Админская фамилия

Make Sysadmins Great Again

PHP IPAM. Импорт из Excel

IP Address Management (сокращенно IPAM) – средство планирования, отслеживания и управления IP адресами в сети (via). В больших сетях отследить все используемые адреса и приготовиться к их изменению или внедрению новых – большая, трудновыполнимая задача. База данных IP адресов у многих ведется в различных табличка (Google Docs, Excel), у остальных не ведется совсем.При изменениях в сети оперировать информацией из этих мест становится все сложнее и документы быстро теряют свою актуальность.Именно поэтому было решено развернуть сервер управления IP адресами в нашей сети. После мук выбора я остановился на PHP IPAM - он показался мне наиболее дружелюбным и функциональным, к тому же имеет API для взаимодействия с внешними системами.Посмотреть на демо это системы можно тутКак происходит установка этой замечательной системы я рассказывать не буду - всё и так хорошо описано в Интернете. Если будут вопросы - спрашивайте в комментарияхА так как сеть у меня уже большая и информация о ней мало где отражена, то актуальнейшая информация находится в таблицах маршрутизации роутеров. Эту информацию нужно внести в базу данных сервера IPAM. А как это сделать, я сейчас расскажу.С помощью системы мониторинга The Dude выгружаем таблицу маршрутизации в csvЭкспорт из Dude в csvОткрываем Excel и загружаем данные. Данные - из текстаИмпорт csv в ExcelВыбираем наш файл. В открывшемся окне указываем формат - с разделителям и жмем далееС разделителямиThe Dude экспортирует в файл с раделителями - запятыми, поэтому выбираем “запятые” и жмем далееРазделители - запятыеНа следующем шаге жмем кнопку “Готово”Готово!Выбираем ячейку, начиная с которой нужно вставить данные - обычно это А1. И наслаждаемся результатом. Теперь можно подкорректировать табличку.ExcelТеперь нам нужно сформировать csv, который принял бы наш IPAM сервер. А у него следующий формат файла для импорта:Формат csv для импорта в IPAMsection name*(varchar(128)),    subnet*(varchar(255)),   mask(varchar(3)),  description(text),   vlan name(varchar(255)),   domain name(varchar(64)),   vrf name(varchar(32)). Обязательны только первые два параметра - имя секции и подсеть.Оставим только нужную нам информациюУбрали ненужноеКак видим, остались только данные о подсети и связанного с ней филиала. Но имя интерфейса нам ни к чему, поэтому из строки вида <sstp-pub-740102> надо сделать RB740102. В этом нам поможет ExcelНайти и заменитьТеперь нам нужно избавиться от закрывающего спецсимвола “>">Финиш близкоПриведем нашу табличку к такому видуГотовый ExcelИ сохраним как csv. Excel ругнется на то, что мы потеряем данные, но мы готовы на такой риск =)В итоге должны получить файл следующего видаCSVЕго уже можно импортировать в PHP IPAM. Заходим в Administration - Import/ExportImportВ PHP IPAM на данный момент в версии 1.2 rev1 доступен импорт только subnets. Поэтому выбираем subnets и жмем ImportImport subnetsЖмем BrowseBrowseВыбираем наш csv и жмем открыть.На этом этапе мы должны получить ошибку: Error: Upload directory is not writable, or does not exist.Error: Upload directory is not writable, or does not exist.Это значит, что у веб-сервера нет прав на запись в папку upload. Добавим эти права. Выполним в консоли  sudo chmod -R g+w o+w /var/www/html/phpipam/app/admin/import-export/upload/ Тут должен быть путь до вашего сервера IPAM! ImportПовторяем пункты импорта. Система выдаст предупреждение о том, что не все пункты сопоставлены. Точно - в первом столбце пусто. Выбираем там section name и жмем Preview. Если все хорошо, то система покажет список импортируемых подсетей и их именаUploaded dataЖмем Import и проверяем указанную в поле section csv-файла секцию. Наши записи успешно импортированы!Готово! 


Controlling network traffic using MikroTik RouterOS


Почитать о Mikrotik

Блоги хороших админов, пишущих о Mikrotik RouterOSRick FreySteve DischerButch EvansManitoThe Brothers WISPJoshaven Potter


Функционал сетевика

Функции, которые может выполнять сетевой администратор:Внедрение средств защиты. Модификация средств управления.Решение проблем, требующих участия руководства.Контроль наличия необходимых комплектующих.Анализ производительности. Документирование сети.Управление конфигурацией.Резервное копирование и восстановление данных.Проектирование локальных и распределенных сетей. Прогностический и фактографический текущий контроль. Анализ и планирование будущего роста. Оформление заказов на оборудование и услуги. Определение требований к стандартизации. Обновление лицензий, модернизация оборудования и сопровождение договоров на предоставление услуг.Внедрение необходимого оборудования и услуг.Иногда нужно вписать в какой-нибудь док вроде резюме или рекомендаций.Из книги “Cтруктура и реализация сетей на основе протокола OSPF”


Лекция хакера Ares для магистров программы «Разработка безопасных систем...


ZTE MF710M и Mikrotik

Достоверно заявляю что девайс ZTE MF710M от Tele2 успешно работает с Mikrotik  RB951Ui-2HnD. Определяется как LTE интерфейс


Динамический MAC адрес

Нашли интересную багофичу в китайских телефонах.Один из наших  телефонов, фирмы fly самопроизвольно меняет MAC-адрес WiFi интерфейса. Моменты смены адреса не отследили, но, скорее всего, это либо ребут аппарата, либо переподключение к точке доступа.В ходе беглого гугления выяснили, что китайцы не заморачиваются регистрацией MAC’ов по стандарту, а тупо сделали динамический.Так же ведут себя дешевые сетевые карты для ПК, в том числе Ethernet. Они прописывают MAC на hdd и при смене ОС MAC адрес ПК меняется. Возможно, есть и такие, которые держат это значение в своей “энергозависимой” памяти.Вот что пишут по этому поводу на 4pda:ИНФОРМАЦИЯ ДЛЯ ТЕХ, КОГО ЗАПАРИЛ ДИНАМИЧЕСКИЙ MAC-АДРЕС WI-FI!Поделюсь своими сегодняшними изысканиями. Похоже, это общая проблема для телефонов “полуподвального Китая”: “подвальщики” сильно не заморачиваются тем, что mac-адрес - это уникальный номер и его нужно получать и лицензировать в “Wi-Fi Aliance”. Компании Texet, походу, на это наплевать, когда они заказывают партии своих устройств у таких производителей!Когда я сегодня вынул батарейку, для меня было шоком, что на наклейке под ней только два IMEI и ничего о MAC-адресе!Никакой прошивкой или супер-пупер обновлением это не исправить! Потому что Mac-адрес должен быть провисан в NVRAM. Это энергонезависимая память, которая не имеет отношения к прошивке.Есть два РЕШЕНИЯ:1. ПЕРВОЕ РЕШЕНИЕ простое, но частичное: после Wipe данных или перепрошивки Mac-адрес слетит.НУЖЕН ROOT! С помощью Root Explorer идем по пути /data/nvram/APCFG/APRDEB/WIFI. Копируем на компьютер этот файл и открываем в HEX-редакторе. Будет так:04 01 00 00 00 00 00 00 00 00 00 00…..04 01 00 00 не трогаем. А начиная с пятой пары знаков вбиваем MAC-адрес.Типа (для адреса 00:08:22:04:c4:fb):04 01 00 00 00 08 22 04 c4 fb…..Отключаем на телефоне Wi-Fi и переименовываем исходный файл (например, в WIFI.old). После этого закидываем туда отредактированный файл с компьютера. Перезагружаемся и включаем Wi-Fi. Теперь после перезагрузок Mac-адрес будет неизменным.2. ВТОРОЕ РЕШЕНИЕ: прошить Mac-адрес в NVRAM с помощью “SN Write Tool”. Это, видимо, то что предлагают сделать в СЦ. Решение более правильное. Root не требуется. Mac-адрес останется навсегда. Но при неправильных действиях можно получить “кирпич”!!!ЗЫ: Себе сделал по 1-му варианту. Для второго варианта, в “SN Write Tool”, нужно указывать на Modem Database и AP Database в прошивке. Разбираться времени нет и лень. Да и первый вариант меня устроил!


Mikrotik Training

Теперь я сертифицированный тренер Mikrotik.А это значит, что в скором времени на Урале, а в частности, в Челябинске будут проводиться курсы Mikrotik с выдачей официальных сертификатов. Сейчас нужно уладить некоторые организационные моменты. Планирую в конце ноября провести курс  MTCNA.По всем вопросам пишите на почту  dv[at]bubnovd.net или в комментариях к этому посту.


IPSec over L2TP между RouterOS и Apple iOS 10

В 10 версии iOS команда Apple наконец-то выпилила PPTP, чем сподвигла весь (не)цивилизованный ИТ-мир срочно учиться поднимать IPSec на своих бордерах. В том числе и меня.

“Поднять IPSec - что там сложного” - подумал я. Но не тут то было. По мануалам, хабрам и прочим ресурсам все отлично поднимается и работает между двумя микротиками, между микротиком и виндой, между микротиком и андроид. Но вот с iOS 10 ни в какую не хочет. Путем долгих ковыряний и трехэтажных словосочетаний, выяснил, что изменения для IPSec нужно применять в КОНСОЛИ! Не в графическом интерфейсе, а именно в консоли - ssh или встроенная в WinBox - без разницы. Но факт в том, что идентичные настройки в WinBox не позволяли поднять VPN между Mikrotik RouterOS и IPhone (по крайней мере в моем случае с RB751 на RouterOS 6.37.1 в связке с IPhone 6).


Understanding, preventing and defending against layer 2 attacks