Cloud4Y предоставил Финмаркет М сертифицированный PCI DSS-cервер

Подписав договор с провайдером, Финмаркет М в течение недели получил готовый сертифицированный сервер, на котором можно настраивать и запускать рабочие приложения.

ООО «Финмаркет М» — столичная компания, которая привлекает новых клиентов для МФО и помогает людям получить кредит, даже если ранее везде были получены отказы. Это сложный, чувствительный сектор экономики, который строго регулируется российским законодательством. Поэтому для нормальной работы компании нужно добиться высокого уровня защищённости своей инфраструктуры, получить ряд лицензий и сертификатов.


Одной из главных сложностей является получение сертификата PCI DSS. Для этого нужно выполнить ряд условий, что требует много времени, денег и сил компетентных специалистов. Или же обратиться к подрядчику, который готов обеспечить соответствие требованиям стандартам. Финмаркет М так и поступил, обратившись за помощью к корпоративному облачному провайдеру Cloud4Y.

PCI DSS хостинг в облаке — это решение для организаций, которые принимают, обрабатывают или хранят данные платёжных карт своих клиентов. Обеспечивает надёжную защиту данных держателей карт. Получение сертификата PCI DSS — обязательное условия для работы каждой организации, которая хранит, обрабатывает или передаёт в своих информационных системах номера платежных карт, выпущенных под брендом любой из вышеуказанных международных платежных систем. То есть его требования распространяются на обычные и интернет-магазины, банки, платежные шлюзы, процессинговые центры и прочие структуры.

Подписав договор с Cloud4Y, Финмаркет М в течение недели получил готовый сертифицированный сервер, на котором можно настраивать и запускать рабочие приложения. Практически вся работа была выполнена на стороне провайдера, что избавило финансовую организацию от необходимости глубоко погружаться в технические процессы. В настоящее время Финмаркет М продолжает пользоваться инфраструктурой облачного провайдера Cloud4Y.

Основы работы с утилитой screen

Утилита screen может быть полезна на сервере под управлением операционной системы Linux. Из справочной страницы: Screen — это полноэкранный оконный менеджер, который мультиплексирует физический терминал между несколькими процессами (обычно интерактивными оболочками). Данная утилита может использоваться, например, если необходимо запустить вручную какой-либо процесс и затем отключиться от сервера. Либо необходимо сохранить сеанс если есть вероятность потери сеанса, или вероятность того, что произойдёт какое-нибудь внештатное отключение от сервера, например, при сбое в интернет-подключении.

Для работы с утилитой screen потребуется подключиться к серверу по ssh. (В нашем блоге есть отдельная статья об этом)

Для того чтобы установить утилиту screen, выполните в deb-подобных дистрибутивах:
apt-get install screen

В rpm-подобных:
yum install screen

Для запуска утилиты введите в командной строке:
screen

Также можно запустить сессию с названием, например:
screen -S archieving
После введения этих команд создаётся сеанс screen, который внешне похож на обычный терминал. Вы можете работать в нём как в обычном терминале, вводить команды, и в том числе запускать длительные процессы, которые, предположительно могут прерваться в работе.

Сеанс screen можно отсоединить и затем отключиться от сервера, продолжить выполнять другие задачи либо запустить ещё один screen. Для отсоединения от screen введите на клавиатуре комбинацию Ctrl+a, d (сначала нажмите вместе Ctrl+a, затем d). Вы вернётесь в предыдущий режим Вашей ssh сессии, от которой можете отключиться.

Сеансов screen можно открыть несколько. Если не задавать имя при создании сеанса, ему будет присвоен числовой идентификатор и имя по-умолчанию. Для просмотра списка сеансов screen выполните команду:
screen -ls


В выводе можно увидеть список сеансов: их идентификационный номер и название. Если название не было задано, оно добавляется автоматически (например, pts-0.myserver).

Для того чтобы снова присоединиться к существующему сеансу (если он был один) выполните команду:
screen -r

Если сеансов несколько, будет выведен список существующих. Для присоединения к конкретному сеансу, нужно указать его имя. Например,
screen -r archieving

или
screen -r 30887

Чтобы выйти из screen сессии и закрыть её, введите exit либо нажмите комбинацию Ctrl+d.

Рассмотрены не все возможности данной утилиты. Есть много других опций командной строки, а также команды, которые можно использовать внутри screen сессии (такие, как создание окон, переключение между ними и много других). Для того чтобы узнать все возможности программы, обратитесь в её справочное руководство:
man screen

Получить справку по комбинациям, которые можно использовать внутри screen, можно нажав сначала Ctrl+a затем символ "?".


Заключение
Были рассмотрены основные возможности утилиты screen, создание сессий, от которых можно отключиться или запускать длительные процессы не боясь отключений от сервера.

zomro.com

Возобновление приёма платежей по международным картам

Рады Вам сообщить о возобновлении приёма платежей по международным картам выпущенным за пределами РФ.
Произвести оплату картами международных банков возможно выбрав в биллинге в качестве способа оплаты «Robokassa».
Комиссия при оплате данным способом составляет — 20% от суммы платежа (не учитывая комиссию Вашего банка на проведение платежа).

P.S. Оплата с карт выпущенных в США, Австралии, Бразилии, Канады и Китая в данный момент не доступна, т.к. данные страны являются рискованными из-за высокой вероятности мошеннических платежей.

С уважением,
Администрация MGNHost.ru

Надежное облако — ребрендинг Leaseweb



С 1997 года Leaseweb предлагает клиентам надежные хостинговые решения с исключительным соотношением цены и качества и индивидуальным подходом. Хотя выделенные серверы всегда были нашей основой, в 2011 году мы окунулись в мир облачных сервисов. Сейчас, в 2023 году, мы считаем, что пришло время сделать облачные технологии центральным элементом нашего бренда.

Однако это не означает, что мы отказываемся от выделенных серверов. Наоборот, это остается важной частью нашего бизнеса. В конце концов, облако не может существовать без серверов, поэтому этот ребрендинг — скорее смещение фокуса, чем отход от наших основ.

Облако уже некоторое время считается будущим вычислений, и за последние несколько лет мы наблюдаем заметный сдвиг в сторону облачных вычислений. Мы считаем, что, сосредоточившись на наших облачных сервисах, мы адаптируемся к современному рынку и, таким образом, можем предоставить то, что нужно нашим клиентам сейчас и в ближайшие годы.

Чтобы узнать больше, прочитайте сообщение нашего генерального директора

Я и моя команда очень рады объявить о ребрендинге Leaseweb из хостинг-провайдера в облачного провайдера. Как мы уже говорили 25 лет назад, Leaseweb — это компания, которая «начинала с облаков», и мы по-прежнему сосредоточены на них. Более чем когда-либо облако стало движущей силой некоторых из наиболее важных технологических тенденций, и Leaseweb играет необходимую роль на рынке.

Предоставление облачных услуг входит в наше портфолио уже более десяти лет и уже является неотъемлемой частью нашей ДНК. Наша основа в области выделенных серверов — это не то, от чего мы отворачиваемся, а скорее развитие — в конце концов, облачные вычисления не могут существовать без серверов. Пришло время обратить внимание на будущее, и ясно, что именно облако — это то, к чему движется бизнес.

Будущее облачных технологий
Являясь членом Gaia-X AISBL, Европейской ассоциации данных и облачных технологий, Leaseweb помогает формировать будущее облачных технологий в Европе. В 2021 году мы работали над консультированием Европейского Союза по суверенной европейской облачной инфраструктуре следующего поколения, внося свой вклад в Европейскую дорожную карту для периферийных устройств и облачных вычислений, которая поможет сформировать будущее облачной отрасли в Европе. Эти инициативы помогут в покрытии потребностей бизнеса и жителей Европы. Другими словами, мы являемся признанным авторитетом в области облачных вычислений, помогая определять пути развития отрасли. Вполне естественно, что мы проводим ребрендинг соответственно.

Потенциал облака
Возможности, которые дает облако, безграничны, и мы как организация рады расширяться в этом направлении. Все больше и больше компаний продолжают использовать облачные сервисы для доступа к новым технологиям и повышения эффективности собственных операций и процессов. По данным Gartner, к 2025 году более 50% ИТ-расходов на рынке программного обеспечения, бизнес-услуг и системной инфраструктуры будет перемещено в общедоступное облако.

Преимущества облака
Отказоустойчивая характеристика облака означает, что даже в случае сбоя оборудования виртуальные рабочие нагрузки могут быть снова запущены, не дожидаясь добавления или ремонта оборудования. Облачные компоненты создаются в соответствии с лучшими практиками обеспечения высокой доступности без единой точки отказа в инфраструктуре, сети, мощности или вычислительных ресурсах. В облаке виртуальное оборудование можно легко развернуть и запустить за считанные минуты без необходимости что-либо настраивать вручную.

Дополнительные инструменты, такие как аварийное восстановление, которые мы уже предоставляем в нескольких странах и расширяем для других, позволяют непрерывно синхронизировать копию работающей среды с другим местом, где она может работать в случае аварии в главном центре обработки данных. Ведение бизнеса в облаке позволяет компаниям избежать хлопот, связанных с наймом или обучением узкоспециализированной рабочей силы, если они хотят воспользоваться преимуществами этих передовых технологий.

Гибридные вычисления
Особенно для гибридного облака выгодно диверсифицировать услуги между несколькими поставщиками, включая облачную и выделенную инфраструктуру. Гибридное облако предлагает надежное аварийное восстановление, более дешевую и быструю разработку и особенно полезно для динамических рабочих нагрузок. В связи с этим ребрендингом и появлением новых центров обработки данных мы постоянно расширяем наши возможности гибридного облака для включения в ваши проекты.

Как компания, стремящаяся к устойчивому развитию, сосредоточение внимания на облачных сервисах — это фантастическая возможность для Leaseweb повысить нашу энергоэффективность и уменьшить углеродный след. Переход в облако во многих случаях может сделать ваш бизнес более экологичным и поэтому является шагом в правильном направлении.

Преимущества облака в каждой отрасли
Среди множества преимуществ, которые предоставляет облако, есть несколько ключевых факторов, которые особенно выгодны для определенных отраслей.

МарТех/Финтех
Для всех отраслей, но особенно для Fintech, возможность легко клонировать полные среды, иметь изолированные развертывания и создавать моментальные снимки, когда это необходимо, чрезвычайно полезна. Виртуализированная сеть означает более безопасную среду с изолированными сетями и распределенными компонентами безопасности. Наши центры обработки данных, сеть и система безопасности обеспечивают наилучшую среду для наших вариантов VMware с одним арендатором, отвечающих этим потребностям. Наши планы на будущее включают более сложную архитектуру, еще большую безопасность и большее количество центров обработки данных.

AI/ML
Для этого требуется огромное количество вычислительной мощности и места для хранения, которые, как правило, более рентабельны при аренде как услуга. Наше облако развивается вместе с процессорными технологиями и готово к выполнению сложных и ресурсоемких рабочих нагрузок. Подключение наших дополнительных сервисов, таких как Object Storage, обеспечивает идеальную экосистему для создания и развития вашего AI/ML.

Что для вас значит ребрендинг
Короче говоря, этот ребрендинг означает больше облачных возможностей для вашего бизнеса в большем количестве стран от Leaseweb. Уже более десяти лет мы разрабатываем ключевые функции и продукты, включая Leaseweb Elastic Compute, VMware vCloud и облака vSphere в ряде стран, и этот список будет только расти. Взаимодействия между продуктами Leaseweb, которые уже превосходны, будут разнообразиться и расширяться. Например, мы продолжим развертывание наших облачных продуктов в большем количестве стран и центров обработки данных, предоставляя бесчисленные возможности для создания более широких и устойчивых виртуальных инфраструктур. Кроме того, вы можете ожидать, что в ближайшее время будут выпущены дополнительные интересные облачные продукты.

Leaseweb как поставщик облачных услуг и хостинга
Облако уже более десяти лет является неотъемлемой частью Leaseweb, и мы рады сосредоточить на нем внимание и провести ребрендинг вокруг него. В конце концов, это, несомненно, будущее рынка, и именно здесь будут и будут лежать многие потребности наших клиентов. Мы с нетерпением ожидаем достижения новых высот в облаке в ближайшие годы.

Спринтхост — Итоги 2022 года



Наши разработчики быстро ворвались в первую рабочую неделю года и уже вовсю трудятся над полезными фичами, фишками и обновлениями, которые будут ждать вас в этом году. Не будем их отвлекать и просто вспомним, что космически крутого они сделали в 2022 году.

Новые тарифы Плюс. Это, наверное, самое крупное обновление за весь прошедший год. Тарифы у нас не менялись более 5 лет. Востоки ушли в архивы, а основной линейкой стали Плюсы. Четыре новых тарифа подтолкнули обновление сайта, навигация по которому стала еще удобнее.
cp.sprinthost.ru/customer/load/index

Новые тарифы в Спринтбокс. Для VDS линейка тарифов тоже расширилась — появились боксы на SSD-дисках и самые мощные конфигурации VDS, которые не уступают по ресурсам выделенным серверам.
cp.sprintbox.ru/customer/boxes/list

Автоматическая смена тарифа. Порой сайты страдают от высокой нагрузки, им просто не хватает ресурсов, а возможности быстро снизить нагрузку нет. Автоматическая смена тарифа справится с этой проблемой на раз-два. Теперь не надо переживать, что сайт может быть недоступен — просто подключите автосмену!
cp.sprinthost.ru/customer/load/index

Остановленные боксы дешевле. Просто знайте — тарификация за остановленные боксы гораздо ниже обычной стоимости. Останавливайте, а не удаляйте боксы, потом их можно запустить в два клика.
cp.sprintbox.ru/customer/boxes/list

Перенос VDS с другого хостинга. Если в Спринтхост можно легко перенести все данные с другого хостинга, то почему нельзя сделать то же самое с образом VDS? Конечно, можно, мы так и сделали. Теперь в Спринтбокс можно бесплатно переносить образы с других хостингов. Все за вас сделает техподдержка.
cp.sprintbox.ru/support/index#create-ticket

Управление хостингом при помощи бота. Помимо нашей любимой Панели управления, личным кабинетом можно управлять при помощи Телеграм-бота! Все очень удобно: достал телефон, заглянул в Телеграм, посмотрел нужную информацию, там же написал в поддержку и получил ответы на все вопросы.
t.me/sprinthostbot

Оплата хостинга из-за рубежа. Весной 2022 года многие столкнулись со сложностью оплаты из-за рубежа. Мы решили и эту проблему, подключив специальный платежный сервис.
cp.sprinthost.ru/pay/add

Оплата по QR-коду через СБП. С оплатами мы пошли дальше. Пополнять баланс стало еще проще благодаря QR-коду. Больше не нужно постоянно вводить данные карты — просто навел камеру смартфона на QR и все оплатил с помощью СБП.
cp.sprinthost.ru/pay/add

Вход в ПУ по почте или домену. Раньше в Панель управления можно было зайти только по логину или через соцсети. Этого мало, поэтому мы добавили еще авторизацию по почте и домену.
cp.sprinthost.ru/auth/login

Новый дизайн Панели управления. Обновление Панели управления — дело сложное и крупное, но мы с ним успешно справляемся. Многие разделы были переработаны, навигация по ним стала проще и удобнее, а дизайн современнее и приятнее вашим глазам. В этом году мы продолжим совершенствовать нашу Панель, ждите классных обновлений.
cp.sprinthost.ru/main/index

Комикс «Приключения Рута и Бэкапа». В прошлом году не обошлось и без творческих порывов. Наши друзья-маскоты снарядили космический корабль и отправились бороздить просторы Вселенной, чтобы узнать, бесконечна ли она. Следите за их приключениями вместе с нами.
vk.com/album-20034616_287405055

В этом году у нас запланировано много обновлений — следите за нашими новостями!

Winter Sale 2023 — 25% скидки на VDS и виртуальный хостинг


Winter Sale 2023 — 25% скидки на VDS и виртуальный хостинг
Мы начинаем зимнюю распродажу «Winter sale 2023», которая пройдёт с 16.01.2023 по 14.02.2023 года. В рамках данной распродажи мы подготовили выгодную скидку для новых заказов и приятные бонусы для продления уже заказанных vds и виртуального хостинга.
https://friendhosting.net/vps.php

Не упустите свой шанс сэкономить и заказать Progressive SSD VDS, Storage HDD VDS или виртуальный хостинг со скидкой 25%. Для получения скидки во время заказа используйте промо-код winter23
Обратите внимание, что скидка активируется исключительно для первого периода оплаты, поэтому для получения максимальной выгоды рекомендуем заказывать vds на максимальный период действия промо-кода, который составляет 3 месяца.

Если у вас уже есть активный заказ, то вы также можете получить скидки при его продлении. Продлевая vds или виртуальный хостинг на длительный период — 3, 6 или 12 месяцев, вы получаете скидку 3%, 5% или 10%, которая суммируется с вашей скидкой по программе лояльности до 25% (Подробнее о том как формируется скидка по программе лояльности читайте тут). Скидки применяются автоматически на последнем шаге оплаты без обращения в финансовый отдел.
Акция действует с 16.01.2023 по 14.02.2023.

i9-12900k добавлены ноды





  • i9-12900k [8vCore] / 8 ddr4 / 200 ГБ NVME — 1500р
  • i9-12900k [8vCore] / 16 ddr4 / 400 ГБ NVME — 3000р
  • i9-12900k [16vCore] / 32 ddr4 / 800 ГБ NVME — 6000р
  • i9-12900k [24vCore] / 64 ddr4 / 1600 ГБ NVME — 12000р

Заказать можно через биллинг
asuka.onl/billmgr
Панель VMmanager-6

Ryzen 7950X в Варшаве — Hostiko теперь и в Польше


Нашей новой локацией стала столица Польши — Варшава. Имея незначительную отдалённость от Украины и превосходные задержки в этом направлении, эта площадка станет отличным выбором для бесперебойной работы ресурсов, ориентированных на украинскую аудиторию.


Уже доступны к заказу VPS на базе Intel Xeon, а также новейшем AMD Ryzen 9, который позволит увеличить быстродействие ресурсов до небывалых ранее скоростей.

Цены на модуль DDoS-Guard повысятся с 15 февраля



Почему меняется цена
С тех пор как в 2017 году мы анонсировали модуль DDoS-Guard, частота и интенсивность DDoS-атак, которым подвергаются серверы по всему миру, выросли. Затраты вендора на улучшение качества фильтрации серьёзно увеличились. Всё это не могло не сказаться на стоимости, поэтому с 15 февраля цена модуля изменится.

Но новые цены на модуль в ispmanager по-прежнему ниже, чем при покупке напрямую у компании DDoS-Guard. Месяц защиты в ispmanager — 4 000 рублей. Минимальный тариф DDoS-Guard — 8 000 рублей.

Что такое модуль DDoS-Guard
Модуль компании DDoS-Guard защищает от DDoS сайты в панели ispmanager.
  • Работа идёт по принципу обратного прокси: DDoS-Guard фильтрует весь трафик через сеть географически распределённых серверов.
  • Подключать DDoS-Guard можно превентивно или прямо во время атаки.
  • Управлять чёрными и белыми списками можно прямо через панель ispmanager. Одна лицензия защищает домен и его поддомены.
  • Обычная защита от DDoS (например, ручная блокировка портов) не всегда помогает. Чтобы надёжно и быстро отражать даже крупные атаки, рекомендуем использовать DDoS-Guard.

Чем выгодно использовать модуль DDoS-Guard в ispmanager
Это дешевле, чем покупка защиты напрямую у компании DDoS-Guard. Минимальный тариф в ispmanager — 4 000 рублей. Тарифы DDoS-Guard начинаются от 8 000 рублей. Модуль в ispmanager даёт профессиональную защиту от DDoS-атак и не содержит скрытых платежей.

www.ispmanager.ru/

Предотвращение и обнаружение утечек маршрутов BGP с помощью RFC9234

Что такое утечки маршрутов в контексте маршрутизации BGP
Согласно RFC7908: «Утечка маршрута — это распространение объявлений маршрутизации за пределы их предполагаемой области действия. То есть объявление от автономной системы (AS) об изученном маршруте BGP к другой AS нарушает предполагаемые политики получателя, отправителя и/или одной из AS на предыдущем пути AS. Предполагаемая область обычно определяется набором локальных политик перераспределения/фильтрации, распределенных между задействованными AS. Часто эти предполагаемые политики определяются в терминах парных одноранговых деловых отношений между AS (например, клиент, транзитный провайдер, одноранговый узел)».



Основываясь на этом определении, RFC9234 продвигает «утечку маршрута» на шаг вперед, чтобы объяснить, как именно утечки маршрутов BGP происходят в дикой природе: «Утечки маршрутов — это распространение префиксов BGP, которые нарушают предположения о топологических отношениях BGP, одного транзитного провайдера другому транзитному провайдеру или латеральному (т. е. нетранзитному) узлу или анонсированию маршрута, полученного от одного латерального узла, другому латеральному узлу или транзитному провайдеру».


Сочетая оба описания с накопленным опытом, мы можем утверждать, что утечка маршрута BGP — это непреднамеренное распространение префиксов BGP за пределы предполагаемой области, что может привести к перенаправлению трафика по непредусмотренному пути, что может привести к перехвату или анализу трафика, а также не может привести к перегрузке или полному падению (черной дыре) трафика. Утечки маршрутов могут быть случайными или злонамеренными, но чаще всего возникают из-за случайных неправильных конфигураций.

А создав маршрутную утечку, ликер становится связующим звеном между разными регионами без получения дохода. Но главная проблема даже не в упущенной выгоде.

Во-первых, пакеты должны проходить большее расстояние, когда утечка маршрута происходит в третьей стране. И, как мы понимаем, это приводит к гораздо большим задержкам. Во-вторых, пакеты могут теряться из-за недостаточных настроек, если они не доходят до принимающей стороны.

Как часто они возникают и каковы риски
Согласно отчету Qrator Labs об инцидентах BGP за третий квартал 2022 года, в третьем квартале произошло 12 103 554 утечки маршрутов BGP, инициированных 3030 уникальными утечками маршрутов.

Конечно, не все из них имели достаточно распространения, чтобы быть видимыми глобально, хотя, по данным Qrator.Radar, в Q3 2022 г. было 6 глобальных утечек маршрутов, во II квартале 2022 г. — 5 глобальных утечек маршрутов, а в I квартале 2022 г. — 4. И утечки глобальных маршрутов происходят гораздо чаще, чем глобальные перехваты BGP, по крайней мере, с 2021 года.



Общие последствия утечки активного маршрута BGP могут варьироваться от повышенных сетевых задержек для жертвы (инициатора префикса) до DoS как для жертвы, так и для злоумышленника. Точный объем и масштаб последствий невозможно подтвердить, не будучи участником утечки BGP-сессии, но некоторые подсказки можно собрать с помощью мониторинга трафика для затронутых автономных систем и их ресурсов.

Инциденты с маршрутизацией BGP могут быть проблематичными по целому ряду причин. В некоторых случаях они просто нарушают поток законного интернет-трафика, в то время как другие могут привести к неправильному направлению сообщений, создавая угрозу безопасности из-за перехвата или манипулирования. Инциденты маршрутизации происходят с некоторой регулярностью и могут сильно различаться по влиянию на работу
Дуг Мэдори, Кентик



Если вы думаете, что терпят неудачу только мелкие интернет-провайдеры — это неправда. Это пример начала августа — классическая ситуация, когда трафик между двумя Tier-1 ISP перенаправлялся на несколько часов. И если бы провайдер-лидер был небольшой сетью, объем трафика был бы настолько огромным, что он мог бы вызвать DoS в глобальном масштабе. И мы уже видели подобные ситуации много раз. Но, к счастью, в этой конкретной ситуации, представленной на слайде, интернет-провайдер был достаточно большим, чтобы не отставать от всего перенаправляемого трафика.

Каковы текущие варианты предотвращения и устранения утечек маршрутов
Существующие подходы к предотвращению утечек основаны на маркировке маршрутов в соответствии с конфигурацией оператора без проверки соответствия конфигурации конфигурации соседа eBGP или принудительного согласования двух узлов eBGP об их пиринговых отношениях.

Прямо сейчас, за исключением AS-SET, практически нет возможности бороться с утечками маршрутов. Вот почему роли BGP имеют три «измерения», если их можно так назвать: предотвращение, обнаружение и проверка сторонней конфигурации. В настоящее время с помощью сообществ BGP мы можем только попытаться предотвратить.



Можем ли мы измерить влияние утечек маршрутов? Если у вас есть разные инструменты мониторинга данных, вы можете сопоставить влияние на данные и текущие инциденты BGP.

В левой части этого слайда видно, как всплеск объема трафика совпадает с утечкой маршрута. Справа вы можете видеть, что они будут другими, если вы попытаетесь визуализировать трассировку во время и после инцидента; он может включать дополнительные страны и другие параметры. Вы можете увидеть увеличение RTT во время инцидента и отслеживать количество потерянных пакетов.



Что делать, если вы не хотите, чтобы на вас повлияли утечки маршрутов? Во-первых, установите, действительно ли ваши данные затронуты инцидентом BGP. Затем попытайтесь найти виновного. После этого с помощью Whois или аналогичного сервиса попробуйте найти контакты электронной почты такого актера. Тогда напишите им претензию и ждите ответа. Этот метод обычно работает, но вы также должны понимать, что для решения проблемы требуется много времени.

Каковы настройки? Первый заключается в злоупотреблении механизмом предотвращения зацикливания маршрута BGP — добавлении префикса утечки с ASN утечка между вашими ASN. Как это работает? Сначала вы пройдете проверку соседей, а затем пройдете проверку исходного ASN. Наконец, злоумышленник не получит этот маршрут из-за механизма предотвращения зацикливания маршрута BGP. Таким образом, ваш повторно объявленный префикс больше не будет просачиваться.


А еще есть практичное решение, если у вас большая пиринговая сеть. Прежде всего, постарайтесь понять, что представляет собой интересующий вас регион. Затем вам нужно найти наиболее значимого интернет-провайдера в этом регионе и подключиться к нему. Если один из них принимает утечку маршрута, отправьте им субпрефиксы напрямую. Это не решит всей проблемы, но большой процент вашего трафика будет возвращен вам, так что вы не будете страдать так сильно, как могли бы.


Как проблематика утечек маршрутов меняется с принятием RFC9234
В старом мире утечек маршрутов их обнаружение зависело от сообществ. На входе ставили, а на выходе проверяли — относительно просто. Но проблема была в том, что это решение всегда было одной ошибкой от провала. Как поставщик услуг Интернета, утечка маршрута происходит, если ваш клиент забывает создать входной фильтр или забывает создать исходящий фильтр. Он может забыть сделать и то, и другое, но утечка маршрута все равно происходит.



RFC9234 предоставляет полезный инструмент для предотвращения и обнаружения утечек маршрутов BGP за счет усовершенствования сообщения BGP OPEN для установления соглашения об одноранговых отношениях в каждом сеансе eBGP для обеспечения соответствующей конфигурации на обеих сторонах. Затем распространяемые маршруты помечаются в соответствии с согласованными отношениями — внутриполосным методом с новым параметром конфигурации — ролью BGP, который согласовывается с использованием возможности роли BGP в сообщении OPEN. Узел eBGP может потребовать использования этой возможности и подтверждения роли BGP у соседнего узла для успешного выполнения операции BGP OPEN.

Существует также необязательный, транзитивный атрибут пути BGP, называемый «Только для клиента» или OTC, который предотвращает создание утечек AS и обнаруживает утечки, созданные AS в середине пути AS.


Что такое роль BGP? Это ваши пиринговые отношения с вашим соседом. У вас есть только несколько пиринговых отношений, которые могут быть: провайдер, клиент, одноранговый узел, сервер маршрутов и клиент сервера маршрутов. Это в основном все. Вы можете легко пометить ими всех своих соседей. В коде этот параметр конфигурации транслируется в код возможности BGP, и этот код согласовывается в процессе установления сеанса BGP.

Во время открытого обмена проверяется правильность пары поставщик-клиент. Но что произойдет, если одна сторона настроит роль поставщика и ее партнерскую роль? Если кто-то ошибется, сеанс BGP не будет установлен.


Теперь вернемся к утечкам маршрутов. Как уже упоминалось, утечки маршрутов очень просты. Они происходят, когда префикс, полученный от одного поставщика или однорангового узла, объявляется другому поставщику или одноранговому узлу. Другими словами, мы можем преобразовать его в следующее правило. Как только префикс объявляется клиенту, он должен передаваться только нижестоящему клиенту, косвенному клиенту и т. д. И чтобы гарантировать, что это правило не будет нарушено, мы добавили новый атрибут BGP под названием Only-To-Customer. Как это работает?



Когда провайдер отправляет префикс своему клиенту, он устанавливает атрибут OTC со значением своей собственной автономной системы. Если этот атрибут не установлен, клиент также добавляет к нему значение своей соседней автономной системы. Важный момент — не имеет значения, кто устанавливает атрибут; значение такое же.

Атрибут OTC не меняется в течение срока его действия. А с другой стороны, с правой стороны слайда, это перепроверено. Клиент сначала проверяет, что, если установлен OTC, он не должен отправлять свои префиксы другим провайдерам и партнерам. И такую ​​же проверку делает кусок провайдера с другой стороны.

Так что это двойной набор, дважды проверенный. И если в этот раз заказчик не настроит свои фильтры — ничего не произойдет, потому что провайдер сможет моментально обнаружить утечку маршрута.

Вот несколько формальных слайдов о том, как работает OTC. Вы можете проверить их позже в документе RFC. Это не сложно, но есть один важный момент. Вы можете пропустить их, потому что не хотите связываться с OTC. OTC устанавливается автоматически при настройке ролей. Вы устанавливаете роли — OTC работает в коде. Вы можете посмотреть, как это работает, но вам не нужно его настраивать. Это слайд, который описывает, как устанавливается OTC.

На этом слайде описывается, как проверяется OTC.

А теперь мы можем поговорить о том, что мы делаем с утечками маршрутов. Документ довольно точно описывает, что делать, когда вы обнаруживаете утечку маршрута. Вам нужно отказаться от маршрута. Все остальные методы ошибочны, поэтому, пожалуйста, не пытайтесь использовать локальные настройки, если не хотите, чтобы вас оскорбили.

Здесь вы можете увидеть, насколько сложно настроить роли BGP в некоторых программах с открытым исходным кодом. Желтая часть — это то, что вам нужно для настройки ролей BGP, и OTC сделает всю работу за вас. Я надеюсь, что это не так сложно.

Внизу видно, что происходит, если роли настроены с ошибками — когда соответствующая роль не совпадает. Сеанс BGP не открывается.


И это то, что происходит за кулисами. Атрибут OTC появляется в маршруте, но вы его не настраиваете — это сделано в коде за вас. Это просто.

Итак, роли BGP и OTC позволяют вам контролировать конфигурацию вашего соседа. OTC — это транзитный атрибут, транзитный сигнал, который может идти от сети уровня 1 или IX ко всем ее прямым и непрямым нисходящим потокам. Он дважды проверяется на выходе. Двойной набор на входе. И OTC — это атрибут, который, по сравнению с сообществом, вряд ли будет лишен. И один из самых критичных моментов — это дает возможность обнаруживать утечки маршрутов даже на расстоянии нескольких прыжков от протекающей AS.

Прямо сейчас и в будущем
MANRS приветствует объявление RFC9234, и мы твердо верим, что реализация роли BGP поможет сообществу еще больше защитить Интернет. Механизм роли BGP, предложенный в RFC9234, поможет предотвратить и обнаружить большинство непреднамеренных неправильных конфигураций BGP, которые создают утечки маршрутов. Хотя RPKI может защитить от перехвата источника маршрута, нам также нужен механизм для защиты пути и защиты от утечек маршрута. Будь то ASPA, AS-Cone, роль BGP или BGPSec, все они обеспечивают необходимые механизмы для защиты интернет-маршрутизации
МАНРС
Конечно, реальная реализация RFC9234 будет отличаться в зависимости от роли «локальной AS», принимающей роли BGP. Если вы интернет-обменник — вы можете использовать его прямо сейчас. Если вы являетесь интернет-провайдером, использующим какое-либо оборудование, предоставленное поставщиком/ами, спросите поставщика, каковы его планы по внедрению RFC9234. К сожалению, другого пути нет.

Мы считаем, что ролей BGP достаточно для покрытия (предотвращения и обнаружения) 80% утечек маршрутов BGP в случае, если основные интернет-биржи и крупнейшие мировые операторы (в первую очередь уровня 1) примут RFC9234. 20%, вероятно, останутся: сломанные случаи, оптимизаторы BGP, которые могут просто удалить атрибут, если захотят, что-то еще, о чем мы не подумали. Но большинство проблем с утечками маршрутов BGP должны и, вероятно, будут решены.

Для чего роли BGP не предназначены, так это для хакерской деятельности — они сосредоточены на предотвращении и обнаружении ошибок/неправильных конфигураций.

По нашему мнению, ASPA и ROA в сочетании способны покрыть хакерскую деятельность, связанную с маршрутизацией BGP. ASPA дополняет BGPSec, хотя обоим предстоит пройти долгий путь, прежде чем мы увидим широкое распространение среди интернет-провайдеров.


На данный момент нам известно, что исправления были применены к трем основным реализациям с открытым исходным кодом. Что мы можем сказать? Мы не в конце; может быть, это конец начала. Чтобы избавиться от утечек маршрутов, если мы их не очень любим, нам как сообществу нужно продемонстрировать желание избавиться от этих инцидентов маршрутизации. Та же страсть, которую сообщество проявляет к устранению перехватов BGP с помощью ROA.


Если вы используете инструменты с открытым исходным кодом, вы уже можете попробовать настроить роли BGP. Ничто не мешает вам это сделать. Если вы используете программное обеспечение какого-либо поставщика — отлично! Отправьте запрос на поддержку ролей BGP выбранному поставщику. А если вы разработчик — тем более! Существует огромное пространство для улучшений, если вы можете внести свой вклад в другие реализации BGP. Вы можете внести свой вклад в синтаксические анализаторы BMP, реализацию дампов TCP, дампов BGP и т.д.

Будем надеяться, что с помощью RFC9234 мы сможем хотя бы приступить к устранению аномалий BGP для улучшения Интернета.

qrator.net/ru/