CSNOG 2020

Europe/Prague
ONLINE

ONLINE

Participants
  • Adam Golecky
  • Ales Holik
  • Ales Voborny
  • Alex Semenyaka
  • Alexander Isavnin
  • Alexander Kozlov
  • Alexander Petrovskiy
  • Alexander Zubkov
  • Aleš Boubelík
  • Aleš Mrázek
  • Alik Sagatelyan
  • Alžbeta Trosková
  • Andrey Blokhintsev
  • Artur Majcinik
  • Barbora Hlubkova
  • Barbora Čápová
  • Blažej Krajňák
  • Branislav Berak
  • Břetislav Vomočil
  • Daniel Resler
  • Daniel Rimal
  • Daniel Rozum
  • Daniel Suchy
  • David Cermak
  • Denis Borchev
  • Dmitrii Kovalenko
  • dmitry kohmanyuk
  • Dusan Stloukal
  • Eric Nitschke
  • Filip Hruška
  • František Princ
  • Ignas Bagdonas
  • Ivan Dolnák
  • Ivan Hrůza
  • Ivan Vargovic
  • Ivo Hulínský
  • Jakub Andrys
  • Jakub Muránsky
  • Jan Bortl
  • Jan Churý
  • Jan Hlaváček
  • Jan Horak
  • Jan Marsik
  • Jan Panoch
  • Jan Pejchal
  • Jan Peklansky
  • Jan Resler
  • Jan Soukup
  • Jan Vlach
  • Jan Vondra
  • Jan Václavík
  • Jan Žorž
  • Jaromír Novák
  • Jaroslav Bant
  • Jaroslav Burcik
  • Jaroslav Třešňák
  • Jaroslav Štefan
  • Jindrich Andrs
  • Jiri Balej
  • Jiri Grygarek
  • Jiri Masek
  • Jiri Prchal
  • Jiří Helebrant
  • Jiří Kučík
  • Jiří Sitera
  • Josef Verich
  • Josef Vojtech
  • Josef Černý
  • Jozef Zelezník
  • Juraj Hantak
  • Karel Drahoš
  • Karel Dudášek
  • Karel Dušek
  • Karel Svoboda
  • Karel Ziegler
  • Ladislav Chvála
  • Ladislav Lhotka
  • Ladislav Loub
  • Ladislav Růžička
  • Lenka Maurerová
  • Libor Caha
  • Libor Peltan
  • Libor Petržílek
  • Lubor Jurena
  • Luboš Kašpar
  • Luděk Janča
  • Lukas Kaplan
  • Lukáš Kupčiha
  • Marek Papco
  • Marian Rychtecky
  • Mark Vanderhaegen
  • Martin Chudik
  • Martin Daniel
  • Martin Janda
  • Martin Jína
  • Martin Kiska
  • Martin Kunc
  • Martin Míchal
  • Martin Oravec
  • Martin Prochazka
  • Martin Sedlák
  • Martin Stanislav
  • Martin Valášek
  • Martin Vician
  • Martin Výlet
  • Martin Šimek
  • Martin Škarecký
  • Martin Škoda
  • Martin Šlapák
  • Martin Žídek
  • Matej Dubovy
  • Matej Guráň
  • Matej Šandrik
  • Matěj Grégr
  • Michael Macek
  • Michal Hrusecky
  • Michal Kothera
  • Michal Petrovič
  • Michal Prazenka
  • Michal Pöpprle
  • Michal Šnajdr
  • Milan Ulej
  • Milos Orszag
  • Miloš Mindek
  • Miloš Zelenka
  • Miroslav Habanik
  • Nathalie Trenaman
  • Oleksii Samorukov
  • Ondrej Beran
  • Ondrej Havlis
  • Ondrej Zapletal
  • Ondřej Budín
  • Ondřej Caletka
  • Ondřej Filip
  • Patrik Žák
  • Pavel Dostal
  • Pavel Muknšnábl
  • Pavel Polacek
  • Pavel Trefný
  • Pavel Vraštiak
  • Pavel Zelený
  • Pavel Šmrha
  • Pavol Zöld
  • Peter Ducak
  • Peter Handlovský
  • Peter Sakala
  • Peter Stancek
  • Peter Struhar
  • Petr Boltík
  • Petr Chocholouš
  • Petr Dadák
  • Petr Herman
  • Petr Hrazdil
  • Petr Krčmář
  • Petr Marciniak
  • Petr Mikeš
  • Petr Smetana
  • Petr Weiner
  • Petr Špaček
  • Pierluigi Grossi
  • Portia Rabonda
  • Radek Jirout
  • Radek Zajíc
  • Radek Zima
  • Radim Friedel
  • Radim Hájek
  • Radim Roška
  • Radim Suransky
  • Radko Krkoš
  • Radoslav Bodó
  • Radovan Igliar
  • Renata Fiedlerová
  • Rene Fichtmueller
  • Richard Kuchar
  • Rudolf Vohnout
  • Samuel Dikant
  • Sarmad Hussain
  • Sean Mullin
  • Sergey Myasoedov
  • Sergey Trofimovsky
  • Sergey Viuchny
  • Stanislav Vilím
  • Swapneel Patnekar
  • Thomas Rohlik
  • Thomas Weible
  • Tomas Hrdlicka
  • Tomas Krizek
  • Tomas Marsalek
  • Tomas Paczek
  • Tomas Podermanski
  • Tomas Sochor
  • Tomas Tapal
  • Tomáš Herout
  • Tomáš Hora
  • Tomáš Kaprálek
  • Tomáš Košňar
  • Tomáš Kubina
  • Tomáš Tichý
  • vaclav pokorny
  • Vaclav Puzman
  • Vilém Sládek
  • Vladimir Smotlacha
  • Vladimír Kropáč
  • Vladimír Čunát
  • Vlastimil Mahdal
  • Václav Hess
  • Václav Zumr
  • Václav Šraier
  • Zbyněk Pospíchal
  • Zdenek Bandik
  • Zdenek Kugler
  • Zdeněk Brůna
  • Zuzana Průchová
  • Štěpán Balážik
  • Štěpán Beneš
Surveys
Dotazník spokojenosti / Satisfaction Questionnaire
Contact
  • Tuesday, September 8
    • 1
      Further Developing the RIPE Routing Information Service (RIS)

      The RIPE Routing Information Service (RIS) is a globally distributed set of Remote Route Collectors (RRCs) that collect and store Internet routing data. Volunteers peer with the RRCs. RIS then stores the update and withdraw messages. This information is made freely available to researchers, operators and other interested parties. Recently we've looked into the diversity of the RIS data and the placement of new RRCs and peers. We would like to present the results and gather feedback about the future strategy of RIS, for instance:
      - Where shall we place RIS peers in the future?
      - What other types of data could or should we be collecting?

    • 2
      the complexity of hyper speed transceivers - lets make it

      Thomas will describe in detail the structures inside optical transceivers. A Transmitter / Receiver Optical Sub Assembly (TOSA / ROSA) is no longer just a diode in a housing handling the light path to and fro to the fiber.
      The performance increases from 10G to 100G onwards to 400G - are not only giant steps in bandwidth there are matching leaps in manufacturing.

      How did the optical industry players around the globe make it possible to squeeze everything into the tiny form factors we see today? It is all about precision - a microscope with a calm and competent hand is no longer sufficient, now it is about; nano tolerances, testing, complex transceiver firmware and a shed load of money.

      This is the high precision optical mechanical engineering revolution which fuels the hyper growth of data centers and optical networking worldwide…

      If you face design issues with your current optical network design Thomas will give insights into the latest 40G to 400G transceiver developments (e.g. long distance 80km) which you can expect to see in the upcoming months. Hopefully this might save you some headaches.

      As a small „one more thing" Thomas will dive into the basics of how FEC compensates for errors caused by PAM4 modulation.

      presenter: Thomas Weible - Co-Founder and CTO of Flexoptix GmbH. He formerly lead the groundbreaking software development within the company. Thomas has moved more and more towards the field of transceiver technology and his so called „support with no levels and no bullshit“. Enthusiastic in everything he does, he gives realistic and practical answers to get transceivers working and operational. As speaker at several conferences around the globe he is able to target the needs of network engineers.

    • 3
      Building a “Smart House” and You Want to Do It Yourself?

      Jan built a house and installed all sort of IOT "things" in it - from Z-Wave to Zigbee to LoRa and other technologies and connected all of that to an Linux based open source home automation software. In this presentation - we ask ourself many basic questions about how we want it to do it and why we shouldn't do it in a dangerous way that many of vendors are recommending.

    • 4
      Segment Routing - theory & usage

      Segment routing is presented as a new technology that will solve many problems in our networks, SP especially. Is it true? What it could solve and what are new questions that are popping up with this technology? This presentation tries to provide basic overview of SR, what it is, why it is here and some practical usage examples like SR-MPLS, SR TI-LFA, SR-TE.

    • 5
      BGP Telemetry

      Telemetry is a universal marketing buzzword covering all aspects of interconnections – all but BGP, at least for now. This is not ideal and needs to be rectified. :-)

      Two interrelated topics are proposed – BGP Telemetry and Peering Telemetry, the first one being focused more on the technical aspects of BGP telemetry mechanisms based on BMP, and the second one is more on a higher level overview and value proposition of IX telemetry, with the focus on interworking of BGP and data plane telemetry mechanisms. The actual topic could be adjusted between the two options to better suit the intended audience.

      Title: BGP Telemetry

      Abstract: In network engineering there is a subtle difference between "it works" and "it appears to work". BGP is no exception to this - it is universally deployed building block for a multitude of network services, and yet it may be difficult to get insight into the actual operation of BGP, even more so in the case of possible malicious or unintentional problems. Over time network engineering community has developed practices and tools that would allow for some insight into the operation of BGP, but the state and fragmentation of those practices certainly could be better. IETF has produced a telemetry mechanism for BGP monitoring - BGP Monitoring Protocol (BMP).

      This talk will provide a brief overview of BGP monitoring domain problem space, take a quick look at available mechanisms prior to BGP, provide the motivation for the new protocol and the overall concept of routing protocol telemetry, and discuss possible practical use cases of BMP. In addition there will be an overview of the results of BMP implementation interoperability testing that has been ongoing during IETF meetings.

      Notes: This has been first presented at MSK-IX peering forum in December 2019. Slides attached. Video recording is here: https://www.youtube.com/embed/ta6BVyBShOY?start=4200&rel=0&autoplay=1 .This is a broad topic, and especially the operational part of the BMP deployment is wide-covering, therefore a longer slot is requested to cover the discussion at the end. There are a few open topic in BMP evolution and a feedback from operational community would be of significant interest. 20 minutes of presentation time and 10 minutes of discussion time at the end would be reasonable time estimate.

      Title: Peering Telemetry

      Abstract: Data plane telemetry has been around for a while and enjoys a widespread deployment, as well as being considered as an important source of information for capacity planning and anomaly mitigation. There is one large area of visibility that data plane telemetry lacks though – that is correlation of IX control plane events with data plane events and statistics. Having an insight into such correlation would allow for more deterministic and specific reactions to anomalies and events happening in IX environment.

      The overall concept is rather simple – take IPFIX and BMP feeds and glue them together in time domain, and then let external entities slice and analyze resulting data.

      Notes: This is at a stage of work-in-progress at the moment, both from a prototype perspective, as well as being thought about how this could e made as a usable and replicable framework suitable for a general use. It is expected to be briefly discussed during upcoming LINX 108 meeting.

    • 6
      The birdist cookbook

      In Qrator Labs we are operating an anycast network and spreading the routing information across our network is crucial for its operation. To accomplish that we are actively using BGP and Bird. In my presentation I want to share our experience of using the Bird daemon: things to pay attention to, tips and tricks, etc. If you plan to use Bird in production, I hope I can share some useful information with you.

      V Qrator Labs provozujeme anycast síť a šíření směrovací informací v naší síti je důležitá část naší práce. Pro tento účel aktivně používáme BGP a Bird. Ve své přednášce se chci podělit o naše zkušenosti s provozem démona Bird: na co dávat pozor, tipy a triky atd. Pokud plánujete Bird použít, doufám, že se s vámi mohu podělit o několik užitečných informací.

    • 7
      Measuring Internet Reliability in 2020: Czech Republic, Slovakia and the rest of the world

      For five consecutive years, Qrator Labs were releasing annual reports on National Internet Segments' Reliability. The source of the data is the state and the history of ISP relations, as seen via mutual BGP announcements.

      The 2020 report is going to see the light in August. When we want to understand the current situation in some region from the telecom point of view, first of all, we need to gather some information about it. We need to understand who are the most prominent players on the market, how diverse is this market at all, who are the critical points of failure. The are several approaches to this.

      In our report, we want to play around one of the possible approaches: a view in terms of autonomous systems' relations. We will look at the current resource distribution between ASNs and how good they apply the current security practices. Also, we will try to highlight the top of ISPs and check the stability and reliability of a region in a whole.

    • 8
      Kvantová distribuce kryptografických klíčů

      Neustále narůstající výkon konvenčních počítačů a potenciální hrozba počítačů kvantových ohrožuje principy použité pro asymetrické šifrování. QKD neboli kvantový přenos klíčů je slibný způsob zabezpečení přenosu informací založený (oproti tradičním metodám) ne na matematické, ale na fyzikální podstatě. V přednášce bude mimo principu a základních informací také zmíněny možné aplikace a scénáře (use-cases) v prostředí ČR. Na závěr bude rozebrán jako první komerčně dostupný (true) generátor náhodných čísel založený na kvantové mechanice a jeho možné využití v praxi.

    • 9
      Existuje business case pro nasazení IPv6?

      Pokusy o nasazení IPv6 se při rozhovorech lidí zodpovědných za technologie s lidmi zodpovědnými za business často setkávájí s otázkou: A jaký je business case IPv6? Kde nám to zvedne výnosy?

      V tomto příspěvku probereme: * Jak lidem zodpovědným za business IPv6 vysvětlit a získat jejich podporu; * Proč je lepší začít dříve nežli později; * V čem dává inkrementální nasazení IPv6 větší smysl než velký třesk.

    • 10
      Škálování DNS resolverů pro UDP, TLS a HTTPS provoz

      DNS resolvery mají široké možnosti konfigurace. Jak poznat, které parametry mají vliv na výkon? V přednášce představíme nový přístup, který operátorům umožňuje realisticky měřit a plánovat kapacitu DNS resolverů.

      Nastíníme, jakým parametrům je potřeba nově věnovat pozornost při přechodu na TLS (DoT) a HTTPS (DoH) a představíme nástroj DNS Shotgun, který umožňuje na reálném DNS provozu vzájemně porovnat chování různých konfigurací resolverů, transportních protokolů i různých implementací DNS resolverů.

      Díky nástroji DNS Shotgun nově dokážeme zodpovědět na otázky typu:
      - Jak se změní výkon mého DNS resolveru, když 50 % klientů začne používat TLS?
      - A jak by situace vypadala při mixu 50 % UDP, 25 % TLS a 25 % HTTPS?
      atd.

    • 11
      DNS Flag Day 2020

      Po úspěchu "výročního úklidu v DNS" (anglicky DNS Flag Day 2019) výrobci DNS software začali plánovat ročník 2020 zaměřený na podporu TCP.

      Co je v této oblasti nového? Stihne se ještě v roce 2020, nebo koronavirus zpozdí i úklid v DNS?

    • 12
      New in DNS: XDP and catalog zones

      Two unrelated news in DNS world are being also part of Knot DNS 3.0.

      XDP is the new method of processing network packets by bypassing Linux kernel, gaining tens percent performace of DNS over UDP, where the processing overhead of (typically small) packets is an issue. The pre-requisite is, that kernel doesn't route, firewall, monitor, or otherwise control the DNS over UDP traffic on the same machine. This feature also comes with some configuration specifics.

      Catalog zones are a long awaited solution for operators with many zones, where member zones are constantly being added and removed. Catalog zone allows propagation of ever changing set of zones to secondary DNS servers, removing the need to synchronize and reload configuration files every time.

    • 13
      Správa zóny pomocí SaltStacku

      SaltTack je jedním z nástrojů pro orchestraci a centralizovanou správu. Těch existuje nepřeberné množství. Rád bych se ale podělil o to, jaké zajímavé možnosti přináší využití takovéhoto nástroje při správě zóny. Přednáška bude částečně o možnostech Saltu jako takového a následně o jejich využití při správě zóny.

  • Wednesday, September 9
    • 14
      Transparentní restartování služeb v Linuxu

      V přednášce se podíváme na možnosti transparentních (bezvýpadkových) restartů služeb na Linuxu. Ukážeme si, jaké problémy musíme na serveru vyřešit a jaké máme možnosti. Podíváme se, jak problém řeší existující software (systemd, nginx, ...) a krátce si představíme knihovnu libzedr, která se snaží implementaci transparentních restartů pro vývojáře služeb zjednodušit.

      Přednáška bude vycházet z mé (zatím neobhájené) bakalářské práce, jejíž výsledkem je právě knihovna libzedr a jejíž finální text (v angličtině) je dostupný zde:
      https://gitlab.com/vakabus/libzedr/-/jobs/artifacts/master/raw/thesis/thesis.pdf?job=thesis

    • 15
      Konfigurace a správa služeb pomocí sysrepo

      Tématem přednášky je konfigurace a správa služeb pomocí softwaru sysrepo, který je založen na standardních protokolech NETCONF a RESTCONF a datových modelech popsaných jazykem YANG.

      Jednotlivé programy a služby mají naprosto odlišné způsoby lokálního či vzdálené konfigurace a správy, které velmi komplikují automatizaci. Pro sjednocení mechanismu vzdálené administrace je možné využít NETCONF nebo RESCONF protokol. Tento způsob přístupu bude porovnán s běžnějším využitím orchestračních nástrojů jako je například Ansible. Dále bude představen koncept univerzálního administračního CLI pro skupinu služeb spravovaných pomocí sysrepo na lokální úrovni systému. Potřeba takového CLI plyne z nejednotnosti lokálních administračních rozhraní jednotlivých služeb, které i v případě využití NETCONF/RESTCONF protokolu zůstávají stále odlišná a změna konfigurace nemusí procházet přes datové úložiště sysrepo.

      Díky tomuto CLI je možné konfigurovat veškeré služby v systému využívající úložiště sysrepo. Toto CLI není nijak vázané na konkrétní službu, ale pouze na sysrepo a YANG datový model konfigurované služby, ze kterého vytváří administrační příkazy až při jeho spuštění včetně nápovědy a našeptávání. Jako příklad bude prezentována integrace a nasazení pro DNS servery.

    • 16
      Na doraz - kam až sahají meze síťového subsystému Linuxového jádra

      Přednáška popisuje, kde se pohybují reálné limity nízkoúrovňových částí síťového subsystému Linuxového jádra a jakým způsobem s těmito limity pracovat pro zvýšení odolností například webového serveru vůči DDoS útokům. Nastíněny budou rovněž postupy a možnosti, které lze použít pro dosažení maximální odolnosti a výkonu systému.

    • 17
      Současné využívání několika internetových konektivit s ohledem na dynamické upřednostňování konkrétní linky (linek) dle aktuálního stavu

      Během prezentace blíže představíme často skloňovanou problematiku poslední doby - současné využívání několika internetových konektivit s ohledem na dynamické upřednostňování konkrétní linky (linek) dle aktuálního stavu, detekované aplikace (pomocí L7 footprint) a dalších rozhodovacích parametrů. Neopomeneme zmínit také důležitost zabezpečení a inspekce provozu i s ohledem na stále narůstající množství SSL šifrované komunikace.
      Dále představíme možnosti hw akcelerace inspekce síťového provozu na L2-L7 za účelem kontroly komunikace zařízením typu NGFW, které krom bezpečnostních funkcí může v síti zákazníka plnit i roli kontroléru pro bezdrátové přístupové body a síťové přepínače s cílem utvořit ucelený ekosystém bezpečnostních prvků s jednotnou správou, který je schopen odolat kybernetickým hrozbám. Na závěr ukážeme, že celé řešení je jednoduché na nasazení i správu a lze ho zákazníkům s výhodou nabízet jako službu.

    • 18
      Ansible a konfigurace sítí

      Ansible je velmi populární nástroj mezi "serveraři", své místo nachází již také v automatizaci sítí. Ukážeme si jak elegantně lze využít pro konfiguraci a že díky němu lze do konfiguračního postupu zařadit různé open source nástroje. Například Batfish, který můžeme použít pro pre-validaci konfigurace. Vše bude vysvětleno a na živém demu ukázáno na technologiích progresivního výrobce ARISTA.

    • 19
      Přivítejte WebAuthn

      Představení a praktická ukázka implementace přihlašování uživatelů do
      webových aplikací za použití nového standardu FIDO2 a W3C jménem WebAuthn.

    • 20
      Linux Switchdev the Mellanox way

      Switchdev is an infrastructure in Linux kernel to map the kernel's network view to a compatible hardware. Mellanox switches is an example of such hardware (whitebox switches), which you can effectively use with your favourite Linux distro. In this presentation I want to share our experience of operating Mellanox switches under Switchdev.

      Switchdev je infrastruktura v linuxovém jádru, která dělá projekci síťové konfiguraci jádra na kompatibilní zařízení. Switche Mellanox jsou příkladem takového zařízení (whitebox switch), který můžete efektivně použít s vaším oblíbeným distribucem Linuxu. V této přednášce se chci podělit o naše zkušenosti s provozem Mellanox pod Switchdev.

    • 21
      Towards a More Inclusive Internet: Universal Acceptance of Domain Names and Email Addresses

      New generic Top Level Domains (new gTLDs) and Internationalized Domain Names (IDNs) are available for use, which contribute to more diverse users coming online. However, many applications, software as well as email systems, cannot effectively process these new gTLDs and IDNs. This hampers the access and exchange of local content, but also the possible competition, choice and innovation from using new gTLDs and IDNs. The session will introduce the challenges in universally accepting domain names and email addresses and particularly focus on how to configure email services to support email in local languages and scripts, called Email Address Internationalization (EAI).

    • 22
      Ochrana před útoky pomocí routerů Turris

      Projekt Turris funguje již řadu let. Od svého počátku se zaměřoval na bezpečnostní výzkum a na sběr dat o útočnících napadajících běžné uživatele. V přednášce bychom rádi zrekapitulovali jak náš sběr dat fungoval ve svých počátcích, jak se za ta léta proměnil, jak funguje nyní a co chystáme do budoucna. Mimo jiné i jak nás práce na něm dovedla k novému produktu který bychom v rámci přednášky na konferenci rádi představili.