Спасибо, уууооо...очень интересно! 00:00:00 Ожидание начала трансляции 00:05:05 Начало. Содержание 00:07:35 Почините мне Интернет! 00:11:12 Таблица траблшутинга, коробки и котики 00:12:34 История и теория The Internet Protocol 00:20:15 Что гарантирует и не гарантирует Интернет 00:26:09 Интернет всегда сломан 00:26:48 IP Headers 00:30:30 Маршрутизация ip rout, ip rule 00:36:10 Policy-based Routing (PBR) 00:43:16 Сломать ping 00:56:50 Починить ping 00:58:00 Перерыв 01:12:50 Объяснение в картинках 01:24:45 Вопрос в домашку про ping 01:26:49 Сокеты, дейтаграммы и потоки 01:51:23 TCP 01:53:10 TCP Header 02:01:10 Перерыв 02:10:24 TCP hendshake 02:11:18TCP 3-way handshake 02:22:12 TCP data flow 02:24:25 TCP congestion control, Tahoe 02:40:47 CWND Reno vs Cubic vs BBR 02:49:15 Traffic dumps. Три проблемы 02:51:40 Уууу...Утилиты 02:57:30 Уууу...Wireshark 03:37:20 Завершение трансляции
3:06:12 Для Ethernet, MTU которого равен 1500, после вычитания 20 байт заголовка IPv4 и 20 байт заголовка TCP размер MSS будет равен 1460, а не 1440 байт. Что там еще вычтено на 20 байт? update1: Хотя через 3 минуты лектор сказал, что MTU на его интерфейсе 1450. Все равно не понятно как из этого 1440 получилось. update 2: ну вот дослушал, там IPv6, поэтому получилось 1440. Пассаж про "у меня MTU 1450" остался неразгаданным.
Очень интересно, но ничего непонятно (как и большинству в аудитории, видимо). Это про первую часть, где ipip и вот это все тунеллирование. А так лекция отличная
Там не было задачи объяснить про ipip туннели. Это была лабораторная на policy based routing. Ее можно воспроизвести классическим образом: организуем два сетевых сегмента, в каждом из которых поднимаем по машине. Затем создаём третью машину с двумя адаптерами, каждый из которых подключаем к этим двум сегментам, и включаем на ней ip_forward, чтобы она работала в качестве роутера. А дальше у нас задача чисто средствами policy based routing: сделать так, чтобы icmp трафик (пинги) между первой и второй машинами ходили через этот роутер, но, например, ssh между ними не проходил. Iptables и прочие фаерволы для решения задачи использовать не разрешено.
Спасибо, уууооо...очень интересно!
00:00:00 Ожидание начала трансляции
00:05:05 Начало. Содержание
00:07:35 Почините мне Интернет!
00:11:12 Таблица траблшутинга, коробки и котики
00:12:34 История и теория The Internet Protocol
00:20:15 Что гарантирует и не гарантирует Интернет
00:26:09 Интернет всегда сломан
00:26:48 IP Headers
00:30:30 Маршрутизация ip rout, ip rule
00:36:10 Policy-based Routing (PBR)
00:43:16 Сломать ping
00:56:50 Починить ping
00:58:00 Перерыв
01:12:50 Объяснение в картинках
01:24:45 Вопрос в домашку про ping
01:26:49 Сокеты, дейтаграммы и потоки
01:51:23 TCP
01:53:10 TCP Header
02:01:10 Перерыв
02:10:24 TCP hendshake
02:11:18TCP 3-way handshake
02:22:12 TCP data flow
02:24:25 TCP congestion control, Tahoe
02:40:47 CWND Reno vs Cubic vs BBR
02:49:15 Traffic dumps. Три проблемы
02:51:40 Уууу...Утилиты
02:57:30 Уууу...Wireshark
03:37:20 Завершение трансляции
Сокет-это файловый дескриптор.
Не понял про connection id, в strace видно только что приложение работает с дескрипторами файлов
Ситхов только двое, учитель и ученик...
3:06:12
Для Ethernet, MTU которого равен 1500, после вычитания 20 байт заголовка IPv4 и 20 байт заголовка TCP размер MSS будет равен 1460, а не 1440 байт. Что там еще вычтено на 20 байт?
update1: Хотя через 3 минуты лектор сказал, что MTU на его интерфейсе 1450. Все равно не понятно как из этого 1440 получилось.
update 2: ну вот дослушал, там IPv6, поэтому получилось 1440. Пассаж про "у меня MTU 1450" остался неразгаданным.
а не было пассажа про mtu 1450, он сказал mtu 1500. из него вычитаем заголовки TCP (20Б) и IPv6 (40Б) и получаем mss 1440
Очень интересно, но ничего непонятно (как и большинству в аудитории, видимо). Это про первую часть, где ipip и вот это все тунеллирование. А так лекция отличная
Собсна поэтому вторая часть началась со схемы рисованной :)
@@tka4nik, но все равно никто особо не понял куда это все и зачем :))) Но видимо, постеснялись вопросы задавать
Там не было задачи объяснить про ipip туннели. Это была лабораторная на policy based routing.
Ее можно воспроизвести классическим образом: организуем два сетевых сегмента, в каждом из которых поднимаем по машине. Затем создаём третью машину с двумя адаптерами, каждый из которых подключаем к этим двум сегментам, и включаем на ней ip_forward, чтобы она работала в качестве роутера.
А дальше у нас задача чисто средствами policy based routing: сделать так, чтобы icmp трафик (пинги) между первой и второй машинами ходили через этот роутер, но, например, ssh между ними не проходил. Iptables и прочие фаерволы для решения задачи использовать не разрешено.