Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Достаточно было одного примера, но всё равно интересно 0.30000000000000004.com как реальный мир сталкивается со своими представлениями, в этом случае их аж несколько слоёв.
По большому счёту, некоторая вина языков в этом тоже есть, универсальность представления чисел только с плавающей запятой приводит к таким казусам для тех кто об этом не задумывается, а это подавляющее большинство. Других способов не предоставляется, как минимум в стандартных библиотеках.
При этом простые дроби небольшой точности хорошо представляются числами с фиксированной запятой. Можно в принципе отказаться от дробей поставив задачу чуть по другому и оперируя более мелкой размерностью, копейками вместо рублей или миллисекундами вместо секунд. То есть, конкретная задача решается конкретными способами без использования универсальных чисел с плавающей запятой. Кроме того, это сделает вычисления быстрее и поможет избежать не всегда очевидных проблем, вроде долей копеек, которые на счёте то ли есть, то ли нет.
Интересное наблюдение во время крупной аварии у провайдера в Британии - пользователи массово стараются выяснить работает ли Интернет нагружая тестами speedtest.net.
Всегда стоит учитывать социальный эффект, так как сети в конечном итоге для людей. И это всё на фоне популярных сервисов, стоит Yandex запретить ICMP и получим шквал обращений на неработающий Интернет, который по прежнему остаётся децентрализованным.
Планирование и у правление IP адресами обязательная вещь, даже для маленькой сети. Обзор на TecMint с разными такими системами. Для тех кто хочет преимущественно бесплатно листайте к последним трём: GestióIP IPAM, phpIPAM и NetBox. Функций у всех побольше чем просто IP адреса учитывать, можно выбирать, конкуренция текстовому файлу и блокноту точно есть.
👍1
Система контроля доступа для OpenWrt и Debian - openNDS, свежая версия 5.0.0. Может Captive Portal, всякие разные авторизации, фильтры и ограничения, надо ставить в разрыв трафика.
Спасибо огромное нашему читателю что напомнил о PacketFence, вдогонку к предыдущему посту. Это полноценная система контроля доступа к сети NAC, с широкими возможностями интеграции с многими и многими устройствами, многими протоколами, базами данных пользователей и другими продуктами. Это комплексное решение для больших сетей в том числе. В апреле вышла уже версия 10.0, внутри, кстати, Perl.
Как управляться с PF, очень много слайдов на самые разнообразные темы с конкретными примеры и разбором различных ситуаций.
В блоге Telia Carrier про RPKI, как прошли первые три месяца после начала фильтрации недействительных анонсов, что к этому привело и куда двигаться дальше. Есть немного графиков, применяемые инструменты и мысли по поводу.
🕰 Time on Unix - большой пост о том, что такое время в Unix и Linux. Системное, хардварное время, таймеры, обновление времени, что такое atime, ctime, mtime, таймзоны и всё вот это вот собранное в одной статье. А для тех, кому будет мало прочитанного, доступна большая порция ссылок с дополнительными подробностями. #time #напочитать
Хороший выпуск, но всё равно ничего не понятно :-D для тех кто не в теме. Для тех кто следит за событиями и так за ними следит, поэтому это выпуск для них, со всеми знакомыми персонажами, разговорами и шутками. Больше про административные вещи.
Вторая часть, про то что такое RIPE и RIPE NCC и как это вообще работает.

Eсли вы LIR не забывайте поучаствовать в предстоящем событии https://www.ripe.net/participate/meetings/gm/meetings/may-2020/registration, собственно ваш статус к этому обязывает.
Как работает sha256, мультик, ну почти, в консоли.
Мне тут вспомнилось, что когда на лабах попадалось задание скучное, вроде переставьте строки массива так да сяк, я делал задание с анимацией, пошагово, чтобы циферки бегали, цвета разные, летало всё, иногда даже с музыкой. Но тут не от скуки, тут это в пользу.
На Habr про то как маршрутизировать поезда, интересно и очень знакомо, но на железной дороге такое появилось очень давно. А потом пришёл Дейкстра и сказал, что у нас тоже будут семафоры и критические секции. Статья как раз и хороша описанием алгоритма, а не техническими деталями и какие там железки стоят.
Наверное уже слышали что GTA V можно забрать официально бесплатно? А следствием этого получили взрывной рост трафика, которого и так много выше сезонного.
Я долго искал наглядный публичный график и не нашёл, но в тематических чатиках много примеров и разговоров. На IX это плохо видно, наверное, потому что Амазон не очень охотно пирится через общий пиринговый вилан. Вот тут, скорее всего оно, начиная с 15 числа. У нас трафик бежит с апстримов и его правда много, но провайдеры свои магистрали не выставляют на всеобщее обозрение, хотя раньше это вполне практиковалось.
Интернет тонкая штука и завалить его очень легко, достаточно одной популярной раздачи, двух чтобы наверняка, и контрольное обновление Microsoft в не очень удачное время.
ISC активно разрабатывают новую систему мониторинга и видимо управления - Stork, для своих BIND и Kea. Внутри много открытых продуктов, API, интеграция с Prometheus и Grafana. Готовое решение из коробки, если больше ничего не используется.
В блоге Twitter про поиск проблемы с фильтрами и маршрутизацией внутри своей инфраструктуры. Может быть не столько интересна сама проблема сколько описание пути её поиска и конкретных внутренностей Linux, где и что посмотреть. И ещё раз про rp_filter в strict режиме, который смог заблокировать трафик даже внутри сетевой подсистемы от себя к себе.
Превратиться в шторм может не только широковещательный трафик, а вполне себе обычный. Достаточно иметь петлю маршрутизации вроде такой:

$traceroute 192.0.2.1

1 1ms 0ms 0ms 192.0.2.10
2 2ms 2ms 1ms 192.0.2.12
3 4ms * 2ms 192.0.2.18
4 4ms 6ms 3ms 192.0.2.17
5 3ms 3ms * 192.0.2.18
6 4ms 2ms 2ms 192.0.2.17
...

и тогда на интерфейсе между двумя маршрутизаторами участниками петли будет расти трафик. Не бесконечно, TTL сделает своё дело, но кратно и 10Мбит/c легко превратятся в 1Гбит/c.

Если нет каких-то особых закавык с маршрутизацией, то такое часто случается если забыть написать ip route null или другой фильтр для сети которая непосредственно нигде не подключена, например на VPN сервере. Когда маршрутизатор имеет не полную информацию и не может проверить достижимость каждого адреса, чтобы ответить icmp unreachable.

И конечно, это можно использовать как дешёвый способ амплификации для тестов: 10Мбит/c сгенерирует любой сервер, а кратно усиленный трафик можно отзеркалировать в нужное место.
Интересная находка NXNSAttack, новая атака усиления с использованием DNS. Интересная тем, что по сути эта атака на протокол, её можно попытаться ослабить, но не предотвратить в корне. От конкретной реализации зависит только степень усиления, BIND может в 1000 раз. Суть в рекурсивном разрешении имён, когда вместо настоящих NS записей подставляются имя жертвы и резолвер сам генерирует трафик пытаясь выяснить адрес.
Многие уже написали что что-то сделали и надо обновиться или внести правки в конфигурацию. Если ваш сервер поддерживает rate limit, то надо настроить rate limit, если он ещё не настроен.

P.S. Утром поленился почитать подробности, спасибо большое нашим подписчикам что растолкали, без вас никуда.