Патчкорд
Случайно в поиске вылезла моя статья на Habr от 2016 года про свободные блоки в BGP, которые не видны в анонсах. Залез посмотреть на код который я писал, понял что я ничего не понимаю, но он запустился и я его прогнал по актуальным данным. Данные не совпали…
Я решил не бросать на полпути и сделать красиво. Визуализация свободного пространства в
Исходные данные RRC0 первый файл года, за исключением 2021, потому что там какая-то аномалия в исходных данных - резкий всплеск занятого пространства, поэтому для этого года используется первый файл февраля. На картинке цветом - свободные области, соответственно, чёрное пространство - занятые. Каждый пиксель
Исходные картинки большого размера, гифка поменьше, чтобы было удобнее смотреть, и то мой компьютер не сильно тянет, в отличие от телефона который поновее.
full-view ipv4
с помощью ipv4-heatmap начиная с 2001 года до 2023. Исходные данные RRC0 первый файл года, за исключением 2021, потому что там какая-то аномалия в исходных данных - резкий всплеск занятого пространства, поэтому для этого года используется первый файл февраля. На картинке цветом - свободные области, соответственно, чёрное пространство - занятые. Каждый пиксель
/24
. Цвет показывает непрерывность области, чем больше подряд незанятого места тем краснее. С течением времени мы можем наблюдать как красные области разбиваются на более мелкие и зеленеют, иногда происходит и наоборот. Левый верхний угол первая - первая четверть всего адресного пространства, под ним вторая четверть, справа внизу - третья четверть, над ним последняя. Хорошо видно что разные области заполняются неравномерно, да и вообще есть интересные места куда посмотреть. Я не стал добавлять подписи кому что принадлежит, выделил только зарезервированные на данный момент области, но стоит учитывать что на 2001 год картина с резервами отличалась.Исходные картинки большого размера, гифка поменьше, чтобы было удобнее смотреть, и то мой компьютер не сильно тянет, в отличие от телефона который поновее.
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Свободное пространство BGP IPv4 full-view 2001-2023, год/cек, 640x480 gif
👍4
Текущее состояние борьбы с bufferbloat со стороны IETF: стандарты, черновики, протоколы. Ещё одна сторона борьбы с дизайном пакетной передачи и
hop-by-hop
принципом, когда хочется чтобы источник и приёмник и многочисленные посредники договорились о скорости передачи, а не реагировали на проблемы постфактум, переполняя буферы и сбрасывая скорость до 0. Причём договориться надо ещё и между уровнями сетевого стека, далеко не прозрачными. И пока лучшее из придуманных решений сбрасывать пакеты по какому либо из алгоритмов, не дожидаясь пока буферы переполнятся, отдавая контроль скорости передачи вышестоящим протоколам, в надежде что они умеют это разруливать.👍1
ns1_Global_DNS_Traffic_Report_2023.pdf
467.6 KB
Отчёт NS1 про DNS (рекламу в тексте придётся игнорировать) в основном Северная Америка и Европа, я уже скачал. С
IPv6
не очень, так же как и с DNSSEC
. UDP
рулит. Есть статистика по резолверам, там все лица знакомые и по типам запросов и ответов.Если вдруг нужен моноширный шрифт - Spleen 2.0, в разных размерах, для разных операционок. Я не любитель, просто увидел DOS в описании :)
GitHub
GitHub - fcambus/spleen: Monospaced bitmap fonts
Monospaced bitmap fonts. Contribute to fcambus/spleen development by creating an account on GitHub.
Когда у вас большая
А ещё я вспомнил про доклад ИВИ на Пиринговом форуме 2018, где
anycast
сеть с серверами в разных частях света и на вас обрушивается DDoS
, то можно попытаться перераспределить трафик между сайтами так чтобы уменьшить его влияние на сервис, заранее к этому приготовившись. Статья на APNIC так себе, а вот публикация на Usenix очень подробная с перечислением методов управления трафиком и последствиями этого управления.А ещё я вспомнил про доклад ИВИ на Пиринговом форуме 2018, где
anycast
и распределённый пиринг сам по себе хорошо помогает в случае DDoS
, размазывая нагрузку на всю сеть.APNIC Blog
Mitigating DDoS using an anycast playbook | APNIC Blog
Guest Post: How to redistribute traffic between anycast sites during a DDoS attack.
👍1