Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Пятничная Windows https://www.windows93.net/ (спасибо моему однокашнику за ссылку) и ещё одна https://winxp.now.sh/ тут юмора поменьше, а функционала побольше.
Вы когда нибудь читали RFC №1? А он есть, и сегодня этому документу исполняется 50 лет!
Вернёмся к обещанным результатам голосовалки. Без каких-то неожиданностей на мой взгляд - ровно в обратном порядке формирования вопросов.

Большинство делает бэкапы в каком-то виде и это хорошо. Те кто не делает скоро за них решит рынок. Любое современное устройство будет всё, без спроса, автоматически сохранять где-то в облаке. В хороших устройствах это можно будет настроить или отключить, в плохих вы даже не будете знать что оно это делает.

Мой вариант "ручное сохранение" и то я его настроил 3 года назад, до этого всё что у меня было это переносной диск куда я раз в пару лет сливал какие-то данные. Сапожник без сапог ровно потому что работать дома ой как не хочется, и эта работа совсем не меньше по сравнению с той за которую получаешь зарплату.

Результаты большого опроса Acronis показывают что в профессиональном применении резервные копии имеют почти все. Но это сейчас, когда-то это было не столь очевидным и приходилось буквально на коленке разворачивать хоть что-то. Остатки моего tcl скрипта до сих пор ещё живут в недрах нашей теперешней системы резервирования которая не раз нас спасала.
Forwarded from Piter-IX
В связи с 25-й годовщиной Рунета Фонд "ИнДата" подготовил результаты специального исследования, посвященого анализу Интернет-связности различных стран и основано на информации из баз данных Региональных Интернет Регистратур (RIR). Были проанализированы записи upstream и dowstream всех автономных систем как России, так и других стран (принадлежность к стране определялась по полю country в БД RIR). Затем соответствующие связи отдельных автономных систем были просуммированы в целом по каждой стране и по этим данным был построен граф связности. Помимо этого построен рейтинг стран, имеющих наибольшее количество апстримов, т.е. альтернативных машрутов доставки Интернет-трафика из конкретной страны в мировую сеть, а также даунстримов, представляющих собой автономные системы, которые выбирают маршруты через российские сети как вышестоящие для пропуска Интернет-трафика. Полученные результаты свидетельствуют о важной роли, которую играет Россия в общей международной Интернет-связности. Так в рейтинге стран с наибольшим количеством апстримов Россия занимает 2-е место после Великобритании, а в рейтинге стран с наибольшим количеством даунстримов - 5-е место. С результатами исследования можно ознакомиться на сайте ididb.ru на странице https://www.ididb.ru/rir-countries-connectivity/ #партнерскийпост
Если злоумышленник имеет физический доступ к вашему оборудованию, считайте что он имеет полный доступ ко всему. Если переложить это на каналы связи то имеем L1 и L2 уровни, которые надо беречь как зеницу ока. Но тут добавляется сложность - магистрали, как правило, не находятся целиком в закрытых помещениях, и всегда можно найти место непосредственной доступности даже если бОльшая часть кабельной инфраструктуры висит высоко на столбах, закопана, проходит в кабель каналах - подобраться можно.

Поэтому всегда стоит помнить о непосредственных настройках безопасности на уровне L2, о чём хорошая, всё ещё актуальная, пусть и не новая серия статей на packetpushers.net (2, 3). Сюда же стоит отнести всевозможную аутентификацию и снупинг протоколов маршрутизации и других протоколов работающих на L2, не только DHCP.

Во многом, такое усложнение растёт из природы Ethernet, но игнорировать это только потому что кажется сложным не надо. Даже если подобного функционала не поддерживают устройства, что обычно не так, чаще бывает не совсем корректная работа из-за чего пользоваться становится небезопасно, стоит попробовать более универсальные способы - ACL.
Но конечно не стоит это слишком сильно переусложнять, иначе может получиться что сложность применения будет на первом месте и такой подход будет игнорироваться, только ухудшив ситуацию.
Сейчас наткнулся на конфигурацию нашего бордера из 2012:
530 строчек, в основном всякие ACL и префикс листы, 7 BGP соседств.
2015 - почти 2000 строчек 14 BGP соседств, IPv6, несколько VRF.
2019 - 7000 строчек, RR, BRAS, много VRF и ликов между ними, политики QoS.

Если бы я сразу увидел что есть сейчас, то сказал бы что это слишком сложно и сильно накручено, как минимум бы разбирался с этим приличное время и не увидел бы неочевидных настроек, которые решают вполне конкретные проблемы. При этом за прошедшие годы поэтапного процесса эту сложность не замечаешь.

В этом состоит беда взаимозаменяемости людей и документация тут не очень спасает. Нельзя просто так взять и разобраться в процессе который идёт пусть даже год, за это время подводных камней уже успеет накопиться. Человек который решит подступиться с этому, с порога столкнётся с большими временными и профессиональными затратами, то есть ему надо пройти весь путь от начала до конца, но у него не будет всех этих лет.
К тому же человек который ведёт эту настройку долгое время, сам меняется. В конфигурации видно не только масштабирование задачи, но и эволюцию настройщика.

Отсюда растут ноги - "работает, не трогай", как правило для тех кто не видит стройной картины происходящего, для создателя этой картины нет такого правила (если он конечно не забыл с чего начинал), она для него живая и подвижная.
Отсюда растёт подход "переписать всё с нуля" и отчасти это происходит и в тех случаях когда новый человек смог разобраться, потому что он новый и у него своя эволюция.
Отсюда растут парные методики, которые формализованы например в методологии XP для программирования, не знаю есть ли такое описание для админов.

Что надо понимать - если это создал один человек, то второй может разобраться. Главное не запускать и захотеть.
Граф связности Интернета и отдельно для бывшего СССР. Сегодня на RIPE NCC день в Москве.

Кто не там можно было смотреть видео на YouTube и запись. В канале это первые видео с подобных мероприятий. Презентации докладов, наверное скоро будут.

Темы "в тему": маршрутизация, IPv6, отчёты и статистика. Ещё обещают профессиональную сертификация от RIPE NCC.

Обращают на себя внимание исследования, которые основываются на графах полученных или непосредственно из BGP таблицы или из данных RIR, как у ИнДата. Раньше я не замечал такого, обычно просто статистика по количеству пиров, а тут полноценный граф. Это конечно новый уровень, можно оценивать куда больше показателей и куда более интересных и живых. Эдак дорастём до того что можно будет и фильтры строить и вообще перевести BGP в разряд IGP, с выбором лучшего маршрута на основе полной информации о сети, всего-то меньше 70000 узлов в графе.
Последний отсчёт конца эры Python 2. Версии 2.8 не будет. Если только начинаете работать с Python обязательно обращайте внимание на версию, про 2 всё ещё очень много актуальных статей, но надо смотреть только на 3.
Время чтобы перейти на Python 3 было много, хотя его уже отодвигали в 2015 до 2020, надеюсь больше так не будет, это двоевластие сильно мешает.
65 каталист в этом году свой юбилей празднует - 20 лет. Легенда и рабочая лошадка интернет провайдеров, как минимум. Но, внезапно, я обошёл стороной.
В статье немного истории и рекламы 9000 серии, но 65-ые ещё подержатся - старая школа.
Forwarded from Network Warrior
Хороший отчёт о внедрении IPv6 с экономической точки зрения. Какие драйверы, плюсы/минусы несёт внедрение IPv6 для сетей в зависимости от их типа, размера и скорости роста и других факторов. Какие стратегии внедрения IPv6 выбирают операторы сетей. https://www.internetgovernance.org/wp-content/uploads/IPv6-Migration-Study-final-report.pdf
ISC DHCP переехал на Gitlab, там уже есть BIND9 и Kea. Страничку source.isc.org ещё не поправили. Принимают merge requests, есть зеркало на GitHub, но только как зеркало. Историю багтрекера переносить не стали, но она есть.
В какой-то момент наслоениям приложений тоже понадобилась маршрутизация. Cloudflare пишет про новый стандарт и как они его реализуют. Суть проблемы в том, что запрос из одного CDN может переадресовываться на другой, с другого на третий, а с третьего опять не первый. Первый в свою очередь опять запрашивает второй. Да, протоколов маршрутизации и STP тут нет - не тот уровень, а кольцо получается.

Из положения вышли добавив новый заголовок в запросе, пока это не стандарт. Заголовок Via не подошёл по распространённой причине, его использование закостенело в конкретном применении и он потерял свою универсальность. В итоге пока так, но не факт что это решение не потеряет своей актуальности в ближайшее время и кто-то не изобретёт STP между приложениями или их частями.

Стоит отметить, что там где маршрутизация уже есть не всегда всё так гладко. Можно перестараться и отправить трафик по таким маршрутам которые хоть и не будут кольцами, но будут очень-очень странными. О таких случаях пишет Peter Welcher в небольшой зарисовке с двумя конкретными примерами. Его выводы - будьте проще.
WPA3 не такой уж безопасный как хотелось, но это пока. Выявление проблем на раннем этапе позволит принять меры до того как всё широко разойдётся. В общем-то одна из проблем, и наверное самая большая, как раз желание обеспечить совместимость вездесущего WPA2 и WPA3.

А как WPA2 ломать перебором, для тех кто даже не знает что такое Wi-Fi пишут, например, на KaliTut.
Qrator про хитрый hijack. Если предположение верно, то прямая экономическая выгода с минимум последствий будет очень привлекательна для многих.

Как только сообщество теряет горизонтальные связи между своими членами и первоначальную культуру, то до момента пока не выработана новая культура и статус-кво отдельные члены начинают злоупотреблять своим положением. Лазейка в том что это возможно технически, осуждаемо, но возможно, и в то же время административно нигде не закреплено - всё на честном слове. Последствий минимум, если вы готовы терпеть публичное порицание.

При этом технически как раз и строили с расчётом на этот самый дух и честность, т.е. введение административных мер сейчас может привести к жутким перекосам. Бурное обсуждение предложения политики RIPE тому подтверждение. А статья Qrator подтверждение того что такие случаи доказать не просто, не говоря уже о том чтобы найти. Если сюда наложить национальный интерес и возможности влияния, я про Китай, то становится совсем интересно. Никакое осуждение и мораль не работают.

Интернет повзрослел.
ping.gg простой сервис для мониторинга доступности адреса сайта. Основной способ проверки - ответ на ICMP, но можно и HTTP(S).
Никакой регистрации, никакой обязательной платы (авторы просят пожертвования на хостинг), простое управление. Есть Github и логично поднять свой собственный сервер, чтобы следить за своими узлами из разных частей Интернета не привязываясь к кому-то. Проект очень небольшой и действительно простой.
QoS - всё, по крайней мере в виде управления очередями.
Облака и SD-WAN сделали своё дело. Вопрос стоит сейчас в другом - выбор лучшего места для сервиса, лучшего направления/туннеля по заданным критериям.

Когда всё глобально и подвижно нет смысла заботиться об очереди в одном канале внутри своей сети, если всё растянуто на полмира через десятки провайдеров которыми мы не управляем по определению. Для решение задач качества надо выбрать сервер поближе и канал потолще или подешевле, смотря какая задача стоит.

Помните Call Admission Control в VoIP? Современный QoS, по крайней мере его применение для сетевых приложений именно в этом: распределить нагрузку на все имеющиеся ресурсы, так чтобы это было комфортно всем. Если ресурсов не хватаем - выделяем ещё, облака же. В отличие от "старого" подхода управление нагрузкой на одном ресурсе через планирование очередности. Эдакий переход к истинному параллелизму.

Управление потоками и очередями никуда не исчезнет, так же как и локальные сети в своём классическом исполнении. По крайней мере пока есть приложения для этого, их меньше, но они есть. Так что совсем не обращать внимание на QoS в таком варианте пока не стоит.
Хайку кодирование IP адресов, работает для v4 и v6 в прямую и обратную сторону, на английском, хотя можно было бы ожидать японский ;)

The agile black ape
basks in the ancient clearing.
Autumn colors crunch.

По ссылке длинный текст с подробными объяснениями, сам генератор где-то в середине. IPv4 хайку звучат красивее на мой вкус. Словарик не такой большой, хочется разнообразия даже для одинаковых частей адресов, но для этого есть Github.
Оценка "загрязнённости" автономной системы. Используя различные источники данных, формируется суммарная оценка. Можно посмотреть на конкретный IP и источник из которого он туда попал. Есть API, код открыт. Чуть больше описания на сайте организации противодействия компьютерным происшествиям Люксембурга.

Сейчас это часть проекта D4 анонсированного в ноябре прошлого года, под эгидой той же CIRCL. Хотят разработать и запустить свободную платформу для сбора, анализа и противодействия DDoS. Уже есть готовые элементы, но собственно результат как сервис пока только BGP Ranking.
Они ещё в самом начале. Можно сравнивать с другими подобными проектами, но чем их больше сейчас тем лучше.
По следам взлома matrix.org. Если вы используете механизм SSH-agent forwarding замените его на ProxyCommand или ProxyJump. Иначе, когда промежуточный узел скомпрометирован, узел назначения тоже может быть скомпрометирован. Это известное поведение, будьте аккуратны.