Прихожу домой смотрю почту, а там на виртуалке кончилось место. Странно, думаю, не должно, полез посмотреть и увидел что мой скрипт перестал удалять файлы с лицензиями скачанные с открытых данных РКН. Оказалось что теперь на сайте представлены не
ZIP архивы, а просто XML, и началось это где-то с Августа, Сентября (как вы поняли меня не сильно заботил этот скрипт). Конечно, мой примитивный подход на этом сломался. Но это полбеды, так как файлы стали больше то качаться стало дольше и сайт отстреливает сессию примерно после 2 минут, если качать HTTP/2, или 5 минут если переключиться на классику HTTP/1, да и вообще не сильно любит когда там что-то делают с помощью curl. Благо в curl можно много чего подкрутить, чтобы вернуть всё к жизни. Если вдруг у вас тоже есть сайд проекты за которыми вы не следите и они что-то забирают с открытых данных РКН, то обратите внимание, там произошли изменения.Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций
Реестр лицензий в области связи
12345Оцените набор открытых данных2.3
👍9👎1
Из будней админа телеграм канала. Пару раз за месяц кто-то приходит с желанием что-то порекламировать, в основном, курсы и различные мероприятия, раньше ещё предлагали, так называемый, взаимный PR, что-то перепостить в обмен на такой же репост, но такого давно уже не было. Не что-то уникальное, ту же рекламу я встречаю в разных источниках не только в телеграме. К этому фоновому шуму привыкаешь и отвечаешь почти стандартными фразами вежливого отказа. Но тут случился внезапный всплеск - с трёх разных источников с тремя разными предложениями, почти одновременно, пришли порекламить про nexthop 2025. Это настолько необычно и выделяется среди общего шума, что наверное что-то должно означать. В прошлом году, кстати, было как и с остальными, один заход.
Для меня это тем удивительно, что Yandex своим масштабом настолько больше всего рускоязычного сетевого сообщества, что не заметить профильную, я бы даже сказал узкопрофильную, ежегодную, хорошую во многих смыслах конференцию, находясь хоть чуть-чуть в теме - невозможно, тем более их всего раз два и обчёлся. Но мне с моего места может быть что-то не видно, выглядит как погоня за цифрами, превращение профильной, в конференцию общей тематики мне бы не хотелось.
Собственно, рекламу вы наверное уже видели много где, я видел точно во всех социальных сетях где проявляю какую-то активность, поэтому от меня не реклама, а искренняя рекомендация. В этом году я собираюсь на Пиринговый форум пообщаться и послушать за свой любимый Интернет и телеком, а nexthop буду смотреть по телевизору, но в прошлом году было очень круто. Кормили хорошо, наливали от души, народ очень общительный, пожал руку @netautomation, @hadal_project_channel и завсегдатаим сетевых чатиков, всем привет, и, конечо, интересные доклады и необычные сувениры. Программа уже опубликована, в живую всё увлекательнее, поэтому регистрируйтесь, если ещё нет (хотя я сомневаюсь), бронируйте билеты если вам надо доехать (уже очень пора) и получайте удовольствие от сетей.
Для меня это тем удивительно, что Yandex своим масштабом настолько больше всего рускоязычного сетевого сообщества, что не заметить профильную, я бы даже сказал узкопрофильную, ежегодную, хорошую во многих смыслах конференцию, находясь хоть чуть-чуть в теме - невозможно, тем более их всего раз два и обчёлся. Но мне с моего места может быть что-то не видно, выглядит как погоня за цифрами, превращение профильной, в конференцию общей тематики мне бы не хотелось.
Собственно, рекламу вы наверное уже видели много где, я видел точно во всех социальных сетях где проявляю какую-то активность, поэтому от меня не реклама, а искренняя рекомендация. В этом году я собираюсь на Пиринговый форум пообщаться и послушать за свой любимый Интернет и телеком, а nexthop буду смотреть по телевизору, но в прошлом году было очень круто. Кормили хорошо, наливали от души, народ очень общительный, пожал руку @netautomation, @hadal_project_channel и завсегдатаим сетевых чатиков, всем привет, и, конечо, интересные доклады и необычные сувениры. Программа уже опубликована, в живую всё увлекательнее, поэтому регистрируйтесь, если ещё нет (хотя я сомневаюсь), бронируйте билеты если вам надо доехать (уже очень пора) и получайте удовольствие от сетей.
Мероприятия | Yandex Infrastructure
nexthop 2025 — ежегодная конференция по сетевым технологиям. 19 ноября 2025, Москва и онлайн
Конференция nexthop 2025 от Yandex Infrastructure для инженеров, архитекторов и всех, кто работает с сетями. Два трека докладов. Офлайн в Москве и онлайн
👍13👎3
Чтобы сэкономить на передаче больших объёмов научных данных университеты построили себе отдельный интернет, но соединённый с глобальным. Работа в которой выяснили, на мой взгляд очевидное, большинство использует именно специальный интернет, несмотря на длину
AS_PATH, а остальные настроили одинаковые localpref как им виднее или неверно были интерпретированы результаты, что авторы и подтвердили опросив операторов. Длину префикса менять не пытались, в разные интернеты разные длины, это было бы поинтереснее посмотреть кто как реагирует. Да, метод можно использовать в принципе для определения обратного пути и реакцию на изменения анонсов BGP, но он тоже очевидный - подключаемся к разным интерфейсам разных операторов и смотрим входящий трафик, провайдерская рутина.catalog.caida.org
R&E Routing Policy: Inference and Implication
BGP hides information that is crucial for building accurate routing
models. In ...
models. In ...
👍3👎1
Патчкорд
RPKI это ещё не всё, даже частичное внедрение ROV не помогает, а наоборот, скрывает то что вас могло бы насторожить, потому что таблица маршрутизации это одно, а передача трафика - другое. Выход конечно есть - не доверять никому, и он гораздо лучше, чем надежда…
История операторских будней, пионеров включивших фильтрацию по префиксам
RPKI от нашего подписчика, за что ему огромная благодарность. Есть компания с двумя автономками, с них анонсируется один и тот же префикс, но один подписан, а второй нет. В процессе путешествия по Интернет до нашего оператора добирается только один, тот который не подписан, как лучший при выборе маршрута, без учёта RPKI, потому что такой фильтрации на транзитных операторах нет. Мы идём проверять подпись, видим что она недействительная для данной AS и маршрут никуда не добавляем. Итог, трафик дропается, без дефолта. Если бы подписи не было вообще, то состояние было бы неопределено и всё бы было хорошо.👍7
Сейчас всё уже работает, потому что Интернет ещё держится на доверии и это то для чего вы должны иметь актуальные
abuse контакты в RIPE DB и реагировать на них. Если что-то не видно от вас, может быть видно кому-то со стороны. Исторические данные по RPKI доступны на ftp.ripe.net, ищите файлики roas.csv по датам. История маршрутов доступна на stat.ripe.net. Наверное, такая ситуация не единственная, просто мало кто ещё фильтрует трафик по ROV. Фильтровать только у себя, не всегда работает. Мы добавили ещё один слой и он ломается, там тоже можно ошибиться, стало сложнее, это плата за хоть какой-то технический контроль внутри BGP. Пионерам RPKI респект, остальным надо подтягиваться, просто подписей недостаточно, надо фильтровать.👍6
Ещё раз напоминание от Ивана Пепельняка, что
RFC никому не указ, на этот раз с таймерами OSPF. Интересный момент в этой истории, о чём собственно говорится в RFC1925, что netlab будет поправлять такое поведение, что добавляет ещё один слой сложности, который теперь влияет на поведение, пусть и внутри лабы, и про который надо помнить, потому что изначальное поведение тоже может измениться. И так далает, наверняка, не только netlab, и вот этот слоёный слипшийся пирог мы едим каждый день.blog.ipspace.net
The Curious Case of Default OSPF Interface Timers « ipSpace.net blog
We run two types of integration tests before shipping a netlab release: device integration tests that check whether we correctly implemented netlab features on all supported devices, and platform integration tests that check whether rarely-used core functionality…
👍5
В любом расследовании главное не выйти на самого себя. Анализ пакетов TCP SYN с полезной нагрузкой, в котором обнаружено что
75% анализируемого трафика приходится на трафик исследователей. Из оставшегося, досталось Zyxel и непонятным TLS запросам, а 5% никак не классифицировали.👍14
Как в Cloudflare определяют CGNAT, с помощью RIPE Atlas трасировок,
PTR, списков VPN и машинного обучения по поведению клиентов. Пишут что со скоростями за NAT дела обстоят хуже чем без него. В Африке NAT больше всего и большее количество абонентов упаковывается в один адрес.The Cloudflare Blog
One IP address, many users: Detecting CGNAT to reduce collateral effects
IPv4 scarcity drives widespread use of Carrier-Grade Network Address Translation, a practice in ISPs and mobile networks that places many users behind each IP address, along with their collected activity and volumes of traffic. We introduce the method we’ve…
👍3
Просто напоминание что не стоит автоматизировать хаос, сначала административные решения, работающая структура и процессы между людьми. Сеть тоже должна быть в рабочем, эксплуатируемом состоянии, прежде чем показать её роботам.
Linkedin
Data as a key to network automation
There are always trade-offs and choices to make when building and using a network automation stack from the ground up. This exciting journey could take an automation team to one of the completely opposite ends of the spectrum, which would lead to big differences…
👍7
Cloudflare про
BGP зомби - зависшие маршруты ведущие в никуда и как надо поступать, чтобы минимизировать риск их возникновения. Сосредоточились, в основном, на моментах смены маршрутов и вызванной этим паузой, но недавно прямо в протоколе одну из возможных причин починили. Интернет это глобально, поэтому надо запастись терпением и делать всё по шагам.The Cloudflare Blog
BGP zombies and excessive path hunting
A BGP “zombie” is essentially a route that has become stuck in the Default-Free Zone (DFZ) of the Internet, potentially due to a missed or lost prefix withdrawal. We’ll walk through some situations where BGP zombies are more likely to rise from the dead and…
👍4
Forwarded from Zhovner Hub
Смотрим какие внутренние севрисы используют компании (через TXT записи)
Люблю подглядывать, какие сторонние сервисы используют внутри компании через DNS записи:
Это записи подтверждения владения доменом для интеграции со сторонними сервисами.
Видим что внутри🍎 Эпла используют:
Miro
Atalssian
Adobe
Cisco
Dynatrace
Три верификации для Google
Фейсбук, Yahoo
Любопытно.
Люблю подглядывать, какие сторонние сервисы используют внутри компании через DNS записи:
dig txt apple.comЭто записи подтверждения владения доменом для интеграции со сторонними сервисами.
Видим что внутри
Miro
Atalssian
Adobe
Cisco
Dynatrace
Три верификации для Google
Фейсбук, Yahoo
Любопытно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎2
Спасибо самым лучшим подписчикам за ссылку. SSH это SSH, а TLS это TLS, ассиметричная криптография и там и там, но реализация этого разная. А в доверии
TLS сертификатам, может быть скоро, нас ждут большие изменения. Кстати, вы же проверяете fingerprint SSH перед тем как добавляете хост в доверенные?👍4
MTR для Linux и Mac на Go, с отображением параллельных маршрутов.
GitHub
GitHub - tkjaer/etr: ECMP-aware traceroute
ECMP-aware traceroute. Contribute to tkjaer/etr development by creating an account on GitHub.
👍9
Forwarded from Заметки сетевого архитектора
Итак, я уже давно пропагандирую использовать netlab для своих лаб
И давно пропагандируюотказываться уже от legacy EVPN\VXLAN изучать EVPN VXLAN
И если вы всё ждали знак свыше, что бы сделать или то или сё или всё вместе - то вот вам целых два (2!) знака.
Отвертеться не получится больше. Кто не юзает netlab - тот козявка теперь.
Ныть о том что "му-хрю нету русских статей про netlab и evpn\vxlan" больше нет никакого права.
Встречайте
Книга от Дмитрия @aeangel - https://aeangel.gitbook.io/netlab_for_otus
Книга от Александра @Sloukot https://mr-grin93.gitbook.io/netlab-homeworks
В работе Димы для меня было новым использование инструмента EdgeShark (https://netlab.tools/extool/edgeshark/) - живая капча по клику мышки!
А Саша открыл для меня возможность запуска лаб прям в codespace (https://github.com/features/codespaces) - ну то есть теперь ваще ничего не надо у себя держать, хватит просто аккаунта на гитхабе
Крайне рекомендую ОБЕ работы. Потом ещё раз пару раз.
И если после этого будете на собесы приходить без знания EVPN\VXLAN то я даже не знаю ваще чё вам ещё надо-то в жизни
И давно пропагандирую
И если вы всё ждали знак свыше, что бы сделать или то или сё или всё вместе - то вот вам целых два (2!) знака.
Отвертеться не получится больше. Кто не юзает netlab - тот козявка теперь.
Ныть о том что "му-хрю нету русских статей про netlab и evpn\vxlan" больше нет никакого права.
Встречайте
Книга от Дмитрия @aeangel - https://aeangel.gitbook.io/netlab_for_otus
Книга от Александра @Sloukot https://mr-grin93.gitbook.io/netlab-homeworks
В работе Димы для меня было новым использование инструмента EdgeShark (https://netlab.tools/extool/edgeshark/) - живая капча по клику мышки!
А Саша открыл для меня возможность запуска лаб прям в codespace (https://github.com/features/codespaces) - ну то есть теперь ваще ничего не надо у себя держать, хватит просто аккаунта на гитхабе
Крайне рекомендую ОБЕ работы. Потом ещё раз пару раз.
И если после этого будете на собесы приходить без знания EVPN\VXLAN то я даже не знаю ваще чё вам ещё надо-то в жизни
👍9👎2
Страх интернетчика номер один - увидеть свою AS в публичных отчётах утечек/hijack BGP. У автора в итоге ничего страшного, но пиринг есть пиринг, даже если он чисто технический, внутренний и для исследовательских, альтруистических целей.
Мне несколько раз, и даже не на заре своей карьеры, приходилось упускать частные сети наружу, без последствий. Пару раз спасали фильтры апликов вплоть до отстрела
Мне несколько раз, и даже не на заре своей карьеры, приходилось упускать частные сети наружу, без последствий. Пару раз спасали фильтры апликов вплоть до отстрела
BGP сесси, но что-то увидел уже в публичном LG. Остаётся пожелать всем быть внимательным, чтобы такого с вами не случалось.Lindsay Hill
Advertising Bogons (Or Was I?)
Been a while since I did a “War Stories” post - here’s one about a routing policy I screwed up recently. Gave me a fright that I’d really messed something up, but in the end it was no big deal, and it taught me something about who uses route collector info.
👍9