“Vitaly rules google” vs “Congratunations to Trump and all americans”

Vitaly vs Trump

Oh… so interesting . Now I really understand why Trump won the elections.  He really manipulated google analytics with some help of some handsome guy called Vitaly :P

Some people are posting that the future of Internet is NFV, SDN and other blah, blah. Well guys the future of Internet is much more the Vitaly, DDOS and a lot of unwanted content that all those virtual things.

Posted in Uncategorized | Tagged | Leave a comment

The beauty of network engineering


The beauty of network engineering

The diagram is generated with netTransformer

docker pull itransformers/nettransformer

Posted in Uncategorized | Tagged , , | Leave a comment

Some toughts on SDN/NFV, SDNv2

I went on a networking conference that was not really for networking but for “networking”. One of the speakers stated that we have to share something after the lecture. Well I am dealing with ip & telecom networking for more than 15 years :( and with software for at least from 10 and I am really confused about those couple of acronyms.

SDN has come and now everybody is crazy about it. Vendors dream, service providers participate, everything is API driven, if you wish even based on microservices and as thus virtual as possible.  Controllers are clever and switches are dump and everything is coming up roses..

However how many of you that will read that post has really used either SDN or NFV in building a carrier grade network or service  offering? How many have deal with ephemeral routes and rules. Prove me wrong but actually … most likely not that many…

NFV is a ton of specs and a few real lines of code …. For example check http://opnfv.org/ and its projects codebase :) Besides that network operators offer shared virtualized network services for a ton of ages and with some more talent those could be exposed over an API through “something” typically an OSS fulfillment platform.

SDN is so cool and useful so that its original author started already to patch it…


Don’t get me wrong.  SDN/NFV acronyms that are here to change the mindset of the networking community and they already did so.

They have brought some positive stuff like API driven network devices, network centric models, model driven network service development easier OSS/BSS integration.  API driven “encapsulation” kind of a an overlay networking is a rule atm. Community driven development (now all the big guys work on certain key open-source projects together instead of well closed proprietary full stack solutions).

They will also bring some very bad stuff as network wide control plane centralization, buggier controllers, bad network outages. Some friends say that virtual networks are like virtual ice-creams :) . Also customers don’t really want virtual shared shit. They prefer  the words solid, physical, dedicated :)

In my opinion in the end SDN/NFV will be yet another NGN/IMS in the never ending process of the network evolution and who atm still remembers the NGN or IMS ….

I doubt that many of the current standards will stay, what will stay is some of the concepts and hopefully some of the open source projects related to SDN/NFV networking.

Again maybe not that many people :)


Posted in Network Architecture Evolution | Tagged , , | Leave a comment

About the monkeys and the Cisco certificates

You are a well educated network engineer, a real CLI worrier that has passed all Cisco CCNA, CCNP and even CCIE network certificates. Let’s say you are on the top of the food chain in network engineering. You know everything about EIGRP and how to migrate to EIGRP, you do even better knowing VTP and CDP with other words you are the top of the food chain a real CLI warrior ;)

With that post I would like to ask you do you know RFC bro?  Have you heard about IMPS?

No :( Come onnnnnn :)


Then you should  eat your certificates and read that.

It is one of the oldest protocol RFCs still unchanged or replaced by a newer version :)

It explains a bit about CLI and automation. Nowadays is not sufficient to be simply a CLI warrior you should be able to automate networks and integrate networks with applications. The static CLI stuff that we all know is still there but is slowly diminishing :)

All that sounds cool and SDN like. Well the only issue is that we don’t have that many SDN networks and EIGRP is still present ;)

In that sense we released a couple of useful libraries (expect4java & expect4groovy) that might help to those of you that has to integrate enterprise applications and web-portals with live “non” SDN monkey style :) networks.

They don’t do more from what the standard expect does however they will allow you to integrate your java enabled applications with your CLI networks relatively easy.As an advantage to other java world expect integrations they will allow you to expect nested CLI statements as the one so typical for Cisco CLI.

Posted in SDN | Tagged , , | Leave a comment

За Cloudflare, ЦИК и прокурорите

Викам си дай да видя дали са си взели едно на ум тия дето се занимават с сайта на ЦИК. Еми не…

Screen Shot 2015-11-01 at 2.18.24 PM


Абе както се казва ейй ЦИК имайте малко жал и към хакерите бе. Дайте им поне малко предизвикателство. А вие ги мъчите с cloudflare ;) то те така добре ви пазят, че след 10 мин ми се зареди снапшота, идващ от тях…

Screen Shot 2015-11-01 at 2.21.21 PM

Та за самия снапшот. Нима той не подменя вашия сайт или пък аз се бъркам? И нима подобна подмяна не е това, което всеки уважавщ себе си хакер от тип селски зевзек не би искал да направи в изборния ден ?

Сега да си представим, че Cloudflare не е случайна организация и не случайно пази сайта на Белия дом… Та да видим дали в конкретна ситуация Белия дом да речем не би пожелал да повлияе на даден изборен резултат в дадена държава като да речем Булгаристан ?!? Да идем малко по далеч и да си помислим, че в 14:00 някой “зевзек” от CloudFlare реши не просто да сложи snapshot, а лекинко да го промени и да пише примерно текущия резултат от изборите е “Болен 70%, Барбойко 20%, мура ми янко 10 %” и т.н.  Та за туй…. Алоо я са събудете бе… Не може да давате на външна организация да ви подменя DNS рекордите, да и давате право, да го играе прокси между вас и останалия свят и даже да може да ви подменя сайта когато си поиска и да показва каквото си поиска….За туй все си мисля, че хората избрали и подписали се под подобно решение за защита на правителствени портали с национално значение като да речем сайта на ЦИК или на президента май са си за прокурор или пък за публично обругаване с домати от Николай Колев босия :) знам ли…

Posted in IT sector in Bulgaria | Tagged , , | 1 Comment

За гащите, ЦИК и безпрецедентните DDOS атаки послепис

Четох из разни сайтове, че силата на атаката била едновременни 65 000 000 потребителски сесии.

Интересно че сайтове като digitalattackmap дори не са отчели атаката….

Все пак си  там хората са написали, че картата е на база на топ 2% от атаките. Явно нашата липсва :), но примерно този ден е била отчетена атака срещу Румъния.

Не че този сайт е някакъв страшен фактор, но странна работа, прокрадва се съмнение, че атаката далеч не е била чак толкова безпрецедентна и масирана :)

Screen Shot 2015-10-27 at 11.01.15 AM

Posted in IT sector in Bulgaria | Leave a comment

За гащите, ЦИК, хакерите и безпрецедентните DDOS атаки

Както се казва ЦИК, Държавата и Информационно обслужване ги одрусаха. Това не се случва за пръв път – да си припомним случая със системата за детските градини. Сигурно има и други само дето аз не ги знам. Та DDOSа било нарочен или случаен :) си е кофти често срещано явление в световния Интернет което се прави обикновено с комерсиална и/или политическа цел. То си е фундаментален проблем на Интернет още от сравнително ранните му години. Тия милиони сесии срещу сайта цитирани в сайта дет се вика може да са предизвикани от не чак толкоз виртуални машини в някой облак. Дет се вика една една виртуалка, на която върви простичък туул като nc, или да кажем по сложен като ab с -c 100 като параметър, може да сътвори чудеса за час със напълно легитимни заявки. Пък да не говорим, ако виртуалните машини не са виртуални и  са много.

Одрусаха ги защото те и доставчиците, които те използват явно не се научиха, че Cloudflare не може да ги спаси от дупката в гащите. Т.е железни гащи трябват, но в тях винаги има дупка и през дупката понякога често се случва да влязат разни неща. Понякога те са малки подли пи.ки, а понякога дебели черни турове.

Спасението е едно единствено добър външен peering, добра синхронизация с upstream доставчиците и разбира се прилагането на RTBH.

За хората, които не знаят RTBH е простичка методология за пращане на трафик в черни дупки (не баш кат тия на гащите им). Тя позволява трафика на атакуващия да бъде спрян максимално близо до мястото където той се генерира. Това понякога е възможно и понякога не е.

За по незапознатите Cloudflare (решението на което Информационно бяха заложили) не е спасение. За хората посетили днес сайта на ЦИК, той показваше snapshot, на реалния сайт генериран от cloudflare 4-5 часа преди реалното време. Че що му е на човек да гледа изборни резултати с 4-5 часа закъснение?

Когато не е и паниката ни е завладяла за да се избегнат туровете, най-добре е атакувания да се скрие. Обикновено идеята е да се скрие за всички навън включително и атакуващите от Турция, Виетнам, Таджикистан и къде ли още не, но да остане видима за хората в дадената държава и за клиентите на дадения оператор.

Какво им пречеше на тия хора аджеба да скрият сайта на ЦИК за всички отвън или да кажем за всички дет не са част от БГ пиъринга (така известен като  Български Интернет) и да остане видим за всички в него. Нима по време на избори над 95% от всички посещаващи този сървър да не са в България? Дори и да има някой Българин навън интересуващ се от резултата, не се притеснявайте за нето. Те повечето си имат VPN при приятели и си теглят филми от замунда, тъй че едва ли ще имат проблем да видят сайта, ако чак толкоз много ги интересува.

Та в такива случай какво се прави:

Стъпка 1: Операторите са конфигурирали черни дупки на краищата на техните мрежи. Черната дупка е адресно пространство което сочи към /dev/null. Конфигурира се също и uRPF (Unicast Reverse Path Forwarding) – механизъм за отстраняване на трафик, ако идва от място от което не го очакваме.

Стъпка 2: Операторите конфигурат некоя стара цисковска бангия от порядъка на 3620 или пък 2611 :) да го играе тригер. Тригера отравя мрежата с маршрут, който казва, че атакувания или атакуващия сочи към адресното пространство предварително конфигурирано да сочи към /dev/null.

Стъпка 3: ЦИК и информационно почват да пищят, атакуват ни от майна си.

Стъпка 4: Паниката почва да тресе и сайта на ЦИК се насочва към  черната дупка. Това става чрез дърпане на спусъка с маршрут който казва че ЦИК сочи към адресното пространство което пък от своя страна сочи към черната дупка.

Това ни действие изглежда парадоксално, но то води до отстраняване на целия външен трафик на границата на нашата мрежа към ЦИК. Съответно за клиентите на оператора могат да си достъпват портала на ЦИК, а другите кучета ги яли. Под другите се разбира тия дет не са част от БГ Интернет.

Стъпка 5: Анализ на трафика на атакуващите. За целта обикновено се пуска  тънка струйка от трафика (грижливо подравнена и ограничена по метода на пробитата кофа )…  Подбор на ИП адресите, които са ни атакували и преминаване към насочване на тях към черната дупка. Т.е постепенно откриваме атакувания, но бързичко изтребваме по-подозрителни източници на трафик към него.

Стъпка 6: Атаката постепенно отслабва (все пак хората си имат и друга работа, сигурно някой някъде открива я хотел, я казино или пък има избори в Зимбабве) и е време администраторите да ходят да пият бира.

Стъпка 7: Метода не използва скъпо оборудване,  защитни стени, IPS (Intrusion Prevention systems), IDS (Intrusion Detection systems) и т.н. написаното в сайта на news.bg изявление “По тази причина компанията предварително била осигурила възможно най-ефективната и модерна защита на инфраструктурата от подобни атаки чрез технологии и софтуер, които се използват от институции като Белия дом, например.” по скоро подсказва за зле свършена работа, пари загробени в кутии и услуги, които нямат особен смисъл да се използват преди да си направил А и Бто.

А то Аи Бто е описано в RFC документ на обществото на Интернет инженерите като документа е под номер 5635.


В заключение: Извинявам се за леко пиперливия език използван в този блог пост. Надявам, хората отговорни за въпросния портал (от бизнес и техническа гледна точка) да прочетат поста и дай-боже да си вземат поука. Да не ползват разни чужди решения (те може и да пазят Белия дом, но вие сте им примерно 100000 клиент и едва ли ги е много еня за вас), а да разчитат на себе си. Надявам се също държавен обществено значим сайт да не бъде хостван никога в инфраструктура, която няма ясно изписани политики за DDOS защита.  В идеалния вариант тези политики трябва да са достъпни през API, а обществения сайт трябва да има начин да засича атаките и да сигнализира за атаката, консумирайки API интерфейса на доставчика за проблемния клиент.

В крайна сметка се надявам в близките 5-10 години да не прочета и да не чуя за страница на Българска държавна институция, която да е срутена по подобен начин.






Posted in IT sector in Bulgaria | 1 Comment

With sufficient trust obviously pigs still fly so well…

When somebody asks you to do something :) that you feel is rather stupid with an unnecessary level of complexity come back to the basics read this and remember what Randy stated :)  He loves flying pigs and he was one of the authors of RFC 1925 an RFC that is still very, valid for many of the things happening in the current network world.
This post was inspired by some VPN and SAAS complexities and SDN and cloud and rubbish I have been recently exposed to :)
Posted in Remeber the Guy | Tagged , , , , , | Leave a comment

За ограничения и неограничения мобилен Интернет в България

Тия дни докато се рових из разни форуми за IPv6 вниманието ми бе привлечено от необичаен пост  “AT&T just got hit with a $100 million fine after slowing down its ‘unlimited’ data” и ако се зачетем по надолу “Federal Communications Commission slapped AT&T with a $100 million fine Wednesday, accusing the country’s second-largest cellular carrier of improperly slowing down Internet speeds for customers who had signed up for “unlimited” data plans.”

То оператора бил написъл нейде в договора, че скоростта реално никога не е била неограничена, пък в някакъв момент Интернето почвал да църцори едва едва и потребителите били предупредени и то многократно, ама ето на хоп комисията преценила, че реално хората се ловят по рекламите и четат основно заглавието и AT&T чисто и просто ги е заблудила. Съответно съвсем правилно втория по-големина мобилен оператор в USA (и жив наследник на най-големия Телеком в света) е шляпнат от комисията за регулиране на съобщенията в USA със скромните 100 милиона долара. В статията още пише че това е най-голямата глоба в историята на американския телекомуникационен пазар (а според мен най-вероятно и на световния).

В този ред на мисли. Да проверим дали няма подобни страшни реклами и “оферти” в България.

Ето тука хубаво момиче и много готин банер :)

Screen Shot 2015-06-18 at 9.26.42 PM

А пък тук хубав, съдържателен материал в братски сайт на друг играч на мобилния пазар….

Screen Shot 2015-06-18 at 9.26.29 PM

Като човек иде да види колко е неограничен неограничения Интернет  СМЪРФ пакет попада на нещо от сорта:

Screen Shot 2015-06-18 at 9.37.55 PM

Та с две думи май включения трафик за данни е неограничен ама имало някакъв “Мобилен Интернет (или пък Интернат ….) на максимална скорост”, с който може да сърфираш из Интерната много яко….

Да не каже някой, че съм пристрастен ама то ето и на страницата на телесеверните има интересни заглавия.

Screen Shot 2015-06-18 at 9.57.29 PM

То поне да си беха барнали малко заглавието, че с тия & символи направо къртят :) Вярно, че то материала от 2012 и то таквоз ребрандинг имало ама все пак гугъл помни доста и знае почти всичко ;)

Абе с две думи разните комисии КЗП(Комисия за Защита на Потребителите), КРС (Комисия за Регулиране на Съобщенията) що не се самосезирате и не изкарате малко пари? Ето имате хубав пример от FCC в USA…

Крайно време е операторите в България, а и не само…  да се научат да предлагат и рекламират  Интернет предложенията си без да заблуждават  хората и да знаят, че неограничен   означава неограничен, а не динамично или статично орязани  скорости, резнати портове, споделяне на канала 20 към 1. Може пък като краен резултат българските потребители да получат нещо лекинко по-качествено :)

Posted in IT sector in Bulgaria | Tagged | Leave a comment

OpenStack training in Bulgaria

OpenStack is the most fast progressing Cloud technology stack at the moment. It has 10 releases for 5 years and at the moment it is defacto the standard in Infrastructure as a Service cloud technology. Currently OpenStack has more than 1500 active code contributors (comiters). The project is supported by some of the largest and well known companies and organizations from any sector of the ICT business. Among the names are operators such as AT&T, vendors such as Intel, Cisco, HP, Juniper networks, cloud providers such as RackSpace and research organizations as NASA and CERN.

In Bulgaria there is a healthy meetup driven OpenStack community that is able to produce one or two events per year. Having meetups and some community events is great but having a dedicated bootcamp training is much better. The closest I was able to find were done by Mirantis and were organized in Romania and Greece. There was no such one in Bulgaria which is somehow unfair :)

Thus my main motivation for preparing this training is to achieve a wider adoption of Cloud and more precisely OpenStack technologies in Bulgaria. Hopefully this in long term will grow some more business to Bulgarian IT companies and will make the life our IT gurus a bit more interesting :) To be honest the words about are true but actually my motivation was a bit different and indeed some more selfish. I was aiming to put together and organize my own knowledge, to spent some good time with friends and quality people in discussing OpenStack and last but not least to convince my wife and frinds that from such a trainings I can make enough money to buy a kayak :)

Considering OpenStack I personally follow the project from about two years. My experience is mostly in designing public SAAS based service that is so demanding that requires its own IAAS based cloud. Prior OpenStack and in parallel with it I also tried SmartOS (OpenSolaris/Ilmus Joyent driven hypervisor which I would say has a number of advantages compared to OpenStack and anything Linux based in terms of working with containers instead of a fully blown instances).  I passed through all  design decisions and process related to how to lay down compute, various kinds of storage, networking, image considerations, APIs and more importantly I figured out how to put them together in a setup that match the scale an OpenStack would achieve in a small country such as Bulgaria.  I also have some experience in designing an orchestration engines around the cloud able to fulfill not only the provisioning of the cloud service but also custom image operations and the whole lifecycle around the SAAS (integration with CRM systems, ticketing portals, 3th party inventory systems, billing etc).

As a matter of fact I also layed down an OpenStack infrastructure and network setup in NBU (New Bulgarian University) sufficient for backing up our courses related to Cloud and SDN networking.

To come back to the course and its content I aim to introduce the participants to IAAS  technologies, networking and key design decisions using  OpenStack as a background platform.

The course is half-day theory and half-day laboratory exercises. Workshop atmosphere is welcome. Beer drinking around lunch and afterwords is even more welcome.

The theoretical part will learn you what on OpenStack architecture, key components, rational behind them and more importantly the rational in designing and sizing an OpenStack deployments.

The lab hands on exercises will learn you how to install and configure multi-node OpenStack setup with Neutron Networking and VxLAN networking. If we have time we  will also add volume storage service based on GlusterFs distributed file system.

Once we reach a point with a stable setup we will continue with an overview of the traditional Horizon OpenStack featureset and various component CLI options. We will learn how to import, convert and export images.

Then we will fulfill an end to end OpenStack provisioning process including tenants & users creation, provisioning of instances and volumes, addition of virtual networking, snapshoting and volume backup in OpenStack object storage.

Finally will do a deep dive in Neutron networking and will introduce you to network namespaces, virtual networks, routers, OpenVSwitch and how can you troubleshoot and monitor all that. If we have time I will also expose you to extra stuff like Juniper OpenContrail and Cisco ACI that actually (I would say almost replace) most traditional Neutron networking and add quite a lot of flexibility and business agility to it.

Obviously for a day I won’t be able to cover all the stuff covered by organized training companies such as Mirantis but I am sure I will be able to put you on solid ground and then you will be able to progress further on your own!

Upon successful completion of the course attendees will not only receive a certificate from ESI CEE but also will be able to investigate OpenStack and cloud computing at least on the level of Dilbert and his top executives :)


The course will be hosted at our lovely host ESI center.

For more information about exact dates, timing and pricing please contact hristina (at) esicenter (dot) bg.

Posted in CLOUD, Network Architecture Evolution, OPENSTACK, SDN | Tagged , , | Leave a comment