📬 ISN 169: Czy Twoje Dane w Chmurze są Zagrożone? Cloudflare, IPv6 i Cyfrowe Bliźniaki!

W 169 numerze newslettera dowiesz się, jak Cloudflare radzi sobie z utratą logów, kto jest nowym graczem w wyścigu pod wodą oraz co oznacza brak wsparcia dla IPv6 w 2025. Poznaj możliwości monitorowania BGP w Junos z Pythonem i odkryj potencjał Cyfrowego Bliźniaka Sieci!
📬 ISN 169: Czy Twoje Dane w Chmurze są Zagrożone? Cloudflare, IPv6 i Cyfrowe Bliźniaki!

Cloudflare traci logi

Cloudflare incident on November 14, 2024, resulting in lost logs
On November 14, 2024, Cloudflare experienced a Cloudflare Logs outage, impacting the majority of customers using these products. During the ~3.5 hours that these services were impacted, about 55% of the logs we normally send to customers were not sent and were lost. The details of what went wrong and why are interesting both for customers and practitioners.

14 listopada 2024 roku firma Cloudflare miała problem, który wpłynął na większość użytkowników Cloudflare Logs. Przez około 3,5 godziny awarii nie dostarczono około 55% logów do klientów i zostały one utracone.

Przez błąd w systemie generującym konfigurację dla usługi Logfwdr, ta ostatnia otrzymała... pustą konfigurację! Innymi słowy, Logfwdr nagle nie miał pojęcia, które logi ma przesyłać dalej. Choć błąd został szybko naprawiony, to uruchomił lawinę kolejnych zdarzeń.

Jednym z mechanizmów zabezpieczających w Logfwdr było "fail open" - w przypadku braku konfiguracji usługa miała przesyłać logi dla wszystkich klientów zamiast dla nikogo. Pomysł był słuszny, ale zaprojektowany dla mniejszej skali. Gdy Logfwdr zaczął przesyłać logi dla 40 razy większej liczby klientów niż zwykle, cały system zaczął się dusić.

Usługa Buftee, pełniąca rolę bufora dla logów, zaczęła tworzyć osobne bufory dla każdego nowego klienta, których nagle było 40 razy więcej. Mimo że Buftee miała mechanizmy zabezpieczające przed taką sytuacją, to... nikt ich nie aktywował. Nietypowe obciążenie osiągnęło poziom, z którym Buftee nie była w stanie sobie poradzić i cały system załamał się, powodując utratę części logów.

Ten incydent pokazał, jak pomyłka w jednej części systemu może wywołać lawinę zdarzeń i sparaliżować kluczowe usługi. Cloudflare wyciągnął z niego ważne wnioski:

  1. Należy regularnie testować scenariusze przeciążeniowe i sprawdzać, czy mechanizmy zabezpieczające działają poprawnie.
  2. Systemy powinny być tak zaprojektowane, aby błędy w jednym komponencie nie paraliżowały pozostałych części.
  3. Konfiguracja zapasowych planów działania jest równie ważna, jak same plany. Nieaktywowane zabezpieczenie jest bezużyteczne.

"Nowy" Gracz w wyścigu pod Wodą

Meta plans to build a $10B subsea cable spanning the world, sources say | TechCrunch
Meta, the parent of Facebook, Instagram, and WhatsApp, is the second-biggest driver of internet usage globally. Its properties — and their billions of

W czasach, gdy dane są nową walutą, Meta, właściciel Facebooka, Instagrama i WhatsAppa, planuje budowę nowego kabla światłowodowego pod morzem. Chce zwiększyć przepustowość internetu i wzmocnić swoją pozycję jako lider technologii.

Meta planuje zbudować kabel o długości ponad 40,000 km, inwestując w to ponad 10 miliardów dolarów. Kabel będzie całkowicie własnością Meta, co jest nowością dla firmy. To nie tylko infrastruktura, ale strategiczny krok dla niezawodności sieci i bezpieczeństwa danych.

Autor grafiki:Sunil Tagare

Kluczowe Motywy Budowy

  1. Własność i Kontrola: Posiadanie własnego kabla pozwala Meta na priorytetowy dostęp do przepustowości, co jest kluczowe dla obsługi miliardów użytkowników na jej platformach.
  2. Omijanie Terytoriów Konfliktowych: Planowany przebieg kabla ma unikać regionów geopolitycznych napięć, takich jak Morze Czerwone czy Morze Południowochińskie.
  3. Strategiczne Umiejscowienie: Zakończenie kabla w Indiach może być kluczowe dla rozwoju centrów danych oraz potencjalnej infrastruktury AI w regionie.

Budowa takich kabli jest skomplikowana i czasochłonna. Obecnie istnieje ograniczona liczba statków kablowych zdolnych do realizacji takich projektów. Dodatkowo konkurencja z innymi gigantami technologicznymi, takimi jak Google, może wpływać na dostępność zasobów.

Meta wskazuje na korzystny wpływ swoich inwestycji na lokalne gospodarki, co może przyspieszyć rozwój wielu regionów. Co więcej, w kontekście AI, Indie mogą stać się kluczowym miejscem dla treningu modeli sztucznej inteligencji dzięki niższym kosztom.

Koniec wsparcia dla IPv6 w 2025?

DigiCert Certificate Status IP Addresses
This page contains the DigiCert dedicated IP addresses for DigiCert Online Certificate Status Protocol (OCSP), Certificate Revocation List (CRL), and a few other DigiCert services.

To nie jest żart. Firma DigiCert, globalny dostawca rozwiązań TLS/SSL, PKI, IoT oraz cyfrowych certyfikatów, ogłosiła, że przechodzi na rozwiązanie CDN i kończy wsparcie dla IPv6 10 stycznia.

Monitorowanie BGP w Junos z Pythonem

GitHub - Menuka-Wijayarathne/junosviz: A Python package for BGP monitoring and state analysis.
A Python package for BGP monitoring and state analysis. - Menuka-Wijayarathne/junosviz

JunosViz 0.1.0 to pakiet Python, który ułatwia monitorowanie i alertowanie sesji BGP, liczników i wskaźników wydajności na urządzeniach Juniper. Łączy tradycyjne monitorowanie SNMP z nowoczesnymi metodami jak NETCONF i gNMI, oferując rozwiązanie dopasowane do Junos.


Cyfrowy Bliźniak Sieci

Świetnie! Udało ci się pomyślnie zarejestrować.
Witaj z powrotem! Zalogowałeś się pomyślnie.
Pomyślnie subskrybowałeś Inna Sieć.
Twój link wygasł.
Sukces! Sprawdź swoją skrzynkę e-mailową, aby uzyskać magiczny link do logowania.
Sukces! Twoje informacje rozliczeniowe zostały zaktualizowane.
Twoje informacje rozliczeniowe nie zostały zaktualizowane.