Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Патчкорд
Видели работающий SDN?
Интересное соотношение 20/80, я в 80%. Про SDN мне не сильно есть много что сказать, пару раз видел примеры инсталляций на конференциях на YaC, на КРОС, на тех же конференциях были и доклады, в том числе с успешными внедрениями, но последние годы даже и они исчезли, или может я не на те ходил. В любом случае - всему своё место и хорошо, что хайп прошёл, а настройки openflow во многих и очень многих моделях остались.
4 года, почему-то в этом году настроение такое что хочется сказать: "Тю, всего 4 года" - но всё же мозги подсказывают, что это целых четыре года. Всех поздравляю, с большой благодарностью к нашей читающей аудитории. Ура!

В этом году я внезапно откопал прошлогодние скрипты по сбору статистики, поэтому времени на это потратил заметно меньше да и методология не изменилась.
Всего 365 постов, включая форвард из других источников и это значительно меньше чем в прошлом году. А вот среднее количество просмотров - 892, почти ничем не отличается от прошлого года. Количество подписчиков растёт и я надеюсь, в совокупности, канал остаётся таким же, каким и был, хотя за это время достаточно много всего произошло. Поэтому, ещё раз, большая от меня благодарность, что остаётесь и читаете, пишите и предлагаете свои мысли и замечания про большой Интернет, сети, технологии и не только.

Самые просматриваемые посты про 400G на марше про SLAAC vs. DHCPv6 и traceroute hand.

Первый по реакции египетская гробница, которая кажется чем-то родным и знакомым. Загрузочная DOS пластинка, а ещё забота mail.ru о нас всех и (не)забота Linux об ARP.

Обратную реакцию вызвал простой способ сохранения конфигурации в репозиторий, то же с иконочками от Yandex и распределением глобальных префиксов /8 по компаниям.

Напомню, что где-то рядом с этим каналом есть @bgp_table_bot со статистикой глобальной таблицы маршрутизации и DoH и DoT сервис https://host-correct.ru/ на который я перешёл на всех своих устройствах, вряд ли Боливар выдержит ещё кого-то, но попробовать и оценить можно.

Нас всех с праздником, продолжаем.
Замечательное обсуждение issue gpsd - не поленитесь вникните в суть проблемы, поищите незнакомые понятия, походите по ссылкам в Wikipedia (этого более чем достаточно) и дело, конечно, не в глобальном потеплении, хотя случись так, что Земля закрутилась бы чуть быстрее, то проблемы бы в этом году не было бы.
Вот этот кусок кода в итоге был удалён:

if (0 < session->context->leap_seconds &&
19 > session->context->leap_seconds &&
2180 < week) {
/* assume leap second = 19 by 31 Dec 2022
* so week > 2180 is way in the future, do not allow it */
week -= 1024;
...

В GPS есть недели, которые хранятся в 10 битах - эпоха GPS - всего около 20 лет на эпоху и счётчик несколько раз уже был обнулён. Почему не увеличить разрядность, вероятно потому что со спутниками это плохо получается да и миллионы всяких устройств не очень это переживут. Естественно этот момент учитываются в программах вроде gpsd и там применяются числа большей разрядности и в коде мы видим, что недели сравниваются с 2180, как датой в далёком будущем.
Ещё есть дополнительные секунды, чтобы мы слишком сильно не выбивались из естественного земного суточного цикла. Так вот, дополнительных секунд сейчас 18 по меркам GPS, 2180 недель это 23 октября 2021, автор считал что 31 декабря 2022. Таким образом добавление новой секунды после этой даты привело бы к незапланированному откату, ещё до истечения текущей GPS эпохи. Секунду, кстати, могут и отнять, что может произойти ближайшее время.

Хорошо, наверное, быть автором популярного не коммерческого opensource проекта. Прекрасный пример для всего на свете, о том как хрупок наш мир, во всех отношениях.
Про glue records на примере google.com - что, зачем и почему с запросами dig.
Системы контроля и ограничения могут являться и являются инструментами для DDoS атак разных типов умножения TCP трафика, ввиду того что принимают решение раньше чем закончится рукопожатие TCP или вовсе не принимая его в расчёт и таким образом обходить его ограничения. Включая, в том числе, и национальные системы блокировок, что усугубляет ситуацию массовостью и обязательностью внедрения. В полной версии подробнее и есть немного про Россию.

З.Ы. Наверное, из этого может получиться способ, в принципе, объективно определять использование системы блокировок на участке сети и возможно, даже, его тип.
Сети - сложные штуки и всегда будут оставаться сложными, хотя бы потому что мир сложен. А ещё потому что они проектируются людьми которые не сразу понимают что к чему, а потом сложностью затыкают те дыры которые уже спроектировали. И поэтому, кстати, все новые штуки призванные уменьшить сложность её только увеличивают.
Forwarded from noc_announces
This media is not supported in your browser
VIEW IN TELEGRAM
Ну, с днём редистрибуции, парни! За OSPF не чокаясь.
На Хабр хорошо известные всем работникам провайдеров факты про оптические трансиверы. Они есть хорошие и плохие, основная разница как правило, в том как разные устройства с ними работают, и не обязательно это выражается в том что не удаётся определить модуль, бывают совершенно странные и непредсказуемые заскоки.
Перегрев плохо, но обычно достаточно остудить и всё нормализуется. Выходят из строя, из моей практики, редко и даже очень редко. Когда варят оптику - лучше выключить, но чтобы прямо сгорали не встречал, хотя в err-disabled порт уходил. Из моего опыта, даже если вставить 80км друг напротив друга в 1-2 метрах, то скорее всего будет работать 1-3dBm прожуётся на приёме.
Прошивать можно, но лучше купить те которые понимаются вашими устройствами, не обязательно это будут родные. Cisco в статье упомянули лишь однажды и правильно, цена на Cisco модули запредельная в 10-20 раз больше чем аналоги, и разницы - никакой. Просто не забываем мантру:

service unsupported-transceiver
no errdisable detect cause gbic-invalid


И даже для серверов такое есть, правда не для всех.
Интересно, но за большую часть своей сетевой карьеры мне, по-большому счёту, не приходилось сталкиваться с отладкой работы именно приложений. А понял я это когда покинул стройные, но не многочисленные ряды альтернативных интернет провайдеров и влился в мир большого, конечно кровавого, энтерпрайза. И это, как говорится, совсем другая разница, когда твоей конечной или если хотите начальной точкой является конкретное приложение на конкретном месте, а никак не порт на коммутаторе.

Теперь мои сети это NAT, netflow, NBAR, QoS, ACL, VPN и NGFW и относительно простая, по моим меркам, маршрутизация, то что я привык считать за настоящую сетевую задачу. Ощущение такое что пересел с потрёпанного, но крепкого muscle car, даже скорее с какой-то из машин Безумного Макса где педаль газа всегда выжата на максимум, и съехал со сто полосного и почти пустого шоссе в центр, забитого под завязку, гигантского города где вынужден пробиваться по узким улочкам не более 20км/ч на длиннющем лимузине.

Я очень рад что история с ТСПУ обошла меня стороной, нет конечно, это про всех про нас, но непосредственно пощупать его руками загнав гвоздь в собственную сеть мне не пришлось. Я рад что наконец нашёл применение всему тому, что удалось почерпнуть из учебников и курсов, Cisco в том числе, где большая часть это всё же энтерпрайз, не зря свою сертификацию они переименовали. Я рад что cмог принести немного большого Интернета с собой, там где RIRы, RPKI, мультихоминг и IXы, и сделать ещё одну его часть лучше.

Необычно теперь смотреть на работу провайдеров со стороны клиента, это более чем полезный опыт, но его надо приобретать работая в провайдерах, чтобы сделать их лучше, надеюсь что никого не будут раздражать в этом новом взаимодействии находясь с другой стороны баррикад. Коллегам большой привет, в провайдерах по-прежнему лучшие сетевики, просто будьте более доброжелательны и снисходительны к своим клиентам.

Что ещё осталось попробовать - Tier-1, IX, вендора, интегратора, ЦОД, облака, bigtech, стартап, если ничего нового не придумают.
Контроль доступа на основе ролей (RBAC) что об этом думают в Tailscale, но про их реализацию в самом конце. В основном это сравнение и описание принципов построения различных концепций контроля доступа, их реализация в существующих решениях, шаг за шагом приближаясь к описываемой системе. Хорошая и длинная статья по теме, если никогда не интересовались этим раньше.
RSA/SHA1 теперь будет отключен по умолчанию в OpenSSH для генерации сигнатур, возможность включить обратно останется. Ключи это не затронет.
За кулисами индийского Интернет провайдера не самая радужная картина. С нашими реалиями не сравнить, у нас много лучше, хотя аналогии можно попытаться поискать.
Мой друг подкинул мне ссылку про проклятое современное ПО - sad but true, такова реальность. Надо было слушать товарища Столлмана, а не считать его борцом с ветряными мельницами, так что во многом это то что мы сами и построили. А 20-25 лет назад можно было посмеиваться над загнивающим западом качая варез с BBS и покупать пиратские диски со 100500 программами на все случаи жизни, и не иметь ни одной не сломанной, включая WinRAR. А теперь, теперь мы сами себе не принадлежим. Пойду, наверное, пересмотрю Revolution OS, для вдохновения.