Патчкорд
2.37K subscribers
191 photos
16 videos
58 files
2.94K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Если хочется покрасивее, чтобы подсветка синтаксиса, меньше опций командной строки то меняем curl на HTTPie (Python).
А стандартный клиент mysql меняем на mycli. Есть аналогичные утилиты и для других БД того же авторства. Вопрос привычки больше, я SQuirreL SQL невероятно древней версией пользуюсь до сих пор, вроде ничего - сделать пару запросов в месяц хватает.
Чтобы отследить общую доступность на интерфейсе в слоёном пироге из уровней, не подкручивая в отдельности каждый из протоколов можно использовать BFD. Простое объяснение с базовым конфигом как это работает на howdoesinternetwork.com.

Очень удобен для BGP сессий, где таймеры по умолчанию десятки секунд. В то же, время для этого нужна добрая воля обеих сторон, а это, учитывая пограничную природу протокола, бывает проблематично. Аналогичная история с парольными сессиями.
Количество LIR в RIPE NCC достигло 20000. А всё потому что IPv4 адреса в обозримом будущем совсем пресовсем кончатся, а каждому новому LIR всё ещё дают /22 в руки. Кроме того, одной организации можно сколько угодно LIR открывать, на диаграмме в тексте видно что у кого-то больше 60 открытых LIR.
Правда и закрывают LIR много, после трансфера который возможен только через 24 месяца, лишняя сущность становится не нужна. На первом месте по количеству LIR Британия, Россия и Германия.
Безудержный оптимизм на сайте https://disableipv4.se/ - инструкции для Windows и MacOS, но пока это фальстарт. Большой Интернет не позволит вам этим насладиться. А вариант отключить IPv6 есть (или нет), но делать это тоже не стоит.
Если вас ещё волнуют уязвимости Spectre и Meltdown, включая и последние находки, то эта утилита для Windows позволит проверить степень взволнованности. Встроенная защита Windows будет ругаться на не подписанного издателя. Бинарники качаются с Github.
Для тех кто не очень глубоко погрузился во все эти проблемы - автор говорит: "Чем больше зелёного тем лучше"
Публичный инструмент HE для просмотра списка политик для пиров. Можно задать ASn (в примере для AS12322) и посмотреть что отфильтровано и состояние принятых маршрутов на POP. На отдельной страничке - применяемый алгоритм фильтрации для всех.
Отличный пример правильного (прозрачного) поведения для всего сообщества Интернет.
ISC теперь собирает бинарные пакеты BIND для Windows, Centos, Ubuntu и Fedora. Цель - обеспечить актуальность со всеми исправлениями, включая необходимые зависимости. Своими силами должно получаться быстрее и надёжнее.
Все нужные ссылки для скачивания и на инструкции присутствует в тексте.
В Калифорнии запретили иметь не уникальные пароли на устройствах. Наличие Силиконовой долины накладывает конечно свой отпечаток в законах (за сетевой нейтралитет именно там сильнее всего борются). Но здесь много вопросов - слишком конкретная и узкая регуляция, такое как правило плохо работает или легко обходится. В статье много ссылок на возникшие споры и проблематику. С безопасностью в этом вопросе конечно беда, но так дела скорее всего не исправишь.
Каждая уважающая IT компания обязана сделать свой язык программирования. Facebook сделал Skip и выложил в Open Source. Hello world будет выглядеть так:

fun main(): void {
print_raw("Hello world!")
}

Можно посмотреть как работает мысль программистов Facebook, а можно сделать свой язык, ведь это на самом деле весело.
Для DNS UDP видимо потерян. TCP надёжнее и быстрее, не только TCP, конечно, протокол с поддержкой соединения.

Исходят в первую очередь из предпосылки что UDP теряется, что, наверное, верное если используется глобальный сервис от гигантов индустрии, но скорее не верно, если используется локальный DNS сервер. Дело в конечных клиентах (браузерах в первую очередь), они будут диктовать условия. При этом сервер будет нагружен сильнее, не критично сильнее, но в разы, это признаётся.

А ещё гвоздь в крышку гроба UDP для DNS вбивает шифрование, всеобщее. Если DNS остаётся не надёжным (криптографически), то ненадёжной остаётся вся система которую тааак долго строили.
Безопасность всей системы не выше чем самая небезопасная её часть. С некоторым допущением можно считать что каждый домашний роутер уязвим к атаке, как минимум в Америке. Список моделей в приложении к главному документу. Про русских хакеров, кстати есть, но зато про микротики нет. А их уже четверть миллиона находится в censys.io заражёнными CoinHive.
Безопасный периметр ничто, если внутри этого периметра небезопасно, к вопросу о тотальном контроле абонента и vCPE.
UDP интересный протокол с точки зрения какие приложения им пользуются, иногда кажется что он не нужен в таких количествах и его можно подкрасить и зажать. Даже у меня такие мысли сейчас есть: обойтись малой кровью в отсутствии DPI. Спасибо торрентам которые, в своё время, сформировали подобное мнение и резиновому HTTP в который что только не запихали. Часто такое ограничение UDP встречается на публичных WiFi хотспотах, где работает только TCP или даже больше только HTTP(S) - привет QUIC.

Но инструменты, в достаточной степени интеллектуальные, для того чтобы заставить UDP работать есть - UDP2raw-tunnel. Сверху навешивается заголовок другого протокола, например, TCP для которого реализовано даже рукопожатие и вперёд. Всё достаточно просто чтобы сохранить высокие скорости передачи, можно ставить на Android. Есть шифрование, хотя внутри этого туннеля легко поднять уже что-то помощнее для безопасности. Качаем с Github.
Ещё один день Д для DNS - 31 января 2019. BIND, Knot, PowerDNS, Unbound - договорились и решили строго следовать RFC6891 (EDNS). Проблема если она и есть решается обновлением на актуальные версии ПО (DNS серверов).

Проверить стоит ли беспокоится можно на сайте https://dnsflagday.net или https://ednscomp.isc.org/ednscomp, плюс отчёты ISC о готовности https://ednscomp.isc.org. Например, сервер ns2.gosuslugi.ru обслуживающий зону gosuslugi.ru, точно будет испытывать проблемы в ближайшем будущем, если не обновится.
Когда DNSSEC будет везде с ключами PGP должно стать проще - их можно в DNS публиковать. Уже давно можно.
В отсутствии центрального доверенного способа распространения PGP (эта фишка), DNS должен помочь, при желании. Но пока это только теория. Это всё можно сделать конечно, но до практики, по настоящему, ещё не добрались.
Простая задача Import/Export префиксов BGP, в этот раз решается на Juniper QFX и VMWare NSX ESG.
Обратите внимание, что в самом конце, для проверки работы заданных условий автор переходит в консоль NSX ESG. Наверное его из консоли настраивать нельзя, надо посмотреть будет внимательней. И проверить работу из графического интерфейса нельзя. Вот такая западня.
top для видеокарт NVIDIA, версии для разных Linux. Полезная утилита, с учётом того что видеокарты давно не только видеокарты. Даже совсем не видеокарты.
Quad9 (9.9.9.9) тоже может в DNS over HTTP (DoH). В статье, помимо новости, приведены клиенты с помощью которых можно в этом убедиться. Из браузеров - Firefox.

Минус, а может и плюс, что DNS отрывается от системы, а браузеры становятся всё более независимыми. Такими шагами наличие или отсутствие любых IP настроек в ОС уже ни на что не будет влиять, как минимум в наиболее продвинутых браузерах. Главное чтобы средства отладки не забыли добавить.

С другой стороны DNS это всё же сервис для IP. Тот факт что его клиентский API был встроен в библиотеки сетевого стека не мог существовать бесконечно, просто к этому все привыкли. Для этого даже RDNSS (RFC8106) для IPv6 придумали, который вот-вот, чуть больше года назад заработал в Windows. А теперь приложение само заботится о доступе к DNS, вроде как логично - сеть тут ни при чём.
Этапы соединения SSH в общих чертах, но с одной всегда ускользающей деталью файлом known_hosts. Тот момент когда надо нажать на кнопку или не забыть это сделать заранее, иначе можно долго искать почему же ничего не соединяется.