Патчкорд
2.48K subscribers
220 photos
19 videos
60 files
3.06K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Прихожу домой смотрю почту, а там на виртуалке кончилось место. Странно, думаю, не должно, полез посмотреть и увидел что мой скрипт перестал удалять файлы с лицензиями скачанные с открытых данных РКН. Оказалось что теперь на сайте представлены не ZIP архивы, а просто XML, и началось это где-то с Августа, Сентября (как вы поняли меня не сильно заботил этот скрипт). Конечно, мой примитивный подход на этом сломался. Но это полбеды, так как файлы стали больше то качаться стало дольше и сайт отстреливает сессию примерно после 2 минут, если качать HTTP/2, или 5 минут если переключиться на классику HTTP/1, да и вообще не сильно любит когда там что-то делают с помощью curl. Благо в curl можно много чего подкрутить, чтобы вернуть всё к жизни. Если вдруг у вас тоже есть сайд проекты за которыми вы не следите и они что-то забирают с открытых данных РКН, то обратите внимание, там произошли изменения.
👍9👎1
Из будней админа телеграм канала. Пару раз за месяц кто-то приходит с желанием что-то порекламировать, в основном, курсы и различные мероприятия, раньше ещё предлагали, так называемый, взаимный PR, что-то перепостить в обмен на такой же репост, но такого давно уже не было. Не что-то уникальное, ту же рекламу я встречаю в разных источниках не только в телеграме. К этому фоновому шуму привыкаешь и отвечаешь почти стандартными фразами вежливого отказа. Но тут случился внезапный всплеск - с трёх разных источников с тремя разными предложениями, почти одновременно, пришли порекламить про nexthop 2025. Это настолько необычно и выделяется среди общего шума, что наверное что-то должно означать. В прошлом году, кстати, было как и с остальными, один заход.
Для меня это тем удивительно, что Yandex своим масштабом настолько больше всего рускоязычного сетевого сообщества, что не заметить профильную, я бы даже сказал узкопрофильную, ежегодную, хорошую во многих смыслах конференцию, находясь хоть чуть-чуть в теме - невозможно, тем более их всего раз два и обчёлся. Но мне с моего места может быть что-то не видно, выглядит как погоня за цифрами, превращение профильной, в конференцию общей тематики мне бы не хотелось.
Собственно, рекламу вы наверное уже видели много где, я видел точно во всех социальных сетях где проявляю какую-то активность, поэтому от меня не реклама, а искренняя рекомендация. В этом году я собираюсь на Пиринговый форум пообщаться и послушать за свой любимый Интернет и телеком, а nexthop буду смотреть по телевизору, но в прошлом году было очень круто. Кормили хорошо, наливали от души, народ очень общительный, пожал руку @netautomation, @hadal_project_channel и завсегдатаим сетевых чатиков, всем привет, и, конечо, интересные доклады и необычные сувениры. Программа уже опубликована, в живую всё увлекательнее, поэтому регистрируйтесь, если ещё нет (хотя я сомневаюсь), бронируйте билеты если вам надо доехать (уже очень пора) и получайте удовольствие от сетей.
👍13👎3
Чтобы сэкономить на передаче больших объёмов научных данных университеты построили себе отдельный интернет, но соединённый с глобальным. Работа в которой выяснили, на мой взгляд очевидное, большинство использует именно специальный интернет, несмотря на длину AS_PATH, а остальные настроили одинаковые localpref как им виднее или неверно были интерпретированы результаты, что авторы и подтвердили опросив операторов. Длину префикса менять не пытались, в разные интернеты разные длины, это было бы поинтереснее посмотреть кто как реагирует. Да, метод можно использовать в принципе для определения обратного пути и реакцию на изменения анонсов BGP, но он тоже очевидный - подключаемся к разным интерфейсам разных операторов и смотрим входящий трафик, провайдерская рутина.
👍3👎1
Патчкорд
RPKI это ещё не всё, даже частичное внедрение ROV не помогает, а наоборот, скрывает то что вас могло бы насторожить, потому что таблица маршрутизации это одно, а передача трафика - другое. Выход конечно есть - не доверять никому, и он гораздо лучше, чем надежда…
История операторских будней, пионеров включивших фильтрацию по префиксам RPKI от нашего подписчика, за что ему огромная благодарность. Есть компания с двумя автономками, с них анонсируется один и тот же префикс, но один подписан, а второй нет. В процессе путешествия по Интернет до нашего оператора добирается только один, тот который не подписан, как лучший при выборе маршрута, без учёта RPKI, потому что такой фильтрации на транзитных операторах нет. Мы идём проверять подпись, видим что она недействительная для данной AS и маршрут никуда не добавляем. Итог, трафик дропается, без дефолта. Если бы подписи не было вообще, то состояние было бы неопределено и всё бы было хорошо.
👍7
Сейчас всё уже работает, потому что Интернет ещё держится на доверии и это то для чего вы должны иметь актуальные abuse контакты в RIPE DB и реагировать на них. Если что-то не видно от вас, может быть видно кому-то со стороны. Исторические данные по RPKI доступны на ftp.ripe.net, ищите файлики roas.csv по датам. История маршрутов доступна на stat.ripe.net. Наверное, такая ситуация не единственная, просто мало кто ещё фильтрует трафик по ROV. Фильтровать только у себя, не всегда работает. Мы добавили ещё один слой и он ломается, там тоже можно ошибиться, стало сложнее, это плата за хоть какой-то технический контроль внутри BGP. Пионерам RPKI респект, остальным надо подтягиваться, просто подписей недостаточно, надо фильтровать.
👍6
Какая пятница такие и мемы.
Ещё раз напоминание от Ивана Пепельняка, что RFC никому не указ, на этот раз с таймерами OSPF. Интересный момент в этой истории, о чём собственно говорится в RFC1925, что netlab будет поправлять такое поведение, что добавляет ещё один слой сложности, который теперь влияет на поведение, пусть и внутри лабы, и про который надо помнить, потому что изначальное поведение тоже может измениться. И так далает, наверняка, не только netlab, и вот этот слоёный слипшийся пирог мы едим каждый день.
👍5
В любом расследовании главное не выйти на самого себя. Анализ пакетов TCP SYN с полезной нагрузкой, в котором обнаружено что 75% анализируемого трафика приходится на трафик исследователей. Из оставшегося, досталось Zyxel и непонятным TLS запросам, а 5% никак не классифицировали.
👍14
Как в Cloudflare определяют CGNAT, с помощью RIPE Atlas трасировок, PTR, списков VPN и машинного обучения по поведению клиентов. Пишут что со скоростями за NAT дела обстоят хуже чем без него. В Африке NAT больше всего и большее количество абонентов упаковывается в один адрес.
👍3
Просто напоминание что не стоит автоматизировать хаос, сначала административные решения, работающая структура и процессы между людьми. Сеть тоже должна быть в рабочем, эксплуатируемом состоянии, прежде чем показать её роботам.
👍7
Cloudflare про BGP зомби - зависшие маршруты ведущие в никуда и как надо поступать, чтобы минимизировать риск их возникновения. Сосредоточились, в основном, на моментах смены маршрутов и вызванной этим паузой, но недавно прямо в протоколе одну из возможных причин починили. Интернет это глобально, поэтому надо запастись терпением и делать всё по шагам.
👍4
Forwarded from Zhovner Hub
Смотрим какие внутренние севрисы используют компании (через TXT записи)

Люблю подглядывать, какие сторонние сервисы используют внутри компании через DNS записи:

dig txt apple.com

Это записи подтверждения владения доменом для интеграции со сторонними сервисами.


Видим что внутри 🍎Эпла используют:

Miro
Atalssian
Adobe
Cisco
Dynatrace
Три верификации для Google
Фейсбук, Yahoo

Любопытно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎2
Спасибо самым лучшим подписчикам за ссылку. SSH это SSH, а TLS это TLS, ассиметричная криптография и там и там, но реализация этого разная. А в доверии TLS сертификатам, может быть скоро, нас ждут большие изменения. Кстати, вы же проверяете fingerprint SSH перед тем как добавляете хост в доверенные?
👍4
Я проверяю SSH fingerprint
Anonymous Poll
20%
Да
80%
Нет
Итак, я уже давно пропагандирую использовать netlab для своих лаб
И давно пропагандирую отказываться уже от legacy EVPN\VXLAN изучать EVPN VXLAN
И если вы всё ждали знак свыше, что бы сделать или то или сё или всё вместе - то вот вам целых два (2!) знака.
Отвертеться не получится больше. Кто не юзает netlab - тот козявка теперь.
Ныть о том что "му-хрю нету русских статей про netlab и evpn\vxlan" больше нет никакого права.
Встречайте

Книга от Дмитрия @aeangel - https://aeangel.gitbook.io/netlab_for_otus
Книга от Александра @Sloukot https://mr-grin93.gitbook.io/netlab-homeworks

В работе Димы для меня было новым использование инструмента EdgeShark (https://netlab.tools/extool/edgeshark/) - живая капча по клику мышки!
А Саша открыл для меня возможность запуска лаб прям в codespace (https://github.com/features/codespaces) - ну то есть теперь ваще ничего не надо у себя держать, хватит просто аккаунта на гитхабе

Крайне рекомендую ОБЕ работы. Потом ещё раз пару раз.
И если после этого будете на собесы приходить без знания EVPN\VXLAN то я даже не знаю ваще чё вам ещё надо-то в жизни
👍9👎2
Страх интернетчика номер один - увидеть свою AS в публичных отчётах утечек/hijack BGP. У автора в итоге ничего страшного, но пиринг есть пиринг, даже если он чисто технический, внутренний и для исследовательских, альтруистических целей.
Мне несколько раз, и даже не на заре своей карьеры, приходилось упускать частные сети наружу, без последствий. Пару раз спасали фильтры апликов вплоть до отстрела BGP сесси, но что-то увидел уже в публичном LG. Остаётся пожелать всем быть внимательным, чтобы такого с вами не случалось.
👍9