Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Про Windows 10 для профессионалов по настоящему: утилиты, обзоры, новости. Сайт совсем молодой, но должно быть интересно.
Пока писал, всё отвалилось, сначала с ошибкой базы данных, потом по таймауту. Делаем скидку на молодость и на Windows, не смог удержаться :)
Хром собирается с 1 июля помечать все не HTTPS сайты как небезопасные. В конечном итоге MITМ в открытую нам устраивают сами поисковики и агрегаторы и HTTPS здесь не спасёт.
Что ещё умеет или не умеет делать HTTPS можно почитать в статье Eric Lawrence, подводных камней достаточно. Один из них всё же сводится к тому что HTTPS должен быть везде.
Сети сложные штуки. Управлять ими не просто. Интернет - ещё сложнее. Регуляции со стороны государства простоты не добавляют.
Централизация сервисов - вроде Youtube или Вконтакте, когда кажется что это и есть весь Интернет делает систему ещё более запутанной. И когда один из таких сервисов начинает сбоить, то часто непонятно вообще куда копать.

Последние несколько дней, техподдержка завалена заявками о фантомных проблемах с Youtube. Повторить удаётся не всегда, даже если и повторяешь то строить можно только предположения, потому что с сетью всё впорядке. Google не добавляет ясности отвечая в духе: "Мы разбираемся". Хорошие программисты на вес золота, многопрофильных специалистов способных понять проблему в комплексе ещё меньше. Все поняли что что-то происходит в момент включения рекламы.

Спасибо Хабру за разьяснения. Это как минимум успокоило: "Пули вышли, проблемы на принимающей стороне".
Бегущие графики загрузки CPU, температуры и питания если доступны. В текстовой консоли, написано на Python. Для сборки нужен пакет python-devel, сам он не поставится.
Есть режим "Загрузить в полку" - Stress, для него тоже надо поставить соответствующий пакет. Если датчики температуры и питания недоступны, то смысла особого нету, процессор в полку загрузиться и всё, непонятно как это влияет.
Каким путём идти в 2018 году сетевому инженеру, что вообще происходит в этой отрасли по мнению Himawan Nugroho: Linux, облака, автоматизация...
Каким путём можно было дойти до 2018 года есть возможность послушать в Linkmeup у Дениса Зуева. Почти два с половиной часа про сертификацию, цели и обучение в области сетей, в широком смысле.
5 глобальный опрос о внедрении IPv6. Можно использовать как чек-лист своего продвижения в использовании IPv6, если такое есть. В конце можно оставить почту на которую пришлют результаты, после 1 апреля когда опрос кончится.
Бытует мнение что хороший программист обязан иметь свой pet-проект, потому что жизнь - это работа, а работа - это жизнь. Я не программист, поэтому у меня целый бестинарий. Место где можно попробовать что-то параллельное к своему профилю специализации, не мэйнстрим и не обязательно передовые решения. Там где можно забить на надёжность в пять девяток и радоваться что у тебя это просто шевелится. В итоге, иногда что-то перекочёвывает в какие-то проекты "по настоящему", но в основном это воскресный (не всегда), скорее раз в месячный фан с каким-то интересным решением.
Раньше у меня всё это жило на хостинге, потом переехало на VPS, так как стало не хватать глубины погружения. На днях у меня покончались все оплаченные услуги и надо было VPS, в том числе, продлить.

Варианты интересны: продлить с улучшением на 24 месяца или сделать новый с таким же улучшением на 36 месяцев с меньшей ежемесячной оплатой. Конечно я решил полениться и сделать всё в один клик, пусть это в итоге выйдет на 20 рублей в месяц дороже. На удивление всё прошло лучше чем я ожидал - сервер моргнул и поднялся. Хм, подумал я, можно теперь и обновиться: sudo yum update, sudo systemctl reboot.

После чего всё пропало. Не знаю может быть виноват Xen, или Centos 7, или репозиторий. На хостинге нет web-консоли, есть вариант только переустановить систему, тех. поддержка наверное есть, но большую красную кнопку написать в тех.поддержку я сразу не увидел. И что делать?

Да пофигу! :) если это не приносит удовольствие то зачем тогда - удаляем VPS, делаем новую, да ещё и со скидкой, накатываем обратно систему из бэкапа (вот это должно быть вообще везде, даже там где не должно быть). Параллельно выкидываем тушки мёртвых прожектов и вспоминаем как там в этом Linux заводить права пользователей. Обновляемся и ты-дых! Опять ничего недоступно. Чёрт. А почему мы используем Centos 7? Ты-дых и у тебя опять новый опыт с новым дистрибутивом, где обновление не приводит к краху. Вот такие вот обычные, зимние, скучные вечера.
Нет причин не использовать проверку на спуфинг в своей сети, когда знаешь кто и что должно быть за конкретным портом. Если получается сделать это на коммутаторах, то надо сделать это на коммутаторах, если получается сделать это на маршрутизаторах, то и там надо это сделать.
Практически на каждом своём устройстве я могу видеть вот такое на входе с абонентской сети 10.0.0.0:

Feb 21:W:ACL:denied tcp 192.168.1.139(50410)(f8f0.8251.66b7)->2.20.254.99(http)
Feb 21:W:ACL:denied tcp 192.168.0.100(50016)(1c7e.e543.9024)->13.33.22.46(443)
Feb 21:W:ACL:denied tcp 192.168.0.104(49632)(1c7e.e543.9024)->37.29.19.122(http)
Feb 21:W:ACL:denied tcp 192.168.0.102(33331)(1c7e.e543.9024)->173.194.32.212(443)
Feb 20:W:ACL:denied tcp 192.168.1.138(45817)(f8f0.8251.66b7)->31.128.159.35(443)

Красивый способ борьбы - включить uRPF, то же на cisco.com.
Не у всех производителей это есть. Бывает, реализовано на уровне CPU, что сильно негативно сказывается на работе. Но в этом случае такое стоит повторить с помощью ACL: разрешить только то что знаешь и запретить всё остальное. В иерархической сети это не займёт много строчек, а спать станет спокойнее.
Учёт и инвентаризация достаточно рутинные операции, но с ними лучше чем без них. Сложности только на старте, когда ничего нет и надо что-то сделать, потом всё в режиме поддержки гораздо веселее происходит.

У Digital Ocean для учёта есть netbox - свежий релиз был вчера. Может учёт IP, серверов, стоек, виртуалок. У нас есть NOC Project, который может всё это плюс ещё реагировать на события и управлять инфраструктурой. Но что-то кажется мне что netbox - то получше будет, при случае попробуем.
Библиотека обёртка для работы с SSH, которая сильно упрощает жизнь если хочется писать что-то правильно.

В практическом плане, конечно, достаточно expect и любого скриптового языка. Но когда задач набирается много, то к тому времени или уже есть собственная библиотека поверх expect или используется что-то встроенное в системах управления/мониторинга. Или взгляд падает на вот такие решения как netmiko и всё переписывается с нуля в русском стиле программирования.
Ищем файлы в Linux быстро и по-разному. Хорошая статья с примерами на Networkworld.
Самые противные ошибки при миграции или обновлении происходят из-за несовпадения нотации имён, или порядка аргументов в команде, или из-за незавершённой команды, когда на старом устройстве (софте) она расширяется, а на новом нет.
Значения сервиса в ACL при сохранении преобразуется к имени. Порт 53 превращается в domain, а порт 25 в smtp. Список соответствий вроде есть iana.org. Но он на самом деле не совсем такой в консоли.

Для примера:
TCP,80 - http (iana), www (cisco)
UDP,139 - netbios-ssn (iana), netbios-ss (cisco)
UDP,496 - pim-rp-disc (iana), pim-auto-rp (cisco)

Может это следствие эволюционных изменений, может внутренней борьбы. В любом случае суть одна и номер один, а названия разные. Особенно сильно печально когда случается работать с cisco like интерфейсами, где почти никогда нельзя перенести конфиг 1 в 1 как правило из-за вот таких вот имён.

Я не знаю как отобразить (хотя бы) ACL с номерными значениям приложений вместо имени, но очень хочется делать именно так как в iptables с опцией -n. Никогда не использовал названия портов при составлении ACL. Числа в этом случае воспринимаются лучше и трактуются однозначнее.
Не знаю может кто уже и раньше такое делал. Крутой бейдж для IT конференции. Тяжеловат, наверное, целый день носить на шее, но с другой стороны, иногда такие бейджи делают на полтуловища.
Статистика RIPE по IPv6 ASn. Это не тоже самое что использование IPv6, поэтому интересно смотреть в сравнении с Google статистикой.
И всё же большинство из нас доверчивые идеалисты.

https://www.google.nl/search?q="DB_PASSWORD"+filetype%3Aenv&gws_rd=ssl

Поэтому Google про нас так много знает.