Патчкорд
2.41K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Forwarded from Network Warrior
Тут ребята зарелизи быстрый MRT парсер. В чатике проверили. Говорят и правда быстр :

~> time -p bgpscanner -s 192.65.0.0/24 -p '34549 6939' latest-bview.gz
=|192.65.0.0/24|34549 6939 62943 393668|80.77.16.114|i|||34549:200 34549:201|80.77.16.114 34549|1543448842|1
real 9.55
user 9.50
sys 0.04

~> du -sh latest-bview.gz
204M latest-bview.gz


https://labs.ripe.net/Members/lorenzo_cogotti/new-mrt-bgp-reader-six-times-faster-than-its-predecessors
https://www.isolario.it/extra/publications/slides/RIPE77_slides.pdf
Для меня странно если для какого-то проекта подчёркивается что он выполнен с использованием конкретной технологии. Главное чтобы работало, вроде как. А выбранная технология может принести выгоду, а может и нет. В мире opensource это имеет отчасти смысл, так как можно пойти и посмотреть, а как сделать вот так на этом.

Сейчас модно golang, поэтому можно пойти и посмотреть как сделать VPN сервер на golang. Там ещё websocket и получилось достаточно просто чтобы понять всё целиком за один вечер.
Шпаргалки по командам Cisco, Huawei, Juniper и Nokia, в сравнении. В основном show для различных режимов и протоколов. И в pdf.
Ericsson завалил мобильную связь вчера, во многих местах. В прессрелизе пишут, что основная проблема вроде как с просроченным сертификатом, но ещё продолжают разбираться.

Нами давно уже управляют только технологии, причём даже не те кто их эксплуатирует и даже не те кто их создал (что само по себе говорит что мы уже в будущем), а какой-то админ или программист в недрах большой компании, который, возможно, просто опечатался.
Это просто замечательно как несколько слов на английском плюс стандартный Cisco интерфейс и Python позволяют догадаться (надеюсь правильно) о чём написано в японской статье про скрытые команды Cisco IOS XE. Cisco CLI - международный язык сетевых инженеров :)

Не все команды, по мнению всех вендоров, доступны конечному потребителю (пусть это останется на их совести). Но если для IOS XE (Starting with Cisco IOS XE Fuji 16.8.1a) ввести service internal то скрытые команды будут также как и все остальные выводиться в подсказке по символу "?", а их использование логироваться %PARSER-5-HIDDEN: Warning!!!.
Автор приводит несколько примеров и дополнительно написал скрипт для встроенного Python, чтобы получать список таких команд в какой либо ветке настроек. Это не перебор, а именно то что отдаёт Cisco в режиме service internal.
Вероятно такой путь является правильным, потому что часто приходится просто перебирать или внезапно узнавать новую команду от техподдержки.

P.S. Google переводчик переводит вполне себе, но всё равно, обязательно сходите по ссылкам в самой статье, они в правильных местах и на правильные места, если хочется разобраться чуть глубже, а японский не тот язык который вы знаете.
Самый открытый провайдер это Ростелеком. Ничего не скрывает ни от кого. Найдено коллегой на улице на одном из распределительных шкафов.
Понятийный обзор нескольких видов атак на подбор соответствий паролей их хешам. Безопасность она как радиация - незаметна. В конце статьи несколько советов, наверное тривиальных, но всё же - не забываем посолить свои хеши.
Простой симулятор вирусной активности, активности центров управления ботнетами. Позволяет проверить как отреагирует система безопасности на периметре вашей сети (если она есть). Короткий ролик, ненужный, всё понятно без него.

Есть версии для разных платформ, надо только согласиться выполнять неподписанные файлы :)
Так выглядит патент на Ethernet одобренный как раз сегодня в 1977 году. Вот честно, совершенно не представляю что там с патентным правом и почему 1973 году Ethernet появился, а патент в 1977 одобрен. Но это хороший повод проникнуться историей и оценить с чего всё начиналось.
Forwarded from Network Warrior
braziers.jpg
44.6 KB
Шпаргалка, которая помогает не запутаться в компонентах мультисервисных маршрутизаторов разных вендоров.
Привнесём немного разнообразия в выбор сниферов для Windows. Простая, не требующая ничего (никакого драйвера в ядре) реализация на PowerShell, есть впрочем и Си вариант. Там всего пару страничек кода, для тех кто хочет разобраться по-настоящему.

Перед выполнением надо разрешить сценарии в PS Set-ExecutionPolicy Unrestricted, потом:

PowerShell.exe -ExecutionPolicy bypass ./raw-socket-sniffer.ps1 "127.0.0.1" "capture.cap"

127.0.0.1 и capture.cap меняем на то что хочется. Реализация очень простая, поэтому capture.cap не должен существовать, а то ошибка доступа будет. Файл на выходе смотрим в Wireshark, например.

И ещё одна вещь, правда поразвесистей. У меня почему-то нормально не заработала. Сильно погружаться в детали я не стал, но выглядит по крайней мере интересно чтобы вернуться при случае. За ссылку спасибо нашему читателю, спасибо что делитесь.
Если начать внедрять IPv6 20 лет назад, то, в принципе, можно считать что финал близок. Статья от Университета Пенсильвании про их путь и вехи во внедрении IPv6. Мало технических подробностей, больше попытка передать настроение и дух. В конце напутствие и оптимизм для тех кто ещё не начал.
Про Дональда Кнута, статья в Нью-Йорк Таймс. Много истории, немного философии и конечно алгоритмы.

Я думаю скоро переведут, но и на английском легко читается.
Черновик рекомендаций по безопасному обмену трафиком между участниками Интернета. Документ разбит на разделы по видам возможных атак и точек их приложения.

В тексте отдельно выделены рекомендации (Security Recommendation №), касающиеся как конкретных настроек так и подходов к решению для той или иной ситуации. Даже если и не станет стандартом в Америке, то уж точно как сборник практик по безопасной эксплуатации сети с BGP в Интернет стоит прочитать.
70 страниц в PDF.
В блоге APNIC статья про LibreRouter. Открытая платформа, включая схемотехнику, софт поверх OpenWRT. Нацеленность на беспроводную mesh сеть.
Пока есть прототип, предполагают в следующие два года будет спрос больше 2500 устройств. Для России наверное надо будет что-то подкрутить и высоко не вешать, потому что свобода свободой а радиочастотный центр не дремлет.
nmap online, на свой страх и риск, конечно же :)
В этом году новогодняя-рождественская IPv6 ёлочка вышла на новый уровень - пингом отображаем точки на экране, а ещё можно писать сообщения в бегущую строку.
9 трендов в сетях на 2019 по мнению John Fruehe. Это прямо те тренды которые и в 2018 году были и которые очень сложно было бы не увидеть, я думаю даже для тех кто не сильно в отрасль погружен. Ничего нового, дожимаем то что напридумывали в начале и середине десятилетия (предыдущего тоже).
Всё софт - на разных уровнях, от непосредственного контроля устройств (SDN), до контроля инфраструктурой "обычных" устройств (SD-WAN). Сюда стоит добавить (этого нет в статье) тотальный переход управления устройствами и сетью в различные API, что заставляет программировать, учиться программировать тех, кто раньше считал это не обязательным.
Всё облака - и даже облака из облаков (сети облаков). Какую-то часть всё-таки надо держать под боком в своих датацентрах, но там тоже облака, просто частные. А ещё облака устройств (IoT), всё соединяется со всем - буквально.
Облака создают проблему безопасности и это вечная тема, а ещё наконец-то конечный потребитель стал видеть плоды обработки своих данных "умные" подсказки, голосовые помощники и прочие элементы ИИ. Бизнес тоже такое хочет, поэтому для него придумали термин intent-based networking. Хотя вот кому бы жаловаться, хорошая сеть всегда строится именно для бизнеса и его намерений, а не для того чтобы быть. Маркетинг и правильное позиционирование, тренд однако, как не назови.