LinkMeUp. Выпуск № 9. Интеллектуальные Системы Контроля Работы Сети и проект NOC

Девятый выпуск подкаста linkmeup является продолжением предыдущей статьи об Интеллектуальных Системах Контроля.
Основная мысль в том, чтобы максимально устранить человека от управления сетью. Настройка, проверка конфигов, отладка проблем, анализ логов — всё должно быть автоматическим.
Нет нужды больше рисовать схему сети вручную и следить за её актуальностью. Схема сети должна быть совмещена с системой мониторинга аварий. Дружелюбный интерфейс, понятные сообщения.

Итак, в гостях подкаста Дмитрий Володин и Алексей Широких — инженеры российских операторов и участники проекта NOC. Более того, Дмитрий является создателем этой самой системы.

В какой-то степени NOC реализует те функции, о которых я говорил в статье, и, возможно, является первым шагом на пути к Интеллектуальной Системе Контроля.

Также в рубрике «Новости» поднимаем снова тему кабеля БРИКС, возвращаемся к вопросу о космической лазерной связи. Две другие интересные технические новости: свободная продажа фемтоточек абонентам и технология Li-Fi — беспроводная связь через обычные светодиодные лампы.

Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Рассказ Дмитрия Володина оказался настолько объёмным, что историю внедрения и несколько полезных советов от Алексея Широких мы перенесли в следующий — десятый выпуск подкаста.

Ссылки выпуска
Статья про Интеллектуальные Системы Контроля
Сайт проекта NOC
Тред на наге о проекте NOC
Серия статей на хабре: 1, 2, 3, 4

Новости:
Расследование автора телекомзы по кабелю БРИКС
Космический лазер от НАСА (Habr)
Свободная продажа фемтоточек
Тестирование технологии Li-Fi (Habr)

Трек на фоне

Бесчеловечные сети

Статья опубликована на nag.ru и на habrahabr.ru.

========================

Когда-то управление автомобилем было почти искусством. Во времена славной классики (шестёрок и пятёрок) нужно было знать, как прочистить карбюратор, заменить топливный насос и что такое «подсос».
Когда-то компьютеры были большими и слово «debug» использовалось в самом прямом его смысле. Когда первые ПК начали входить в наши дома, было важно понимать, что такое северный и южный мост, как установить драйвер для видеоплаты, и какое значение поменять в системном реестре, чтобы таки запустить привередливую игру.

Сегодня хоть для личного использования, хоть для бизнеса, вы приходите в магазин, покупаете машину, нажимаете кнопку «ВКЛ» и начинаете пользоваться.
Да есть, нюансы — не пройдёт такой трюк с System p5 595 или Bagger 293 — нужны технические специалисты. Однако в базисе, даже для компании из нескольких филиалов — вы купили газельку, несколько ПК, обеспечили их выходом в Интернет — и можно работать.

Некоторое время назад у меня состоялся спор с человеком от сетей далёким. У него был резонный вопрос: почему нельзя автоматизировать создание и настройку корпоративных сетей небольшого размера. То есть почему он не может купить по одной железке в каждый свой филиал, нажать 5 кнопок на каждой и получить работающую стабильную сеть?
Вопрос был даже более глубокий и затрагивающий личные струны: зачем такой штат техподдержки (у компаний, провайдеров, вендоров). Разве нельзя в автоматическом режиме находить и исправлять бОльшую их часть?

Да, мне известны многие аргументы, которые тотчас всплывают в вашей голове. Такая постановка вопроса и мне сначала показалась утопической. И это логично, что сейчас это кажется невозможным в сфере связи — максимум в рамках одного домашнего маршрутизатора, но и там не всё гладко.
Однако вопрос не лишён рационального начала, и он завладел моим разумом на долгое время. Правда, я абстрагировался от корпоративных SOHO и SMB сетей и посвятил свои мысли сетям провайдерским.
С точки зрения нетехнического специалиста может казаться, что автоматическая настройка важнее и проще в реализации, чем поиск неисправностей. Но любому инженеру должно быть очевидно, что именно траблшутинг выкладывает дорожку из жёлтого кирпича — если мы не знаем, в чём может быть проблема, как мы можем пытаться что-то настроить?



В этой отправной статье под катом я хочу поделиться своими размышлениями на тему различных препятствий на пути к поставленной цели и способах их преодоления


Читать дальше →

Сети для Самых Маленьких. Микровыпуск №4. Погружение в IOU

Автор статьи — Александр Sinister. Специально для проекта linkmeup.

===================

Продолжая, а точнее завершая, обзор разнообразных эмуляторов оборудования Сisco Systems, я подробно остановлюсь на Cisco IOU (Cisco IOS on UNIX).
Именно этот эмулятор содержит максимальное количество фич и минимальное количество ограничений по функционалу (напомню, что он не распространяется и допускается только использование сотрудниками Cisco).
Основные его преимущества в том что достаточно быстр и неплохо работает с канальным уровнем.
Если быть максимально точным, то IOU работает только под Solaris, а под Linux'ом запускается IOL, но все привыкли использовать одно общее название, поэтому и в статье я буду придерживаться общего названия.

Рассмотрим его от начала и до конца, от установки и до конфигурирования, а под занавес выпустим его в реальную сеть.

Те, кого интересует только настройка IOU, могут пропустить этап установки и сразу перейти к настройке IOU.

Читать дальше →

LinkMeUp. Выпуск № 8. ИБ - Best Practices и лаборатории пентестинга

В шестом выпуске наш гость Александр Sinister рассказывал о самых громких атаках на IT-инфраструктуру. Он оказался самым популярным за 7 месяцев существования подкаста.
Слушатели резонно спрашивали в комментариях — как этого можно избежать.
Встречайте, как говорится, Best Practice по Информационной Безопасности в сфере сетей. Александр расскажет о наиболее вероятных векторах атак и способах превентивной защиты от них.

Кроме того, только у нас вы услышите о самой новой атаке на OSPF, позволяющей изменить таблицу маршрутизации во всём домене IGP. Уязвимость была обнаружена совсем недавно и только месяц назад была закрыта Cisco и Juniper патчами. Такой информации ещё нет в Рунете и её довольно сложно найти в глобальной сети.!!!

Но вы ничего не знаете о Информационной Безопасности, если никогда не были атакованы или не атаковали сами. Но у всех есть возможность закрепить теорию практикой и для этого не обязательно ходить под статьёй. Для этих целей существуют лаборатории PenTest (Penetration Testing).
Создатель одной из таких лабораторий — pentestit.ruРоманов Роман расскажет о своём опыте, о том, какие проблемы им приходилось решать, какие возможности предоставляет лаба и что вообще значит оказаться по ту сторону файрвола и всегда быть готовым, готовым к тому, что атакующий умнее тебя.

Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Мы намеренно не рассматривали DoS и другие специфические виды атак, поскольку защита от них уже выходит за рамки конфигурации.
Под катом традиционный слайдкаст.

Читать дальше →

Сети для самых маленьких. Микровыпуск №3. IBGP

Все выпуски


Долго ли коротко ли длилась история linkmeup, но компания росла, развивалась. Счёт маршрутизаторов уже на десятки, свои опто-волоконные линии, развитая сеть по городу. И было принято решение оформлять компанию, как провайдера и предоставлять услуги доступа в Интернет для сторонних в том числе организаций.
Сама по себе задача административная — лицензии там, поиск клиентской базы, реклама, поставить СОРМ.
Разумеется, с технической стороны тоже нужны приготовления — просчитать ресурсы, мощности, порты, подготовить политику QoS. Но всё это (за исключением QoS) — рутина.

Мы же хотим поговорить о другом — IBGP. Возможно, тема покажется вам несколько притянутой за уши, мол, внутренний BGP — прерогатива достаточно крупных провайдеров.
Однако это не так, сейчас iBGP задействуется в ентерпрайзах чуть ли не чаще, чем в провайдерах. С целью исключительно внутренней маршрутизации. Например, ради VPN — очень популярное приложение на базе BGP в корпоративной среде. К примеру, возможность организовать периметры, изолированные на L3, на уже используемой инфраструктуре очень ценна. А префиксов-то может быть каких-то полсотни, а то и десяток. Вовсе никакой не Full View, однако все равно удобно.

Возможно, к нашей сети Linkmeup это не имеет по-прежнему отношения, но обойти стороной такую концепцию будет совершенно непростительно. Поэтому предположим, что сеть достаточно велика, и у нас есть необходимость в BGP в ядре.

Сегодня обсудим
  • Когда нужен IBGP
  • В чём отличия от EBGP
  • Route Reflector’ы
  • Конфедерации
  • Нерассмотренные в основной статье атрибуты BGP

Традиционное видео



Задачки в этом выпуске не относятся напрямую к IBGP, это, скорее, по BGP в целом. Интересно будет как новичкам поломать голову, так и старожилам размяться

Читать дальше →

Сети для самых маленьких. Микровыпуск №2. Обзор эмуляторов/симуляторов Cisco

Друзья, мы рады сообщить о том, что мы начинаем публиковать статьи наших читателей.
Сегодня материал от гостя нашего подкаста Александра aka Sinister.

============================
Специально для проекта linkmeup


Существует достаточно большое количество симуляторов и эмуляторов для оборудования Cisco Systems.
В этом небольшом обзоре я постараюсь показать все существующие инструменты, которые решают эту задачу.
Информация будет полезна тем, кто изучает сетевые технологии, готовится сдавать экзамены Cisco, собирает рэки для траблшутинга или исследует вопросы безопасности.

Вначале немного терминологии.
Симуляторы — имитируют некий набор команд, он вшит и стоит только выйти за рамки, сразу получим сообщение об ошибке. Классический пример — Cisco Packet Tracer.
Эмуляторы же напротив — позволяют проигрывать (выполняя байт трансляцию) образы (прошивки) реальных устройств, зачастую без видимых ограничений. В качестве примера — GNS3/Dynamips.


Читать дальше →

Новости linkmeup

Первая и вторая партия отошли нашим читателям и слушателям.



И уже подошли новые наклейки.

Пишите на info@linkmeup.ru. В заголовке письма: «Наклейки linkmeup».
Укажите ФИО, адрес, индекс.

Но теперь мы не раздаём их за так. От вас в обмен мы ждём чего-нибудь.

Что это может быть?

  • Какая-нибудь заковыристая задачка для наших статей. Для уже существующих выпусков или планирующихся (multicast, mpls, vpn, qos).
  • Просто логическая задачка, про которую не знает Интернет.
  • Предложите нам гостя в подкаст с животрепещущей темой. Это можете быть вы или ваш друг, коллега, знакомый.
  • Желание пополнить информационную копилку linkmeup, например, техническими статьями о сетях.
    Мы начинаем публиковать материалы наших читателей. Уже в понедельник будет обзор эмуляторов/симуляторов сетевого оборудования.
  • А далее мы планируем собрать самый полный глоссарий в области телекома. Туда попадут все аббревиатуры и их значение: от OSPF до OFDMA, от BFD до IAD. В дальнейшем мы будем добавлять и термины.
    Если вы являетесь специалистом в какой-то узкой области, можете выслать такой список: аббревиатура — расшифровка, значение/функция.
  • Можно и просто интереснейший рассказ из вашей жизни (не знаю, пока что мы будем с этим делать, просто для знакомства, наверно :)
  • Может у вас есть какое-то своё предложение для linkmeup (семинары, лекции, сетевые квесты, прочее)?
  • В конце концов у нас есть ненавязчивая синяя кнопка.
    И тут хотелось бы объяснить, для чего нам нужен бюджет. Нет, дело не в наклейках или в хостинге — мы планируем собрать все статьи в одну книгу и одна из задумок — снабдить всё это классными иллюстрациями — нужен художник :)


LinkMeUp. Выпуск № 7. Сети доступа, xPON

В 7-м выпуске у нас двойной дебют: новая девушка подкаста — Наташа — и гость выпуска — Тимофей Слуев — инженер TAC комании Huawei по направлению Access Network.

Мы коснёмся истории сетей доступа и теории популярного нынче класса технологий xPON.

Новости (или неновости) телекома:
  • Ростелеком планируют проложить оптику по дну Охотского моря
  • Деление операторов на обычных и федеральных
  • Ростелеком собирается внедрять DPI на базе оборудования Huawei
  • NASA разрабатывает лазерную систему связи со спутниками/роверами

Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Фоновый микс подкаста специально для нас написал мой друг Виталий (Kutsir).


Читать дальше →

Наклейки linkmeup

Дома на полке подзадержались наклейки linkmeup:



Пишите в комментарии, если вдруг пожелаете заиметь парочку таких.

LinkMeUp. Выпуск № 6. Информационная безопасность и история атак

Мы долго ждали этот выпуск. Он казался нам особенно интересным ввиду специфики тематики — информационная безопасность. Наш коллега Александр (он же sinister) из Украины рассказывает с чувством, с толком, с расстановкой о самых знаковых атаках и взломах последних лет.
Уязвимости, черви, вирусы, социальная инженерия. В шестом выпуске подкаста есть всё.
Кратко о темах выпуска:
  • Новости
    1. Cisco меняет программу сертификации
    2. Первые жертвы закона об Интернете

  • Темы гостя
    1. Атаки на промышленные объекты (Бушерская АЭС)
    2. Как довели до банкротства центр сертификации DigiNotar (как пример атаки на инфраструктуру)
    3. Самая мощная в истории DDoS-атака, как это было (300 гигабит/c, апрель 2013)
    4. Немного про lulzsec — крах HBGary (федеральная IT секьюрити и шпионаж) и подробный рассказ как нашли, задержали их лидеров
    5. Личный опыт — Прекратившая существование компания, филиалы в 10 областных центрах.
    6. Личный опыт — Разбор инцидента с эволюционировавшим анлокером.

Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Под катом слайдкаст и материалы к выпуску.

Читать дальше →