Sun, 21 Mar 2010
Digest di NANOG 48
Ecco la mia solita recensione delle presentazioni fatte al quarantottesimo meeting di NANOG e che ho trovato interessanti.
- Tutorial: BGP 101: la guida a BGP per chi non sa nemmeno da che parte iniziare.
- Tutorial: BGP 102: la guida a BGP per chi ha iniziato ed è il caso che impari come si progetta una rete prima di fare troppi danni.
- Tutorial: Optical Networking 101 & 201: una introduzione indispensabile.
- IPv6 Addressing & Routing Protocols: strano ma vero, è circa tutto come per IPv4 ma con 96 bit in più.
- RBridges and the IETF TRILL Protocol: una via di mezzo tra router e bridge. Ha delle caratteristiche interessanti, ma vorrei sapere cosa ne pensa anche qualcuno che non sta cercando di venderlo. Non sono sicuro che sia molto utile fuori da un ambito enterprise.
- SixXS - Trying to Get IPv6 to the User: storia ed architettura del miglior tunnel broker.
- New Asia IP Backbone Architecture Using Subsea Cable Systems: la non sorprendente scoperta che la ridondanza a livello IP/MPLS è più flessibile ed economica di quella a livello di trasporto anche se i circuiti stanno sott'acqua.
- Filtering Trends - Sorting Through FUD to get Sanity: come è noto, i firewall sono sopravvalutati.
- (Ab)Using Route Servers: velocissima panoramica.
- BIRD Internet Routing Daemon: è diventato un rimpiazzo credibile per Quagga ed OpenBGPd.
- Voice meets data where did my 10% capacity go? G.711 + HDLC = fail.
- MPTLS-TP: The New Generation of Transport Networks: piccole estensioni a MPLS pensate per venderlo agli orfani della commutazione di circuito. Un'idea affascinante come un incidente stradale, ma almeno non è ATM.
- IPv4-IPv6 Co-existence: dual-stack lite: ricordatevi che esiste, magari sarà utile...
- FireEye's Ozdok Botnet Takedown In Spam Blocklists and Volume: praticamente tempo perso.
- The Impact of a Signed Root on Network Infrastructure: uhm... Nessuno?
- DURZ Data Analysis: ricordiamo a chi negli ultimi mesi fosse stato distratto che i root server hanno iniziato a firmare la root zone con DNSSEC. Le misure fatte sembrano indicare che per ora non è scoppiato nulla.
- F-Root's DNSSEC Signing Plans: anche F sta firmando, e con BIND 9.7 gestire zone sicure sarà più semplice.
- DNSSEC for the Root Zone: nel caso qualcuno non avesse notato che la stanno firmando.
- ARIN UPdate and Whois-RWS: Whois RESTful Web Service: sarebbe una bella idea se non fosse in ritardo di anni. ARIN è pronta a tutto pur di non usare il server whois di RIPE...