Пока горя не увидел, счастья не поймешь.

Мужик приходит в роддом, врач: ...

Mozilla развивает собственную систему машинного перевода
Mon, 21 Oct 2019 07:14:55 +0300

Samsung свернул проект "Linux on DeX"
Sun, 20 Oct 2019 22:54:09 +0300

Ubuntu исполнилось 15 лет
Sun, 20 Oct 2019 19:38:18 +0300

Первый выпуск Pwnagotchi, игрушки для взлома WiFi-сетей
Sun, 20 Oct 2019 08:40:38 +0300

Усиление изоляции между сайтами в Chrome
Fri, 18 Oct 2019 10:25:59 +0300

Компания Cloudflare реализовала модуль для поддержки HTTP/3 в NGINX
Thu, 17 Oct 2019 18:51:04 +0300

В Firefox появятся новые индикаторы безопасности и интерфейс about:config
Thu, 17 Oct 2019 10:40:04 +0300

Дистрибутив Trident переходит с BSD-системы TrueOS на Void Linux
Thu, 17 Oct 2019 07:51:57 +0300

WireGuard и andOTP удалены из Google Play из-за ссылок на приём пожертвований
Wed, 16 Oct 2019 21:21:15 +0300

Arch Linux готовится к применению алгоритма сжатия zstd в pacman
Wed, 16 Oct 2019 20:20:58 +0300

Khronos предоставил возможность бесплатной сертификации открытых драйверов
Wed, 16 Oct 2019 09:23:42 +0300

Mozilla прекращает поддержку поисковых дополнений на базе технологии OpenSearch
Wed, 16 Oct 2019 07:42:45 +0300

Язык Perl 6 переименован в Raku
Tue, 15 Oct 2019 20:47:16 +0300

В Debian 11 предлагается по умолчанию задействовать nftables и firewalld
Mon, 14 Oct 2019 21:53:29 +0300

Недоработка в Python-скрипте могла привести к неверным результатам в более 100 публикациях по химии
Sun, 13 Oct 2019 11:02:13 +0300

Новости OPENNET
Новости

Компания Cloudflare опубликовала отчёт о вчерашнем инциденте, в результате которого на протяжении трёх часов с 13:34 до 16:26 (MSK) наблюдались проблемы с доступом ко многим ресурсам в глобальной сети, включая инфраструктуру Cloudflare, Facebook, Akamai, Apple, Linode и Amazon AWS. Проблемы в инфраструктуре Cloudflare, которая предоставляет CDN для 16 млн сайтов, наблюдались с 14:02 до 16:02 (MSK). По оценке Cloudflare во время сбоя фиксировалась потеря приблизительно 15% глобального трафика.

Проблема была вызвана утечкой маршрутов через BGP, в ходе которой около 20 тысяч префиксов для 2400 сетей были некорректно перенаправлены. Источником утечки был провайдер DQE Communications, который использовал ПО BGP Optimizer для оптимизации маршрутизации. BGP Optimizer разбивает IP-префиксы на более мелкие, например, разделяет 104.20.0.0/20 на 104.20.0.0/21 и 104.20.8.0/21, и, как следствие, DQE Communications держал на своей стороне большое число специфичных маршрутов, переопределяющих более общие маршруты (т.е. вместо общих маршрутов к Cloudflare использовались более гранулированные маршруты к конкретным подсетям Cloudflare).

Данные точечные маршруты были анонсированы одному из клиентов (Allegheny Technologies, AS396531), который также имел подключение через ещё одного провайдера. Allegheny Technologies транслировал полученные маршруты другому транзитному провайдеру (Verizon, AS701). Из-за отсутствия надлежащей фильтрации BGP-анонсов и ограничения на число префиксов, Verizon подхватил данный анонс и транслировал полученные 20 тысяч префиксов для остального интернета. Некорректные префиксы из-за своей гранулированности были восприняты как более приоритетные так как конкретный маршрут имеет более высокий приоритет, чем общий.

В итоге, трафик для многих крупных сетей стал направляться через Verizon к мелкому провайдеру DQE Communications, не способному обработать нахлынувший поток, что привело к коллапсу (эффект сравним с тем, как если бы часть нагруженной автострады заменили на просёлочную дорогу).

Для предотвращения возникновение подобных инцидентов в будущем

рекомендовано:

  • Использовать верификацию анонсов на основе RPKI (BGP Origin Validation, разрешает приём анонсов только от владельцев сети);
  • Ограничить максимальное число принимаемых префиксов для всех сеансов EBGP (настройка maximum-prefix помогла бы сразу отбросить передачу 20 тысяч префиксов в рамках одного сеанса);
  • Применять фильтрацию на основе реестра IRR (Internet Routing Registry, определяет AS через которые допустима маршрутизация заданных префиксов);
  • Использовать на маршрутизаторах рекомендуемые в RFC 8212 настройки для блокировки по умолчанию ('default deny');
  • Прекратить необдуманное использование оптимизаторов BGP.

9.0294 71.1299 0.5886 63.9542

НОВОСТИ: Компания Cloudflare реализовала модуль для поддержки HTTP/3 в NG ... Thu, 17 Oct 2019 18:51:04 +0300

Компания Cloudflare подготовила модуль для обеспечения поддержки протокола HTTP/3 в NGINX. Модуль выполнен в форме надстройки над развиваемой в Cloudflare библиотекой quiche с реализацией транспортного протокола QUIC и HTTP/3. Код quiche написан на языке Rust, но сам модуль для NGINX написан на языке Си и обращается к библиотеке при помощи динамического связывания. Наработки открыты под лицензией BSD.

???????@Mail.ru Opera Firefox INFOBOX - хостинг Google Chrome