Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
И ещё про IPv6. Сегодня проходит конференция Internet Society в Белграде и там рассказывают вдохновляющие вещи, что в некоторых сегментах (в частности сотовой сети в США), проникновение IPv6 70%, в некоторых странах такая же картина. У некоторых провайдеров покрытие IPv6 перевалило за 80%.
Россия в сумме последняя из европейских стран по внедрению IPv6 1,04%, прямо перед нами Италия 1,35% и Болгария 1,63%.

Все презентации, не только про IPv6, можно смотреть вот тут, только помним что slideshare.net в списке неблагонадёжных в России.
Powerdns поделился вариантами запросов к своему ресурсу для получения информации об используемом в данный момент DNS сервере, о том сервере который непосредственно обратился к powerdns в данном запросе.

Если включить опцию +trace в dig, то это будет всегда информация о собственном IP, так как запрос будет не рекурсивный.

Всего 6 вариантов, по 3 для IPv6 и IPv4 (примеры с host):

1. host -t a whoami.v4.powerdns.org и host -t aaaa whoami.v6.powerdns.org - ваш DNS сервер IPv4 и IPv6 соответственно. Ответ может быть не таким очевидным как кажется, если ваш непосредственный сервер тоже отправляет рекурсивный запрос. Например, так делает сервер с MSK-IX, серверы Google:

$host -t a whoami.v4.powerdns.org 62.76.76.62
Using domain server:
Name: 62.76.76.62
Address: 62.76.76.62#53

whoami.v4.powerdns.org has address 194.226.75.65

$host 194.226.75.65
65.75.226.194.in-addr.arpa domain name pointer res1-msk-qr.ripn.net.

2. host -t txt whoami-port.v4.powerdns.org и host -t txt whoami-port.v6.powerdns.org - ваш DNS сервер и его порт с которого пришёл запрос

3. host -t txt whoami-ecs.v4.powerdns.org и host -t txt whoami-ecs.v6.powerdns.org - знает ли ваш DNS сервер о вас чуть больше, используя ECS. Например, Google использует, формируя разные ответы для разных подсетей:

$host -t txt whoami-ecs.v4.powerdns.org 8.8.8.8
Using domain server:
Name: 8.8.8.8
Address: 8.8.8.8#53

whoami-ecs.v4.powerdns.org descriptive text "ip: 74.125.46.10, netmask: 194.58.107.0/24"

Несомненно, полезный функционал для понимания насколько всё же глубока кроличья нора.
Две сказки на ночь. Одна про MACSec от howdoesinternetwork.com. Если SSL и IPSec уже везде включен, то почему бы не защитить себя и на втором уровне. Простая подача в виде инструкции, достаточной для того чтобы начать.

Вторая сказка, в отличие от первой про высоты MPLS туннелей с costiser.ro. Как сначала добились того, чтобы метрика IGP протокола проскакивала сквозь MPLS облако прозрачно, потом вмешались в алгоритм выбора лучшего BGP пути, а также про то как со всем этим жить. Написана простым английским языком и даже если никогда не приходилось настраивать MPLS будет занятно почитать, что там накрутили.
Когда все линии связи были ненадёжными отсутствие протокола коррекции ошибок дорого обходилось. Сейчас почти всегда на бытовом уровне это не актуально. Профессиональная связь от этого никуда не ушла так как каналы в массе своей всё такие же ненадёжные, но это глубины аппаратных недр. Если с модемами сталкивались многие и наверное ещё смогут восстановить в памяти группу MNP протоколов, то современные DWDM для большинства абсолютно прозрачны.
Потребность в коррекции ошибок со стороны конечного пользователя, однако, может возникать, поэтому решения программные появляются. TinyFecVPN - выглядит просто, обещает достаточно, чтобы появилось желание попробовать, настраивается легко:

# Run at server side:
./tinyvpn -s -l0.0.0.0:4096 -f20:10 -k "passwd" —sub-net 10.22.22.0

# Run at client side
./tinyvpn -c -r44.55.66.77:4096 -f20:10 -k "passwd" —sub-net 10.22.22.0
А сколько в нашей стране LTE операторов? Или организаций осуществляющих почтовые доставки? Или количество интернет провайдеров? Сложные вопросы, на которые есть лёгкий ответ. Роскомнадзор ведёт подобные реестры и публикует их в открытом виде, всего 34 штуки.

Данные собираются по каждому из территориальных отделений, включая районы внутри области. При анализе стоит быть готовым к шероховатостям, не фатальным. Например, в реестре инфраструктуры связи, название компании Мегафон встречается всего в нескольких вариантах:

МегаФон
Мегафон
ОАО "МегаФон"
ОАО "Мегафон"
ОАО «МегаФон» Дальневосточный ф-л Сахалинское региональное отделение
ОАО «Мегафон»
ОАО МегаФон
ОАО Мегафон
ОАО"МегаФон"
Открытое акционерное общество "МегаФон"
Открытое акционерное общество "Мегафон"
Открытое акционерное общество «МегаФон»
ПАО «МегаФон»
ПАО "МегаФон"
ПАО "Мегафон"
ПАО «МегаФон»
ПАО МегаФон
ПАО Мегафон
Публичное Акционерное Общество "МегаФон"
Публичное Акционерное Общество «МегаФон»
Публичное Акционерное Общество “МегаФон”
Публичное Акционерное Общество “Мегафон”
Публичное Акционерное Общество"МегаФон"
Публичное акционерное общество "МегаФон"
Публичное акционерное общество "Мегафон"
Публичное акционерное общество «МегаФон»
Публичное акционерное общество “МегаФон”
Публичное акционерное общество “Мегафон”
Очередной раз наткнулся на пример с Cisco и TCL про пинги

R1#tclsh
R1(tcl)#foreach address {
+(tcl)#1.1.1.1
+(tcl)#2.2.2.2
+(tcl)#3.3.3.3} { ping $address
+(tcl)#}

В очень многих отзывах про экзамен CCIE встречается именно этот пример и если это самое сложное то, хмммм....

На самом деле Cisco реализует полноценный TCL и поэтому можно писать, например, вот такие штуки, используя встроенный webserver. В комментариях ещё несколько ссылок на программы на TCL внутри Cisco.
Если ещё не пропатчили Exim, это надо сделать, уже 3 дня как есть решение.

О проблеме, сообщили непосредственно разработчикам. На устранение ушло 2 дня, вдумчиво и без суеты, что правильно, даже не смотря на то, что решение по факту затронуло только две строчки в коде.
Вот так выглядит затор в сети:

Ответ 95.213.11.181: байт=32 время=44мс TTL=56
Ответ 95.213.11.181: байт=32 время=72мс TTL=56
Ответ 95.213.11.181: байт=32 время=65мс TTL=56
Ответ 95.213.11.181: байт=32 время=49мс TTL=56
Ответ 95.213.11.181: байт=32 время=48мс TTL=56
Ответ 95.213.11.181: байт=32 время=97мс TTL=56
Ответ 95.213.11.181: байт=32 время=89мс TTL=56
Ответ 95.213.11.181: байт=32 время=92мс TTL=56
Ответ 95.213.11.181: байт=32 время=77мс TTL=56
Ответ 95.213.11.181: байт=32 время=97мс TTL=56
Ответ 95.213.11.181: байт=32 время=71мс TTL=56
Ответ 95.213.11.181: байт=32 время=77мс TTL=56
.....
Ответ 95.213.11.181: байт=32 время=29мс TTL=56

Маршрут не поменялся (смотрим на TTL), сильно плывёт RTT, соответственно выросло среднее время ответа и jitter, потерь ещё нет для маленьких пакетов, то есть очереди справляются, но они уже появились. Если затор будет расти то и потери появятся.
Последний ответ когда ситуация была решена.

Если не искать причину случившегося то профессия быстро превратится в ремесло. Поэтому железное правило если ты можешь это мониторить - мониторь. Каждый байт, каждую ошибку, каждый канал, начиная от специфических показателей таких как количество маршрутов в таблице маршрутизации и заканчивая общеупотребимыми ping и тестами скорости. Мы мониторим :)
Если traceroute не показывает маршрут до конца, то можно слегка изменить начальные условия, например, попробовать постучаться в другие порты:

traceroute -T -p 25 mail.webertest.net

А иногда просто нужно дождаться конца работы утилиты.
Не всегда, но часто, оригинал документации отвечает на большую часть вопросов. Опять же не всегда, но часто поиск в сети приводит к не оригинальной документации, а её цитатам. Но цитатники тоже вещь полезная.

Набор паттернов команд для nmap, несколько тематических разделов. Команды готовы чтобы скопировать и выполнить.
Стремление к увеличению плотности портов в устройстве логично. OVH вот линейные одноюнитовые карты 24x100G добавляет себе в ядро. Но патчкорды не становятся тоньше, а люди не умеют читать микроскопический шрифт, в результате 24 патча в одной плате не говоря уже о соседней, плюс бирки (на второй картинке прямо большие), делают оперативную работу с оптическими патчами не очень удобной. Скорее всего всё сводится к тому, что патч прощупывается руками от порта по всей длине, с распутыванием из многих остальных. И это вероятно правило для всех операторов на текущий момент.

З.Ы. У MSK-IX в ядре Extreme, у этих товарищей плотность портов сумасшедшая до такой степени, что без специального инструмента для трансиверов и патчей лучше не подходить.
Дьявол всегда в мелочах и этими мелочами, в основном, и определяется глубина знаний. В копилку необходимых, простых, но не таких частых задач - как сбросить в дефолт Juniper - request system zeroize или load factory-default.
У Cisco, если нет кнопки, поможет write erase или commit replace или что-то ещё. Наличие разнообразных платформ накладывает свой отпечаток на этот момент.
Люблю хорошие истории, которые больше про людей, про простых-непростых людей. ZyXEL Keenetic, теперь не ZyXEL, а просто Keenetic и это было бы не так интересно если бы не история которая берёт своё начало с dial-up модемов и людей которым они понравились.

На Livejournal прямо рекламный пост, который бросаешь читать достаточно быстро, поэтому ссылка не на него, а только на его начало и в другое место, откуда эта история и начиналась.
Если иметь дело с оптической сетью, то обязательно придётся использовать команду show int trans. При этом неплохо понимать, что значит -4.1dBm на приёме:

Temperature Tx Power Rx Power
Port (Celsius) (dBm) (dBm)

Te1/0/1 48.6 -2.2 -4.1


Тема достаточно обширная, но если коротко, то внутри серверной от -3dBm до -7dBm, нормально. По городу до -21dBm, если очень далеко то -27-28dBm это предел одного пролёта.
Производители публикуют таблички с мощностью и расстоянием для своих трансиверов, например у Cisco или Brocade.
В 1951 году в Советском Союзе заработала первая ЭВМ M-1. А за три года до этого - 4 декабря 1948 года был получено авторское свидетельство на ЭВМ данного типа.
Этот день теперь - День Информатики в России. Отмечаем :)
Я так и не понял чем эта компания занимается, но у них полно небольших, приятных мелочей вроде метеостанции, поворотной камеры в серверной, или сайта NOC.

Залип на полчаса точно, появилось желание срочно всё это сделать у себя.

opcode QUERY
rcode NOERROR
flags QR RD RA
;QUESTION
lurkmore.to. IN A
;ANSWER
lurkmore.to. 10367 IN A 127.0.0.1
;AUTHORITY
;ADDITIONAL

Ну вот не очень правильно это. Конечно, никто не запрещает. Даже если это злые хакеры то они ненастоящие. Есть более красивые и более не используемые IP, которые никак не могут ничего сломать. Есть аварийные ответы DNS.
lurkmo.re - нормальные адреса отдаёт, но там тоже всё лежит - CloudFlare не может достучаться до оригинала, с ночи.

#curl —head lurkmo.re
HTTP/1.1 522 Origin Connection Time-out
Date: Mon, 04 Dec 2017 15:34:28 GMT
Шаблон настройки для Juniper EX4300, по шагам с обьяснениями от Michael McNamara. Есть OSPF, VLANS, BFD даже.
Весь пример в set варианте, удобно для хранения, но тяжело для восприятия на мой взгляд. Не часто имею дело с Juniper, но если приходится, обычно погружаюсь внутрь дерева с помощью edit.
Каждый уважающий себя вендор выпускает NMS под собственным брендом. Ubiquiti не отстаёт. Пока бета, но планы релиза в 2018 году есть.
Перспективы использования, наверное есть, как и у любой другой NMS. Вот только моновендорность даже когда встречается, всё равно что-то да и не так. Поэтому конкурировать с системами управления, которые изначально развиваются как универсальные становится сложно.