mercoledì 11 novembre 2020

Il nuovo libro "Servizi MPLS"

Dopo 17 anni dall'uscita della prima edizione, finalmente, grazie al mio nuovo datore di lavoro (l'INPS) che mi lascia un po' di tempo a disposizione, ho completato la nuova edizione del libro su MPLS. Il titolo è cambiato in "Servizi MPLS" perché la focalizzazione, oltre che sulle basi dello standard ormai ampiamente collaudate, è soprattutto sui servizi che è possibile offrire complementando le reti IP con MPLS.

domenica 25 ottobre 2020

DNSSEC: una guida ragionata all’implementazione - Parte IV (ultima)

Con questo post si conclude la serie dedicata a DNSSEC a cura dal mio amico brillante e appassionato networker Antonio PRADO. Colgo l'occasione per ringraziare Antonio per il suo prezioso contribuito su un  argomento di grande interesse, testimoniato dal gran numero di visualizzazioni.  

La prime tre parti del post le trovate qui, qui e qui.


Il ruolo dei risolutori ricorsivi

Scegliamo un risolutore come si deve. Innanzitutto dobbiamo comprendere che non tutti i risolutori sono uguali: ci sono quelli che rispondono solo per ciò che sanno in prima persona; quelli che non sanno nulla e chiedono tutto ad altri; quelli che hanno alcune informazioni di prima mano ma per tutto il resto si affidano alla misericordia di name server terzi. In questi ultimi due casi, ça va sans dire, l’atto di fede è essenziale, cioè dobbiamo fidarci delle risposte altrui (per non scoperchiare poi il vaso di Pandora contenente i temi privacy e raccolta dei dati delle interrogazioni fatte dai name server). 

domenica 11 ottobre 2020

DNSSEC: una guida ragionata all’implementazione - Parte III

Reissblog riprende la saga su DNSSEC, scritta dal mio amico Antonio PRADO, brillante e appassionato networker, con grande esperienza teorica e pratica maturata su reti in produzione. Antonio è un personaggio ben conosciuto nell'ambiente, ha un suo blog, collabora con molti enti internazionali (es. MANRS), è l'autore della collana "Internet per le Nonne", insieme a Max Stucchi è l'animatore di ITNOG-on-the-Web, e molto altro.

La prime due parti del post le trovate qui e qui.


La collaborazione tra NSD e OpenDNSSEC

Abbiamo ora tutte le carte in regola per comunicare al mondo della grande Rete che il nostro nome a dominio è incatenato a un àncora che garantisce la veridicità delle informazioni.

giovedì 24 settembre 2020

DNSSEC: una guida ragionata all’implementazione - Parte II

Reissblog riprende dopo la pausa estiva. Sempre con "viva e vibrante soddisfazione" ospito la seconda parte di un lungo post su DNSSEC, scritto dal mio amico Antonio PRADO, brillante e appassionato networker, con grande esperienza teorica e pratica maturata su reti in produzione. Antonio è un personaggio ben conosciuto nell'ambiente, ha un suo blog, collabora con molti enti internazionali (es. MANRS), è l'autore della collana "Internet per le Nonne", insieme a Max Stucchi è l'animatore di ITNOG-on-the-Web, e molto altro.

La prima parte del post la trovate qui.

Dalla teoria alla pratica ...

Se è chiara la teoria, passiamo alla pratica. Non navigheremo tutti i rivoli nei quali si ramifica il processo decisionale che conduce alla progettazione prima, alla scelta poi degli strumenti, alla finale configurazione di una infrastruttura di risoluzione dei nomi, poiché al di là delle finalità di questo documento.

domenica 21 giugno 2020

DNSSEC: una guida ragionata all’implementazione - Parte I

Ultimamente confesso, sono stato un po' "lazzarone". Preso dalla revisione del mio libro "Servizi MPLS", che dovrebbe andare in stampa il prossimo Ottobre, e dai tanti impegni didattici (online), ho trascurato un po' il blog. Ho così colto l'occasione per chiedere a qualche amico di tenerlo vivo con qualche post di interesse per la comunità.

Questa volta, sempre con "viva e vibrante soddisfazione" ospito la prima parte di un post su DNSSEC, scritto dal mio amico Antonio PRADO, brillante e appassionato networker, con grande esperienza teorica e pratica maturata su reti in produzione. Antonio è un personaggio ben conosciuto nell'ambiente, ha un suo blog, collabora con molti enti internazionali (es. MANRS), è l'autore della collana "Internet per le Nonne", insieme a Max Stucchi è l'animatore di ITNOG-on-the-Web, e molto altro.

********************
INTRODUZIONE
La fiducia prima di tutto: anni a conquistarla, attimi a perderla. Così pure su Internet, i rapporti fiduciari stretti volontariamente intrecciano il tessuto della grande Rete e consentono lo sviluppo di servizi sempre più affidabili.


sabato 21 marzo 2020

Seamless MPLS e “piccole variazioni sul tema” – parte II

Questa è la seconda parte del post su Seamless MPLS scritto dal mio amico Marco SERRA, brillante e appassionato networker, con grande esperienza teorica e pratica su MPLS e dintorni, maturata su reti in produzione. La prima parte la trovate qui.

*************
Ben ritrovati su Reissblog.

Nel post precedente ho parlato di reti di grandi dimensioni e descritto una soluzione per progettare un’infrastruttura di rete a pacchetto molto scalabile, nota come Seamless MPLS. È l’ora di passare dalla teoria alla pratica.  Ogni tanto però mi dovete concedere qualche richiamo teorico, anche per giustificare le configurazioni di router che di seguito troverete.

giovedì 5 marzo 2020

BGP RPKI: instructions for use (English Version)

As announced recently, “On March 25th, 2020, NTT GIN will deploy BGP routing policies which reject RPKI Invalid BGP route announcements on all AS 2914 EBGP sessions. This change will positively impact the Internet routing system.

NTT GIN will therefore join the “reject Invalids” club which has, among its members with dimensions comparable to NTT GIN, AT&T (AS 7018), Cloudflare (AS 13335), Cogent (AS 174), KPN (AS 286), PCCW (AS 3491), Tata (AS 6453), Telia (AS 1299). Many others are doing plans to join the club (see for instance this link).

lunedì 17 febbraio 2020

Per un'Internet più sicura: l'architettura BGP RPKI - parte III (pratica)

PREMESSA: questo è l'ultimo di tre post scritti congiuntamente dal sottoscritto e da Flavio LucianiChief Innovation Officer di NaMeX, che ringrazio per la sua disponibilità a collaborare a questo blog. Prima di leggere questo post è consigliabile leggere i due precedenti, il primo lo trovate qui, mentre il secondo qui.

Dopo aver visto i principali elementi dell'architettura RPKI e il suo funzionamento di base, è ora di mettere in pratica quanto detto. Illustreremo in questo post l'implementazione RPKI sia in ambiente Cisco (IOS XE) che Juniper (JUNOS).

domenica 2 febbraio 2020

Seamless MPLS e “piccole variazioni sul tema” – parte I

È con "viva e vibrante soddisfazione" che ReissBlog ospita questo post, scritto dal mio amico Marco SERRA, brillante e appassionato networker, con grande esperienza teorica e pratica su MPLS e dintorni, maturata su reti in produzione. 
*************
PREMESSA
Lo standard MPLS a partire dal suo esordio ha avuto un successo indiscutibile che continua nel tempo. È stato inizialmente adottato da Carrier e Service Provider, ma il suo utilizzo ha interessato, e ad oggi interessa, anche le reti Enterprise

venerdì 17 gennaio 2020

Per un'Internet più sicura: l'architettura BGP RPKI - parte II (teoria)

PREMESSA: questo è il secondo di tre post scritti congiuntamente dal sottoscritto e da Flavio LucianiChief Innovation Officer di NaMeX, che ringrazio per la sua disponibilità a collaborare a questo blog. Prima di leggere questo post è consigliabile leggere il primo, che trovate a qui. 

L'ARCHITETTURA BGP RPKI: SCHEMA A BLOCCHI
L’architettura BGP RPKI, il cui schema a blocchi è riportato nella figura seguente, è basata su dei database (RPKI repository), dove sono contenute le informazioni sui ROA, informazioni che possono essere immesse direttamente dai RIR o anche dai NIR/LIR/ISP (verificate comunque dai RIR) attraverso un particolare Publication Protocol. Di solito per questo i RIR mettono a disposizione delle interfacce web semplificate, che consentono di nascondere agli end user tutte le complessità legate ai Certificati Digitali, focalizzando l’attenzione sulla sola creazione e pubblicazione dei ROA.

giovedì 2 gennaio 2020

Per un'Internet più sicura: l'architettura BGP RPKI - parte I

PREMESSA: questo è il primo di tre post scritti congiuntamente dal sottoscritto e da Flavio Luciani, Chief Innovation Officer di NaMeX, che ringrazio per la sua disponibilità a collaborare a questo blog.

Qualsiasi trattazione di aspetti di sicurezza, non può non iniziare con una illustrazione dei possibili tipi di attacco e una analisi delle vulnerabilità. È chiaro che l’intera Internet è vulnerabile ad attacchi ai suoi protocolli di routing. Il BGP, da questo punto di vista non fa eccezione, ed essendo sicuramente il protocollo più importante, è quello su cui focalizzare maggiormente l’attenzione in termini di protezione.