Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Ровно один час в году, когда даже торренты перестают качаться :).
Но при этом из сети никто не выходит и свои CPE не выключает - просто отворачиваются президента посмотреть, традиция.

С новым 2018 годом!
А вот и статистика от bgp4_table за год и для IPv6. Около 60000 тысяч и около 10000 префиксов - рост в каждой из таблиц, соответственно. Темпы увеличения на уровне прошлого года.
Никто не делает уж очень большой тайны из того какое оборудование стоит в сети. Абоненту изнутри это видно (как минимум вендора) по MAC адресам. Что-то видно в трассировке, обычно скорость порта - потому что так удобнее администрировать. Что-то видно на других публичных технических ресурасах, например, в базе RIPE:

route: 109.165.96.0/19
origin: AS12389
descr: BRAS Huawei ME60 (128kusers)
mnt-by: ROSTELECOM-MNT
mnt-by: ROSTOV-TELEGRAF-MNT
created: 2017-12-19T08:31:02Z
last-modified: 2017-12-19T08:31:02Z
source: RIPE

Вот такие красавцы Huawei ME60 стоят у Ростелекома в Ростове, а может и не только там.
Ходил сегодня целый день по магазинам, обновлял домашний компьютер. Прикупил процессор Intel Pentium G4600. Пришёл домой включил телевизор и стал смотреть про то что во всех процессорах Intel за последние 10 лет есть баг, позволяющий получить доступ к ядру ОС. Ну что ж, подумал я, надеюсь, моё приобритение как минимум лет 5 мне послужит.

Подробностей пока нет, патчи которые выпущены изолируют (что там было до этого? обычная защита доступа к чужой странице/области памяти?) ту часть ядра памяти которая доступна в непривелегированном режиме (наверное) от пользовательского процесса. Все сокрушаются что это потеря в производительности. В общем, подробностей мало, катастрофически мало, но наверняка они скоро появятся с разбором от настоящих специалистов.
С другой стороны многие способы ускорения это хаки, иногда грязные, т.е. система где виртуальное адресное пространство приложения работает в виртуальном адресном пространстве ОС, которая в свою очередь работает в виртуальном адресном пространстве гипервизора, который работает в виртуальном адресном пространстве процессора и всё это сверху на каждом уровне замазано виртуальными страницами не может работать быстро, хотя я может и ошибаюсь. Сети к этому же приближаются, оверлейные туннели в туннелях сверху MPLS на q-in-q, в общем если найдут баг в основе...
Второй момент - баг наверное не такой легковоспроизводимый если на него 10 лет не могли наткнуться. Как минимум даже в данной ситуации кто-то должен выполнить код в системе чтобы его воспроизвести, гигиена безопасности поможет. Я на это надеюсь, потому что процессоры Intel просто везде, включая сетевое оборудование тоже, и встраиваемые устройства и пресловутый IoT, так что это в самом деле не очень весело.

А ещё процессоры очень сложные штуки, от физики до программирования - просто программирование там выливается в набор триггеров и логических элементов завязанных с обычными микрокодами. И то что багу 10 лет немного приоткрывает нам тот факт, что проектирование процессоров не многим отличается от проектирование программ например. Набор готовых библиотек собирается вместе внедряется новый функционал не много, и получается новая модель. Вот только рефакторинг дорого обходится, очень. Отладка то же дорого, а вот количество ошибок, наверняка, не меньше и то что мы о них узнаём достаточно редко - нам просто везёт.
Gian Paolo рассуждает о будущем CLI, как о способе общения с API, т.е. прикладной частью над общим функционалом который доступен многими другими средствами.
Во многом, наверное, так есть и сейчас, только API скрыт от глаз администратора (пока) и предстаёт всё время в разных формах SNMP, CLI или GUI. Но вот кажется мне, что прозорливые вендоры, наученные горьким опытом сисадминов-параноиков оставят CLI как отдельную часть ещё очень-очень надолго, чтобы в случае краха всего можно было хоть что-то сделать.
Про LACP на howdoesinternetwork.com. Хорошо прошлись не только по базовым настройкам, но и по Passive mode и особенно по vmWare с NIC teaming.
Независимая конфигурация, без поддержки коммутатора, имеет место быть часто, например, когда коммутатор в не зоне влияния или когда сисадмин тебе забыл сказать что он там агрегацию намутил. Но это как минимум приведёт к не эффективному использованию. Максимум коммутатор может не понять что в него вообще посылают и начать что-то сильно обрабатывать на CPU, а потом вообще упасть. Так что если уж настраивать LAG то так, чтобы про него знал не только сервер.
В позапрошлом 2016 году 31 декабря около 11 вечера после попытки найти медь в оптическом кабеле некоторыми неизвестными товарищами мы потеряли половину пропускной способности в Интернет и 2/3 мощностей между городами. Но, к счастью с этим справились без потерь, почти, а потом целый год ещё мощности наращивали по этим направлениям.
В этот новый год 29 декабря 2017 не повезло Чили, сильно не повезло. Теперь над решением проблемы, чтобы такого больше не повторилось целый институт будет думать.
Никогда не считал и не считаю проблемой какие-то условности интерфейса при работе с разными устройствами или системами. Всегда можно отталкиваться от основ и если с ними всё в порядке, то очень быстро становится всё понятно. В пример, соответствие команд OSPF и BGP для Cisco и Mikrotik.
Обзор инструментов безопасности open source от Cisco на Habrahabr. Самые известные, для меня, это Snort и ClamAV я их использовал ещё до того как они Cisco стали. Из остального - TRex захотелось пощупать. Безопасность для меня, конечно, это параллельная вселенная, когда соприкасаешься кажется, что Cisco делает там гораздо больше вещей чем для роутинга.
Публичные места доступа в Интернет, не то чтобы не безопасны... просто они публичные, так же как и общественные туалеты, даже если всё пристойно на первый взгляд то это всё равно ничего не значит.
Вот статья, где по шагам с примерами кода и команд, рассказывается как заставить ничего не подозревающих посетителей фастфуда помочь себе заработать на майнинге. Спуфится ARP маршрутизатора и весь трафик разворачивается через поддельный роутер. Самое главное это далеко не единственный способ какой можно придумать за 5 минут.
Хочу замутить вот такую штуку - красиво должно получиться. Правда железок нет подходящих ни для VSS, ни для CSS. Даже для MCT - нет.
WPA3 не ждали? А он пришёл. Wi-Fi Alliance обещает усилить защиту даже в случае если пароль слишком простой, шифрование будет больше персонализировано, а способом защиты станет Commercial National Security Algorithm, подходящий для работы в правительстве, оборонке и промышленности, видимо в США. Ещё обещают упростить настройку для устройств без дисплея.
Никак у меня не входит в привычку набирать show run part router вместо show run | b router, хотя show run int на ура идёт.
А ещё иногда show run all помогает, которая показывает скрытые опции по умолчанию. Не все, но бывает наталкивает на мысль.
Большой и обстоятельный статистический разбор BGP за последние годы. Выводы: пока всё стабильно, нет никаких предпосылок что BGP рухнет в ближайшее время - живём. IPv4 кончились и это видно в графиках последние два года очень сильно. IPv6 мало, ещё мало, при этом маршруты имеют значительно большие предпосылки к неустойчивости.

А ещё 14000 приключений было с BGP в этом году: утечек, отказов, воровства префиксов... Выводы конкретно в этой статье - используйте MANRS, т.е. личная гигиена должна спасти. Это красивый путь, но как мне кажется - не рабочий на 100%.
Мне вполне хватает cygwin, но сейчас в Windows есть подсистема для Linux и туда можно поставить, например, Kali используя Windows Subsystem for Linux Distribution Switcher. Если очень хочется то можно, почему нет?
Базовая конфигурация Cisco маршрутизаторов и коммутатров на IOS. Это не универсальная или начальная конфигурация, это набор из возможных команд которые стоит покрутить при настройке или не использовать их вообще и оставить всё по умолчанию. Её нельзя взять и применить вот как есть, многие моменты требует конкретики и понимания. Даже мантры:

service unsupported-transceiver
no errdisable detect cause gbic-invalid
!
no ip http server
no ip http secure-server
Как-то я прошёл мимо того что у Google есть свободный доступ к Cloud Shell в Cloud Patform, при наличии GMail аккаунта - https://console.cloud.google.com/cloudshell/

cloudshell:~$ uname -a
Linux cs-6000-devshell-vm-9811ed67-4d7f-4b41-958b-d99d96113fef 3.16.0-5-amd64 #1 SMP Debian 3.16.51-3+deb8u1 (2018-01-08) x86_64 GNU/Linux

cloudshell:~$ cat /etc/debian_version
9.3

cloudshell:~$ curl https://ifconfig.io
130.211.55.171

Есть curl, wget, dig, python и perl, а ещё, наверное, много другого.
Microsoft выпустила PowerShell для Linux и MAC. Что надо делать, или не делать, по шагам расписано на сайте doc.microsoft.com.
За всё время пока существует PS я так и не сдвинулся дальше DOS нотации. Может потому, что большего не надо было, а может потому, что PS оболочка грузится добрые 10-15 секунд?