Telegram Web Link
На правах рекламы.

От нечего делать запилил простейший сервис на go, который позволяет узнать ваш белый IP адрес. Мне по работе это часто нужно, а сервисы типа ifconfig.me бывает или вообще не отвечают или тормозят.

http://ntwrk.cf

Как пользоваться:

curl ntwrk.cf

Может кому-то еще пригодится :)

Исходники:
https://github.com/mxssl/ntwrk.cf
Forwarded from Curious notes
Ещё немного про то, как IOS/IOS-XE и Junos работают как ASBR для Option B. В прошлый раз я писал, что Junos немного упрощает работу с настройкой маршрутизатора в этой роли, в этот раз хотелось бы отметить, как расходуется пространство меток при получении и отправке анонсов. В Junos пограничный маршрутизатор выделяет новую метку на каждую уникальную пару next-hop/label, то есть количество расходуемых меток на нём сильно зависит от настроек соседей. Например, если PE использует режим vrf-table-label, то ASBR также будет выделять одну метку для всех анонсов со стороны этого PE в рамках конкретного контекста L3VPN. Для другого контекста этого же PE по очевидным причинам будет выделяться новая метка. Если же Juniper получит уникальную метку для каждого префикса, ничего другого, кроме как тоже выделять уникальную метку, ему не останется.

В IOS/IOS-XE режим создания меток по умолчанию per-prefix, однако если для ситуаций, когда маршрутизатор играет роль PE, это поведение можно изменить, то для ASBR таких механизмов обнаружено не было (если знаете, как это делается, поделитесь). Даже если для нескольких префиксов Cisco получит одну метку, для каждого из них маршрутизатор создаст новую. И это печально.

Существует также lifehack, позволяющий экономить пространство меток, пожертвовав количеством хранимых префиксов в RIB/FIB. Для этого на ASBR создаётся VRF, в который импортируются префиксы определённого L3VPN, а также настраивается режим vrf-table-label. В такой схеме маршрутизатор будет агрегировать все метки, тратя одну на контекст, анонсируя её пирам для всех префиксов. А возможно это благодаря дополнительному IP lookup, который позволяет найти нужную сервисную метку для трафика, в этом контексте. Вот только работает такой способ только в Junos, IOS/IOS-XE научить снова не удалось.

Помимо этого Junos позволяет для определённых префиксов делать транзит только силами MPLS, а для оставшихся — силами промежуточной IP-сортировки. Для этого в контексте на ASBR используется политика, позволяющая делать своеобразный leaking префиксов с отличной от общей меткой. Удобно. https://www.juniper.net/documentation/en_US/junos/topics/usage-guidelines/vpns-configuring-label-allocation-and-substitution-policy.html
The New Illustrated TLS Connection
Every byte explained and reproduced

A revised edition in which we dissect the new manner of secure and authenticated data exchange, the TLS 1.3 cryptographic protocol.

https://tls13.ulfheim.net/
Тут говорят, что HTTP-over-QUIC будет называться HTTP/3. Как вам будущее интернета без TCP, c транспортным протоколом, который на данный момент реализован только в userspace и все еще разрабатывается "по полному agile" ?

https://daniel.haxx.se/blog/2018/11/11/http-3/
An Internet-Scale Feasibility Study of BGP Poisoning as a Security Primitive

The security of the routing infrastructure as a set of protocols and routing process has underpinned much of the past two decades of distributed systems security research. However, the converse is becoming increasingly true. Routing and path decisions are now important for the security properties of systems built on top of the Internet. In particular, BGP poisoning leverages the de facto routing protocol between Autonomous Systems (ASes) to maneuver the return paths of upstream networks onto previously unusable, new paths. These new paths can be used to avoid congestion, censors, geo-political boundaries, or any feature of the topology which can be expressed at an AS-level. Given the increase in use of BGP poisoning as a security primitive for security systems, we set out to evaluate the feasibility of poisoning in practice, going beyond simulation.
To that end, using a novel multi-country and multi-router Internet-scale measurement infrastructure, we capture and an- alyze over 1,400 instances of BGP poisoning across thousands of ASes as a mechanism to maneuver return paths of traffic. We additionally analyze filtering of BGP poisoning, connectivity concerns when poisoning, the presence of ASes that completely ignore poisoned providers, and finally an exhaustive measurement of a first-of-its-kind upper bound on the maximum path length of the Internet.


https://arxiv.org/pdf/1811.03716.pdf
JNCIE-SP-12.a_SG_.pdf
21.2 MB
JNCIE Service Provider Bootcamp

12.a
Student Guide

2015
JNCIE-SP-12.a_LD_.pdf
482.4 KB
JNCIE Service Provider Bootcamp

12.a
Lab Diagrams

2015
JNCIE-SP-12.a_LG_v1_.pdf
1.9 MB
JNCIE Service Provider Bootcamp

12.a
Lab Guide Volume 1

2015
JNCIE-SP-12.a_LG_v2_.pdf
1.3 MB
JNCIE Service Provider Bootcamp

12.a
Lab Guide Volume 2

2015
Рубрика «Подписчики пишут». Несколько занятных RFC по требованиям к CE/CPE в контексте IPv6.
https://tools.ietf.org/html/rfc4864#section-4.2
https://tools.ietf.org/html/rfc6092
https://tools.ietf.org/html/rfc7084

И ещё один весьма интересный документ по проблемам реализации IPv6-only MPLS сетей.
https://tools.ietf.org/html/rfc7439
Неплохая подборка draft/RFC по технологии EVPN в контексте DC сетей от нашего соотечественника Alexander Grigorenko. http://jncie.tech/2018/01/27/list-of-evpn-and-dc-related-rfcs/
Почитайте также пост Ivan Pepelnjak BGP in EVPN-Based Data Center Fabrics, особенно комментарии, в которых Alex достаточно неплохо отстаивает своё видение, увлекательная дискуссия. https://blog.ipspace.net/2018/01/bgp-in-evpn-based-data-center-fabrics.html
Запись траснляции конференции about:cloud от Яндекс. А интересно это нам потому, что ребята не забыли рассказать про сетевую инфраструктуру :
- mpls фабрика
- bgp-lu c хоста к TOR
- Tungsten Fabric (OpenContrail) в качестве SDN-контроллера. Contrail vRouter на хосте.
- CloudGate (GW, NAT, Firewall) на VPP + GoBGP
https://www.youtube.com/watch?v=Kr6WIYPts8I
2024/10/03 11:26:35
Back to Top
HTML Embed Code: