Category: it

Category was added automatically. Read all entries about "it".

Как запустить форум за один вечер

Наш проект CCIE за год семимильными шагами приближается к своему старту. Летят эссе в преддедлайновой агонии.
Меж тем надо запускать форум.

Тут следует сделать анонс - у нас будет два форума, точнее один классический форум для общения на свободные темы - вот он и готов, второй - Q&A - специально для проекта CCIE за год.

И сегодня я презентую говорилку: forum.linkmeup.ru.
Сказать, что я её сделал за один вечер было бы лукавством - много времени я потратил на выбор самого движка и локализацию.

Форум linkmeup

Итак, VanillaForum. Модульный движок для форума. Open Source. Поддерживает плагины, шкурки, готов к локализации. Может сам выступать в роли плагина для того же WordPress'а.

Многие его ругают за подражание соц.сетям и куцый функционал. Что ж, возможно, они и правы.

Сейчас просто кратко без воды.

1) Качаем сам двиган отсюда.
2) После заливки на сервак нужно дать корректные права на все каталоги. В частности - Upload.
3) Создаём БД в phpmyadmin, а эти данные потом вбиваем в форму, которую показывает Ванилка сразу после загрузки.
4) Официальная локализация корява, но это всё, что есть. Остальные хуже.

Качаем её тут.
Каталог их архива загружаем в папку locale на сервере. Сразу после этого в разделе Locale в админке должен появиться выбор русского языка

5) Оставшиеся косяки локализации убирем/добавляем ручками либо в locale pack, либо напрямую в коде (да отрежет мне Столлман эти ручки).
6) Минимальный набор плагинов, который добавит ванильки. Многие из них уже есть в комплекте, только не активированы.
Advanced Editor - окно редактирования топиков и комментов обогатится графическими кнопочками.
Quotes - по умолчанию цитирования в комментариях нет. Этот плагин добавляет.
Vanilla Statistics - просто люблю графики.
Tagging - систематизация сайта.
Yandex Metrika - для любителей статистики.

linkmeup 4 года

Принято отсчитывать возраст Linkmeup с даты публикации нулевого выпуска СДСМ на хабре - ровно 4 года назад.

Сегодня у нас:
12 главных выпусков в цикле.
[Все выпуски]
10. Сети для самых маленьких. Часть десятая. Базовый MPLS
9. Сети для самых маленьких. Часть девятая. Мультикаст
8.1 Сети для Самых Маленьких. Микровыпуск №3. IBGP
8. Сети для самых маленьких. Часть восьмая. BGP и IP SLA
7. Сети для самых маленьких. Часть седьмая. VPN
6. Сети для самых маленьких. Часть шестая. Динамическая маршрутизация
5. Сети для самых маленьких: Часть пятая. NAT и ACL
4. Сети для самых маленьких: Часть четвёртая. STP
3. Сети для самых маленьких: Часть третья. Статическая маршрутизация
2. Сети для самых маленьких. Часть вторая. Коммутация
1. Сети для самых маленьких. Часть первая. Подключение к оборудованию cisco
0. Сети для самых маленьких. Часть нулевая. Планирование


422 177 посетителей.
3.4 млн просмотров статей.

765 179 просмотров видео на канале Youtube.
7 011 подписчиков на канале Youtube.

35 выпусков подкаста
323 750 скачиваний подкаста на podfm.ru.
За без малого 3 года в подкасте приняли участие эксперты из Германии, Норвегии, Канады, Украины, Польши, Израиля.
Были гости из Cisco, Huawei, Ericsson, Dlink, UNetLab, NetCracker, НТЦ Метротек, Зелакс, Полигон, AMT Group.
Трудно поверить, но было даже две девушки и иностранец.

География читателей linkmeup:
География посетителей linkmeup

Возраст читателей linkmeup:
Возраст посетителей linkmeup

Немного о грустном: пол:
Пол посетителей linkmeup

Неожиданная статистика по ОС:


Традиционно в честь дня рождения дарим наклейки linkmeup.


Как обычно, не просто так. Раздаём за синюю кнопку, за помощь в наполнении глоссария, за критику/предложения по подкастам, за рекомендации гостей и написание статей.
Пишите на info@linkmeup.ru с темой письма "Наклейки linkmeup" и вашими ачивками.
Но вы можете скачать вектор стикера и распечатать его.

Оставайтесь на связи

Обзор станционного терминала Raisecom ISCOM5508 для пассивной оптической сети

Новая статья на Linkmeup.

===================================================

Текст обзора предоставлен официальным дистрибьютором.

===================================================









Технология PON



PON(Passive optical network) – пассивная оптическая сеть.


Одной из основных задач современных телекоммуникационных сетей является предоставление абонентам наибольшей полосы пропускания при минимальных затратах. Эту задачу в полной мере решает технология пассивных оптических сетей – PON.


Главная особенность технологии PON заключается в том, что между модулем центрального узла OLT(Optical Line Terminal) и абонентскими устройствами ONU(Optical Network Unit) образуется полностью пассивная оптическая сеть, обладающая структурой дерева. В промежуточных узлах располагаются устройства, которые не требуют питания и обслуживания, их называют – сплиттеры или разветвители. Таким образом, один центральный приемопередающий терминал OLT может передавать информацию большому числу абонентских устройств ONU. Поэтому технология PON обладает рядом преимуществ, среди которых можно выделить:





  • Отсутствие активного оборудования в промежуточных точках между оператором и клиентом


  • Эффективное использование полосы пропускания сети;


  • Высокая скорость передачи данных;


  • Экономия оптического волокна;


  • Масштабируемость, так как древовидная структура сети позволяет подключать новых абонентов наиболее экономичным способом;


  • Возможность резервирования канала до абонента.







В данном обзоре рассматривается оптический линейный терминал для сетей GEPON производства компании Raisecom – OLT GEPON ISCOM5508(rev.B).



Collapse )

Let's Lab. IS-IS routing protocol. Часть 1

Статья и видео подготовлены специально для linkmeup Алексеем Кротовым.

Всем привет, дорогие друзья!
Маршрутизация – это весело. А IGP-маршрутизация - это ещё и быстро. Есть, конечно, энтузиасты, которым не хватает всего многообразия решений, и в результате мы видим такие забавные реализации, как тысячи статических маршрутов или полное доминирование iBGP в маленьких сеточках.
Но сегодня мы не будем запихивать слона в игольное ушко. Обсуждаемой теме уже 100 лет в обед, но я всё чаще становлюсь свидетелем того, как заслуженный протокол признают уделом извращенцев. А говорю я об integrated IS-IS.
С тех пор как Cisco вырезала топик из CCNP R&S, все кому не лень стали кидать в беднягу тапками. Мол «вали туда, где покоятся frame relay и x25, у нас есть OSPF». Да, давайте просто так назовём дураками и лентяями крупнейших провайдеров, может они правда не хотят идти в ногу со временем?
Я думаю всё дело в том, что не так много начинающих инженеров сталкивается в своей работе с этим протоколом. Кстати в CCNP Service Provider топик не обошли вниманием. А те, кто пошёл по пути Juniper, возможно, и вовсе не имеют таких предрассудков. Захотели сдать CCIE R&S written?- пожалуйте на страницы учебников, «матчасть» надо знать.
Не сочтите меня фанатом IS-IS, я считаю, что всему своё место, и не стоит пихать IS-IS в каждый энтерпрайз «лишь бы было». Но вот что меня не устраивает категорически, так это количество учебных материалов и заметок в интернете. Очень трудно «въехать с нуля».
Тем, чьё сердце пленили операторские сети, тем, кто не боится знать правду и тем, кто страстно желал видеть IS-IS на страницах LinkMeUP, посвящается.



Книги к прочтению:


H.Gredler-The Complete IS-IS Routing Protocol-2005
Abe Martey - Cisco Press - IS-IS Network Design Solutions
Cisco Press - Routing.TCP.IP.Volume.1.2nd.Edition.Oct. 2005
Wendell Odom, Rus Healy, Denise Donohue - CCIE Routing and Switching Exam Certification Guide 4th Edition - 2009
CCIE Routing and Switching v5.0 Official Cert Guide Volume 1

Следите за новыми видео на канале Let's Lab.
Блог Алексея на хабре.

LinkMeUp. Выпуск № 24. Виртуализация и SDN

24-м выпуском подкаста linkmeup мы открываем большую тему виртуализации и SDN — серия радиошоу погрузит вас в этот удивительный и чуждый для сетевого инженера мир.

В гостях Александр Фатин — инженер компании Veeam и Виталий Антоненко — ведущий программист исследователь ARCCN — российского разработчика решений SDN.
В этот раз поговорим о виртуализации в целом, о сетевой как её разновидности и коротко об SDN.

Ещё Дмитрий Булыгин рассказывает о возникновении TDM на закате 19-го века в 3-м выпуске Истории Связи.

Скачать файл подкаста.




Подписаться на podfm. Добавить RSS в подкаст-плеер.

Скачать все выпуски подкаста вы можете с помощью BT Sync (код: BYENRHD5UNKD5ZDIYFSB63WG2PEY2GIUN) или с яндекс-диска.


Новости выпуска:

  1. Налог на Интернет в опасности (link)

  2. MNP расширится: предлагается внедрить новую услугу операторам фиксированной связи (link)

  3. Проект AT&T в Канзас-Сити - FTTP - гигабит каждому абоненту (link)

  4. HP объявила о выпуске коммутаторов, не привязанных к прошивке вендора (link, про Cumulus Linux)



Хронометраж:

0:00:00 - 0:12:30: Вступление и новости.
0:12:30 - 0:27:50: Рубрика "История связи" от Дмитрия Булыгина. (Статья об укладке подводных кабелей).
0:27:50 - 2:29:28: Виртуализация и SDN.


Презентация, чтобы вам было полегче слушать:



Говорящее видео об SDN:


А циска-то подорожала, Макс.

Let's Lab. Операционная система IOS-XR, обзор и практика.

Статья и видео подготовлены специально для linkmeup Алексеем Кротовым.

Cisco IOS – самая народная и родная среда для большинства сетевых инженеров. Бесчисленное количество статей, видео уроков и тонны документации берут её как эталонную. Но ничто не стоит на месте, и старым программным продуктам на замену приходят новые.
Многие ругают Cisco за решения в рамках развития IOS. Одна из причин недовольства – разные интерфейсы настройки. Среди недовольных был и я, когда первый раз столкнулся с IOS-XR. Куда подевались « | section», почему не поднимается BGP, почему коллеги не хотят обновлять CRS? – эти и многие другие вопросы заставили меня сомневаться и не доверять этому незнакомцу.
Но земля не плоская, электричество не колдовство, а инженер не должен бояться нового. Особенно, когда оно очень похоже на знакомое старое.
А речь сегодня пойдёт об операционной системе IOS-XR. Хороша она или нет, судите сами. Welcome!



Статья про операционные системы cisco, полезно про IOS-XE.
Стратегия и эволюция IOS. IOS-XE.
Большая презентация про IOS-XR на русском.
IOS-XR и примеры его применения.
IOS-XR, архитектура платформ и отличия в CLI.

Новый GNS3 - шаг вперед или прыжок на месте?

Одна из самых оживлённых тем на зарубежных сетевых ресурсах сейчас - это новый GNS и VIRL. В России практически самым первым и уж точно в самом подробном виде эту тему освещает Александр Sinister.
Специально для linkmeup.ru

=========================




GNS3 1.2


В начале 2000х ситуация с эмуляторами сетевого оборудования выглядела достаточно плачевно.
Но затем появился Dynamips и Dynagen (консольный фронтэнд к Dynamips), которые предоставляли возможность эмулировать некоторые маршрутизаторы Cisco IOS.
Впервые Dynamips был представлен общественности в далеком 2005м году.
Это была по сути разработка одного человека.
Проект понемногу развивался, но был заброшен в 2007м, последняя версия от первоначального автора была с номером 0.2.8-RC2.
Управление при этом было далеко от удобного: в текстовых конфигурационных файлах приходилось описывать всю топологию вручную.
А затем, в 2007м году, Джереми Гроссман (Jeremy Grossman) начал разработку GNS3, в качестве своего дипломного проекта во время учебы в университете.
Со временем GNS3 стал самым узнаваемым и популярным решением для эмуляции сетевого оборудования, в первую очередь для тех кто готовился к сдаче сертификационных экзаменов.
И вот сейчас, в 2014м году, выходит эволюционная (с точки зрения разработчиков) версия GNS3 1.0.

Но перед тем как приступить к тщательному изучению новой версии, ненадолго вернемся в прошлый год, в тот момент когда стартовала новая веха разработки GNS3.

Как всё начиналось


После того как суммарная цифра скачивания GNS3 достигла отметки в 10 миллионов, основатели GNS3 решили запустить кампанию по сбору средств на дальнейшее развитие проекта.



Более 13 000 человек приняли участие в финансировании GNS3 и в итоге было собрано 550 000$.
Collapse )

LinkMeUp. Выпуск №20. Xgu.ru и курсы по сетевым технологиям

Гостья 20-го выпуска - долгожданная Наташа Самойленко - автор статей на xgu.ru и инструктор на курсах по сетевым технологиям. Не без труда мы раздобыли эту легенду в нашу студию. Не стоит даже пытаться угадать, скольким людям она помогла.

Наташа расскажет об истории проекта xgu.ru и своей роли в нём. Во второй части коснёмся учебных центров и курсов по сетевым технологиям. Как стать авторизованным учебным центром Cisco, как приготовить лабу и с каким багажом знаний приходят ученики.

Не могу не упомянуть, что 20-й выпуск транслировался в прямом эфире. Всё прошло убедительно положительно. В пике было 35 слушателей, до конца подкаста дотерпели 23 человека - железные ребята - спасибо вам - это очень вдохновляло. В ходе трансляции мы получили 24 комментария и ответили почти на все вопросы. Сервер справился на ура.

В данном выпуске я дал слабину и подкаст собирал не из отдельных дорожек, а обработал запись трансляции. Как ни крути, но качество упало, оптимизируя одно, иногда приходится жертвовать чем-то другим. Мы постараемся в следующий раз улучшить звук насколько это возможно. Приносим заранее извинения.

Итак, новости 20-го выпуска:


  1. Новые рекорды Samsung: 5G и Wi-Fi.

  2. Вымпелком соединили Европу и Азию (link).

  3. MSK-IX запускает 100G (link).

  4. ФАС пытается регулировать тарифы интернет-провайдеров (link).

  5. Ростелеком строит дата-центры, срок переноса персональных данных откладывается (link).

  6. Акадо свопит Cisco на Huawei (link)

  7. ОАО «Газпром автоматизация» получило статус авторизованного партнера «Huawei Enterprise Business Group» (HEBG) (link).

  8. Коротко. Перевод часов (link).

  9. В Bash обнаружена уязвимость (link).



Хронометраж:
00:00-28:30: Новости.
28:30-52:30: История проекта xgu.ru.
00:54-02:12: Учебные центры и курсы по сетевым технологиям.


Скачать файл подкаста.





Подписаться на iTunes или на rpod или на podfm.

Скачать все выпуски подкаста вы можете с помощью BT Sync (код: BYENRHD5UNKD5ZDIYFSB63WG2PEY2GIUN) или с яндекс-диска.

Безопасность IP-телефонии

Статья опубликована на linkmeup.

=======================

Здравствуйте, коллеги и друзья, я, Семенов Вадим, совместно с командой проекта
network-class.net представляем вниманию обзорную статью, которая затрагивает основные тенденции и угрозы в IP телефонии, и самое главное, те инструменты защиты, что на данный момент предлагает производитель в качестве защиты (если выражаться языком специалистов по безопасности, то рассмотрим какие инструменты предлагает производитель для уменьшения уязвимостей, которыми смогут воспользоваться нелегитимные лица). Итак, меньше слов– переходим к делу.
Для многих читающих термин IP телефония уже давно сформировался, а также и то, что данная телефония «лучше», дешевле по сравнению с телефонией общего пользования (ТФОП), богата различными дополнительными функциями и т.д. И это действительно так, однако… отчасти. По мере перехода от аналоговой (цифровой) телефонии со своими абонентскими линиями (от абонентского телефона до станции или станционного выноса) и соединительными линиями (меж станционная линия связи) ни много ни мало были только лишь в зоне доступа и управления провайдера телефонии. Иными словами, обычным обывателям туда доступа не было (ну или практически так, если не учитывать кабельную канализацию). Вспоминается один вопрос на старом добром форуме хакеров «Подскажите, как получить доступ к АТС? – ответ: «Ну как, берешь бульдозер – таранишь стену здания АТС и вуаля». И эта шутка имеет свою долю правды) Однако с переносом телефонии в дешевую IP среду мы получили в довесок и те угрозы, которые несет в себе открытая IP среда. Примером приобретенных угроз может служить следующее:


  • Сниффинг сигнальных портов с целью совершения платных вызовов за чужой счет

  • Подслушивание за счет перехвата голосовых IP пакетов

  • Перехват звонка, представление нелегитимным пользователем как легитимный пользователь, атака «человек по середине»

  • DDOS атаки на сигнальные сервера станции с целью вывода из строя всей телефонии

  • Спам-атаки, обрушение большого количества фантомных вызовов на станцию с целью занять все её свободные ресурсы



Несмотря на очевидность в необходимости устранять все возможные уязвимости дабы уменьшить вероятность реализации той или иной атаки - по факту внедрение тех или иных мер защиты необходимо начинать с составления графика, учитывающего стоимость внедрения защитных мер от конкретной угрозы и убытков предприятия от реализации злоумышленниками этой угрозы. Ведь глупо тратить денег на безопасность актива больше, чем стоит сам актив, который мы защищаем.
Определив бюджет на безопасность, начнем устранение именно тех угроз, которые наиболее вероятны для компании, например для малой организации больнее всего будет получить большой счет за несовершенные междугородние и международные звонки, в то время как для государственных компаний важнее всего сохранить конфиденциальность разговоров. Начнем же постепенное рассмотрение в текущей статье с базовых вещей – это обеспечение безопасного способа доставки служебных данных от станции к телефону. Далее рассмотрим аутентификацию телефонов перед подключением их к станции, аутентификацию станции со стороны телефонов ну и шифрование сигнального трафика (для скрытия информации кто и куда звонит) и шифрование разговорного трафика.
У многих производителей голосового оборудования (в том числе и у Cisco Systems) есть уже интегрированные инструменты безопасности от обычного ограничения диапазона ip адресов, с которых можно совершать вызовы, до аутентификации оконечных устройств по сертификату. Например, у производителя Cisco Systems с его голосовой линейкой продуктов CUCM (Cisco Unified CallManager) с версии продукта 8.0 (дата выхода в свет май 2010г.; на данный момент доступна версия 10.5 от мая 2014г.) стала интегрироваться функция «Безопасность по умолчанию». Что она в себя включает:


  • Аутентификация всех скачиваемых по/с TFTP файлов (конфигурационные файлы, файлы прошивки для телефонов т.д.)

  • Шифрование конфигурационных файлов

  • Проверка сертификата с инициализации телефоном HTTPS соединения



Давайте рассмотрим пример атаки «человека по середине», когда нелегитимное лицо перехватывает конфигурационный файлы для телефонов, из которого телефон узнает на какую станцию ему регистрироваться, на каком протоколе работать, какую прошивку скачивать и т.д. Перехватив файл, злоумышленник сможет вносить в него свои изменения либо полностью затереть файл конфигурации, тем самым не дав телефонам всего офиса (см. рисунок) зарегистрироваться на станции, а, следовательно, лишив офиса возможности совершать звонки.
Collapse )

LinkMeUp. Выпуск №16, Pentestit и PHDays IV

В своём подкасте мы не могли не осветить такое событие, как Positive Hack Days, прошедшее в Москве в конце мая. На нём от лица компании Pentestit с докладом выступал Александр Sinister - гость 8-го выпуска.

Pentestit - компания молодая, даже очень молодая, не имеющая практически аналогов ни в России, ни даже за рубежом. Роман Романов - директор Pentestit - был в гостях подкаста полгода назад в 8-м выпуске вместе с Александром и рассказывал о своих лабораториях. В этот раз Максим Майоровский - руководитель отдела разработки лабораторий на проникновение Pentestit - продолжает рассказ о развитии компании и о том, как они готовили лабу для PHD.

Александр расскажет в подкасте о форуме Positive Hack Days в целом, а также о двух докладах, затрагивающих сети связи.
Один из них, с которым собственно он выступал, посвящен Intercepter-NG - мощному инструменту, позволяющему прослушивать трафик и организовывать атаки MITM в автоматическом режиме. С этим приложением связана одна таинственная история, о которой поведал Александр на PHD и нам в подкасте. Видеозапись презентации можно посмотреть по ссылке.
Второй доклад на довольно животрепещущую тему - атаки на сети мобильных операторов посредством протокола SS7. Такого рода угрозы изучались и проверялись на практике специалистами компании Positive Technologies - Сергеем Пузанковым и Дмитрием Курбатовым.
Злоумышленник, попав в технологическую сеть, может совершить жуткие вещи, начиная от перенаправления SMS и заканчивая прослушиванием звонка из любого конца планеты.
Видеозапись презентации можно посмотреть по ссылке.

В качестве новостей мы предлагаем вам:

  1. Запустили новое зеркало корневого сервера DNS l-root (link)

  2. Cisco приобрела стартап за $175M (link)

  3. Новый стандарт Wi-Fi от Huawei(link)

  4. Comcast открыл внешний доступ к 50 000 клиентских Wi-Fi-маршрутизаторов (link)

  5. Обновление старых тем:
    Nokia и SK-Telecom объединили полосы, выделенные под FDD и TDD LTE и достигли скорости 3,78 Гбит/с (link)
    Google провёл успешные испытания предоставления доступа в Интернет с помощью аэростатов (link)




podfm:


rpod:


Скачать файл подкаста.

Подписаться на iTunes или на rpod или на podfm.




В подкасте использован музыкальный трек ModernBit Podcast REBOOT #3.