Facebook Twitter
Linkedin LJ
Git Instagram
IPv6
2 posts tagged

networking

DNSBL checkers list

Since I am now running my own smtp-server, I have to deal with different black list servers myself and check my IP from time to time if it’s there or not.To cover pretty much everything valuable:

https://www.whatismyip.com/blacklist-check/
http://whatismyipaddress.com/blacklist-check
http://mxtoolbox.com/SuperTool.aspx?action=blacklist%3a85.17.249.170&run=toolpage

My IP was in 2 lists, DAN ME, APEWS and Barracuda.

DAN ME is a list maintained by some loser, who lists there all TOR-related IP addresses he can find. Unfortunately he lists not only the exit-points, but relays as well. Fortunately, his list is automated, but I had to shut down the TOR node.

Barraccuda removes by request, however, sells “subscription” for $20, so you will not be in the list again. That’s low!

At the moment it’s in the APEWS for 3(!) years and the owner has a long faq where he is explaining why he would not remove you ever.

Thinking of extra VPS for the additional MX.

 5   2016   dns   IT   linux   networking

Зонд Atlas RIPE

Локальная копия статьи на Хабре.

На конференции ENOG-4 мое внимание привлек стол, на котором лежали коробочки с наклейкой RIPE NCC, портом RJ-45 и хвостом USB. Вот такие:  



Я был не в курсе что это и для чего нужно, по этому подошел и cпросил. Оказалось, что это сетевой зонд Atlas RIPE, который можно взять с собой, пройдя регистрацию на https://atlas.ripe.net. “Надо брать!”, подумал я. Ведь нельзя пройти мимо такой милой железочки. Дома я начал использование устройства, воткнув его, согласно инструкции, USB-шнурком в маршрутизатор, чтобы было питание, а в RJ-45 патчкорд до свича: 



Зонд почти cразу весело замигал огоньками, показывая, что есть линк и пакеты ходят. Что, собственно, зонд делает:

  1. Пинг первых двух хопов, которые он видит. В моем случае это мой роутер и маршрутизатор провайдера;
  2. Пинг корневых DNS’ов;
  3. Выполняет пинги по заданию во имя Луны на пользу обществу и хозяину;

Сам зонд получает настройки по DHCP, не имеет интерфейса, открытых портов и о нем ничего путного не знает nmap (MAC-адрес я изменил): 

[root@storage ~]# ping 192.168.2.236 
PING 192.168.2.236 (192.168.2.236) 56(84) bytes of data. 
64 bytes from 192.168.2.236: icmp_req=1 ttl=64 time=0.992 ms 
64 bytes from 192.168.2.236: icmp_req=2 ttl=64 time=0.742 ms 
64 bytes from 192.168.2.236: icmp_req=3 ttl=64 time=0.736 ms 
^C
 --- 192.168.2.236 ping statistics
 --- 3 packets transmitted, 3 received, 0% packet loss, time 2002ms rtt min/avg/max/mdev = 0.736/0.823/0.992/0.121 ms 

[root@storage ~]# nmap -O 192.168.2.236 
Starting Nmap 6.01 ( http://nmap.org ) at 2012-10-25 20:47 MSK 
Nmap scan report for 192.168.2.236 Host is up (0.0022s latency).
 All 1000 scanned ports on 192.168.2.236 are closed MAC Address: 11:11:11:11:11:11 (Lantronix)
 Too many fingerprints match this host to give specific OS details 
Network Distance: 1 hop OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . 
Nmap done: 1 IP address (1 host up) scanned in 3.40 seconds 
[root@storage ~]# 

Интерфейс есть на сайтеhttps://atlas.ripe.net/atlas/myprobes.html. Там можно посмотреть статус своего зонда и графики, которые он нарисовал: 


 Кроме статистики по собственному подключению, можно создавать запросы к чужим зондам на пинг (и некоторые другие операции) на нужные хосты, отобрав чужие зонды по критерию (например, страна). Это, естественно, не бесплатно, тратятся RIPE credits, которые зарабатываются аптаймом и участием в чужих запросах (подробнее, можно прочитать здесь: https://atlas.ripe.net/doc/udm#the-credit-system). Разбирать зонд я не стал, так как это повредило бы красивые наклеечки, фото разобранных легко можно найти в сети. Вот альбом на фликре по теме: http://www.flickr.com/photos/hellercom/6854396415/in/photostream/. Вот и все!



UPDATE: Хабраэффект в действии


 7   2016   IT   linux железо   networking