Патчкорд
2.37K subscribers
191 photos
16 videos
58 files
2.94K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Ещё один тренд последнего времени это - телеметрия. Полинг с использованием SNMP (например) не позволяет получить много и точно. Логирование и аккаунтинг - это про другое. Netflow не универсален, даже v9.

Статья как получить телеметрию с Juniper, буквально на коленке. Конкретный пример, с настройками и всеми нужными утилитами, короткий экскурс что там под капотом на транспортном уровне. Полезно для понимания вопроса, но не отменяет того факта что для использования "по настоящему" надо хорошую систему управления и анализа сверху.
man pages online для мира BSD. Удобная штучка, хотя сейчас это параллельный для меня мир.
Статья про базовые понятия IP сетей объяснённые с помощью masscan. Не сказал бы что это первый урок, даже не второй - скорее второй семестр. Почитать интересно как практику использования masscan.
А по поводу базовых понятий сетей TCP/IP мой, наверное, любимый вопрос: "Сколько разных адресов IP можно назначить на интерфейс в твоей любимой ОС?" - это про понятия, потому что маски это про математику.
RIPE Atlas Anchor в виртуальном окружении доступен для полномасштабного использования. Тестирование шло с лета, сейчас можно заказывать даже кнопка есть специальная в статье. Требования далеко не заоблачные.
В своё время обычные RIPE Atlas probe до нас не доехали, не знаю уж в чём дело в таможне или в почте. Видно было что они появились в сети в нашем регионе у другого оператора (мягко сказать я был озадачен), потом пропали и всё. В итоге на весь наш регион один пробник стоит. Думаю с этим VM Anchor будет надёжнее.
Это такой невероятный подход что не смог удержаться (отсюда @nuancesprog).

Проверяем простое число или нет с помощью регулярного выражения. Там пример для JS, но по сути это не важно - важно то как там построено регулярное выражение и как они вообще работают. Очень качественный пример этого, особенно что касается "обратной ссылки".

Я конечно не такой мастер, но вот так будет выглядеть для shelll и sed. Важно чтобы echo не делал перенос строки -n не везде работает. Не жадный +? повтор sed делает и так, но я постарался сохранить строку из примера, поэтому лишние скобки и вторая \2 обратная ссылка, а не первая.

$ echo -n $x{1..10}"1" | tr -d ' ' | sed -ne "s/^1$\|^\(\(11\+\)\?\)\2\+$/Non Prime/; {t nonprime;}; s/.*/Prime/; :nonprime p;"
Non Prime

$ echo -n $x{1..11}"1" | tr -d ' ' | sed -ne "s/^1$\|^\(\(11\+\)\?\)\2\+$/Non Prime/; {t nonprime;}; s/.*/Prime/; :nonprime p;"
Prime

Числа проверяются от 1 до 42, дальше производительность совсем падает и ждать становится скучно. time для 43.

real 0m27,197s
user 0m26,531s
sys 0m0,076s
Про то насколько изменился, точнее не изменился cat с начала его существования. Немного философский экскурс по исходникам cat.

Это пугающе прекрасно, насколько современные вещи "современны" на самом деле и на чём всё держится. Очередная волна BGP hijack хорошая иллюстрация этого на примере современного, но чуть более молодого протокола BGP.
QoS best practice, от маркировки и полисинга до управления очередями. Конкретно, по пунктам, всё сведено в таблички. Можно сделать скидку на Cisco и использовать не только для Cisco.
Слушайте, сдаётся мне что DHCPv6 на Android не будет. Большая и подробная статья с историей вопроса.

Я как-то за этой темой не следил, но это принципиальная позиция Google. Не буду приводить свои аргументы за DHCPv6, можно жить и без него, наверное. Но вот эта вот демократия железок с выбором адреса SLAAC мне совсем не по вкусу. Даже при том что мне сильно не нравится DHCP (для выдачи адресов) своей толерантностью и необходимостью компенсировать это средствами безопасности L2 доменов на коммутаторах.

Итого, без DHCP, получаем только один правильный дизайн сети - вилан на пользователя и никаких общих коммутационных сред на втором уровне. Виланы при этом выдаются 802.1x VLAN Assignment или чем-то подобным, это позволяет учитывать абонентов и применять к ним разные политики. Но в таком случае и классический DHCPv4 почти не нужен, был бы у меня такой дизайн сети...
Черновик RFC7706 про то что если поднять root DNS локально то будет быстрее, потому что не надо запрашивать настоящие корневые серверы которые всегда будут дальше чем локальный. Тем более AXFR сейчас поддерживается несколькими корневыми серверами.
Помимо собственно описания приводятся конфигурации для BIND, Unbound. NSD, Microsoft. Видео презентации на IETF103.
А не кажется ли вам что мы как-то начали забывать про Perl? Однострочники на Perl собранные в 8 разделов. У автора есть ещё книжка с разъяснениями что к чему - стоит денег, можно купить на Амазон, например.
Вот ещё крутая визуализация - распределение IP адресов из базы MaxMind на карте.

Нажимаем Start и выбираем один из блоков по /8. Если выбрать "ничего", то построится вся известная база /0. Тут же приведён способ как это реализуется.
Про HTTP/3. С HTTP/2 далеко не всё так плохо, даже наоборот. Но картинка от этого менее забавней не становится.
На злобу дня (этой недели и всего последнего времени). Головная боль большого, по сути добровольного и саморегулируемого сообщества - кому доверять, стоит ли доверять и почему доверие работает, всё ещё. Обсуждают профессионалы своего дела - именно те люди которые рулят Интернетом как технической структурой, рулят во всех смыслах.

Часто попадаются на различных конференциях. На ближайшем пиринговом форуме обязательно кто нибудь из них будет.
Повод сделать субботний вечер ещё более приятным. 30 лет назад Нидерланды стали частью Интернет. В письме из Центра математики и информатики фигурирует префикс 192.16.184 и он до сих пор им принадлежит.
RIPE NCC, кстати, тоже в Нидерландах.
Размер дыры в системе безопасности не отменяет сам факт того могут к вам проникнуть или нет, важно лишь то что такая возможность есть.
Даже если админ подстраховался и выключил AllowTcpForwarding никого это не остановит от того, чтобы сделать прокси из вашего сервера или устройства (если производитель конечно позаботился об отключении TcpForwarding). Берем SaSSHHimi и делаем ровно то же, что и обычно. А утилита полностью сэмулирует туннель через стандартный вход/выход сериализуя нужную информацию. Главное получить хоть какой-то доступ через SSH.
Не знаю как насчёт выигрыша, но вопросы интересные - на анализ ситуации по дампам. Посмотреть определённо стоит. Разнообразные области погружения, от TCP congestion до WiFi и особенностей работы зеркалирования.