
Мы уже подготовили курс для начинающих, анонсировали вебинар о рисках и возможностях миграции, а сегодня для сетевых администраторов сделали подборку из пяти полезных блогов, в которых рассказывается об инфраструктуре и работе провайдеров, а также о релевантных сетевых технологиях.
Про Rust и сетевые протоколы
Инженерам, которые хотят глубже разобраться в устройстве телеком-инфраструктуры, стоит обратить внимание на блог Мэтта Ригетти. Он — бэкенд-разработчик, интересующийся сетями и технологиями в области информационной безопасности. Ригетти считает, что распределённые и высокопроизводительные системы — его призвание, поэтому уделяет этим темам много внимания и времени.
Что стоит отметить из интересного — серия материалов, в которой автор рассказывает о проектировании Network Status API с нуля, используя Actix Web (фреймворк для разработки веб‑приложений на языке Rust). Ригетти подробно описал этапы работы: как он выбирал инструменты, оптимизировал передачу данных и сопроводил всё примерами.
Связь для регионов с ограниченным доступом
Инженер Стив Сонг ранее был основателем проекта Village Telco, который разрабатывал недорогие Wi-Fi и mesh-решения для удалённых регионов с плохим или отсутствующим интернет-доступом. На сегодняшний день проект прекратил деятельность, а сам Стив работает консультантом в Mozilla Corporation и Ассоциации прогрессивных коммуникаций (APC). С 2008 года специалист активно пишет о телекоммуникационной инфраструктуре и проблемах интернет-доступа.
Он пишет про подводные кабели, спутниковые коммуникации, оптоволоконную инфраструктуру. Публикации довольно объёмные и показывают, как телекоммуникации меняют жизнь в удалённых регионах. Материалы будут полезны сетевым инженерам, работающим с крупными проектами и изучающим развитие сетей в условиях ограниченных ресурсов.
Интересно, что с 2009 года Стив строит публичные карты подводных и наземных оптоволоконных сетей Африки. Он хотел систематизировать поток новостей о кабельных проектах и сделать информацию более доступной для понимания — в итоге его увлечение переросло в проект AfTerFibre. Это — открытая инициатива, в рамках которой собирают, анализируют и визуализируют данные о магистральных сетях на континенте. Вся эта информация находится в свободном доступе, а исходный код сайта проекта опубликован на GitHub под лицензией GNU GPL.
Протоколы и open source
Кушал Дас — open source-разработчик, который принимал участие в создании платформы для безопасной передачи данных SecureDrop и помогал развивать экосистему Python [будучи директором некоммерческой организации Python Software Foundation].
Ещё в 2004 году Дас основал образовательный проект dgplug, который помогает новичкам осваивать Linux, Python, системы контроля версий и принципы свободного программного обеспечения (FOSS).
Его блог наполнен лаконичными материалами о сетевых протоколах, open source-решениях и разработке в целом. Публикации выходят приблизительно раз в месяц или два; по принципу, «когда есть, что рассказать».
В одном из постов инженер разбирает ошибку, с которой столкнулся при работе с OpenSSL и JDK 21. Ещё Дас рассказывал про Software Bill of Materials (SBOM) — список всех компонентов и зависимостей ПО, который помогает отслеживать используемые библиотеки и пакеты.
Он показал, как с помощью Syft генерировать SBOM для контейнерных образов или файловых систем, а затем использовать Grype, чтобы найти в этом списке известные уязвимости.
Маршрутизация и Tailscale
Анураг Бхатия — специалист в области сетевых технологий. Его интересы охватывают широкий спектр тем: от DNS и BGP до IPv6 и IXP. Эксперт работал системным администратором в компаниях различного профиля — от вендоров программного обеспечения до телеком-провайдеров. А ещё он работал в некоммерческой организации Packet Clearing House (PCH). Она занимается поддержкой и развитием критически важной интернет-инфраструктуры, особенно в области обмена интернет-трафиком и системы доменных имен.
Бхатия экспериментирует с open source-инструментами и пишет решения для автоматизации сетевых процессов и анализа данных. Его подход сочетает теоретические знания с умением применять их в реальных условиях.
В блоге он освещает такие темы, как маршрутизация, оптимизация сетей и технологии вроде Tailscale — сервис для построения защищённых частных сетей на основе WireGuard.
В одной из последних статей он разбирал настройку списков контроля доступа (ACL) в Tailscale. По умолчанию Tailscale блокирует весь трафик, пока в ACL явно не разрешено обратное. Автор объяснил, как использовать теги и группы для гибкого управления доступом.
Про Kubernetes и сетевую инфраструктуру
Блог Raesene's Ramblings посвящён сетевым технологиям и информационной безопасности. Его автор — Рори Маккьюн, известный своей экспертизой в защите Kubernetes. Он был одним из составителей Kubernetes CIS Benchmark — списка рекомендаций по настройке окружения для защиты от кибератак — а также руководил разработкой RBAC-руководства.
Кроме того, Маккьюн является автором Eathar — open source-сканера для проверки безопасности K8s-кластеров.
В то время как в его репрозитории вы найдете инструменты для настройки сетей в контейнерных средах, у себя в блоге специалист пишет про сетевую безопасность в контексте Kubernetes, оценку кластеров с точки зрения комплаенса и рассматривает другие интересные темы, связанные с сетями и работой интернет-провайдеров.
Один из таких материалов посвящён настройке Kubernetes API-сервера в роли HTTP-прокси. Автор объясняет, как эта функция позволяет получать доступ к внутренним сервисам кластера, но одновременно создает риски безопасности. В частности, он описывает TOCTOU-уязвимость в механизме проверки блок-листа API-серверов.
Помимо собственного блога, автор публикуется в других изданиях, где в основном пишет руководства по ИБ.