Патчкорд
2.37K subscribers
191 photos
16 videos
58 files
2.94K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Развитие любой технологии в конечном счёте приводит к её упрощению до уровня: "Далее, Далее, Готово". Да остаются подводные камни, остаются уникальные случаи, но для подавляющего большинства этого достаточно.
Если в новом году задумали сделать свою точку обмена трафиком - выбираем панельку, генератор конфигов и бежим искать клиентов ;)
Если серьёзно, то два-три пиринговых стыка, несколько апстримов волей не волей заставят что-то начать автоматизировать и структурировать, иначе просто не успеешь за обновлениями правил фильтрации или банально запутаешься.
Швеция скорее всего в следующем году перекроет 50% проникновения по IPv6.
Хотел бы я так же похвалиться, но пока итоги этого года на уровне прошлого и позапрошлого, хотя вот в поза-позапрошлом всё было вполне радужно :) но это бизнес и ничего личного.
На графике весь внешний трафик IPv6 для нашей сети, и поверьте мне, там несколько десятков человек - все которые хотели.
Артём Кондратенко рассказывает про то как ломается Cisco IOS на 34 Chaos Communication Congress. Видео порядка 45 минут. То же можно прочитать в его блоге. Это не про сети, а про программирование. Результат - рабочий эксплоит который позволяет или уронить устройство на Cisco IOS или зайти в режиме максимальных привилегий.
Основной посыл - если вы не можете обновиться, например, производитель уже не поддерживает вашу версию - вы в опасности, остальное полумеры. И да, сетевикам тоже надо следить за CVE.
Минкомсвязь говорит, что в новые СНиП теперь заложены требования под интернет в домах - места под установку оборудования на этажах, рекомендуемая скорость проектируемой сети не менее 100Мбит/с.
Надеюсь это поможет избавиться хотя бы в будущем от 5 трубостоек в подъезде для каждого оператора в доме и 10 типов ящиков в самых неожиданных местах на лестничных пролётах?
Про vim взвешенно и не фанатично на hexlet.io. Если хочется стимулировать себя к изучению, чтобы всё же понять почему его везде встраивают, можно начать с установки режима vi прямо в bash:

set -o vi

прямо на рабочем сервере :) Тогда к концу новогодних праздников волей-неволей, а придётся чему-то научиться.
Ровно один час в году, когда даже торренты перестают качаться :).
Но при этом из сети никто не выходит и свои CPE не выключает - просто отворачиваются президента посмотреть, традиция.

С новым 2018 годом!
А вот и статистика от bgp4_table за год и для IPv6. Около 60000 тысяч и около 10000 префиксов - рост в каждой из таблиц, соответственно. Темпы увеличения на уровне прошлого года.
Никто не делает уж очень большой тайны из того какое оборудование стоит в сети. Абоненту изнутри это видно (как минимум вендора) по MAC адресам. Что-то видно в трассировке, обычно скорость порта - потому что так удобнее администрировать. Что-то видно на других публичных технических ресурасах, например, в базе RIPE:

route: 109.165.96.0/19
origin: AS12389
descr: BRAS Huawei ME60 (128kusers)
mnt-by: ROSTELECOM-MNT
mnt-by: ROSTOV-TELEGRAF-MNT
created: 2017-12-19T08:31:02Z
last-modified: 2017-12-19T08:31:02Z
source: RIPE

Вот такие красавцы Huawei ME60 стоят у Ростелекома в Ростове, а может и не только там.
Ходил сегодня целый день по магазинам, обновлял домашний компьютер. Прикупил процессор Intel Pentium G4600. Пришёл домой включил телевизор и стал смотреть про то что во всех процессорах Intel за последние 10 лет есть баг, позволяющий получить доступ к ядру ОС. Ну что ж, подумал я, надеюсь, моё приобритение как минимум лет 5 мне послужит.

Подробностей пока нет, патчи которые выпущены изолируют (что там было до этого? обычная защита доступа к чужой странице/области памяти?) ту часть ядра памяти которая доступна в непривелегированном режиме (наверное) от пользовательского процесса. Все сокрушаются что это потеря в производительности. В общем, подробностей мало, катастрофически мало, но наверняка они скоро появятся с разбором от настоящих специалистов.
С другой стороны многие способы ускорения это хаки, иногда грязные, т.е. система где виртуальное адресное пространство приложения работает в виртуальном адресном пространстве ОС, которая в свою очередь работает в виртуальном адресном пространстве гипервизора, который работает в виртуальном адресном пространстве процессора и всё это сверху на каждом уровне замазано виртуальными страницами не может работать быстро, хотя я может и ошибаюсь. Сети к этому же приближаются, оверлейные туннели в туннелях сверху MPLS на q-in-q, в общем если найдут баг в основе...
Второй момент - баг наверное не такой легковоспроизводимый если на него 10 лет не могли наткнуться. Как минимум даже в данной ситуации кто-то должен выполнить код в системе чтобы его воспроизвести, гигиена безопасности поможет. Я на это надеюсь, потому что процессоры Intel просто везде, включая сетевое оборудование тоже, и встраиваемые устройства и пресловутый IoT, так что это в самом деле не очень весело.

А ещё процессоры очень сложные штуки, от физики до программирования - просто программирование там выливается в набор триггеров и логических элементов завязанных с обычными микрокодами. И то что багу 10 лет немного приоткрывает нам тот факт, что проектирование процессоров не многим отличается от проектирование программ например. Набор готовых библиотек собирается вместе внедряется новый функционал не много, и получается новая модель. Вот только рефакторинг дорого обходится, очень. Отладка то же дорого, а вот количество ошибок, наверняка, не меньше и то что мы о них узнаём достаточно редко - нам просто везёт.
Gian Paolo рассуждает о будущем CLI, как о способе общения с API, т.е. прикладной частью над общим функционалом который доступен многими другими средствами.
Во многом, наверное, так есть и сейчас, только API скрыт от глаз администратора (пока) и предстаёт всё время в разных формах SNMP, CLI или GUI. Но вот кажется мне, что прозорливые вендоры, наученные горьким опытом сисадминов-параноиков оставят CLI как отдельную часть ещё очень-очень надолго, чтобы в случае краха всего можно было хоть что-то сделать.
Про LACP на howdoesinternetwork.com. Хорошо прошлись не только по базовым настройкам, но и по Passive mode и особенно по vmWare с NIC teaming.
Независимая конфигурация, без поддержки коммутатора, имеет место быть часто, например, когда коммутатор в не зоне влияния или когда сисадмин тебе забыл сказать что он там агрегацию намутил. Но это как минимум приведёт к не эффективному использованию. Максимум коммутатор может не понять что в него вообще посылают и начать что-то сильно обрабатывать на CPU, а потом вообще упасть. Так что если уж настраивать LAG то так, чтобы про него знал не только сервер.
В позапрошлом 2016 году 31 декабря около 11 вечера после попытки найти медь в оптическом кабеле некоторыми неизвестными товарищами мы потеряли половину пропускной способности в Интернет и 2/3 мощностей между городами. Но, к счастью с этим справились без потерь, почти, а потом целый год ещё мощности наращивали по этим направлениям.
В этот новый год 29 декабря 2017 не повезло Чили, сильно не повезло. Теперь над решением проблемы, чтобы такого больше не повторилось целый институт будет думать.
Никогда не считал и не считаю проблемой какие-то условности интерфейса при работе с разными устройствами или системами. Всегда можно отталкиваться от основ и если с ними всё в порядке, то очень быстро становится всё понятно. В пример, соответствие команд OSPF и BGP для Cisco и Mikrotik.
Обзор инструментов безопасности open source от Cisco на Habrahabr. Самые известные, для меня, это Snort и ClamAV я их использовал ещё до того как они Cisco стали. Из остального - TRex захотелось пощупать. Безопасность для меня, конечно, это параллельная вселенная, когда соприкасаешься кажется, что Cisco делает там гораздо больше вещей чем для роутинга.
Публичные места доступа в Интернет, не то чтобы не безопасны... просто они публичные, так же как и общественные туалеты, даже если всё пристойно на первый взгляд то это всё равно ничего не значит.
Вот статья, где по шагам с примерами кода и команд, рассказывается как заставить ничего не подозревающих посетителей фастфуда помочь себе заработать на майнинге. Спуфится ARP маршрутизатора и весь трафик разворачивается через поддельный роутер. Самое главное это далеко не единственный способ какой можно придумать за 5 минут.
Хочу замутить вот такую штуку - красиво должно получиться. Правда железок нет подходящих ни для VSS, ни для CSS. Даже для MCT - нет.
WPA3 не ждали? А он пришёл. Wi-Fi Alliance обещает усилить защиту даже в случае если пароль слишком простой, шифрование будет больше персонализировано, а способом защиты станет Commercial National Security Algorithm, подходящий для работы в правительстве, оборонке и промышленности, видимо в США. Ещё обещают упростить настройку для устройств без дисплея.
Никак у меня не входит в привычку набирать show run part router вместо show run | b router, хотя show run int на ура идёт.
А ещё иногда show run all помогает, которая показывает скрытые опции по умолчанию. Не все, но бывает наталкивает на мысль.