Size: a a a

2018 November 06
linkmeup
Серия быстрых статей на тему построения безопасной IPv6 сети в рамках большой компании. От всех прочих, отличается именно компактностью глав. Пока одни вываливают всю информацию скопом, здесь отлично подходит вариант “Прочитал – денёк на осмысление”.
https://insinuator.net/2015/12/developing-an-enterprise-ipv6-security-strategy-part-5-first-hop-security-features/
источник
linkmeup
Товарищи из Uber’a (ага, того самого) раскрыли детали своей системы управления кластерами, которая обеспечивает равномерное распределение задач между элементами, даже в периоды пиковой загрузки.
Зачем это делать в мире кубернетисов, ярнов и прочих боргов? Проблем несколько:
- Надо уметь работать с действительно большим количеством серверов.
- Разные задачи требуют разные ресурсы, а значит раздавать ресурсы надо по-разному, с оглядкой на общую картину.
Поэтому, окинув взглядом рынок, они сделали собственную систему, со скромным названием Peloton.
https://eng.uber.com/peloton/
источник
2018 November 07
linkmeup
Рубрика “Никогда такого не было и вот опять”.
Из стана истинной демократии и свободы слова, а именно из Naval War College приехал преинтереснейший документ о том, что оказывается Китайцы тырят траффик и не сильно сей факт скрывают. Откуда сарказм про свободу слова? О, я поясню: весь отчёт написан в стиле “Кажется у Китайцев какая-то проблема с настройками, надо им помочь. Ну не специально-же они, в самом деле.”
А если серьёзно, то в документе описана история BGP подлогов со стороны China Telecom, когда они целенаправленно заворачивали на себя нехилые такие объёмы. И делали это так ловко, что несколько раз умудрились завернуть на себя весь трафик между США и Кореей, например. Или, любой другой страной. Или вообще любой другой транзитный трафик. Как это им удаётся? Очень просто – 10 точек присутствия только в США. А ещё есть Канада и Мексика. Видимо магия, не иначе.
Документ активно обсуждается в сети и всем интересующимся нагуглить список инцидентов не составит труда.
https://scholarcommons.usf.edu/cgi/viewcontent.cgi?article=1050&context=mca
источник
linkmeup
JD (это как aliexpress, только внутрикитайский) следуя модному тренду тоже похвастались своим полностью автоматическим складом. Даже в плёнку с пупырышками роботы заворачивают, ничего святого…
https://www.youtube.com/watch?v=RFV8IkY52iY
источник
linkmeup
Наверняка все, кто любит активно следить за происходящим в сетях вокруг, знают про http-default-accounts. Небольшой NSE скрипт для поиска в трафике следов присутствия дефолтных логинов/паролей от всякого. Скрипт использует базу отпечатков, её стараются обновлять, так что скрипт вполне себе боевой и годится не только для лаборатой.
А вот то, что на гите лежит база, где собрано 300 (гусары, молчать!) дополнительных отпечатков, я сам не знал. База специфичная и, я бы сказал, посвящена поискать буквы S в аббревиатуре IoT. Какие-то термостаты, насосы для бассейнов, замки, солнечные панели и чёрт знает, что ещё.
Вроде ещё не так давно верхом дурновкусия считался телнет, а теперь, хоть каким шифрованием обложись, банальный дамп трафика сдаст тебя с потрохами.
https://github.com/nnposter/nndefaccts
источник
2018 November 08
linkmeup
Если вы по какой-то странной причине не знаете, что начался HighLoad++ 2018, что это такое, зачем и почему, то хоть знайте, что есть открытая трансляция одного из залов.
https://www.youtube.com/watch?v=dHSCBCyrcP4
источник
linkmeup
13 лет документу, а всё ещё важная бумажка для подготовки к CCNA, CCNP и вроде даже CCIE.
https://www.cisco.com/c/en/us/support/docs/ip/open-shortest-path-first-ospf/7039-1.html
источник
linkmeup
Для всех уже решивших, и тех, кто только думает, но близок к решению, ввязаться в свистопляску с RPKI, в помощь проект RPKI Observatory. Его конечная цель, это создание инструмента проверяющего всю RPKI инфраструктуру.
Сейчас запущен первым модуль "RPKI Unreachable Networks" позволяющий на местах проверить видимость BGP анонсов и убедиться, что свою часть RPKI вы настроили верно.
https://nusenu.github.io/RPKI-Observatory/unreachable-networks.html
источник
2018 November 09
linkmeup
Чем дальше в RPKI, тем толще вопросы.
Итак, есть у нас non-authoritative объект RIPE IRR в одной руке, и RPKI ROA выпущенный любым другим RIR’ом, в другой.
Что делать? Кто в этой ситуации самый главный? Удалить или верить в себя до последнего?
https://www.ripe.net/participate/mail/forum/routing-wg/PEUxZ0Fhb2UtMDAwNGZ4LUdaQHd3dy1hcHBzLTEucmlwZS5uZXQ+
источник
linkmeup
Второй день HighLoad++ 2018 https://www.youtube.com/watch?v=hkcOmILykas
YouTube
Трансляция HighLoad++ 2018. 9 ноября, Конгресс-холл
Конференция HighLoad++ 2018, 8-9 ноября 2018 г.

Расписание:
11:00 - Монолит для сотен версий клиентов: как мы пишем и поддерживаем тесты / Владимир Янц (http://www.highload.ru/moscow/2018/abstracts/4188)
12:00 - Как устроить хайлоад на ровном месте  / Олег Бартунов, Федор Сигаев (http://www.highload.ru/moscow/2018/abstracts/4181)
13:00 - Как стать классным спецом по базам данных? / Илья Космодемьянский (http://www.highload.ru/moscow/2018/abstracts/4213)
14:00 - Анализ производительности запросов в ClickHouse / Алексей Миловидов (http://www.highload.ru/moscow/2018/abstracts/4234)
15:00 - Как VK вставляет данные в ClickHouse с десятков тысяч серверов / Юрий Насретдинов (http://www.highload.ru/moscow/2018/abstracts/4066)
16:00 - Чему мы научились, пока делали собственную систему уведомлений о нештатных ситуациях / Алексей Кирпичников (http://www.highload.ru/moscow/2018/abstracts/4239)
17:00 - Трафик-инфраструктура Dropbox / Алексей Иванов (http://www.highload.ru/moscow/2018/abstracts/4130)

Полное расписание:…
источник
linkmeup
История развития Wi-Fi USB свистков и прочих MiniPCIe выкидышей, в картинках.
Хотя, на самом деле, статья про их тестирование, но получился неплохой такой обзор развития детских болячек пополам с тонкостями мастерства.
https://www.tamos.com/blog/index.php/2018/10/09/all-you-wanted-to-know-about-testing-wi-fi-adapters-but-were-afraid-to-ask/
источник
linkmeup
Быстрая прокладка кабеля, наглядно.
источник
linkmeup
Любителям полабить, но лентяям по жизни, pcapng файл про OSPFv3 for IPv6 with IPsec authentication из лабы для подготовки к CCNP.
https://blog.webernetz.net/ospfv3-with-ipsec-authentication/
источник
2018 November 11
linkmeup
Согласно городской легенде, Hyper-V это бета-версия ноды в Azure.
Этот факт никак не относится к теме выпуска, но мы решили поговорить про устройство сетей внутри облаков, как раз на примере Azure. Не тех сетей, который мы все легко натыкиваем в гуе, а скрытая от нас подноготная.
Так что про облака не спрашивайте, а вот про их сети вопросов накидывайте.
А встреча наша случится 17.11 17:11 Мск.
https://goo.gl/forms/prOe7wSgyVX6kkrI3
источник
2018 November 12
linkmeup
Сегодня, 12 ноября, отмечают свой праздник специалисты по безопасности. Кого от чего обезопасили найти так и не получилось, но видимо настройщики фаерволов и сменяльщики паролей раз в месяц, к празднику тоже относятся.
Поздравлять не будем. Во всяком случае, пока не прочитают новый стандарт ISO/IEC 10118-3 "Dedicated hash-functions", куда был включен Стрибог. Но не тот, который главный за ветер у древних славян и их духовнобогатых наследников, а тот, который наш отечественный стандарт хэш-функций, что довольно почётно.
https://www.iso.org/standard/67116.html
источник
linkmeup
Продолжаем разбираться в благих начинаниях RIPE.
Про RPKI на прошлой неделе сказали много, давайте теперь про DOH – DNS over HTTPS.
Стандартом это ещё не стало, но за не имением других более лучших предложений, у DOH есть все шансы дойти до финиша. Поэтому не лишним будет разобраться, что вообще происходит.
https://labs.ripe.net/Members/gih/doh-dns-over-https-explained
источник
linkmeup
Кстати, QUIC несколько активизировался. Вернее он и не засыпал, но как-то скопом информация пошла.
Вот например, из IETF пришла инфа, что следующий стандарт HTTP/3 скорее всего будет HTTP-over-QUIC. Как так? Объясняем: разработка QUIC идёт по двум направлениям. Первое, это чистая замена транспорта TCP. Второе, это врождённая заточенность под нужды HTTP.
Причём, с первой частью тоже не всё однозначно. Есть реализация IETF, а есть реализация от Google. Внешне всё очень похоже, но есть расхождения в деталях, и кто победит пока не ясно.
https://habr.com/company/vasexperts/blog/429380/
источник
linkmeup
Всё бросаем и бегом:
Juniper на днях расщедрились на бесплатные лабы по их решениям (запускаются в облаке, доступ через WebGUI). Общая тематика - Network Programmability and automation. Можно писать свои лабы и сабмитить им на ревью в гитхаб; если понравятся - будут доступны для всех.  Лабы называются NRE - Network Reliability Engineering. https://labs.networkreliability.engineering/
источник
2018 November 13
linkmeup
Вы знаете, мы решили, что, поскольку у нас нет знакомого из яндекса, который может разбавить рассказ про сети в облаках, придётся как-то выкручиваться самим и призвали серьёзную артиллерию: заслуженный друг linkmeup - Александр Клиппер, придёт к нам в эту субботу, помогать с рассказом. Говорят, он что-то знает про про другое небольшое облако, и тоже на букву А.
http://linkmeup.ru/blog/392.html
источник
linkmeup
Держите что-ли утренних русских хакеров вам в ленту.
Говорят, когда мы вчера засыпали, наши парни завернули гуглёвый трафик в китайский ChinaTelecom, через ТТК в Москве.
Ещё раз, помедленней: трафик до *subdomain*.google.com, из Америки, пошёл в Китай через Московскую точку ТТК.
о_О
Нет, я всё понимаю, что BGP волшебен и непредсказуем в суте своей, но должны же быть границы для удивительного.
https://arstechnica.com/information-technology/2018/11/major-bgp-mishap-takes-down-google-as-traffic-improperly-travels-to-china/
источник