Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Система обнаружения BGP hijacking - ARTEMIS вышла в релиз 1.0.0. Всё доступно на GitHub, как и обещали на RIPE 76.

Документацию ищем в Wiki. Не очень подробно, но разобраться можно. Всё сделано в рамках микросервисной архитектуры внутри docker контейнеров. Для BGP используется exaBGP. Заявлено, что есть механизм предотвращения атаки, помимо просто обнаружения.
Много достаточно уникальной статистики из данных BGP (и не только) для России. Смотрите на меню в самом низу страницы.
Forwarded from Piter-IX
#партнерскийпост #текстприслан

В рамках проекта ididb.ru Фонд развития сетевых технологий «ИнДата» ведет исследования по следующим направлениям:

Анализ состояния системы взаимодействия автономных систем российского сегмента Интернета между собой и с автономными системами зарубежных операторов, в том числе ранжирование автономных систем по их значимости для устойчивого функционирования российского сегмента Интернета.
Анализ потенциальных угроз для устойчивого функционирования российского сегмента Интернета, обусловленных неправильной маршрутизацией.
Формирование максимального спектра статистической информации по текущему состоянию российского сегмента Интернета.
Разработка графических средств визуализации для оперативного выявления проблем в маршрутизации интернет-трафика.
Разработка web-инструментов, позволяющих предоставлять широкому кругу российских специалистов актуальную и полную информацию как о российском сегменте Интернета, так и об отдельных сетях и качестве их взаимодействия с другими сетями.
Проект работает с базами данных Региональных Интернет Регистратур (RIR), общедоступными базами маршрутной информации проектов RouteViews и RIS, а также маршрутной информацией некоторых операторов и с route-серверов точек обмена трафиком (IXP) MSK-IX, DATAIX, CLOUD-IX, W-IX, RED-IX, SIBIR-IX, SEA-IX, PITER-IX.

В частности, проект ididb.ru дает возможность сетевым инженерам решать некоторые практические задачи, например:

Определение утечек маршрутов на графе связности.
Определение потенциальной BGP-связности на точках обмена трафиком.
Обнаружение циклов в объектах AS-SET.
Обнаружение трансграничных переходов для Интернет-сервисов.
Проект ididb.ru заинтересован в повышении качества предоставляемых данных и приглашает точки обмена трафиком и операторов к участию в проекте посредством предоставления для проекта свих BGP-таблиц. Это можно сделать различными способами, например, посредством установления BGP-сессии с AS50157.

Проект также заинтересован в расширении спектра решаемых задач. Свои предложения вы можете направлять на e-mail: [email protected]
Генератор конфигураций NetFlow для различных платформ (помним что NetFlow это Cisco). Помимо собственно генератора есть пояснения с ссылками на документацию по различным ограничениям для выбранной платформы. Всё очень дотошно и подробно.
У APNIC тоже есть свои виртуальные лабы. Регистрируемся (без всяких доп.условий), смотрим видео и пробуем.
Ещё один каталог с паролям по умолчанию. Отсортировано по компаниям.
Проникновение MPTCP в мире. В табличке видно у кого больше всего людей и кто знает что проблемы будут обязательно, поэтому готовится заранее и с большим отрывом. Хотя это может быть говорит, всего лишь, об использовании одного популярного ПО.
Все ссылки в статье по делу, там много интересного. Про суть MPTCP, наверное, лучше всего почитать по этой. Множественная адресация, что норма по сегодняшним дням, сразу привела к проблеме выбора адреса и замыкания на нём. По сути TCP не ограничивает никого одним маршрутом, но ограничивает одним адресом, вот это и пытаются решить. QUIC, кстати, это тоже пытается решать введением общего идентификатора, не зависящего от IP.
В грядущем 5G и всяких OneWeb должна быть полезная штука, конечно при наличии сетей поддержки, можно таких гибридов понастроить.
Надеюсь здесь все понятно без перевода
Когда-то софт был отделён от железа, но эти времена давно прошли. Страшилка про то что переустановкой ОС теперь не отделаешься и сервер, лёгким взмахом руки, любой может превратить в кирпич. Закалённые в боях сразу вспомнят про CIH и скажут что нас не напугать, но на самом деле ужасно неприятная штука. Ждём когда всё совсем сольётся и будет просто кнопка восстановления (сброса к базе) на боку любого устройства, включая и серверы.
Forwarded from noc_announces
tg_image_619664418.jpeg
111.5 KB
К другим новостям: уже почти сутки продолжается расколбас в сети CenturyLink. Это крупный американский провайдер с капитализацией 16 инстаграммов`^w` миллиардов долларов. В результате проблем в сети недоступными оказались службы 911 в нескольких регионах США.

Наши источники сообщают, что файрфайтит только американская команда, follow-the-sun NOC не работает (сеть-то тормозит), люди по 20 часов в офисе. Некоторые едут на удалённые площадки, что-то на месте пытаются делать. Возможно, виной всему — один роутер в Техасе.

Вот тут твиттер CenturyLink, если кому-то интересно, как их там поливают новоявленные сетевые специалисты: https://twitter.com/CenturyLink
Новогодний подарок в мою библиотеку. Жаль что такого у меня не было когда я начинал. Стал читать предисловие к "UNIX" по пути домой, не смог остановиться и дочитал добрую треть книги за полночи. Спасибо за подарок, просто золото. Почти неустаревающая классика.
T8 молодцы не только потому что делают уникальные вещи, но и потому что не забывают про просвещение. Всё что вы хотели узнать о DWDM (основы), но боялись спросить. Немного суховато написано, но чего ещё ждать от очень наукоёмкой компании. Прямая ссылка на буклет. У них ещё и курсы есть, тоже всё академически. Несколько дней, на выходе сертификат - коллеги были и остались довольны.

А ещё вчера в телеграме появился чатик про Эльбрусы, те самые, и главное что за сутки не скатился во флуд и флейм. Автор непосредственно практикующий разработчик отсюда. Так что всё из первых рук, почти. А совсем из первых можно в этом канале искать @elbrusworld.
Ещё позитива, думается следующий год таки будет массовое внедрение, как минимум заметный рост проникновения RPKI на стороне клиента и со стороны держателей ресурсов. VyOS скоро сделает (FRR внутри), CloudFlare почти сделал. Горячая тема на всех конференциях и многих новостей, так что следующий год возможно станет переломным. Если вы ещё не подписали свои ресурсы, подпишите, займёт не больше 5 минут в личном кабинете на ripe.net, только надо залогиниться.
Если не видели, как я - виртуальные машины с Windows 7,8,10 на выбор для VirtualBox, Vagrant, VMware, Parallels, HyperV. Официальней некуда, без регистрации и СМС. Образы около 4,5 ГБайт запакованные, не очень требовательные - виртуальных 1024 RAM и 128 VideoRAM. Формально они для тестов браузера от IE8 до Edge, но и что-то другое пробовать никто не запрещает вроде бы (EULA я не читал), даже советуют снэпшот сделать чтобы можно было подольше попользоваться.
Интернет растёт и конца этому не видно, что не может не радовать. Возможно чуть замедлился рост IPv4 и ускорился IPv6, но только если чуть.

Всех Нас, с наступившим 2019 годом!

Так было в прошлом году. А смотреть за статистикой роста каждый день можно в моём боте @bgp_table_bot который копирует из ленты твиттера.
Вчера везде отметилась новость про natasha - быстрый stateless NAT на стероидах DPDK. Никаких портов, времени жизни и прочего - из одного заданного IP в другой заданный и только. Аналог этого у Juniper, например - inline NAT.

Почему это горячая тема и почему на это стоит обратить внимание, потому что хороших реализаций NAT очень мало, причём всё это усложняется тем что "хороший" для каждого случая имеет своё значение. За всю мою практику я попробовал много чего, в общем аппаратные firewall или балансировщики лучше умеют NAT (больше крутилок и режимов) чем более или менее чистые маршрутизаторы. Если воспринимать NAT как только механизм упаковки частных IP в публичные, то это почти везде работает плохо. Что-то обязательно ломается и диапазон этого весьма широк от непосредственно транслируемых протоколов/потоков до самой железки/системы которой в какой-то момент перестаёт хватать нужных ресурсов. И да, мы до сих пор не можем найти устраивающий нас NAT, такой какой нам нужен и IPv6 тут действительно на коне. Это если говорить про провайдинг.

Но NAT хорошо подходит в качестве уровня абстракции адресного пространства, когда надо скрыть внутреннюю структуру, сделать её гибкой, а наруже оставить только то с чем надо взаимодействовать, что мы точно знаем будет редко меняться. Наверное, в облачных датацентрах это находит своё применение (авторство как бы намекает), я не оттуда поэтому не могу сказать точно. Ещё пример, объединение двух разных сетей, когда на их границе выполняется двойное преобразование что исключает пересечение адресных пространств. Никакой экономии адресов при этом конечно не возникает - задача другая и цель.

Вот как раз про такие задачи и natasha. Никакой динамики, никаких много адресов в один, никакой памяти - есть правила какой IP в какой преобразовать, это делается, как обещают, на очень большой скорости. Помимо этого получился ещё PBR, даже больше чем NAT, так как можно задать какой пакет в какой интерфейс направить принудительно да ещё и с нужным маком, классическая маршрутизация от источника. Документация сильно страдает от недостаточной полноты, но исходники (как минимум описанная грамматика файла конфигурации) спасают.

У меня сейчас таких задач нет, но своё место должно найти. GPLv3 подразумевает что это скорее будущая часть какого-то большего продукта, чем самостоятельная утилита. А Наташа, просто, хорошее русское имя, а теперь ещё одна из реализаций NAT.
Ностальгии пост. Ben Cox написал о чём рассказывал на последнем ССС. Статья в основном про основы DOS и базовые, даже не техники, а определения вирусописательства под DOS. И это заставляет "стариков" плакать и вспоминать какие же были хорошие времена, даже вирусы были лучше и красивее.

Но суть всё же в том, что взяв большой архив вирусов и проанализировав его, для чего, в том числе был написан DOS x86 эмулятор, была предпринята попытка отыскать результаты работы вируса в виде "полезной нагрузки". Несколько примеров есть в статье, но целиком можно увидеть здесь https://dosv.benjojo.co.uk. Для каждого вируса есть подробная страница (Link), там результаты анализа и GIF с тем что происходит на экране. Мне отыскать что-то красивое не очень удалось, но наверное там оно есть - хороший способ убить время на новогодних каникулах. Всё есть на GitHub.
Лучший способ закрепить теорию это практика. А практика сетей и протоколов, во многом, упирается в реализацию этих протоколов. Чудный пример реализации DHCP сервера на bash. Без заморочек, используются совершенно стандартные вещи вроде nc и od. Даже с теми ограничениями что в него заложены позволяет работать со стандартными клиентами DHCP.

DHCP это один из наиболее (как мне кажется) часто самостоятельно реализуемых серверов, может наравне с RADIUS. Многие биллинги идут по такому пути. Возможно в силу своей простоты, возможно в силу желания делать странные вещи. Даже если низкоуровневая часть: кодировка и формирование правильных пакетов лежит на каком-то известном инструментарии - то логика, часто сложная работающая с сырыми данными пишется самостоятельно. У нас в сети как раз такой путь. А ещё есть повод передать привет бывшему коллеге который реализовал TFTP сервер на Python, которым мы успешно до сих пор пользуемся.

Может подуматься что всё это костыли, но нет - многие известные вещи именно с этого и начинались. А бывает слушаешь доклады больших компаний про внутренние утилиты и думаешь: "Ничего себе они там...". Цели у этого бывают разные, может действительно не быть чего-то специфичного или под большие нагрузки, может денег не хватать на это. Правильный путь в первую очередь известный, главное условие хорошо его документировать, чтобы всё это не превратилось в видение одного человека.