📬 ISN 183: Rozwiązania architektoniczne w Cisco Catalyst SD-WAN

Numer 183 odkrywa, co się stanie, gdy domeny najwyższego poziomu znikną, jak uniknąć problemów z RFC 9234, nowe cła na import bibliotek, powrót ESXi oraz kluczowe wybory architektury Cisco Catalyst SD-WAN. Nie przegap!
📬 ISN 183: Rozwiązania architektoniczne w Cisco Catalyst SD-WAN

Cześć {first_name, "Czytelniku"} 👋

Niech te Święta przyniosą Ci chwilę wytchnienia od monitoringu, zero packet lossów w rodzinnych rozmowach oraz stabilne połączenia… z bliskimi! 🥚🐇

Niech Zajączek obdaruje Cię koszem pełnym kolorowych pisanek, a każdy poranek zaczyna się jak reboot bez błędów. Życzę Ci też debugowania wyłącznie dobrych emocji, aktualizacji nastroju i backupu radości!

Co się stanie, jeśli domeny najwyższego poziomu zostaną usunięte?

A very theoretical scenario, DNS edition
I’ve been asked a few times over the course of the same amount of days, what would happen if the powers that be began deleting top-level domains (TLDs) from the DNS system, and whether there is som…

Wyobraź sobie świat bez ".com", ".pl", czy ".org". Brzmi jak science fiction? Zastanówmy się, co by się stało, gdyby domeny najwyższego poziomu (TLD) nagle przestały istnieć. To scenariusz katastrofalny dla globalnej sieci.

Rola domen najwyższego poziomu w systemie DNS

  • DNS (Domain Name System) działa hierarchicznie:
    • Najwyższy poziom: root (korzeń) – wskazuje na serwery zarządzające TLD.
    • Poziom TLD – np. .com, .org, .pl.
    • Poziom drugiego i niższych poziomów – np. example.com.

Gdy wpisujesz w przeglądarce adres URL, zapytanie DNS idzie od root do odpowiedniego serwera TLD, a następnie do serwera domeny niższego poziomu.

Serwery TLD przechowują informacje o tym, które serwery DNS są odpowiedzialne za domeny drugiego poziomu (np. example.com).

Utrata delegacji domen, czyli procesu przypisywania odpowiedzialności za domenę niższego poziomu do serwera DNS, prowadzi do poważnych problemów. TLD odpowiadają za delegację swoich subdomen, więc usunięcie TLD oznacza brak delegacji, co uniemożliwia przekierowanie zapytań DNS dalej.

Serwery root, które odsyłają zapytania do serwerów TLD, bez nich nie mają dokąd skierować zapytań, co skutkuje brakiem rozstrzygnięcia zapytań o domeny (timeout lub błąd NXDOMAIN).

Krok Normalne działanie Po usunięciu TLD
1. Zapytanie do root Root zwraca NS dla właściwego TLD Root nie ma NS dla TLD, brak odpowiedzi
2. Zapytanie do TLD Serwer TLD zwraca NS dla domeny drugiego poziomu Brak serwera TLD, brak odpowiedzi
3. Zapytanie do domeny Serwer domeny zwraca rekord A (IP) Nie następuje zapytanie (brak delegacji)

W efekcie zakłóca to działanie protokołów sieciowych zależnych od DNS, takich jak SMTP, który korzysta z rekordów MX w DNS – ich niedostępność blokuje przesyłanie maili. Podobnie inne usługi, takie jak HTTP, FTP czy VoIP, również są zależne od działania DNS i mogą zostać poważnie zakłócone.


RFC 9234 na pomoc

Beyond Their Intended Scope: DDoS Mitigation Leak - MANRS
Doug Madory (Kentik) looks at last week’s BGP leak by a DDoS mitigation company which impacted networks around the world.

Niezależnie od skuteczności mechanizmów łagodzenia ataków DDoS, mogą się one przyczynić do nieplanowanych i szkodliwych efektów ubocznych, sięgających poza ich pierwotny zakres. Ostatni incydent jest tego doskonałym przykładem, pokazując, jak łatwo sieć przeznaczona do mitygacji DDoS może doprowadzić do niezamierzonego wycieku tras BGP i zakłócenia przepływu ruchu internetowego na całym świecie.

1 kwietnia dostawca usług mitygacji DDoS Voxility (AS3223) zaczął nieuprawnione rozpowszechnianie tras, które nauczył się od swoich partnerów tranzytowych, m.in. Lumen (AS3356). Spowodowało to krótkotrwałe przekierowanie ruchu do tysięcy sieci na całym świecie przez Voxility.

Chociaż blokowanie dużej liczby niezamierzonych tras jest wyzwaniem, zastosowanie protokołu RFC 9234 "Only to Customer" (OTC) mogłoby pomóc w ograniczeniu skutków takiego wycieku. Atrybut ścieżki OTC pozwala na oznaczanie tras, które powinny być przesyłane wyłącznie do bezpośrednich klientów, uniemożliwiając ich dalsze rozprzestrzenianie.

Dane z Kentik NetFlow pokazują, że podczas wycieku nastąpiło przejściowe zmniejszenie całkowitego ruchu do dotkniętych sieci. Chociaż część ruchu była rozprowadzana wadliwymi ścieżkami, większość została po prostu zablokowana, ponieważ nieuprawniona droga nie była w stanie obsłużyć dużego, nieoczekiwanego obciążenia.

Incydenty takie jak ten pokazują, że dobre praktyki routingu nadal wymagają wiele pracy. Technologie takie jak RFC 9234 "Only to Customer" oraz egzekwowanie wymagań MANRS mogą pomóc zmniejszyć prawdopodobieństwo i skutki przyszłych wycieków tras BGP.


Nałóż cła na import bibliotek

tariff
Make importing great again! A parody package that imposes tariffs on Python imports.

Tariff to żartobliwy pakiet Pythona, który nakłada „cła” na importowanie bibliotek. Umożliwia ustawienie procentowych ceł spowalniających import wybranych pakietów, np. numpy czy pandas, aby „uczynić importowanie znów wspaniałym”. Po zaimportowaniu takich pakietów import trwa dłużej, a użytkownik otrzymuje humorystyczny komunikat o nałożonym cle. Instalacja: pip install tariff.


Powrót ESXi

VMware ESXi 8.0 Update 3e Release Notes

Broadcom ponownie udostępnia darmowy hypervisor ESXi 8.0, dostępny do bezpłatnego pobrania z portalu wsparcia. Po zakończeniu w lutym 2024 oferty darmowej licencji na rzecz subskrypcji firma zmieniła decyzję, choć oficjalnie nie podaje przyczyn.


Rozwiązania architektoniczne w Cisco Catalyst SD-WAN

Świetnie! Udało ci się pomyślnie zarejestrować.
Witaj z powrotem! Zalogowałeś się pomyślnie.
Pomyślnie subskrybowałeś Inna Sieć.
Twój link wygasł.
Sukces! Sprawdź swoją skrzynkę e-mailową, aby uzyskać magiczny link do logowania.
Sukces! Twoje informacje rozliczeniowe zostały zaktualizowane.
Twoje informacje rozliczeniowe nie zostały zaktualizowane.