• Как в JunOS настроить фильтрацию External маршрутов OSPF с любых протоколов, кроме static?

    @throughtheether
    human after all
    Да, и по поводу временной недоступности - я бы проверил, какие еще изменения пришлись на тот коммит. Если никаких, то это, вероятно, следствие нюансов реализации import-политик (действия по умолчанию).
    Ответ написан
    Комментировать
  • Как в JunOS настроить фильтрацию External маршрутов OSPF с любых протоколов, кроме static?

    @throughtheether
    human after all
    Я не специалист ни в OSPF, ни в JunOS, но полагаю следующее.
    Фильтрация при помощи ключевого слова 'import' производится на не-ASBRах. В LSA-5 нет поля, указывающего, откуда префикс внесен в автономную систему OSPF. Мне трудно сказать, что и как у вас матчилось в вашем policy-statement. Я полагаю, при помощи ключевого слова 'import' имеет смысл фильтровать только по вхождению префикса в какие-либо списки. См. также:

    OSPF import policy allows you to prevent external routes from being added to the routing tables of OSPF neighbors. The import policy does not impact the OSPF database.


    Вашу задачу (вносить только статические маршруты в виде LSA-5) я бы решал так: на каждом ASBR, который занимается редистрибьюцией внешних префиксов в данную автономную систему OSPF, вот такую политику:

    policy-statement static-2-OSPF {
            term 1 {
                from protocol static;
                then accept;
            }
        }

    применил бы вот так:

    protocols {
        ospf {
            export static-2-OSPF;
            ...
            }
        }


    Проверил на Olive, работает.
    Ответ написан
    Комментировать
  • Как расшифровать строку?

    @throughtheether
    human after all
    В данном отрывке, насколько я понял, исходный текст XOR-ится с ключом, к результату добавляется префикс '#obfuscate:' и результат кодируется в base64.

    Если на вход данному алгоритму дать 'iliahonz@gmail.com', то результат будет такой:
    I29iZnVzY2F0ZTooAF0HDyoWEQELWQcOKVYILgE=
    Есть мнение, что предоставленный вами шифротекст порожден или другим алгоритмом, или этим алгоритмом с другим ключом. Можете все исходники предоставить?
    Ответ написан
  • К какой IX (точке обмена траффиком) подключен Ростелеком СПБ?

    @throughtheether
    human after all
    За последние несколько дней сильно просела скорость интернет соедниения у оператора Ростелеком, в десятки раз.

    Что такое 'скорость интернет соединения'? Скорость среды? Канальная скорость? Скорость передачи данных из точки А в точку Б по такому-то протоколу?

    Хотелось бы узнать, возможно ли каким-то образом мониторить нагруженность сети, как это возможно у других операторов, подключенных к различным точкам обмена траффиком.

    Если даже вы узнаете загруженность аплинков какого-либо (говоря в общем, не о ростелекоме) оператора, для того, чтобы эти данные правильно истолковать, необходимо, в общем случае, знать коммерческую сторону его взаимоотношений с апстримами - кто кому какую 'полосу' предоставляет и на каких условиях. Не думаю, что эту информацию легко достать.

    Если есть другие способы, самостоятельного мониторинга нагруженности - был бы рад узнать.

    Если у вас упала скорость передачи данных по tcp на разные хосты вне вашей сети, попробуйте определить, что именно изменилось (появление ошибок на ethernet-аплинке из-за несоответствия дуплекса, большое количество tcp retransmission, изменение mtu, изменение 'трассы' (traceroute)) и с этими данными обратиться в техподдержку оператора. С моей точки зрения, это более конструктивный подход, если, конечно, целью является исправление ситуации.

    Если вы хотите мониторить 'качество' аплинка, то, на мой взгляд, разумно отслеживать сразу несколько параметров (пинг до внешнего сервера через аплинк, скорость передачи данных до сервера по udp, по tcp через аплинк). Но даже исходя из этих данных, выводы следует делать осторожно. Грубо говоря, на 'скорость интернета' влияет много факторов, и только некоторые из них доступны вашему наблюдению.
    Ответ написан
    1 комментарий
  • К какой IX (точке обмена траффиком) подключен Ростелеком СПБ?

    @throughtheether
    human after all
    К какой IX (точке обмена траффиком) подключен Ростелеком Спб


    Вы их имеете в виду?
    Ответ написан
    Комментировать
  • В чем разница импорта библиотек (import *)?

    @throughtheether
    human after all
    Если вы уверены, что в проекте подобный импорт (import *) будет использоваться только один раз, то ничего страшного я не вижу. Другое дело, что чаще всего это предположение верно для проектов малого размера.

    Рассмотрим случай множественного импорта с использованием фразы (import *)
    from xml.dom.minidom import *
    from mymodule import *
    Если в модуле mymodule есть функция parse (она же есть и в xml.dom.minidom), то получится конфликт имен. При большом количестве конфликтующих import-выражений бывает затруднительно понять, из какого модуля в результате эффективно импортирована функция (т.е. чье определение 'победило').

    Ну и можно обратиться к PEP-8:
    Wildcard imports (from import *) should be avoided, as they make it unclear which names are present in the namespace, confusing both readers and many automated tools.
    Ответ написан
    1 комментарий
  • Python::Requests. Как лучше изменить значения кук перед отправкой запроса?

    @throughtheether
    human after all
    сокращенная нетестированная версия

    import itertools
    value = 'ABCDEFG'
    s = requests.Session()
    s.get('https://server.ru')
    for val,domain in itertools.product(['val1','val2'],['.aaa','.bbb']):
        cookie_val={"name": val, "value": value, "domain":"%s.server.ru"%domain,}
        s.cookies.set(**cookie_val)
    s.get('https://server.ru/login?login=%s&password=%s' % (login, password))
    Ответ написан
    1 комментарий
  • Python::Requests. Как лучше изменить значения кук перед отправкой запроса?

    @throughtheether
    human after all
    Безотносительно установки значений cookie (не могу сходу придумать домены/значения для тестирования):

    value='ABCDEFG'
    vals=['val1','val2']
    domains=['.aaa','.bbb']
    import itertools
    for val,domain in itertools.product(vals,domains):
        cookie_val={"name": val, "value": value, "domain":"%s.server.ru"%domain,}
        print cookie_val


    Выводит
    {'domain': '.aaa.server.ru', 'name': 'val1', 'value': 'ABCDEFG'}
    {'domain': '.bbb.server.ru', 'name': 'val1', 'value': 'ABCDEFG'}
    {'domain': '.aaa.server.ru', 'name': 'val2', 'value': 'ABCDEFG'}
    {'domain': '.bbb.server.ru', 'name': 'val2', 'value': 'ABCDEFG'}


    Вам остается заменить print в теле цикла на s.cookies.set(**cookie_val) и уже вне цикла вызвать
    s.get('https://server.ru/login?login=%s&password=%s' % (login, password))
    Ответ написан
    Комментировать
  • Буквенные сокращения в названии продукции cisco и где лучше взять

    @throughtheether
    human after all
    На shop.nag.ru иногда попадется уцененка (например, один порт из 24 у коммутатора не работает).
    Расшифровку цифр можно найти на cisco.com
    По-моему, если вы только начинаете сертификацию (CCNA,ICND), то лучше пользоваться эмуляторами GNS3 (L3, крайне урезанная L2-функциональность через модули NM-*ESW) или IOU (L3 и более полная реализация L2-функциональности), или симуляторами вроде Packet Tracer. Одного маршрутизатора и одного коммутатора вряд ли хватит для внятной топологии.
    Ответ написан
    Комментировать
  • Почему Ubuntu рассылает SYN Flood?

    @throughtheether
    human after all
    Я правильно понимаю, что azmsk.com - ваш сервер? В таком случае, на дампе видно только, что хост с адресом 5.23.77.128 (5-23-77-128.emax.is) шлет вам RST-сегменты. Судя по различным портам назначения, это ответы на SYN-сегменты, инкапсулированные в IP-пакеты с адресом вашего сервера. Я предполагаю, имеет место SYN-flood с подменой адреса источника. В пользу этой версии, насколько я понимаю, говорит и постоянное значение поля seq tcp-заголовка. На вашем дампе я не вижу доказательств того, что ваш сервер участвует в SYN-flood атаке.

    На будущее, пользуйтесь, пожалуйста, опцией "-nn" tcpdump, так гораздо проще читать дампы. А еще лучше, собирайте образцы трафика в отдельный .pcap-файл.
    Ответ написан
    7 комментариев
  • Как сделать переадресацию с Mikrotik-шлюза на другой Linux-шлюз в той же подсети?

    @throughtheether
    human after all
    >Тогда я был бы благодарен за мануал по настройке статических определений связок
    Если вы решили попробовать настроить специфичные arp-записи, как я рекомендовал, то надо сделать следующее:
    1) на одном из хостов пропинговать 192.168.1.2 (с целью обновить динамические arp-записи).
    2) посмотреть соответствующий MAC-адрес (в windows arp -a 192.168.1.2)
    3) на каждом из 'избранных' хостов добавить статическую arp-запись (в windows arp -s 192.168.1.1 aa-bb-cc-dd-ee-ff, где aa-bb-cc-dd-ee-ff - адрес из п.2)
    4) удалить статическую запись можно arp -d 192.168.1.1
    5) при перезагрузке статическая запись теряется, может потребоваться прописать команду в автозагрузку
    Ответ написан
    Комментировать
  • Что делать, если DDOS идет через мой сервер в Hetzner?

    @throughtheether
    human after all
    Во-первых, необходимо проверить актуальность претензий. Не знаю насчет hetzner, но некоторые другие хостеры любят перенаправлять жалобы напрямую, не удосужившись элементарной проверкой. В вашем случае, вполне вероятна подделка адреса источника.
    Итак, необходимо
    1) Посмотреть на уровень трафика от вашего сервера в указанное время. Я надеюсь, это мониторится.
    2) Написать в hetzner, что вы просите их проверить претензию на соответствие netflow-данным (я надеюсь, они их собирают). Грубо говоря, они должны подтвердить или опровергнуть, был ли трафик с вашего хоста на атакуемый сервер в указанное время на указанный порт, и в каком количестве.

    TL;DR: Не факт, что эта атака к вам имеет какое-либо, кроме использования вашего адреса, отношение.
    Ответ написан
  • Как отловить адрес сервера, с которого идут пакеты?

    @throughtheether
    human after all
    Для платформы windows - Microsoft Network Monitor.
    На картинке - пример трафика foobar2000.
    Ответ написан
    Комментировать
  • Как сделать переадресацию с Mikrotik-шлюза на другой Linux-шлюз в той же подсети?

    @throughtheether
    human after all
    Я так понимаю, mikrotik и linux-машина находятся в одном l2-домене (т.е. включены в один коммутатор, порты в одном влане, интерфейсы 192.168.1.1 и 192.168.1.2 могут друг друга пинговать)?

    Если так, то можно поднять на linux-машине dhcp-сервер и отдавать клиентам адрес маршрутизатора (dhcp option 3) в зависимости от MAC-адреса клиента. По-моему, dnsmasq это умеет.
    Ответ написан
  • В чем разница между коммутаторами Cisco за $15 тыс и за $2 тыс?

    @throughtheether
    human after all
    Я вижу два главных отличия - на 3750 можно установить 10-гигабитные трансиверы в качестве аплинков, также на 3750 более полно (RIP/OSPF) реализована маршрутизация (на 2960s только статические маршруты, около 16, и по-моему надо использовать софт LAN Base, а не LAN Lite, идущий в комплекте)

    Полезные ссылки:
    3750
    2960
    Ответ написан
    Комментировать
  • Почему не работает код для рисования графиков?

    @throughtheether
    human after all
    >k = First_x + (1 / 16) * i

    Это всегда равно First_x, потому что 1/16 всегда (python 2.7) дает результат 0. Исправьте на k = First_x + i/16

    > x = First_x + (1 / 16) * i

    Аналогично. Исправьте на x = First_x + i/16.

    Отвечая на ваш вопрос, код не работает, потому что в python3.x (пример по ссылке) и python 2.x (ваш вариант) оператор / работает по-разному. Другой вариант решения проблемы, оставить код нетронутым, добавить лишь в начало строчку
    from __future__ import division
    Ответ написан
    Комментировать
  • Может ли провод провайдера повесить роутер?

    @throughtheether
    human after all
    Также хотел бы добавить, провайдер может быть виноват лишь косвенно, например, если проблемный трафик (ipv6 ndp-сообщения, dhcp-сообщения и т.д.) создается вашим соседом по коммутатору.
    Ответ написан
    Комментировать
  • Может ли провод провайдера повесить роутер?

    @throughtheether
    human after all
    Во-первых, количество ответов icmp echo reply от маршрутизатора зависит не только от "загрузки" сети, но и от загрузки самого маршрутизатора и его настроек (rate-limiting, qos, etc). Поэтому никогда не следует торопиться с выводами при "пропадании" некоторой части "пингов".

    Во-вторых, вполне вероятно, что оборудование провайдера шлёт вам какой-либо трафик (как пример, lldp), который пытается обрабатывать ваш маршрутизатор, утилизируя при этом драгоценные такты ЦП. Если есть возможность, можно уточнить детали загрузки процессора (какой процесс потребляет больше всего процессорного времени). Также можно воткнуть кабель провайдера в компьютер с запущенным wireshark и посмотреть, какой именно трафик идет к вам.
    Ответ написан
    Комментировать
  • Почему сервер производит атаку на 80 порт?

    @throughtheether
    human after all
    Верить каждому автоматически генерированному письму при отсутствии других данных (дампы трафика и т.д.) считаю неконструктивным.
    В случае, если это письмо первоначально создано владельцем адреса yyy.yyy.yyy.yyy, и только переслано вам автоматически, возможен следующий вариант.

    Это может быть последствием SYN-флуда на сокет yyy.yyy.yyy.yyy:80 со спуфингом (подменой) адресов источников. Так могло совпасть, что был использован Ваш адрес. Чтобы полнее разобраться в ситуации, можно попросить администрацию Hetzner проанализировать flow-данные (netflow, sflow, смотря что они собирают) с целью уточнить :

    а) наблюдался ли в указанное время tcp-трафик от вашего сервера (xxx.xxx.xxx.xxx) до атакуемого (yyy.yyy.yyy.yyy:80)

    б) наблюдался ли в указанное время tcp-трафик от yyy.yyy.yyy.yyy:80 до xxx.xxx.xxx.xxx.

    Если верно б), значит, скорее всего, атака имела место и атакуемый сервер отвечал SYN-ACK на ваши (или не ваши) SYN (это одна из возможностей). Если при этом а) неверно, имело место подмена адреса источника, вы не при чем. Если а) верно, то проблема или у вас на сервере, или в сети Hetzner (т.е. другой их клиент подделывал адреса источника, это возможно при определенных условиях).
    Ответ написан
    Комментировать