LinkMeUp. Выпуск № 20. Xgu.ru и курсы по сетевым технологиям

Гостья 20-го выпуска — долгожданная Наташа Самойленко — автор статей на xgu.ru и инструктор на курсах по сетевым технологиям. Не без труда мы раздобыли эту легенду в нашу студию. Не стоит даже пытаться угадать, скольким людям она помогла.

Наташа расскажет об истории проекта xgu.ru и своей роли в нём. Во второй части коснёмся учебных центров и курсов по сетевым технологиям. Как стать авторизованным учебным центром Cisco, как приготовить лабу и с каким багажом знаний приходят ученики.

Не могу не упомянуть, что 20-й выпуск транслировался в прямом эфире. Всё прошло убедительно положительно. В пике было 35 слушателей, до конца подкаста дотерпели 23 человека — железные ребята — спасибо вам — это очень вдохновляло. В ходе трансляции мы получили 24 комментария и ответили почти на все вопросы. Сервер справился на ура.

В данном выпуске я дал слабину и подкаст собирал не из отдельных дорожек, а обработал запись трансляции. Как ни крути, но качество упало, оптимизируя одно, иногда приходится жертвовать чем-то другим. Мы постараемся в следующий раз улучшить звук насколько это возможно. Приносим заранее извинения.

Итак, новости 20-го выпуска:

  1. Новые рекорды Samsung: 5G и Wi-Fi.
  2. Вымпелком соединили Европу и Азию (link).
  3. MSK-IX запускает 100G (link).
  4. ФАС пытается регулировать тарифы интернет-провайдеров (link).
  5. Ростелеком строит дата-центры, срок переноса персональных данных откладывается (link).
  6. Акадо свопит Cisco на Huawei (link)
  7. ОАО «Газпром автоматизация» получило статус авторизованного партнера «Huawei Enterprise Business Group» (HEBG) (link).
  8. Коротко. Перевод часов (link).
  9. В Bash обнаружена уязвимость (link).

Хронометраж:
00:00-28:30: Новости.
28:30-52:30: История проекта xgu.ru.
00:54-02:12: Учебные центры и курсы по сетевым технологиям.

Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Скачать все выпуски подкаста вы можете с помощью BT Sync (код: BYENRHD5UNKD5ZDIYFSB63WG2PEY2GIUN) или с яндекс-диска.

Анонс подкаста онлайн

Пришло время подкасту сделать небольшой шаг вперёд. 20-й выпуск будет в тестовом режиме транслироваться в реальном времени. Впервые в истории linkmeup.

Сегодня, 19-го октября в 15:00 по московскому времени на этой же странице.

В гостях будет Наташа Самойленко — автор всемирно-известного ресурса xgu.ru Выпуск будет посвящён учебным курсам по сетевым технологиям.
Как стать тренером, кто посещает курсы, какая у учеников мотивация, каково это быть девушкой-инструктором, как собираются лабы.

Если у вас есть вопросы, вы можете задать их здесь и сейчас или во время выпуска — мы постараемся на них ответить.

UPD: Трансляция состоялась. Подкаст будет опубликован традиционно 25-го числа.

LinkMeUp. Выпуск № 19. Компания Зелакс, техподдержка и передача данных через ЛЭП

В подкасте linkmeup не раз уже затрагивалась технология PLC, с помощью которой можно организовать локальную сеть поверх имеющейся электропроводки.
В этот же раз мы поговорим о технологии передачи данных через ЛЭП. Такой вид связи используется для передачи телемеханики и организации телефонной связи между подстанциями.
Рассказывать об этом будет Павел Пасынок — начальник отдела технической поддержки Зелакс. Также мы поговорим о самой компании, производимом оборудовании и том, как работает тех.поддержка.

Новости выпуска:

  1. Новый отечественный производитель (link)
  2. Подводный кабель между юго-восточной Азией и США (link)
  3. Большой брат следит за ними (link)
  4. Количество маршрутов в BGP Full Veiw перевалило за 512 тысяч (link)

Хронометраж:
00:00-00:25: новости.
00:25-00:54: рассказ Павла о компании Зелакс.
00:54-01:22: Техподдержка Зелакс.
01:22-02:24: ВЧ-связь

Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Скачать все выпуски подкаста вы можете с помощью BT Sync (код: BYENRHD5UNKD5ZDIYFSB63WG2PEY2GIUN) или с яндекс-диска.

Список использованных терминов.
Под катом поясняющие схемы и картинки.

Читать дальше →

linkmeup теперь в твиттере

Мы долго игнорировали твиттер, долго сопротивлялись, но общественность настояла на своём.
Встречайте твиттер linkmeup: twitter.com/linkmeupru

Оказывается 140 символов хватает для анонса)

Итого, мы теперь имеем:
  • группу в вк
  • группу в фб (немного подзамерла, но скоро активизируем)
  • твиттер
  • аккаунт на rpod
  • аккаунт на podfm
  • ленту на itunes
  • RSS

По любым вопросам и с любыми предложениями пишите на info@linkmeup.ru.
  • 6
  • +1
  • 2797

Превратности балансировки

Статья опубликована nag.ru.

==================

Тема балансировки одна из самых душещипательных и одновременно зубодробильных после QoS.



Как это обычно бывает в сфере связи, всё выглядит очень просто с точки зрения настройки: пяток команд сюда, пяток — туда — и всё заработало — достаточно поверхностного понимания и придерживаться инструкций.

И как обычно, если копнуть глубже при реализации чего-то сложнее, чем сеть провайдера среднего пошиба, то со всех сторон начинают высовывать свой нос проблемы.

Читать дальше →

LinkMeUp. Выпуск № 18. LTE

Роман Горге — бессменный участник подкаста linkmeup и отличный многократно сертифицированный PS-core инженер.

LTE — уже года три, как на слуху. Сети стандарта 4G запустили уже почти все большие операторы и даже начинают внедрять LTE-Advanced.

В 18-м выпуске разберёмся, чем LTE отличается от классических мобильных сетей, откуда такие скорости, как в LTE передаётся голос и почему не выстрелил WiMAX.
Также пройдёмся по хронологии развития беспроводных сетей и их архитектуре.

Новости выпуска:

  1. В России запретили анонимный Wi-Fi (link)
  2. Американские учёные разработали воздушный световод, который многократно улучшает распространение лазерного луча в атмосфере (link)
  3. Обновление сертификации CCNP Routing and Switching (link)
  4. Евросоюз объединяет усилия с Южной Кореей по подготовке к десятилетию 5G (link)


Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Под катом поясняющие схемы и картинки, без которых ничего не будет понятно.

Читать дальше →

Безопасность IP телефонии

Статья написана специально для linkmeup.

=======================

Здравствуйте, коллеги и друзья, я, Семенов Вадим, совместно с командой проекта network-class.net представляем вниманию обзорную статью, которая затрагивает основные тенденции и угрозы в IP телефонии, и самое главное, те инструменты защиты, что на данный момент предлагает производитель в качестве защиты (если выражаться языком специалистов по безопасности, то рассмотрим какие инструменты предлагает производитель для уменьшения уязвимостей, которыми смогут воспользоваться нелегитимные лица). Итак, меньше слов– переходим к делу.
Для многих читающих термин IP телефония уже давно сформировался, а также и то, что данная телефония «лучше», дешевле по сравнению с телефонией общего пользования (ТФОП), богата различными дополнительными функциями и т.д. И это действительно так, однако… отчасти. По мере перехода от аналоговой (цифровой) телефонии со своими абонентскими линиями (от абонентского телефона до станции или станционного выноса) и соединительными линиями (меж станционная линия связи) ни много ни мало были только лишь в зоне доступа и управления провайдера телефонии. Иными словами, обычным обывателям туда доступа не было (ну или практически так, если не учитывать кабельную канализацию). Вспоминается один вопрос на старом добром форуме хакеров «Подскажите, как получить доступ к АТС? – ответ: «Ну как, берешь бульдозер – таранишь стену здания АТС и вуаля». И эта шутка имеет свою долю правды) Однако с переносом телефонии в дешевую IP среду мы получили в довесок и те угрозы, которые несет в себе открытая IP среда. Примером приобретенных угроз может служить следующее:

  • Сниффинг сигнальных портов с целью совершения платных вызовов за чужой счет
  • Подслушивание за счет перехвата голосовых IP пакетов
  • Перехват звонка, представление нелегитимным пользователем как легитимный пользователь, атака «человек по середине»
  • DDOS атаки на сигнальные сервера станции с целью вывода из строя всей телефонии
  • Спам-атаки, обрушение большого количества фантомных вызовов на станцию с целью занять все её свободные ресурсы

Несмотря на очевидность в необходимости устранять все возможные уязвимости дабы уменьшить вероятность реализации той или иной атаки — по факту внедрение тех или иных мер защиты необходимо начинать с составления графика, учитывающего стоимость внедрения защитных мер от конкретной угрозы и убытков предприятия от реализации злоумышленниками этой угрозы. Ведь глупо тратить денег на безопасность актива больше, чем стоит сам актив, который мы защищаем.
Определив бюджет на безопасность, начнем устранение именно тех угроз, которые наиболее вероятны для компании, например для малой организации больнее всего будет получить большой счет за несовершенные междугородние и международные звонки, в то время как для государственных компаний важнее всего сохранить конфиденциальность разговоров. Начнем же постепенное рассмотрение в текущей статье с базовых вещей – это обеспечение безопасного способа доставки служебных данных от станции к телефону. Далее рассмотрим аутентификацию телефонов перед подключением их к станции, аутентификацию станции со стороны телефонов ну и шифрование сигнального трафика (для скрытия информации кто и куда звонит) и шифрование разговорного трафика.
У многих производителей голосового оборудования (в том числе и у Cisco Systems) есть уже интегрированные инструменты безопасности от обычного ограничения диапазона ip адресов, с которых можно совершать вызовы, до аутентификации оконечных устройств по сертификату. Например, у производителя Cisco Systems с его голосовой линейкой продуктов CUCM (Cisco Unified CallManager) с версии продукта 8.0 (дата выхода в свет май 2010г.; на данный момент доступна версия 10.5 от мая 2014г.) стала интегрироваться функция «Безопасность по умолчанию». Что она в себя включает:

  • Аутентификация всех скачиваемых по/с TFTP файлов (конфигурационные файлы, файлы прошивки для телефонов т.д.)
  • Шифрование конфигурационных файлов
  • Проверка сертификата с инициализации телефоном HTTPS соединения

Давайте рассмотрим пример атаки «человека по середине», когда нелегитимное лицо перехватывает конфигурационный файлы для телефонов, из которого телефон узнает на какую станцию ему регистрироваться, на каком протоколе работать, какую прошивку скачивать и т.д. Перехватив файл, злоумышленник сможет вносить в него свои изменения либо полностью затереть файл конфигурации, тем самым не дав телефонам всего офиса (см. рисунок) зарегистрироваться на станции, а, следовательно, лишив офиса возможности совершать звонки.

Читать дальше →

LinkMeUp. Выпуск № 17. Недостатки TCP и новые протоколы транспортного уровня

17-й выпуск подкаста Linkmeup посвящён глубокотехнической теме.
В гостях у нас Дмитрий Качан — аспирант СибГУТИ. Дмитрий в данный момент занимается разработкой транспортных протоколов, работающих на уровне приложений.
Поэтому сегодня мы говорим о недостатках TCP, почему сейчас он уже не может выполнять свою роль протокола с гарантированной доставкой в некоторых случаях.
Вы узнаете какие сейчас есть подходы к решению этой проблемы.

Новости выпуска

  1. Правительство хочет, чтобы данные россиян хранились в нашей стране (link).
  2. HP сделал свой сетевой симулятор доступным широкой общественности (link)
  3. В MIT разработали технологию управления трафиком датацентра, которая многократно уменьшает задержки и очереди (link)
  4. Плавный переход к теме гостя. Big Data на службе футбола (link)

Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Под катом вы можете найти список некоторых коммерческих решений и протоколов для эффективной передачи информации с гарантированной доставкой, а также сами исследования Дмитрия.

Читать дальше →

LinkMeUp. Выпуск № 16, Pentestit и PHDays IV

В своём подкасте мы не могли не осветить такое событие, как Positive Hack Days, прошедшее в Москве в конце мая. На нём от лица компании Pentestit с докладом выступал Александр Sinister — гость 8-го выпуска.

Pentestit — компания молодая, даже очень молодая, не имеющая практически аналогов ни в России, ни даже за рубежом. Роман Романов — директор Pentestit — был в гостях подкаста полгода назад в 8-м выпуске вместе с Александром и рассказывал о своих лабораториях. В этот раз Максим Майоровский — руководитель отдела разработки лабораторий на проникновение Pentestit — продолжает рассказ о развитии компании и о том, как они готовили лабу для PHD.

Александр расскажет в подкасте о форуме Positive Hack Days в целом, а также о двух докладах, затрагивающих сети связи.
Один из них, с которым собственно он выступал, посвящен Intercepter-NG — мощному инструменту, позволяющему прослушивать трафик и организовывать атаки MITM в автоматическом режиме. С этим приложением связана одна таинственная история, о которой поведал Александр на PHD и нам в подкасте. Видеозапись презентации можно посмотреть по ссылке.
Второй доклад на довольно животрепещущую тему — атаки на сети мобильных операторов посредством протокола SS7. Такого рода угрозы изучались и проверялись на практике специалистами компании Positive Technologies — Сергеем Пузанковым и Дмитрием Курбатовым.
Злоумышленник, попав в технологическую сеть, может совершить жуткие вещи, начиная от перенаправления SMS и заканчивая прослушиванием звонка из любого конца планеты.
Видеозапись презентации можно посмотреть по ссылке.

В качестве новостей мы предлагаем вам:
  1. Запустили новое зеркало корневого сервера DNS l-root (link)
  2. Cisco приобрела стартап за $175M (link)
  3. Новый стандарт Wi-Fi от Huawei(link)
  4. Comcast открыл внешний доступ к 50 000 клиентских Wi-Fi-маршрутизаторов (link)
  5. Обновление старых тем:
    Nokia и SK-Telecom объединили полосы, выделенные под FDD и TDD LTE и достигли скорости 3,78 Гбит/с (link)
    Google провёл успешные испытания предоставления доступа в Интернет с помощью аэростатов (link)


Скачать файл подкаста.




Добавить RSS в подкаст-плеер.

Слайды традиционно под катом.

Читать дальше →

Особенности протокола EIGRP

Данную статью написал наш читатель и слушатель Дмитрий Фиголь специально для linkmeup.
==================================

Привет! В этой статье я расскажу про интересные особенности протокола маршрутизации EIGRP.
Основы EIGRP отлично описаны в одной из статей цикла СДСМ: 6. Сети для самых маленьких. Часть шестая. Динамическая маршрутизация
В первой половине статьи кратко описаны некоторые факты об этом протоколе, а во второй — несколько интересных примеров с топологией и командами.

Факты про EIGRP


  • В феврале 2013 года Cisco решила открыть EIGRP. Стоит отметить, что был открыт не исходный код, а лишь информация, необходимая для реализации протокола. В итоге появился драфт RFC. Последнее обновление 10.04.2014. В этом документе не была раскрыта ключевая особенность — Stub, без которой пользоваться протоколом практически бесполезно. Интересна реакция других вендоров: на сегодняшний день никто, кроме Cisco, не внедрил поддержку этого протокола в своём оборудовании.
  • EIGRP для расчёта метрики использует 5 K-values, которые являются лишь модификаторами (коэффициентами), и 4 значения метрики. Надёжность (reliability) и загрузка линка (load) являются динамическими параметрами, поэтому эти значения пересчитываются только при изменении в сети. K5 — это дополнительный коэффициент надёжности, и никакого отношения к MTU он не имеет! Напомню общую формулу расчёта метрики:

    А если K5 = 0, то формула имеет такой вид:



    где min_bandwidth — это пропускная способность наихудшего линка в kbps,
    а total_delay — это сумма задержек всех линков в мкс (микросекундах).
    Для изменения метрики обычно меняют delay, так как bandwidth влияет на QoS, кроме этого, изменение bandwidth не всегда меняет метрику (если наихудший линк не изменился).
    Минимальное значение MTU действительно подсчитывается, но не принимает никакой роли в определении лучшего пути. В своей топологии в GNS3 я тестировал несколько десятков раз с помощью команд redistribute connected metric и maximum-paths 1. Несмотря на различное значение MTU, лучший путь выбирается тот, который был изучен ранее. Также интересно, что в драфте RFC упоминается дополнительный коэффициент K6 и 2 дополнительных значения метрики: джиттер (jitter) и энергия (energy).
  • Feasibility Condition не всегда легко понять в первый раз. Но логика очень простая: если ты говоришь мне, что у тебя метрика больше, чем метрика моего лучшего пути, значит есть шанс, что твой путь проходит через меня, что в свою очередь означает петлю. Из-за этого часто очевидные для инженера «пути-без-петли» могут не рассматриваются протоколом как feasible successors. Помните, EIGRP не видит всей сети — а лишь то, что говорят соседи.
  • EIGRP — Distance Vector протокол, никакой гибридности в нём нет.
  • С помощью show ip eigrp neighbors detail можно посмотреть, является ли сосед тупиковым (stub) роутером.
  • Помните, с помощью команды show ip eigrp topology видны лишь successors и feasible successors. Чтобы посмотреть все возможные пути, необходимо добавить ключевое слово «all-links»: show ip eigrp topology all-links.
  • В IOS 15 наконец-то отключена по умолчанию автоматическая суммаризация, ура! Прощай, команда no auto-summary!
  • Значения таймеров (Hello и Hold) могут быть неодинаковыми. Кстати, значение таймера Hold передаётся соседу и означает: «если в течение X секунд ты от меня не получишь Hello, значит я больше недоступен».
  • EIGRP использует свой транспортный протокол (IP protocol number: 88) — RTP (Reliable Transport Protocol). Не стоит путать его с другим известным протоколом Real-time Transport Protocol (тоже RTP), который используется для передачи потоков реального времени, например, VoIP (в связке с SIP). EIGRP также использует мультикаст адрес: 224.0.0.10. Не забывайте во входящем ACL разрешать EIGRP трафик, например, с помощью записи: permit eigrp any any.
  • Из-за различных значений административной дистанции (AD) для внутренних (90) и внешних (170) маршрутов EIGRP позволяет избежать некоторых проблем при редистрибьюции (redistribution).
  • Помните, что 2 роутера могут быть соседями, и при этом у них может не быть adjacency. С помощью команды show ip eigrp neighbors показываются все соседи, а для того, чтобы узнать, является ли сосед смежным (adjacent), необходимо убедиться, что значение в поле Q Cnt равно 0.
  • EIGRP кроме суммарного маршрута может отправить и конкретный специфический маршрут. Эта особенность называется EIGRP Leak Map. Это полезно, если мы хотим сделать traffic engineering. Идея очень похожая на bgp unsuppress-map. Для этого необходимо применить команду: ip summary-address eigrp as-number summary-address summary-mask leak-map leak-map-route-map.

Ну что, пора заняться практикой?

Читать дальше →