VyOS + VPP, пока по запросу в качестве дополнения.
blog.vyos.io
VyOS and VPP - progress and plans
Discover the progress and plans for VyOS and VPP integration in this informative blog post. Learn how the VPP data plane will be available as an addon and provide valuable feedback to enhance VyOS performance.
Обновление Fortnite против итальянского футбола - футбол побеждает, хотя Fortnite очень старался (на второй картинке). На MSK-IX 3 декабря тоже больше трафика, если смотреть за неделю, но и в позапрошлое воскресенье его было не мало.
👍2
Мониторинг маршрутов в сети с помощью SuzieQ, Telegraf, InfluxDB и Grafana, в которой автор советует обратить внимание на SuzieQ. Полные примеры настроек из статьи есть на Github.
danielhertzberg.net
Multi vendor route observability with suzieq and tig stack
Intro Git repo with the follow a long examples.
This is a small demo environment I quickly tossed together to solve the problem of monitoring routes within a environment. I normally try to solve these sorts of issues with something like openconfig specifically…
This is a small demo environment I quickly tossed together to solve the problem of monitoring routes within a environment. I normally try to solve these sorts of issues with something like openconfig specifically…
Много балансировщиков нагрузки не бывает, вот и у Intel свой есть HDSLB-VPP. Для зарабатывания денег придётся спрашивать разрешения у Intel, но смотреть код на Github никто не запрещает.
Intel
High Density Scalable Load Balancer - A VPP-Based Layer 4 Load Balancer Technology Guide
This document describes the FD.io/VPP-based (Vector Packet Processor) L4 LB solution that fully leverages Intel® architecture and Intel network adapter hero features. The document illustrates the architecture of the solution and provides some key optimization…
Если вы не ставите обновления Windows, то лучше ставить. А если ставите - этого недостаточно, надо делать ещё много других важных вещей.
CSO Online
20 years of Patch Tuesday: it’s time to look outside the Windows when fixing vulnerabilities
After two decades of regular and indispensable updates, it’s clear that security teams need take a more holistic approach to applying fixes far beyond the Microsoft ecosystem.
👎4👍1
Cisco на своих экзаменах любит вставлять вопросы на понимание поведения устройств по умолчанию, а там много чего включено и подразумевается. Разбор такого поведения в случае соединения настроенного и ненастроенного порта, когда
STP
решает.👍5
Набор лаб по BGP для netlab и не только для него от Ивана Пепельняка. Темы самые разные, начиная с основ.
bgplabs.net
Labs Overview « BGP Labs
👍9
Сделать что-то полезное и глобальное на так уж и сложно, например, поднять ноду или несколько в AS112. Кстати, с моего домашнего провайдера пинги до
prisoner.iana.org
около 30мс в IPv6
и 80мс в IPv4
.IPng Networks
Launch of AS112
I’m one of those people who is a fan of low-latency and high performance distributed service architectures. After building out the IPng Network across europe, I did notice a rather stark difference in presence of one particular service: AS112 anycast nameservers.…
Пока у нас пятница, но Служба Внешней Разведки России не спит и со всей силы эксплуатирует уязвимость в TeamCity. В отчёте довольно подробно, что происходит, как обнаруживать и защищаться от атаки, нет только пояснения как они поняли что это СВР. На всякий случай стоит почитать и применить меры, вдруг ЦРУ тоже эксплуатирует.
👍3👎1
Я думаю что все уже посмотрели, хоть краем глаза, на SSH3 который через HTTP/3 мне даже коллеги из SOC скинули, а может даже почитали авторскую статью, где основными причинами побудившими пересмотреть
SSH
называются расширения возможностей авторизации и решение вопросов проброски тяжеловесных приложений вроде X11
. Реализация на Go и HTTP/3
там в виде сторонней библиотеки. Если это, пусть не эта реализация, а как идея, когда нибудь попадёт на устройства, то no ip http-server скорее всего, уже не сделаешь. Глобальная идея всё перевести в HTTP
, что сделает его новым траспортным протоколом, скорее всего убьёт все те преимущества безопасности которые он имеет, тут уж хочешь не хочешь, а все пакетные фильтры будут заменены на DPI. Но вернёмся к функционалу и тому что не хватало авторам в SSHv2
, что вам не хватает? Опрос на основе возможностей OpenSSH:GitHub
GitHub - francoismichel/ssh3: SSH3: faster and rich secure shell using HTTP/3, checkout our article here: https://arxiv.org/abs/2312.08396…
SSH3: faster and rich secure shell using HTTP/3, checkout our article here: https://arxiv.org/abs/2312.08396 and our Internet-Draft: https://datatracker.ietf.org/doc/draft-michel-ssh3/ - francoismi...
👍2
Какими возможностями SSH вы пользовались последний месяц?
Final Results
93%
Удалённая консоль/выполнение команд
56%
Не парольная аутентификация
39%
Проброс портов/туннели
10%
Проброс X11
69%
Передача файлов SFTP/SCP
14%
Проброс аутентификации
14%
Socks
В Бразилии на IX, крупнейшем в мире, кстати, самые популярные устройства Микротики, там, конечно, далеко не всё видно, но всё же. Статья на Habr, в целом о том, как вытащить IPv6 link-local с looking-glass на IX и почему они там оказываются.
Habr
Оборудование подключенное к IX по IPv6
Когда у вас есть подключение с кем-либо где видно MAC адреса, это позволяет, с высокой долей достоверности, узнать производителя оборудования используемого вашим партнёром. А когда это общая...
👍8
On little-known Russian e-commerce sites like Nag, OCS Distribution, 3Logic Distribution and 4Telecom, complex technologies made by major American and European telecom manufacturers, such as Cisco, HP, Juniper, Ericsson and Nokia, are listed for sale.- читаешь такое и думаешь, ну вроде обычное дело и всегда так было и никто за лицензионной чистотой особенно не гнался, порой даже наоборот, по крайней мере в "альтернативных" провайдерах да и в больших тоже. Вот в больших корпоратах, как мне сейчас видится, всё немного по другому происходило: контракты, лицензии, прямая поддержка от вендора - но и они свой условный НАГ нашли теперь, наверное, с контрактами и поддержкой. А малоизвестный в широких кругах НАГ, но хорошо известный в узких, теперь не такой малоизвестный :) с чем можно его и поздравить - это признание.
NY Times
Chinese Traders and Moroccan Ports: How Russia Flouts Global Tech Bans
Using specialized e-commerce sites, secretive shipping workarounds and a constellation of middlemen, Russia has obtained the tech components it needs to keep its economy and war in Ukraine going.
👍7
Forwarded from kipchat
К зимнему солнцестоянию QratorLabs опубликовал свой отчет по стабильности национальных интернет сегментов, расписав алгоритм.
Критерием устойчивости национальных интернет сегментов в этом алгоритме является некое произведение от метрик, в которм базой является доступность к Tier1.
Однако, тирваны это не центр интернета, в котором сосредоточены интересы пользователей, тирваны - это последний (резервный) путь ко всему интернету. Этот путь длиней, чем прямые связи, на один-два-три AS хопа, ведь вожделенный контент находится не на тирванах, а вне их. часть ближе к нам, чем к ним.
Хорошая связность операторов определяется не близостью к тирванами, а прямыми стыками со всякими ютубами, вконтактиками, акамаями, мейлрушечками и прочими твичами-тиктокам-телеками и запрещенными метами. Большие национальные операторы, заботящиеся о надежности и качастве своих услуг, минимизируют перепробег трафика через "центр" интерннета. Их связность организуется большим количеством разнотипных связей, а именно:
1) через прямые пиринговые или клиентские интерконнекты с ресурсами высокой популярности;
2) через точки обмена трафиком с просто популярными ресурсами и скромными индивидуальным трафиками для PNI;
3) через тирванов с редковсотребованным и далеким контентом.
При этом вес связности по трафику по п.1 где-то 70-80%, по второму пункту 15-25%, по третьему 5 - 10%. И никто не держит пустые емкости на тирванов с заметным запасом - они стоят денег! Портовая емкость операторов рунета в сторону тирванов не превышает 10% их портовой емкости в сторону популярных контент и сервис генераторов. Поэтому, когда бахнется у какого-то большого оператора России, не дай бог, прямые стыки с ВКашечкой или Гуглом тирванские порты не пропустят нужный трафик, задропятся и тут же начнут умрать. Поэтому стабильность как прямая доступуность всей совокупности тирванов - это та еще натяжка... А кого у нас принято натягивать? Правильно!
Наша элластичная сова уже давно привыкла к натяжкам, втянулась в процесс и тоскует, когда в нее не вставляют глобус.
И нам это нравится. Спасибо, QratorLabs!
Труд полностью лежит тут
https://radar.qrator.net/blog/articles/184
читайте, думайте, умнейте.
Критерием устойчивости национальных интернет сегментов в этом алгоритме является некое произведение от метрик, в которм базой является доступность к Tier1.
Однако, тирваны это не центр интернета, в котором сосредоточены интересы пользователей, тирваны - это последний (резервный) путь ко всему интернету. Этот путь длиней, чем прямые связи, на один-два-три AS хопа, ведь вожделенный контент находится не на тирванах, а вне их. часть ближе к нам, чем к ним.
Хорошая связность операторов определяется не близостью к тирванами, а прямыми стыками со всякими ютубами, вконтактиками, акамаями, мейлрушечками и прочими твичами-тиктокам-телеками и запрещенными метами. Большие национальные операторы, заботящиеся о надежности и качастве своих услуг, минимизируют перепробег трафика через "центр" интерннета. Их связность организуется большим количеством разнотипных связей, а именно:
1) через прямые пиринговые или клиентские интерконнекты с ресурсами высокой популярности;
2) через точки обмена трафиком с просто популярными ресурсами и скромными индивидуальным трафиками для PNI;
3) через тирванов с редковсотребованным и далеким контентом.
При этом вес связности по трафику по п.1 где-то 70-80%, по второму пункту 15-25%, по третьему 5 - 10%. И никто не держит пустые емкости на тирванов с заметным запасом - они стоят денег! Портовая емкость операторов рунета в сторону тирванов не превышает 10% их портовой емкости в сторону популярных контент и сервис генераторов. Поэтому, когда бахнется у какого-то большого оператора России, не дай бог, прямые стыки с ВКашечкой или Гуглом тирванские порты не пропустят нужный трафик, задропятся и тут же начнут умрать. Поэтому стабильность как прямая доступуность всей совокупности тирванов - это та еще натяжка... А кого у нас принято натягивать? Правильно!
Наша элластичная сова уже давно привыкла к натяжкам, втянулась в процесс и тоскует, когда в нее не вставляют глобус.
И нам это нравится. Спасибо, QratorLabs!
Труд полностью лежит тут
https://radar.qrator.net/blog/articles/184
читайте, думайте, умнейте.
👍5
Если успеете прочитать "OSI Deprogrammer Re-conceptualizing cyberspace" до Нового года, а читать очень много, то вам определённо будет что жарко обсудить, где-то на 5-6 день выходных. Автор очень эмоционально ратует за то, чтобы упоминание семиуровневой модели
Беда, или счастье, но данность такова, что очень мало людей, в сетях в том числе, заглядывали дальше названий уровней и приблизительного их описания. Я специально открыл учебник Олиферов, там 15 страниц про это из 800, и на тех же страницах вводятся понятия и принципы протоколов, интерфейсов, стандартизации, важности открытого подхода, пол-лекции в университете в лучшем случае, а на собесах один вопрос про понимание принципа декомпозиции и построения стека протоколов. Поэтому модель
То что
Но надо надо отдать должное, предлагаются другие определения и понятия, более качественно описывающие сложившуюся ситуацию в сетях, в частности вместо уровней - подуровни и вложения друг в друга, в чём-то упрощение в базовом представлении. Много примеров из публикаций: учебников, Википедии - где что не так и надо поменять, плюс исторический экскурс в отдельной главе. А модели
И в целом, сложно не согласится в том что
OSI
было исключено отовсюду как не только не актуальное сейчас и никогда не бывшим актуальным для Интернет и сетей, кроме мейнфреймов 70-х, но и в принципе бесполезное с какой стороны не посмотри. Доводы строятся на очень чётком следовании терминологии, как она озвучивается в модели OSI
и ассоциации этой терминологии с современными сетями.Беда, или счастье, но данность такова, что очень мало людей, в сетях в том числе, заглядывали дальше названий уровней и приблизительного их описания. Я специально открыл учебник Олиферов, там 15 страниц про это из 800, и на тех же страницах вводятся понятия и принципы протоколов, интерфейсов, стандартизации, важности открытого подхода, пол-лекции в университете в лучшем случае, а на собесах один вопрос про понимание принципа декомпозиции и построения стека протоколов. Поэтому модель
OSI
, как таковая, даже будучи прочитанной в учебнике, на практике не использовалась, разве что номера уровней прочно вошли в профессиональный жаргон.То что
OSI
описывает одну сеть с разными уровнями, а у нас много сетей друг над другом и множество более детальных примеров, особенно, что касается сеансового уровня и уровня представления, используются автором в качестве базовых аргументов вредности модели OSI
, которая путает все понятия и не отражает по его мнению современные сети ни коим образом. Очень много про профессоров университетов и учебники, которые держатся и преподают модель OSI
, но тут наверное личное :). Но надо надо отдать должное, предлагаются другие определения и понятия, более качественно описывающие сложившуюся ситуацию в сетях, в частности вместо уровней - подуровни и вложения друг в друга, в чём-то упрощение в базовом представлении. Много примеров из публикаций: учебников, Википедии - где что не так и надо поменять, плюс исторический экскурс в отдельной главе. А модели
OSI
не оставляется никакого места, вообще, даже теоретического, так как по приведённым аргументам это не теоретическая модель, а всего лишь сложившееся описание текущего положения дел в 70-х годах, которое надо заменить уже на современное.И в целом, сложно не согласится в том что
OSI
как стек протоколов не прижился и в университетах можно было бы сразу учить о TCP/IP
например, но, НО!, TCP/IP
это один из многих, очень многих, а принципы декомпозиции, протоколов, интерфейсов и уровней как ни крути общие, пусть они к модели OSI
, если читать всё буквально имеют опосредованное отношение. В блоге APNIC тоже небольшой обзор, можно начать с него и парочка комментариев, что не всё так однозначно.Google Docs
Book: The OSI Deprogrammer
OSI Deprogrammer Re-conceptualizing cyberspace ___ By Robert Graham 2023-10-01 (@erratarob, @[email protected]) Original doc here. 1. Abstract
9 2. Introduction
10 2.1. Reader requirements
17 2.2. Organization of this document
18 2.3. About…
9 2. Introduction
10 2.1. Reader requirements
17 2.2. Organization of this document
18 2.3. About…
👍10
В этом году вот такая новогодняя ёлочка с которой мы выиграли конкурс ёлочек нашей компании. И ASCII календарь на следующий 2024 год, взамен старого. Всех с наступающим Новым годом и последней рабочей неделей этого года!
👍9
Как выглядит рождественский Интернет в Италии, где главное событие происходит не в полночь. Новогодний график, я думаю, будет другой и сравним с нашим да и со многими другими странами, но это мы скоро уже увидим.
👎1