Патчкорд
2.37K subscribers
191 photos
16 videos
58 files
2.94K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
IPv6 за 21 день, то есть за 12 шагов. В таких статьях всё хорошо и это даже работает, конкретно здесь высокоуровневый план работ. Но есть одно но. Админы пишут статьи для админов, чтобы настраивать сети и устройства, распределять адреса, проектировать топологию, использовать какие-то механизмы перехода.

Но самая затратная часть вовсе не эта, здесь она упоминается в 10 пункте всего в одном предложении: "Your billing systems may be affected too". Если вы провайдер вам надо считать деньги, вам надо дать абоненту возможность управлять своими ресурсами, вам потребуется, скорее всего переписать, всю вашу программную часть которая существует для IPv4. По сравнению с этим, даже замена всех CPE выглядит не такой уж большой задачей.
Это должно было произойти - к XMPP/Jabber прикрутили телефонный справочник и авторизацию по СМС. Получилось +phonenumber@quicksy.im в духе XMPP, но совершенно антипараноидально. Попытка хорошая, но пожалуй нет.
ОМ (многомод) это не про нас. Была пара линков, да и те извели. Но табличка отличная - связывает скорость, технологии, какую брать SFP/XFP/GBIC/XENPACK (да мы это вот всё используем) и дистанцию.
Forwarded from Дежурный DevOps
Вот как ты думаешь, что может быть лучше nginx’a с конфигами на lua? Только nginx с конфигами на php!
Не забудь использовать одинарные кавычки вместо двойных для лучшей производительности!

https://github.com/rryqszq4/ngx_php/
Интересная утилитка ccat для анализа файлов конфигурации Cisco IOS. Нужен Python3. При запуске у меня поругалось на нехватку модулей matplotx и networkx, доставляется обычным способом.
Результат анализа там же в консоли или HTML файле. В нём дополнительно ещё комментарии будут что не так. Можно внимательно почитать и определиться - исправлять или нет. Многое зависит от места данного устройства в сети, но обратить внимание точно стоит.
В четверг наконец-то приехал сертификат CCNA SP который сдал в сентябре. Обычно хватает месяца-полтора, в этот раз подольше вышло. Можно конечно было-бы и электронный взять, но раз уж есть бумажный. В комплекте ещё папка картонная синего цвета с логотипом Cisco и поздравительное письмо. Когда-то давно была карточка пластиковая (wallet card), по крайней мере для CCNA R&S, и я даже застал эти времена - сейчас нет.

Этот сертификат заставил поездить по соседним городам. Конечно, я бы предпочёл этого не делать, даже не смотря на приятную компанию из мои коллег сдававших и сдавших свои экзамены, с чем я их и поздравляю. Благо не так далеко (я надеюсь что дальше не будет) и удалось уложиться за сутки оба раза. Сначала Саратов и Трайтек - ламповая атмосфера с очень гиковским дизайном офиса. Потом Ростов и Софтлайн где всё сделано педантично - ровно как на сайте Pearson VUE написано так и у них. Там я впервые увидел что результаты экзамена цветные, если их на цветном принтере печатать, конечно.

Сама сертификация оставила скорее негативные впечатления. Если SPNG1 почти как R&S с небольшим налётом провайдерских технологий, то сдавая SPNG2 я осознал что готовился не к тому экзамену. Собственно в списке тем 32% про Cisco и это очень много, на экзамене кажется что он только из этих вопросов и состоит.

После экзамена впервые задумался о том что CCIE выйдет, возможно, дешевле, чем закрывать все шаги до Professional уровня. Вот такой профит странный, хотя как хобби CCIE сдать вряд ли получится.
Кто пропустил пиринговый форум в пятницу, записи докладов с презентациями уже на сайте https://peering-forum.ru/agenda/
Шпаргалка по командам Linux для часто используемых ситуаций. На русском. Не такая новая, возможно, но в таких командах не часто что-то и меняется.
BGPview.io сервис собирает информацию из BGP и RIR, PeeringDВ и выводит в структурированном виде. Ещё формирует простые отчёты занятых ресурсов по странам. Есть API.
Лайфхак от Максима Раевского из доклада на пиринговом форуме. За язык никто не тянул (хотя и в открытую не назвал). Да и вообще, вещь полезная не знаю чего скрывать-то, тем более свой Lookingglass запаролили.

Чтобы узнать ближайшую ноду ivi.ru с которой принимается контент надо зайти вот сюда, там будет видно ID ноды в угадываемом виде.

Страница для тестов, наподобие yandex.ru/internet - ip.ivi.ru.
Ещё одна, скорее утилитка чем система мониторинга, которая позволяет красиво нарисовать графики из различных источников на вашем текстовом экране Linux. Как поставить и что с этим делать чуть более подробнее написано на tecmint.com чем на GitHub. Выбор это хорошо.
APNIC исследовала точность часов в Интернете и пришла к выводу, что 53% почти точные насколько точен метод - плюс/минус 1 секунда. Остальное или отстаёт - 38% или спешит 9%, иногда это годы! (хотя и не такое значимое количество). В начале обширный ликбез про часы, NTP и вообще время, а сама суть примерно с середины.

Меня смутило не это, а метод каким они время собирали - сделали скрипт на JS (написано просто скрипт в браузере) и отсылали данные обратно на сервер где сравнивали уже с точным временем. Глупо, в наше-то время, но почему-то именно вот такая большая статья на профессиональном ресурсе сподвигла меня побеспокоится о том что они просто так взяли и собрали какие-то данные с моего (почему нет) компьютера. Всего больше сотни миллионов измерений в течение 80 дней. Я простил бы и прощаю это рекламщиками, но вот когда от "своих" такое получаешь...
Downdetector конечно быстрые, но они всё же на реакции пользователей базируются. А вот у Apple есть страничка со статусом их сервисов (на русском в том числе), где помимо собственно статуса (работает - не работает) есть ещё данные о том когда последний раз не работало и сколько пользователей задело.

Если вдруг кто-то в ТП звонит (если вдруг кто-то Apple пользуется), чтобы оператор мог грамотно ответить. Ну и заодно понятно что Apple вообще считает за свои сервисы.
ISC написала dnsgen, чем заменила у себя dnsperf, потому что быстрее и процессор меньше грузится, о чём они у себя в блоге написали чуть подробнее. Для использования придётся компилировать.

Чтобы не отставать от ISC можно попробовать заменить iperf на nutcpp или mz по совету Johannes Weber. Вторая утилита вообще не для этого, но проверить работу сети под нагрузкой может ;)
Ещё раз про то что не надо путать зоны ответственности, если сервис для LAN пускай в LAN и остаётся. К недавним новостям (почти ежемесячным) про множественные уязвимости роутеров через UPnP протокол. Хотя это даже и не новость давно.

Статья про эксплуатацию UPnP уязвимости из Интернета. Выдержки из стандартов, дампы, диаграммы, статистика Shodan. И главное никакого прямо воздействия по сути, роутер сам всё отдаст его надо только попросить - согласно протоколу.
Долго лежал в закладках, но таки добрался чтобы посмотреть. Chiron - набор инструментов для проверки безопасности в IPv6 сети. Это именно инструменты, сценарии и результаты работы надо самостоятельно придумывать и интерпретировать. На текущем этапе, когда безопасность именно IPv6 постольку-поскольку даже минимальное воздействие может плохо кончится, поэтому что-то придумать совсем не сложно. Документация в PDF для начала, однако в исходники я чувствую всё равно придётся погружаться - там Python.

Набор доступных техник достаточно широк, наверное, используя совместно другие инструменты можно получить что-то подобное. С точки зрения просто сети, на себя обращает внимание реализация IPv4 to IPv6 proxy, который заменяет нижние заголовки IPv6 на IPv4, позволяя программам которые умеют только в IPv4 работать с сервисами только IPv6 на уровнях выше сетевой адресации. Пример в документации для сканера nikto.pl, но разумные мирные задачи для такого proxy тоже найдутся.
Для GNS3 теперь можно получить сертификат уровня Associate (наверное дальше будет больше). Набор тем достаточно обширен и очень современен (может чересчур). Цена приемлемая, в общем почему нет, если GNS3 ваш рабочий инструмент.
Интернет это не Web, но во многом это лицо Интернета. Как оно выглядит с разных сторон можно посмотреть на этом сайте https://wpt.fyi/results/
Суммированный отчёт для 4 браузеров и обширного набора тестов на множество технологий применяемых в Web. Можно смотреть конкретно на каждый тест и на его конкретные ошибки. Сами тесты http://w3c-test.org - на них есть ссылки из результатов в отчёте, но можно и произвольно выбирать.

Проект открытый, поэтому свой сервер развернуть чтобы протестировать новый браузер, например, не составляет сложности.