Anonymous
задач и хотелок много, времени мало (на сон в т.ч.), могу забыть чего-то %/
Andrey
чем меньше тем лучше, 4 десятки нужны
Мы сейчас хотим тестить некий SNR-S2995G-12FX 12 портов, 4 десятки. Что там по факту выйдет хз. Но это одно из самых дешевых вариантов выходит
Vladimir
чем меньше тем лучше, 4 десятки нужны
можно скатиться вплоть до DGS-1510-28X/ME )
Volodymyr
https://cumulusnetworks.com/blog/celebrating-ecmp-part-one/
Stanislav
Или 3000-28
Stanislav
😁
Volodymyr
Длинк 3620
их не продают же уже. 3630, ну и дорого
Vladimir
можно еще элтекс попинать на тему 5312) если они конечно его уже запустили в продажу)
Volodymyr
https://cumulusnetworks.com/blog/celebrating-ecmp-part-one/
Cumulus has been working to improve the behavior of ECMP routes in the Linux kernel over the last several kernel releases. Now, with kernel v4.17, we have achieved the milestone we set out to attain. As of Linux kernel v4.17, Linux hosts can now leverage the “5-Tuple” style hashing used inside traditional network devices for all IP stacks, IPv4 or IPv6 alike.
Volodymyr
завезли в этот ваш линупс нормальный ECMP
Andrey
Или 3000-28
Маленькая плотность портов же нужна
Volodymyr
ха. When simulating networks with Cumulus VX, since it is a VM with no ASIC involved in packet forwarding, its ECMP behavior was dictated entirely by the capabilities of the Linux kernel.
Volodymyr
я думал VX - там настоящее с dpdk дейтаплейн
vitex
никакой релевантности
Volodymyr
вот вам и лабы на вм
ну сейчас, они прям в ядро завезли и все норм. А вот с раньше я так и не понял, они делали норм, но просто патчили ядро, или был хуевый хешинг
Volodymyr
а одного меня бесят посты Пепельняка ?
Volodymyr
- мой читатель у меня спросил : "Иван, а что вы думаете про хххх" - и вот я думаю : посмотри мой вебинар, а еще этот и тут я тож про это рассказывал
Volodymyr
Want to develop something similar? You’ll find all the details you need in my Ansible for Networking Engineers webinar which includes a case study very similar to this one. This blog post was initially sent to the subscribers of my SDN and Network Automation mailing list. Subscribe here.
Volodymyr
https://blog.cloudflare.com/bgp-leaks-and-crypto-currencies/
Volodymyr
But during the hijack, it returned IPs associated with a Russian provider (AS48693 and AS41995)
Vladimir
Хай, нужен спец по Nokia SDAN
А такие в природе есть? Или я не правильно понимаю термин SDAN?
Volodymyr
Is there somebody to blame? As there are many actors involved, it is hard to determine fault. Actors involved: The ISP that announced a subnet it did not own. The transit providers that did not check the announcement before relaying it. The ISPs that accepted the route. The lack of protection on the DNS resolvers and authority. The phishing website hosted on providers in Russia. The website that did not enforce legitimate TLS certificates. The user that clicked continue even though the TLS certificate was invalid.
Anonymous
ну там явно nokia sd-wan.
Anonymous
но это больше про nuage
Dmitry
народ, а никто не использовал в Juniper EX3300 vlan filter? мне интересно как он в TCAM ляжет
Anatoliy
народ, а никто не использовал в Juniper EX3300 vlan filter? мне интересно как он в TCAM ляжет
Так вхерач сотню аланов в фильтр и посмотри утилизацию ткам
Volodymyr
Хай, нужен спец по Nokia SDAN
https://netdevops.me/2017/initial-commit/
Roman
Нене, это не ко мне)
Dmitry
Так вхерач сотню аланов в фильтр и посмотри утилизацию ткам
у меня нет железки не в проде, где я могу это сделать, один раз pfe уже крашнулся при переполнении TCAM
Volodymyr
Нене, это не ко мне)
зато бложик хайпанули )
Vladimir
ну там явно nokia sd-wan.
Ну там дальше контекст в DOCSIS ушел, поэтому я бы предположил Software Defined Access Networks... Но до конца тема не раскрыта.
Igor
@blademd чо там релей?
мой релей всегда со мной
Igor
циска меняет адрес на свой, да
Roman
а одного меня бесят посты Пепельняка ?
Его же троллят многие, типа "Скорее всего у Ивана есть мнение насчёт и этого тоже" 🙂
Volodymyr
циска меняет адрес на свой, да
В сервер идентифаер, верно?
Misak
вы там держитесь
Misak
стану я кумулус пилить, все на место встанет
Misak
опять звонили звали
Stanislav
кумулус пилить?
Misak
Трактор?
не, у нас есть конторка сдн-щиков
Volodymyr
сам кумулус ?
Volodymyr
https://www.netronome.com/blog/bpf-ebpf-xdp-and-bpfilter-what-are-these-things-and-what-do-they-mean-enterprise/
Volodymyr
о, норм статья
Volodymyr
так это jit vm в ядро завезли ? )
Serge
Так eBPF JIT уже давно завезли
Volodymyr
так я как бы по диаганоли читал все про ebpf
Volodymyr
и тольк вот
Volodymyr
bpfilter совместим по правилам и API с iptables оказывается
Volodymyr
прикольно
Serge
Дык iptables уже давно в ядре нет — там обёрточка для нетфильтра (и, ЕЯВПП, eBPF)
Anonymous
bpfilter совместим по правилам и API с iptables оказывается
емнип, там были большие вопросы по поводу интеграции conntrack и bpfilter
Volodymyr
ты уже перешел на nftables ?
а его же закопали уже, нет ?
Purrr
чойта
Serge
ты уже перешел на nftables ?
Всё заставить себя не могу, расслабился вконец с этим их firewalld
Volodymyr
ну то есть ниего не двигается
Volodymyr
оч медленно
Purrr
иптаблес депрекатед
Purrr
и типа все говорят нфтаблес ползовать
Anonymous
Дык iptables уже давно в ядре нет — там обёрточка для нетфильтра (и, ЕЯВПП, eBPF)
а вот это сомнительно, ибо юзерспейсные ip{,6}tables создают свои правила в "своём" участке данных, а nftables - в своём, и оба два никак не влияют друг на друга
Purrr
Всё заставить себя не могу, расслабился вконец с этим их firewalld
хз, фиреволлд вообще дичь, но я думал нфтаблес это будет такой френдли pf для линагза, а на деле чот очень мутное
Volodymyr
так а firewald не поверх нетфильтра ?
Anonymous
ну типа, наваял ты такой правила в nftables, а потом "что-то пошло не так" (сиречь, как обычно) и думаешь "а ну-ка вычищу-ка я правила при помощи старого доброго iptables" - а вот хер
Serge
хз, фиреволлд вообще дичь, но я думал нфтаблес это будет такой френдли pf для линагза, а на деле чот очень мутное
А чо мутное? А фиреволлд для ноута — самое то (маппинг сетей на зоны — супир)
Purrr
фиреволлд вроде просто обертка к иптаблесу
Volodymyr
к нетфильтру наверно все-таки )
Anonymous
фиреволлд вроде просто обертка к иптаблесу
всё - синтаксический сахар над волновой функцией (ц)
Purrr
к нетфильтру наверно все-таки )
при включенном фиреволлд iptables -vnL показывает правила
Purrr
он просто создает свои структуры
Purrr
в том же иптаблесе