За гащите, ЦИК и безпрецедентните DDOS атаки послепис

Четох из разни сайтове, че силата на атаката била едновременни 65 000 000 потребителски сесии.

Интересно че сайтове като digitalattackmap дори не са отчели атаката….

Все пак си  там хората са написали, че картата е на база на топ 2% от атаките. Явно нашата липсва :), но примерно този ден е била отчетена атака срещу Румъния.

Не че този сайт е някакъв страшен фактор, но странна работа, прокрадва се съмнение, че атаката далеч не е била чак толкова безпрецедентна и масирана :)

Screen Shot 2015-10-27 at 11.01.15 AM

Posted in IT sector in Bulgaria | Leave a comment

За гащите, ЦИК, хакерите и безпрецедентните DDOS атаки

Както се казва ЦИК, Държавата и Информационно обслужване ги одрусаха. Това не се случва за пръв път – да си припомним случая със системата за детските градини. Сигурно има и други само дето аз не ги знам. Та DDOSа било нарочен или случаен :) си е кофти често срещано явление в световния Интернет което се прави обикновено с комерсиална и/или политическа цел. То си е фундаментален проблем на Интернет още от сравнително ранните му години. Тия милиони сесии срещу сайта цитирани в сайта дет се вика може да са предизвикани от не чак толкоз виртуални машини в някой облак. Дет се вика една една виртуалка, на която върви простичък туул като nc, или да кажем по сложен като ab с -c 100 като параметър, може да сътвори чудеса за час със напълно легитимни заявки. Пък да не говорим, ако виртуалните машини не са виртуални и  са много.

Одрусаха ги защото те и доставчиците, които те използват явно не се научиха, че Cloudflare не може да ги спаси от дупката в гащите. Т.е железни гащи трябват, но в тях винаги има дупка и през дупката понякога често се случва да влязат разни неща. Понякога те са малки подли пи.ки, а понякога дебели черни турове.

Спасението е едно единствено добър външен peering, добра синхронизация с upstream доставчиците и разбира се прилагането на RTBH.

За хората, които не знаят RTBH е простичка методология за пращане на трафик в черни дупки (не баш кат тия на гащите им). Тя позволява трафика на атакуващия да бъде спрян максимално близо до мястото където той се генерира. Това понякога е възможно и понякога не е.

За по незапознатите Cloudflare (решението на което Информационно бяха заложили) не е спасение. За хората посетили днес сайта на ЦИК, той показваше snapshot, на реалния сайт генериран от cloudflare 4-5 часа преди реалното време. Че що му е на човек да гледа изборни резултати с 4-5 часа закъснение?

Когато не е и паниката ни е завладяла за да се избегнат туровете, най-добре е атакувания да се скрие. Обикновено идеята е да се скрие за всички навън включително и атакуващите от Турция, Виетнам, Таджикистан и къде ли още не, но да остане видима за хората в дадената държава и за клиентите на дадения оператор.

Какво им пречеше на тия хора аджеба да скрият сайта на ЦИК за всички отвън или да кажем за всички дет не са част от БГ пиъринга (така известен като  Български Интернет) и да остане видим за всички в него. Нима по време на избори над 95% от всички посещаващи този сървър да не са в България? Дори и да има някой Българин навън интересуващ се от резултата, не се притеснявайте за нето. Те повечето си имат VPN при приятели и си теглят филми от замунда, тъй че едва ли ще имат проблем да видят сайта, ако чак толкоз много ги интересува.

Та в такива случай какво се прави:

Стъпка 1: Операторите са конфигурирали черни дупки на краищата на техните мрежи. Черната дупка е адресно пространство което сочи към /dev/null. Конфигурира се също и uRPF (Unicast Reverse Path Forwarding) – механизъм за отстраняване на трафик, ако идва от място от което не го очакваме.

Стъпка 2: Операторите конфигурат некоя стара цисковска бангия от порядъка на 3620 или пък 2611 :) да го играе тригер. Тригера отравя мрежата с маршрут, който казва, че атакувания или атакуващия сочи към адресното пространство предварително конфигурирано да сочи към /dev/null.

Стъпка 3: ЦИК и информационно почват да пищят, атакуват ни от майна си.

Стъпка 4: Паниката почва да тресе и сайта на ЦИК се насочва към  черната дупка. Това става чрез дърпане на спусъка с маршрут който казва че ЦИК сочи към адресното пространство което пък от своя страна сочи към черната дупка.

Това ни действие изглежда парадоксално, но то води до отстраняване на целия външен трафик на границата на нашата мрежа към ЦИК. Съответно за клиентите на оператора могат да си достъпват портала на ЦИК, а другите кучета ги яли. Под другите се разбира тия дет не са част от БГ Интернет.

Стъпка 5: Анализ на трафика на атакуващите. За целта обикновено се пуска  тънка струйка от трафика (грижливо подравнена и ограничена по метода на пробитата кофа )…  Подбор на ИП адресите, които са ни атакували и преминаване към насочване на тях към черната дупка. Т.е постепенно откриваме атакувания, но бързичко изтребваме по-подозрителни източници на трафик към него.

Стъпка 6: Атаката постепенно отслабва (все пак хората си имат и друга работа, сигурно някой някъде открива я хотел, я казино или пък има избори в Зимбабве) и е време администраторите да ходят да пият бира.

Стъпка 7: Метода не използва скъпо оборудване,  защитни стени, IPS (Intrusion Prevention systems), IDS (Intrusion Detection systems) и т.н. написаното в сайта на news.bg изявление “По тази причина компанията предварително била осигурила възможно най-ефективната и модерна защита на инфраструктурата от подобни атаки чрез технологии и софтуер, които се използват от институции като Белия дом, например.” по скоро подсказва за зле свършена работа, пари загробени в кутии и услуги, които нямат особен смисъл да се използват преди да си направил А и Бто.

А то Аи Бто е описано в RFC документ на обществото на Интернет инженерите като документа е под номер 5635.

 

В заключение: Извинявам се за леко пиперливия език използван в този блог пост. Надявам, хората отговорни за въпросния портал (от бизнес и техническа гледна точка) да прочетат поста и дай-боже да си вземат поука. Да не ползват разни чужди решения (те може и да пазят Белия дом, но вие сте им примерно 100000 клиент и едва ли ги е много еня за вас), а да разчитат на себе си. Надявам се също държавен обществено значим сайт да не бъде хостван никога в инфраструктура, която няма ясно изписани политики за DDOS защита.  В идеалния вариант тези политики трябва да са достъпни през API, а обществения сайт трябва да има начин да засича атаките и да сигнализира за атаката, консумирайки API интерфейса на доставчика за проблемния клиент.

В крайна сметка се надявам в близките 5-10 години да не прочета и да не чуя за страница на Българска държавна институция, която да е срутена по подобен начин.

 

 

 

 

 

Posted in IT sector in Bulgaria | 1 Comment

With sufficient trust obviously pigs still fly so well…

When somebody asks you to do something :) that you feel is rather stupid with an unnecessary level of complexity come back to the basics read this and remember what Randy stated :)  He loves flying pigs and he was one of the authors of RFC 1925 an RFC that is still very, valid for many of the things happening in the current network world.
This post was inspired by some VPN and SAAS complexities and SDN and cloud and rubbish I have been recently exposed to :)
Posted in Remeber the Guy | Tagged , , , , , | Leave a comment

За ограничения и неограничения мобилен Интернет в България

Тия дни докато се рових из разни форуми за IPv6 вниманието ми бе привлечено от необичаен пост  “AT&T just got hit with a $100 million fine after slowing down its ‘unlimited’ data” и ако се зачетем по надолу “Federal Communications Commission slapped AT&T with a $100 million fine Wednesday, accusing the country’s second-largest cellular carrier of improperly slowing down Internet speeds for customers who had signed up for “unlimited” data plans.”

То оператора бил написъл нейде в договора, че скоростта реално никога не е била неограничена, пък в някакъв момент Интернето почвал да църцори едва едва и потребителите били предупредени и то многократно, ама ето на хоп комисията преценила, че реално хората се ловят по рекламите и четат основно заглавието и AT&T чисто и просто ги е заблудила. Съответно съвсем правилно втория по-големина мобилен оператор в USA (и жив наследник на най-големия Телеком в света) е шляпнат от комисията за регулиране на съобщенията в USA със скромните 100 милиона долара. В статията още пише че това е най-голямата глоба в историята на американския телекомуникационен пазар (а според мен най-вероятно и на световния).

В този ред на мисли. Да проверим дали няма подобни страшни реклами и “оферти” в България.

Ето тука хубаво момиче и много готин банер :)

Screen Shot 2015-06-18 at 9.26.42 PM

А пък тук хубав, съдържателен материал в братски сайт на друг играч на мобилния пазар….

Screen Shot 2015-06-18 at 9.26.29 PM

Като човек иде да види колко е неограничен неограничения Интернет  СМЪРФ пакет попада на нещо от сорта:

Screen Shot 2015-06-18 at 9.37.55 PM

Та с две думи май включения трафик за данни е неограничен ама имало някакъв “Мобилен Интернет (или пък Интернат ….) на максимална скорост”, с който може да сърфираш из Интерната много яко….

Да не каже някой, че съм пристрастен ама то ето и на страницата на телесеверните има интересни заглавия.

Screen Shot 2015-06-18 at 9.57.29 PM

То поне да си беха барнали малко заглавието, че с тия & символи направо къртят :) Вярно, че то материала от 2012 и то таквоз ребрандинг имало ама все пак гугъл помни доста и знае почти всичко ;)

Абе с две думи разните комисии КЗП(Комисия за Защита на Потребителите), КРС (Комисия за Регулиране на Съобщенията) що не се самосезирате и не изкарате малко пари? Ето имате хубав пример от FCC в USA…

Крайно време е операторите в България, а и не само…  да се научат да предлагат и рекламират  Интернет предложенията си без да заблуждават  хората и да знаят, че неограничен   означава неограничен, а не динамично или статично орязани  скорости, резнати портове, споделяне на канала 20 към 1. Може пък като краен резултат българските потребители да получат нещо лекинко по-качествено :)

Posted in IT sector in Bulgaria | Tagged | Leave a comment

OpenStack training in Bulgaria

OpenStack is the most fast progressing Cloud technology stack at the moment. It has 10 releases for 5 years and at the moment it is defacto the standard in Infrastructure as a Service cloud technology. Currently OpenStack has more than 1500 active code contributors (comiters). The project is supported by some of the largest and well known companies and organizations from any sector of the ICT business. Among the names are operators such as AT&T, vendors such as Intel, Cisco, HP, Juniper networks, cloud providers such as RackSpace and research organizations as NASA and CERN.

In Bulgaria there is a healthy meetup driven OpenStack community that is able to produce one or two events per year. Having meetups and some community events is great but having a dedicated bootcamp training is much better. The closest I was able to find were done by Mirantis and were organized in Romania and Greece. There was no such one in Bulgaria which is somehow unfair :)

Thus my main motivation for preparing this training is to achieve a wider adoption of Cloud and more precisely OpenStack technologies in Bulgaria. Hopefully this in long term will grow some more business to Bulgarian IT companies and will make the life our IT gurus a bit more interesting :) To be honest the words about are true but actually my motivation was a bit different and indeed some more selfish. I was aiming to put together and organize my own knowledge, to spent some good time with friends and quality people in discussing OpenStack and last but not least to convince my wife and frinds that from such a trainings I can make enough money to buy a kayak :)

Considering OpenStack I personally follow the project from about two years. My experience is mostly in designing public SAAS based service that is so demanding that requires its own IAAS based cloud. Prior OpenStack and in parallel with it I also tried SmartOS (OpenSolaris/Ilmus Joyent driven hypervisor which I would say has a number of advantages compared to OpenStack and anything Linux based in terms of working with containers instead of a fully blown instances).  I passed through all  design decisions and process related to how to lay down compute, various kinds of storage, networking, image considerations, APIs and more importantly I figured out how to put them together in a setup that match the scale an OpenStack would achieve in a small country such as Bulgaria.  I also have some experience in designing an orchestration engines around the cloud able to fulfill not only the provisioning of the cloud service but also custom image operations and the whole lifecycle around the SAAS (integration with CRM systems, ticketing portals, 3th party inventory systems, billing etc).

As a matter of fact I also layed down an OpenStack infrastructure and network setup in NBU (New Bulgarian University) sufficient for backing up our courses related to Cloud and SDN networking.

To come back to the course and its content I aim to introduce the participants to IAAS  technologies, networking and key design decisions using  OpenStack as a background platform.

The course is half-day theory and half-day laboratory exercises. Workshop atmosphere is welcome. Beer drinking around lunch and afterwords is even more welcome.

The theoretical part will learn you what on OpenStack architecture, key components, rational behind them and more importantly the rational in designing and sizing an OpenStack deployments.

The lab hands on exercises will learn you how to install and configure multi-node OpenStack setup with Neutron Networking and VxLAN networking. If we have time we  will also add volume storage service based on GlusterFs distributed file system.

Once we reach a point with a stable setup we will continue with an overview of the traditional Horizon OpenStack featureset and various component CLI options. We will learn how to import, convert and export images.

Then we will fulfill an end to end OpenStack provisioning process including tenants & users creation, provisioning of instances and volumes, addition of virtual networking, snapshoting and volume backup in OpenStack object storage.

Finally will do a deep dive in Neutron networking and will introduce you to network namespaces, virtual networks, routers, OpenVSwitch and how can you troubleshoot and monitor all that. If we have time I will also expose you to extra stuff like Juniper OpenContrail and Cisco ACI that actually (I would say almost replace) most traditional Neutron networking and add quite a lot of flexibility and business agility to it.

Obviously for a day I won’t be able to cover all the stuff covered by organized training companies such as Mirantis but I am sure I will be able to put you on solid ground and then you will be able to progress further on your own!

Upon successful completion of the course attendees will not only receive a certificate from ESI CEE but also will be able to investigate OpenStack and cloud computing at least on the level of Dilbert and his top executives :)

dt091118

The course will be hosted at our lovely host ESI center.

For more information about exact dates, timing and pricing please contact hristina (at) esicenter (dot) bg.

Posted in CLOUD, Network Architecture Evolution, OPENSTACK, SDN | Tagged , , | Leave a comment

Студио Проекти в НБУ

 Абстракт

Студио проектите са нов елемент от образованието на студентите от инженерните специалности в Нов Български Университет. Основната им идея е студентите да се научат да работят в екип по реални проекти, поставени от външни заинтересовани лица, от водещи компании в България и под менторството на преподавателите от университета.

Ключови думи

Студио проект, НБУ, студенти, работа в екип, сътрудничество между бизнес и университет

Увод

Като част от усилията ни да променим облика на инженерните специалности в НБУ, преподавани в департаменти Информатика и Телекомуникации, въведохме курс по Архитектурни на Софтуерни системи към департамент Информатика, курс по PSP/TSP, положихме началото на бакалавърска програма “Мрежово Инженерство” към департамент Телекомуникации, реализирахме летен курс по “Estimating Software Development Projects” и семинари на тема “Combinatorial testing” и Buffered Moscow rules с д-р Едуардо Миранда от Carnegie Mellon University.

Във връзка с тези усилия представяме и следващата стъпка в тази посока – Студио проект в НБУ. Студио проектите са  възникнали в  Carnegie Mellon University като част от образователна програма MSE (Master of Software Engineering). Възниква въпроса що е то студио проект и каква е предисторията им.

Дефиниция

StudioProjects

The Studio Project, a capstone project that spans the duration of the program, allows for students to plan and implement a significant software project for an external client. Inspired by the design projects in architecture programs, students work as members of a team under the guidance of faculty advisors (mentors), analyzing a problem, planning the software development effort, executing a solution, and evaluating their work.

Преведено на нашенски това е проект, протичащ през цялата продължителност на учебната програма, в който студентите планират и разработват проект с не-малка сложност за външен клиент.

Както в Карнеги Мелън така и в НБУ студио проектите са вдъхновени от задачите давани към курсовете по Архитектури на Софтуерни системи и са базирани на множество принципи като: работа в екип под ръководството на ментор от университета, анализ на проблем, извличане на изисквания, планиране и остойностяване на процеса на разработка, разработка и оценка на направеното.

Студио проектите са описани от множество автори като James Tomayko, David Garlan, David Root и Mell Rosso-Llopart в множество статии като [1], [2] и [3]. На база на литературните източници и опита от “живия живот” на автора поставихме студио проектите в НБУ в следната рамка от принципи и правила.

Основни принципи

  •  Проектите се възлагат на екипи от студенти, внимателно подбрани на база на техните предишни умения, настоящи амбиции и текущи профили.
  • Всяка една от частните или публични организации, които желаят да работят с университета и студентите на НБУ, могат да зададат един или повече от един „studio” проект.
  • Университетът осигурява (доколкото му е възможно) материално всеки един от екипите. Например всеки един екип може да използва измервателното оборудване (осцилоскопи, спектрални анализатори, генератори на сигнали), ресурсите на библиотеката и сървъри и виртуални машини, мрежови устройства маршрутизатори, комутатори и др.
  • Компанията задала темата осигурява допълнителното оборудване, необходимо за реализацията на конкретния проект. Например това може да включва опитни постановки, с които университета не разполага, акаунти за даден тип облачна инфраструктура, компоненти за изграждането на вградени системи и д.р.
  • Във всеки един от екипите участва представител на бизнес организацията, която е възложила проекта и един или двама ментори от самия университет, които да подпомагат студентите по време на реализацията му.
  • За да могат студентите практически да изпълнят задачите си те трябва да получат от университета, а и от компаниите, възложили им проекта познания как да го направят.
  • Всеки един семестър студентите са длъжни да направят две презентации по проекта си:
    • В средата на семестъра (дефинирани цели и прогрес по проекта)
    • В края на семестъра (реализирани цели, отклонения от първоначално поставените цели, прогрес по проекта)
  • Авторските права на конкретната разработка са на самите студенти, освен ако изрично не е упоменато друго (т.е компанията спонсор на проекта, може да наложи съответни ограничения под формата на предварително подписан NDA-Non Disclosure Agreement)

Основно изискване

    • Студио проектите изискват време както от страна на студентите така и от страна на менторите и от представителите на бизнеса
    • Очакванията ни са, че за успешната реализация на един студио проект ще бъдат необходими от:
      • 6-8 ч на седмица от страна на всеки студент, участник по проекта
      • 2 ч на седмица от страна на ментора
      • 2 ч на седмица от страна на компанията

Ползи за студентите

  • Студентите се научават, че работата в екип не имагинерен израз в обявите за работа. Напротив получават задача, която могат да реализират само и единствено като работят в екип.
  • Студентите добиват реален опит в работата с реален клиент
  • Студентите се научават как да извличат и комуникират изисквания, срокове и ограничения с реален клиент
  • Студентите се научават как да презентират собствения си труд
  • Студентите научават конкретен бизнес домейн и технологичната еко-система,  в която той “вирее”
  • Участието на студентите в проектите им носи дивиденти като кредити свързани със стаж по специалността, кредити от извънаудиторни упражнения по различни предмети, а направената от тях разработка може да бъде използвана за дипломна работа
  • Проекта си е ред в CVто (кат има много неща вътре не е важен, ама като няма и трябва да се търси работа си е нещо)

Студио проекти vs директно започване на работа или постъпване на стаж

Възниква въпроса “Защо да изберем участието в студио проект вместо да се хванем на работа някъде или да започнем стаж?”. Отговорът е, че зависи какво целите. Ако искате да се хванете на работа и имате нужда от пари за да се прехранвате най-добре се хванете на работа. Ако търсите стаж най-добре се запишете в някой проект като питате предварително ментора си дали компанията, която го е обявила случайно не търси и стажанти през летния период. Вероятността да си намерите стаж в случая е клони около 100 %. Разликата е, че вместо стаж в който само ще висите и ще лапате мухи ще попаднете на стаж, в който вече познавате компанията, знаете какво ще правите, знаете кой да питате как да го направите.  С две думи стажа ви ще премине доста по-ползотворно, отколкото, ако просто се изтърсите някъде…

Важно е да се уточни какво е предимството на участието в студио проект и стаж пред директното започване на работа на пълен работен ден. Принципно компаниите са създадени да оперират, т.е да печелят пари. Когато започнете работа няма да сте особено квалифициран, ще започнете от най-ниското ниво и ще бъдете поставен в среда на доста ограничения. Вие ще искате да се развивате и да учите нови и интересни неща, но реално ще се случва обратното ще научите нещо конкретно, което ще носи пари на вашата компания и няма да имате време почти за нищо друго. Постепенно ще решите, че тази компания е “гадна” и ви ограничава. Ще си смените работата и ще идете при по-добра компания. Там ще се случи същото. Е ще научите още нещо, но пак ще бъдете поставен в доста ограничена среда. Постепенно ще свикнете, ще поостареете, ще дойдат и децата :) … и накрая никога няма да ви остане време да направите нещо интересно като студио проект….

Ползи за компаниите

Участието на дадена компания в студио проекти й дава възможност да планират и подготви от доста по издалеч така наречения процес по подбор на персонала. Всички знаем, че процеса по подбор отнема време и като цяло е доста “скъп”. Скъп е поради факта, че цифрата на добрите свободни ИТ хора, които мигом да наемем клони към минус безкрайност. Тези които са свободни обикновено не са особено “добри”, а пък тези дето са добри не са свободни. Химера е и факта, че има много свободни завършващи студенти, които знаят много и са жадни за работа. Първо тия които завършват вече работят, а тия които пък знаят задоволително много далеч не са много. Та да се върнем на процеса по подбор на персонал и внедряване на нов човек в дадена фирма. Които се е занимавал с това знае, че дори и да изберем нови хора, на тях им трябва време да станат ефективни. Това време си е чиста загуба на пари за компанията. Парите са свързани с разходи за заплати на новия човек, разходи за заплати на другите хора дето вместо да работят трябва ударно да го учат и като цяло наемането на нов човек си е един хазарт, при който далеч не винаги работодателя е печеливш. Студио проектите променят коефициентите в подобен тип  уравнение. Участниците от страна на компанията инвестират известно време (2ч на седмица, 8 ч на месец, 12 човеко-дни на година). На пръв поглед изглежда много, но като се има предвид, че това е време разхвърляно между всичко останало, далеч не тежи като това да губиш по-половин ден за няколко месеца в разяснения и обучение на нов човек. Освен това времето е отделено в нещо приятно, което така или иначе е интересно на ментора. В процеса на реализация на студио проекта ментора и компанията се запознават със студентите и имат достатъчно време да преценят техните умения, да доразвият тези които ще са им необходими за вбъдеще и да подготвят почвата, така че като студента завърши мигом да отиде на работа при тях, вместо някъде другаде.

Другият съществен плюс за всяка компания е самата разработка, която студентите, под ръководството на техните ментори развиват. Самите компании са бизнес организации, направени и да оперират, а не да иновират. Доказано е, че един от добрите начини да бъдат разработвани нови прототипи е именно в формата на малки откъснати от останалата част на компанията групи, които работейки в относителна изолация, успяват да постигнат доста повече от големи развойни екипи, които разработват в среди с много съображения и ограничения. Студио проектите подкрепят първия начин на работа и дават осовата за развитието на подобни иновации.

Партньори

До момента НБУ е подписало рамково споразумение с няколко водещи IT компании  като: Sap Labs Bulgaria, Microsoft Bulgaria, Test Solutions Ltd и др. За момента Sap Labs води с едни гърди на останалите компании като с тях вече сме дефинирали следните теми на проекти.

Cloud & SDN

Облаците и Софтуерно-дефинираните мрежи са две преливащи една в друга технологии от значение както за САП Лабс така и за НБУ.Целта на този проект е да бъде изградена IAAS&PAAS облачна инфраструктура върху SDN базирана мрежа с технологии като:

OpenStack   OpenDayLight  CloudFoundry

Automatic traffic optimization

trafficCompression

 

Cloud & BIG data изискват и “BIG” network. Понякога голямата мрежа просто липсва.
В този проект ще студентите ще трябва да разработят решение за само-оптимизация на компресията трафик в контекста на предоставяне на бизнес услуги на отдалечени потребители от платформата SAP Hana Cloud.

Internet of Things

InternetOfThings

Под общото наименование Internet of Things са обединени няколко решения свързани с теми като:

Smart Home

smartHome

Smart Mall

smartMall

Smart People

За “smart people” ще си позволя да напиша малко повече. Идеята идва от проекта за “Измерване на Електромагнитното поле” реализиран от НБУ и финансиран от Фонд научни изследвания. В процеса на работа по този проект стана ясно, че системите  за измерване на ЕМП се състоят от стационарни станции разположени на покриви. Реално те мерят сигнал, но трудно могат да ми кажат като потребител на какви радио-магнитни лъчения съм изложен на работното ми място, в трамвая, в къщи или в личния ми автомобил. Идеята на този проект е да бъде изработена система за измерването на подобни външни влияния върху нас, там където сме.

Записване

За момента всеки един студент, желаещ да участва в някои от проектите може да се запише на следния като попълни следната форма  http://goo.gl/forms/zyqcUz2Lrh.

Източници

  1. James Tomayko. Teaching Software Development in a Studio Environment, Association for Computing Machinery, ACM 0-89791-377-9/91/0002-03000, September, 1991.
  2. Garlan, David; Gluch, P. David; Tomayko, James E.: Agents of Change: Educating Software Engineering Leaders of Tomorrow, page 59-65. IEEE Software, November 1997.
  3. Root, D.; Rosso-Llopart, M.; Taran, G., Proposal Based Studio Projects: How to Avoid Producing “Cookie Cutter” Software Engineers, Software Engineering Education and Training, 2008. CSEET ’08. IEEE 21st Conference on , vol., no., pp.145-151, 14–17 April 2008
  4. Damasceno A., MSE studio project: The viewpoint of a UC student, .1109/CSEET.2011.5876133 Conference: Software Engineering Education and Training (CSEE&T), 2011 24th IEEE-CS Conference
  5. Милованов Н., Велев Ст., Студио проекти НБУ-САП ЛАБС България, Семинар по повод 20годишнината на деп. Телекомуникации, НБУ, 2014
Posted in Architectures for Software Systems, IT sector in Bulgaria | Tagged , , , , , , | Leave a comment

DDOS, RTBH and Self-Protection

A month ago ESI center asked me for a kind of cool 1 day  security oriented training course that has to bridge the gap between networking and software and to be different from everything else on the market.

So ready, set and done :)

DDOS, RTBH and self-protection will be a devOps oriented training in focused on application level DDOS attack mitigation. In the course  I will show how we can combine network traffic blackholling techniques with application based self protection.

The Official Dilbert Website featuring Scott Adams Dilbert strips, animations and more

The participants will learn how to use  source and destination based Remotely Triggered Blackholling  and how to embed it in their web applications.

As devOps tooling we will use maven, tomcat a development Environment as Intelij Idea or Eclipse, groovy and more precisely expect4groovy and we will produce a servlet filter able to detect the DDOS attack and pull  RTBH triggers.

So if you don’t want an army of mole  people from another dimension to storm through  your firewall and to suffer as Dilbert come to that one. More details on the portal of ESI.

Posted in Architectures for Software Systems, IT sector in Bulgaria | Tagged , , | 2 Comments

ICT Summer School@NBU Poster and Logo

Thanks to Martin Ormanliev from WT_ Design the ICT summer school have a brand new logo and our first official course got a poster :)

ICT summer school

ICT Summer School

Posted in Uncategorized | Tagged , , , , | Leave a comment

Dealing with IPv6 and Cisco IOU (IOS on Unix)

Recently I had the following issue with getting working IPv6 on Cisco IOU.

R1#sh ipv6 int e0/0
Ethernet0/0 is up, line protocol is up
IPv6 is stalled, link-local address is FE80::C00:FF:FE00:6500 [DUP]
No Virtual link-local address(es):
Global unicast address(es):
2001:470:1F0B:ABD::10, subnet is 2001:470:1F0B:ABD::/96 [TEN]
Joined group address(es):
FF02::1
FF02::2
MTU is 1500 bytes
ICMP error messages limited to one every 100 milliseconds
ICMP redirects are enabled
ICMP unreachables are sent
ND DAD is disabled
ND reachable time is 30000 milliseconds (using 35029)
ND advertised reachable time is 0 (unspecified)
ND advertised retransmit interval is 0 (unspecified)
ND router advertisements are sent every 200 seconds
ND router advertisements live for 1800 seconds
ND advertised default router preference is Medium
Hosts use stateless autoconfig for addresses.

The output of  ‘debug ipv6 nd’ was:

*Apr 18 04:32:04.405: ICMPv6-ND: Request to send RA for FE80::C00:FF:FE00:6500
*Apr 18 04:32:04.405: ICMPv6-ND: Sending RA from FE80::C00:FF:FE00:6500 to FF02::1 on Ethernet0/0
*Apr 18 04:32:04.405: ICMPv6-ND:     MTU = 1500
*Apr 18 04:32:04.405: ICMPv6-ND:     prefix = 2001:470:1F0B:ABD::/96 onlink autoconfig
*Apr 18 04:32:04.405: ICMPv6-ND:          2592000/604800 (valid/preferred)
*Apr 18 04:32:04.417: ICMPv6-ND: ND output feature SEND executed on 3 – rc=0
*Apr 18 04:32:04.445: ICMPv6-ND: ND input feature SEND executed on 3 – rc=0
*Apr 18 04:32:04.445: ICMPv6-ND: Received RA from FE80::C00:FF:FE00:6500 on Ethernet0/0v
*Apr 18 04:32:10.857: ICMPv6-ND: REACH -> STALE: 2001:470:1F0B:ABD::1

The solution:

1. Configure another link-local address

2. Disable duplicate address detection

interface Ethernet0/0
ip address 10.17.1.13 255.255.255.0
 ipv6 address FE80::69 link-local
ipv6 address 2001:470:1F0B:ABD::10/96
ipv6 enable
 ipv6 nd dad attempts 0

Finally a “Great Success” has been achieved :)

Posted in IPv4 to IPv6 network transformation | Tagged , , | 2 Comments

Курсове към програма Мрежово инженерство, деп. Телекомуникации на НБУ

Въведение

Представям кратък обзор на курсовете, които съм предложил към програма мрежово инженерство на деп.  Телекомуникации.  Програмата ще започне от следващата учебна година (2014/2015). Основната ѝ цел е да даде добри изходните перспективи за намиране на работа в България на завършилите я студенти. Моята лична цел е да предложа група от курсове, които да са изключително практически ориентирани, с минимално количество теория, които да изградят хора, способни да проектират и администрират различни по големина мрежови инфраструктури, а също и да работят в софтуерни компании, предлагащи продукти силно свързани с работата в мрежова среда.

Работодателите, които биха имали полза от подобни кадри са компании като Мобилните оператори, доставчициците на Интернет и виртуални частни мрежи, съпорт центрове, компании предлгащи облачни услуги, центрове за данни,  производители на софтуер за управление на мрежи или на такъв силно зависим от мрежовата среда, системни интегратори и почти всяка останала компания имащо корпоративна мрежа като банки, държавни институции, големи вериги магазини и други. За тези които обичат чуждите модни понятия целта е да направим devOps инженери със задълбочени познания по мрежови технологии абе с една дума netDevOps нинджи.

Моля всички, имащи потенциален интерес било работодатели, приятели или бъдещи и бивши студенти да ми изпратят своите коментари. С радост ще се опитам да  ги отрязя с цел да направим програмата максимално полезна на всички заинтересовани от нея.

Видео представяне на програмата

Увод в мрежовото инженерство

Курсът ще запознае с ежедневието на мрежовия инженер и ще им даде основата за последващите курсове от програма мрежово инженерство.
Студентите завършили курса :

  • ще умеят да боравят със linux/unix мрежови среди
  • ще знаят що е то “one-liner”
  • ще умеят да конфигурират мрежовите стекове на различни видове операционни системи
  • ще бъдат запознати с linux базирания рутер quagga.
  • ще конфигурират статична маршрутизация, RIP, OSPF на linux базирани рутери

Ключови думи:
Introduction to network engineering, linux, openwrt, quagga, one-liners, tcp/ip OS protocol stacks

Скриптове за автоматизация и управление на мрежи

Курсът ще запозне студентите с различните скриптови езици за комуникация с мрежово оборудване.
Студентите завършили курса :

  • ще умеят да пишат скриптове за автоматизация нa CLI на expect, perl и groovy;
  • ще умеят да пишат скриптове за автоматизация нa SNMP на, perl и groovy и xslt;
  • ще знаят що е то Web услуга;
  • ще умеят да боравят с конфигурации като документи, ще знаят да работят с конфигурациите на устройствата чрез XML и JSON формати за данни;
  • ще умеят да управляват мрежи чрез SDN контролери;
  • ще умеят да моделират мрежи и системи в различни модели от данни.

Ключови думи:
Network element interfaces, expect, expect4groovy, perl, xml, xslt, json, SNMP, Puppet, Chef, early SDN

Методи и технологии за разкриване и одит на мрежови инфраструктури

Курсът ще запознае студентите с подходите за разкриване и одит на мрежови инфраструктури.
Студентите завършили курса :

  • ще умеят да боравят със средства за разкриване на мрежи като netTransformer;
  • ще бъдат запознати със Kali linux и средствата за проникване и одит на мрежи и крайни устройства, които Kali предлага;
  • ще бъдат способни да напишат приложения, способни да разкриват мрежови топологии и крайни устройства.

Ключови думи:
netTransformer, network discovery, Kali, offensive security, penetration testing

SDN – Софтуерно дефинирани мрежи

Курсът ще запознае студентите с новопоявяващите се технологии, протоколи и стандарти на софтуерно дефинираните, програмируеми мрежи.
Студентите завършили курса :

  • ще умеят да боравят с комутатори, поддържащи Openflow;
  • SDN контролери като Floodlight и OpenDayLight;
  • ще могат да напишат приложения, способни да взаимодействат програмно с мрежата.

Ключови думи
SDN, Openflow, i2rs, network programmability, OpendayLight project, Floodlight

MPLS Опорни мрежи

Курсът ще запознае студентите с MPLS опорните мрежи, с трафичното инженерство и с технологиите за предоставяне нa MPLS L2/L3 услуги.
Студентите завършили курса :

  • ще умеят да виртуализират мрежови топологии
  • ще умеят да конфигурират MPLS на различни видове мрежови устройства
  • ще умеят да конфигурират MPLS трафично инженерство на различни видове мрежови устройства
  • ще умеят да конфигурират различни видове BGP адресни семейства
  • ще умеят да конфигурират MPLS L2/L3 VPN услуги

Ключови думи
MPLS, L2 VPN, L3 VPN, ISIS&OSPF tuning, BGP address families, MPLS traffic engineering

IPv6

Курсът ще запознае студентите с IPv6, технологиите за преход от IPv4 към IPv6 и ще ги научи да създават стратегии за преход между спрямо даден контекст и интерес на конкретни заинтересовани лица
Студентите завършили курса :

  • ще умеят да конфигурират IPv6 адреси и маршрути на различни мрежови устройства;
  • ще умеят да конфигурират IPv6 механизми за преход като 6to4 тунели, двоен IP стек, nat64;
  • ще умеят да конфигурират IPv6 DNS записи в BIND;
  • ще умеят да формализират съсъстоянието на мрежата, и да създават стратегии за преход, които да са свързани с конкретен контекст и интерес.

Ключови думи:
IPv6, IPv4 to IPv6 transition mechanisms, dual stack, nat64, 6to4, context aware state to state network transformation

Posted in IPv4 to IPv6 network transformation, MPLS Core Networks, Network Architecture Evolution, NGN Backbone Networks | Tagged , , , , , | 14 Comments