Привет! Меня зовут Александр, и я – фронтенд-разработчик в компании Badoo. Пожалуй, одной из самых обсуждаемых тем в мире фронтенда в последние несколько лет является протокол HTTP/2. И не зря – ведь переход на него открывает перед разработчиками много возможностей по ускорению и оптимизации сайтов. Этот пост посвящён как раз одной из таких возможностей – Server Push. Cтатья Джереми Вагнера показалась мне интересной, и поэтому делюсь полезной информацией с вами.
Пользователь
Чек-лист по выживанию сайта

В последнее время я как-то подозрительно часто наблюдаю примитивнейшие однотипные и довольно легко решаемые проблемы на самых разных web-проектах. Разные базы, разные языки, разные сферы деятельности и схемы монетизации. Всех их объединяет одно — лозунг «бизнес не дает переписать». Продолжающийся или только-только оконченный этап рапид-разработки растущего и агрессивно отжимающего у конкурентов долю рынка проекта родил огромную кучу т.н. «говнокода». Сомнительные архитектурные решения либо уже приносят кучу проблем, либо обещают их в будущем, но работают. Поток новых требований не дает времени навести порядок даже в инфраструктуре, не говоря уже о коде. Если вам такая ситуация знакома — добро пожаловать под кат поностальгировать, поучиться чему-то новому и/или поучить нас. Кому поржать, а кому и поплакать.
«Это все только для хайлода» — скажет вдумчивый и прозорливый читатель. Плох тот веб-проект, который не мечтает стать популярным хайлодом.
Удваиваем ёмкость радиосети. Результаты внедрения Cambium Elevate на сетях операторов

Как бы сотовые операторы ни пропагандировали сети 4G, а теперь и будущий 5G – рынок фиксированной беспроводной широкополосной связи даже и не думает уменьшаться.
Как показала практика, сколько бы G не было в стандарте сотовой связи — обеспечить действительно безлимитную связь в рамках сотовой технологии невозможно, и даже с новыми G-стандартами мы по-прежнему считаем GB трафика, а контент становится всё тяжелее (спасибо 4K-кино и обилию тяжеловесной рекламы).
Кстати, контент влияет и на запросы клиентов сетей фиксированной радиосвязи. Если раньше им хватало скоростей 1-3 Мбит/с, то сейчас этого явно недостаточно — нужны десятки и сотни мегабит каждому. С другой стороны, пути экстенсивного развития (получения дополнительных частот) практически исчерпаны — эфир не резиновый, да и дорого это. Поэтому сейчас, как никогда остро, встал вопрос об эффективности использования имеющегося частотного ресурса.
Именно для такого случая компания Cambium в прошлом году предложила идею Elevate — софт для недорого железа, который позволяет ему (без замены абонентов) работать с базовыми станциями Cambium со всеми их преимуществами — переиспользованием частот и честным TDMA. Прошло несколько месяцев, и вот первые практические результаты.
Утечки маршрутов BGP
Коллеги, внимание! По нашей инициативе о внедрении механизма автоматической защиты от возникновения «утечек маршрутов» (route leaks) в протоколе BGP был объявлен adoption call.
Это значит, что начиная с 21 мая 2017 года, в течение двух недель в списке рассылки IETF (подписаться на неё можно здесь) будут обсуждаться все «за» и «против» принятия предлагаемых авторами черновика предложений в рабочую группу. В зависимости от результатов голосования, работа над этим документом будет продолжена до получения статуса стандарта (RFC) или заморожена.
Мы просим всех, кому небезразлично состояние BGP-проблематики выразить собственные аргументы на английском языке, в треде писем под заголовком «draft-ymbk-idr-bgp-open-policy-03». Помните, что выражая мнение, вы должны выражать именно свое мнение, как инженера, а не мнение вашего работодателя. Крайне желательно, чтобы ваше мнение было аргументировано — для этого мы рекомендуем ещё раз ознакомиться с нашими предложениями (ссылка на черновик: раз, два).
Напоминаем, что любой может выразить своё мнение в списке рассылки IETF — ценз отсутствует.
Мы заранее признательны каждому техническому специалисту, системному администратору, разработчику и просто заинтересованному человеку, готовому вслух поддержать нашу инициативу по модернизации одного из ключевых протоколов, обеспечивающих эффективную работу современных сетей.
Спасибо.
Здравствуйте! Меня зовут Александр Азимов, я представляю компанию Qrator Labs. Сегодня я предоставлю вам некоторый апдейт на тему утечек маршрутов. Тему утечек маршрутов нельзя назвать новой, пару раз здесь эта проблема уже поднималась, в том числе мной. Тем не менее, если в зале присутствуют новички, а я надеюсь, что это так — я начну с определения утечки маршрута и возможных последствий.
Балансировка нагрузки в Облаках
Абстрагируясь от особенностей облачных вычислений, данный подход может быть применён при решении проблем нагрузочной балансировки в других системах. Поэтому надеемся, статья будет интересна широкому кругу читателей.

Динамическими рабочими нагрузками в облачных вычислениях можно управлять с помощью живой миграции виртуальных машин с перегруженных или недогруженных хостов на другие узлы для экономии электроэнергии и снижения потерь за нарушение соглашения об уровне обслуживания (SLA). Проблемой является верное определение момента перегрузки хоста в будущем для своевременного проведения живой миграции.
Увеличиваем потенциал брошенного производителем сетевого хранилища
В процессе эксплуатации того или иного умного устройства пользователи зачастую сталкиваются с рядом проблем, которые решить может только производитель. Решение, казалось бы, рядом: сообщаем по официальным каналам о найденном баге, производитель исправляет, выкладывает новую прошивку, дает инструкции по обновлению, обновляемся и все счастливы.
На практике же все не так сказочно и зачастую достучаться до производителя бывает сложно или совсем невозможно. А может банально закончиться срок поддержки данной модели устройства, тогда заниматься исправлением точно никто не будет.
Эта история о том, что можно сделать самостоятельно, имея начальные навыки, желание и время разобраться в процессе обновления програмного обеспечения ПО встраиваемых устройств.
Для нетерпеливых: в конце получился полноценный аппарат с актуальной версией загрузчика U-Boot, Debian Jessie и
OpenMediaVault на борту.
Забытое поколение релейных компьютеров
В нашей предыдущей статье описывался расцвет автоматических телефонных коммутаторов, которыми управляли с помощью релейных схем. На этот раз мы хотим рассказать о том, как учёные и инженеры разрабатывали релейные схемы в первом — теперь уже забытом — поколении цифровых компьютеров.
Подводный GPS: продолжение
Мы решили в реальном времени оценить расхождение нашего подводного GPS с GPS-ом настоящим. И даже не просто с GPS, а с комбинированными данными GPS/GLONASS. Если интересно что у нас получилось — добро пожаловать под кат!
Корректирующие коды «на пальцах»
Корректирующие (или помехоустойчивые) коды — это коды, которые могут обнаружить и, если повезёт, исправить ошибки, возникшие при передаче данных. Даже если вы ничего не слышали о них, то наверняка встречали аббревиатуру CRC в списке файлов в ZIP-архиве или даже надпись ECC на планке памяти. А кто-то, может быть, задумывался, как так получается, что если поцарапать DVD-диск, то данные всё равно считываются без ошибок. Конечно, если царапина не в сантиметр толщиной и не разрезала диск пополам.
Как нетрудно догадаться, ко всему этому причастны корректирующие коды. Собственно, ECC так и расшифровывается — «error-correcting code», то есть «код, исправляющий ошибки». А CRC — это один из алгоритмов, обнаруживающих ошибки в данных. Исправить он их не может, но часто это и не требуется.
Давайте же разберёмся, что это такое.
Для понимания статьи не нужны никакие специальные знания. Достаточно лишь понимать, что такое вектор и матрица, как они перемножаются и как с их помощью записать систему линейных уравнений.
Внимание! Много текста и мало картинок. Я постарался всё объяснить, но без карандаша и бумаги текст может показаться немного запутанным.
Что должен знать сетевой инженер? Чек-лист

Относительно недавно наша компания организовала программу стажировки для молодых специалистов по направлениям:
- Основы сетевых технологий (Cisco).
- Серверное администрирование (Windows, Linux).
- Технологии виртуализации и систем хранения данных (VMware, Microsoft Hyper-V).
- Современные средства защиты информации (UTM, NGFW, Sandbox и т.д.).
- Этичный хакинг (CEH) и Pentest.
- Обработка машинных данных (Log management — Splunk, MaxPatrol SIEM)
Если взять сетевое направление, то в ходе практики, почти у всех начинающих сетевых инженеров или студентов данного направления возникает вопрос: “Что нужно знать сетевому инженеру? На чем сосредоточить силы?”. Я всегда начинал советовать какие-то темы и направления, затем понял, что было бы неплохо составить некий чек-лист, для молодых инженеров, чтобы у них был ясный вектор развития. Кроме того я попытаюсь дать ссылки на ресурсы, где эти навыки можно получить. Естественно универсального списка нет и все что я могу предложить это свое представление о необходимых навыках любого сетевого инженера. Данный список составлялся на основе личного опыта и отражает то, с чем чаще всего приходится сталкиваться в работе. Уверен, что у большинства есть свое мнение на счет обязательных навыков и скорее всего оно не совпадает с моим. Если вас заинтересовала данная тема, то добро пожаловать под кат…
Ко дню связи: история IP-телефонии
Вообще, первая передача голоса по интернет-протоколу (voice over IP, VoIP) состоялась в 1973 году, в ходе тестирования экспериментального протокола Network Voice, созданного для ARPANET. Но до 1995 года каких-либо крупных шагов предпринято не было… Ну это по официальной версии и огромной базе источников, которые предлагают нам интернет и библиотеки. Однако без нескольких историй не было бы основной истории.

С Днём Радио и Связи! Интересно, уже выросли те, кто не знает, как набрать номер на этом диске?
День шифровальщика: подборка книг по теме

Сегодня в России отмечается день шифровальщика. Давно в прошлом те времена, когда шифрование было уделом только военных и шпионов. Теперь оно повсеместно используется в IT. Поэтому в честь праздника мы сделали для вас подборку книг по вопросам, связанным с шифрованием.
Введение в криптографию и шифрование, часть вторая. Лекция в Яндексе
Под катом — расшифровка и часть слайдов.
Восстановление файлов после трояна-шифровальщика

рис. 1
Последующие попытки запуска рабочей среды 1С также не увенчались успехом. Бухгалтер связалась с компанией, обслуживающей вычислительную технику их организации, и запросила техническую поддержку. Специалистами обслуживающей организации выяснено, что проблемы куда более масштабные, так как кроме того что файлы базы 1С Бухгалтерии 7.7 были зашифрованы и имели расширение “BLOCKED“, зашифрованными оказались и файлы с расширениями doc, docx, xls, xlsx, zip, rar, 1cd и другие. Также обнаруживался текстовый файл на рабочем столе пользователя, в котором сообщалось, что файлы зашифрованы с использованием алгоритма RSA 2048, и что для получения дешифратора необходимо оплатить услуги вымогателя. Резервное копировании 1С баз осуществлялось ежедневно на другой жесткий диск установленный в этом же ПК в виде создания zip архива с папкой 1С баз, и копия архива помещалась на сетевой диск (NAS). Так как ограничения доступа к резервным копиям не было, то вредоносное программное обеспечение имело доступ и к ним.
Необычайные объекты видеонаблюдения: ЧАЭС, битум, МКС, гамбургер и другие

Недавно мы сделали страницу «Решения», чтобы помочь новым и потенциальным клиентам разобраться с возможностями Ivideon и ценами на видеонаблюдение для конкретных объектов. Ранее, когда человек заходил на наш сайт, он лишь видел, что мы делаем некое универсальное видеонаблюдение, которое, возможно, решает его задачи, а возможно нет.
С появлением «Решений» мы помогаем клиенту увидеть, что Ivideon предоставляет сервис именно для его сегмента бизнеса, будь то магазин, заправка, склад, аптека или что-то другое – всего представлено 26 бизнес-объектов. Да, содержимое некоторых вкладок имеет общие черты. И это разумно, ведь для салона красоты и для аптеки можно использовать во многом схожее решение.
В процессе выбора самых популярных объектов для видеонаблюдения мы вспомнили и много необычных примеров – вы удивитесь, когда узнаете, для каких целей могут использовать камеры.
Введение в криптографию и шифрование, часть первая. Лекция в Яндексе
Мы впервые публикуем эту лекцию вместе с расшифровкой. Начнём с первой части. Под катом вы найдёте текст и часть слайдов.
Подробное руководство по настройке TTL для записей DNS

Система DNS — это фундаментальный технологический продукт. Обработка практически всех сетевых запросов верхнего уровня и поисковых запросов в Интернете, пересылка интернет-трафика и электронной почты, а также многие другие операции становятся возможными благодаря установке определенных соответствий при поиске DNS (преобразованию таких имен, как some.domain.org, в IP-адреса или имена других доменов).
Методы оптимизации приема/передачи в сетях Wi-Fi

Одной из ключевых технологий для развития беспроводных сетей (например, Wi-Fi) в последние годы является технология MIMO. MIMO — это множественная передача информации с нескольких передатчиков и её получение, а также обработка на нескольких приемниках. Основные задачи MIMO – повысить пропускную способность беспроводного канала и качество связи.
Платежная EMV-карта. Механизмы обеспечения безопасности платежа

Платежные карты прочно вошли в нашу жизнь. Еще совсем недавно повсеместно использовались только карты с магнитной полосой. Сегодня же никого не удивишь картой с чипом. Всем известно, что чиповая, микропроцессорная или, созвучнее, платежная EMV-карта – современный и надежный способ доступа к расчетному счету. Она безопаснее карты с магнитной полосой и ее практически невозможно подделать. Однако детали реализации «внутренностей» EMV-карты мало известны. Всем кому интересно как работает EMV-карта, почему технология EMV обеспечивает безопасность платежей и насколько стоит всему этому доверять – добро пожаловать под кат.
PentestBox — портативная сборка популярных security утилит

На сегодняшний день самыми популярными дистрибутивами для тестирования на проникновение являются *nix-like дистрибутивы: Kali Linux, BlackArch Linux, Pentoo, Whonix и многие другие. Они могут использоваться как в виртуальной среде, так и в качестве live системы или вообще быть установлены в виде десктопной ОС.
Windows пользователи до недавнего времени были обделены (виртуальные машины не берем во внимание) такими сборками, пока не появилась волшебная коробочка — PentestBox.
Information
- Rating
- Does not participate
- Location
- Астрахань, Астраханская обл., Россия
- Registered
- Activity