Size: a a a

2020 July 26

BL

Boris Lytochkin in ENOG
Alex Semenyaka
Вопрос не в том же. Вопрос, без этого внешнего тула надо флудить unknown mcast куда попало, или нет? У меня в мозгу осталось, что нет.
надо, потому что бридж по умолчанию обязан работать в режиме forward all
источник

BL

Boris Lytochkin in ENOG
```In Bridges that support only Basic Filtering Services, the default Group filtering behavior is Forward All Groups for all Ports of the Bridge.```
источник

AS

Alex Semenyaka in ENOG
Ага, ок. Значит, скорее всего, аберрация моего сознания. Был неправ :)
источник

S

Sergey in ENOG
Блин я всё проспал. Мистер Семеняка сам себе засчитал слив
источник

AS

Alex Semenyaka in ENOG
Sergey
Блин я всё проспал. Мистер Семеняка сам себе засчитал слив
Блин. Я ж предложил мне сразу столько сливов засчитать, сколько вам требуется для душевного спокойствия
источник

ND

Natalia Derkch in ENOG
Alex Semenyaka
Блин. Я ж предложил мне сразу столько сливов засчитать, сколько вам требуется для душевного спокойствия
Сашка. Борись :)
источник

BL

Boris Lytochkin in ENOG
Лёшка мб только?
источник

AS

Alex Semenyaka in ENOG
Да блин, вы чо? Мне 12 лет, что ли? Если в документе написано так, значит, так. Этак - значит, этак. Мне нахрен не надо быть правым ради чсв, мне интересно как на самом деле всегда. Ошибся - написал, что ошибся, первый раз, что ли?
Йопть, целая история на пустом месте.
источник

TG

Töma Gavrichenkov in ENOG
Ignas Bagdonas
Распространение префиксов по BGP контролируется политикой BGP - местной, на этом конкретном узле, к которой есть полный административный доступ, и удаленной, на другой стороне, которая может быть под другим административным управлением. Кроме ORF (Outbound Route Filtering, RFC5291 - это механизм, который может передать удаленному узлу список фильтров, которые могут быть поставлены на выходную сторону удаленного узла), не существует механизма, который позволил бы напрямую менять политику удаленного узла. Такой подход в операционных кругах является само собой понятным, и управление поведением пропагирования префиксов делается при помощи манипуляции атрибутами, как правило, согласовавшись с другой стороной, и делается это по конфигурационному каналу на локальном узле. BGP как таковой не участвует в процессе синхронизации политик.

В рабочей группе IDR в IETF, которая занимается развитием BGP, есть предложение по передаче политик BGP по самому BGP, и включительно между административными доменами - просто говоря, из одной AS можно менять политику в узлах другой AS. Звучит страшно? Это предложение идет от одного вендора, они утверждают, что эсть и реализации, и много довольных операторов, которые это используют, но при разговоре с операционным сообществом картинка получается немного иной - о таком предложении не знают, и не особенно понимают, как этим пользоваться. Это грустная реальность в IETF - вендоры пробуют делать что-то, не понимая операционных проблем и как их продукты используются, и пробуют надавить собственное понимание о том, как сеть должна работать на тех, кто этим занимается повседневно. Нужно ваше мнение об этой теме - и пока только об этой теме, так как в IETF с BGP происходит многое, и по разным темам подискутируем в разное время.
Когда угадал вендора с первого раза!
источник

TG

Töma Gavrichenkov in ENOG
Ignas Bagdonas
Сам документ - https://datatracker.ietf.org/doc/draft-ietf-idr-rpd/

Большинство деталей там - для имплементоров, вам как операторам не особенно важно, какой бит на проводе отвечает за что, и все диаграммы и списки могут и устрашить. Чего нет в документе - это интерпретации функционала, который как раз здесь и описан.

Несколько вопросов сообществу - если можете, расскажите свое мнение, чем более развернуто, тем лучше. Попробую собрать агрегированные ответы и передать в сторону IETF.

Q1. Видите ли вы потребность в практическом формате описания политик роутинга, независимого от реализаций конкретного вендора? Акцент на "практический" - такой, который позволяет выразить ваши имеющиеся политики с сохранением функциональности. Это охватывает общий набор операций по соответствию и модификации атрибутов и набор точек подключения таких политик.

Q2. Видите ли вы потребность в контролировать политику не по конфигурационному каналу в объеме больше, чем это позволяет ORF?

Q3. Видите ли вы потребность в механизме управления политикой через административную границу в оба направления? Видите ли вы потребность управлять удаленным узлом? Видите ли вы потребность разрешить удаленному узлу управлять политикой на вашем локальном узле?

Q4. Подходит ли multipoint парадигма распространения информации по BGP для такого механизма?

Q5. Как вы оцениваете уровень операционной сложности такого механизма - те результаты, которые потенциально могут быть достигнуты при использовании распространения политик по BGP, оправдывают ли они свою цену потенциального полного изменения формата и методологий политик?
Q2.
Уже засовывание flowspec в BGP с архитектурной точки зрения оказалось уродливым. У него нет счётчиков, невозможно приделать мониторинг состояния "а нужен ли нам вот тут всё еще этот фильтр, или можно его убрать" — этот мониторинг нужно организовывать по side channel (а тогда встаёт вопрос: а почему бы не передавать и конфигурацию по этому side channel?)

Данный опыт (кстати, тоже реализованный по настоянию неких вендоров) оказался неудачным. Я бы предложил не повторять.
источник

AS

Alex Semenyaka in ENOG
Töma Gavrichenkov
Q2.
Уже засовывание flowspec в BGP с архитектурной точки зрения оказалось уродливым. У него нет счётчиков, невозможно приделать мониторинг состояния "а нужен ли нам вот тут всё еще этот фильтр, или можно его убрать" — этот мониторинг нужно организовывать по side channel (а тогда встаёт вопрос: а почему бы не передавать и конфигурацию по этому side channel?)

Данный опыт (кстати, тоже реализованный по настоянию неких вендоров) оказался неудачным. Я бы предложил не повторять.
Абсолютно мой поинт, да.
источник

AS

Alex Semenyaka in ENOG
Кстати, а кто из присутствующих зарегистрировался на IETF?
источник

SM

Sergey Myasoedov in ENOG
Alex Semenyaka
Кстати, а кто из присутствующих зарегистрировался на IETF?
нет
источник

VS

Vitaly Shishkin in ENOG
Что-то сломалось в Азии. Ни у кого алерты не выскочили?
источник
2020 July 27

A

ArcticFox in ENOG
Vitaly Shishkin
Что-то сломалось в Азии. Ни у кого алерты не выскочили?
у ретна между м9 и даталайном? хопы 5и6
источник

VS

Vitaly Shishkin in ENOG
Не знаю. Я уже в ЭРТХ не работаю. Просто как-то подозрительно легли некоторые японские сайты, возможно ещё и на их стороне проблемы.
источник

A

ArcticFox in ENOG
см выше где пошли потери
источник

VS

Vitaly Shishkin in ENOG
Вижу, только это ни о чём не говорит мне. Я ожидал проблем где-то на японских хопах.
источник

E

Evgeniy in ENOG
ArcticFox
у ретна между м9 и даталайном? хопы 5и6
А потом назад?) странное же. Через европейскую часть в Японию эт конечно круто.
источник

A

ArcticFox in ENOG
ну я поделился соображением ;)
источник