linkmeup теперь в твиттере

Мы долго игнорировали твиттер, долго сопротивлялись, но общественность настояла на своём.
Встречайте твиттер linkmeup: twitter.com/linkmeupru

Оказывается 140 символов хватает для анонса)

Итого, мы теперь имеем:
  • группу в вк
  • группу в фб (немного подзамерла, но скоро активизируем)
  • твиттер
  • аккаунт на rpod
  • аккаунт на podfm
  • ленту на itunes
  • RSS

По любым вопросам и с любыми предложениями пишите на info@linkmeup.ru.
  • 6
  • +1
  • 2631

Превратности балансировки

Статья опубликована nag.ru.

==================

Тема балансировки одна из самых душещипательных и одновременно зубодробильных после QoS.



Как это обычно бывает в сфере связи, всё выглядит очень просто с точки зрения настройки: пяток команд сюда, пяток — туда — и всё заработало — достаточно поверхностного понимания и придерживаться инструкций.

И как обычно, если копнуть глубже при реализации чего-то сложнее, чем сеть провайдера среднего пошиба, то со всех сторон начинают высовывать свой нос проблемы.

Читать дальше →

LinkMeUp. Выпуск № 18. LTE

Роман Горге — бессменный участник подкаста linkmeup и отличный многократно сертифицированный PS-core инженер.

LTE — уже года три, как на слуху. Сети стандарта 4G запустили уже почти все большие операторы и даже начинают внедрять LTE-Advanced.

В 18-м выпуске разберёмся, чем LTE отличается от классических мобильных сетей, откуда такие скорости, как в LTE передаётся голос и почему не выстрелил WiMAX.
Также пройдёмся по хронологии развития беспроводных сетей и их архитектуре.

Новости выпуска:

  1. В России запретили анонимный Wi-Fi (link)
  2. Американские учёные разработали воздушный световод, который многократно улучшает распространение лазерного луча в атмосфере (link)
  3. Обновление сертификации CCNP Routing and Switching (link)
  4. Евросоюз объединяет усилия с Южной Кореей по подготовке к десятилетию 5G (link)


Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Под катом поясняющие схемы и картинки, без которых ничего не будет понятно.

Читать дальше →

Безопасность IP телефонии

Статья написана специально для linkmeup.

=======================

Здравствуйте, коллеги и друзья, я, Семенов Вадим, совместно с командой проекта network-class.net представляем вниманию обзорную статью, которая затрагивает основные тенденции и угрозы в IP телефонии, и самое главное, те инструменты защиты, что на данный момент предлагает производитель в качестве защиты (если выражаться языком специалистов по безопасности, то рассмотрим какие инструменты предлагает производитель для уменьшения уязвимостей, которыми смогут воспользоваться нелегитимные лица). Итак, меньше слов– переходим к делу.
Для многих читающих термин IP телефония уже давно сформировался, а также и то, что данная телефония «лучше», дешевле по сравнению с телефонией общего пользования (ТФОП), богата различными дополнительными функциями и т.д. И это действительно так, однако… отчасти. По мере перехода от аналоговой (цифровой) телефонии со своими абонентскими линиями (от абонентского телефона до станции или станционного выноса) и соединительными линиями (меж станционная линия связи) ни много ни мало были только лишь в зоне доступа и управления провайдера телефонии. Иными словами, обычным обывателям туда доступа не было (ну или практически так, если не учитывать кабельную канализацию). Вспоминается один вопрос на старом добром форуме хакеров «Подскажите, как получить доступ к АТС? – ответ: «Ну как, берешь бульдозер – таранишь стену здания АТС и вуаля». И эта шутка имеет свою долю правды) Однако с переносом телефонии в дешевую IP среду мы получили в довесок и те угрозы, которые несет в себе открытая IP среда. Примером приобретенных угроз может служить следующее:

  • Сниффинг сигнальных портов с целью совершения платных вызовов за чужой счет
  • Подслушивание за счет перехвата голосовых IP пакетов
  • Перехват звонка, представление нелегитимным пользователем как легитимный пользователь, атака «человек по середине»
  • DDOS атаки на сигнальные сервера станции с целью вывода из строя всей телефонии
  • Спам-атаки, обрушение большого количества фантомных вызовов на станцию с целью занять все её свободные ресурсы

Несмотря на очевидность в необходимости устранять все возможные уязвимости дабы уменьшить вероятность реализации той или иной атаки — по факту внедрение тех или иных мер защиты необходимо начинать с составления графика, учитывающего стоимость внедрения защитных мер от конкретной угрозы и убытков предприятия от реализации злоумышленниками этой угрозы. Ведь глупо тратить денег на безопасность актива больше, чем стоит сам актив, который мы защищаем.
Определив бюджет на безопасность, начнем устранение именно тех угроз, которые наиболее вероятны для компании, например для малой организации больнее всего будет получить большой счет за несовершенные междугородние и международные звонки, в то время как для государственных компаний важнее всего сохранить конфиденциальность разговоров. Начнем же постепенное рассмотрение в текущей статье с базовых вещей – это обеспечение безопасного способа доставки служебных данных от станции к телефону. Далее рассмотрим аутентификацию телефонов перед подключением их к станции, аутентификацию станции со стороны телефонов ну и шифрование сигнального трафика (для скрытия информации кто и куда звонит) и шифрование разговорного трафика.
У многих производителей голосового оборудования (в том числе и у Cisco Systems) есть уже интегрированные инструменты безопасности от обычного ограничения диапазона ip адресов, с которых можно совершать вызовы, до аутентификации оконечных устройств по сертификату. Например, у производителя Cisco Systems с его голосовой линейкой продуктов CUCM (Cisco Unified CallManager) с версии продукта 8.0 (дата выхода в свет май 2010г.; на данный момент доступна версия 10.5 от мая 2014г.) стала интегрироваться функция «Безопасность по умолчанию». Что она в себя включает:

  • Аутентификация всех скачиваемых по/с TFTP файлов (конфигурационные файлы, файлы прошивки для телефонов т.д.)
  • Шифрование конфигурационных файлов
  • Проверка сертификата с инициализации телефоном HTTPS соединения

Давайте рассмотрим пример атаки «человека по середине», когда нелегитимное лицо перехватывает конфигурационный файлы для телефонов, из которого телефон узнает на какую станцию ему регистрироваться, на каком протоколе работать, какую прошивку скачивать и т.д. Перехватив файл, злоумышленник сможет вносить в него свои изменения либо полностью затереть файл конфигурации, тем самым не дав телефонам всего офиса (см. рисунок) зарегистрироваться на станции, а, следовательно, лишив офиса возможности совершать звонки.

Читать дальше →

LinkMeUp. Выпуск № 17. Недостатки TCP и новые протоколы транспортного уровня

17-й выпуск подкаста Linkmeup посвящён глубокотехнической теме.
В гостях у нас Дмитрий Качан — аспирант СибГУТИ. Дмитрий в данный момент занимается разработкой транспортных протоколов, работающих на уровне приложений.
Поэтому сегодня мы говорим о недостатках TCP, почему сейчас он уже не может выполнять свою роль протокола с гарантированной доставкой в некоторых случаях.
Вы узнаете какие сейчас есть подходы к решению этой проблемы.

Новости выпуска

  1. Правительство хочет, чтобы данные россиян хранились в нашей стране (link).
  2. HP сделал свой сетевой симулятор доступным широкой общественности (link)
  3. В MIT разработали технологию управления трафиком датацентра, которая многократно уменьшает задержки и очереди (link)
  4. Плавный переход к теме гостя. Big Data на службе футбола (link)

Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Под катом вы можете найти список некоторых коммерческих решений и протоколов для эффективной передачи информации с гарантированной доставкой, а также сами исследования Дмитрия.

Читать дальше →

LinkMeUp. Выпуск № 16, Pentestit и PHDays IV

В своём подкасте мы не могли не осветить такое событие, как Positive Hack Days, прошедшее в Москве в конце мая. На нём от лица компании Pentestit с докладом выступал Александр Sinister — гость 8-го выпуска.

Pentestit — компания молодая, даже очень молодая, не имеющая практически аналогов ни в России, ни даже за рубежом. Роман Романов — директор Pentestit — был в гостях подкаста полгода назад в 8-м выпуске вместе с Александром и рассказывал о своих лабораториях. В этот раз Максим Майоровский — руководитель отдела разработки лабораторий на проникновение Pentestit — продолжает рассказ о развитии компании и о том, как они готовили лабу для PHD.

Александр расскажет в подкасте о форуме Positive Hack Days в целом, а также о двух докладах, затрагивающих сети связи.
Один из них, с которым собственно он выступал, посвящен Intercepter-NG — мощному инструменту, позволяющему прослушивать трафик и организовывать атаки MITM в автоматическом режиме. С этим приложением связана одна таинственная история, о которой поведал Александр на PHD и нам в подкасте. Видеозапись презентации можно посмотреть по ссылке.
Второй доклад на довольно животрепещущую тему — атаки на сети мобильных операторов посредством протокола SS7. Такого рода угрозы изучались и проверялись на практике специалистами компании Positive Technologies — Сергеем Пузанковым и Дмитрием Курбатовым.
Злоумышленник, попав в технологическую сеть, может совершить жуткие вещи, начиная от перенаправления SMS и заканчивая прослушиванием звонка из любого конца планеты.
Видеозапись презентации можно посмотреть по ссылке.

В качестве новостей мы предлагаем вам:
  1. Запустили новое зеркало корневого сервера DNS l-root (link)
  2. Cisco приобрела стартап за $175M (link)
  3. Новый стандарт Wi-Fi от Huawei(link)
  4. Comcast открыл внешний доступ к 50 000 клиентских Wi-Fi-маршрутизаторов (link)
  5. Обновление старых тем:
    Nokia и SK-Telecom объединили полосы, выделенные под FDD и TDD LTE и достигли скорости 3,78 Гбит/с (link)
    Google провёл успешные испытания предоставления доступа в Интернет с помощью аэростатов (link)


Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Слайды традиционно под катом.

Читать дальше →

Особенности протокола EIGRP

Данную статью написал наш читатель и слушатель Дмитрий Фиголь специально для linkmeup.
==================================

Привет! В этой статье я расскажу про интересные особенности протокола маршрутизации EIGRP.
Основы EIGRP отлично описаны в одной из статей цикла СДСМ: 6. Сети для самых маленьких. Часть шестая. Динамическая маршрутизация
В первой половине статьи кратко описаны некоторые факты об этом протоколе, а во второй — несколько интересных примеров с топологией и командами.

Факты про EIGRP


  • В феврале 2013 года Cisco решила открыть EIGRP. Стоит отметить, что был открыт не исходный код, а лишь информация, необходимая для реализации протокола. В итоге появился драфт RFC. Последнее обновление 10.04.2014. В этом документе не была раскрыта ключевая особенность — Stub, без которой пользоваться протоколом практически бесполезно. Интересна реакция других вендоров: на сегодняшний день никто, кроме Cisco, не внедрил поддержку этого протокола в своём оборудовании.
  • EIGRP для расчёта метрики использует 5 K-values, которые являются лишь модификаторами (коэффициентами), и 4 значения метрики. Надёжность (reliability) и загрузка линка (load) являются динамическими параметрами, поэтому эти значения пересчитываются только при изменении в сети. K5 — это дополнительный коэффициент надёжности, и никакого отношения к MTU он не имеет! Напомню общую формулу расчёта метрики:

    А если K5 = 0, то формула имеет такой вид:



    где min_bandwidth — это пропускная способность наихудшего линка в kbps,
    а total_delay — это сумма задержек всех линков в мкс (микросекундах).
    Для изменения метрики обычно меняют delay, так как bandwidth влияет на QoS, кроме этого, изменение bandwidth не всегда меняет метрику (если наихудший линк не изменился).
    Минимальное значение MTU действительно подсчитывается, но не принимает никакой роли в определении лучшего пути. В своей топологии в GNS3 я тестировал несколько десятков раз с помощью команд redistribute connected metric и maximum-paths 1. Несмотря на различное значение MTU, лучший путь выбирается тот, который был изучен ранее. Также интересно, что в драфте RFC упоминается дополнительный коэффициент K6 и 2 дополнительных значения метрики: джиттер (jitter) и энергия (energy).
  • Feasibility Condition не всегда легко понять в первый раз. Но логика очень простая: если ты говоришь мне, что у тебя метрика больше, чем метрика моего лучшего пути, значит есть шанс, что твой путь проходит через меня, что в свою очередь означает петлю. Из-за этого часто очевидные для инженера «пути-без-петли» могут не рассматриваются протоколом как feasible successors. Помните, EIGRP не видит всей сети — а лишь то, что говорят соседи.
  • EIGRP — Distance Vector протокол, никакой гибридности в нём нет.
  • С помощью show ip eigrp neighbors detail можно посмотреть, является ли сосед тупиковым (stub) роутером.
  • Помните, с помощью команды show ip eigrp topology видны лишь successors и feasible successors. Чтобы посмотреть все возможные пути, необходимо добавить ключевое слово «all-links»: show ip eigrp topology all-links.
  • В IOS 15 наконец-то отключена по умолчанию автоматическая суммаризация, ура! Прощай, команда no auto-summary!
  • Значения таймеров (Hello и Hold) могут быть неодинаковыми. Кстати, значение таймера Hold передаётся соседу и означает: «если в течение X секунд ты от меня не получишь Hello, значит я больше недоступен».
  • EIGRP использует свой транспортный протокол (IP protocol number: 88) — RTP (Reliable Transport Protocol). Не стоит путать его с другим известным протоколом Real-time Transport Protocol (тоже RTP), который используется для передачи потоков реального времени, например, VoIP (в связке с SIP). EIGRP также использует мультикаст адрес: 224.0.0.10. Не забывайте во входящем ACL разрешать EIGRP трафик, например, с помощью записи: permit eigrp any any.
  • Из-за различных значений административной дистанции (AD) для внутренних (90) и внешних (170) маршрутов EIGRP позволяет избежать некоторых проблем при редистрибьюции (redistribution).
  • Помните, что 2 роутера могут быть соседями, и при этом у них может не быть adjacency. С помощью команды show ip eigrp neighbors показываются все соседи, а для того, чтобы узнать, является ли сосед смежным (adjacent), необходимо убедиться, что значение в поле Q Cnt равно 0.
  • EIGRP кроме суммарного маршрута может отправить и конкретный специфический маршрут. Эта особенность называется EIGRP Leak Map. Это полезно, если мы хотим сделать traffic engineering. Идея очень похожая на bgp unsuppress-map. Для этого необходимо применить команду: ip summary-address eigrp as-number summary-address summary-mask leak-map leak-map-route-map.

Ну что, пора заняться практикой?

Читать дальше →

LinkMeUp. Выпуск № 15. Гость из Канады

В этом выпуске у нас — специалист по информационной безопасности в крупной канадской компании.

Богдан расскажет о процессе эмиграции в Канаду, особенностях жизни и работы. Поймут ли ваш французский в Квебеке, сколько стоит переехать, почему в Канаде много филиппинцев, как найти работу инженеру, почему жить в маленьких городах лучше, чем в больших…

Новости выпуска:
  1. 400G в опорной сети, Норвегия (link)
  2. Nokia, 5G и будущее LTE (1, 2)
  3. Великий российский «файервол»: отказ от DPI (link)
  4. Не новая, но довольно важная новость: Ростелеком вовсю строит оптику за полярным кругом (link)

Основные ресурсы по иммиграции в Канаду:

www.immigratemanitoba.com/
www.gov.mb.ca/labour/index.html

Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Слайды традиционно под катом.

Читать дальше →

О подражателях

Обнаружили сегодня, что кто-то уже предлагает записаться на онлайн-курсы «Сети для самых маленьких». Знайте, мы к этому отношения не имеем. Хотя, может, просто совпадение.

LinkMeUp. Выпуск № 14. Инфраструктура АЭС

Продолжаем околотелекоммуникационные темы. Кирилл Крылов в четырнадцатом выпуске подкаста linkmeup. Тема: сетевая инфраструктура АЭС. Что ставят, как отслеживают, какие особые требования предъявляются к оборудованию и персоналу.

Новости выпуска:
  1. Обнаружена опаснейшая уязвимость в OpenSSL: Heartbleed (1, 2, 3, 4)
  2. Cisco начинает выпуск IP-телефонов в России (link)
  3. Опять про Li-Fi (link)
  4. Бесплатный доступ в Интернет по всему миру(Outernet, Google Loon, забавное)

Скачать файл подкаста.




Добавить RSS в подкаст-плеер.
Под катом вы найдёте презентацию к подкасту. К сожалению, Slideshare перестал подгружать звук, поэтому на этот раз слайды будут отдельно, подкаст отдельно.


Читать дальше →