Archive authorЧто-то я давно на антициске не появлялся, так что даже не уверен, с чего начать. Тенденция, которая была начата еще руководством оригинальной Vyatta inc., а потом продолжена Brocade, как-то не радует:
При этом все вышеуказанное и многое другое происходило не только без объяснений, но даже без уведомлений. В итоге мы решились на форк. Живет он вот тут: vyos.net (название VyOS было выбрано от балды, и так и осталось). В 1.0.0 исправлены сломанные в 6.6 peer-group для IPv4-соседей и давно поломанный DHCPv6 relay, а также добавлены планировщик (cron), аутентификация юзеров прокси в LDAP, и выполнение конфигурационных команд из скриптов. На следующий релиз запланированы установка по сети, хотя бы минимальный API для управления удаленными маршрутизаторами, и еще разное (точный план еще в процессе). Если есть желающие, присоединяйтесь к происходящему безобразию. Опубликовано: Vyatta | 8 комментариев » К сожалению, большая часть сетевого оборудования не имеет никакого API для удаленного управления, а если имеет, то зачастую написание клиента ради отправки нескольких команд совершенно не оправдывает затраченных усилий. К счастью, уже давно существует инструмент для автоматизации таких задач под названием expect. А еще существует более удобная обертка к нему под названием expect-lite, которую мы сегодня и рассмотрим. Для примера мы напишем скрипт, который будет будет заводить порты коммутатора в нужный нам VLAN. Метки: expect Самим OpenVPN пользуюсь уже несколько лет, но вот посмотреть на продукт той же компании OpenVPN Access Server решил таки посмотреть только недавно. Напомню, что сам OpenVPN это решение с открытым исходным кодом для виртуальных частных сетей, использующее SSL/TLS и инкапсуляцию в TCP или UDP, которое поддерживает туннели и канального, и сетевого уровня. OpenVPN-AS это он же, но с некоторыми проприетарными дополнениями, включающими веб-интерфейс для управления и автонастройку клиентов. Опубликовано: Holywar | 1 комментарий » Вчера было объявлено о выпуске Vyatta 6.3 (napa). Скачать можно где обычно. Впервые представлен экспериментальный образ для архитектуры x86_64, шаблоны для виртуальных машин будут позже. Опубликовано: Vyatta | 2 комментария » Как известно, существует множество подсетей, которые либо вовсе не должны маршрутизироваться в Интернете (сети для частного использования, сети для примеров и документации и так далее), либо еще не выделены RIR’ами никакому оператору. Логично было бы запретить их использование маршрутизаторами, поскольку они часто применяются для IP-спуфинга, адресов источника в трафике DoS-атак и прочих злонамеренных целях, да и в принципе как-то нехорошо. Но поддерживать их полный список руками — весьма утомительное занятие. Недавно я обнаружил прекрасный сервис, который поддерживает и распространяет такой список. Опубликовано: Vyatta | 1 комментарий » В Интернете много злоумышленников: хакеры, крекеры, спамы, куки, закладки.
Некий преподаватель Как известно, МСЭ может отфильтровать нежелательный трафик только по небольшому числу жестко заданных критериев. Поэтому для повышения безопасности применяют системы обнаружения/предотвращения вторжений (англ. IPS/IDS — Intrusion Prevention/Detection System) — программы, которые анализируют трафик в поисках аномалий и известных угроз и принимают решение о его блокировке. К типичным угрозам, от которых может помочь IPS относятся, например, попытки сканирования портов и определения ОС, атаки сетевых червей, известные эксплойты и другие виды атак, обнаружение которых требует глубокого анализа проходящего трафика. Vyatta включает в себя Snort — систему предотвращения вторжений компании Sourcefire, одну из самых распространенных в мире (более 300 000 зарегистрированных пользователей) и признанную фактическим стандартом в UNIX. Snort использует анализ на основе сигнатур (последовательностей данных, встречающихся в трафике, характерном для известных угроз) в сочетании с поиском аномалий. Опубликовано: Vyatta | Нет комментариев » Конфиг штука важная, поскольку хранит результаты непосильного труда админов. Сегодня мы посмотрим, что с ним можно сделать и как по максимуму обеспечить удобство работы с ним и его целостность. Немного теорииДля начала посмотрим, как именно вьятта работает со своими настройками. Каждый конфиг проходит в своей жизни три стадии:
Опубликовано: Vyatta | Нет комментариев » Сегодня мы рассмотрим механизм, родственный объектным группам в ASA, о которых ранее писал Сергей. Группы позволяют сделать правила МСЭ более читаемыми и масштабируемыми за счет использования ссылки на группу вместо явного перечисления объектов. Группы настраиваются в Какие они бывают? Сейчас доступно три вида групп:
Метки: МСЭ Если я умру, меня заменят.
Р. Аянами Ничто не может быть абсолютно надежным, особенно железо. Поэтому в критичных задачах приходится применять резервирование. И Vyatta, как любой уважающий себя маршрутизатор, его умеет. Опубликовано: Vyatta | Нет комментариев » Получил сегодня в списке рассылки RIPE NCC весьма интересное письмо, привожу его целиком. Краткое содержание: после недавнего выделения APNIC двух /8 осталось всего пять блоков, которые будут в ближайшее время отданы RIR и на этом пул адресов IPv4 у IANA закончится.
Хороший повод начать думать о внедрении IPv6 в своих сетях. Искренне ваш, оператор 2a02:2210::/32 :3 Опубликовано: Без рубрики | Нет комментариев » |