Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Не бывает мало IPv4 адресов, бывает мало денег. Показательно, к вопросу о нехватке, что "про запас" лежит почти половина, так у всех интересно? И, конечно, никто не будет раскулачивать legacy блоки, они вполне уходят по рыночной цене.
Пятница и пока ещё актуальная картинка, всё ещё.
И мой фаворит.
Магистральные сети связи в России.

Файл в .pdf от comnews ⬇️
За последние 1,5 недели посмотрел весь Next Hop 2020 - всё очень качественно, почти без провисов в докладах, стоит обязательно уделить время и, как минимум, посмотреть по темам которые заинтересовали. Мой шорт-лист:

- Александр Азимов наконец-то показал реальное полезное применение IPv6 не связанное с размером адреса (шутка). На самом деле, хватило бы ещё одного поля в IPv4, но взять его негде. А звёзды сложились так, что Flow Label удачно вписался в современные архитектуры датацентров, да ещё и нужные реализации в Linux оказались. Поэтому IPv6 - практически без альтернатив.

- OpenVPN для удалёнки, если вы Яндекс. Хороший конкретный доклад, как готовить удалённый доступ. Очень точно про необходимость туннелей поверх TCP, поэтому, кстати, OpenVPN и мой личный выбор.

- Очень познавательно и доступно про программируемые сетевые функции, язык P4, но в основном как это обеспечивается железом. От основ и принципов до программируемости и гибкости. Это уровень управления каждым отдельно взятым пакетом на очень и очень больших скоростях, потому что в железе.

Из остального. Большие и известные рассказали как внутри у них работает:

- Mail.ru про свой антиDDoS - стильно, модно, молодёжно - SYN cookie, Python, Go, FlowBGP, Kubernetes.

- МТС про автоматизацию. Если вдруг в конце года будет что-то падать, знайте, они на прод выкатывать это собирались.

- Qrator про Linux switchdev на whitebox. Со стороны интерфейса пользователя это всё ещё обычный Linux, поэтому по-старинке в Qrator сделали Perl скрипты к нему, чтобы хоть как-то усложнить. Кроме шуток, это настолько просто, что не пришлось ничего патчить, что даже вызвало удивление у ведущего - берите и используйте.

Тренды:

- Сетевые карты умнеют, что в частности позволяет использовать Linux в коммутаторах, а коммутаторы в облаках. Хороший обзор подходов, архитектур и технологий. Любимые уже всеми DPDK, eBPF и не только.

- А телеметрия спускается всё глубже и глубже, если это BGP то непосредственно до UPDATEов, если это коммутаторы, то до пакетного процессора.

- Segment Routing. При том что докладчик постоянно ссылался на то что "все должны знать" получился хороший ликбез по SR и SRv6 для тех кто совсем ничего не знает.

- Terraform и автоматизация развёртывания. Похоже, GUI проигрывает раунд, если со всеми фишечками и рюшечками интерфейсов Cisco ACI и vCenter удобнее использовать Terraform и Ansible. Основной накал теперь CLI vs. API.

И чистая наука, как мне показалось, доклад про машинное обучение и как для этого строить сети и почему удобнее совмещать сеть и обработчики.

Не пропускайте, смотрите, потому что скоро Пиринговый форум 2020 online, который тоже не стоит упускать из виду.
Всем известно что программисты праздник HelloWin не отмечают, они делают более страшные вещи - ip -json addr. Для следящих за Linux это, конечно, не новость.

С ходу не могу придумать достойного применения и не хочется думать что это сериализация ради сериализации. Это уже интерфейс командной строки поверх системных вызовов и структур сетевой подсистемы. При использовании, того же Python, туда проще добираться не используя шелл и вызов внешних утилит, по пути ещё и форматы преобразовывать. А вот пропихивать это для отправки на удалённый узел - может быть.

Unix-way выглядит скорее так - jc. Одна утилита, один функционал, а то и так уже опций больше чем букв в алфавите. Но раз уж сделали, так пусть будет. На всех не угодишь, но кому-то точно пригодится.
Forwarded from Мониторим ИТ
Pktvisor: Open source tool for network visibility

NS1 announced that pktvisor, a lightweight, open source tool for real-time network visibility, is available on Github. Читать дальше.

Репыч на Гитхабе.
OVH открыли своё решение в области защиты доступа к инфраструктуре - The Bastion. А кому нужно попроще, можно обойтись Jump host, только про управление ключами не забыть.
Про механизмы перехода IPv4 -> IPv6 уже почти забыли. Кто помнит про Teredo, 6to4 давно deprecated, да и туннельные брокеры совсем не на слуху. На сцену выходят обратные решения из IPv6 в IPv4 и это о многом говорит.

Dual stack дороже по причине поддержки двух сетей, в одной из которой по прежнему выделены гигантские мощности под NAT. При этом затраты на него будут меньше, по сравнению с чистой IPv4 сетью, если рядом будет IPv6 куда пойдёт трафик, но это тоже траты.
Forwarded from Tech Cheat Sheet (Oleg Kovalov)
Как сделать узел проекта AS112 в Польше. И почему BIRDv2 лучше для этого чем FRRouting, даже не смотря на непохожесть своей конфигурации на весь остальной BGP мир. Понятный пример, как раз этой самой конфигурации есть в статье, чтобы было проще начать.
Для кого выходной не выходной и праздник не праздник, если вдруг заскучали можно на выбор:
- собрать небольшую лабу с 6PE на Juniper. Там местами итальянский, но большая часть это диаграммы и конфигурации, что понятно всем
- или погрузиться в историю Unix и почитать мануалы, правда в третьей редакции, но всё равно к оригинальной системе. Не находите, что мало что поменялось? 1973 год.
Пока сети строятся для людей и управляются людьми они должны быть им понятны. Отсюда возникают закономерности по которым можно понять их внутреннее устройство. Понятные и удобные имена в обратных зонах одна из таких вещей, даже больше - наличие читабельного имени в трассировке отличительная черта хорошей сети, одно из негласных соглашений. Конечно этим можно пользоваться, возможно это даже риск с точки зрения безопасности.

Очередная работа, в которой из имён хостов (маршрутизаторов) извлекается их принадлежность к AS. Почему бы не вытащит принадлежность к AS по IP адресу, ведь она будет однозначная? Это плохо работает на границе сетей, где стыковочный адрес может принадлежать не своей AS.
Cisco и системный интегратор LWCOM приглашают Вас стать участниками первой российской онлайн-встречи, которая пройдет в фантастических локациях игры Minecraft. В рамках встречи Вы узнаете об актуальных решениях Cisco в области информационной безопасности, современных системах управления сетевой инфраструктурой и поборитесь за призы в интерактивной викторине.

12 ноября 2020 на несколько часов участники и организаторы превратятся в персонажей вселенной Minecraft и будут действовать согласно законам игрового мира. Не упустите возможность стать частью уникального события!

Участие бесплатное, необходима предварительная регистрация и скачивание лаунчера -
https://ciscominecraft.ru
Вдогонку, я думаю в тему, про маркетинг. Но скорее вообще про ситуацию и подходы к построению сетей в современных датацентрах, где Arista "бьёт" Cisco, да и вообще whitebox'ы и софтверные решения задвигают железные подальше.
Как только в системе появляется второй сетевой интерфейс, то тут же открывается море возможностей и вариантов поведения, для каждой свои. Linux, например, по умолчанию, отвечает на ARP с любого интерфейса, что может приводить и приводит к проблемам. Для такой ситуации даже есть название - ARP Flux. Поэтому, внимательно смотрим на arp_announce и arp_ignore - это современный способ управления этим поведением, и добавляем в sysctl.