А давайте теперь про Eltex, заодно и Huawei помянем. Я, кажется, уже говорил что мне нравится Eltex, но работал я только с коммутаторами, так и не пощупав до сих пор ESR хотя видел его описание ещё в самых первых анонсах.
Но вот, наконец, я добрался и до него в уже достаточно зрелом виде. Оказалось, что Eltex ESR и Huawei AR почти близнецы если смотреть на логику организации
Если уж вспомнили про Cisco, то ESR, это то чем можно заменить ISR и ASR1k - корпоративный сервисный маршрутизатор всё в одном. И когда я это понял я был в полнейшем восторге о чём даже написал коллегам, что наконец-то, то чего так долго недоставало у нас есть. Причём, говоря про Eltex, у нас есть вообще все классы сетевых устройств, чтобы построить моновендорную сеть на отечественном оборудовании.
Но потом я углубился, хотя то что я пишу это всё ещё первые впечатления, и значение WTFs/m стало достаточно быстро расти, значительно опередив Huawei. Не то чтобы прямо что-то не заработало, но когда ожидаемое для тебя поведение сильно расходится с действительностью, всё время натыкаешься на то что приходится перешагивать. Оно может быть даже правильным согласно многочисленным стандартам, но вот сложившаяся практика от этого поведения отличается. В общем, я умудрился сломать
Huawei в своём поведении оказался предсказуемей, но у Eltex больше привычных Cisco фич, а у Huawei в принципе больше крутилок и сразу включены умные функции защиты, у Eltex выключены - это в плюс, кроме файрвола, который включен, а у Huawei, наоборот, выключен. Документация лучше у Huawei - помимо отдельных команд, есть полный и подробный пошаговый гид по очень многим функциям, Eltex старается, но пока до такого далеко.
В любом случае, Eltex - зачёт, как я уже сказал, все классы сетевых устройств в копилке есть, можно строиться и доводить ожидаемое до действительного.
Но вот, наконец, я добрался и до него в уже достаточно зрелом виде. Оказалось, что Eltex ESR и Huawei AR почти близнецы если смотреть на логику организации
CLI
и предлагаемый функционал, они похожи больше друг на друга чем каждый из них на Cisco или Juniper. Конечно, видно кто чем вдохновлялся, но на мой вкус, получился странный конфиг-гибрид, и не строгий иерархичный Juniper и не двухуровневая плоская Cisco, уж слишком много строк где всего одно действие, но все они объединяются под общей функцией и не могут существовать отдельно, и слишком много оставлено за скобками в действиях по умолчанию, чтобы уменьшить количество этих строчек для удобства чтения.Если уж вспомнили про Cisco, то ESR, это то чем можно заменить ISR и ASR1k - корпоративный сервисный маршрутизатор всё в одном. И когда я это понял я был в полнейшем восторге о чём даже написал коллегам, что наконец-то, то чего так долго недоставало у нас есть. Причём, говоря про Eltex, у нас есть вообще все классы сетевых устройств, чтобы построить моновендорную сеть на отечественном оборудовании.
Но потом я углубился, хотя то что я пишу это всё ещё первые впечатления, и значение WTFs/m стало достаточно быстро расти, значительно опередив Huawei. Не то чтобы прямо что-то не заработало, но когда ожидаемое для тебя поведение сильно расходится с действительностью, всё время натыкаешься на то что приходится перешагивать. Оно может быть даже правильным согласно многочисленным стандартам, но вот сложившаяся практика от этого поведения отличается. В общем, я умудрился сломать
ARP
, запутаться в логике выбора лучшего BGP
маршрута для анонсов, и файрволе, который statefull
между интерфейсами a'la ASA, а не между зонами, поэтому трафик приходится укладывать в линеечку в обе стороны всегда.Huawei в своём поведении оказался предсказуемей, но у Eltex больше привычных Cisco фич, а у Huawei в принципе больше крутилок и сразу включены умные функции защиты, у Eltex выключены - это в плюс, кроме файрвола, который включен, а у Huawei, наоборот, выключен. Документация лучше у Huawei - помимо отдельных команд, есть полный и подробный пошаговый гид по очень многим функциям, Eltex старается, но пока до такого далеко.
В любом случае, Eltex - зачёт, как я уже сказал, все классы сетевых устройств в копилке есть, можно строиться и доводить ожидаемое до действительного.
Telegram
Патчкорд
Последние несколько недель вожусь с Huawei и каждая моя итерация взаимодействия с ним, примерно, раз в 5-7 лет заставляет обращать внимание на другие вещи, что естественно в новом окружении. В этой итерации это display security risk:
Risk Level :…
Risk Level :…
👍20👎1
Даже Windows 98 уже может в IPv6, запускать правда нечего. Надеемся на статью от автора с пояснениями.
👍14
Анализ украинского Интернет сегмента от Kentik на основе анонсируемых
IPv4
адресов, количество которых уменьшилось на 18,5%.Kentik
Exodus of IPv4 from War-torn Ukraine
In this post, we discuss how the ongoing war in Ukraine has led to a significant decline in the amount of IPv4 address space announced by Ukrainian Autonomous Systems (ASes), and why those addresses are often now being announced by western ISPs and major…
Как обстоят дела с BGPsec сегодня. Фактически никак, хотя инструменты и реализации есть, но всё это пока эксперименты. Ни один из RIR не поддерживает, а это необходимое условие.
APNIC Blog
BGPsec — could you run it if you wanted to? | APNIC Blog
Guest Post: Evaluating the current state of BGPsec implementations with hands-on experiments.
Azure не очень аккуратно работает со временем, если для вас это важно в пределах 0,1с - используйте
NTP
вместо PTP
. С PTP
не то что микросекундной точности, никакой точности не будет.👍3
Установка соединения HTTP по шагам с дампами Wireshark. Что и в каких случаях будет выбрано и как на это можно влиять:
HTTP/1.1
, HTTPS
, HTTP/2
, HTTP/3
.www.netmeister.org
Bootstrapping HTTP/1.1, HTTP/2, and HTTP/3
How do we get from HTTP/1.1 all the way to 11... I mean, to HTTP/3? Let's look at the path browsers take.
👍7
Пошаговый проход алгоритма поиска кратчайшего пути сразу с сетевой спецификой и дампами отладки
Заметьте, что мы ищем не сами маршруты, все точки перехода, а только стоимость маршрутов и ближайшую точку перехода от начала пути -
IS-IS
. Это скорее не объяснение, а реализация, неплохое, неформальное и наглядное объяснение есть в Википедии. Лучше эту реализацию написать самому на любом из языков программирования, так надёжнее всего усваивается. Скорее всего, вас заставят её написать в учебном учреждении, если в нём вообще проходят алгоритм Дейкстры. Я писал, недавно, кстати, на Leetcode, правда там это был не оптимальный алгоритм, но руки вспомнили именно его.Заметьте, что мы ищем не сами маршруты, все точки перехода, а только стоимость маршрутов и ближайшую точку перехода от начала пути -
next-hop
, третий элемент в структуре данных применяемой автором (R2). А следующую точку перехода и стоимость, посчитает уже следующий маршрутизатор.👍5
Патчкорд
Пока не представляю последствия или насколько глупость вышла. Устал бороться с тем что винда постоянно что-то качает и проверяет в Интернете, то обновы, то антивирус, трекеры всякие наверное ещё. Для не нового компа с ограниченным ресурсом памяти и HDD критично…
Результаты эксперимента в целом положительные, отъехало обновление, что естественно, обновление баз файрвола в том числе, и публичная почта Outlook, как будто бы больше ничего. Из эффектов заметно повысился отклик системы, особенно в момент пробуждения и загрузки. А в итоге, всё кончилось тем что я уехал на Linux Mint, тем что ещё оставалось.
👍10
DNS
в опасности настолько, что целый лендинг для этого замутили dnsatrisk.org. Технически, наверное, ничего нового вы из него не узнаете. Из предлагаемой к прочтению публикации, скорее всего, тоже. Удобный способ фильтровать доступ к информации, простой и надёжный как сам DNS
, поэтому им пользуются все. Не самый надёжный правда, но первый в ряду. Есть ещё про фрагментацию Интернета, блокировку по IP
и всякое другое с примерами.👍3
Патчкорд
Плюсы, не самые большие, джуна в команде - вспоминаешь зачем у тебя именно это в конфигурации и почему ты что-то больше никогда не делаешь. Минусы, существенные - часто это случается во внеурочное время.
Можно же техническую ситуацию назвать милой? Syslog на удалённый сервер, логов не видно. Через какое-то время отладки логи находятся в сыром виде. Рядом точно такая же железка работает нормально. Ситуация накалаяется из-за своей внезпаной непонятности, время течёт, количество вовлечённых инженеров растёт. Когда пришёл лесник и посмотрел очень глубоко - обнаружил записи в системе логирования от Января 1970 года и не настроенные часы на железке. Железка реабилитирована, жизненный урок получен вместе с хорошим настроением от понимания собственного непонимания.
👍12👎1
Патчкорд
В день запуска IPv6 традиционные гадания по Гуглу по скорости внедрения. В прошлом году не дотянули до 45%, в этом году слегка перевалили за 45%, если сравнивать со стабильными 5% в год, то можно сказать что рост замедлился, в этом году должны были 50% достичь…
Хмммм... И в этом году до 50% не добрались, наверное, в следующем пройдём этот рубеж. Это что-то да значит, график всё ещё похож на линейный, но это явно не тот темп который был в момент начала нашего гадания. У Cloudflare, в целом, то же самое, если ботов не учитывать. Как будто бы Интернет в целом не растёт и это сказывается на
IPv6
.Telegram
Патчкорд
День запуска IPv6, прошло 8 лет. График Google перебрался за 30% и показывает сейчас линейный рост. Где-то на границе 2017-2018 случился перелом, до этого было похоже на параболу. Плюс 5% проникновения в год, до 100% осталось 14 лет, но это не точно.
👍3👎1
Самые редко используемые подсети из диапазонов
Из личной практики:
192.168.0.0/16
, 172.16.0.0/12
и 10.0.0.0/8
. Метод не ахти точный, показывает то что используется, в основном, в домашних сетях - 192.168.0.0
вне конкуренции. Остальное тоже далеко не свободно, даже в этом исследовании. Нарваться на что-то занятое шансов, конечно, меньше в 10.0.0.0
и 172.16.0.0
, но и они применяются весьма активно. Настолько активно, что достаточно многие выбирают адреса из 100.64.0.0/10
для назначения устройствам, чтобы наверняка ни с кем не пересечься, хотя и здесь нет никаких гарантий.Из личной практики:
10.0.0.0
хотя и сильно больше, но именно из-за этого его и используют в провайдерах и корпоратах. А вот 172.16.0.0
встречается пореже, только выбирайте случайную, не очевидную подсеть, все удобочитаемые и рядом с ними будут заняты.blog.benjojo.co.uk
Picking uncontested private IP subnets with usage data
👍6
NLnet Labs выкатили набор утилит на Rust для работы с DNS, на своей же библиотеке domain, как замену своим же утилитам на Си. Есть для генерации ключиков и разных записей
DNSSEC
, подписи зоны и посылки notify
и update
. Документация присутствует.The NLnet Labs Blog
Introducing dnst — a DNS Toolbox for network operators
By Alex Band
More than two decades ago, NLnet Labs started the ldns library, with the goal of letting developers easily create RFC compliant DNS software in the C programming language. The library included a number of example programs, many of which have…
More than two decades ago, NLnet Labs started the ldns library, with the goal of letting developers easily create RFC compliant DNS software in the C programming language. The library included a number of example programs, many of which have…
Один день из жизни BGP. Графики, статистика по префиксам, автономным системам, кто сколько анонсировал в абсолютном и относительном выражении. В финале Geoff Huston вспоминает что
Время напомнить про @FullViewBGPbot где актуальную статистику можно смотреть 3 раза в день.
BGP
уже 40 лет, а он всё не меняется и всё также используется, и вероятно ещё долго будет.Время напомнить про @FullViewBGPbot где актуальную статистику можно смотреть 3 раза в день.
👍2
Если очень хочется то можно и домой притащить работу - полноценный IP транзит, до Интернет, до IX, и не один канал. Приведены цены по индийским меркам, хотя автору досталось бесплатно. Мне не хочется. Чтобы интернет дома работал стабильно я исхожу из следующего принципа - техническая поддержка провайдера должна мочь всё починить никуда не сворачивая со своего скрипта и ваши домашние должны смочь за ней всё повторить. В статье явно не тот случай.
Daryll Swer
How to bring data centre-like connectivity to your home with IPTTTH – Daryll Swer
The operational and financial feasibility of MPLS-delivered IP Transit-To-The-Home (IPTTTH).
👍2
Отчёт RIPE NCC про IP адреса за Июнь 2025. Про
IPv4
помимо того что и кому принадлежит (большая часть участникам с 20-25 летним стажем и Великобритании с Германией и Францией, с хорошим таким отрывом), подробно про то как адреса меняют своих владельцев и сколько это стоит. Про IPv6
тоже есть чуть-чуть.👍3
Katherine McNamara начала публиковать свои записки по CCIE Security, которых большое количество. Пока что-то есть про VPN, точнее про
IPSec
, но остальное тоже должно появиться.👍4
Долой TLS1.2, и вторая часть даёшь TLS1.3 и Zero trust заодно. RSAC Conference рекомендует.
RSA Conference
Part 1: How Secure are my Sessions?
RSAC Cybersecurity News: Part 1: How Secure are my Sessions?
👍2