Ресурс на котором можно посмотреть все некорректные префиксы BGP использующие RPKI. Есть фильтр по странам, ASn, RIR, протоколу. Приводится не только сам префикс но и причина по которой он не прошёл проверку. Обновление информации - по расписанию. Целей гораздо больше, всё только начинается.
Всего сейчас видно 1,592 IPv4 и 86 IPv6 префиксов с проблемами. С учётом того, что RPKI практически не используется, то это не вызывает проблем с маршрутизацией (глобально) и с немалой долей вероятности является сигналом администратору всего лишь проверить актуальность ROA.
Например, 185.54.244.0/24 анонсируется с неверной AS57822, а должен с AS49673 которая принадлежит той же организации.
Конечно часть ресурсов может и подверглось атаке, так что инструмент что с той стороны, что с этой очень даже полезный. Надо хотя бы записи ROA создать, у нас созданы ;)
Всего сейчас видно 1,592 IPv4 и 86 IPv6 префиксов с проблемами. С учётом того, что RPKI практически не используется, то это не вызывает проблем с маршрутизацией (глобально) и с немалой долей вероятности является сигналом администратору всего лишь проверить актуальность ROA.
Например, 185.54.244.0/24 анонсируется с неверной AS57822, а должен с AS49673 которая принадлежит той же организации.
Конечно часть ресурсов может и подверглось атаке, так что инструмент что с той стороны, что с этой очень даже полезный. Надо хотя бы записи ROA создать, у нас созданы ;)
Пока у меня перезагружается, можно в телеграме посмотреть на смешные картинки.
Сегодня, вот эта, прямо затронула нужные чувства и былые привязанности. Потому что чистая правда. Код на Ассемблере - весь, но комментарии есть почти для каждой строчки и в них много истории, очень много. Коллеги вот такое нашли:
Сегодня, вот эта, прямо затронула нужные чувства и былые привязанности. Потому что чистая правда. Код на Ассемблере - весь, но комментарии есть почти для каждой строчки и в них много истории, очень много. Коллеги вот такое нашли:
;* * * * * * REVISION HISTORY * * * * * *
; 08/18/82 2.42 Increase stack from 80 to 256 (Damn! Overflowed again!)
Twitter
Linux Inside: The Ideal Blog for Sysadmins & Geeks
https://t.co/zRaeTakIaB
IPv6 адресов много, очень много, поэтому некоторые виды техник исследований IPv6 которые доступны в IPv4, например, перебор становятся недоступны (на текущем этапе). Но тут на передний план выходят настоящие математики, которые знают теорию вероятности и статистику, и то что для админа много здесь всего лишь цифра.
Поэтому адреса были собраны, препарированы и сформированы в отчёте на сайте http://entropy-ip.com. Адреса обезличены в старшей части - все префиксы
Простой отчёт не содержит никаких уравнений и читается легче:
1. Сначала посчитали энтропию (чем больше число, тем больший разброс значений в этом месте IPv6 адреса) - это синяя линия на первом графике. Так как статья академическая то сравнили ещё со значением ACR из другой академической статьи (на него можно внимания не обращать).
2. На основе значений энтропии выделили несколько сегментов в IPv6 адресе, по тому как сильно отличаются они друг от друга. В этих сегментах (один или несколько октетов), посчитали статистику появления того или иного значения. Если задан диапазон значений (зелёный курсив со звёздочкой), то из него уже исключены все ранее приведённые значения. Например, вероятность что в 16 октете будет число 3 - 9,5%, а что будет какое либо другое число кроме 3,5,4,8 - 67,52%
3. Дальше построили Байесову сеть - зависимость появления какого либо числа в каком-то месте, от того какое число стоит в другом месте. И сделали интерактивную табличку, в которой можно выбрать число и увидеть как изменится вероятность (отличается цветом) появление других чисел в адресе. Такие же таблички приведены на первой странице http://entropy-ip.com для разных наборов данных (ссылки
В самом конце были сгенерированы адреса, которые с большой вероятностью могут встретится в сети и быть активными. Попадание при используемом методе 40% и вот это уже очень много - перебирать ничего не нужно даже если активна всего половина адресов из предполагаемых то это в бесконечное количество раз лучше чем проверить даже 2^64.
Конечно остаётся вопрос получения исходных данных по которым можно проводить анализ. Но это не такой сложный вопрос, особенно если иметь определённую цель. Тем более что инструментарий доступен на GitHub Akamai, а метод расписан от и до.
Поэтому адреса были собраны, препарированы и сформированы в отчёте на сайте http://entropy-ip.com. Адреса обезличены в старшей части - все префиксы
2001:db8::/32
. По факту в простом отчёте префикс всегда 2001:db8:0000::/40 и 14 октет всегда 0, возможно это издержки набора данных (тем более что некоторые границы видно и в других местах). Но так как в полный отчёт я погрузился не до конца не могу по этому поводу ничего сказать. Его можно читать, если вы давно не видели формул придётся кое-что вспомнить. Там сильно разжёвано по существу, но некоторые отсылки придётся вспоминать или пропускатьПростой отчёт не содержит никаких уравнений и читается легче:
1. Сначала посчитали энтропию (чем больше число, тем больший разброс значений в этом месте IPv6 адреса) - это синяя линия на первом графике. Так как статья академическая то сравнили ещё со значением ACR из другой академической статьи (на него можно внимания не обращать).
2. На основе значений энтропии выделили несколько сегментов в IPv6 адресе, по тому как сильно отличаются они друг от друга. В этих сегментах (один или несколько октетов), посчитали статистику появления того или иного значения. Если задан диапазон значений (зелёный курсив со звёздочкой), то из него уже исключены все ранее приведённые значения. Например, вероятность что в 16 октете будет число 3 - 9,5%, а что будет какое либо другое число кроме 3,5,4,8 - 67,52%
3. Дальше построили Байесову сеть - зависимость появления какого либо числа в каком-то месте, от того какое число стоит в другом месте. И сделали интерактивную табличку, в которой можно выбрать число и увидеть как изменится вероятность (отличается цветом) появление других чисел в адресе. Такие же таблички приведены на первой странице http://entropy-ip.com для разных наборов данных (ссылки
Dataset
).В самом конце были сгенерированы адреса, которые с большой вероятностью могут встретится в сети и быть активными. Попадание при используемом методе 40% и вот это уже очень много - перебирать ничего не нужно даже если активна всего половина адресов из предполагаемых то это в бесконечное количество раз лучше чем проверить даже 2^64.
Конечно остаётся вопрос получения исходных данных по которым можно проводить анализ. Но это не такой сложный вопрос, особенно если иметь определённую цель. Тем более что инструментарий доступен на GitHub Akamai, а метод расписан от и до.
Вчера робот Ubuntu который следит за зеркалами напомнил нам, что мы забыли синхронизировать новый релиз 18.10. Релизы у нас синхронизируются раз в сутки, позже чем выкатываются на основном зеркале. Это не противоречит правилам, но в этот раз робот заметил и напомнил.
Новый релиз не вызвал бурного роста запросов на скачивание, как это было с 18.04, вероятно потому что не LTS. Подобная информация один из тех аспектов которые открываются перед администраторами публичных зеркал, волей не волей. И такой чувствительной информации достаточно много. Остаётся обладать большой ответственностью или большим доверием чтобы продолжать поддерживать и пользоваться публичными ресурсами.
Но тут сама Canonical выложила подобный отчёт на основе данных которые она может собирать начиная с версии 18.04. Его русский вариант в переводе Василия Алексеенко. Россия в лидерах по количеству пользователей Ubuntu, не зря значит мы держим наше зеркало ;)
Новый релиз не вызвал бурного роста запросов на скачивание, как это было с 18.04, вероятно потому что не LTS. Подобная информация один из тех аспектов которые открываются перед администраторами публичных зеркал, волей не волей. И такой чувствительной информации достаточно много. Остаётся обладать большой ответственностью или большим доверием чтобы продолжать поддерживать и пользоваться публичными ресурсами.
Но тут сама Canonical выложила подобный отчёт на основе данных которые она может собирать начиная с версии 18.04. Его русский вариант в переводе Василия Алексеенко. Россия в лидерах по количеству пользователей Ubuntu, не зря значит мы держим наше зеркало ;)
Cisco привела список своих решений в отношении которых проводится проверка по поводу libssh уязвимости. И их там много, включая например
Самостоятельно проверить можно с помощью LibSSH Scaner - качается с GitHub.
IOS XR Software
. Того чего нет в списке - 100% не может быть затронуто. Секция "Уязвимые" пустая, пока.Самостоятельно проверить можно с помощью LibSSH Scaner - качается с GitHub.
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
Новый Knot 2.7 теперь может в географии разбираться с помощью модуля GeoIP. Примерно вот так:
Поддержка EDNS присутствует.
www.example.com:
- geo: "CZ;Prague"
A: 192.0.2.0
TXT: "Prague"
- geo: "CZ;Brno"
A: 192.0.2.1
TXT: "Brno"
- geo: "CZ;*"
A: 192.0.2.2
TXT: "Czechia"
Поддержка EDNS присутствует.
ASCII картинки заголовков протоколов форматированные в стиле RFC. Есть уже готовые заголовки, а можно конструировать самим какие захочется. Парочка опций командной строки для корректировки вывода. Написано не Python.
Luismg
Protocol | An ASCII Header Generator for Network Protocols
Protocol is a command-line tool to display ASCII RFC-like protocol header diagrams for both existing network protocols or user-defined ones (using a very simple syntax). Protocol is written in Python and it's open-source software.
Forwarded from Network Warrior (Igor Malyushkin)
Очередной мощный пост от Vincent Bernat, весьма подробно рассказывающий о механизме BGP LLGR с примерами на актуальных платформах. Рекомендуется к прочтению, впрочем как и весь блог на постоянной основе, там всегда много интересного. https://vincent.bernat.ch/en/blog/2018-bgp-llgr
vincent.bernat.ch
BGP LLGR: robust and reactive BGP sessions
When using BGP for an underlay network, we have two goals: quick remediation of failures and high reliability. They may be hard to reconcile.
MSK-IX и DE-CIX собираются установить прямой пиринг. Неплохо, неплохо. Вот будет-ли общий пиринговый вилан... посмотрим.
Очень хорошая и простая (во всех смыслах), но от этого ещё более хорошая, статья про основы балансировки сегодня на Habr. От DNS до BGP, от Apache и Nginx прокси до кода на стороне клиента. Всё что нужно знать для практического понимания балансировки, совсем без углубления в детали и с отличной подачей.
Этот же вопрос куда детальней на большом Highload или от Yandex (везде видео).
Этот же вопрос куда детальней на большом Highload или от Yandex (везде видео).
Хабр
Балансировка HTTP(S) трафика
Добрый день, %username%. Меня зовут Антон Резников, я работаю над проектом Облако Mail.Ru Сегодня я хочу рассказать о технологиях балансировки трафика, проиллюст...
Вот такой Juniper. Большой.
Но какая бы ни была железка тестовое окружение везде одинаково, и провисающие патчи - норма :)
Но какая бы ни была железка тестовое окружение везде одинаково, и провисающие патчи - норма :)
Twitter
Dan Hearty
This beautiful @JuniperNetworks PTX10016 continues to be tested in our lab. The scale of this box is insane, currently at 48tbps (3t per slot). The roadmap is phenomenal! The 1st gen FPC is based on the same PFE found on the PTX5k FPC3 ⚡️
Кто-то ещё пользуется
Второй значительно подробнее, но оба хороши. Жаль что не встретились мне в то время, хотя конечно тогда я был другим увлечён. С другой стороны RHEL (Centos) 6 ещё в строю, а там ядро 2.6.
ifconfig
в Linux который как минимум лет 10 не актуален. Два путеводителя по миру администрирования Linux сети от Bert Hubert и Martin A. Brown. Второй значительно подробнее, но оба хороши. Жаль что не встретились мне в то время, хотя конечно тогда я был другим увлечён. С другой стороны RHEL (Centos) 6 ещё в строю, а там ядро 2.6.
linux-ip.net
Guide to IP Layer Network Administration with Linux
This guide provides an overview of many of the tools available for IP network administration of the linux operating system, kernels in the 2.2 and 2.4 series. It covers Ethernet, ARP, IP routing, NAT, and other topics central to the management of IP networks.
У меня иногда (а это уже часто, раньше такого не было) спрашивают сколько стоят IPv4 адреса. Вот тут цены c марта этого года. Цена за один адрес - купить навсегда, не аренда. Это аукционная стоимость, т.е. она несколько завышена по сравнению с прямыми договорённостями, но картину отражает.
Но эта цена когда адреса есть, а они ещё есть, цена когда их не будет или устремится в космос или к 0 (из-за IPv6). Вот где рискованные инвестиции.
Но эта цена когда адреса есть, а они ещё есть, цена когда их не будет или устремится в космос или к 0 (из-за IPv6). Вот где рискованные инвестиции.
IPv4.Global
IPv4 Address Pricing - Auction Sales Data | IPv4.Global
View monthly IPv4 address pricing trends from data provided by our online auction platform.
Всё, Google включил DNS over TLS на 8.8.8.8.
Вклинится и подменить запрос/ответ уже невозможно. Я думаю остальные подтянуться быстро, главное чтобы клиенты ещё подтянулись. С Andoid понятно всё, кто его делает, но осталось ещё много помимо него.
kdig
это dig
в версии Knot DNS, пакет называется knot-dnsutils
, надо последних версий. Ещё в Android Pie можно переключить настройки DNS в приватный режим. Или по простому сделать telnet на 853 порт и получить бинарный ответ, убедившись что нужный порт на DNS сервере открыт.Вклинится и подменить запрос/ответ уже невозможно. Я думаю остальные подтянуться быстро, главное чтобы клиенты ещё подтянулись. С Andoid понятно всё, кто его делает, но осталось ещё много помимо него.
Twitter
Daniel Stirnimann
Cool! DNS over TLS (DoT) with Google Public DNS (8.8.8.8) works! Please, can all Swiss ISPs enable DoT as well? Here is how to use SWITCH resolvers over DoT https://t.co/2dTaGqU3p4
Ко вчерашней новости про DoT статья на хабр нашего подписчика, как настроить на MacOS. Но в общем универсальный подход: делаем обычный (без TLS) локальный резолвер, а уже он сам использует DoT.
Хабр
Google Public DNS тихо включили поддержку DNS over TLS
Внезапно, без предварительного анонса, на 8.8.8.8 заработал DNS over TLS. Ранее Google анонсировал только поддержку DNS over HTTPS. Публичный резолвер от комп...
Значки для сетевых диаграмм, есть для Visio и svg. Автор пишет что делал в современном стиле, а ни как из 80-х.
Новая карта всего Интернета не стену за 2018 год. Всего 250 долларов. Но можно посмотреть онлайн https://global-internet-map-2018.telegeography.com - ёмкость, цены, ведущие провайдеры, абоненты, прогнозы.
Telegeography
Our 2018 Global Internet Map Gives the Web a Splash of Color
Our 2018 Global Internet Map is hot off the press. This technicolor edition tracks global capacity, traffic, and pricing data, as well as global user figures and the most-connected ISPs.
Проект для обкатки IPv6 DNS экосистемы. Можно подключиться в качестве одного из root серверов или использовать эти серверы для повседневной работы. Соответствующие инструкции есть на сайте.
Для истинных энтузиастов, которых, судя по статистике совсем немного.
Для истинных энтузиастов, которых, судя по статистике совсем немного.