Мы уже подготовили курс для начинающих, анонсировали вебинар о рисках и возможностях миграции, а сегодня для сетевых администраторов сделали подборку из пяти полезных блогов, в которых рассказывается об инфраструктуре и работе провайдеров, а также о релевантных сетевых технологиях.

Про Rust и сетевые протоколы

Инженерам, которые хотят глубже разобраться в устройстве телеком-инфраструктуры, стоит обратить внимание на блог Мэтта Ригетти. Он — бэкенд-разработчик, интересующийся сетями и технологиями в области информационной безопасности. Ригетти считает, что распределённые и высокопроизводительные системы — его призвание, поэтому уделяет этим темам много внимания и времени. 

Что стоит отметить из интересного — серия материалов, в которой автор рассказывает о проектировании Network Status API с нуля, используя Actix Web (фреймворк для разработки веб‑приложений на языке Rust). Ригетти подробно описал этапы работы: как он выбирал инструменты, оптимизировал передачу данных и сопроводил всё примерами. 

Связь для регионов с ограниченным доступом

Инженер Стив Сонг ранее был основателем проекта Village Telco, который разрабатывал недорогие Wi-Fi и mesh-решения для удалённых регионов с плохим или отсутствующим интернет-доступом. На сегодняшний день проект прекратил деятельность, а сам Стив работает консультантом в Mozilla Corporation и Ассоциации прогрессивных коммуникаций (APC). С 2008 года специалист активно пишет о телекоммуникационной инфраструктуре и проблемах интернет-доступа. 

Он пишет про подводные кабели, спутниковые коммуникации, оптоволоконную инфраструктуру. Публикации довольно объёмные и показывают, как телекоммуникации меняют жизнь в удалённых регионах. Материалы будут полезны сетевым инженерам, работающим с крупными проектами и изучающим развитие сетей в условиях ограниченных ресурсов.

Интересно, что с 2009 года Стив строит публичные карты подводных и наземных оптоволоконных сетей Африки. Он хотел систематизировать поток новостей о кабельных проектах и сделать информацию более доступной для понимания — в итоге его увлечение переросло в проект AfTerFibre. Это — открытая инициатива, в рамках которой собирают, анализируют и визуализируют данные о магистральных сетях на континенте. Вся эта информация находится в свободном доступе, а исходный код сайта проекта опубликован на GitHub под лицензией GNU GPL.

Протоколы и open source

Кушал Дас — open source-разработчик, который принимал участие в создании платформы для безопасной передачи данных SecureDrop и помогал развивать экосистему Python [будучи директором некоммерческой организации Python Software Foundation]. 

Ещё в 2004 году Дас основал образовательный проект dgplug, который помогает новичкам осваивать Linux, Python, системы контроля версий и принципы свободного программного обеспечения (FOSS).

Его блог наполнен лаконичными материалами о сетевых протоколах, open source-решениях и разработке в целом. Публикации выходят приблизительно раз в месяц или два; по принципу, «когда есть, что рассказать». 

В одном из постов инженер разбирает ошибку, с которой столкнулся при работе с OpenSSL и JDK 21. Ещё Дас рассказывал про Software Bill of Materials (SBOM) — список всех компонентов и зависимостей ПО, который помогает отслеживать используемые библиотеки и пакеты. 

Он показал, как с помощью Syft генерировать SBOM для контейнерных образов или файловых систем, а затем использовать Grype, чтобы найти в этом списке известные уязвимости.

Маршрутизация и Tailscale

Анураг Бхатия — специалист в области сетевых технологий. Его интересы охватывают широкий спектр тем: от DNS и BGP до IPv6 и IXP. Эксперт работал системным администратором в компаниях различного профиля — от вендоров программного обеспечения до телеком-провайдеров. А ещё он работал в некоммерческой организации Packet Clearing House (PCH). Она занимается поддержкой и развитием критически важной интернет-инфраструктуры, особенно в области обмена интернет-трафиком и системы доменных имен.

Бхатия экспериментирует с open source-инструментами и пишет решения для автоматизации сетевых процессов и анализа данных. Его подход сочетает теоретические знания с умением применять их в реальных условиях. 

В блоге он освещает такие темы, как маршрутизация, оптимизация сетей и технологии вроде Tailscale — сервис для построения защищённых частных сетей на основе WireGuard. 

В одной из последних статей он разбирал настройку списков контроля доступа (ACL) в Tailscale. По умолчанию Tailscale блокирует весь трафик, пока в ACL явно не разрешено обратное. Автор объяснил, как использовать теги и группы для гибкого управления доступом.

Про Kubernetes и сетевую инфраструктуру

Блог Raesene's Ramblings посвящён сетевым технологиям и информационной безопасности. Его автор — Рори Маккьюн, известный своей экспертизой в защите Kubernetes. Он был одним из составителей Kubernetes CIS Benchmark — списка рекомендаций по настройке окружения для защиты от кибератак — а также руководил разработкой RBAC-руководства

Кроме того, Маккьюн является автором Eathar — open source-сканера для проверки безопасности K8s-кластеров.

В то время как в его репрозитории вы найдете инструменты для настройки сетей в контейнерных средах, у себя в блоге специалист пишет про сетевую безопасность в контексте Kubernetes, оценку кластеров с точки зрения комплаенса и рассматривает другие интересные темы, связанные с сетями и работой интернет-провайдеров. 

Один из таких материалов посвящён настройке Kubernetes API-сервера в роли HTTP-прокси. Автор объясняет, как эта функция позволяет получать доступ к внутренним сервисам кластера, но одновременно создает риски безопасности. В частности, он описывает TOCTOU-уязвимость в механизме проверки блок-листа API-серверов.

Помимо собственного блога, автор публикуется в других изданиях, где в основном пишет руководства по ИБ.

Комментарии (0)