Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Тааак, Kaspersky Free идёт лесом - вывел наивысшее предупреждение в котором предложил купить другой свой продукт. Не дело совсем, когда все в куче. Надо уведомления отдельно, угрозы отдельно, реклама отдельно (где она и так была).
Теперь в трее всё красное, то ли вирус то ли не вирус. В корзину.
Ещё один список в стиле awesome, в котором собраны вместе утилиты, документация, шпаргалки. Тематика администрирование системное и сетевое, безопасность, DevOps. Собственно, одно и то же можно для разных целей применять.
Мне очень приглянулся раздел с веб сервисами. Много инструментов для проверки, статистики, поиска и повседневного использования.
Довольно часто когда речь заходит о различных ограничениях в Интернете на всяких форумах и в чатиках вспоминают Fidonet на который надо обратно перелезть и возродить. Fidonet при этом есть и работает поверх Интернета в основном, и сам вероятно сильно пострадает от того что Интернет запретят. Есть конечно и модемные ноды, я насчитал 87 из 411 в 50 регионе (Россия), не претендуя на точность, в текущем нодлисте. Ещё кстати, в Fidonet нет анонимности там всё по настоящим именам и телефонам, как-то об этом никто не упоминает.

Но можно вспоминать не только про Fidonet который был сильно популярен у нас в 90-х, можно вспомнить, например, про UUCP, что собственно и происходит когда появляются подобные проекты https://uucp.dataforge.tk (за ссылку большое спасибо нашему активному читателю). Там даже целый манифест есть. Но Интернет при этом всё равно используется он не только веб, даже скорее совсем не веб.

В подобных изысканиях можно пойти ещё дальше, так как Unix с любовью сохраняет все старые технологии и даже обеспечивает их поддержку. В эпоху физических терминалов и одного "большого" компьютера на всех, популярным (могу судить только по литературе) был способ обмена сообщениями напрямую посылая их в нужные виртуальные терминалы /dev/ttyX. Посмотрите на команду mesg, наверняка она есть в вашей версии Linux, и для чего она служит.

Другого Интернета у нас нет и возврата к старому у нас нет, вот такая действительность.
Как применять RFC6368 для Juniper при маршрутизации между клиентом и провайдером, если в качестве протокола используется BGP. BGP вычисляет кольцо маршрутизации по AS-PATH и это работает. Работает слишком хорошо, так что если провайдер предоставляет связность для клиентской AS по своей сети используя BGP, то анонсы от одной точки не будут приняты другой точкой, потому что исходный ASn равен ASn получателя. Связность между точками клиента будет потеряна, но каждая из этих точек будет независимо доступна из провайдера или из Интернета, если провайдер такую услугу предоставляет.

Чтобы сохранить связность используется опция as-override, которая заменит клиентский ASn на провайдерский в рамках используемого VPN. RFC6368 добавляет новые возможности позволяя поместить клиента в свою AS отметив это специальным атрибутом. И перевести взаимоотношения на iBGP исключив ситуацию с кольцом маршрутизации в AS-PATH. Это имеет смысл если оборудование CE находится под управлением провайдера, то есть клиент не имеет своей AS и хочется использовать именно BGP для этого, а не OSPF, например.

В статье приводится пример с переносом local-preference атрибута между маршрутизаторами клиента, но не маршрутизаторами провайдера который предоставляет VPN, хотя номер AS одинаков. Полная аналогия с внутренним протоколом маршрутизации.
Если с DoH или DoT уже стало скучно, встречайте DNS over QUIC (DoQ), пока в виде прокси. Компилируем Go и экспериментируем.
Что к чему с этим DoQ в сравнении с другими можно посмотреть на слайдах с IETF 99 meeting (спасибо нашему подписчику за дополнения) и видео. Собственно draft.
RIPE Labs рапортует что количество BGP Large Communities потихоньку растёт, очень потихоньку. Это относительно новый стандарт призванный решить проблему обычных community и 32-х битный номеров AS путём расширения "адресного пространства" меток.
Для обычных community отведено всего 32 бита и по сложившейся практике это не позволяет прицепить какую-то полезную информацию для тех у кого номер AS больше 65535, т.е. номер AS занимает все биты. Сейчас это решается вводом таблиц перекодирования там где это требуется, например на IX. А кому очень сильно нужно, всё ещё можно попросить и получить самый обычный ASn в 16 бит, тут дефицит не такой острый как с IPv4 адресами.

Что community маловаты стало понятно уже давно, поэтому появились Extended Commnunity в два раза большие - 8 байт, но их оккупировали VPN MPLS. А так как проблема не решилась вот теперь у нас есть и Large Community в 12 байт. В принципе, 32-х битных ASn уже много, примерно треть от всех используемых и управлять трафиком прозрачно без привлечения внешних административных таблиц, а используя встроенные в протокол средства, в данном случае Large Community вещь полезная.
Но тут, возможно, играет роль другой фактор - поддержка со стороны производителей и разработчиков конкретных решений BGP и их внедрения. На нашем боевом спикере такой возможности нет. Этому не стоит удивляться, до сих пор у некоторых нет поддержки даже 32-х битных ASn, поэтому всё ещё встречается использование AS23456. Хотя вопрос о принадлежности данного функционала к устаревшему и запрещённому многие для себя решили.
Большая презентация про то как работает современный IPv6, точнее как работают современные популярные приложения в IPv6. Даже по этому слайду видно кто делает погоду в современном мире - точно не десктопы.
Страшилка от Positive Technologies: говорят Intel встроила систему способную перехватывать все взаимодействия между компонентами компьютера по внутренним линиям и шинам, включая внешние устройства. Называется VISA. Да, исследователи уже получили неавторизованный доступ к этой технологии.
На ближайшей конференции сетевиков в Британии собираются рассказать о том что RouterOS (Mikrotik) с доступным IPv6 адресом можно отправить нокдаун. Более эмоционально на форуме Микротика:

I've been talking to Marek (the presenter) this morning. In a nutshell, if you run v6 on a public-facing interface, you're f***ed come 9th April. Every script kiddie out there can remotely crash your router, and do it over and over again. The only solution is to disable ipv6, not even firewalling will help here.


Это конечно вызвало ажиотаж среди "любителей" Микротика, что мне кажется не очень справедливым. Проколы встречаются у всех - вот вам Cisco, а уж тем более если это IPv6 который другой, хотя и кажется что похожий. Ещё несколько лет назад были в том числе и очень детские проблемы, например ping ipv6 ff02::2 на одном из наших маршрутизаторов крашил модуль управление и уводил устройство в перезагрузку. С ростом популярности IPv6 проблем станет больше, но это всё ещё фаза роста, всё ещё... их решат.

К Микротику, даже не так, к "энтузиастам" Микротика у меня в общем-то всё же есть вопросы. Я понимаю, что Микротик пробил ценовой рубеж и позволил большинству прикоснуться к протоколам и технологиям раньше доступным только на серьёзных и больших железках. Но то что это стало доступным многим не сделало многих профессиональнее, не сделало дизайн сети или сами сети проще. В этом всё ещё надо разбираться и подбирать решения под конкретные проблемы, в том числе и Микротики. Это одна железка из, не надо быть навязчивыми.
Я совсем не встречаю сегодня их в работе, хотя их обилие у абонентов уже требует свободно оперировать как минимум базовыми операциями в объёме достаточном чтобы по телефону смочь это всё настроить. А в далёком уже 2008 я работал с целым проектом городской WiFi сети именно на решениях Микротика. Cейчас подобное решение у нас на Ubiquity, которая в те годы была молодая мало кому известная компания. Всему своё место.
20 лет назад 31 марта 1999 на экраны вышел фильм Матрица. Более чем веский повод отметить этот день.

P.S. Следуй за белым кроликом - https://pastebin.com/DBcxDGZj
Сегодня ещё всемирный день бэкапа. Это важно, это ОЧЕНЬ ВАЖНО. К сожалению, даже среди тех кто знает что может пойти не так и сталкивался с потерями данных неоднократно к бэкапу относятся не очень ревностно. Мелочей не бывает, всё что используется в работе должно иметь возможность быть восстановленным. Даже скрипт из одной строчки про который думаешь что напишешь его влёт если что, может отнять уйму времени.
Сейчас когда вокруг одни контейнеры и образы вроде бы жить проще, только место подавай - не скупитесь. Но место не самое главное, нюансов в этом процессе достаточно.

В качестве ссылки к сегодняшнему событию - Bup. В основе формат файла архива из git, инкрементальная версионная организация хранилища, есть индексация, есть графические клиенты. В Windows работает через Cygwin и WSL (возможно).

Берегите себя и свои данные.
И немного интерактива. Не говорим про работу и профессию, так как очень часто сапожник без сапог давайте посмотрим как у нас обстоят дела дома. Делаете бэкапы?
anonymous poll

Нет. – 38
👍👍👍👍👍👍👍 40%

Да, вручную. – 27
👍👍👍👍👍 28%

Да, регулярно (автоматически). Не проверяю восстановление. – 22
👍👍👍👍 23%

Да, регулярно (автоматически). Проверяю восстановление. – 9
👍👍 9%

👥 96 people voted so far. Poll closed.
Я рад что наши подписчики знают больше меня и мне об этом говорят, в этом мой профит ;) не устаю говорить спасибо.
В общем, если ещё не успели посмотреть на Bup посмотрите сначала на restic: большой выбор из коробки что бэкапить и куда. А если этого не хватает то используем вместе с rclone, который позволяет выбирать гораздо шире.

Не пропускаем наш опрос про бэкапы дома, подержу его недельку, в следующее воскресенье подведём итоги.
Forwarded from linkmeup
Исследование протокола Open/R, разработки Facebook, в EVE-NG лабе, на основе IOS-XR.
Зачем? Ну интересно же...
В первом приближении работает, интеграция не требует умения скрестить ежа с ужом. Зачем это всё вне сетей Facebook - вопрос интересный.
https://neckercube.com/index.php/2019/03/27/running-facebooks-open-r-in-eve-ng/
Весенняя традиция нашей области - горящий в оврагах камыш. Горит как порох дай только повод, но где-то местные жители сами выжигают. Всё бы ничего но иногда в этих оврагах стоят столбы на которые крепятся кабели провайдеров и тогда без связи остаются большие районы.

Не часто удаётся застать процесс деградации оптики, но в этот раз получилось пронаблюдать. Как правило всё обрывается сразу или если и деградирует (по другим причинам) то это месяцы или даже годы. Линк упал когда сигнал скатился до -27dBm (обычный порог для дальнобойных модулей) на что ушло почти 20 минут.
Если что-то происходит традиционно, то явный сигнал это или автоматизировать или отказаться или зарезервировать, чтобы чувствовать себя спокойно.
Очень хорошая, не очень большая, понятийная статья про CEF в которой почти нет Cisco. Начинается историей про CPU Switching, дальше про Fast Switching, RIB, FIB, Adjacency Table и как её читать в нотации Cisco. Есть ссылки на другие документы и статьи, чтобы продолжить.

Ещё про деревья и разбор таблиц маршрутизации можно найти на Habr, где в качестве примера Quagga.
Карта всего Китайского Интернета в 1994 из небольшой обзорной статьи в блоге APNIC по случаю его 25-летия и визита делегации APNIC. Совсем чуть-чуть про IPv6, RPKI и центральное государственное управление Интернетом - объявляемые в Китае префиксы помимо RIR должны быть учтены ещё министерством.

Если смотреть whois адресов со схемы то они зарегистрированы раньше, как и зона CN. 25 лет назад случилось постоянное подключение к глобальной сети (что и отмечается), для которого хватало 64Kbps.
Статья про то как не надо использовать pool.ntp.org и NTP вообще тем более если делаете своё устройство. Статья на Linkedin, кому-то потребуется VPN.

Автор не говорит напрямую про возможность утечек данных и приватность, лишь про гарантии которые не может дать некоммерческое, свободное и добровольное сообщество. Поэтому проект предоставляет возможноть для производителей делать свои зоны vendor.pool.ntp.org.

Второй момент, очень агрессивное поведение устройства которое пытается синхронизироваться каждые несколько секунд. Тут автор находит ещё и баги реализации, впрочем он всё решает подменяя DNS ответы на свои серверы, потому что не может решить это с вендором.

В эпоху надвигающегося IoT бдительность должна быть на высоте, автору респект, все устройства проверяет на сетевой трафик. Не стоит доверять никому, так приятно дома иметь собственный NTP и DNS.