telecom №94. Фаерволы, файрволы, фаэрволы и файеэоывалорволы. Часть 1

Кто бы мог подумать, что самые громкие прения будут не вокруг «NAT как средство безопасности», а вокруг написания слова «Firewall» на русском.
Мы точно сделаем два выпуска, а, возможно, даже и все три.

Кто:
  • Борис Лыточкин — он же Злой NOC. Сетевой прораб Яндекса с 12-летним стажем, обладатель ачивки «сломал Яндекс». Отвечает за сеть в офисах компании и служебные сети дата-центров.
  • Илья Сомов. Сетевой прораб и разнорабочий с 8-летним стажем, любитель нестандартных технологий и решений. Отвечает за транспортную сеть компании и служебные сети дата-центров.
Про что: Фаерволы: виды, типы, классы, категории




А именно:
  • Мухи отдельно, котлеты отдельно. Разбираемся в различиях:
    • Роутеров и фаерволов
    • Аппаратных фаерволов от тазиков (программных на *nix*)
    • NAT от фаерволов
  • Области, где требуется фильтрация (сегментация) пакетов:
    • Граница Автономной Системы (border) — много полосы, потенциальная асимметрия
    • ACL со стороны апстрима — зачем может быть нужно?
    • Групп сетей availability zone, проект, серверный/пользовательский
    • На конечных устройствах серверах, ноутбуках, ПК, мобильники — зачем вообще, от кого защищаемся
    • AntiDDoS, bypass (on wire/programmable)
  • Address planing — взаимосвязь количества правил фильтрации и количества маршрутов на сети
  • Типы файрволов:
    • L3/L4 пакетные фильтры — stateless TCAM-based
    • Full-software processing L3/L4/dumb DPI — iptables/nftables/ipfw/pf/etc
    • DPI (snort/suricata): RST generation vs filtering
    • DPI + TCAM-based acceleration
    • DPI и IPS, почему это не одно и то же
  • Режим работы файрвола — stateless vs stateful: что хранится в state, как используется

Канал в телеграме: t.me/linkmeup_podcast
Канал на youtube: youtube.com/c/linkmeup-podcast
Подкаст доступен в iTunes, Google Подкастах, Яндекс Музыке, Castbox
Сообщество в вк: vk.com/linkmeup
Группа в фб: www.facebook.com/linkmeup.sdsm

Скачать все выпуски подкаста вы можете с яндекс-диска.
Добавить RSS в подкаст-плеер.

Пообщаться в общем чате в тг: t.me/linkmeup_chat

Поддержите нас:

telecom №73. Файрвол на x86

linkmeup знает, как дважды поговорить с Кодом Безопасности и избежать разговоров про Континент.
Мы за конструктив. Поэтому ловите два часа про linux kernel vs kernel bypass vs userspace, префиксные деревья, и как совместить входящую фильтрацию с исходящей, а также с маршрутизацией и NAT-трансляцией в одном действии, выполняемом за константное время.
В большой степени это повторение доклада с Highload 2018, но ведь его пока мало кто видел)

Кто:
  • Коростелев Павел. Руководитель отдела продвижения продуктов
  • Александр Самойлов. Ведущий программист
Про что:
  1. Как добиться высокой производительности: фильтрация трафика, обнаружение вторжений, шифрование.
  2. Как этим всем управлять? Почему мы жестко централизовали управление и переписали интерфейс управления
  3. Быть ли REST API? Или по старинке?
  4. Ответы на вопросы сообщества по Континенту (нет)

Полезное:

Скачать файл подкаста




Добавить RSS в подкаст-плеер.

Подкаст доступен в iTunes.

Скачать все выпуски подкаста вы можете с яндекс-диска.


Анонс подкаста. Выпуск 73 \\\\\17.03 18:00 Мск

Под закат 2018-го года мы с Эмилем Гариповым (автором и экспертом того самого CCIE за год) и легендарным @glazgoo заглянули в офис Кода Безопасности.
Помимо всего прочего, безумно интересного, но не попавшего в отчёт, ибо секурити и критикалдейта, был и приватный пересказ доклада КБ с хайлоада 2018.
И как-то так нас впечатлила эта короткая история про программные файрволы с эпическими показателями, что решили собраться на подкаст и посмотреть на это чудо с разных сторон воскресным вечером в прямом эфире.

Выпуск состоялся. Офлайн версия будет 25 марта.



Слайды к выпуску




Когда: 17.03 18:00 Мск.
Кто:
  • Коростелев Павел. Руководитель отдела продвижения продуктов
  • Александр Самойлов. Ведущий программист
Про что:
  1. UTM, NGFW и Enterprise Firewall разбираемся с путаницей в названиях
  2. Основные юзкейсы для межсетевого экрана: защита внешнего периметра, внутренняя сегментация, защита виртуализованной сети
  3. Как добиться высокой производительности: фильтрация трафика, обнаружение вторжений, шифрование.
  4. Как этим всем управлять? Почему мы жестко централизовали управление и переписали интерфейс управления
  5. Ответы на вопросы сообщества по Континенту