Получи случайную криптовалюту за регистрацию!

Патчкорд

Логотип телеграм канала @patchcord — Патчкорд П
Логотип телеграм канала @patchcord — Патчкорд
Адрес канала: @patchcord
Категории: Технологии
Язык: Русский
Страна: Россия
Количество подписчиков: 1.62K
Описание канала:

Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал patchcord и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 42

2021-01-28 15:15:00 Ресурс с документацией к iproute2 с акцентом на конкретные задачи, был значительно обновлен автором, читаем про это в блоге. И, конечно, берём на вооружение - много примеров, от управления адресами до VXLAN, PBR, мультикаста и мониторинга.
917 views12:15
Открыть/Комментировать
2021-01-27 16:10:00 Не только в IT, всего лишь человеческая природа. В продолжении темы 10x Engineer. Вырасти в профессионала или так и остаться в песочнице.
777 views13:10
Открыть/Комментировать
2021-01-26 16:38:49 Круглый стол (видео) про современное состояние рынка низкоорбитальных спутниковых группировок, про Starlink и не только. Есть интересная, в том числе и техническая информация доступная для восприятия, что-то, конечно, можно и промотать. Но в основном, это видение этих систем изнутри отрасли в России, куда и как они могут применяться и чем это грозит или не грозит.

Для погружения в тематику ещё один круглый стол можно посмотреть, но за это время многое уже потеряло актуальность.
808 views13:38
Открыть/Комментировать
2021-01-26 12:16:00 Я всегда использовал вот такие настройки для аутентификации в Cisco консоли:

aaa authentication login default group radius local

Сначала RADIUS, потом, если с ним что-то не то, локальные записи. Собственно, этот же подход растиражирован во всех официальных и не очень инструкциях, учебниках и статьях. Но вот так:

aaa authentication login default local group radius

тоже работает. Если логина не существует в локальной базе, то происходит авторизация по RADIUS. Локальная база хоть и стоит первой, но отсутствие логина не считается за ошибку авторизации и обработка методов продолжится. Я правда не знаю в каких конкретно Cisco и версиях IOS это работает, поэтому пробуйте.

В чём тут плюс. Если до RADIUS нельзя достучаться, а такое часто происходит во время аварий, то при использовании первого варианта тратится время на отработку таймаутов, во втором варианте можно сразу вводить локальный пароль, что сэкономит драгоценные секунды. Минуc в том же, так как локальный пароль всегда можно использовать для авторизации удалённо, хранить его надо пуще прежнего. Из разряда аварийных и на крайний случай, он становится вполне себе боевым.

Кстати, про базовые понятия AAA - это практически выдержка из официального учебника для подготовки к сдаче экзамена. Можно оценить качество и сложность, всегда мимо Security ветки проходил, может и зря.
764 viewsedited  09:16
Открыть/Комментировать
2021-01-25 14:36:00 Если пишите на Bash время от времени, то можно взять за основу вот этот шаблон - включаются различные проверки, есть корректный выход, разбор входных параметров, даже украшалки. Объяснения прилагаются.

Кто пишет много, наверное, сам до всего дошёл. Я почти не пишу сейчас, вообще никак, но несколько небольших, как залог успеха, но ключевых для работы моих скриптов на Bash успешно трудится и свою роль выполняет.
904 views11:36
Открыть/Комментировать
2021-01-25 10:03:00 Вот и в Монголии уже 100% покрытие ROA. Как они этого добились, а шли они к этому сознательно, в блоге APNIC.

Таких стран всего две и это не самые большие страны в мире Интернет. В России, например, на два порядка больше ASn делегировано. Но, это не значит что можно этим не заниматься, тем более что для этого достаточно пары кликов на специальной страничке после авторизации в ripe.net.

Я знаю что многие компании, большие и маленькие, для которых Интернет средство, а не основной бизнес, но при этом имеющие адреса и даже являющиеся LIR относятся к этому, мягко говоря, спустя рукава - не поддерживают актуальность записей, забывают что у них вообще есть эти ресурсы, ведь всё и так работает, делегируют эту обязанность тому через кого взаимодействовали (покупали адреса) с RIPE NCC. Некоторым потом это аукается.

Операторы в Монголии только разговорами и информированием смогли добиться выдающихся результатов, давайте и мы также, а? Тем более, что процесс внедрения валидации идёт неплохо. А скоро ещё и ASPA подвезут, но надо всем поучаствовать, иначе бессмысленно.
608 views07:03
Открыть/Комментировать
2021-01-23 20:43:05
Johan Gustawsson (Telia AS1299) показал в твиттере график использования чипов на сети Telia. BRCM DNX это Cisco NCS 55/5700 и Arista R3.
564 views17:43
Открыть/Комментировать
2021-01-21 16:54:00 Работа в которой показывается, что IP адреса в качестве уникального идентификатора не самый точный показатель. Поэтому составляя запрещающие правила на основе только адресов, не забывайте их периодически обновлять, 1-2 дня и ситуация меняется кардинально.
Интересно, что в работе использовался BitTorrent в качестве исследовательского инструмента, чтобы определить какие адреса являются NAT. Собранные адреса и скрипты можно найти по ссылкам.
796 views13:54
Открыть/Комментировать
2021-01-20 12:19:00 Распределение DNS записей: CAA, DKIM, SPF, DMARC, а также DNSSEC и IPv6 за последние 3 года. Выборка не очень большая и, по большому счёту, каких-то видимых изменений за это время в ней не произошло.
800 viewsedited  09:19
Открыть/Комментировать
2021-01-19 13:46:00 Каждый учится только на своих ошибках, даже если знает про чужие. Хорошая статья про архитектуру приложений, в которой чувствуются все набитые шишки. И конечно во всём виноват DNS.
807 views10:46
Открыть/Комментировать