home.social

#bgp — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #bgp, aggregated by home.social.

  1. 🪧 Let's Learn About BGP: How a live BGP map evolved into an interactive explainer on internet routing.
    kmcd.dev/posts/bgp-kmcd-dev/
    #Dataviz #Internet-map #Networking #Bgp #Rust #Go #Grpc #Protobuf #Education

  2. 🪧 Let's Learn About BGP: How a live BGP map evolved into an interactive explainer on internet routing.
    kmcd.dev/posts/bgp-kmcd-dev/
    #Dataviz #Internet-map #Networking #Bgp #Rust #Go #Grpc #Protobuf #Education

  3. So far from the technical perspective I like #hostiko the most.

    They are so far the only (European) cloud provider that happily and readily offered to do a private #ASN peering between the VPS servers and their infra.

    #BGP #peering

  4. If BGP Peering were like modern onlinedating; part 3:

    "I am running an unfiltered network and I expect you to neither"

    #peering #bgp #sarcasm

  5. Anybody successfully #peering with #iEdon (#AS4242422189) on #DN42? Somehow my announcements get filtered by them while Kioubit accepts the exact same announcements without a problem.

    #BGP

    lg.iedon.net/detail/nl-ams/DN4

  6. Anybody successfully #peering with #iEdon (#AS4242422189) on #DN42? Somehow my announcements get filtered by them while Kioubit accepts the exact same announcements without a problem.

    #BGP

    lg.iedon.net/detail/nl-ams/DN4

  7. Два Kubernetes-кластера — одна сеть: объединяем через Mesh и межкластерный роутинг

    Когда Kubernetes-кластеров становится больше одного, инфраструктура начинает жить по новым правилам. Один кластер развёрнут в основном датацентре, второй — в резервной площадке. Сложности начинаются в тот момент, когда этим кластерам нужно взаимодействовать друг с другом. Сервисы в одном кластере должны обращаться к сервисам в другом, приложениям требуется нормальная маршрутизация, а инженерам хочется управлять этим без набора временных решений вроде iptables и ручных DNS-записей. В качестве сетевого слоя будем использовать Calico , а для межкластерного взаимодействия сервисов — Istio . Первый даст маршрутизацию и связность, второй — discovery, балансировку и управление трафиком на уровне приложений.

    habr.com/ru/companies/gnivc/ar

    #calico #bgp #istio #kubernetes

  8. NetCraft — захват замков, орки и BGP. Как мы создали стратегию для сетевых инженеров

    Привет, Хабр! Я Дмитрий Киселев, руководитель группы сервисной поддержки решений по передаче данных в «Инфосистемы Джет» и создатель программы для стажёров в команде. И сегодня я расскажу вам о том, как мы придумали и уже несколько раз провели новые сетевые игры. «Нужно построить зиккурат!» — знакомая фраза? А если нужно построить не зиккурат, а BGP-соседство? Именно этим и надо заниматься в первой стратегии, которую мы создали для сетевых инженеров — NetCraft . После нашей первой игры для сетевиков — «Need for Speed: VXLAN EVPN. Гонки на коммутаторах» — мы поняли: инженерам мало просто настраивать скорость — интереснее придумывать сложный план действий. Так родилась идея стратегии в реальном времени, но с консолью вместо мышки. Игра успешно зарекомендовала себя на Linkmeetup , Сетевом лете и IT Elements . Мы уже обновляем игры к

    habr.com/ru/companies/jetinfos

    #сетевые_технологии #сетевое_оборудование #сетевое_администрирование #сетевая_инфраструктура #сетевой_инженер #конференция #игры #bgp #маршрутизация #коммутаторы

  9. NetCraft — захват замков, орки и BGP. Как мы создали стратегию для сетевых инженеров

    Привет, Хабр! Я Дмитрий Киселев, руководитель группы сервисной поддержки решений по передаче данных в «Инфосистемы Джет» и создатель программы для стажёров в команде. И сегодня я расскажу вам о том, как мы придумали и уже несколько раз провели новые сетевые игры. «Нужно построить зиккурат!» — знакомая фраза? А если нужно построить не зиккурат, а BGP-соседство? Именно этим и надо заниматься в первой стратегии, которую мы создали для сетевых инженеров — NetCraft . После нашей первой игры для сетевиков — «Need for Speed: VXLAN EVPN. Гонки на коммутаторах» — мы поняли: инженерам мало просто настраивать скорость — интереснее придумывать сложный план действий. Так родилась идея стратегии в реальном времени, но с консолью вместо мышки. Игра успешно зарекомендовала себя на Linkmeetup , Сетевом лете и IT Elements . Мы уже обновляем игры к

    habr.com/ru/companies/jetinfos

    #сетевые_технологии #сетевое_оборудование #сетевое_администрирование #сетевая_инфраструктура #сетевой_инженер #конференция #игры #bgp #маршрутизация #коммутаторы

  10. NetCraft — захват замков, орки и BGP. Как мы создали стратегию для сетевых инженеров

    Привет, Хабр! Я Дмитрий Киселев, руководитель группы сервисной поддержки решений по передаче данных в «Инфосистемы Джет» и создатель программы для стажёров в команде. И сегодня я расскажу вам о том, как мы придумали и уже несколько раз провели новые сетевые игры. «Нужно построить зиккурат!» — знакомая фраза? А если нужно построить не зиккурат, а BGP-соседство? Именно этим и надо заниматься в первой стратегии, которую мы создали для сетевых инженеров — NetCraft . После нашей первой игры для сетевиков — «Need for Speed: VXLAN EVPN. Гонки на коммутаторах» — мы поняли: инженерам мало просто настраивать скорость — интереснее придумывать сложный план действий. Так родилась идея стратегии в реальном времени, но с консолью вместо мышки. Игра успешно зарекомендовала себя на Linkmeetup , Сетевом лете и IT Elements . Мы уже обновляем игры к

    habr.com/ru/companies/jetinfos

    #сетевые_технологии #сетевое_оборудование #сетевое_администрирование #сетевая_инфраструктура #сетевой_инженер #конференция #игры #bgp #маршрутизация #коммутаторы

  11. NetCraft — захват замков, орки и BGP. Как мы создали стратегию для сетевых инженеров

    Привет, Хабр! Я Дмитрий Киселев, руководитель группы сервисной поддержки решений по передаче данных в «Инфосистемы Джет» и создатель программы для стажёров в команде. И сегодня я расскажу вам о том, как мы придумали и уже несколько раз провели новые сетевые игры. «Нужно построить зиккурат!» — знакомая фраза? А если нужно построить не зиккурат, а BGP-соседство? Именно этим и надо заниматься в первой стратегии, которую мы создали для сетевых инженеров — NetCraft . После нашей первой игры для сетевиков — «Need for Speed: VXLAN EVPN. Гонки на коммутаторах» — мы поняли: инженерам мало просто настраивать скорость — интереснее придумывать сложный план действий. Так родилась идея стратегии в реальном времени, но с консолью вместо мышки. Игра успешно зарекомендовала себя на Linkmeetup , Сетевом лете и IT Elements . Мы уже обновляем игры к

    habr.com/ru/companies/jetinfos

    #сетевые_технологии #сетевое_оборудование #сетевое_администрирование #сетевая_инфраструктура #сетевой_инженер #конференция #игры #bgp #маршрутизация #коммутаторы

  12. La cybersécuritay, c'est compliquay. Comment la Corée du Nord a coupé sa liaison Internet en voulant la sécuriser. labs.ripe.net/author/romain_fo

    #BGP #RPKI

  13. bgp.tools/as/201379#connectivi

    6 Upstreams, 105 direct peers 🙂

    My AS201379 / 2a06:9801:1c::/48 has some really solid European connectivity now.

    Entirely powered by FreeBSD and FRRouting, no proprietary routers and no legacy-IP (formerly known as IPv4).

    #bgp #networking #bgp #freebsd #frr #ipv6

  14. Yay! It finally works!

    DN42 IPv6 (AS4242422539): ✅
    Clearnet IPv6 (AS201379): ✅
    Legacy via NAT64/DNS64: ✅

    No Policy-Based Routing (PBR), just good old RFC 6724 (Default Address Selection for IPv6) working as intended to decide where a packet should go (DN42 or Clearnet).

    No legacy IP addresses on the invididual Jails/VMs anymore, just clean inet6.

    Internal addressing done manually, but routing information given by SLAAC/ND.

    I like IPv6 🙂

    #networking #ipv6 #freebsd #dn42 #bgp

  15. Yay! It finally works!

    DN42 IPv6 (AS4242422539): ✅
    Clearnet IPv6 (AS201379): ✅
    Legacy via NAT64/DNS64: ✅

    No Policy-Based Routing (PBR), just good old RFC 6724 (Default Address Selection for IPv6) working as intended to decide where a packet should go (DN42 or Clearnet).

    No legacy IP addresses on the invididual Jails/VMs anymore, just clean inet6.

    Internal addressing done manually, but routing information given by SLAAC/ND.

    I like IPv6 🙂

    #networking #ipv6 #freebsd #dn42 #bgp

  16. Yay! It finally works!

    DN42 IPv6 (AS4242422539): ✅
    Clearnet IPv6 (AS201379): ✅
    Legacy via NAT64/DNS64: ✅

    No Policy-Based Routing (PBR), just good old RFC 6724 (Default Address Selection for IPv6) working as intended to decide where a packet should go (DN42 or Clearnet).

    No legacy IP addresses on the invididual Jails/VMs anymore, just clean inet6.

    Internal addressing done manually, but routing information given by SLAAC/ND.

    I like IPv6 🙂

    #networking #ipv6 #freebsd #dn42 #bgp

  17. Yay! It finally works!

    DN42 IPv6 (AS4242422539): ✅
    Clearnet IPv6 (AS201379): ✅
    Legacy via NAT64/DNS64: ✅

    No Policy-Based Routing (PBR), just good old RFC 6724 (Default Address Selection for IPv6) working as intended to decide where a packet should go (DN42 or Clearnet).

    No legacy IP addresses on the invididual Jails/VMs anymore, just clean inet6.

    Internal addressing done manually, but routing information given by SLAAC/ND.

    I like IPv6 🙂

    #networking #ipv6 #freebsd #dn42 #bgp

  18. Yay! It finally works!

    DN42 IPv6 (AS4242422539): ✅
    Clearnet IPv6 (AS201379): ✅
    Legacy via NAT64/DNS64: ✅

    No Policy-Based Routing (PBR), just good old RFC 6724 (Default Address Selection for IPv6) working as intended to decide where a packet should go (DN42 or Clearnet).

    No legacy IP addresses on the invididual Jails/VMs anymore, just clean inet6.

    Internal addressing done manually, but routing information given by SLAAC/ND.

    I like IPv6 🙂

    #networking #ipv6 #freebsd #dn42 #bgp

  19. If BGP Peering was like modern Dating:

    "you have 5 missed peering requests. Subscribe now to Peeringdb Pro Gold to see all peering requests"

    #bgp #peering #onlinedating

  20. New post: Joining DN42. The parallel hobbyist BGP network on WireGuard.

    The setup: ASN registered via a git PR, MikroTik CHR on bhyve as border, three WireGuard peerings, FreeBSD jail running PowerDNS + nginx.

    The fun part: blog.chofstede.dn42 serves the same content as blog.hofstede.it, but with a TLS cert signed by DN42's own CA and zero packets on the public internet. Two front doors to the same building.

    blog.hofstede.it/joining-dn42-

    #DN42 #BGP #FreeBSD #MikroTik #IPv6

  21. New post: Joining DN42. The parallel hobbyist BGP network on WireGuard.

    The setup: ASN registered via a git PR, MikroTik CHR on bhyve as border, three WireGuard peerings, FreeBSD jail running PowerDNS + nginx.

    The fun part: blog.chofstede.dn42 serves the same content as blog.hofstede.it, but with a TLS cert signed by DN42's own CA and zero packets on the public internet. Two front doors to the same building.

    blog.hofstede.it/joining-dn42-

    #DN42 #BGP #FreeBSD #MikroTik #IPv6

  22. New post: Joining DN42. The parallel hobbyist BGP network on WireGuard.

    The setup: ASN registered via a git PR, MikroTik CHR on bhyve as border, three WireGuard peerings, FreeBSD jail running PowerDNS + nginx.

    The fun part: blog.chofstede.dn42 serves the same content as blog.hofstede.it, but with a TLS cert signed by DN42's own CA and zero packets on the public internet. Two front doors to the same building.

    blog.hofstede.it/joining-dn42-

    #DN42 #BGP #FreeBSD #MikroTik #IPv6

  23. New post: Joining DN42. The parallel hobbyist BGP network on WireGuard.

    The setup: ASN registered via a git PR, MikroTik CHR on bhyve as border, three WireGuard peerings, FreeBSD jail running PowerDNS + nginx.

    The fun part: blog.chofstede.dn42 serves the same content as blog.hofstede.it, but with a TLS cert signed by DN42's own CA and zero packets on the public internet. Two front doors to the same building.

    blog.hofstede.it/joining-dn42-

    #DN42 #BGP #FreeBSD #MikroTik #IPv6

  24. New post: Joining DN42. The parallel hobbyist BGP network on WireGuard.

    The setup: ASN registered via a git PR, MikroTik CHR on bhyve as border, three WireGuard peerings, FreeBSD jail running PowerDNS + nginx.

    The fun part: blog.chofstede.dn42 serves the same content as blog.hofstede.it, but with a TLS cert signed by DN42's own CA and zero packets on the public internet. Two front doors to the same building.

    blog.hofstede.it/joining-dn42-

    #DN42 #BGP #FreeBSD #MikroTik #IPv6

  25. If peering would be like modern dating:

    Peer1: sends peering request

    Peer2: "Single homed ASN. I am peering virtually and have changed my location, I want to peer globally. Not in your location. If you are serious about peering with me and my 5 single homed downstream ASN, lets peer now"

    Peer1: swipes left

    #peering #bgp #dating

  26. If peering would be like modern dating:

    Peer1: Send me a real message, I will not reply to "hi" or "lets peer"

    Peer2: "sends elaborate peering request including flow charts, stats, projections and a cake.

    Peer1: Proceeds to Ghosting.

    #peering #bgp #dating

  27. I finally fixed my DN42 connection at home that broke with my last ISP switch 🙂

    AS4242422539 is back online again 🙂

    Is there someone, who's connected to DN42 and might try to ping me? (fdce:73f7:a2dc::1)

    #networking #dn42 #bgp #linux

  28. I finally fixed my DN42 connection at home that broke with my last ISP switch 🙂

    AS4242422539 is back online again 🙂

    Is there someone, who's connected to DN42 and might try to ping me? (fdce:73f7:a2dc::1)

    #networking #dn42 #bgp #linux