Some toughts on SDN/NFV, SDNv2

I went on a networking conference that was not really for networking but for “networking”. One of the speakers stated that we have to share something after the lecture. Well I am dealing with ip & telecom networking for more than 15 years :( and with software for at least from 10 and I am really confused about those couple of acronyms.

SDN has come and now everybody is crazy about it. Vendors dream, service providers participate, everything is API driven, if you wish even based on microservices and as thus virtual as possible.  Controllers are clever and switches are dump and everything is coming up roses..

However how many of you that will read that post has really used either SDN or NFV in building a carrier grade network or service  offering? How many have deal with ephemeral routes and rules. Prove me wrong but actually … most likely not that many…

NFV is a ton of specs and a few real lines of code …. For example check and its projects codebase :) Besides that network operators offer shared virtualized network services for a ton of ages and with some more talent those could be exposed over an API through “something” typically an OSS fulfillment platform.

SDN is so cool and useful so that its original author started already to patch it…

Don’t get me wrong.  SDN/NFV acronyms that are here to change the mindset of the networking community and they already did so.

They have brought some positive stuff like API driven network devices, network centric models, model driven network service development easier OSS/BSS integration.  API driven “encapsulation” kind of a an overlay networking is a rule atm. Community driven development (now all the big guys work on certain key open-source projects together instead of well closed proprietary full stack solutions).

They will also bring some very bad stuff as network wide control plane centralization, buggier controllers, bad network outages. Some friends say that virtual networks are like virtual ice-creams :) . Also customers don’t really want virtual shared shit. They prefer  the words solid, physical, dedicated :)

In my opinion in the end SDN/NFV will be yet another NGN/IMS in the never ending process of the network evolution and who atm still remembers the NGN or IMS ….

I doubt that many of the current standards will stay, what will stay is some of the concepts and hopefully some of the open source projects related to SDN/NFV networking.

Again maybe not that many people :)


Posted in Network Architecture Evolution | Tagged , , | Leave a comment

About the monkeys and the Cisco certificates

You are a well educated network engineer, a real CLI worrier that has passed all Cisco CCNA, CCNP and even CCIE network certificates. Let’s say you are on the top of the food chain in network engineering. You know everything about EIGRP and how to migrate to EIGRP, you do even better knowing VTP and CDP with other words you are the top of the food chain a real CLI warrior ;)

With that post I would like to ask you do you know RFC bro?  Have you heard about IMPS?

No :( Come onnnnnn :)


Then you should  eat your certificates and read that.

It is one of the oldest protocol RFCs still unchanged or replaced by a newer version :)

It explains a bit about CLI and automation. Nowadays is not sufficient to be simply a CLI warrior you should be able to automate networks and integrate networks with applications. The static CLI stuff that we all know is still there but is slowly diminishing :)

All that sounds cool and SDN like. Well the only issue is that we don’t have that many SDN networks and EIGRP is still present ;)

In that sense we released a couple of useful libraries (expect4java & expect4groovy) that might help to those of you that has to integrate enterprise applications and web-portals with live “non” SDN monkey style :) networks.

They don’t do more from what the standard expect does however they will allow you to integrate your java enabled applications with your CLI networks relatively easy.As an advantage to other java world expect integrations they will allow you to expect nested CLI statements as the one so typical for Cisco CLI.

Posted in SDN | Tagged , , | Leave a comment

За Cloudflare, ЦИК и прокурорите

Викам си дай да видя дали са си взели едно на ум тия дето се занимават с сайта на ЦИК. Еми не…

Screen Shot 2015-11-01 at 2.18.24 PM


Абе както се казва ейй ЦИК имайте малко жал и към хакерите бе. Дайте им поне малко предизвикателство. А вие ги мъчите с cloudflare ;) то те така добре ви пазят, че след 10 мин ми се зареди снапшота, идващ от тях…

Screen Shot 2015-11-01 at 2.21.21 PM

Та за самия снапшот. Нима той не подменя вашия сайт или пък аз се бъркам? И нима подобна подмяна не е това, което всеки уважавщ себе си хакер от тип селски зевзек не би искал да направи в изборния ден ?

Сега да си представим, че Cloudflare не е случайна организация и не случайно пази сайта на Белия дом… Та да видим дали в конкретна ситуация Белия дом да речем не би пожелал да повлияе на даден изборен резултат в дадена държава като да речем Булгаристан ?!? Да идем малко по далеч и да си помислим, че в 14:00 някой “зевзек” от CloudFlare реши не просто да сложи snapshot, а лекинко да го промени и да пише примерно текущия резултат от изборите е “Болен 70%, Барбойко 20%, мура ми янко 10 %” и т.н.  Та за туй…. Алоо я са събудете бе… Не може да давате на външна организация да ви подменя DNS рекордите, да и давате право, да го играе прокси между вас и останалия свят и даже да може да ви подменя сайта когато си поиска и да показва каквото си поиска….За туй все си мисля, че хората избрали и подписали се под подобно решение за защита на правителствени портали с национално значение като да речем сайта на ЦИК или на президента май са си за прокурор или пък за публично обругаване с домати от Николай Колев босия :) знам ли…

Posted in IT sector in Bulgaria | Tagged , , | Leave a comment

За гащите, ЦИК и безпрецедентните DDOS атаки послепис

Четох из разни сайтове, че силата на атаката била едновременни 65 000 000 потребителски сесии.

Интересно че сайтове като digitalattackmap дори не са отчели атаката….

Все пак си  там хората са написали, че картата е на база на топ 2% от атаките. Явно нашата липсва :), но примерно този ден е била отчетена атака срещу Румъния.

Не че този сайт е някакъв страшен фактор, но странна работа, прокрадва се съмнение, че атаката далеч не е била чак толкова безпрецедентна и масирана :)

Screen Shot 2015-10-27 at 11.01.15 AM

Posted in IT sector in Bulgaria | Leave a comment

За гащите, ЦИК, хакерите и безпрецедентните DDOS атаки

Както се казва ЦИК, Държавата и Информационно обслужване ги одрусаха. Това не се случва за пръв път – да си припомним случая със системата за детските градини. Сигурно има и други само дето аз не ги знам. Та DDOSа било нарочен или случаен :) си е кофти често срещано явление в световния Интернет което се прави обикновено с комерсиална и/или политическа цел. То си е фундаментален проблем на Интернет още от сравнително ранните му години. Тия милиони сесии срещу сайта цитирани в сайта дет се вика може да са предизвикани от не чак толкоз виртуални машини в някой облак. Дет се вика една една виртуалка, на която върви простичък туул като nc, или да кажем по сложен като ab с -c 100 като параметър, може да сътвори чудеса за час със напълно легитимни заявки. Пък да не говорим, ако виртуалните машини не са виртуални и  са много.

Одрусаха ги защото те и доставчиците, които те използват явно не се научиха, че Cloudflare не може да ги спаси от дупката в гащите. Т.е железни гащи трябват, но в тях винаги има дупка и през дупката понякога често се случва да влязат разни неща. Понякога те са малки подли пи.ки, а понякога дебели черни турове.

Спасението е едно единствено добър външен peering, добра синхронизация с upstream доставчиците и разбира се прилагането на RTBH.

За хората, които не знаят RTBH е простичка методология за пращане на трафик в черни дупки (не баш кат тия на гащите им). Тя позволява трафика на атакуващия да бъде спрян максимално близо до мястото където той се генерира. Това понякога е възможно и понякога не е.

За по незапознатите Cloudflare (решението на което Информационно бяха заложили) не е спасение. За хората посетили днес сайта на ЦИК, той показваше snapshot, на реалния сайт генериран от cloudflare 4-5 часа преди реалното време. Че що му е на човек да гледа изборни резултати с 4-5 часа закъснение?

Когато не е и паниката ни е завладяла за да се избегнат туровете, най-добре е атакувания да се скрие. Обикновено идеята е да се скрие за всички навън включително и атакуващите от Турция, Виетнам, Таджикистан и къде ли още не, но да остане видима за хората в дадената държава и за клиентите на дадения оператор.

Какво им пречеше на тия хора аджеба да скрият сайта на ЦИК за всички отвън или да кажем за всички дет не са част от БГ пиъринга (така известен като  Български Интернет) и да остане видим за всички в него. Нима по време на избори над 95% от всички посещаващи този сървър да не са в България? Дори и да има някой Българин навън интересуващ се от резултата, не се притеснявайте за нето. Те повечето си имат VPN при приятели и си теглят филми от замунда, тъй че едва ли ще имат проблем да видят сайта, ако чак толкоз много ги интересува.

Та в такива случай какво се прави:

Стъпка 1: Операторите са конфигурирали черни дупки на краищата на техните мрежи. Черната дупка е адресно пространство което сочи към /dev/null. Конфигурира се също и uRPF (Unicast Reverse Path Forwarding) – механизъм за отстраняване на трафик, ако идва от място от което не го очакваме.

Стъпка 2: Операторите конфигурат некоя стара цисковска бангия от порядъка на 3620 или пък 2611 :) да го играе тригер. Тригера отравя мрежата с маршрут, който казва, че атакувания или атакуващия сочи към адресното пространство предварително конфигурирано да сочи към /dev/null.

Стъпка 3: ЦИК и информационно почват да пищят, атакуват ни от майна си.

Стъпка 4: Паниката почва да тресе и сайта на ЦИК се насочва към  черната дупка. Това става чрез дърпане на спусъка с маршрут който казва че ЦИК сочи към адресното пространство което пък от своя страна сочи към черната дупка.

Това ни действие изглежда парадоксално, но то води до отстраняване на целия външен трафик на границата на нашата мрежа към ЦИК. Съответно за клиентите на оператора могат да си достъпват портала на ЦИК, а другите кучета ги яли. Под другите се разбира тия дет не са част от БГ Интернет.

Стъпка 5: Анализ на трафика на атакуващите. За целта обикновено се пуска  тънка струйка от трафика (грижливо подравнена и ограничена по метода на пробитата кофа )…  Подбор на ИП адресите, които са ни атакували и преминаване към насочване на тях към черната дупка. Т.е постепенно откриваме атакувания, но бързичко изтребваме по-подозрителни източници на трафик към него.

Стъпка 6: Атаката постепенно отслабва (все пак хората си имат и друга работа, сигурно някой някъде открива я хотел, я казино или пък има избори в Зимбабве) и е време администраторите да ходят да пият бира.

Стъпка 7: Метода не използва скъпо оборудване,  защитни стени, IPS (Intrusion Prevention systems), IDS (Intrusion Detection systems) и т.н. написаното в сайта на изявление “По тази причина компанията предварително била осигурила възможно най-ефективната и модерна защита на инфраструктурата от подобни атаки чрез технологии и софтуер, които се използват от институции като Белия дом, например.” по скоро подсказва за зле свършена работа, пари загробени в кутии и услуги, които нямат особен смисъл да се използват преди да си направил А и Бто.

А то Аи Бто е описано в RFC документ на обществото на Интернет инженерите като документа е под номер 5635.


В заключение: Извинявам се за леко пиперливия език използван в този блог пост. Надявам, хората отговорни за въпросния портал (от бизнес и техническа гледна точка) да прочетат поста и дай-боже да си вземат поука. Да не ползват разни чужди решения (те може и да пазят Белия дом, но вие сте им примерно 100000 клиент и едва ли ги е много еня за вас), а да разчитат на себе си. Надявам се също държавен обществено значим сайт да не бъде хостван никога в инфраструктура, която няма ясно изписани политики за DDOS защита.  В идеалния вариант тези политики трябва да са достъпни през API, а обществения сайт трябва да има начин да засича атаките и да сигнализира за атаката, консумирайки API интерфейса на доставчика за проблемния клиент.

В крайна сметка се надявам в близките 5-10 години да не прочета и да не чуя за страница на Българска държавна институция, която да е срутена по подобен начин.






Posted in IT sector in Bulgaria | 1 Comment

With sufficient trust obviously pigs still fly so well…

When somebody asks you to do something :) that you feel is rather stupid with an unnecessary level of complexity come back to the basics read this and remember what Randy stated :)  He loves flying pigs and he was one of the authors of RFC 1925 an RFC that is still very, valid for many of the things happening in the current network world.
This post was inspired by some VPN and SAAS complexities and SDN and cloud and rubbish I have been recently exposed to :)
Posted in Remeber the Guy | Tagged , , , , , | Leave a comment

За ограничения и неограничения мобилен Интернет в България

Тия дни докато се рових из разни форуми за IPv6 вниманието ми бе привлечено от необичаен пост  “AT&T just got hit with a $100 million fine after slowing down its ‘unlimited’ data” и ако се зачетем по надолу “Federal Communications Commission slapped AT&T with a $100 million fine Wednesday, accusing the country’s second-largest cellular carrier of improperly slowing down Internet speeds for customers who had signed up for “unlimited” data plans.”

То оператора бил написъл нейде в договора, че скоростта реално никога не е била неограничена, пък в някакъв момент Интернето почвал да църцори едва едва и потребителите били предупредени и то многократно, ама ето на хоп комисията преценила, че реално хората се ловят по рекламите и четат основно заглавието и AT&T чисто и просто ги е заблудила. Съответно съвсем правилно втория по-големина мобилен оператор в USA (и жив наследник на най-големия Телеком в света) е шляпнат от комисията за регулиране на съобщенията в USA със скромните 100 милиона долара. В статията още пише че това е най-голямата глоба в историята на американския телекомуникационен пазар (а според мен най-вероятно и на световния).

В този ред на мисли. Да проверим дали няма подобни страшни реклами и “оферти” в България.

Ето тука хубаво момиче и много готин банер :)

Screen Shot 2015-06-18 at 9.26.42 PM

А пък тук хубав, съдържателен материал в братски сайт на друг играч на мобилния пазар….

Screen Shot 2015-06-18 at 9.26.29 PM

Като човек иде да види колко е неограничен неограничения Интернет  СМЪРФ пакет попада на нещо от сорта:

Screen Shot 2015-06-18 at 9.37.55 PM

Та с две думи май включения трафик за данни е неограничен ама имало някакъв “Мобилен Интернет (или пък Интернат ….) на максимална скорост”, с който може да сърфираш из Интерната много яко….

Да не каже някой, че съм пристрастен ама то ето и на страницата на телесеверните има интересни заглавия.

Screen Shot 2015-06-18 at 9.57.29 PM

То поне да си беха барнали малко заглавието, че с тия & символи направо къртят :) Вярно, че то материала от 2012 и то таквоз ребрандинг имало ама все пак гугъл помни доста и знае почти всичко ;)

Абе с две думи разните комисии КЗП(Комисия за Защита на Потребителите), КРС (Комисия за Регулиране на Съобщенията) що не се самосезирате и не изкарате малко пари? Ето имате хубав пример от FCC в USA…

Крайно време е операторите в България, а и не само…  да се научат да предлагат и рекламират  Интернет предложенията си без да заблуждават  хората и да знаят, че неограничен   означава неограничен, а не динамично или статично орязани  скорости, резнати портове, споделяне на канала 20 към 1. Може пък като краен резултат българските потребители да получат нещо лекинко по-качествено :)

Posted in IT sector in Bulgaria | Tagged | Leave a comment

OpenStack training in Bulgaria

OpenStack is the most fast progressing Cloud technology stack at the moment. It has 10 releases for 5 years and at the moment it is defacto the standard in Infrastructure as a Service cloud technology. Currently OpenStack has more than 1500 active code contributors (comiters). The project is supported by some of the largest and well known companies and organizations from any sector of the ICT business. Among the names are operators such as AT&T, vendors such as Intel, Cisco, HP, Juniper networks, cloud providers such as RackSpace and research organizations as NASA and CERN.

In Bulgaria there is a healthy meetup driven OpenStack community that is able to produce one or two events per year. Having meetups and some community events is great but having a dedicated bootcamp training is much better. The closest I was able to find were done by Mirantis and were organized in Romania and Greece. There was no such one in Bulgaria which is somehow unfair :)

Thus my main motivation for preparing this training is to achieve a wider adoption of Cloud and more precisely OpenStack technologies in Bulgaria. Hopefully this in long term will grow some more business to Bulgarian IT companies and will make the life our IT gurus a bit more interesting :) To be honest the words about are true but actually my motivation was a bit different and indeed some more selfish. I was aiming to put together and organize my own knowledge, to spent some good time with friends and quality people in discussing OpenStack and last but not least to convince my wife and frinds that from such a trainings I can make enough money to buy a kayak :)

Considering OpenStack I personally follow the project from about two years. My experience is mostly in designing public SAAS based service that is so demanding that requires its own IAAS based cloud. Prior OpenStack and in parallel with it I also tried SmartOS (OpenSolaris/Ilmus Joyent driven hypervisor which I would say has a number of advantages compared to OpenStack and anything Linux based in terms of working with containers instead of a fully blown instances).  I passed through all  design decisions and process related to how to lay down compute, various kinds of storage, networking, image considerations, APIs and more importantly I figured out how to put them together in a setup that match the scale an OpenStack would achieve in a small country such as Bulgaria.  I also have some experience in designing an orchestration engines around the cloud able to fulfill not only the provisioning of the cloud service but also custom image operations and the whole lifecycle around the SAAS (integration with CRM systems, ticketing portals, 3th party inventory systems, billing etc).

As a matter of fact I also layed down an OpenStack infrastructure and network setup in NBU (New Bulgarian University) sufficient for backing up our courses related to Cloud and SDN networking.

To come back to the course and its content I aim to introduce the participants to IAAS  technologies, networking and key design decisions using  OpenStack as a background platform.

The course is half-day theory and half-day laboratory exercises. Workshop atmosphere is welcome. Beer drinking around lunch and afterwords is even more welcome.

The theoretical part will learn you what on OpenStack architecture, key components, rational behind them and more importantly the rational in designing and sizing an OpenStack deployments.

The lab hands on exercises will learn you how to install and configure multi-node OpenStack setup with Neutron Networking and VxLAN networking. If we have time we  will also add volume storage service based on GlusterFs distributed file system.

Once we reach a point with a stable setup we will continue with an overview of the traditional Horizon OpenStack featureset and various component CLI options. We will learn how to import, convert and export images.

Then we will fulfill an end to end OpenStack provisioning process including tenants & users creation, provisioning of instances and volumes, addition of virtual networking, snapshoting and volume backup in OpenStack object storage.

Finally will do a deep dive in Neutron networking and will introduce you to network namespaces, virtual networks, routers, OpenVSwitch and how can you troubleshoot and monitor all that. If we have time I will also expose you to extra stuff like Juniper OpenContrail and Cisco ACI that actually (I would say almost replace) most traditional Neutron networking and add quite a lot of flexibility and business agility to it.

Obviously for a day I won’t be able to cover all the stuff covered by organized training companies such as Mirantis but I am sure I will be able to put you on solid ground and then you will be able to progress further on your own!

Upon successful completion of the course attendees will not only receive a certificate from ESI CEE but also will be able to investigate OpenStack and cloud computing at least on the level of Dilbert and his top executives :)


The course will be hosted at our lovely host ESI center.

For more information about exact dates, timing and pricing please contact hristina (at) esicenter (dot) bg.

Posted in CLOUD, Network Architecture Evolution, OPENSTACK, SDN | Tagged , , | Leave a comment

Студио Проекти в НБУ


Студио проектите са нов елемент от образованието на студентите от инженерните специалности в Нов Български Университет. Основната им идея е студентите да се научат да работят в екип по реални проекти, поставени от външни заинтересовани лица, от водещи компании в България и под менторството на преподавателите от университета.

Ключови думи

Студио проект, НБУ, студенти, работа в екип, сътрудничество между бизнес и университет


Като част от усилията ни да променим облика на инженерните специалности в НБУ, преподавани в департаменти Информатика и Телекомуникации, въведохме курс по Архитектурни на Софтуерни системи към департамент Информатика, курс по PSP/TSP, положихме началото на бакалавърска програма “Мрежово Инженерство” към департамент Телекомуникации, реализирахме летен курс по “Estimating Software Development Projects” и семинари на тема “Combinatorial testing” и Buffered Moscow rules с д-р Едуардо Миранда от Carnegie Mellon University.

Във връзка с тези усилия представяме и следващата стъпка в тази посока – Студио проект в НБУ. Студио проектите са  възникнали в  Carnegie Mellon University като част от образователна програма MSE (Master of Software Engineering). Възниква въпроса що е то студио проект и каква е предисторията им.



The Studio Project, a capstone project that spans the duration of the program, allows for students to plan and implement a significant software project for an external client. Inspired by the design projects in architecture programs, students work as members of a team under the guidance of faculty advisors (mentors), analyzing a problem, planning the software development effort, executing a solution, and evaluating their work.

Преведено на нашенски това е проект, протичащ през цялата продължителност на учебната програма, в който студентите планират и разработват проект с не-малка сложност за външен клиент.

Както в Карнеги Мелън така и в НБУ студио проектите са вдъхновени от задачите давани към курсовете по Архитектури на Софтуерни системи и са базирани на множество принципи като: работа в екип под ръководството на ментор от университета, анализ на проблем, извличане на изисквания, планиране и остойностяване на процеса на разработка, разработка и оценка на направеното.

Студио проектите са описани от множество автори като James Tomayko, David Garlan, David Root и Mell Rosso-Llopart в множество статии като [1], [2] и [3]. На база на литературните източници и опита от “живия живот” на автора поставихме студио проектите в НБУ в следната рамка от принципи и правила.

Основни принципи

  •  Проектите се възлагат на екипи от студенти, внимателно подбрани на база на техните предишни умения, настоящи амбиции и текущи профили.
  • Всяка една от частните или публични организации, които желаят да работят с университета и студентите на НБУ, могат да зададат един или повече от един „studio” проект.
  • Университетът осигурява (доколкото му е възможно) материално всеки един от екипите. Например всеки един екип може да използва измервателното оборудване (осцилоскопи, спектрални анализатори, генератори на сигнали), ресурсите на библиотеката и сървъри и виртуални машини, мрежови устройства маршрутизатори, комутатори и др.
  • Компанията задала темата осигурява допълнителното оборудване, необходимо за реализацията на конкретния проект. Например това може да включва опитни постановки, с които университета не разполага, акаунти за даден тип облачна инфраструктура, компоненти за изграждането на вградени системи и д.р.
  • Във всеки един от екипите участва представител на бизнес организацията, която е възложила проекта и един или двама ментори от самия университет, които да подпомагат студентите по време на реализацията му.
  • За да могат студентите практически да изпълнят задачите си те трябва да получат от университета, а и от компаниите, възложили им проекта познания как да го направят.
  • Всеки един семестър студентите са длъжни да направят две презентации по проекта си:
    • В средата на семестъра (дефинирани цели и прогрес по проекта)
    • В края на семестъра (реализирани цели, отклонения от първоначално поставените цели, прогрес по проекта)
  • Авторските права на конкретната разработка са на самите студенти, освен ако изрично не е упоменато друго (т.е компанията спонсор на проекта, може да наложи съответни ограничения под формата на предварително подписан NDA-Non Disclosure Agreement)

Основно изискване

    • Студио проектите изискват време както от страна на студентите така и от страна на менторите и от представителите на бизнеса
    • Очакванията ни са, че за успешната реализация на един студио проект ще бъдат необходими от:
      • 6-8 ч на седмица от страна на всеки студент, участник по проекта
      • 2 ч на седмица от страна на ментора
      • 2 ч на седмица от страна на компанията

Ползи за студентите

  • Студентите се научават, че работата в екип не имагинерен израз в обявите за работа. Напротив получават задача, която могат да реализират само и единствено като работят в екип.
  • Студентите добиват реален опит в работата с реален клиент
  • Студентите се научават как да извличат и комуникират изисквания, срокове и ограничения с реален клиент
  • Студентите се научават как да презентират собствения си труд
  • Студентите научават конкретен бизнес домейн и технологичната еко-система,  в която той “вирее”
  • Участието на студентите в проектите им носи дивиденти като кредити свързани със стаж по специалността, кредити от извънаудиторни упражнения по различни предмети, а направената от тях разработка може да бъде използвана за дипломна работа
  • Проекта си е ред в CVто (кат има много неща вътре не е важен, ама като няма и трябва да се търси работа си е нещо)

Студио проекти vs директно започване на работа или постъпване на стаж

Възниква въпроса “Защо да изберем участието в студио проект вместо да се хванем на работа някъде или да започнем стаж?”. Отговорът е, че зависи какво целите. Ако искате да се хванете на работа и имате нужда от пари за да се прехранвате най-добре се хванете на работа. Ако търсите стаж най-добре се запишете в някой проект като питате предварително ментора си дали компанията, която го е обявила случайно не търси и стажанти през летния период. Вероятността да си намерите стаж в случая е клони около 100 %. Разликата е, че вместо стаж в който само ще висите и ще лапате мухи ще попаднете на стаж, в който вече познавате компанията, знаете какво ще правите, знаете кой да питате как да го направите.  С две думи стажа ви ще премине доста по-ползотворно, отколкото, ако просто се изтърсите някъде…

Важно е да се уточни какво е предимството на участието в студио проект и стаж пред директното започване на работа на пълен работен ден. Принципно компаниите са създадени да оперират, т.е да печелят пари. Когато започнете работа няма да сте особено квалифициран, ще започнете от най-ниското ниво и ще бъдете поставен в среда на доста ограничения. Вие ще искате да се развивате и да учите нови и интересни неща, но реално ще се случва обратното ще научите нещо конкретно, което ще носи пари на вашата компания и няма да имате време почти за нищо друго. Постепенно ще решите, че тази компания е “гадна” и ви ограничава. Ще си смените работата и ще идете при по-добра компания. Там ще се случи същото. Е ще научите още нещо, но пак ще бъдете поставен в доста ограничена среда. Постепенно ще свикнете, ще поостареете, ще дойдат и децата :) … и накрая никога няма да ви остане време да направите нещо интересно като студио проект….

Ползи за компаниите

Участието на дадена компания в студио проекти й дава възможност да планират и подготви от доста по издалеч така наречения процес по подбор на персонала. Всички знаем, че процеса по подбор отнема време и като цяло е доста “скъп”. Скъп е поради факта, че цифрата на добрите свободни ИТ хора, които мигом да наемем клони към минус безкрайност. Тези които са свободни обикновено не са особено “добри”, а пък тези дето са добри не са свободни. Химера е и факта, че има много свободни завършващи студенти, които знаят много и са жадни за работа. Първо тия които завършват вече работят, а тия които пък знаят задоволително много далеч не са много. Та да се върнем на процеса по подбор на персонал и внедряване на нов човек в дадена фирма. Които се е занимавал с това знае, че дори и да изберем нови хора, на тях им трябва време да станат ефективни. Това време си е чиста загуба на пари за компанията. Парите са свързани с разходи за заплати на новия човек, разходи за заплати на другите хора дето вместо да работят трябва ударно да го учат и като цяло наемането на нов човек си е един хазарт, при който далеч не винаги работодателя е печеливш. Студио проектите променят коефициентите в подобен тип  уравнение. Участниците от страна на компанията инвестират известно време (2ч на седмица, 8 ч на месец, 12 човеко-дни на година). На пръв поглед изглежда много, но като се има предвид, че това е време разхвърляно между всичко останало, далеч не тежи като това да губиш по-половин ден за няколко месеца в разяснения и обучение на нов човек. Освен това времето е отделено в нещо приятно, което така или иначе е интересно на ментора. В процеса на реализация на студио проекта ментора и компанията се запознават със студентите и имат достатъчно време да преценят техните умения, да доразвият тези които ще са им необходими за вбъдеще и да подготвят почвата, така че като студента завърши мигом да отиде на работа при тях, вместо някъде другаде.

Другият съществен плюс за всяка компания е самата разработка, която студентите, под ръководството на техните ментори развиват. Самите компании са бизнес организации, направени и да оперират, а не да иновират. Доказано е, че един от добрите начини да бъдат разработвани нови прототипи е именно в формата на малки откъснати от останалата част на компанията групи, които работейки в относителна изолация, успяват да постигнат доста повече от големи развойни екипи, които разработват в среди с много съображения и ограничения. Студио проектите подкрепят първия начин на работа и дават осовата за развитието на подобни иновации.


До момента НБУ е подписало рамково споразумение с няколко водещи IT компании  като: Sap Labs Bulgaria, Microsoft Bulgaria, Test Solutions Ltd и др. За момента Sap Labs води с едни гърди на останалите компании като с тях вече сме дефинирали следните теми на проекти.

Cloud & SDN

Облаците и Софтуерно-дефинираните мрежи са две преливащи една в друга технологии от значение както за САП Лабс така и за НБУ.Целта на този проект е да бъде изградена IAAS&PAAS облачна инфраструктура върху SDN базирана мрежа с технологии като:

OpenStack   OpenDayLight  CloudFoundry

Automatic traffic optimization



Cloud & BIG data изискват и “BIG” network. Понякога голямата мрежа просто липсва.
В този проект ще студентите ще трябва да разработят решение за само-оптимизация на компресията трафик в контекста на предоставяне на бизнес услуги на отдалечени потребители от платформата SAP Hana Cloud.

Internet of Things


Под общото наименование Internet of Things са обединени няколко решения свързани с теми като:

Smart Home


Smart Mall


Smart People

За “smart people” ще си позволя да напиша малко повече. Идеята идва от проекта за “Измерване на Електромагнитното поле” реализиран от НБУ и финансиран от Фонд научни изследвания. В процеса на работа по този проект стана ясно, че системите  за измерване на ЕМП се състоят от стационарни станции разположени на покриви. Реално те мерят сигнал, но трудно могат да ми кажат като потребител на какви радио-магнитни лъчения съм изложен на работното ми място, в трамвая, в къщи или в личния ми автомобил. Идеята на този проект е да бъде изработена система за измерването на подобни външни влияния върху нас, там където сме.


За момента всеки един студент, желаещ да участва в някои от проектите може да се запише на следния като попълни следната форма


  1. James Tomayko. Teaching Software Development in a Studio Environment, Association for Computing Machinery, ACM 0-89791-377-9/91/0002-03000, September, 1991.
  2. Garlan, David; Gluch, P. David; Tomayko, James E.: Agents of Change: Educating Software Engineering Leaders of Tomorrow, page 59-65. IEEE Software, November 1997.
  3. Root, D.; Rosso-Llopart, M.; Taran, G., Proposal Based Studio Projects: How to Avoid Producing “Cookie Cutter” Software Engineers, Software Engineering Education and Training, 2008. CSEET ’08. IEEE 21st Conference on , vol., no., pp.145-151, 14–17 April 2008
  4. Damasceno A., MSE studio project: The viewpoint of a UC student, .1109/CSEET.2011.5876133 Conference: Software Engineering Education and Training (CSEE&T), 2011 24th IEEE-CS Conference
  5. Милованов Н., Велев Ст., Студио проекти НБУ-САП ЛАБС България, Семинар по повод 20годишнината на деп. Телекомуникации, НБУ, 2014
Posted in Architectures for Software Systems, IT sector in Bulgaria | Tagged , , , , , , | Leave a comment

DDOS, RTBH and Self-Protection

A month ago ESI center asked me for a kind of cool 1 day  security oriented training course that has to bridge the gap between networking and software and to be different from everything else on the market.

So ready, set and done :)

DDOS, RTBH and self-protection will be a devOps oriented training in focused on application level DDOS attack mitigation. In the course  I will show how we can combine network traffic blackholling techniques with application based self protection.

The Official Dilbert Website featuring Scott Adams Dilbert strips, animations and more

The participants will learn how to use  source and destination based Remotely Triggered Blackholling  and how to embed it in their web applications.

As devOps tooling we will use maven, tomcat a development Environment as Intelij Idea or Eclipse, groovy and more precisely expect4groovy and we will produce a servlet filter able to detect the DDOS attack and pull  RTBH triggers.

So if you don’t want an army of mole  people from another dimension to storm through  your firewall and to suffer as Dilbert come to that one. More details on the portal of ESI.

Posted in Architectures for Software Systems, IT sector in Bulgaria | Tagged , , | 2 Comments