About Forum Blogs NOC Docs Downloads KB Issues Code CI Registration

nocproject.org

#nocproject.org at irc.freenode.net log.
Back to nocproject.org Back to IRC log index
Date: 09.08.2011
ru_ #
04:29
Доброе утро. Порог вхождения высоковат. Я об описании своей сети в ноке.
dvolodin #
04:31
вряд ли он будет низким
04:31
в силу специфики
ru_ #
04:32
я взаимосвязи не могу уловить, именно начальные. интерфейс. А структура в целом при этом вроде понятна.
dvolodin #
04:32
может быть
04:33
хорошая книжка не помешала бы
04:33
типа той же RT Essentials
zi_rus #
06:07
задал юзеру права в prefix access видеть только 10,0,0,0/8, а он все равно видит все сети
dvolodin #
06:15
права на запись только
06:15
view - на будущее
zi_rus #
06:16
а говорили что ipam полностью готов к продакшену
06:19
тогда я подожду спрашивать почему в остальных разделах права неправильно раздаются
`kk #
06:21
эта. вернусь к своим баранам. покажите плз у кого сколько есть noc-correlator.py
06:23
759108kb -(
zi_rus #
06:23
`kk, 114Мб
`kk #
06:23
dvolodin, подскажи как глянуть кол-во событий
06:23
zi_rus, много оборудования ?
zi_rus #
06:24
47
dvolodin #
06:24
zi_rus: IPAM полностью готов в production
`kk #
06:24
хех. у меня <500
dvolodin #
06:25
и используется в нем
zi_rus #
06:25
dvolodin, как же тогда сделать чтобы юзеры видели только свои сети
dvolodin #
06:25
zi_rus: а оно надо?
06:25
адресный план должен быть виден целиком, иначе лажа может выйти
06:26
`kk: Events показывает в заголовке
zi_rus #
06:26
dvolodin, для начала, это правильно, а еще это удобней самому юзеру, он не будет отвлекаться на сети к которым не имеет отношения
dvolodin #
06:26
Bookmarks на свои сети ставят и не парятся
06:27
вот навскидку сразу вопрос
06:27
блок вложен в 3 аггрегирующих блока
zi_rus #
06:27
dvolodin, вообще это эксперимент, мне важнее чтобы мой юзер видел адреса только из своего врф, и не лез во все остальное
dvolodin #
06:27
что показывать юзеру?
zi_rus #
06:28
показывать только необходимое, сам этот блок
dvolodin #
06:28
А если он не один?
06:29
Лажа будет - вместо адресного плана юзер увидит какие-то непонятные блоки
zi_rus #
06:30
тогда отображать вложенность. для одного блока не имеет смысла вникать как и куда он вложен, для нескольких это уже можно показать
`kk #
06:30
Events: 310208
dvolodin #
06:30
`kk: Я сейчас 500k перетряхиваю
06:30
а так - за 1M зашкаливает регулярно
06:30
это нормально
`kk #
06:32
так а сколько корелятор кушает у тебя на таком объёме ?
dvolodin #
06:33
300 virtual, 150 rss
`kk #
06:34
виртуал у меня 1.1гб на эти 300к
06:34
ладно. время будет помониторю чё он так отжирает
dvolodin #
06:37
хорошо, я посмотрю, может он слишком аггресивно root cause в разных позах устанавливает
`kk #
06:38
там и комп слабенький Intel(R) Core(TM)2 Duo CPU E4500 @ 2.20GHz и 2гб рам
zi_rus #
06:42
dvolodin, если я даю человеку права распределять адреса в сетке /24, зачем ему постоянно бегать по всему дереву вложенности? к нему это ника не относится что у меня одни сети разбиты на другие, другие на третьи и тд. вот у нас сеть по всей стране, есть диапазо
06:42
н серых адресов которые не должны пересекаться, поэтому на каждый город голова выделили диапазон для нас, мне абсолютно лишнее видеть чужие сети, а если я кому-то делегирую права на маленькую сеть из своего диапазона, зачем ему видеть всю иерархию де
06:42
ления миллионов адресов на подсети, это же будет просто отвлекать. можно использовать правило "для трех и более блоков, отображать полную иерархию вложенности"
dvolodin #
06:43
zi_rus: обычно юзер ставит bookmark'и на свою сеть и сразу на них переходит
06:44
и не видит больше вообще ничего
06:44
зачем бегать по дереву?
lexus-omsk #
06:44
`kk: у меня такая же машинка :) объектов под 800 уже, правда логи идут далеко не со всех, со всех только сбор конфигов и пинг
dvolodin #
06:45
`kk: вот RAM NOC'у желателен
06:45
особенно под mongo
06:46
zi_rus: теоретически ограничения видимости сделать можно, на практике они приводили к существенным неудобствам
06:46
и не прижились как класс
zi_rus #
06:47
неудобство скорее всего возникало из-за неправильного делегирования прав на префиксы
lexus-omsk #
06:48
событий: 390322, vsz / rss - 119196 / 114048 соответственно
dvolodin #
06:52
нет, не из-за этого
06:53
простейший пример - должен ли юзер в городе видеть, какие блоки выделены соседям?
06:54
или администратор онлайн проекта - соседние блоки, которые используют коллеги
06:55
По твоей логике - нет
06:55
а на практике - в целом должен
zi_rus #
06:55
если он должен их видеть ему надо соответсвенно давать права
dvolodin #
06:56
то есть давать ему права на блоки, которые содержат его блоки?
06:57
ну вот мы уже и вылетели на уровень макрорегиона/федерального округа, или как он там у вас называется
zi_rus #
06:57
у него есть права на свой блок, на них у него есть прва, если ему надо видеть блоки соседей, то соответственно давать права и на их блоки, если нет, то не давать все же логично
lexus-omsk #
06:57
dvolodin: в классе для Chassis | Fan .... очепятка, видимо с Power Supply скопировал ;)
dvolodin #
06:58
запалился :)
06:58
где
lexus-omsk #
06:58
description
dvolodin #
06:58
fan failed для zyxel сделал
06:59
а в recovered нет названия вентилятора
07:00
поправил
zi_rus #
07:00
dvolodin, тут еще можно долго рассуждать, дать всем все и сразу, либо возложить все на правильное разделение прав админом, но почему юзер видит нетолько все блоки в своем врф но и соседние врф и блоки в них - это уж ни в какие ворота
dvolodin #
07:01
zi_rus: мир полон несправедливости :)
07:01
можно думать на эту тему - но вопрос реально очень спорный
07:02
и на него существует множество точек зрения
07:04
Можно открыть Arch Decision на эту тему
lexus-omsk #
07:05
насчёт recovered - надо ещё на других прошивках глянуть, может там указывает имя... сейчас опытного образца нет под рукой да и с "боевых" сообщений подобных больше не было
dvolodin #
07:05
ok, тогда делаю с заглушкой
07:06
у меня уже начинает вырисовываться программа измывательств над новыми моделями железок с целью тренировки FM
07:06
:)
07:07
на свиче вентилятор можно застопорить карандашом
07:07
а вот турбину GSR'а как-то стремно останавливать, там мясорубка откровенная :)
zi_rus #
07:07
dvolodin, во все времена был один ответ, "все запрещено, разрешено только, то что явно разрешено" как в cisco acl нужные адреса резрешаются, а что не описано, то запрещается (implicit deny)
dvolodin #
07:08
zi_rus: ну да, и наивные военные придумывали всякие mandatory access control'ы и схемы доступа по уровням
07:09
потому как разрешить все, что нужно для работы далеко не всегда возможно в принципе
07:10
с таким подходом не доводилось сталкиваться? когда тупо полы и двери красят в разные цвета и выдают пропуск определенного цвета
07:10
?
07:10
и ходишь везде, где цвет пропуска позволяет
zi_rus #
07:11
и что здесь плохого?
dvolodin #
07:11
тоже система контроля доступа, и тоже весьма эффективная
07:11
чем она хуже?
07:11
ъ
zi_rus #
07:12
я первый спросил
dvolodin #
07:13
ничего плохого, кроме того, что "все запрещено, кроме того, что разрешено" - это один из частных случаев. Не самый плохой и не самый хороший.
07:16
И проблема, в общем-то, не в этом, а в постановке вопроса
07:17
IPAM используется в production во многих местах и по несколько лет. Так что ответ на вопрос - готов ли он -- однозначно - да
07:18
Второй вопрос - скрытый -- "Подходит ли IPAM под мой workflow"
07:18
на него ответить сложнее, так как надо представлять себе workflow
07:22
и третий вопрос - можно ли запилить IPAM, чтобы он подошел под мой workflow -- тут то же самое, надо представлять себе workflow. Наверное, запилить можно, было бы желание. Но при этом надо, как минимум, ничего не сломать у всех остальных и не создавать
07:22
дополнительных сложностей тем, кто ставит систему в первый раз
zi_rus #
07:22
dvolodin, это все вопрос договоренности, да они могут как-то работать, да я могу дать юзеру права и ничего страшного, что он будет видеть чужие сети, но это неправильно
dvolodin #
07:24
Правильность или неправильность определяется сложившейся практикой
07:24
пока она такая как есть
07:25
и в ее основе лежат конкретные и объективные причины
zi_rus #
07:26
хотелось бы услышать еще мнения, кому нравится, что каждый пользователь независимо от прав видит все сети, которые занесены в нок
dvolodin #
07:26
скорее - кто хочет иметь возможность ограничивать права на просмотр чужих блоков
07:27
при условии что адреса из них все равно попадут в реверсные зоны
07:27
и будут общедоступны
`kk #
07:29
ну если реверс общедоступный, то какой смысл
dvolodin #
07:30
а с чего ему не быть общедоступным?
07:30
в общем случае - да, реверс увидят все
`kk #
07:30
но, всё же, у некоторых в их workflow такой функционал необходим
zi_rus #
07:30
для серых адресов мы не ведем реверс, а именно они крутятся в врф
dvolodin #
07:31
это именно то, что я говорю -- ответы на вопросы #2 и #3
`kk #
07:31
на пред. работе мне такой функционал был бы необходим.
07:31
возможно -)
zi_rus #
07:31
значит кому то там он сейчас необходим
dvolodin #
07:32
А дальше приходим к логике разработки любого софта, будь он коммерческий или открытый
07:32
для реализации какого-либо функционала нужно обоснование
`kk #
07:33
zi_rus, клиентам будешь доваьт доступ в нок ?
zi_rus #
07:33
нет
dvolodin #
07:33
настоятельно не рекомендую
`kk #
07:33
прятать от сотрудников ?
07:34
врф
zi_rus #
07:34
да
dvolodin #
07:34
в итоге будет, конечно, self care сайт
07:34
где кастомер увидит свои ресурсы, заявки, состояние своих сервисов и статисткику по SLA
07:35
но это будет отдельный абсолютно продукт и отдельный web-сервис
`kk #
07:35
вот это и хочет zi_rus. я так думаю
zi_rus #
07:37
есть отдел который занимается своей частью сети, эта сеть подключена к ядру в врф управляемому нами, я хочу дать им права чтобы они видели только свои объекты только свои алармы, только свои адреса, но этого нету
dvolodin #
07:38
zi_rus: видимость объектов ограничивается уже сейчас
07:40
видимость alarm-ов будет ограничена к релизу 0.7, будут очереди алармов со своими правилами эскалации и видимости
zi_rus #
07:40
по селектору "админ домен", но он может добавить объект с любыми другими свойствами, так что потом не сможет сам получить к нему доступ
dvolodin #
07:41
по адресам - ограничения видимости нет
07:41
zi_rus: добавление объектов - процесс ответсвенный
07:42
не все же подряд их лепят
zi_rus #
07:44
они умудряются конфиги на железки криво заливать так, что потом бегут к нам и спрашивают, то клиент адрес не получает то мультикаст не работает. "защита от дурака" всегда должна быть
dvolodin #
07:45
Должна быть, никто не спорит
07:45
Если есть проблема - всегда можно оформить issue
zi_rus #
07:48
для разделения прав на view есть селекторы. как раздать правильно права на add/change? это не просто issue, тут надо всю архитектуру делегирования прав в системе рассматривать
dvolodin #
07:51
у оракла в свое время был принцип - нельзя создать то, что нельзя посмотреть :)
zi_rus #
07:53
боюсь, что здесь я могу создать то, что не смогу посмотреть
dvolodin #
07:56
вот это можно исправлять, да
zi_rus #
07:56
или еще фильтры объектов остаются все. например я дал право просмотра всех объектов в админ домене qqq, но этому пользователю все еще доступен фильтр объектов по домену www, который ничего не покажет потому что у него нет на это права
07:57
а также фильтр по другим параметрам
07:58
зачем нужен там фильтр по профилю циско_иос, если в отображении нет ни одного объекта с этим профилем
07:58
у конкретного пользователя с ограниченными правами
dvolodin #
08:00
zi_rus: а если завтра появится?
08:00
селекторы - это способ выделить группу объектов, даже если ее еще нет
zi_rus #
08:01
я говорю про фильтр справа
08:01
By Is Managed?
08:01
All
08:01
Yes
08:01
No
08:01
By Is Configuration Managed?
08:01
All
08:01
Yes
08:01
No
08:01
By Administrative Domain
08:01
All
08:02
FTTB
08:02
default
08:02
By Profile
08:02
All
08:02
Alcatel.OS62xx
08:02
DLink.DxS
08:02
NOC.SAE
08:02
он неизменен независимо от прав пользователя
dvolodin #
08:03
ну нормально
08:03
не хватает еще пересчитывать фильтры при каждом просмотре
zi_rus #
08:05
почему просмотре. sae находится в домене default, у юзера есть права на домен fttb, зачем еще тут нужен фильтр по домену и зачем тут нужен профиль сае, ЕСЛИ Я ЕГО ВСЕ РАВНО НЕ УВИЖУ
08:05
*капс случайно включился
dvolodin #
08:05
Ж)
08:06
придав всему предложению правильную эмоциональную раскраску :)
08:06
Опять же - в issue это
08:06
замечание полезное, но достаточно низкоприоритетное
08:07
NOC - open-source продукт со всемы вытекажщими последствиями
08:08
которые заключаются примерно в следующем
08:08
есть люди, которые импользуют его для решения своих повседневных задач
08:08
и дорабатывают то, что им нужно
08:09
есть несколько компаний которые финансируют развитие продукта
08:09
и получают тот функционал, который им нужен
08:10
есть экологическая ниша вокруг NOC связанная с консалтингом и помошью в решении чужих проблем
08:12
есть общие соображения позиционирования NOC относительно других продуктов, которые заключаются в том, что надо быть, как минимум, лучше других продуктов как в целом, так и по направлениям
08:13
Ресурсы любого проекта не безграничны, что накладывает свои ограничения
08:15
мораль в целом понятна?
08:16
изменение может появиться либо если кто-то сделал его для себя, прислал патч и он соответсвует общей логике
08:16
либо если кто-то заказал его разработку, подтолкнув кого-то сделать патчик для себя
zi_rus #
08:17
"соответсвует общей логике", с этим большие проблемы
dvolodin #
08:17
либо если видно, что этот функционал положительно скажется на общем позиционировании проекта
08:18
Какие именно проблемы?
zi_rus #
08:21
права на ipam, с чего все началось. если просто устроить голосование среди тех кто использует или хотел бы использовать НОК, победили бы 2 варианта "мне нужен этот функционал" и " мне не нужен, но я не против", и кто-то написал бы патч который добавляет нужн
08:21
ую, функцию, боюсь в нок бы этот патч не попал, выдь вы против
dvolodin #
08:23
если патч не ломает имеющийся функционал и, скажем, включается настройкой, то почему бы не включить?
08:23
Обсуждение патча - это конкретика
08:24
Обсуждение несуществующего патча, который непонятно кто будет делать - разговоры ни о чем
Dmitry1 #
08:24
Все патчи выкладываются в Issue. Там их смотрит куча народу и решает, применять или не применять.
dvolodin #
08:25
Как пример - staticvlan
08:26
Он есть, работает, и решает конкретные проблемы как у авторов, так и в ряде других сетей
Dmitry1 #
08:26
Если сильно хочется, то велкам сюда: http://redmine.nocproject.org/projects/noc/wiki/CommercialSupportRU
dvolodin #
08:27
Кроме того, авторы несколько раз его переписывали, чтобы он соответствовал общей архитектуре, а не был пришлепкой сбоку
08:27
В целом, хорошая работа
Dmitry1 #
08:29
Лично я стараюсь удовлетворить запросы всех, кто шлет патчи по моему профилю.
dvolodin #
08:29
Но она пересекается с запланированным функционалом, который сейчас находится в разработке и в текущем виде включать его в основное дерево нет смысла. В первую очередь потому, что это притормозит развитие staticvlan
08:29
но все, кому это необходимо, его используют
08:30
Когда в базу ляжет топология - половину staticvlan можно будет выкинуть
08:31
когда появится каталог сервисов - весь его функционал будет перектываться штатными средствами
08:31
при этом наработки не пропадут а частично попадут в основное дерево
08:32
Вот хороший пример
_4ePTeHok #
08:33
=) опять недовольства обсуждаете)
dvolodin #
08:33
конструктивный такой
08:34
_4ePTeHok: да, пытаюсь склонить недовольных к конструктивному подходу
08:35
Или такой вариант
_4ePTeHok #
08:35
чесно говоря всегда удивлялся такому подходу как среди пользователей *bsd, так и *gnu/linux - типа мне надо, делайте.
08:36
Нет бы по человечески хотя бы попросить - нужно так, есть возможность сделать?
08:36
Или подсказать как сделать самому
dvolodin #
08:36
"Уважаемые коллеги, компания $TELECOM представляет из себя то-то то-то, мы начинаем проект такой-то, вот наши RFP"
08:37
или как продолжение -- мы посмотрели такие-то такие-то продукты, вот сравнительная таблица
08:37
это у вас есть, этого у вас нет, в итоге мы выбрали то-то
08:37
это тоже максимально полезный feedback
_4ePTeHok #
08:38
а затем перевод в компанию какого то количества финансов, для доработки под конкретную задачу)
dvolodin #
08:38
_4ePTeHok: тоже как вариант
lexus-omsk #
08:38
вас почитаешь - столько всяких страшных слов незнакомых... всякие TAC, RFP... хоть гугли по каждому отдельному случаю =)
dvolodin #
08:38
например, у вас все в целом лучше, чем другие варианты, но нет телефонной базы
_4ePTeHok #
08:39
Read the Fucking Paper?)
dvolodin #
08:39
вот наши требования, какой бюджет и какие сроки
08:39
request for proposals, но порой действительно really fucking paper
_4ePTeHok #
08:39
гг)
dvolodin #
08:41
так вот - при таких условиях телефонная база появится быстро и будет весьма неплохой, вне зависимости от финансовой составляющей
08:41
или, например, корейская локализация
08:45
Или вполне конкретный пример - автоматический сбор информации для TAC от компании, которая 3 года поддерживает развитие проекта - естественно, функционал будет реализован
08:47
В целом примерно вот так
08:48
Если я в чем-то заблуждаюсь - очень прошу меня поправить
08:49
Во всех остальных случаях - лучше сделать issue, если идея хорошая - ее кто-нибудь реализует
_4ePTeHok #
08:55
как по мне, так хотя бы без наездов и претензий в стиле "я сказал, это неправильно, значит это так. Делайте!"
dvolodin #
08:59
Любая точка зрения имеет право на существование.
09:00
Но личный опыт подсказывает, что чересчур категоричный подход имеет нулевые шансы на успех
09:01
И чем более конструктивный подход, тем больше шансов добиться того, что нужно
09:01
примеров тому масса
09:02
в свое время, например, нам было проще заплатить авторам nginx чтобы поправили несколько застарелых багов, нежели в качестве альтернативы использовать те же кеши от f5. При этом затраты отличались на 3 порядка
_4ePTeHok #
09:06
у него же вроде русский разработчик
dvolodin #
09:06
да
09:06
Игорь, кстати, недавно запустил контору по поддержке
09:06
и правильно сделал
09:07
потому как есть реальный спрос со стороны крупных онлайн проектов
09:08
ровно с той же стороны есть и серьезный интерес к NOC
_4ePTeHok #
09:08
да, вообще дельная вещь. Правда не всегда понятная в настройке)
dvolodin #
09:09
Тем не менее она есть
09:09
И очень гибка
09:10
И когда его поставили пару тысяч раз - настройка сисадминам кажется простой и логичной
09:10
:)
selivanov #
09:19
привет
_4ePTeHok #
09:24
dvolodin, наверно любая вещь после пары тыщь раз станет простой)) Ну разве что кроме женской логики)))
dvolodin #
09:26
_4ePTeHok: да ты что, а сколько заявлений о том, что после IIS nginx нифига не понятет
`kk #
09:26
-)))
dvolodin #
09:26
и что nginx потеряет целых три инсталляции, так как вместо него поставят IIS, если срочно ре реализует такую же морду для управления
_4ePTeHok #
09:26
да ну вас с этим IIS)
dvolodin #
09:27
_4ePTeHok: работаем с тем, что есть, будь то IIS или корейский игрософт
09:27
:)
_4ePTeHok #
09:28
я еще понимаю, когда там нагиос допустим, куча объектов и текстовые конфы портянками - там банально неудобно да. А в нджинксе вполне вменяемо с конфигурацией, просто надо въехать.
`kk #
09:36
nginx хорошо попёр после апача -)
09:37
его бы в нок....
dvolodin #
09:38
он под noc нормально пашет
09:38
:)
09:38
а вот насчет пофолтить его через NOC - скорее всего до этого дело дойдет еще
`kk #
09:38
я про профиль
09:39
блин. надо учить питон
_4ePTeHok #
09:39
да, надо.)
dvolodin #
09:40
в профиле он не нужен скорее всего
`kk #
09:40
да я,походу, скоро уйду из телекома. =((
09:40
надо оборудования набрать домой набрать для нока =))
dvolodin #
09:40
:)
`kk #
09:40
циску не дают =(
dvolodin #
09:41
сделаем inventory - можно будет нормально зарабатывать на внедрениях :)
`kk #
09:41
это гуууд
09:42
хм. Дим, посоветуй книгу по питону фор дамми
dvolodin #
09:44
http://docs.python.org/tutorial/
`kk #
09:44
-)))
09:45
это первое что открыл
_4ePTeHok #
09:48
там по регекспам дельный раздел есть, да)
dvolodin #
10:03
по регекспам нормальное описание в library reference
10:17
Event Classes Hierarchy (88 classes, 196 rules), 33 alarms
10:17
растет, зараза
`kk #
10:28
правильно что растёт -)
gnu-linux #
10:50
Пишу профиль OS/Linux проблема в зоопарке Линуксов... Хотелось бы сделать универсальный профиль. http://redmine.nocproject.org/boards/3/topics/2450
dvolodin #
10:54
а надо ли универсальный?
10:54
busybox можно отдельно
_4ePTeHok #
11:15
да, напаритесь с линуксом..)
`kk #
11:16
линукс - зоопарк
11:17
там одним профилем не обойтись
11:18
gnu-linux, какой дистр ?
dvolodin #
11:18
к старому вопросу о молотилках трафика
11:18
http://force10networks.com/products/z9000.asp
11:19
вот новая маленькая зверушка
11:19
128 десяток или 23 сороковки в 2U
11:19
32
_4ePTeHok #
11:19
хуясе маленькая
11:19
Force10 PVST+ - оно совместимо с cisco?)
dvolodin #
11:20
теоретически да
11:20
но мы их по MSTP дружили обычно
11:21
z9000 - младший братец http://force10networks.com/products/z9512.asp
_4ePTeHok #
11:22
мда, доживу ли до таких объемов трафика)
`kk #
11:22
ага
_4ePTeHok #
11:23
тут вон говорят инапланетяне захватывать летят нас) SETI и все такое предсказывает типа)
11:23
интересно, будут ли лазерные мечи и прочие артефакты)
dvolodin #
11:23
будем мочить сектоидов кремниевыми топорами
_4ePTeHok #
11:24
не, надо у них технологии заимствовать. Иначе мы с нашими "нано" далеко не уедем
11:24
а так - прорыв был бы
`kk #
11:25
просто так никто не даст технологии
_4ePTeHok #
11:27
дык топорики же)
`kk #
11:28
а, блин. я не сразу понял о чём вы -=)
_4ePTeHok #
11:28
а то вон погрязли в собственном.. бакс надулся, пошел падать, и все на свете тоже под откос
11:28
придумали же бумажки
`kk #
11:28
а не. понял -)
11:28
схема эта ужже давно
11:28
с 1641 вроде
11:29
ну и фрс. а вообще молодцы в плане поиметь всех и вся такой темой
_4ePTeHok #
11:33
да только толку с этого
11:34
прогресс вообще ощущение что остановился
`kk #
11:34
так и есть
_4ePTeHok #
11:34
грабь воруй убивай)
`kk #
11:34
зато пол века пожили круто.
_4ePTeHok #
11:34
мне вот интересно - если таки появится внешний враг человечества - будет какой толк?)
`kk #
11:35
ага
_4ePTeHok #
11:35
ну типа там всех мразей алчных перестреляют)
`kk #
11:35
аерикосы с ними договорятся -))))
11:35
и будут всех иметь дальше)
_4ePTeHok #
11:35
нам и своих "имелкиных" хватает)
dvolodin #
11:38
какие вы кровожадные все
`kk #
11:38
отчегож
dvolodin #
11:38
В UFO: Enemy Unknown переиграли :)
`kk #
11:39
-)))0огого
11:39
ты что вспомнил))
dvolodin #
11:48
http://www.lenta.ru/news/2011/08/09/magic/
11:49
коллеги, кто там поближе, не теряйте времени и окучивайте
11:49
:)
`kk #
11:59
гыыыыыыыыы
11:59
-)))
_4ePTeHok #
12:02
давайте потелепатим
`kk #
12:03
так я уже
_4ePTeHok #
12:03
раздел в ноке сделаем - telepatic)
`kk #
12:03
пару школ готово =)
_4ePTeHok #
12:03
который будет советы давать рандомные на каждый логин
dvolodin #
12:04
Алармы Chassis | Brain | Not Found
_4ePTeHok #
12:09
Chassis | Dev | hands ?)
dvolodin #
12:19
two left hands found?
_4ePTeHok #
12:22
no found hands
`kk #
12:23
ass in head
_4ePTeHok #
12:24
hands from ass?)
`kk #
12:24
)
12:25
dvolodin, давай коммить -)
dvolodin #
12:25
шутники
12:26
344861
12:26
как вам такое: /opt/noc> ./noc events -c "Unknown | Syslog" -S 419002 | wc -l
12:26
344861
12:26
ASAшка развоевалась
`kk #
12:26
огого
_4ePTeHok #
12:26
весело ага)
dvolodin #
12:28
340k сообщений о duplicate tcp syn
12:45
за 13:30 переклассифицировало все
12:45
420 событий в секунду
12:49
huawei/zyxel/edgecore у кого есть?
12:49
поделайте правил классификации для них
`kk #
12:53
зюхель тут у кого то был
12:53
lexus вроде
dvolodin #
12:54
зухель есть, а приавил нету
`kk #
12:58
я тут вот о чём задумался
12:58
pyrule refresh_config просто добавляет +10 мин к некст пул?
12:59
а как сделать чтоб конфиги забирались только когда пришёл сислог/трап
13:00
т.е сm.config_pull раз там в 10 мин проверяет и если надо забирает конфиг
13:01
или что-то я перемудрил ?
dvolodin #
13:03
так и есть
13:03
refresh_config ставит next_pull в now + 10min
`kk #
13:04
открыл refresh_config
13:04
без сm.config_pull вообщем не обойтись?
dvolodin #
13:04
не обойтись
13:04
а зачем?
`kk #
13:06
туплю чтот. сm.config_pull ставлю запускаться раз в 7 мин, он забирает конфиги. если пришёл трап - он добавляет ещё 10 мин
13:06
хочется по минимуму заходить на свичи
13:08
аа.. стоп
dvolodin #
13:08
а нафиг?
13:08
сравь его рвз в день
_4ePTeHok #
13:08
dvolodin, ежики есть, на неделе вынесем нок на новый сервер, и займусь ими.
13:09
`kk, дык если трап на config save умеет присылать железка - проще по ней pull делать
13:09
как с cisco уже сделано
`kk #
13:11
вот тут я туплю. Pull Every ставлю для всех,допустим, 86400. сm.config_pull делаю на 7 минут. теперь при трапе на железку будет next_pull в now + 10min и конфиг заберётся когда сm.config_pull пройдётся не трогая другие конфиги.
13:11
так выходит ?
dvolodin #
13:11
так и получается - либо по трапу перечитается, либо раз в день для контроля
`kk #
13:12
я просто сам себя успакоить, что правильно всё понял
_4ePTeHok #
13:12
зачем только раз в 7 минут делать непойму
dvolodin #
13:12
+10 минут нужно если подряд идут несколько правил
13:12
правок
13:12
дать время опечатки исправить
`kk #
13:13
это норм. да ещё и подправить если что можно
13:14
_4ePTeHok, а сколько у тебя стоит?
_4ePTeHok #
13:15
раз в сутки пулл обычно
13:15
плюс по трапам
`kk #
13:15
я про это и написал
13:15
стоп
_4ePTeHok #
13:15
сm.config_pull делаю на 7 минут.
13:15
=)
`kk #
13:15
-))
zi_rus #
13:19
что-то я не догоняю как эти pyryle работают
dvolodin #
13:20
что именно в них непонятно?
zi_rus #
13:20
что это вооще и как их применяют
`kk #
13:21
http://redmine.nocproject.org/boards/1/topics/1481
zi_rus #
13:22
почитаю
dvolodin #
13:24
это одно из применений
13:24
можно, например, вешать их на наступление событий и аварий в фолте
`kk #
13:25
фолт говорит, что там атака !!! а пируля хлоп и закрывает этот порт -)
zi_rus #
13:26
этим другие системы должны заниматься
`kk #
13:26
это как пример-шутка
13:26
логика pyrule думаю ясна
zi_rus #
13:27
маленько
dvolodin #
13:29
`kk: я заводил новый blackhole маршрут на BIRD'е
13:30
общая конструкция была такая - собираем сообщения, что кто-то ломится на ssh
13:30
откидываем свои адреса
13:30
считаем штраф
13:30
как только вышел выше порогового значения - делаем бан на время
13:30
тупо создавая статики на BIRD
`kk #
13:31
на кваге делали такое
dvolodin #
13:31
маршруты по BGP уходили на MXы и там ставились в reject по всей границе
13:32
дешево и сердито
13:32
и прикручивается за пол-часа
`kk #
13:32
или не на ней. вообщем тогда много чего валилось. коллег тогда очень достало -)
13:32
ага. дёшево и сердито
dvolodin #
13:32
придурок отлетал и оставался на время без игрушки
13:33
Если подполировать немного и сделать гибкие настройки - можно и в дистрибутив воткнуть
13:34
при этом бордеры не трясутся ненужными коммитами
`kk #
13:34
я помню snort ставили. много нового о сети узнали -)
dvolodin #
13:34
о, да
13:34
давно хочу снорт к нашему фолту примотать
`kk #
13:35
ОоО
13:35
это очень круто будет
dvolodin #
13:35
это технически весьма несложно
13:35
фолту пофиг, что обрабатывать
13:36
он и снортовский лог распарсит
`kk #
13:36
готов теститьhttp://redmine.nocproject.org/boards/1/topics/1481
13:36
ой
13:36
shift+ins вылетел случайно
13:36
я всеми ногами и руками за появление снорта
13:37
это, может, к версии 1.0
Dmitry1 #
13:39
До версии 1.0 далеко еще.
dvolodin #
13:40
А какие технические сложности примотать снорт хоть сейчас?
`kk #
13:44
твоё время -)
13:44
фолт. инвентори
13:44
я то в питоне...
dvolodin #
13:47
так там питона вообще никакого
13:47
просто получить хоть что-то со снорта
`kk #
13:49
тогда гляну дома как он может переслать инфу ноку
dvolodin #
13:54
ну да, там подумать надо
13:54
он в файл пишет как минимум
13:55
это надо как-то принимать, конвертить в события в базе
13:55
а дальше классификатор и коррелятор пусть имеются
`kk #
14:02
snort умеет слать в сислог.
14:02
output alert_syslog: host=10.1.1.1:514, <facility> <priority> <options>
Dmitry1 #
14:15
Народ, кто ловил на цисках IP Spoofing - поделитесь ивентами
Tweet
Share this page
Share this page: Tweet