Zarzadząj labem prosto z GIT-a

Containerlab już teraz czyni uruchamianie laboratoriów niemal bezwysiłkowym i w pełni przyjaznym dla automatyzacji. Nie jest więc zaskoczeniem, że zespół poszedł o krok dalej. Co powiesz na uruchamianie laboratorium bezpośrednio z repozytorium GitHub?
Claudia de Luna przygotowała makietę topologii centrum danych w publicznym repozytorium GitHub. Normalnie sklonowałbym repozytorium i wdrożył topologię:
claudia@vps-ovh:~/containerlab$ git clone https://github.com/cldeluna/clab-via-remote.git
Cloning into 'clab-via-remote'...
remote: Enumerating objects: 10, done.
remote: Counting objects: 100% (10/10), done.
remote: Compressing objects: 100% (7/7), done.
Total 10 (delta 3), reused 10 (delta 3), pack-reused 0 (from 0)
Receiving objects: 100% (10/10), 5.34 KiB | 5.34 MiB/s, done.
Resolving deltas: 100% (3/3), done.
claudia@vps-ovh:~/containerlab$ cd clab-via-remote/
Gdyby Claudia wprowadzi zmiany, wystarczy git pull
, a następnie clab deploy
:
claudia@vps-ovh:~/containerlab/clab-via-remote$ git pull origin main
From https://github.com/cldeluna/clab-via-remote
* branch main -> FETCH_HEAD
Already up to date.
claudia@vps-ovh:~/containerlab/clab-via-remote$ clab deploy --reconfigure
Wdrożenie laboratorium zajęło 1 minutę 9.096 sekund.
Istnieje jednak prostszy sposób.
clab deploy -t https://github.com/cldeluna/clab-via-remote
Zwróć uwagę, że URL nie wskazuje pliku YAML topologii - tylko URL repozytorium!
claudia@vps-ovh:~/containerlab/github-lab$ clab deploy -t https://github.com/cldeluna/clab-via-remote
19:38:47 INFO Containerlab started version=0.70.2
19:38:47 INFO Parsing & checking topology file=sea_datacenter.clab.yml
19:38:47 INFO Creating docker network name=clab IPv4 subnet=172.20.20.0/24 IPv6 subnet=3fff:172:20:20::/64 MTU=0
19:38:47 INFO Creating lab directory path=/home/claudia/containerlab/github-lab/clab-via-remote/clab-dc1
19:38:48 INFO Creating container name=sea-dc-host4
19:38:48 INFO Creating container name=sea-dc-host2
# <snip>
Wdrożenie laboratorium przez URL repozytorium zajęło 1 minutę 9.967 sekund, czyli całe 871 milisekund wolniej - i to zakładając, że ręcznie pracujesz z laboratorium.
Podatność w urządzeniach Cisco

Cisco wydało pilne ostrzeżenie dotyczące podatności CVE-2025-20352, która umożliwia ataki DoS i RCE przez protokół SNMP. Zagrożenie jest już aktywnie eksploatowane przez cyberprzestępców.
Podatność otrzymała ocenę CVSS 7.7 (wysoki priorytet). Pozwala ona na przeprowadzenie ataków przez każdą wersję protokołu SNMP - od v1 do v3.
Scenariusz 1: Atak DoS
Atakujący potrzebuje jedynie:
- Dostępu do protokołu SNMP (dowolna wersja)
- Community string read-only (SNMP v1/v2c) lub podstawowych danych uwierzytelniających (SNMP v3)
Skutek: Wywołanie reloadu urządzenia i czasowa niedostępność usług sieciowych.
Scenariusz 2: Pełne przejęcie kontroli (RCE)
Krytyczny scenariusz wymaga:
- Dostępu SNMP (jak wyżej)
- Dodatkowo: dane uwierzytelniające konta administracyjnego lub privilege level 15
Skutek: Wykonanie dowolnego kodu jako root, pełna kontrola nad urządzeniem.
Urządzenia objęte podatnością
- Cisco Meraki MS390
- Cisco Catalyst 9300 Series Switches (Meraki CS 17 i wcześniejsze)
Naprawiono w: Cisco IOS XE 17.15.4a
Monitorowanie HTTP(S)
httpjail to narzędzie do monitorowania i ograniczania żądań HTTP/HTTPS uruchamianych przez procesy, działające na Linuxie i macOS. Domyślnie blokuje cały ruch sieciowy — musisz podać regułę (JS, skrypt shellowy lub proces liniowy), żeby zezwolić na konkretne połączenia. Umożliwia izolację sieciową procesów, transparentne przechwytywanie HTTP/S z wstrzykiwaniem certyfikatów TLS, ochronę przed wyciekiem danych przez DNS oraz różne mechanizmy ewaluacji reguł (JS, skrypt per-request, persistentny proces przetwarzający linie).
Analiza danych BGP
AskBGP to bezpłatne narzędzie, które pozwala analizować i symulować routing internetowy na podstawie otwartych danych BGP RIPE NCC. Umożliwia odtwarzanie historycznych zdarzeń BGP, diagnozowanie problemów z routingiem i badanie mechanizmów Border Gateway Protocol.
Rewolucja w zarządzaniu topologiami sieciowymi
Przeczytaj całą historię
Zarejestruj się teraz, aby przeczytać całą historię i uzyskać dostęp do wszystkich postów za tylko dla płacących subskrybentów.
Subskrybuj