Патчкорд
2.37K subscribers
191 photos
16 videos
58 files
2.94K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Уникальное событие в земной астрономии, пока уникальное. Вчера учёные многих стран рассказали что они увидели 17 августа и позже. Радует что научное братство существует и звучит гордо.

1 -> ACTIVE mode
1 -> SHORT timeout
1 -> WILL aggregate
1 -> In SYNC
1 -> Mux is Collecting
1 -> Mux is Distributing
0 -> NOT running administratively configured settings
0 -> NOT expired


Вот так можно расшифровать код состояния порта в LACP. Всё вроде понятно :). Чуть-чуть больше написано на movingpackets.net, хотя и без особых подробностей.
Одной из самых разрушительных и часто используемых команд у Cisco является switchport trunk allowed vlan [список виланов]. В таком варианте предыдущий список будет заменён и если быть не очень аккуратным то в ближайшее время придётся ехать на свидание с устройством в живую.

Плохой ли это дизайн интерфейса или изначально был рассчёт на использование vtp pruning, но в любом случае вариант безопасного обновления списка фильтрации виланов на одно слово длиннее:

switchport trunk allowed vlan ADD [список виланов] - добавить эти виланы к существующему списку;

switchport trunk allowed vlan REMOVE [список виланов] - удалить эти виланы из существующего списка;

switchport trunk allowed vlan EXCEPT [список виланов] - разрешить все виланы, кроме указанных;

switchport trunk allowed vlan ALL - разрешить все виланы

Один из тех моментов которые необходимо помнить, когда дело всё же доходит до работы в консоли.
Датацентры это всё же больше про эксплуатацию зданий и тех.коммуникаций, электричества. В общем бывает что вода течёт не в трубах и вряд ли это такое инженерное решение.
Министерство связи утвердило методику сравнения времени в сети оператора связи с эталонным временем. Еле нашёл прямую ссылку на саму методику - надо в документе с текстом приказа перейти в раздел скачать, там будет уже видно куда жать.

Проверяется сервер точного времени в сети оператора по NTP, приказом установлено, что не реже одного раза в год. ГЛОНАСС определяется эталонным источником точного времени, с принебрежимо малой погрёшностью при синхронизации со средствами измерения.

Так как время участвует почти во всех процессах, косвенно или напрямую (привет повремёнке во всех телефонных соединениях на всех уровнях магистралей) то точность его важна - несомненно. Требуемая точность так же приказом установлена. В частности, современная АТС не должна отставать или убегать вперёд более чем на 0,3 секунды за сутки.

Для меня остался вопрос как, кто, когда, в каких случаях это всё будет проверять, наверное и это регулируется.

P.S. Из курьёзного - в первом предложении приказа, прямо сейчас опечатка, что в скачиваемой версии что на сайте - вместо "четвёртым" или "четыре", написано "четыртым".
Могли бы красивее сделать, но всё равно зачётно - Hurricane Electric хвалится своей сетью, наложенной поверх Земли.
Хм... если что-то оставить без присмотра у всех на виду зная что найдут... а кто-то взял, будет ли это мародёрством?
Для LACP в etherchannel есть опция min-links, позволяющая в ситуации, когда три из четырёх портов прилегли выключить весь LAG. Если есть другой резерв (часто это не так, но всё же), то нет большого смысла держаться за последний линк с сильной деградацией по качеству - кладём всё глобально и пусть таблица маршрутизации или STP выкручиваются.
Обновилась библиотека для доступа к dnsdumpster.com на Python2. Инструмент чтобы удостовериться, что ничего лишнего в DNS не забыл. Выводит, разумеется, не всё, но много полезного.

Это именно библиотека - класс. Программу придётся писать самому, но там есть простой пример - API_example.py, который можно под себя подправить.
APNIC опубликовал хеши паролей в открытом виде, уже давно.. Но нашли это недавно. Хеши относятся к объектам MNT, то есть зная пароль можно будет управлять всеми объектами которые защищены этим MNT.

Теоретически ничего страшного, но 1. MD5 уже давно и легко можно перебрать; 2. Стойкость паролей зависит от самих создателей паролей, т.е. атака по словарю становится проще имея все хеши разом. APNIC инициировала смену всех паролей, но опять же человеческий фактор может сыграть свою роль и зная старые пароли (подобранные) можно попытаться провести атаку на уже новые.

RIPE уже давно и настоятельно всем советует привязать почтовый адрес (который так же скрыт из выдачи whois), который выступает в качестве loginname на сайте и отказаться от MD5 пароля. То есть пароль даже теоретически не попадает в whois ни в каком виде. Но атака на адрес, если он утечёт ещё опаснее, имхо.
Каждый охотник желает знать где сидит фазан - это одна из мнемоник которые я помню. По ссылке на networkingcontrol ещё несколько мнемонических правил, но уже для разных сетевых протоколов. Есть и правда запоминающиеся, но не все.

P.S. Вторая мнемоника которую я помню: "Жили-были два испанца. Один, высокий и худой, и звали его Фадосоль Релямиси и другой, низкий и толстый, и звали его Симиляре Сольдофа." - осталась в памяти с музыкальной школы и это единственное что в ней осталось из теории музыки.
Когда много и часто видишь разные IP и IPv6 адреса, то помимо непосредственно счёта, запоминаются и целые паттерны. Я думаю, многие ничего не считая знают, наверняка, сколько хостов в сети с префиксом /24.
Со временем, для IPv4 запоминается практически всё. Для IPv6 чуть сложнее. Почему только чуть, потому что адресное пространство достаточно сильно разряжено и часто встречающихся комбинаций не сильно больше чем в IPv4.

В любом случае есть калькуляторы, которыми можно воспользоваться: проверить себя или разобрать какой-то сложный случай. На linux.com, краткое введение в типы IPv6 адресов и несколько ссылок на консольные IP калькуляторы. Помимо ipcalc и ip6calc для IPv6 есть более многословные в плане вывода subnetcalc (у меня по ссылке медленно, но открывается) и sipcalc.
Kea - это такой DHCP сервер от ISC, дорос до версии 1.3. Ожидается, что он придёт на смену ISC DHCP.
По мне конфиг если не в марсианском то точно в японском стиле, но может дело привычки. Тем более что заточен он под API, то есть погружаться в настройки непосредственно в будущем вряд ли придётся.
Как минимум его стоит попробовать, тем более что вариантов не так уж и много, даже включая FreeRADIUS с его реализацией DHCP, не говоря уже об IPv6.
Свободный доступ к управлению целой сетевой лабой: Cisco, Juniper, Linux, VMware - уже настроены EIGRP, BGP, OSPF. Можно подключаться напрямую telnet из любимого клиента на lab.sharontools.com, или через web . Но в любом случае пароли надо посмотреть на сайте - отдельный на вход в саму оболочку (сейчас lab:123456), отдельный для входа на каждое устройство (прячется за ссылкой Show password).

Для нас далековато, серверы находятся по всей вероятности в Израиле и пинги катастрофичны. Практиковаться вряд-ли получится, но при большом желании, или не желании собирать что-то локально в эмуляторе, можно пробовать. Говорим спасибо SharonTools.