Ошибка в Узбекистане парализовала мировой интернет на 40 минут ✋
▪️ 26 сентября ошибка узбекского оператора связи Uztelecom привела к утечке маршрутов, в результате чего интернет-трафик, проходивший через несколько стран, был перенаправлен через Россию и Центральную Азию. Проблема длилась около 40 минут и затронула более 3000 маршрутов, нарушив работу сетей в десятках стран.
▪️ Uztelecom передал маршруты своих партнёров через транзитного оператора Ростелеком, что вызвало неправильное распределение трафика. В числе пострадавших оказались маршруты нескольких крупных компаний, таких как Amazon, Cloudflare и xTom.
▪️ Некоторые маршруты вместо своего изначального назначения стали проходить через посредников – Ростелеком и другие операторы России. Это могло привести как к задержкам в доставке данных, так и к полной их потере🔍
@sysadmin1
▪️ 26 сентября ошибка узбекского оператора связи Uztelecom привела к утечке маршрутов, в результате чего интернет-трафик, проходивший через несколько стран, был перенаправлен через Россию и Центральную Азию. Проблема длилась около 40 минут и затронула более 3000 маршрутов, нарушив работу сетей в десятках стран.
▪️ Uztelecom передал маршруты своих партнёров через транзитного оператора Ростелеком, что вызвало неправильное распределение трафика. В числе пострадавших оказались маршруты нескольких крупных компаний, таких как Amazon, Cloudflare и xTom.
▪️ Некоторые маршруты вместо своего изначального назначения стали проходить через посредников – Ростелеком и другие операторы России. Это могло привести как к задержкам в доставке данных, так и к полной их потере
Анализ BGP-сообщений показал, что до начала утечки маршруты Amazon направлялись через провайдера Arelion (AS1299), но после инцидента стали проходить через цепочку Uztelecom и Ростелекома. Аналогичным образом пострадал трафик Cloudflare, что стало особенно критичным, так как утечка затронула маршруты с ограниченным распространением. В таких случаях отсутствуют альтернативные маршруты, что делает выбор BGP-системы в пользу утекших данных практически неизбежным.
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3😁2🤣1
Home Lab мечты в Kubernetes
«Когда я только начал осваивать Linux, я почти сразу загорелся идеей держать собственный сервер для экспериментов и повседневного использования. Такой сервер называют домашней лабораторией и способов ее построения достаточно много. Это интересное занятие очень популярно среди Linux‑энтузиастов.
В этой статье я расскажу про свой путь в построении такой лаборатории с помощью Kubernetes и облачных технологий. Здесь вас ждут полностью воспроизводимые k8s‑кластеры, бекапы с авто‑восстановлением, хитрые VPN‑ретрансляторы, хорошо защищенные приватные и публичные приложения, а также много‑много автоматизации и красивых инженерных решений.»
📌 Подробнее: https://habr.com/ru/articles/848868/
@sysadmin1
«Когда я только начал осваивать Linux, я почти сразу загорелся идеей держать собственный сервер для экспериментов и повседневного использования. Такой сервер называют домашней лабораторией и способов ее построения достаточно много. Это интересное занятие очень популярно среди Linux‑энтузиастов.
В этой статье я расскажу про свой путь в построении такой лаборатории с помощью Kubernetes и облачных технологий. Здесь вас ждут полностью воспроизводимые k8s‑кластеры, бекапы с авто‑восстановлением, хитрые VPN‑ретрансляторы, хорошо защищенные приватные и публичные приложения, а также много‑много автоматизации и красивых инженерных решений.»
📌 Подробнее: https://habr.com/ru/articles/848868/
@sysadmin1
🔥4👍2🎉2
Media is too big
VIEW IN TELEGRAM
Нюансы Kubernetes
Контейнеризация и, в частности, Kubernetes – стандарт для запуска приложений в бою. Это несложно, но есть нюансы. Вместе с Андреем Новиковым из Evil Martians обсуждаем, что нужно сделать, чтобы приложение работало быстро и надежно. Смотрим, как работают requests и limits на ресурсы, чем должны отличаться liveness и readiness пробы и на что следует обращать внимание в мониторинге.
@sysadmin1
Контейнеризация и, в частности, Kubernetes – стандарт для запуска приложений в бою. Это несложно, но есть нюансы. Вместе с Андреем Новиковым из Evil Martians обсуждаем, что нужно сделать, чтобы приложение работало быстро и надежно. Смотрим, как работают requests и limits на ресурсы, чем должны отличаться liveness и readiness пробы и на что следует обращать внимание в мониторинге.
@sysadmin1
👍4🎉2❤1