Facebook Twitter
Linkedin LJ
Git Instagram
IPv6
2 posts tagged

networking

DNSBL checkers list

Since I am now running my own smtp-server, I have to deal with different black list servers myself and check my IP from time to time if it’s there or not.To cover pretty much everything valuable:

https://www.whatismyip.com/blacklist-check/
http://whatismyipaddress.com/blacklist-check
http://mxtoolbox.com/SuperTool.aspx?action=blacklist%3a85.17.249.170&run=toolpage

My IP was in 2 lists, DAN ME, APEWS and Barracuda.

DAN ME is a list maintained by some loser, who lists there all TOR-related IP addresses he can find. Unfortunately he lists not only the exit-points, but relays as well. Fortunately, his list is automated, but I had to shut down the TOR node.

Barraccuda removes by request, however, sells “subscription” for $20, so you will not be in the list again. That’s low!

At the moment it’s in the APEWS for 3(!) years and the owner has a long faq where he is explaining why he would not remove you ever.

Thinking of extra VPS for the additional MX.

2016   dns   IT   linux   networking

Зонд Atlas RIPE

Локальная копия статьи на Хабре.

На конференции ENOG-4 мое внимание привлек стол, на котором лежали коробочки с наклейкой RIPE NCC, портом RJ-45 и хвостом USB. Вот такие:  



Я был не в курсе что это и для чего нужно, по этому подошел и cпросил. Оказалось, что это сетевой зонд Atlas RIPE, который можно взять с собой, пройдя регистрацию на https://atlas.ripe.net. “Надо брать!”, подумал я. Ведь нельзя пройти мимо такой милой железочки. Дома я начал использование устройства, воткнув его, согласно инструкции, USB-шнурком в маршрутизатор, чтобы было питание, а в RJ-45 патчкорд до свича: 



Зонд почти cразу весело замигал огоньками, показывая, что есть линк и пакеты ходят. Что, собственно, зонд делает:

  1. Пинг первых двух хопов, которые он видит. В моем случае это мой роутер и маршрутизатор провайдера;
  2. Пинг корневых DNS’ов;
  3. Выполняет пинги по заданию во имя Луны на пользу обществу и хозяину;

Сам зонд получает настройки по DHCP, не имеет интерфейса, открытых портов и о нем ничего путного не знает nmap (MAC-адрес я изменил): 

[root@storage ~]# ping 192.168.2.236 
PING 192.168.2.236 (192.168.2.236) 56(84) bytes of data. 
64 bytes from 192.168.2.236: icmp_req=1 ttl=64 time=0.992 ms 
64 bytes from 192.168.2.236: icmp_req=2 ttl=64 time=0.742 ms 
64 bytes from 192.168.2.236: icmp_req=3 ttl=64 time=0.736 ms 
^C
 --- 192.168.2.236 ping statistics
 --- 3 packets transmitted, 3 received, 0% packet loss, time 2002ms rtt min/avg/max/mdev = 0.736/0.823/0.992/0.121 ms 

[root@storage ~]# nmap -O 192.168.2.236 
Starting Nmap 6.01 ( http://nmap.org ) at 2012-10-25 20:47 MSK 
Nmap scan report for 192.168.2.236 Host is up (0.0022s latency).
 All 1000 scanned ports on 192.168.2.236 are closed MAC Address: 11:11:11:11:11:11 (Lantronix)
 Too many fingerprints match this host to give specific OS details 
Network Distance: 1 hop OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . 
Nmap done: 1 IP address (1 host up) scanned in 3.40 seconds 
[root@storage ~]# 

Интерфейс есть на сайтеhttps://atlas.ripe.net/atlas/myprobes.html. Там можно посмотреть статус своего зонда и графики, которые он нарисовал: 


 Кроме статистики по собственному подключению, можно создавать запросы к чужим зондам на пинг (и некоторые другие операции) на нужные хосты, отобрав чужие зонды по критерию (например, страна). Это, естественно, не бесплатно, тратятся RIPE credits, которые зарабатываются аптаймом и участием в чужих запросах (подробнее, можно прочитать здесь: https://atlas.ripe.net/doc/udm#the-credit-system). Разбирать зонд я не стал, так как это повредило бы красивые наклеечки, фото разобранных легко можно найти в сети. Вот альбом на фликре по теме: http://www.flickr.com/photos/hellercom/6854396415/in/photostream/. Вот и все!



UPDATE: Хабраэффект в действии


2016   IT   linux железо   networking