IPv6 w 2016 – zmiany w tunelach

Pierwszego kwietnia SixXS wysłał do swoich użytkowników maila, w którym poinformował, że

We are now fully stopping accepting signups and tunnel & subnet requests.

Czyli że ograniczają świadczenie usług do istniejących klientów i usług. Decyzja jest motywowana brakiem czasu oraz tym, że część ISP uważa, że darmowe tunele IPv6 są dla nich alibi do nie wdrażania IPv6 swoim klientom końcowym.

Unfortunately it seems a large number of ISPs think that our service is
a free pass for them to not deploy IPv6, as they direct their (paying)
customers who want IPv6 to our service.

Trudno się z tym nie zgodzić. Wdrożenia IPv6 są rzadkością, także – czy może raczej: zwłaszcza – w Polsce (tu ciekawa prezentacja z Orange z komentarza do innego wpisu, dzięki za podrzucenie).

Piszę o tym z dwóch powodów. Po pierwsze, gogoNET ogłosił, że się zamykają:

After 5 years we are closing down gogoNET on April 23, 2016.  Freenet6 will continue to work for some time but we can’t guarantee for how long.

Po drugie, umknęła mi dość istotna akcja pt. zadzwoń do ISP po IPv6. Jest też uruchomiona wiki, gdzie można wpisywać co udało się osiągnąć w sprawie IPv6.

Nie jestem do końca przekonany, czy rewolucję należałoby faktycznie zaczynać od ISP, ale faktem jest polscy dostawcy treści nadal nie dystrybuują treści po IPv6 (brak rekordów AAAA, źródło ww. prezentacja), a IPv6 w większości przypadków jest poruszane jedynie od święta, na spotkaniach branżowych typu PLNOG.

Warto w tym momencie przypomnieć (nieco zbyt ambitne IMO) stanowisko prezesa UKE, zakładające, że końcowi użytkownicy otrzymają publiczne adresy IPv6 od stycznia 2012 (stacjonarni, mobilni rok później). Tymczasem otwarte pozostaje pytanie kiedy nadejdzie era IPv6?

To co, „zadzwonimy” do ISP? Wpisujcie na wiki i w komentarzach, co usłyszeliście. A cudzysłów, bo może być zgłoszenie emailem czy zapytanie w social media. Kto wie, czy to ostatnie nie jest najlepsze…

Plnog 13

Dziś wróciłem z trzynastej edycji PLNOG. Znacznie lepsze wrażenia, niż po edycji 11. Krótko i subiektywnie o wykładach, na których byłem.

Peering vs Tranzyt prowadzony przez Grzegorza Janoszkę z Booking.com. Zaskoczenia nie było; w skrócie: peering oznacza mniejsze opóźnienia, szybsze transfery i mniejsze odchylenia czasu transferu. Czyli – patrząc z punktu widzenia lepiej róbmy sieć/usługę – warto. Niestety, podobno nie przełożyło się to w żaden sposób na wyniki sprzedaży. Duży szacunek za kulturę pomiarów i weryfikację tez w praktyce, mimo trudnych warunków pomiaru (każdy okres jest inny, wzrost ruchu w czasie, zmienne środowisko).

James Kretchmar z Akamai mówił o obsłudze największych wydarzeń w Internecie. Czyli np. transmisje video z MŚ w piłce nożnej. Bez wielkich zaskoczeń, z grubsza tak to sobie wyobrażałem. Ciekawe wyzwania i mechanizmy przy tego typu skali. Największe wrażenie zrobiła właśnie skala i poziom poukładania.

O systemie ochrony przed atakami DDOS Wanguard mówił Piotr Okupski. Wykład ciekawy, praktyczny, przekonujący. Sporo namiarów i ciekawostek nt. wpływu optymalizacji systemu Linux i wyboru kart sieciowych na wydajność. Ogólnie sporo o wydajności, zwł. w kontekście przetwarzania informacji o ruchu sieciowym w większej skali live. Zdecydowanie będę musiał zgłębić temat. W tej chwili mam to rozwiązane nieco inaczej (i też działa i wystarcza), ale warto znać alternatywy.

Czy bezpłatne WiFi może być opłacalne? Chyba najbardziej marketingowy wykład, na jaki trafiłem. Paradoksalnie, cieszę się, że byłem, choć ze względu na ochronę prywatności. Z punktu widzenia użytkownika końcowego: nie ma darmowych obiadów. Zalogujesz się do darmowego WiFi przy pomocy konta FB/maila/numeru telefonów, to spodziewaj się reklam na wallu, spamu, SMSów. Darmowe WiFi w galerii[1]? Pomiar, gdzie chodzisz (dokładność do kilku m), ukierunkowane reklamy przy przejściu obok danego sklepu, na wallu itd. I wszechobecne parcie w kierunku big data. Trochę ciary, mocne skojarzenia z Rok 1984 i Wielkim Bratem.

O narzędziach open source w służbie ISP mówili ludzie z FiberRing. Wyniosłem głównie da się połączone z pewne rzeczy warto rozwijać samemu (bo nie ma alternatyw ;-)) i parę nazw narzędzi, którym chcę się bardziej przyjrzeć.

Mechanizmy ochrony anty-DDoS w Telekomunikacji Polskiej/Orange – taki był tytuł wykładu Andrzeja Karpińskiego. Fajny, poukładany, przemyślany wykład w formie, która bardzo mi się podobała, bo łączyła teorię z praktyką. Czyli z jednej strony co należy robić, a z drugiej jak my to robimy. Myślę, że dobry instruktaż, albo przynajmniej przypomnienie. Mam dość niewesołe przemyślenia w temacie security, niestety. Mianowicie: dużym jest łatwiej, a bezpieczeństwo coraz mniej jest sprawą community sieciowego, a coraz bardziej produktem. Dużą zmianę jakościową mogłaby przynieść dopiero zmiana mentalności end userów, ale na to się nie zanosi. Nawiasem, nie zdziwiłbym się, gdyby wykład okazał się też owocny handlowo (bo o produktach TP/Orange w tym zakresie też było).

Pierwszy dzień konferencji zakończyłem spotkaniem SP Security Community Working Group. Ustalenia są w skrócie takie, że nadal to będzie działać, ma być bardziej otwarte na nowych ludzi i bardziej lokalne. I chyba dobrze, bo IMO do tej pory formuła nie do końca się sprawdzała.

Dzień drugi zaczął Artur Pająk z Huawei wykładem o iSCSI i FCoE. Dobry przegląd technologii. FCoE wygląda jakby lepie w dłuższej perspektywie, ale obecnie barierą może być brak „wspólnego języka” między vendorami.

Mateusz Viste z Border 6 mówił o optymalizacji BGP w czasie rzeczywistym. Dobrze poprowadzony wykład typu co i jak można zrobić. Jeśli się trochę pomyśli i porzeźbi, oczywiście. I napisze trochę swojego kodu[2]. A firma dla tych, którym się nie chce/nie potrafią daje gotowca. Wyniki ciekawe, pewnie parę lat temu byłbym poważnie zainteresowany produktem. Teraz trochę się zmieniła pozycja – ceny hurtowego dostępu do internetu spadły, pojawiły się punkty wymiany ruchu, które też znacznie pomagają (patrz wykład z pierwszego akapitu), a dodatkowo capacity daje pewną odporność na DDoSy (przynajmniej teoretycznie). Może po prostu nie jestem odbiorcą docelowym w tym momencie, tzn. nie mam takich potrzeb.

Ostatni wykład na którym byłem prowadził Adam Obszyński z Infoblox. Zupełnie niemarketingowy wykład o DNSSEC, czy warto, czemu warto, czemu nie warto i co to daje. Ogólnie IMO trochę poprawia bezpieczeństwo, zwł. w przypadku przejęcia ruchu (MITM), ale problemu nie rozwiązuje, w szczególności nie rozwiązuje go dla użytkownika końcowego. Bo ten nadal jest narażony na podmianę adresów serwerów DNS na swoim komputerze/routerze (i wtedy DNSSEC nic nie daje), ruch do DNS nadal jest widoczny (DNSSEC to podpisywanie, nie szyfrowanie) i ogólnie nadal musi ufać swojemu ISP[3]. Widać, że nie do końca się standard przyjął (w Polsce jest naprawdę słabo), wiele ostatnich artykułów jest z okolic 2010-2012, ale przyznam, że ja zostałem przekonany do włączenia (w tym: dla moich użytkowników, aktualnie testuję na sobie). Będzie odrobinę bezpieczniej, a włączenie jest trywialne.

Bo że z bezpieczeństwem DNS nie jest za dobrze, to wiadomo – niedawno dość modny (z braku lepszego określenia zostawię to słowo) stał się DNSCrypt, który robi zupełnie co innego, ale… ma inne wady, a jego uruchomienie to na ten moment porażająca rzeźba, niestety.

W każdym razie zupełnie prywatnie wykład inspirujący i planuję wkrótce wpis(y?) o DNSSEC.

[1] Obawiam się, że do samego pomiaru położenia wystarczy włączone WiFi w telefonie, nie trzeba podłączać się do sieci… A potem, kiedyś, jak już się podłączy na podstawie MAC karty sparuje się urządzenie z użytkownikiem i dołoży parę puzzli do układanki.

[2] Tak, kolejny wykład o tym, że DIY w sieciach ma rację bytu.

[3] I swojemu ISP od DNS też, jeśli przypadkiem nie jest to ten sam byt.

Kiedy nadejdzie era IPv6?

Dziś zobaczyłem sondę w serwisie Slashdot, dotyczącą czasu wdrożenia IPv6:

kiedy ipv6 sonda

Dotychczasowe wyniki:

Kiedy IPv6 - wyniki sondy.

W porównaniu z tym co słychać na Plnog i z okolic RIPE, proponowane w sondzie terminy raczej odległe (najwcześniejszy to przed 2020 z wynikiem 28%, kolejny 2020-2024 – 20%). I sporo pesymistów, którzy powątpiewają w masowość IPv6 kiedykolwiek (never – 11%, when we build a new internet – 26%).

Użytkownicy Slashdot są raczej techniczni, więc wpływ USA (mniejszy problem z brakującymi adresami IPv4) czy głos rozsądku?

UPDATE: Zniknęła z bieżącej ankiety na Slashdocie, więc „zakończona”. Łącznie 17434 głosy, wyniki bez istotnych zmian.

PLNOG 11

Jedenasta edycja PLNOG zapisze mi się w pamięci jako PLNOG na którym z jednej strony wyjątkowo drażniły mnie prezentacje marketingowe (jakoś miałem pecha może, że trafiłem na więcej, niż zwykle? a może bardziej drażniące były?), a z drugiej strony jako ten na którym było sporo rzeczy związanych z sieciową społecznością. Może parę słów o tych bardziej pozytywnych sprawach…

Po pierwsze, wykłady ISOC – fajny pomysł. Trochę szkoda, że tak izolowane miejscowo były. Na listę mailową ISOC Polska zapisałem się już wcześniej, teraz miałem okazję zobaczyć na żywo. Niestety nie porozmawiałem z nikim na żywo. Po cichu mam nadzieję, że będzie okazja na kolejnym PLNOG.

Przy okazji panelu o DDoSach, Łukasz Bromirski wrócił do pomysłu zjednoczenia ISP w walce z DDoSami. I od razu rzucił się do działania tworząc listę operatorów bezpieczeństwa. Dodatkowo publicznie zapowiedział dokończenie projektu BGP blackholing. Trzymam kciuki. Padło też stwierdzenie, że w sumie mało komu zależy, by DDoSów nie było: jest to okazja do sprzedania większego pasma, dedykowanego sprzętu czy serwisu, który je neutralizuje. Oraz – chyba najważniejsze, że problem DDoSów mogą rozwiązać dostawcy łącza (często: użytkownikom końcowym), ale dla nich to tylko koszt. Z kolei ofiarami i „płatnikami” są głównie duże firmy. A zarabiają pośrednicy.

Chyba najciekawsza (IMVHO) inicjatywa, która pojawiła się na PLNOG 11: wifi community Polska, czyli projekt zrzeszający dostawców Internetu, którzy będą oferować bezpłatny dostęp do Internetu użytkownikom, którzy mają usługę u któregokolwiek z nich. Taka trochę wymiana klientów lub pożyczanie infrastruktury[1]. Rozwiązanie podobne do fon.com, z którego w Polsce korzysta Netia, ale ma działać tylko w naszym kraju (za to pewnie z lepszym pokryciem). Celowane głównie – ale nie tylko – w kablówki, bo ich sprzęt spełnia wymogi (rozgłaszanie 2 różnych SSID). Dla ISP uczestniczących w projekcie da możliwość pochwalenia się łączem i ma być dodatkowym atutem przyciągającym klientów. Dla klientów – możliwość skorzystania z bezpłatnego łącza wifi w różnych lokalizacjach (publiczne, ale nie tylko) i – przy odpowiednim pokryciu – może to być jakaś alternatywa dla dostępu typowo mobilnego, szczególnie w miastach. Na razie pomysł na etapie koncepcji, ale podstawy OK, ma to ręce i nogi technicznie. Pewne sprawy proceduralne trzeba będzie dopracować.

[1] Bardziej zainteresowanych odsyłam do filmu z wykładu/prezentacji, jak tylko się pojawią. Tam jest dokładne tłumaczenie co to ma być, po co, na jakich zasadach i szczegóły techniczne.

Konferencja Atmosphere 2013.

O konferencji Atmosphere dowiedziałem się z maila – organizator jest ten sam, co PLNOG i ma świadomość, że na PLNOG nie tylko sieciowcy jeżdżą, ale także sysadmini. Atmosphere w założeniu miało być dla devopsów i wypełnić lukę między konferencjami dla programistów, a konferencjami dla sieciowców. Organizator sprawdzony (na PLNOG ludzie się zapisują nie znając agendy), konferencja na miejscu w Poznaniu, tematyka ciekawa, więc uznałem, że warto się wybrać, bo może być ciekawie. Zresztą na pierwszego PLNOGa też pojechaliśmy na zasadzie „zobaczmy, co będzie”. I było wtedy fajnie, nie tak krótkie wrażenia z pierwszej edycji PLNOG opisałem (część 1 i część 2).

Oczywiście nie wybrałem się sam. Zebraliśmy mieszany skład (sysadmini, programiści, i ja robiący za management i z doskoku sieć) i… pojawił się pierwszy problem: strona konferencji jest w całości w języku angielskim, sporo zagranicznych prowadzących… O ile administratorzy raczej u nas sobie ze spikaniem radę dają, to okazało się, że dla części programistów jest to problem. Szybki kontakt z organizatorami i wiemy, że jest mieszane, ale ok. połowy wykładów jest po angielsku. W praktyce: jak ktoś nie zna języka, to przy takiej proporcji nudzić się też raczej nie będzie. Nawet jeśli opuści któryś wykład, to znajdą się ciekawi ludzie, żeby pogadać w przerwie.

Jeśli chodzi o atmosferę, to spodziewałem się drugiego PLNOG, a było znacznie bardziej kameralnie, co przełożyło się na zupełnie inną atmosferę. Mniej ludzi, mniej oficjalnie, w jednej z sal wykładowych obok tradycyjnych krzeseł były z tyłu leżanki różnej maści – fajny pomysł, szczególnie w połączeniu z ekranami po bokach, na których wyświetlana była treść prezentacji. Można było odpocząć (fizycznie), nie tracąc przy tym wykładu. Bo siedzenie przez cały dzień na krzesłach to jednak nie jest to, co tygrysy lubią najbardziej. Wracając do atmosfery – bardzo fajnie. Inaczej, niż na PLNOG, ale fajnie.

Pora na wady: za głośna muza na afterparty. Ciężko było pogadać w lokalu, z kolei na zewnątrz było jednak za zimno. Zdaję sobie sprawę, że problem jest nietrywialny do rozwiązania (i występuje raczej zawsze, nie tylko na konferencjach, ale także przy zwykłych wypadach do lokali, w większym lub mniejszym stopniu). Kolejna wada – z mojego punktu widzenia – to proporcje tematyczne. Mam wrażenie, że jednak z 70% wykładów na których byłem, było celowanych w programistów. Niemniej, były dwie ścieżki, więc był wybór, a na obu naraz nie byłem. Last: jak pierwszego dnia rozdawane są gadżety, to przyda się coś do noszenia. Nie wymagam plecaka/torby (PLNOG rozpieszcza), ale choćby reklamówka ułatwia życie. I długopisy + notes byłyby fajne. Choćby parę kartek w identyfikatorze.

Prezentacji omawiać po kolei nie będę. Generalnie było ciekawie, także te niby offtopiczne prezentacje były OK. Niektóre z prezentacji ciut zbyt pojechane/hermetyczne jak na mój gust, ale ogólnie dobrze. Jeśli chodzi o uczestników, to zdecydowanie dominowały na plakietkach Allegro i Wikia. Sporo także wykładowców z tych firm. W sumie trudno się dziwić… Jak na pierwszy raz – zdecydowanie fajnie. Mam nadzieję, że w przyszłym roku uda mi się dotrzeć.

No i tyle tych dość chaotycznych i spóźnionych wrażeń (zacząłem pisać wcześniej, potem zapomniałem o nim). Ku pamięci: przez dziewięć edycji PLNOG nie udało mi się nigdy niczego wygrać, mimo wielokrotnego poświęcenia i porannego wstawania do rannych ptaszków. Ostatnio zgarnąłem dwie nagrody. Na Atmosphere kontynuowałem dobrą passę. Mam podejrzenie, że odkryłem hacka, ale muszę to jeszcze sprawdzić…