• (25 мая, Киев) Бойцы невидимого фронта или повесть о том, как в сжатые сроки защититься от DDoS-атак c помощью Radware
    0
    Интересно, спасибо. Т.е. я правильно понимаю, что Defense Pipe решение требует как минимум отдельной /24 подсети, выдленной под защищаемый ресурс? Иначе, проанонсировав /24 из «центра чистки» — вы «заберете» туда весь трафик к подсети, и другим ресурсам в этой /24 это может не понравится.
  • (25 мая, Киев) Бойцы невидимого фронта или повесть о том, как в сжатые сроки защититься от DDoS-атак c помощью Radware
    0
    Все это хорошо, но полезность таких железок проявляется только тогда, когда размер атаки не превосходит пропускную способность вашего канала. В данном случае, трафик был несущественный.
    Был ли план что делать, если бы атака превысила 0.5Gbit/s (я так понимаю, такова была пропускная способность канала, по крайней мере из конфигурации)?
  • Google заключает договор с морским извозчиком
    0
    Да, я не спорю что IT-индустрия тоже «размажется» по миру.
    Но говорю о том, что пока есть такое место как Долина — есть смысл использовать ее преимущества для ускорения роста.
    Конечно, надеяться на то, что она будет вечной — не дальновидно. Но на текущий момент ставку на нее сделать вполне можно и разумно, что и делают многие компании.
  • Google заключает договор с морским извозчиком
    0
    Еще есть разница между тем, чтобы сделать небольшой продукт для продажи — и поддерживать большой массовый сервис. Одни затраты на поддержку и развитие инфраструктуры уже требуют масштаба.
  • Google заключает договор с морским извозчиком
    0
    Согласен. По моему опыту в небольших компаниях это тоже не особо работает. Но я думаю процент небольших компаний, где это работает, по сравнению с большими, — все же выше. Поэтому писал в контексте больших компаний, в тему топика.
  • Google заключает договор с морским извозчиком
    0
    Возможно, большие компании и пережиток прошлого, но я не особо понимаю как серьезное масштабирование возможно без горизонального роста? Т.е. когда продукт — это один проект, то группа людей может его сделать. Но когда продукт становится массовым — просто физически приходиться расти, даже если все сделано очень эффективно.

    А насчет конгломерата компаний в одном месте — мне кажется что это опять таки тот же «человеческий фактор». Люди хотят и предпочитают общаться между собой вживую, хотят видят вокруг себя единомышленников, и т.д. Поэтому и получается такая группировка по интересам. Думаю, неизбежно, через N лет Долину постигнет судьба Детроита, и IT станет еще одной рутинной профессией среди многих. Но пока Долина и индустрия жива — действительно продуктивно делать бизнес там, и это доказано многими компаниями выросшими оттуда.
  • Google заключает договор с морским извозчиком
    +6
    Мне кажется, что дело еще в человеческой природе, которая не готова перестроится под образ «работы XXI века». Какие бы технологии не предлагались — пока «человеческая натура» будет хотеть «живой контакт» — ничего не изменится.

    У меня, к примеру, полное покрытие всех рабочих процессов возможностью удаленной работы. Но время от времени я предпочитаю провести 10 часов в самолете и за неделю личного присутствия решить все те вопросы, которые иначе решались бы месяцами.

    В общем, проблема не в технологиях, на мой взгляд. Или если в них, то в том, что они не могут пока гармонично вписаться в то, что нужно психологии человека.

    А вообще, тема интересная. Есть ли примеры больших компаний (допустим, от 1000 человек), которые работают полностью удаленно?
  • Google заключает договор с морским извозчиком
    +3
    Оплот IT свозит сотрудников к рабочим местам, потому что современные технологии еще не готовы преобразовать офисный мир для большинства людей. Эти компании умеют считать деньги, и если бы возможно было перевести всех сотрудников на удаленную работу без потери эффективности труда — это уже было бы сделано.

    Я не говорю, что нет людей, которые не могут работать одинаково эффективно удаленно и «из офиса», но для большинства и больших компаний — это не работает. Особенно, когда важна не индивидуальная продуктивность, а результат от группы людей.
    Это все, конечно же, оставляет место для исключений для таких сотрудников, которые могут и хотят работать удаленно, если они (исключения) необходимы.
  • Атака с помощью вашего сервера времени: NTP amplification attack (CVE-2013-5211)
    0
    Постараться можно. Помимо датацентров, которые позволяют любой трафик, есть еще и пользователи доступа, и т.д. Если бы найти такого провайдера было сложно — мы бы с вами вообще не беспокоились про ip spoofing и баг, упомянутый в статье, в частности.
  • Атака с помощью вашего сервера времени: NTP amplification attack (CVE-2013-5211)
    0
    Позвольте вас поправить. Провайдер вполне себе может фильтровать _входящий_ пакет от своего абонента и отбрасывать все то, что не принадлежит к его сети (начиная от банального ACL по source, и продолжая, к примеру, uRPF — www.cisco.com/web/about/security/intelligence/unicast-rpf.html).
    Но я думаю вопрос bimcom был о том, почему провайдеры это не делают? Это уже вопрос к конкретным провайдерам, которые позволяют spoofed трафик из своих сетей и единого ответа, боюсь, нет.
  • Cisco открывает EIGRP для сторонних производителей
    0
    Такие конфиги генирируются скриптом на, максимум, 50 строчек и поддерживаются им же. Т.к. они сделаны по одному типу, то их поддержка не представляет сложности. Есть условия, когда такой тип конфигурации не избежать.
  • Cisco открывает EIGRP для сторонних производителей
    0
    C p-t-m сценарием согласен, тут EIGRP должен хорошо сыграть.
  • Cisco открывает EIGRP для сторонних производителей
    0
    Rel1cto уже ответил, что первое не верно. Обслуживание OSPF будет не дороже чем EIGRP.
    Спокам не нужно держать всю LSDB, я изначально написал, что они будут в totally stub зонах и нагрузка на них будет минимальная.

    Насчет второго, если вы завязываетесь на DMVPN, то наверное, в этом случае, уже не проблема подвязываться и на EIGRP.

  • Cisco открывает EIGRP для сторонних производителей
    0
    По-моему несколько разных IGP используются либо от плохого дизайна, либо после поглощения не успели привести сетку в порядок. Ну либо какой-то исключительный случай, который правилом не является. Ну а то что где-то есть и RIP — я не сомневаюсь, только это не значит же, что это хорошо или правильно.

    А насчет EIGRP vs OSPF при hub-and-spoke, а в чем преимущество будет в такой топологии? Допустим, по сравнению с OSPF если каждый спок загнать в свою totally stub зону?
  • Cisco открывает EIGRP для сторонних производителей
    +1
    Интересно, много ли более-менее крупных сетей используют EIGRP в принципе? За все свое время я имел счастье наблюдать EIGRP только в лабах.
    И основная причина — отсутствие совместимости с другими вендрами (зачем связывать себя привязкой к Cisco? Если, конечно, вы не гос.учереждение связанное откатами..). Даже работая в Cisco-ориентированном интеграторе — я не видел массивных деплоев EIGRP.

    Есть подозрение, что протокол умирает и это попытка реабилитации.
  • Критическая уязвимость во всех версиях JunOS начиная с 7.6R1
    0
    Так а в чем заключается защита, если не проблема собрать пакет с адресом пира и таким TTL, чтобы он стал 1, когда дойдёт до маршрутизатора?

    Даже если учесть, что атаковать можно только с «доверенного» внешнего пира, то если у вас их, например, сотни — это увеличивает вектор возможной атаки. Если кто то контролирует сеть пира, то он может перезагрузить ваши пограничные маршрутизаторы.

    Я не вижу где я «плачу» об неизвестных слушающих сервисах. Все как раз известно. Поэтому для меня как раз ясно, что обновление должно быть внеплановым.
  • Критическая уязвимость во всех версиях JunOS начиная с 7.6R1
    0
    Смотрите, речь тут не о BGP. Во-первых, уязвимость на уровне TCP стэка, т.е. потенциально ещё можно эксплуатировать до того как BGP процесс дропнет пакет из-за неправильного TTL. Т.е. не важно насколько хорошо у вас он сконфигурирован, зная адрес пира — уже можно спуфнуть пакет, который потенциально перезагрузит маршрутизатор.
    Это же касается и всех других сервисов, включая SSH. Раньше, зная адрес доверенного хоста — ничего сделать было нельзя. Теперь же — можно. Security through obscurity — это плохо.
    Но с SSH, конечно, сложнее. С BGP же адрес пира с большой вероятностью можно угадать глядя в trace route к вам.

    Поэтому уязвимы все, у кого есть хотя бы BGP с внешним миром. Не считая всех других возможных TCP сервисов.
  • Критическая уязвимость во всех версиях JunOS начиная с 7.6R1
    0
    Естественно. Я лишь привёл информацию о существующей проблеме. Определение степени уязвимости конкретной сети я оставлю её владельцам. Если кто то накатывает новые версии сломя голову и не подумав -, как вы сказали, там уже другие проблемы.
  • Критическая уязвимость во всех версиях JunOS начиная с 7.6R1
    0
    Строить теории о том, какой может быть конфигурация чтобы быть или не быть уязвимой — можно долго. Я уверен, что найдётся не мало конфигураций, которые будут уязвимы в той или иной степени. И, к счастью, такие, которые не уязвимы.
    Уязвимость есть и она критическая по своей сути. Является ли возможной ее эксплуатация — зависит от вас :)
  • Критическая уязвимость во всех версиях JunOS начиная с 7.6R1
    0
    С этим багом достаточно одного пакета для эксплуатации. Т.е. фильтры легко обойдутся, если атакующий знает адреса ваших BGP пиров (что достаточно легко). Насчёт TTL — есть еще и multihop, и, снова таки, один единственный пакет можно собрать каким угодно.
  • Критическая уязвимость во всех версиях JunOS начиная с 7.6R1
    +3
    Пожалуйста: prsearch.juniper.net/InfoCenter/index?page=prcontent&id=PR839412
    Думаю, ссылка не особо полезна, т.к. те кто работают с JunOS знают как посмотреть PR, у остальных же нет логина.

    Я понял ваше замечание, возможно не совсем корректно сформулировал. Список исправленных релизов я скопировал из оригинального PR.
    Естественно, уязвимость исправленна в последних версиях этих релизов. К примеру, 11.4R5.7, который был обновлен 28 января 2013 последний раз.
  • Критическая уязвимость во всех версиях JunOS начиная с 7.6R1
    0
    > можно предположить, что эти релизы не подвержены уязвимости.
    В конкретных перечисленных релизах эта уязвимость должна быть уже исправленна.

    Будьте любезны, прочитайте текст внимательно еще раз. Я указал в самом начале, что информация доступна в PR839412.
    Не думаю что это оформленно в виде «новости» на сайте Juniper'а.

  • Критическая уязвимость во всех версиях JunOS начиная с 7.6R1
    +3
    Уязвимы все версии, начиная с 7.6R1. По сути это баг, который был с нами годами.
  • Corning представит Gorilla Glass 3 на CES 2013
    0
    Интересно, у меня за год небрежной эксплуатации Galaxy Tab 10.1 не заметны никакие царапины на экране.
    Более того, как только я узнал, что на нем, оказываетс, Gorilla glass, — первым делом я взял отвертку и постучал острым концом по экрану с средним усилием. Выдержало вполне успешно :)
  • Правила полёта из личных наблюдений
    0
    Если опоздали, то без вас очень легко отправят рейс. Я тоже думал, что не отправят, пока не убедился в обратном при опоздании в 7 минут после трансатлантического перелета. Вас посадили, потому что самолет еще не улетел и была возможность посадить.

    Билеты, как правило, дешевле заранее. Не всегда, но как правило. Иногда можно вполне себе стабильно наблюдать тенденцию роста цены. Вы же не предлагаете ждать до последних 3-х дней, а потом убедиться, что цена, все же, выросла в 3 раза и брать по ней (лететь то нужно).
  • Обзор ноута Dell XPS 14
    0
    Глянцевый экран с Gorilla Glass — это пиши пропало. На первом X1 при таких параметрах это было просто зеркало, а не экран.
  • Великий исход IT & Media-народа в Чианг Май
    0
    К автору топика: Интересуют цены на англоязычные школы для детей. Нету ли у вас это информации?
    И какой там уровень образования в этих самых школах?
  • Видеообзор ультрабука Lenovo ThinkPad X1 Carbon
    0
    Кто-нибудь ставил на нем Linux уже? Интересно какое время автономной работы можно ожидать.
    У предыдущего X1 оно было ниже критического уровня (около 3-х часов без особых нагрузок, с тюнингом энергопотребления).
  • Selectel опять лежит
    –1
    Можно ли предположить, что аггрегирующий коммутатор не зарезервирован?
  • Аттракцион невиданной щедрости от Amazon. Еще раз о техподдержке
    +1
    Что интересно, что до того, как обратиться со своей поломкой, — я читал про другой случай успешной замены разбитого киндла. Т.е. такая замена была теоретически возможна в момент моего обращения. Возможно, они проявляют избирательную лояльность в таких случаях.

    Справедливости ради, нужно сказать, что когда я купил бракованный galaxy tab 10.1 в Штатах у Амазона, и Самсунг мне отказался предоставлять гарантию в Европе (т.к. гарантия действовала только в Штатах) — Амазон согласился забрать galaxy tab обратно (через 2-3 месяца использования) и еще и оплатить пересылку.
  • Аттракцион невиданной щедрости от Amazon. Еще раз о техподдержке
    +2
    При ровно такой же ситуации, около года назад, Амазон мне отказал в замене киндла. Сказали что они не покрывают механические повреждения, которые случились по вине владельца.
  • Обзор ультрабука Toshiba Portege Z830 на базе процессора Intel Core i3
    0
    Хотелось бы мне, чтобы цена была его единственным недостатком. У меня было много разных ноутбуков, X1 единственный из них, который я продал через 2 месяца после покупки.

    habrahabr.ru/company/lenovo/blog/144069/#comment_4833600
  • Новая классика: Lenovo обновляет ThinkPad T, X и W-серии
    0
    Первый был прочный. Был один дефект в сборке, отходила туда-сюда на миллиметр заглушка хард-диска, что несколько портило общее впечатление.

    А насчет жесткости, я сразу после покупки вылил на него стакан воды и пару раз побросал на землю — все было ок. Правда через месяц стал скрипеть один динамик, не уверен что это последствие.

    По теплоте/шуму — тут мнение достаточно субъективно, но это был далеко не самый холодный и тихий ноутбук, который у меня был. Явно теплее и шумнее машинок на ULV процессорах, в частности первого MBA.
  • Новая классика: Lenovo обновляет ThinkPad T, X и W-серии
    0
    Подтверждаю. В моем X1 немного отходила заглушка хард-диска и стал скрипеть один из динамиков через месяц использования.
    В остальном собран хорошо был, но впечатления что это «бизнес модель» не осталось.
  • Новая классика: Lenovo обновляет ThinkPad T, X и W-серии
    +3
    С облегчением продал свой X1 после 2-х месяцев использования. Ладно, отвратительный глянцевый экран с невысоким разрешением, начавший скрипеть через месяц динамик, переплата за Windows и относительно тяжелый корпус как для «ультрабука». Я даже с этим периодически мирился. Но время автономной работы… линукс со всеми возможными тюнингами и выкрученным почти на минимум экраном — 3 часа в режиме веб-браузинга. Не выдержал такого издевательства.

    Но! Клавиатура, ИМХО, это лучшее, что есть этом ноутбуке. Ее не испортили, поверьте. Мне она понравилась больше «классической».

    X1 Carbon похоже обещает исправить все недостатки. Если время автономной работы будет на уровне — вполне возможно что «снова» его куплю.

    Кстати, а как у него с «физической отказоустойчивостью»? Я не вижу дренажные отверстия снизу клавиатуры, которые были в старом X1. На него по прежнему можно выливать воду? :)
  • Налоговая служба Украины обыскивает офис компании Imena.ua/Mirohost
    +3
    Правительство не хочет этот процесс останавливать.
  • NAT не firewall, повторим еще разок
    0
    Интересный сценарий, спасибо за статью.

    Но, очевидно, что реализации этого сценария слишком много условий должно выполняться: везде по дороге должен быть включен source routing, на граничных маршрутизаторах должен быть разрешен трафик к серым сеткам (чтобы послать «инициализирующий пакет»), ну и не должно стоять никаких фильтров у самого клиента (что глупо, но в этом и суть статьи :).
  • Google переводит свои сети на IPv6
    0
    Оригинал:
    In a project that has taken longer than company engineers anticipated, Google is rolling out IPv6 across its entire internal employee network.

    Перевод:
    Всю собственную сетевую инфраструктуру и соответствующие процессы корпорация Google собирается перевести на IPv6 уже в скором времени.

    Написали бы уже, что Гугл переводит на IPv6 весь Интернет, чего уж там.
  • Fuck off, Mr. Bond [Секретный код британских спецслужб взломан]
    +4
    > The starting salary for the GC10 position is £25,446.
    > The starting salary for the GC9 position is £31,152.

    Да, госслужба она везде госслужба…
  • When You Overpromise and Under Deliver, You've «Junipered»
    +2
    И такими исключениями являются любые действительно крупные веб-проекты.

    Интересно, а какие операторские средства управления сетью заказывает и использует google.com?

    Масштабность и объем трафика — не достаточно ли уже весомый аргумент, чтобы говорить о том, что выбор оборудования компаниями такого рода равносилен такому же выбору в SP сегменте? (конечно, с определенными нюансами).

    Cisco действительно хорошо работает, где хорошо работают откаты и нужно просто купить решение подороже. Проверенно опытом и временем.

    Я бы сказал что именно энтерпрайз это та среда, где циско имеет преимущество по количеству фич. Но, увы, стабильность их коробок оставляет желать сильно лучшего.