#bgp — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #bgp, aggregated by home.social.
-
Partage, veille et lecture : Let’s Learn About BGP https://kmcd.dev/posts/bgp-kmcd-dev/ (et son petit site https://bgp.kmcd.dev/ ) #BGP #réseau #Shaarli https://dryusdan.link/shaare/xwcHZQ -
Partage, veille et lecture : Let’s Learn About BGP https://kmcd.dev/posts/bgp-kmcd-dev/ (et son petit site https://bgp.kmcd.dev/ ) #BGP #réseau #Shaarli https://dryusdan.link/shaare/xwcHZQ -
Partage, veille et lecture : Let’s Learn About BGP https://kmcd.dev/posts/bgp-kmcd-dev/ (et son petit site https://bgp.kmcd.dev/ ) #BGP #réseau #Shaarli https://dryusdan.link/shaare/xwcHZQ -
Partage, veille et lecture : Let’s Learn About BGP https://kmcd.dev/posts/bgp-kmcd-dev/ (et son petit site https://bgp.kmcd.dev/ ) #BGP #réseau #Shaarli https://dryusdan.link/shaare/xwcHZQ -
Partage, veille et lecture : Let’s Learn About BGP https://kmcd.dev/posts/bgp-kmcd-dev/ (et son petit site https://bgp.kmcd.dev/ ) #BGP #réseau #Shaarli https://dryusdan.link/shaare/xwcHZQ -
🪧 Let's Learn About BGP: How a live BGP map evolved into an interactive explainer on internet routing.
https://kmcd.dev/posts/bgp-kmcd-dev/
#Dataviz #Internet-map #Networking #Bgp #Rust #Go #Grpc #Protobuf #Education -
🪧 Let's Learn About BGP: How a live BGP map evolved into an interactive explainer on internet routing.
https://kmcd.dev/posts/bgp-kmcd-dev/
#Dataviz #Internet-map #Networking #Bgp #Rust #Go #Grpc #Protobuf #Education -
🪧 Let's Learn About BGP: How a live BGP map evolved into an interactive explainer on internet routing.
https://kmcd.dev/posts/bgp-kmcd-dev/
#Dataviz #Internet-map #Networking #Bgp #Rust #Go #Grpc #Protobuf #Education -
🪧 Let's Learn About BGP: How a live BGP map evolved into an interactive explainer on internet routing.
https://kmcd.dev/posts/bgp-kmcd-dev/
#Dataviz #Internet-map #Networking #Bgp #Rust #Go #Grpc #Protobuf #Education -
🪧 Let's Learn About BGP: How a live BGP map evolved into an interactive explainer on internet routing.
https://kmcd.dev/posts/bgp-kmcd-dev/
#Dataviz #Internet-map #Networking #Bgp #Rust #Go #Grpc #Protobuf #Education -
🪧 Let's Learn About BGP: How a live BGP map evolved into an interactive explainer on internet routing.
https://kmcd.dev/posts/bgp-kmcd-dev/
#Dataviz #Internet-map #Networking #Bgp #Rust #Go #Grpc #Protobuf #Education -
🪧 Let's Learn About BGP: How a live BGP map evolved into an interactive explainer on internet routing.
https://kmcd.dev/posts/bgp-kmcd-dev/
#Dataviz #Internet-map #Networking #Bgp #Rust #Go #Grpc #Protobuf #Education -
🪧 Let's Learn About BGP: How a live BGP map evolved into an interactive explainer on internet routing.
https://kmcd.dev/posts/bgp-kmcd-dev/
#Dataviz #Internet-map #Networking #Bgp #Rust #Go #Grpc #Protobuf #Education -
🪧 Let's Learn About BGP: How a live BGP map evolved into an interactive explainer on internet routing.
https://kmcd.dev/posts/bgp-kmcd-dev/
#Dataviz #Internet-map #Networking #Bgp #Rust #Go #Grpc #Protobuf #Education -
🪧 Let's Learn About BGP: How a live BGP map evolved into an interactive explainer on internet routing.
https://kmcd.dev/posts/bgp-kmcd-dev/
#Dataviz #Internet-map #Networking #Bgp #Rust #Go #Grpc #Protobuf #Education -
Anybody successfully #peering with #iEdon (#AS4242422189) on #DN42? Somehow my announcements get filtered by them while Kioubit accepts the exact same announcements without a problem.
https://lg.iedon.net/detail/nl-ams/DN42_4242420323_dn1y5tsgz0
-
Anybody successfully #peering with #iEdon (#AS4242422189) on #DN42? Somehow my announcements get filtered by them while Kioubit accepts the exact same announcements without a problem.
https://lg.iedon.net/detail/nl-ams/DN42_4242420323_dn1y5tsgz0
-
Два Kubernetes-кластера — одна сеть: объединяем через Mesh и межкластерный роутинг
Когда Kubernetes-кластеров становится больше одного, инфраструктура начинает жить по новым правилам. Один кластер развёрнут в основном датацентре, второй — в резервной площадке. Сложности начинаются в тот момент, когда этим кластерам нужно взаимодействовать друг с другом. Сервисы в одном кластере должны обращаться к сервисам в другом, приложениям требуется нормальная маршрутизация, а инженерам хочется управлять этим без набора временных решений вроде iptables и ручных DNS-записей. В качестве сетевого слоя будем использовать Calico , а для межкластерного взаимодействия сервисов — Istio . Первый даст маршрутизацию и связность, второй — discovery, балансировку и управление трафиком на уровне приложений.
-
-
NetCraft — захват замков, орки и BGP. Как мы создали стратегию для сетевых инженеров
Привет, Хабр! Я Дмитрий Киселев, руководитель группы сервисной поддержки решений по передаче данных в «Инфосистемы Джет» и создатель программы для стажёров в команде. И сегодня я расскажу вам о том, как мы придумали и уже несколько раз провели новые сетевые игры. «Нужно построить зиккурат!» — знакомая фраза? А если нужно построить не зиккурат, а BGP-соседство? Именно этим и надо заниматься в первой стратегии, которую мы создали для сетевых инженеров — NetCraft . После нашей первой игры для сетевиков — «Need for Speed: VXLAN EVPN. Гонки на коммутаторах» — мы поняли: инженерам мало просто настраивать скорость — интереснее придумывать сложный план действий. Так родилась идея стратегии в реальном времени, но с консолью вместо мышки. Игра успешно зарекомендовала себя на Linkmeetup , Сетевом лете и IT Elements . Мы уже обновляем игры к
https://habr.com/ru/companies/jetinfosystems/articles/1031584/
#сетевые_технологии #сетевое_оборудование #сетевое_администрирование #сетевая_инфраструктура #сетевой_инженер #конференция #игры #bgp #маршрутизация #коммутаторы
-
NetCraft — захват замков, орки и BGP. Как мы создали стратегию для сетевых инженеров
Привет, Хабр! Я Дмитрий Киселев, руководитель группы сервисной поддержки решений по передаче данных в «Инфосистемы Джет» и создатель программы для стажёров в команде. И сегодня я расскажу вам о том, как мы придумали и уже несколько раз провели новые сетевые игры. «Нужно построить зиккурат!» — знакомая фраза? А если нужно построить не зиккурат, а BGP-соседство? Именно этим и надо заниматься в первой стратегии, которую мы создали для сетевых инженеров — NetCraft . После нашей первой игры для сетевиков — «Need for Speed: VXLAN EVPN. Гонки на коммутаторах» — мы поняли: инженерам мало просто настраивать скорость — интереснее придумывать сложный план действий. Так родилась идея стратегии в реальном времени, но с консолью вместо мышки. Игра успешно зарекомендовала себя на Linkmeetup , Сетевом лете и IT Elements . Мы уже обновляем игры к
https://habr.com/ru/companies/jetinfosystems/articles/1031584/
#сетевые_технологии #сетевое_оборудование #сетевое_администрирование #сетевая_инфраструктура #сетевой_инженер #конференция #игры #bgp #маршрутизация #коммутаторы
-
NetCraft — захват замков, орки и BGP. Как мы создали стратегию для сетевых инженеров
Привет, Хабр! Я Дмитрий Киселев, руководитель группы сервисной поддержки решений по передаче данных в «Инфосистемы Джет» и создатель программы для стажёров в команде. И сегодня я расскажу вам о том, как мы придумали и уже несколько раз провели новые сетевые игры. «Нужно построить зиккурат!» — знакомая фраза? А если нужно построить не зиккурат, а BGP-соседство? Именно этим и надо заниматься в первой стратегии, которую мы создали для сетевых инженеров — NetCraft . После нашей первой игры для сетевиков — «Need for Speed: VXLAN EVPN. Гонки на коммутаторах» — мы поняли: инженерам мало просто настраивать скорость — интереснее придумывать сложный план действий. Так родилась идея стратегии в реальном времени, но с консолью вместо мышки. Игра успешно зарекомендовала себя на Linkmeetup , Сетевом лете и IT Elements . Мы уже обновляем игры к
https://habr.com/ru/companies/jetinfosystems/articles/1031584/
#сетевые_технологии #сетевое_оборудование #сетевое_администрирование #сетевая_инфраструктура #сетевой_инженер #конференция #игры #bgp #маршрутизация #коммутаторы
-
NetCraft — захват замков, орки и BGP. Как мы создали стратегию для сетевых инженеров
Привет, Хабр! Я Дмитрий Киселев, руководитель группы сервисной поддержки решений по передаче данных в «Инфосистемы Джет» и создатель программы для стажёров в команде. И сегодня я расскажу вам о том, как мы придумали и уже несколько раз провели новые сетевые игры. «Нужно построить зиккурат!» — знакомая фраза? А если нужно построить не зиккурат, а BGP-соседство? Именно этим и надо заниматься в первой стратегии, которую мы создали для сетевых инженеров — NetCraft . После нашей первой игры для сетевиков — «Need for Speed: VXLAN EVPN. Гонки на коммутаторах» — мы поняли: инженерам мало просто настраивать скорость — интереснее придумывать сложный план действий. Так родилась идея стратегии в реальном времени, но с консолью вместо мышки. Игра успешно зарекомендовала себя на Linkmeetup , Сетевом лете и IT Elements . Мы уже обновляем игры к
https://habr.com/ru/companies/jetinfosystems/articles/1031584/
#сетевые_технологии #сетевое_оборудование #сетевое_администрирование #сетевая_инфраструктура #сетевой_инженер #конференция #игры #bgp #маршрутизация #коммутаторы
-
La cybersécuritay, c'est compliquay. Comment la Corée du Nord a coupé sa liaison Internet en voulant la sécuriser. https://labs.ripe.net/author/romain_fontugne/from-bgp-data-to-insight-simplifying-real-time-routing-analysis/
-
https://bgp.tools/as/201379#connectivity
6 Upstreams, 105 direct peers 🙂
My AS201379 / 2a06:9801:1c::/48 has some really solid European connectivity now.
Entirely powered by FreeBSD and FRRouting, no proprietary routers and no legacy-IP (formerly known as IPv4).
-
Yay! It finally works!
DN42 IPv6 (AS4242422539): ✅
Clearnet IPv6 (AS201379): ✅
Legacy via NAT64/DNS64: ✅No Policy-Based Routing (PBR), just good old RFC 6724 (Default Address Selection for IPv6) working as intended to decide where a packet should go (DN42 or Clearnet).
No legacy IP addresses on the invididual Jails/VMs anymore, just clean inet6.
Internal addressing done manually, but routing information given by SLAAC/ND.
I like IPv6 🙂
-
Yay! It finally works!
DN42 IPv6 (AS4242422539): ✅
Clearnet IPv6 (AS201379): ✅
Legacy via NAT64/DNS64: ✅No Policy-Based Routing (PBR), just good old RFC 6724 (Default Address Selection for IPv6) working as intended to decide where a packet should go (DN42 or Clearnet).
No legacy IP addresses on the invididual Jails/VMs anymore, just clean inet6.
Internal addressing done manually, but routing information given by SLAAC/ND.
I like IPv6 🙂
-
Yay! It finally works!
DN42 IPv6 (AS4242422539): ✅
Clearnet IPv6 (AS201379): ✅
Legacy via NAT64/DNS64: ✅No Policy-Based Routing (PBR), just good old RFC 6724 (Default Address Selection for IPv6) working as intended to decide where a packet should go (DN42 or Clearnet).
No legacy IP addresses on the invididual Jails/VMs anymore, just clean inet6.
Internal addressing done manually, but routing information given by SLAAC/ND.
I like IPv6 🙂
-
Yay! It finally works!
DN42 IPv6 (AS4242422539): ✅
Clearnet IPv6 (AS201379): ✅
Legacy via NAT64/DNS64: ✅No Policy-Based Routing (PBR), just good old RFC 6724 (Default Address Selection for IPv6) working as intended to decide where a packet should go (DN42 or Clearnet).
No legacy IP addresses on the invididual Jails/VMs anymore, just clean inet6.
Internal addressing done manually, but routing information given by SLAAC/ND.
I like IPv6 🙂
-
Yay! It finally works!
DN42 IPv6 (AS4242422539): ✅
Clearnet IPv6 (AS201379): ✅
Legacy via NAT64/DNS64: ✅No Policy-Based Routing (PBR), just good old RFC 6724 (Default Address Selection for IPv6) working as intended to decide where a packet should go (DN42 or Clearnet).
No legacy IP addresses on the invididual Jails/VMs anymore, just clean inet6.
Internal addressing done manually, but routing information given by SLAAC/ND.
I like IPv6 🙂
-
If BGP Peering was like modern Dating:
"you have 5 missed peering requests. Subscribe now to Peeringdb Pro Gold to see all peering requests"
-
Weekend Reads
* DDoS scrubbing in BGP
https://labs.ripe.net/author/shyam-krishna-khadka/understanding-ddos-scrubbing-in-bgp-five-leading-scrubbers/
* Revocation of X.509 certs
https://blog.apnic.net/2026/04/24/revocation-of-x-509-certificates/
* Mobile telecom surveillance actors
https://citizenlab.ca/research/uncovering-global-telecom-exploitation-by-covert-surveillance-actors/
* Signalgate socio-technical analysis
https://arxiv.org/abs/2604.19711
* Inside a fake shops bulletproof host
https://www.netcraft.com/blog/fibergrid-inside-the-bulletproof-host -
New post: Joining DN42. The parallel hobbyist BGP network on WireGuard.
The setup: ASN registered via a git PR, MikroTik CHR on bhyve as border, three WireGuard peerings, FreeBSD jail running PowerDNS + nginx.
The fun part: blog.chofstede.dn42 serves the same content as blog.hofstede.it, but with a TLS cert signed by DN42's own CA and zero packets on the public internet. Two front doors to the same building.
-
New post: Joining DN42. The parallel hobbyist BGP network on WireGuard.
The setup: ASN registered via a git PR, MikroTik CHR on bhyve as border, three WireGuard peerings, FreeBSD jail running PowerDNS + nginx.
The fun part: blog.chofstede.dn42 serves the same content as blog.hofstede.it, but with a TLS cert signed by DN42's own CA and zero packets on the public internet. Two front doors to the same building.
-
New post: Joining DN42. The parallel hobbyist BGP network on WireGuard.
The setup: ASN registered via a git PR, MikroTik CHR on bhyve as border, three WireGuard peerings, FreeBSD jail running PowerDNS + nginx.
The fun part: blog.chofstede.dn42 serves the same content as blog.hofstede.it, but with a TLS cert signed by DN42's own CA and zero packets on the public internet. Two front doors to the same building.
-
New post: Joining DN42. The parallel hobbyist BGP network on WireGuard.
The setup: ASN registered via a git PR, MikroTik CHR on bhyve as border, three WireGuard peerings, FreeBSD jail running PowerDNS + nginx.
The fun part: blog.chofstede.dn42 serves the same content as blog.hofstede.it, but with a TLS cert signed by DN42's own CA and zero packets on the public internet. Two front doors to the same building.
-
New post: Joining DN42. The parallel hobbyist BGP network on WireGuard.
The setup: ASN registered via a git PR, MikroTik CHR on bhyve as border, three WireGuard peerings, FreeBSD jail running PowerDNS + nginx.
The fun part: blog.chofstede.dn42 serves the same content as blog.hofstede.it, but with a TLS cert signed by DN42's own CA and zero packets on the public internet. Two front doors to the same building.
-
If peering would be like modern dating:
Peer1: sends peering request
Peer2: "Single homed ASN. I am peering virtually and have changed my location, I want to peer globally. Not in your location. If you are serious about peering with me and my 5 single homed downstream ASN, lets peer now"
Peer1: swipes left
-
If peering would be like modern dating:
Peer1: Send me a real message, I will not reply to "hi" or "lets peer"
Peer2: "sends elaborate peering request including flow charts, stats, projections and a cake.
Peer1: Proceeds to Ghosting.
-
-
Proper reverse-dns resolution also dialed in 🙂
-
Proper reverse-dns resolution also dialed in 🙂
-
Proper reverse-dns resolution also dialed in 🙂
-
Proper reverse-dns resolution also dialed in 🙂
-
Proper reverse-dns resolution also dialed in 🙂
-
I finally fixed my DN42 connection at home that broke with my last ISP switch 🙂
AS4242422539 is back online again 🙂
Is there someone, who's connected to DN42 and might try to ping me? (fdce:73f7:a2dc::1)
-
I finally fixed my DN42 connection at home that broke with my last ISP switch 🙂
AS4242422539 is back online again 🙂
Is there someone, who's connected to DN42 and might try to ping me? (fdce:73f7:a2dc::1)