📬 ISN 163: Poznaj alternatywny dla Spanning Tree

W numerze 163 newslettera przyjrzymy się odporności na awarie podwodnych kabli w Europie oraz korzyściom z automatyzacji sieci. Dowiedz się, co oznacza zmiana z CyberOps na Cybersecurity i jak przywrócić pojedynczy plik w Git. Poznaj także alternatywy dla Spanning Tree!
📬 ISN 163: Poznaj alternatywny dla Spanning Tree

Odporność na awarie podwodnych kabli w Europie

Resilient Internet connectivity in Europe mitigates impact from multiple cable cuts
Two recent cable cuts that occurred in the Baltic Sea resulted in little-to-no observable impact to the affected countries, in large part because of the significant redundancy and resilience of Internet infrastructure in Europe.

Potężna sieć naziemnych i podwodnych połączeń kablowych w Europie sprawia, że uszkodzenia pojedynczych kabli mają niewielki lub żaden wpływ na jakość usług internetowych. Dwa niedawne przypadki uszkodzeń kabli w regionie Morza Bałtyckiego pokazują, jak redundancja sieci pomaga utrzymywać stabilną łączność.

W nocy 17 listopada 2024 r. doszło do uszkodzenia podwodnego kabla BCS East-West Interlink łączącego Litwę i Szwecję. Choć kabel ten odpowiadał za jedną trzecią przepustowości internetowej Litwy, alternatywne połączenia naziemne i podwodne pozwoliły na bezproblemowe przekierowanie ruchu sieciowego. Dane z Cloudflare Radar nie wykazały żadnych istotnych zakłóceń w ruchu internetowym lub pogorszenia jakości usług w obu krajach.

Zaledwie dzień później, 18 listopada, zerwanie uległ kabel C-Lion1 łączący Finlandię i Niemcy. Pomimo nagłej utraty tego ważnego połączenia, dane Cloudflare Radar ponownie nie zarejestrowały znaczącego wpływu na stabilność sieci w tych krajach. W przypadku Finlandii zaobserwowano nawet krótkotrwałą poprawę przepustowości i opóźnień, prawdopodobnie spowodowaną przekierowaniem ruchu na alternatywne, wydajniejsze ścieżki.

Kluczowym czynnikiem pozwalającym na tak odporną architekturę sieci w Europie jest wielość naziemnych i podmorskich kabli zapewniających połączenia z innymi krajami. Podziemne światłowody oraz podwodne kable biegnące zarówno na obszarze kontynentu europejskiego, jak i łączące go z pozostałymi częściami świata, tworzą gęstą sieć zapasowych ścieżek komunikacyjnych.

Nawet w przypadku awarii kilku kabli, obciążenie może zostać płynnie przejęte przez alternatywne trasy bez zauważalnego spadku wydajności dla użytkowników końcowych. To niezwykle istotne zabezpieczenie, zwłaszcza biorąc pod uwagę, jak wiele usług krytycznych opiera się obecnie na niezawodnej łączności internetowej.

Nie powinniśmy jednak polegać wyłącznie na wielu połączeniach fizycznych. Równie ważne jest nawiązanie współpracy z wieloma niezależnymi operatorami sieciowymi i dostawcami usług internetowych. Unikanie single point of failure na każdym etapie architektury sieci to klucz do zapewnienia prawdziwej odporności na awarie.

Oprócz korzystania z wielu tras transmisji danych, zespoły sieciowe powinny również stosować metody takie jak rozproszenie zasobów krytycznych (np. serwerów DNS), równoważenie obciążenia czy wdrażanie automatycznych mechanizmów failover. Jedynie takie kompleksowe podejście pozwoli na zagwarantowanie ciągłości usług nawet w obliczu awarii o szerokim zasięgu.


Dlaczego warto zainwestować w automatyzację sieci?

How to tackle network automation challenges and risks | TechTarget
Network managers shy away from network automation due to outage fears, but automation has advantages. Learn how to overcome network automation challenges.

Nie ma wątpliwości, że automatyzacja procesów sieciowych staje się koniecznością dla współczesnych przedsiębiorstw. Ręczna konfiguracja i zarządzanie setkami urządzeń to nie tylko czasochłonne i pracochłonne zajęcie, ale także duże ryzyko wystąpienia błędów i przerw w działaniu sieci. Właśnie dlatego automatyzacja sieci jest tak atrakcyjna - oferuje standardyzację, niezawodność i oszczędności w dłuższej perspektywie. Nie oznacza to jednak, że przejście na zautomatyzowane zarządzanie jest pozbawione wyzwań.

Dlaczego warto zainwestować w automatyzację sieci?

Standaryzacja i odporność
Jedną z kluczowych zalet automatyzacji jest możliwość standaryzacji projektów sieciowych. Tradycyjne konfiguracje ad hoc, zwane potocznie "płatkami śniegu", zwiększają ryzyko wystąpienia problemów, gdyż każda część sieci może być skonfigurowana w inny sposób. Ustandaryzowane "bloki konstrukcyjne" sieci znacznie upraszczają proces automatyzacji, w tym początkową konfigurację, aktualizacje oprogramowania, walidację połączeń fizycznych i rozwiązywanie problemów.

Zwiększona wydajność i zwinność
Opóźnienie we wdrożeniu kompleksowej automatyzacji w środowisku IT może negatywnie wpłynąć na konkurencyjność firmy. Zautomatyzowane procesy umożliwiają efektywniejsze wykorzystanie zasobów, co przekłada się na wyższą wydajność i rentowność przy tym samym nakładzie pracy. Ponadto standaryzacja ułatwia integrację nowych technologii sieciowych poprzez wprowadzanie przyrostowych zmian w istniejących projektach i skryptach automatyzacji.

Wyzwania techniczne automatyzacji sieci

Tworzenie testów jednostkowych dla kodu
Choć pisanie kodu w językach takich jak Python czy Golang jest już standardem dla inżynierów sieciowych, tworzenie testów jednostkowych wciąż stanowi wyzwanie. Wymaga to dodatkowych umiejętności i czasu, ale jest niezbędne do zapewnienia jakości i niezawodności automatyzacji.

Mapowanie adresów IP na usługi
W klastrach sieciowych opartych np. na Kubernetesie, niektóre narzędzia CNI (Container Network Interface) nie obsługują statycznych adresów IP. Powoduje to częste zmiany adresacji usług podczas skalowania, co utrudnia utrzymanie aktualnego rejestru usług i może prowadzić do błędów komunikacji między nimi.

Skalowalność i brak widoczności
Zarządzanie spójną konfiguracją automatyzacji w środowiskach chmurowych różnych dostawców może być problematyczne. Dodatkowym wyzwaniem operacyjnym jest brak scentralizowanej widoczności konfiguracji sieci mikrousług na poziomie klastrów Kubernetesa.

Wyzwania organizacyjne

Zmiana nastawienia i rozwój umiejętności
Przejście na automatyzację sieci wymaga przełamania oporów i rozwijania nowych kompetencji wśród inżynierów. Migracja obciążeń do chmury i obsługa komunikacji między usługami mikrousług sprawiają, że zapotrzebowanie na nowe umiejętności stale rośnie, co może być wyzwaniem dla zespołów sieciowych.

Zmniejszanie ryzyka przy wdrażaniu automatyzacji

Początek z małych kroków
Wdrażanie automatyzacji powinno rozpocząć się od prostych zadań, takich jak narzędzia do diagnostyki i analizy stanu sieci. Nie należy od razu wprowadzać automatycznych zmian konfiguracji. Kluczowe jest poznanie narzędzi i procesów, które przyniosą realną wartość dla operacji sieciowych.

Środowisko testowe i walidacja zmian
Tworzenie wiarygodnego środowiska testowego dla nowych skryptów automatyzacji jest niezbędne. Może to wymagać współpracy z zespołem DevOps w celu dokładnego odwzorowania architektury produkcyjnej. Kolejnym ważnym aspektem jest walidacja stanu sieci przed i po wprowadzeniu zmian. Skrypty sprawdzające powinny generować alerty w przypadku nieprawidłowości i, w razie potrzeby, umożliwiać wycofanie zmian.

Wdrażanie najlepszych praktyk
Automatyzacja wymaga stosowania tych samych, rygorystycznych procesów co tradycyjny rozwój oprogramowania. Należy wprowadzić ścisłe zasady kontroli zmian, cykle przeglądowe i testy zautomatyzowanych skryptów. Ponadto decentralizacja zespołów utrudnia koordynację działań automatyzacji, więc kluczowa jest bliższa współpraca między zespołami sieciowymi, DevOps i aplikacyjnymi.


Żegnaj CyberOps, witaj Cybersecurity

Cisco Learning Network

Cisco CyberOps miał być dla cyberbezpieczeństwa tym, czym DevNet jest dla automatyzacji sieci. Może nawet tym, czym Adidas jest dla butów sportowych – mocną, rozpoznawalną marką, która jednoznacznie kojarzy daną dziedzinę z firmą. Ambitne plany jednak się nie powiodły, i od stycznia ścieżka cyberbezpieczeństwa od Cisco wraca do nazwy Cisco Cybersecurity.


Jak przywrócić pojedynczy plik w Git

How to Restore a Single File in a Git Repository
Git Tip: git checkout allows you to restore a single file to a previous version without affecting the rest of your project. For example: git checkout--. Full example below: # View the commit history of a specific file. git log -- path/to/file # Restore a specific file to its state

Rick Donato z Packet Coders publikuje krótkie artykuły w sieci, które zawierają użyteczne i praktyczne wskazówki. Tym razem opisuje, jak przywrócić pojedynczy plik z repozytorium Gita.


Alternatywy dla Spanning Tree

Świetnie! Udało ci się pomyślnie zarejestrować.
Witaj z powrotem! Zalogowałeś się pomyślnie.
Pomyślnie subskrybowałeś Inna Sieć.
Twój link wygasł.
Sukces! Sprawdź swoją skrzynkę e-mailową, aby uzyskać magiczny link do logowania.
Sukces! Twoje informacje rozliczeniowe zostały zaktualizowane.
Twoje informacje rozliczeniowe nie zostały zaktualizowane.