Ganhart
Да не, это полгода примерно назад такой поставили на лабе
Ganhart
Хотя да, не все ПРОШЛЫЕ разы я застал :)
Anonymous
Как этот человек попал в лабу, снова MX жопой наружу, как завещал дадимводичкин? :)
Ganhart
Хорошо, если там еще логопас не стандартные
Alex
Тоже чей-то любопытный нос прищемился :)
Alex
Канечно стандартный сиска/сиска наверняка
Alex
А чо чуть что сразу косой?
Anonymous
А чо чуть что сразу косой?
Потому что дескриптор, а не дескрипшен.
Evgeny
Ну там криво, конечно, но зато можно впилиить плагин с соединениями и все это визуализируется через gnuplot
Roman
а кто-то пробовал eNSP на линукс ставить через вино?
Evgeniy
оно на винде то работает хуй пойми как
Evgeniy
да и там завязка на виртуалбокс
Evgeniy
так что не взлетит
Roman
а кто-то пробовал eNSP на линукс ставить через вино?
Я пытался, в итоге поставил на виртуалку
Ilya
В процессе изучения изумительного протокола Ethernet VPN (все любят EVPN!), а если быть точнее, при разборе типов маршрутов, возник вопрос: зачем разработчики ввели отдельный тип маршрута (type 4), предназначенный для выборов DF среди multi-homing маршрутизаторов? Вопрос звучит достаточно странно, но подумайте вот о чём: каждый mh PE так же обязан анонсировать маршрут type 1 (A-D per ES). И мне кажется, сумма того, что каждый PE, подключенный к mh ES, анонсирует его, и того, что назначение этого маршрута — auto discovery, дают в сумме ровно тот же эффект, что и наличие выделенного типа маршрута номер 4. Да, в type 1 нет поля Originator ID, на котором основана процедура выборов DF, но его можно было добавить. Да, type 4 «скрыт» от остальных PE благодаря специальной ES-Import RT, но это больше похоже на «патч», нежели на серьёзное решение, который бы и не потребовался, если бы выборы DF возложили на type 1 per ES. Единственный, кто эксплуатирует подобную декомпозицию, это PBB, в котором type 1 маршруты не требуются ни в каком виде, но multi-homing поддерживается, и DF необходим, как и type 4. Но вряд ли это и была основная причина, а может быть её и не было вовсе? Так как точного ответа у меня нет, могу предположить только лишь, что разработчики заранее разделили задачи с некоторым залогом под потенциальные коррективы в процедуре выборов DF. Текущий механизм выборов сильно критикуется сообществом, существует несколько драфтов, предлагающих внести в него изменения, с описанием текущих недостатков и процедурами интеграции с текущими реализациями. И если, например, в type 1 и можно было просто добавить поле Originator ID, то возложить какие-то более сложные роли уже, возможно, труднее. В общем, ворону — вороново.
прочитал. Бесполезная болтовня какая-то. Итога нет, просто рассуждение
Ilya
https://habrahabr.ru/post/329100/
mpls sdn era глава 8
Ilya
Дерзко
Глянул канал, все посты в виде выдержек или рассуждений
Roman
Глянул канал, все посты в виде выдержек или рассуждений
Ну так про технологии можно и в RFC почитать
Roman
уникальный контент приятно читать
Ilya
а, всё, описание посмотрел, да, всё встало на свои места)
Ilya
С другой стороны порадовало, что он доебывается до технологий и на разных платформах
Misak
mpls sdn era глава 8
Это про что?
Misak
Ага
Misak
Что голова хочет заболеть, не соображаю
Misak
Пришел бургеров покушать, может пройдет
Дмитрий
/ipv6@go_ipv6excuses_bot
go_ipv6excuses_bot
My transit provider doesn't support IPv6
Andrey
#whois ▪ В какой сфере вы работаете? infrastructure guy ▪ В каких сетях у вас специализация? социальных ▪ Откуда вы (город/страна)? MSK ▪ Как узнали про группу? ru_devops ▪ Какие у вас есть сертификаты? Сетевых нет)
Sergey
/ipv6@go_ipv6excuses_bot
go_ipv6excuses_bot
We have no roadmap for native IPv6 as we rolled out 6RD
Dmitry
/ipv6@go_ipv6excuses_bot
go_ipv6excuses_bot
What's IPv6?
Dmitry
/ipv6@go_ipv6excuses_bot
go_ipv6excuses_bot
IPv6 is slower than IPv4
Andrey
Всем привет. Ребят, скажите, реально ли на OpenVPN построить VPN для роадвариоров, не направляя весь трав внутрь VPN, но в то же время чтоб DNS использовался внутренний (для резолва адресов интрасети)? Под Win/OS X/Linux актуальных версий.
Anonymous
Лень. Это обязательно?
Anonymous
#whois * Учусь. * Нет специализации по сетям. * Россия. * Github список чатов. * Никаких сертификатов связанных с сетями нет.
Arthur
Но утечку dns-запросов никто не отменял
Andrey
Отлично, тогда другой вопрос. А это вообще нормальная практика? Суть в чем. Есть ДЦ в нем своя локалка/dhcp/dns. Туда нужно пускать юзеров. Сейчас сделано диким костылем, просто делегирована зона 3го уровня на DNS который торчит на ружу и естественно все работает. Но хочу выпилить эти костыли и сделать по взрослому. Во первых хочется сделать какой нибудь короткий локальный домен, аля hostname.loc и ну чтоб это все работало кроссплатформенно.
Andrey
Но утечку dns-запросов никто не отменял
а можно чуть подробнее с этого места?
Arthur
а можно чуть подробнее с этого места?
Это когда клиент (в силу своих архитектурных особенностей и особенностей мировоззрения своих разработчиков) может запрашивать адреса внутренних хостов у внешних dns-серверов
Arthur
Если нет паранойи, то можно забить
Andrey
Это когда клиент (в силу своих архитектурных особенностей и особенностей мировоззрения своих разработчиков) может запрашивать адреса внутренних хостов у внешних dns-серверов
Вот этот момент как раз очень важен. Но важен скорее не из-за утечки, а из-за того что в таком случае он не сможет отрезолвить нужный ему ресурс.
Andrey
А на сколько оно кроссплатформенно?
Andrey
Ну т.е. нет ли проблем с линуксами/маками?
Arthur
А на сколько оно кроссплатформенно?
Работать будет везде, под что в природе есть openvpn-клиент
Andrey
Работать будет везде, под что в природе есть openvpn-клиент
Ещё вопрос. Каким образом можно запретить людям поднимать vpn со своей тачки если они пришли в офис, который уже подключён к дц по vpn?
Anonymous
И сейчас надо написать ключевое слово ocserv
Andrey
Запретить доступ из офисной сети к впн-серверу.
А как быть в ситуациях когда адресация пересекается, например с домашней сеткой юзера?
Arthur
А как быть в ситуациях когда адресация пересекается, например с домашней сеткой юзера?
Можно пользователю отдать рабочую сеть как 2 подсети с меньшей маской
Anonymous
B2C VPN там строите, что ли?
Arthur
Ну или попросить пользователя поменять дома адресацию
Andrey
B2C VPN там строите, что ли?
Нет, просто хочу сделать комфортный доступ для юзеров из любой точки. Вот и задаю вопросы как обойти большинство граблей
Anonymous
Ну, по возможности, для внутренних ресурсов стоит использовать редко встречающиеся адреса. Иначе потом без костылей со спецификами не обойтись
Andrey
Можно пользователю отдать рабочую сеть как 2 подсети с меньшей маской
А можно чуть подробнее? Вот есть у меня: ДЦ в котором 10.0.0.0/16 как мне ее отдать?
Anonymous
Это как раз из 10/8, 172.16/12
Anonymous
У пользователя дома будет скорее всего что-то из 192.168/16
Andrey
А если говорить чуть шире. Доступ не только из дома, а в принципе из любой точки. Будь то кафе/отельный вайфай или макдак
Arthur
Если у пользователя будет дома 10.0.1.0/24, ему можно отдать 10.0.1.0/25 и 10.0.1.128/25
Anonymous
Я про адресное пространство, а не про размеры
Andrey
Нет ли возможности сказать тачке после коннекта, что мол вот, конкретно эти адреса ходи в VPN
Anonymous
100.64
Фу использовать его без cgnat
Volodymyr
Для таких в аду отдельный котел
Roman
Все остальные пространства заняты тупыми китайскими железками
Roman
Это необходимость, к сожалению
Volodymyr
Да берешь 172 и не прогадаешь
Volodymyr
Домашние железки бай дефолт не 172