Патчкорд
2.68K subscribers
249 photos
21 videos
60 files
3.17K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Кто, как и с кем коннектится из Tier 1, со многими авторскими допущениями и интерпретациями исходных данных. Скачиваем BGP дамп и строим табличку, примерно вот такую.
👍2
Эмулятор RISC-V RV64GCV/RVA23 на Object Pascal. Чтобы попробовать сразу идите в этот репозиторий с фронтендом. Для компиляции нужны будут актуальные версии Free Pascal и Lazarus или Delphi.
👍2
Поиск промежуточных устройств, вносящих изменения в трафик, в голландских сетях. Искали с помощью yarrpbox, сырые данные тоже приложили, и нашли в 4% случаев. Дополнительно определили тип устройств и геолокацию и это далеко не всегда Голландия. Кажется странным что так мало нашли с учётом всех характеристик, и это не потому что в России цифра стремится к 100%. Файрволы и различные системы защиты, внешние в том числе, есть у многих и это вполне легитимные устройства.
👍2
Программный BNG/BRAS и GitHub, в начальной стадии разработки. Много чего нет, но с другой стороны много чего уже есть: авторизация и политики. NAT нет, да здесь он и не нужен.
👍7👎1
В MANRS бились-бились с провайдерами, поняли что дело гиблое и надо бы подтянуть всех остальных, для чего придумали MANRS+. Аргументация железная - вы зависите от путей в Интернет и если сами не позаботитесь об этом, то никто не позаботится, не стоит ждать милости от провайдера, вы от него и так сильно зависите. Документ не длинный, но можно чуть короче почитать в обзоре APNIC.
👍2
Контроль перегрузок в сети - непростая тема. Автор не делает её легче, скорее наоборот, делает её сложнее добавляя матана, в попытке разобраться как работает контроль перегрузок NSCC в Ultra Ethernet.
👍3
Быстрый файрвол в eBPF, но простой, может только откидывать трафик. Конфигурируется из консоли и json файлика.
👍3
Опубликован RFC9848, чтобы TLS сразу шифрованным стартовать и не светить SNI, для чего добавляется параметр ech в DNS записи SVCB/HTTPS. Обязательно к прочтению секция безопасность, там сразу расписано как это можно обходить и будет обходиться.
Второй момент, DNS и Web инфраструктура и так очень разные, в разных плоскостях управления, а тут их надо очень сильно связывать и поддерживать синхронизацию. Но главное, привязка к DNS без DNSSEC не имеет смысла, а его исчезающе мало.
👍6
Напоминание, что по-настоящему резервные каналы построить сложно и дорого, потому что всё начинается с географии. Два, и три, и четыре разных провайдера ничего не решают, если они используют один и тот же столб для монтажа своих кабелей, не забывайте их об этом спрашивать.
👍4
Сижу неделю на Coderun от Yandex и могу сказать какой же Leetcode крутой. Не придираясь к мелочам, самое главное отличие - Coderun проверяет твоё решение и больше ничего, это каждый раз экзамен, а Leetcode позволяет учиться. Мне даже IDE не понадобилось для Leetcode, я всё могу сделать в интерфейсе, это помимо наличия возможности посмотреть результаты всех тестов, сделать свои тесты, запускать без фиксации результата со своими тестами. И, конечно, соревновательный эффект, можно никак не взаимодействовать с сообществом, но сообщество взаимодействует с тобой, оценивая эффективность твоего решения, по скорости и памяти, и определяя его место на линеечке, давая возможность посмотреть чужой код которому ты проиграл. А задачи, в целом, такие же, пока на Coderun не наткнулся ни на одну с обходом деревьев, на Leetcode их любят.
👍6
У Лю Цысиня в "Вечная жизнь Смерти" есть момент где человечество пытается оставить о себе хоть какой-то памятник во вселенной и приходит к выводу что единственный вариант это высечь послание на камне, но человечеству это не помогло никак. У меня почему-то такие же мысли навевает список каналов в Технологическом Болте Генона, куда попал и @patchcord. Там мало каналов про сети, поэтому я покажу свой список для чтения (не реклама 😎), в порядке давности последнего поста в этом году, хотя не скажу что здесь про сети сильно больше, чуть-чуть пересекается.

https://xn--r1a.website/opennet_ru
https://xn--r1a.website/drussia
https://xn--r1a.website/VPCBrief
https://xn--r1a.website/ntwrkchnnl
https://xn--r1a.website/count0_digest
https://xn--r1a.website/zabbix_ru
https://xn--r1a.website/theaftertimes
https://xn--r1a.website/Telecomreview
https://xn--r1a.website/PR_machine_Nika
https://xn--r1a.website/linkmeup_podcast
https://xn--r1a.website/abloud62
https://xn--r1a.website/monitorim_it
https://xn--r1a.website/SysadminNotes
https://xn--r1a.website/alukatsky
https://xn--r1a.website/jtprogru_channel
https://xn--r1a.website/tech_b0lt_Genona
https://xn--r1a.website/bykvaadm
https://xn--r1a.website/letitkit
https://xn--r1a.website/zhovner_hub
https://xn--r1a.website/RUSmicro
https://xn--r1a.website/rtc_dc
https://xn--r1a.website/kipchat
https://xn--r1a.website/sysadm_in_channel
https://xn--r1a.website/troubleperf
https://xn--r1a.website/ntwrkmms
https://xn--r1a.website/kosdevs
https://xn--r1a.website/dataix
https://xn--r1a.website/aws_notes
https://xn--r1a.website/ieucariot
https://xn--r1a.website/like_a_bus_channel
https://xn--r1a.website/life_of_network_engineer
https://xn--r1a.website/netscripor
https://xn--r1a.website/thirdpin
https://xn--r1a.website/shitsch
https://xn--r1a.website/RusTelco
https://xn--r1a.website/noc_announces
https://xn--r1a.website/netautomation
https://xn--r1a.website/YandexNextHop
https://xn--r1a.website/terrible_telco
https://xn--r1a.website/piterix
https://xn--r1a.website/version6ru
https://xn--r1a.website/spblug
https://xn--r1a.website/linstoria
https://xn--r1a.website/architect_says
https://xn--r1a.website/NetArchNotes
https://xn--r1a.website/qrator_radar
https://xn--r1a.website/netbsd
https://xn--r1a.website/curatorpro
https://xn--r1a.website/r9yo11yp9e
https://xn--r1a.website/mtikpro
https://xn--r1a.website/manandthemachine
https://xn--r1a.website/hadal_project_channel
👍20👎2
Как ни беги, никуда от инфраструктуры не убежишь. Только-только всё утрамбовали в облака, но тут приходит новая парадигма ИИ и сети надо перестраивать заново.
👍5
Geoff Huston про измерения проникновения IPv6 через DNS запросы. В среднем 70% с этим справляются. Это не значит что клиент непосредственно готов, но рекурсивный DNS который он использует для разрешения имён - готов. Стоит отметить и другую сторону, не для всех ресурсов есть авторитетные DNS серверы, около 30% популярных живут только на IPv4. Получилось зеркально, но это случайность.
👍3
Cloudflare про ASPA, что к чему, от чего защищает и где уже можно настроить, например, в личном кабинете RIPE. А ещё зовут на свой Radar смотреть графики проникновения, где видно бурный рост, по мере того как RIR внедряют данный функционал у себя.
👍1
Но иногда это всё же сеть, и чтобы не пропустить волков каждый раз надо проходить полный цикл отладки и поиска. Впрочем, сети обычно падают громко, так что всем заметно сразу.