PLNOG 11

Jedenasta edycja PLNOG zapisze mi się w pamięci jako PLNOG na którym z jednej strony wyjątkowo drażniły mnie prezentacje marketingowe (jakoś miałem pecha może, że trafiłem na więcej, niż zwykle? a może bardziej drażniące były?), a z drugiej strony jako ten na którym było sporo rzeczy związanych z sieciową społecznością. Może parę słów o tych bardziej pozytywnych sprawach…

Po pierwsze, wykłady ISOC – fajny pomysł. Trochę szkoda, że tak izolowane miejscowo były. Na listę mailową ISOC Polska zapisałem się już wcześniej, teraz miałem okazję zobaczyć na żywo. Niestety nie porozmawiałem z nikim na żywo. Po cichu mam nadzieję, że będzie okazja na kolejnym PLNOG.

Przy okazji panelu o DDoSach, Łukasz Bromirski wrócił do pomysłu zjednoczenia ISP w walce z DDoSami. I od razu rzucił się do działania tworząc listę operatorów bezpieczeństwa. Dodatkowo publicznie zapowiedział dokończenie projektu BGP blackholing. Trzymam kciuki. Padło też stwierdzenie, że w sumie mało komu zależy, by DDoSów nie było: jest to okazja do sprzedania większego pasma, dedykowanego sprzętu czy serwisu, który je neutralizuje. Oraz – chyba najważniejsze, że problem DDoSów mogą rozwiązać dostawcy łącza (często: użytkownikom końcowym), ale dla nich to tylko koszt. Z kolei ofiarami i „płatnikami” są głównie duże firmy. A zarabiają pośrednicy.

Chyba najciekawsza (IMVHO) inicjatywa, która pojawiła się na PLNOG 11: wifi community Polska, czyli projekt zrzeszający dostawców Internetu, którzy będą oferować bezpłatny dostęp do Internetu użytkownikom, którzy mają usługę u któregokolwiek z nich. Taka trochę wymiana klientów lub pożyczanie infrastruktury[1]. Rozwiązanie podobne do fon.com, z którego w Polsce korzysta Netia, ale ma działać tylko w naszym kraju (za to pewnie z lepszym pokryciem). Celowane głównie – ale nie tylko – w kablówki, bo ich sprzęt spełnia wymogi (rozgłaszanie 2 różnych SSID). Dla ISP uczestniczących w projekcie da możliwość pochwalenia się łączem i ma być dodatkowym atutem przyciągającym klientów. Dla klientów – możliwość skorzystania z bezpłatnego łącza wifi w różnych lokalizacjach (publiczne, ale nie tylko) i – przy odpowiednim pokryciu – może to być jakaś alternatywa dla dostępu typowo mobilnego, szczególnie w miastach. Na razie pomysł na etapie koncepcji, ale podstawy OK, ma to ręce i nogi technicznie. Pewne sprawy proceduralne trzeba będzie dopracować.

[1] Bardziej zainteresowanych odsyłam do filmu z wykładu/prezentacji, jak tylko się pojawią. Tam jest dokładne tłumaczenie co to ma być, po co, na jakich zasadach i szczegóły techniczne.

Konferencja Atmosphere 2013

O konferencji Atmosphere 2031 dowiedziałem się z maila. Organizator jest ten sam, co PLNOG i ma świadomość, że na PLNOG nie tylko sieciowcy jeżdżą, ale także sysadmini. Atmosphere w założeniu miało być dla devopsów i wypełnić lukę między konferencjami dla programistów, a konferencjami dla sieciowców. Organizator sprawdzony (na PLNOG ludzie się zapisują nie znając agendy), konferencja na miejscu w Poznaniu, tematyka ciekawa, więc uznałem, że warto się wybrać, bo może być ciekawie. Zresztą na pierwszego PLNOGa też pojechaliśmy na zasadzie „zobaczmy, co będzie”. I było wtedy fajnie, nie tak krótkie wrażenia z pierwszej edycji PLNOG opisałem (część 1 i część 2).

Oczywiście nie wybrałem się sam. Zebraliśmy mieszany skład (sysadmini, programiści, i ja robiący za management i z doskoku sieć) i… pojawił się pierwszy problem. Strona konferencji jest w całości w języku angielskim, sporo zagranicznych prowadzących… O ile administratorzy raczej u nas sobie ze spikaniem radę dają, to okazało się, że dla części programistów jest to problem. Szybki kontakt z organizatorami i wiemy, że jest mieszane, ale ok. połowy wykładów jest po angielsku. W praktyce: jak ktoś nie zna języka, to przy takiej proporcji nudzić się też raczej nie będzie. Nawet jeśli opuści któryś wykład, to znajdą się ciekawi ludzie, żeby pogadać w przerwie.

Jeśli chodzi o atmosferę, to spodziewałem się drugiego PLNOG. Tymczasem było znacznie bardziej kameralnie, co przełożyło się na zupełnie inną atmosferę. Mniej ludzi, mniej oficjalnie, w jednej z sal wykładowych obok tradycyjnych krzeseł były z tyłu leżanki różnej maści. Fajny pomysł, szczególnie w połączeniu z ekranami po bokach, na których wyświetlana była treść prezentacji. Można było odpocząć (fizycznie), nie tracąc przy tym wykładu. Bo siedzenie przez cały dzień na krzesłach to jednak nie jest to, co tygrysy lubią najbardziej. Wracając do atmosfery – bardzo fajnie. Inaczej, niż na PLNOG, ale fajnie.

Pora na wady: za głośna muza na afterparty. Ciężko było pogadać w lokalu, z kolei na zewnątrz było jednak za zimno. Zdaję sobie sprawę, że problem jest nietrywialny do rozwiązania. I występuje raczej zawsze, nie tylko na konferencjach, ale także przy zwykłych wypadach do lokali, w większym lub mniejszym stopniu. Kolejna wada – z mojego punktu widzenia – to proporcje tematyczne. Mam wrażenie, że jednak z 70% wykładów na których byłem, było celowanych w programistów. Niemniej, były dwie ścieżki, więc był wybór, a na obu naraz nie byłem. Last: jak pierwszego dnia rozdawane są gadżety, to przyda się coś do noszenia. Nie wymagam plecaka/torby (PLNOG rozpieszcza), ale choćby reklamówka ułatwia życie. I długopisy + notes byłyby fajne. Choćby parę kartek w identyfikatorze.

Prezentacji omawiać po kolei nie będę. Generalnie było ciekawie, także te niby offtopiczne prezentacje były OK. Niektóre z prezentacji ciut zbyt pojechane/hermetyczne jak na mój gust, ale ogólnie dobrze. Jeśli chodzi o uczestników, to zdecydowanie dominowały na plakietkach Allegro i Wikia. Sporo także wykładowców z tych firm. W sumie trudno się dziwić… Jak na pierwszy raz – zdecydowanie fajnie. Mam nadzieję, że w przyszłym roku uda mi się dotrzeć.

No i tyle tych dość chaotycznych i spóźnionych wrażeń z konferencji Atmosphere 2013 (zacząłem pisać wcześniej, potem zapomniałem o nim). Ku pamięci: przez dziewięć edycji PLNOG nie udało mi się nigdy niczego wygrać, mimo wielokrotnego poświęcenia i porannego wstawania do rannych ptaszków. Ostatnio zgarnąłem dwie nagrody. Na Atmosphere kontynuowałem dobrą passę. Mam podejrzenie, że odkryłem hacka, ale muszę to jeszcze sprawdzić…

Happy eyeballs wg Microsoft, czyli implementacja IPv6 w Windows 8.

Nietypowo nie będzie o Linuksie, a o Windows, który bardzo rzadko pojawia się na tym blogu.  Konkretnie o Windows 8 i IPv6.

Przy okazji wykładu na PLNOG na temat happy eyeballs[1] dowiedziałem się, jak to robią w Windows 8. Otóż Windows 8 określa, czy ma dostęp do sieci IPv6 poprzez pobranie pliku. Z serwera Microsoft[2]. A następnie cache’uje wynik na… bagatela 30 dni. Wystarczy, że w momencie sprawdzania sieć IPv6 albo serwer Microsoftu nie będą dostępne i żegnamy się z IPv6. Na miesiąc. Poza tym, to, że udało się połączyć z serwerem Microsoft nie oznacza, że istnieją trasy do wszystkich innych hostów IPv6. Więc rozwiązanie „takie sobie” (taki ładny eufemizm, zamiast sporej ilości przekleństw w kierunku twórców pseudostandardów w Microsoft).

W trakcie prezentacji przyszedł mi do głowy dirty hack (rozmowa po prezentacji sugeruje, że jak najbardziej powinien działać), który spowoduje, że system Windows będzie zawsze myślał, że ma dostęp do sieci IPv6. Do pliku hosts dopisujemy linię, która powoduje, że ipv6.msftncsi.com jest rozwiązywany na adres IPv4. Czyli plik jest pobierany z serwera IPv4, czyli system zawsze będzie próbował korzystać z IPv6. Tak, popsuje to mechanizm happy eyeballs (ale i tak był zepsuty). Może się przydać np. testerom, albo zwyczajnym fan(atyk)om IPv6.

Przy okazji, w prezentacji pojawia się Your task – check ipv6.msftncsi.com availability, które po sprawdzeniu pachnie mi lekkim FUDem. Przy sprawdzeniu co pięć minut dwóch rzeczy: pingowania po domenie i możliwości pobrania pliku, w ciągu 48h[3] nie zdarzył mi się ani jeden błąd. A dodatkowo sprawdzam przez tunel od HE, czyli potencjalny element, który może zawieść. Być może wyglądało to kiedyś gorzej i się poprawiło. To, że coś jest potencjalnie OKDR nie oznacza, że jest takie w praktyce. Bo wydaje się działać. Zresztą wystarczy zrobić farmę serwerów z adresem anycast i będzie to działać. Warto też sprawdzić:

host ipv6.msftncsi.com
ipv6.msftncsi.com is an alias for ipv6.msftncsi.com.edgesuite.net.
ipv6.msftncsi.com.edgesuite.net is an alias for a978.i6g1.akamai.net.
a978.i6g1.akamai.net has IPv6 address 2001:2030:0:f::d59b:9892
a978.i6g1.akamai.net has IPv6 address 2001:2030:0:f::d59b:9888

Czyli nie tyle serwery Microsoft, co Akamai (pozdrowienia dla f.). Nie jedno, ale 2 IP. Prawie na pewno rozproszone geograficznie i z wykorzystaniem anycastu. Nie zmienia to faktu, że dostępność tych IP nie oznacza dostępności po IPv6 każdego innego hosta („dziury” w routingu).

Źródła:

1. Prezentacja Krzysztofa Mazepy z EURONOG I PLNOG 2012 pt. IPv4 vs IPv6 IPv4 vs. – Happy Eyeballs.
2. Windows 8 moves to IPv6 Internet.

[1] Jest tylko po angielsku, więc w telegraficznym skrócie dla niespikających: w momencie połączenia host próbuje się łączyć po IPv6 i IPv4, jeśli ma łączność o zbliżonym opóźnieniu po obu protokołach, to preferuje IPv6. Zaleta jest taka, że w przypadku braku dostępności IPv6 nie czeka kilku(nastu/dziesięciu) sekund na timeout – użytkownik dostaje praktycznie bez opóźnienia content i oczka się cieszą.

[2] Konkretnie http://ipv6.msftncsi.com/ncsi.txt Zawartość jest stała i jest to po prostu Microsoft NCSI Jak widać wyżej, serwer jest Akamai.

[3] Tak, wiem, bardzo mała próbka, będzie aktualizowane wyniki z dłuższego okresu poniżej.

PS Kiedyś opisywałem, jak sprawdzić IP komputera pod różnymi systemami. Dodałem informację o sprawdzaniu łączności po IPv6.

UPDATE: Miała być statystyka z dłuższego okresu, to będzie. Minęło 16 dni. W tym czasie, przy sprawdzeniach co 5 minut, zanotowałem 75 braków odpowiedzi na ping i 26 błędów w pobraniu pliku przez WWW. Ale! Co minutę sprawdzam też, czy drugi koniec tunelu się pinguje po IPv6. Po wyeliminowaniu równoczesnego braku odpowiedzi z końca tunelu i błędów do hosta MS, zostało 49 błędów pingowania i 0 (zero) błędów pobrania pliku przez WWW. Czyli raczej błędy tunelu, niż rozwiązania MS. Jakby się ktoś zastanawiał, jak to możliwe, że plik się pobrał, przy braku odpowiedzi na ping do hosta – zapewne kwestia dłuższego timeoutu.