Патчкорд
2.4K subscribers
195 photos
16 videos
58 files
2.94K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Не стал ждать что Twitter устроит платный доступ к своему API и переделал @bgp_table_bot на Mastodon, там один в один то же. Даже если катастрофы не случится, хотя многие напряглись, Mastodon в России не блокируется, можно будет по ссылочкам на оригинальные посты ходить без всяких выкрутасов. Второй бот @FullViewBGPbot зависит только от данных в RIS и считает статистику самостоятельно, надеюсь докрутить его чтобы ещё RPKI показывал. Выбираем любой.
Я не думаю что Mastodon или вообще любая альтернативная платформа сможет сравниться по популярности с каким-либо из гигантов, не став при этом гигантом и притащив с этим все те проблемы которые им присущи, в том числе и централизованность. В Diaspora все мои попытки кончились ничем, хотя аккаунт там до сих пор есть и приходят какие-то отбивки на почту. Mastodon, я думаю, ждёт такая же судьба при всей его сиюминутной популярности, посмотрим.
Как поломать Ericsson RedBack, видео с DEF CON 30. Это одно из популярных решений для провайдеров в России некоторое время назад, может быть до сих пор. Ломается PPPoE и делается это по настоящему, через утечку памяти и подстановку собственного кода в систему - результат удалённый доступ и полный контроль над устройством. Бонусом ещё одна уязвимость - DoS всех абонентов через всё тот же PPPoE. Способы защититься в самом конце презентации, если нет возможности обновиться, во втором случае патча может не быть в принципе, такова судьба хорошего, используемого, но не нового железа.
Сетевики в провайдерах могут умилиться тому как автор постигает сетевые настройки провайдерского железа, у RedBack они не самые запутанные надо сказать. Ему, конечно, это удаётся, хотя на всё про всё ушло два года. Это один из тормозов - провайдерская специфика, а один из помощников - универсальная ОС NetBSD в данном случае, что позволило автору собрать виртуальный стенд, это можно взять на вооружение. Как мы знаем, универсальная ОС в качестве базовой присутствует сейчас на очень многих сетевых устройствах.
FreeRADIUS достаточно объёмный, не всегда последовательный, в котором надо понять замысел и суть, но всё же относительно простой в отладке инструмент, смотрим на атрибуты и читаем ошибки. Полезно прочитать всё что есть на сайте, включая примеры конфигураций, там, иногда, попадаются подробные описания сути процесса. А ещё, очень сильно помогает radclient, обязательно применяйте его для отладки.
Работа в которой исследуются изменения в зоне .RU после 24 февраля 2022 года и введённых затем санкций. Рунет, во многом, был всегда достаточно автономной структурой, без всякого дополнительного давления, даже без заботы государства. Cейчас он стал автономным ещё больше, правда зависимость от Let's Encrypt теперь 99%
Если очень внимательно читать RFC, то можно дочитаться до того что можно всё. Неожиданное для автора поведение NDP в части взаимодействия между публичными адресами и внутриканальными, после настройки файрвола по аналогии с IPv4. Адреса оказались равны по RFC, а это значит что производители сделали так как они поняли, одни так, а другие эдак.
Когда на вашем канале связи уровень потерь десятки процентов, то скорость этого канала уже совсем не важна. Сравнение подключения по радио, включая Starlink, LTE, WiFi, и выделенный радиоканал где-то в Калифорнии, в котором побеждает не самый быстрый, а самый стабильный. Качество это комплексный показатель в котором скорость далеко не всё, даже в проводных технологиях.
Не знаю смотрите ли вы на страницы статуса которые есть у некоторых компаний или нет, я смотрю на реакцию в чатах и социальных сетях :) Но если смотрите, то наверное замечали что это не инженерный, а маркетинговый инструмент и о большинстве происходящих сбоев вы там не узнаете. Сбои есть всегда, но крупных сбоев, чтобы подвинуть среднюю температуру по больнице не бывает много и они не случаются часто. Сделайте свой мониторинг, если вам это действительно важно, а если очень важно договоритесь об этом в SLA и конечно за это придётся заплатить отдельно.
Внезапно, залипательная ерунда, сайт со скринами рабочих столов https://deskto.ps, где можно подписать открытые окошки и иконки, если очень хочется поделиться со всем миром.
Патчкорд
​Получил сегодня почтовую рассылку и даже не знаю как прокомментировать, но очень хочется поделиться с вами той заботой которую мне предлагает mail.ru. Рекомендацией я, конечно, не воспользуюсь. Сторонние приложения это: "Например, Microsoft Outlook, Spark…
Yandex туда же, говорит не доверяю я твоим почтовым клиентам, давай для них отдельный пароль сделаем. Только я тебе его сделать не дам, а сам сгенерирую и будет в нём всего 16 маленьких английских букв. Это же всяко надёжнее чем твои большие и маленькие и спец. символы, да и с длиной у тебя перебор был. Поэтому со старым паролем ты больше зайти не сможешь.
У Google, кстати, OAuth, они уравняли всех, а не принизили кого-то одного.
Как работает TTL и eBGP multihop в Juniper для непосредственно подключенных маршрутизаторов использующих Loopback. В общем случае TTL можно задать любого допустимого размера и ожидать только такие пакеты, установка подобных соединений зависит не от этого. В Cisco TTL можно вообще не трогать, а использовать команду disable-connected-check.
А ещё у Juniper есть целый раздел с книгами разной степени глубины по очень разным темам, из недавних про SRv6.
Что случилось в Yandex на прошлой неделе:

В ходе инцидента мы столкнулись с рядом нетривиальных проблем, которые мы смогли быстро детектировать и локализовать.

Мы приняли ряд мер, которые не позволят подобному инциденту произойти вновь.


Не оставляйте ничего сломанным, даже если это и был резерв и конечно любая крупная авария не имеет одной причины.
Патчкорд
Пока у нас тут Azure глобально прилегла по сети, давайте проверим ваше доверие к облакам.
Azure тоже свой отчёт опубликовали VSG1-B90, здесь цепочку событий запустил инженер меняющий настройки в Мадриде (Кто спросил: "Где автоматизация?"). А дальше похоже - IGP перестраивается, BGP не сходится, а сеть большая, поэтому на всё про всё несколько часов.
Используйте разные ключи для разных целей: для подписи коммитов, для авторизации в SSH, для подписи сообщений, разные ключи для разных серверов - если не хотите чтобы про вас узнали ещё больше. С другой стороны, публичный ключ на то и публичный чтобы про него знали, главное об этом помнить.
Возможное будущее Интернета, но скорее нет. Я не думаю что какой-либо из глобальных механизмов с непосредственным взаимодействием более чем двух участников потенциально возможен. Авторы разрабатываемого сквозного резервирования ресурсов в большом Интернете сначала тоже питали надежды, но потом умерили пыл и свели всё только к двум участникам предложив концепцию Flyover Reservation. И про новую архитектуру Интернета - SCION, тоже почитайте.
Клиентские настройки в сети Orange во Франции - GPON, IPv6 /56 PD, DHCP Option 90 (RFC3118) и, насколько я понимаю, в таком виде последние 5 лет. RFC3118 интересно, у нас такого не встречал.
Akamai предлагает банить AS целиком. Нет, конечно они всех сначала проранжировали по степени опасности и количеству маршрутизируемых IP адресов, но потом всё же предложили банить.
IPv4 не кончились пока их можно купить - цены сильно подросли в 2021 году и большие блоки стали торговаться в пересчёте на один адрес дороже. Всё это, наверное, говорит что адреса стали нужнее чем раньше с прицелом на ближайшее будущее, так как в любом случае за большой блок надо сразу отдать много средств, которые не у всех ещё есть, чем за маленький, хоть и выходило это дороже в пересчёте на адрес. В статье ещё ссылаются и на сложившуюся глобальную экономическую ситуацию. Главное на этом рынке не пропустить момент фазового перехода, когда у всех IPv6, а IPv4 хоть на свалку выкидывай.
Это не заря Интернета, а скорее юность его всеобщего охвата - история одного червя из 2003 года. Автор оптимистичен, но я бы не сказал что ситуация сильно поменялась. Даже в 2006 году, единственный абонент в сети провайдера с легкостью укладывал 90Мбит/c подключение к Интернет, рассчитанное на целый город, что я видел с завидной регулярностью, уж очень несопоставимые были скорости в локальной и глобальных сетях. Сейчас скорости подравнялись, что с одной стороны спасло клиентов, но с другой позволяет генерировать гигантские объёмы трафика этими же клиентами, если забыть про фильтрацию. Да, провайдер для домашних подключений должен позаботиться о фильтрации в обе стороны, по другому никак - 1434 всё что касается Windows протоколов, всё что касается локальной сети, DNS, NTP, SNTP, SNMP, BGP - если не вирусы, то мультипликаторы атак до вас и ваших абонентов обязательно доберутся.