[rc-lab] Сжигаем NetPatch и их DHCP сервер на SQL СУБД db2dhcp

witches

Охота на ведьм (или паразитирующий софт)

Есть такой в интернете сервер, написанным очередным быдло-кодером. Документации по нем – ноль (то что есть похоже на вопль мартышки).

Сам автор является не адекватом, на попытки решить как же заставить свое детище -получил куча возгласов и возмущений. Наверное автор так любит сие детище, что не признает ни каких поправок и просьб, а себя считает высшим богом.

Что же внутри db2dhcp? Ничего не обычного – куча кода, нуждающегося в рефакторинге, исправления багов и написания оптимизации.

По безопасности выявленные 3 дыры, одна из них имеющая брешь и позволяет получить рута в системе (по объективным причинам не буду раскрывать способ ее эксплуатации).

Что я же сделал – мысленно послал автора-говнокодера, и сел писать свой dhcpd сервер с поддержкой MySQL. Да готовый результат требует анализа, но в отличии от автора romanche, я пойду на уступки конечному пользователю и внесу ожидаемые рузультаты, или просто помогу в настройке ПО.

Реальный IP для Nginx и CloudFlare CDN

Настраиваем проброс IP клиентов за CloudFlare

Многие для защиты и ускорения работы своего ресурса пользуются системой CloudFlare, однако при её использовании в логи веб-сервера пишутся IP адреса сети CloudFlare, а не настоящие IP пользователей. В данном HOWTO мы рассмотрим как это исправить.
Введение

CloudFlare — это распределённая по всему миру CDN (content delivery network), предоставляющая функции ускорения загрузки пользовательских сайтов за счёт кэширования и обеспечивающая фильтрацию трафика (на платных тарифных планах ещё и полноценную защиту от DDoS атак).

Для своей работы CloudFlare использует прокси-серверы, расположенные по всему миру, что скрывает настоящий IP, на котором располагается сервер.

Читать целиком »

Shaper – ограничение траффика на Linux

Требовалось ограничить траффик на сервере в 200мбит. При поисках вышел на статью и статью.

Если говорить о второй статье она мне ничуть не понравилась, как и программа, но некоторое я оттуда взял.

Читать целиком »

Трансплантация IP адресов с сервера на сервер

Допустим, есть задача присутствия удаленных сервисов в каком-то локальном сегменте Internet. Или наоборот — задача присутствия локальных сервисов в удаленном сегменте Internet — как кому нравится.Блоками IP мы не рулим, с BGP заморачиваться не охота.

То есть нам надо предоставить IP адрес IP1_2 сервера SERVER1 как один из действующих IP адресов сервера SERVER2. Ну и тоже самое — для IP1_3 и SERVER3.

Сами сервера могут быть расположены где угодно по отношению друг к другу. Локальные айпишники IP1_1, IP2_1, IP2_2, IP3_1, IP3_2 должны работать и отвечать как ни в чем ни бывало.

Мы просто добавим на сервера SERVER2 и SERVER3 по одному айпишнику с сервера SERVER1. В добавок еще и тоннель зашифруем.

Всемирный запуск IPv6 – в этот раз по-настоящему

Как мы помним, 8 июня 2011 года состоялся World IPv6 Day — глобальное мероприятие по тестированию готовности инфраструктуры к переходу на IPv6. Все участники акции с 00:00 до 23:59 в указанный день предоставляли доступ как по IPv4, так и по IPv6. В мероприятии принял участие и ряд российских компаний, в том числе «Яндекс», «Рамблер», «Мастерхост» и Reg.ru.

Тестирование IPv6 признано успешным, и 6 июня 2012 года состоится World IPv6 Launch — запуск IPv6 на постоянной основе. В этот раз никакого тестирования, всё серьёзно. Каждая группа участников взяла на себя определённые обязательства.

  • Интернет-провайдеры включат IPv6 как минимум для 1% своих пользователей (уже подписались AT&T, Comcast, Free Telecom, Internode, KDDI, Time Warner Cable, XS4ALL).
  • Производители сетевого оборудования активируют IPv6 в качестве настроек по умолчанию в маршрутизаторах (Cisco, D-Link).
  • Веб-компании включат IPv6 на своих основных сайтах (Google, Facebook, Microsoft Bing, Yahoo), а некоторые переводят на IPv6 также корпоративные сети.

Переход на IPv6 с адресным пространством 2128 необходим в связи с исчерпанием запаса свободных адресов в пространстве IPv4 (232). Последние блоки адресов IPv4 были распределены между региональными регистраторами 1 февраля 2011 года.

Присоединиться к World IPv6 Launch

 

Атаки на Інтернет-представництво Президента України

Фахівцями Державної служби спеціального зв’язку та захисту інформації України (Держспецзв’язку) під час моніторингу стану Інтернет-ресурсів, що знаходяться на технічних майданчиках Держспецзв’язку, було зафіксовано, що 01 лютого 2012 року з 06:00 відбулося зростання мережевого навантаження на сервери офіційного Інтернет-представництва Президента України. Це було класифіковано як «Атака на відмову в обслуговуванні» (DDoS атака). Такий тип атак має на меті блокування веб-ресурсу шляхом надсилання великої кількості запитів, тобто спрямований на перевантаження ресурсу. Читать целиком »

EX.UA – файлообменник закрыт

Закрытие ЕХ.ua: новые подробности Файлообменный интернет-ресурс “ЕХ.UA” не подтвердил информацию об изъятии его серверов правоохранительными органами и сообщает о приостановке делегирования доменного имени.

По словам представителя “ЕХ.UA” Юрия Песочного, сейчас юристы компании разбираются в ситуации. Читать целиком »

настройка BGP во FreeBSD


Настраиваем BGP используя quagga на FreeBSD.

 

Вводная

AS – Autonomous system – группа маршрутизаторов (шлюзов) из одной административной области, взаимодействующих с другими автономными системами посредством внешнего протокола маршрутизации. При наличии собственного номера AS и блока адресов позволяет использовать два и более каналов в сеть Интернет одновременно, с распределением нагрузки между ними.
EGP – Exterior Gateway Protocol, протокол внешнего шлюза. (например: BGPv4, IS-IS);
IGP – Interior gateway protocol, протокол внутреннего шлюза (например: RIP, EIGRP, OSPF);
EBGP – External BGP, взаимодействие протокола BGP с другими (чужими) автономными системами;
IBGP – Internal BGP, взаимодействие протокола BGP внутри своей автономной системы;
peer – Сосед по протоколу динамической маршрутизации;
as-path – «Путь» из номеров AS (автономных систем) до сети назначения;
Номера AS 64512 – 65535 выделены для частного использования («серые» номера AS);
Читать целиком »

Открыто тестирование BSD Hypervisor (BHyVe)

Разработчики FreeBSD приглашают принять участие в тестировании гипервизора
BSD Hypervisor (BHyVe), открытого в этом году компанией NetApp. Гипервизор
BHyVe обладает прекрасной производительностью, но пока не входит в состав
основной кодовой базы FreeBSD и нуждается в дополнительном тестировании.

Для работы BHyVe требуется наличие новых CPU Intel Core i3, i5 и i7,
поддерживающих механизм виртуализации VT-x и работу со вложенными страницами
памяти (EPT – Extended Page Tables). Опционально для проброса PCI-устройств в
госетвые окружения может быть задействована технология VT-d (Direct Device
Attach). Проверить наличие VY-x можно просмотрев флаги в секции “Features” в
выводе dmesg, в списке должен присутствовать флаг VMX.
Читать целиком »

1 2