One place for hosting & domains

      protocolo

      Como configurar o Jupyter Notebook com o Python 3 no Ubuntu 20.04 e se conectar via protocolo de tunelamento SSH


      Introdução

      O Jupyter Notebook é um aplicativo Web de código aberto que permite que você crie e compartilhe códigos interativos, visualizações, e mais. Essa ferramenta pode ser usada com várias linguagens de programação, incluindo o Python, Julia, R, Haskell, e Ruby. Muitas vezes, ele é usado para trabalhar com dados, modelagem estatística e machine learning.

      Jupyter Notebooks (ou apenas “Notebooks”) são documentos produzidos pelo app Jupyter Notebook, que contêm tanto códigos de computador quanto elementos de rich text (parágrafos, equações, figuras, links, etc.) que ajudam na apresentação e compartilhamento de pesquisa reprodutível. Sendo assim, eles podem ser uma ferramenta excelente para se usar em apresentações baseadas em dados ou programação, ou como uma ferramenta de ensino.

      Este tutorial irá guiá-lo na configuração do Jupyter Notebook para ser executado a partir de um servidor Ubuntu 20.04, bem como demonstrar como se conectar e usar o notebook de uma máquina local via tunelamento. Ao final deste guia, você será capaz de executar código em Python 3 usando o Jupyter Notebook em execução em um servidor remoto.

      Pré-requisitos

      Para completar este guia, você deve ter uma nova instância de servidor Ubuntu 20.04 com um firewall básico e um usuário não root com privilégios sudo configurados. Você pode aprender como configurar isso examinando nosso guia de configuração inicial de servidor.

      Passo 1 — Configurando o Python

      Para começar o processo, instalaremos as dependências que precisamos para o nosso ambiente de programação Python dos repositórios Ubuntu. O Ubuntu 20.04 vem pré-instalado com o Python 3. Usaremos o gerenciador de pacotes do Python para instalar componentes adicionais um pouco mais tarde.

      Primeiro, precisamos atualizar o índice de pacotes local apt e, em seguida, baixar e instalar os pacotes:

      Em seguida, instale o pip e os arquivos de cabeçalho do Python, que são usados por algumas das dependências do Jupyter:

      • sudo apt install python3-pip python3-dev

      Agora, podemos continuar para a configuração de um ambiente virtual Python onde instalaremos o Jupyter.

      Passo 2 — Criar um ambiente virtual Python para o Jupyter

      Agora que temos o Python 3, seus arquivos de cabeçalho e o pip prontos para uso, podemos criar um ambiente virtual Python para gerenciar nossos projetos. Vamos instalar o Jupyter neste ambiente virtual.

      Para fazer isso, primeiro precisamos de acesso ao comando virtualenv, que podemos instalar com o pip.

      Atualize pip e instale o pacote digitando:

      • sudo -H pip3 install --upgrade pip
      • sudo -H pip3 install virtualenv

      O sinalizador -H garante que a política de segurança aloca a variável de ambiente home no diretório home do usuário de destino.

      Com o virtualenv instalado, podemos começar a formar nosso ambiente. Crie um diretório onde possamos manter nossos arquivos do projeto e vá até ele: Vamos chamá-lo de my_project_dir, mas você deve usar um nome que tenha significado para você e para aquilo no que está trabalhando.

      • mkdir ~/my_project_dir
      • cd ~/my_project_dir

      Dentro do diretório do projeto, vamos criar um ambiente virtual Python. Para os fins deste tutorial, vamos chamá-lo de my_project_env, mas você deve chamá-lo de algo que seja relevante para o seu projeto.

      • virtualenv my_project_env

      Isso criará um diretório chamado my_project_env dentro do seu diretório my_project_dir. Lá dentro, ele instalará uma versão local do Python e uma versão local do pip. Podemos usar isso para instalar e configurar um ambiente Python isolado para o Jupyter.

      Antes de instalarmos o Jupyter, precisamos ativar o ambiente virtual. Você pode fazer isso digitando:

      • source my_project_env/bin/activate

      Seu prompt deverá mudar para indicar que você agora está operando em um ambiente virtual Python. Agora, você verá em seu prompt de comando algo parecido com isto: (my_project_env)user@host:~/my_project_dir$.

      Agora, você está pronto para instalar o Jupyter neste ambiente virtual.

      Passo 3 — Instalar o Jupyter

      Com seu ambiente virtual ativo, instale o Jupyter com a instância local do pip.

      Nota: quando o ambiente virtual for ativado (quando seu prompt tiver (my_project_env) antecedendo-o) use o pip em vez do pip3, mesmo se estiver usando o Python 3. A cópia da ferramenta do ambiente virtual é sempre chamada de pip, independentemente da versão do Python.

      Até aqui, você instalou todos os softwares necessários para executar o Jupyter. Agora, podemos iniciar o servidor Notebook.

      Passo 4 — Executando o Jupyter Notebook

      Agora, você tem tudo o que precisa para executar o Jupyter Notebook! Para executá-lo, utilize o seguinte comando:

      Um registro das atividades do Jupyter Notebook será impresso no terminal. Quando você executa o Jupyter Notebook, ele é executado em um número de porta específico. O primeiro Notebook que você executar geralmente usará a porta 8888. Para verificar em qual número de porta específico o Jupyter Notebook está em execução, consulte o resultado do comando usado para iniciá-lo:

      Output

      [I 21:23:21.198 NotebookApp] Writing notebook server cookie secret to /run/user/1001/jupyter/notebook_cookie_secret [I 21:23:21.361 NotebookApp] Serving notebooks from local directory: /home/sammy/my_project_dir [I 21:23:21.361 NotebookApp] The Jupyter Notebook is running at: [I 21:23:21.361 NotebookApp] http://localhost:8888/?token=1fefa6ab49a498a3f37c959404f7baf16b9a2eda3eaa6d72 [I 21:23:21.361 NotebookApp] Use Control-C to stop this server and shut down all kernels (twice to skip confirmation). [W 21:23:21.361 NotebookApp] No web browser found: could not locate runnable browser. [C 21:23:21.361 NotebookApp] Copy/paste this URL into your browser when you connect for the first time, to login with a token: http://localhost:8888/?token=1fefa6ab49a498a3f37c959404f7baf16b9a2eda3eaa6d72

      Se estiver executando o Jupyter Notebook em um computador local (não em um servidor), você pode acessar o URL exibido para se conectar ao Jupyter Notebook. Se estiver executando o Jupyter Notebook em um servidor, você precisará se conectar ao servidor usando o protocolo de tunelamento SSH, como descrito na próxima seção.

      Neste ponto, você pode manter a conexão via protocolo SSH aberta e manter o Jupyter Notebook em execução, ou pode sair do app e executá-lo novamente assim que configurar o protocolo de tunelamento SSH. Vamos optar por parar o processo do Jupyter Notebook. Vamos executá-lo novamente assim que tivermos o protocolo de tunelamento SSH configurado. Para parar o processo do Jupyter Notebook, pressione CTRL+C, digite Y, e, em seguida, ENTER para confirmar. O seguinte resultado será exibido:

      Output

      [C 21:28:28.512 NotebookApp] Shutdown confirmed [I 21:28:28.512 NotebookApp] Shutting down 0 kernels

      Agora, vamos configurar um túnel SSH para que possamos acessar o Notebook.

      Passo 5 — Conectando-se ao servidor usando o protocolo de tunelamento SSH

      Nesta seção, vamos demonstrar como se conectar à interface Web do Jupyter Notebook usando o protocolo de tunelamento SSH. Como o Jupyter Notebook será executado em uma porta específica no servidor (como :8888, :8889, etc.), o tunelamento SSH permite que você se conecte à porta do servidor com segurança.

      As duas subseções a seguir descrevem como criar um túnel SSH a partir de 1) um Mac ou Linux, ou 2) Windows. Por favor, consulte a subsecção referente ao seu computador local.

      Protocolo de tunelamento SSH com um Mac ou Linux

      Se estiver usando um computador local do Mac ou Linux, os passos para a criação de um túnel SSH são semelhantes a usar o SSH para fazer login em seu servidor remoto. Apenas haverão alguns parâmetros adicionais no comando ssh. Esta subsecção irá mostrar os parâmetros adicionais necessários no comando ssh para estabelecer o tunelamento com sucesso.

      O tunelamento SSH pode ser feito executando o seguinte comando SSH em uma nova janela de terminal local:

      • ssh -L 8888:localhost:8888 your_server_username@your_server_ip

      O comando ssh abre uma conexão via protocolo SSH, mas -L especifica que a porta em questão no host (cliente) local será enviada ao host e porta em questão no lado remoto (server). Isso significa que tudo que esteja em execução no segundo número de porta (por exemplo, 8888) no servidor aparecerá no primeiro número de porta (por exemplo, 8888) em seu computador local.

      Se precisar, altere a porta 88 para outra de sua escolha para evita usar uma porta que já esteja em uso por outro processo.

      server_username é seu nome de usuário (por exemplo, sammy) no servidor que você criou e your_server_ip é o endereço IP do seu servidor.

      Por exemplo, para o nome de usuário sammy e para o endereço de servidor 203.0.113.0, o comando seria:

      • ssh -L 8888:localhost:8888 sammy@203.0.113.0

      Se nenhum erro aparecer após executar o comando ssh -L, vá para seu ambiente de programação e execute o Jupyter Notebook:

      Você receberá um resultado com um URL. A partir de um navegador Web em sua máquina local, abra a interface Web do Jupyter Notebook com o URL que começa com http://localhost:8888. Certifique-se de que o número do token esteja incluído, ou digite a string do número de token quando solicitado em http://localhost:8888.

      Protocolo de tunelamento SSH com Windows e Putty

      Se estiver usando o Windows, você pode criar um túnel SSH usando o Putty.

      Primeiro, digite o URL do servidor ou endereço IP como nome de host, assim como mostrado:

      Definir nome de host para o túnel SSH

      Em seguida, clique em SSH no final do painel esquerdo para expandir o menu e, depois disso, clique em Tunnels. Digite o número da porta local que você deseja usar para acessar o Jupyter em sua máquina local. Escolha 8000 ou maior para evitar portas usadas por outros serviços, e defina o destino como localhost:8888 onde o :8888 é o número da porta em que o Jupyter Notebook está em execução.

      Agora, clique no botão Add e as portas devem aparecer na lista Forwarded ports:

      Lista de portas encaminhadas

      Por fim, clique no botão Open para se conectar ao servidor via SSH e aplicar o tunelamento nas portas desejadas. Vá para http://localhost:8000 (ou qualquer porta que você tenha escolhido) em um navegador Web para se conectar ao Jupyter Notebook em execução no servidor. Certifique-se de que o número do token esteja incluído, ou digite a string do número de token quando solicitado em http://localhost:8000.

      Passo 6 — Usando o Jupyter Notebook

      Esta seção aborda o básico do uso do Jupyter Notebook. Se você ainda não tiver o Jupyter Notebook em execução, inicie-o com o comando jupyter notebook.

      Agora, você deve estar conectado a ele usando um navegador Web. O Jupyter Notebook é uma ferramenta muito poderosa com muitos recursos. Esta seção irá mostrar alguns recursos básicos para que você comece a utilizar o Notebook. O Jupyter Notebook irá mostrar todos os arquivos e pastas do diretório em que ele é executado. Dessa forma, quando estiver trabalhando em um projeto, certifique-se de iniciá-lo no diretório do projeto.

      Para criar um novo arquivo do Notebook, selecione New > Python 3 no menu suspenso superior à direita:

      Criar um novo notebook Python 3

      Isso abrirá um Notebook. Agora, podemos executar o código Python na célula ou alterar a célula para markdown. Por exemplo, altere a primeira célula para aceitar o Markdown clicando em Cell > Cell Type > Markdown na barra de navegação superior. Agora, podemos escrever notas usando o Markdown e até incluir equações escritas em LaTeX, colocando-as entre os símbolos $$. Por exemplo, digite o seguinte na célula após alterá-la para markdown:

      # First Equation
      
      Let us now implement the following equation:
      $$ y = x^2$$
      
      where $x = 2$
      

      Para transformar o markdown em rich text, pressione as teclas CTRL e ENTER. Você deve receber um resultado similar ao seguinte:

      Resultados do markdown

      Você pode usar as células markdown para fazer anotações e documentar seu código. Vamos implementar essa equação e imprimir o resultado. Clique na célula superior e, em seguida, pressione as teclas ALT e ENTER juntas para adicionar uma célula abaixo dela. Digite o seguinte código na nova célula.

      x = 2
      y = x**2
      print(y)
      

      Para executar o código, pressione CTRL+ENTER. Você receberá os seguinte resultados:

      Resultados da primeira equação

      Agora, você é capaz de importar módulos e usar o Notebook como faria com qualquer outro ambiente de desenvolvimento do Python.

      Conclusão

      Parabéns! Agora, você deve conseguir escrever um código Python reprodutível e notas em Markdown usando o Jupyter Notebook. Para um tour rápido pelo Jupyter Notebook de dentro da interface, selecione Help > User Interface Tour no menu de navegação superior para aprender mais.

      A partir daqui, você pode iniciar um projeto de análise de dados e visualização lendo Análise de dados e a visualização com o pandas e o Jupyter Notebook em Python 3.



      Source link

      Como monitorar comunicados e rotas via protocolo BGP usando o BGPalerter no Ubuntu 18.04


      O autor selecionou a COVID-19 Relief Fund​​​​​ para receber uma doação como parte do programa Write for DOnations.

      Introdução

      O BGP (Border Gateway Protocol) é um dos protocolos mais importantes, responsável pelo roteamento de pacotes pela Internet. Assim, quando ele apresenta problemas, falhas significativas podem ocorrer. Por exemplo, em 2019, um pequeno ISP fez uma configuração de BGP erroneamente e isso, infelizmente, se propagou em ramificação ascendente e fez com que grandes porções do Cloudflare e AWS ficassem off-line por mais de uma hora. Além disso, um ano antes, um sequestro BGP foi executado para interceptar tráfego para um provedor de carteira de criptomoedas e roubar os fundos de clientes de clientes desavisados.

      O BGPalerter é um instrumento de monitoramento de rede BGP de código aberto que pode fornecer alertas em tempo real sobre a atividade BGP, incluindo a visibilidade de rota e novos comunicados de rota, bem como atividades potencialmente danosas, como o sequestro ou vazamento de rota. O BGPalerter absorve automaticamente informações de roteamento de rede disponíveis publicamente, o que significa que ele não precisa ter nenhum nível de acesso privilegiado ou integração na(s) rede(s) que você deseja monitorar.

      Nota: o BGPalerter absorve automaticamente informações de roteamento de rede disponíveis publicamente, o que significa que ele não precisa ter nenhum nível de acesso privilegiado ou integração na(s) rede(s) que você deseja monitorar. Todo o monitoramento está em total conformidade com a Lei de uso indevido de computadores, a Lei de fraude e abuso de computador, além de outras leis semelhantes. No entanto, é recomendável divulgar de maneira responsável quaisquer achados relevantes para o operador de rede afetado.

      Neste tutorial, você instalará e configurará o BGPalerter para monitorar suas redes importantes, buscando por qualquer atividade potencialmente suspeita.

      Pré-requisitos

      Para completar este tutorial, você precisará de:

      • Um servidor Ubuntu 18.04 configurado seguindo a Configuração inicial de servidor com o Ubuntu 18.04, incluindo um usuário sudo não raiz.

      • Um ou mais redes ou dispositivos que você deseja monitorar, como por exemplo:

        • Um servidor que você mantenha
        • A rede de sua empresa
        • Seu provedor de internet (ISP) local

      Para cada dispositivo ou rede, você precisará identificar o endereço IP individual, o intervalo de endereços IP, ou o número do sistema autônomo que esse item faz parte. O processo é abordado no Passo 1.

      Assim que tiver tudo pronto, faça login no seu servidor como usuário não raiz para começar.

      Passo 1 — Identificando as redes para monitorar

      Neste passo, você identificará os detalhes relevantes das redes que deseja monitorar.

      O BGPalerter pode monitorar com base em endereços IP individuais ou prefixes de rede. Ele também pode monitorar redes inteiras ba com base em seu número autônomo de sistema (AS, do inglês Autonomous System), que é um identificador global único para uma rede de propriedade de uma entidade administrativa em particular.

      Para encontrar essas informações, utilize o serviço de procura IP-to-ASN WHOIS fornecido pelo serviço de inteligência de ameaças Team Cymru. Ele é um servidor WHOIS personalizado, projetado para procurar endereços IP e informações de roteamento de rede.

      Caso ainda não tenha o whois instalado, instale-o usando os seguintes comandos:

      • sudo apt update
      • sudo apt install whois

      Assim que você tiver confirmado que o whois está instalado, comece o processo executando uma pesquisa pelo endereço IP do seu próprio servidor, usando o argumento -h para especificar um servidor personalizado:

      • whois -h whois.cymru.com your-ip-address

      Isso gerará um resultado parecido com este abaixo, que mostra o nome e o número AS do qual seu servidor faz parte. Geralmente, esse será o AS do seu provedor de hospedagem de servidor, como por exemplo, a DigitalOcean.

      Output

      AS | IP | AS Name 14061 | your-ip-address | DIGITALOCEAN-ASN, US

      Em seguida, execute uma pesquisa para identificar o prefixo/intervalo da rede de que seu servidor faz parte. Faça isso adicionando o argumento -p ao seu pedido:

      • whois -h whois.cymru.com " -p your-ip-address"

      O resultado será muito parecido com o comando anterior, mas agora exibirá o prefixo de endereço IP ao qual o endereço IP do seu servidor pertence:

      Output

      AS | IP | BGP Prefix | AS Name 14061 | your-ip-address | 157.230.80.0/20 | DIGITALOCEAN-ASN, US

      Por fim, você pode pesquisar mais detalhes do AS que seu servidor faz parte, incluindo a região geográfica e a data de alocação.

      Substitua o número AS acima por aquele que você identificou usando os comandos anteriores. Use o argumento -v para habilitar o resultado detalhado, que garante que todos os detalhes relevantes sejam mostrados:

      • whois -h whois.cymru.com " -v as14061"

      O resultado mostrará mais informações sobre o AS:

      Output

      AS | CC | Registry | Allocated | AS Name 14061 | US | arin | 2012-09-25 | DIGITALOCEAN-ASN, US

      Você identificou detalhes fundamentais sobre a(s) rede(s) que deseja monitorar. Anote esses detalhes em algum lugar, pois você precisará deles mais tarde. Em seguida, você iniciará a configuração do BGPalerter.

      Passo 2 — Criando um usuário não privilegiado para o BGPalerter

      Neste passo, você criará uma nova conta de usuário não privilegiado para o BGPalerter, pois o programa não precisa ser executado com privilégios sudo/raiz.

      Primeiro, crie um novo usuário com uma senha desativada:

      • sudo adduser --disabled-password bgpalerter

      Você não precisa configurar uma senha ou chaves SSH, pois usará esse usuário apenas como uma conta de serviço para executar/manter o BGPalerter.

      Faça login no novo usuário usando su:

      Agora, você estará logado com o novo usuário:

      bgpalerter@droplet:/home/user$
      

      Use o comando cd para ir para o diretório home do seu novo usuário:

      bgpalerter@droplet:/home/user$ cd
      bgpalerter@droplet:~$
      

      Você criou um novo usuário não privilegiado para o BGPalerter. Em seguida, instalará e configurará o BGPalerter em seu sistema.

      Passo 3 — Instalando e configurando o BGPalerter

      Neste passo, você instalará e configurará o BGPalerter. Certifique-se de que você ainda esteja logado com seu novo usuário sem privilégios.

      Primeiro, você precisa identificar a versão mais recente do BGPalerter, para garantir que você baixe a versão mais atual. Navegue até a página das Versões do BGPalerter e pegue uma cópia do link de download da versão mais recente para o Linux x64.

      Agora, baixe uma cópia do BGPalerter usando o wget, certificando-se de colocar o link de download correto:

      • wget https://github.com/nttgin/BGPalerter/releases/download/v1.24.0/bgpalerter-linux-x64

      Assim que o arquivo terminar de ser baixado, marque-o como executável:

      • chmod +x bgpalerter-linux-x64

      Em seguida, verifique se o BGPalerter foi baixado e instalado com sucesso verificando o número da versão:

      • ./bgpalerter-linux-x64 --version

      Isso gerará como saída o número da versão atual:

      Output

      1.24.0

      Antes de executar o BGPalerter corretamente, você precisará definir as redes que você deseja monitorar dentro de um arquivo de configuração. Crie e abra o arquivo prefixes.yml em seu editor de texto favorito:

      Neste arquivo de configuração, você especificará cada um dos endereços IP individuais, intervalos de endereços IP e números AS que você deseja monitorar.

      Adicione o exemplo a seguir e ajuste os valores de configuração conforme necessário. Faça isso utilizando as informações de rede que você identificou no Passo 1:

      ~/prefixes.yml

      your-ip-address/32:
        description: My Server
        asn:
          - 14061
        ignoreMorespecifics: false
      
      157.230.80.0/20:
        description: IP range for my Server
        asn:
          - 14061
        ignoreMorespecifics: false
      
      options:
        monitorASns:
          '14061':
            group: default
      

      Você pode monitorar quantos intervalos de endereços IP ou números AS quiser. Para monitorar endereços IP individuais, represente-os usando /32 para IPv4, e /128 para IPv6.

      O valor ignoreMorespecifics é usado para controlar se o BGPalerter deve ignorar a atividade para rotas mais específicas (menores) do que as que você está monitorando. Por exemplo, se você estiver monitorando uma /20 e uma alteração de roteamento for detectada para uma /24 dentro dela, isso é considerado como sendo mais específico. Na maioria dos casos, não ignore esses dados. No entanto, se você estiver monitorando uma rede grande com vários prefixos do clientes delegados, isso pode ajudar a reduzir o ruído de fundo.

      Agora, execute o BGPalerter pela primeira vez para começar a monitorar suas redes:

      Se o BGPalerter for iniciado com sucesso, você verá um resultado parecido com este: Observe que pode levar alguns minutos para que o monitoramento comece:

      Output

      Impossible to load config.yml. A default configuration file has been generated. BGPalerter, version: 1.24.0 environment: production Loaded config: /home/bgpalerter/config.yml Monitoring 157.230.80.0/20 Monitoring your-ip-address/32 Monitoring AS 14061

      O BGPalerter continuará sendo executado até que você interrompa-o usando Ctrl+C.

      No próximo passo, você interpretará alguns dos alertas que o BGPalerter pode gerar.

      Passo 4 — Interpretando os alertas do BGPalerter

      Neste passo, você revisará alguns exemplos de alerta do BGPalerter. O BGPalerter gerará alertas no feed de resultados principal e, de maneira opcional, para qualquer ponto de extremidade de relatório adicional que possa ser configurado dentro do config.yml, como descrito na documentação do BGPalerter.

      Por padrão, o BGPalerter monitora e alerta sobre o seguinte:

      • Sequestro de rota: ocorre quando um AS anuncia um prefixo no qual ele não é permitido, fazendo com que o tráfego seja direcionado incorretamente. Ele pode ser um ataque deliberado, ou um erro acidental de configuração.

      • Perda de visibilidade de rota: uma rota é considerada visível quando a maioria dos roteadores BGP na Internet é capaz de roteá-la com segurança. A perda de visibilidade diz respeito à sua rede estar possivelmente indisponível, como, por exemplo, se o peering de BGP tenha parado de funcionar.

      • Novos comunicados sub-prefixo: é quando um AS começa a anunciar um prefixo que é menor que o esperado. Isso pode indicar uma alteração de configuração prevista, uma configuração acidental, ou, em alguns casos, um ataque.

      • Atividade dentro do seu AS: geralmente diz respeito a novos comunicados de rota. Uma rota é considerada “nova” se o BGPalerter ainda não sabe nada sobre ela.

      Em seguida, há alguns exemplos de alerta, junto com uma descrição curta do seu significado:

      Alert #1

      The prefix 203.0.113.0/24 is announced by AS64496 instead of AS65540
      

      Este alerta mostra evidências de um sequestro de rota, onde o AS64496 anunciou 203.0.113.0/24, quando na verdade espera-se que essa rota seja anunciada pelo AS65540. Isso é um indicador forte de que existe uma configuração errada levando a um vazamento de rota, ou de um sequestro deliberado por um agressor.

      Alert #2

      The prefix 203.0.113.0/24 has been withdrawn. It is no longer visible from 6 peers
      

      Este alerta mostra que a rede 203.0.113.0/24 não está mais visível. Isso pode ser devido a um problema de roteamento de ramificação ascendente, ou por um roteador ter sofrido uma falha de energia.

      Alert #3

      A new prefix 203.0.113.0/25 is announced by AS64496. It should be instead 203.0.113.0/24 announced by AS64496
      

      Este alerta mostra que um prefixo mais específico foi anunciado onde ele não está previsto. Por exemplo, anunciar um /25 quando apenas um /24 é esperado. É bastante provável que isso seja um erro de configuração. No entanto, em alguns casos, pode ser uma evidência de um sequestro de rota.

      Alert #4

      AS64496 is announcing 192.0.2.0/24 but this prefix is not in the configured list of announced prefixes
      

      Por fim, esse alerta mostra que o AS64496 anunciou um prefixo sobre o qual o BGPalerter ainda não sabe. Isso pode ser porque você está anunciando legitimamente um novo prefixo, ou pode ser um indicativo de uma configuração errada que está fazendo com que você anuncie um prefixo de propriedade de outra pessoa acidentalmente.

      Neste passo, você revisou alguns exemplos de alertas do BGPalerter. Em seguida, você configurará o BGPalerter para ser executado automaticamente na inicialização do sistema.

      Passo 5 — Iniciando o BGPalerter na inicialização do sistema

      Neste passo final, você configurará o BGPalerter para ser executado na inicialização.

      Certifique-se de que você ainda está logado com seu novo usuário não privilegiado e abra o editor crontab:

      Em seguida, adicione a seguinte linha ao final do arquivo crontab:

      crontab

      @reboot sleep 10; screen -dmS bgpalerter "./bgpalerter-linux-x64"
      

      Toda vez que seu sistema for inicializado, isso criará uma sessão screen (de tela) separada chamada ‘bgpalerter’, e iniciará o BGPalerter dentro dela.

      Salve e saia do editor crontab. Agora, você pode querer reinicializar seu sistema para garantir que o BGPalerter seja iniciado corretamente na inicialização.

      Primeiro, você precisará desconectar-se do seu usuário do BGPalerter:

      Em seguida, prossiga com uma reinicialização normal do sistema:normal

      Assim que seu sistema for reinicializado, faça login novamente no seu servidor e use o su para acessar seu usuário do BGPalerter novamente:

      Em seguida, você pode anexar-se à sessão a qualquer momento para visualizar o resultado do BGPalerter:

      Neste passo final, você configurou o BGPalerter para ser executado na inicialização.

      Conclusão

      Neste artigo, você configurou o BGPalerter e o usou para monitorar redes para mudanças de roteamento BGP.

      Se quiser tornar o BGPalerter mais fácil de usar, você pode configurá-lo para enviar alertas para um canal Slack através de um webhook:

      Se quiser aprender mais sobre o BGP em si, mas não tem acesso a um ambiente de produção BGP, você pode apreciar utilizar o DN42 para testar o BGP em um ambiente seguro e isolado:



      Source link