De ce Internetul este încă online?

Internetul pare a fi o structură puternică, independentă și indestructibilă. În teorie, rețeaua este suficient de puternică pentru a supraviețui unei explozii nucleare. În realitate, internetul poate lăsa un singur router mic. Totul pentru că Internetul este o grămadă de contradicții, vulnerabilități, erori și videoclipuri despre pisici. Coloana vertebrală a Internetului, BGP, este plină de probleme. Este uimitor că încă mai respiră. Pe lângă erorile din internetul în sine, acesta este, de asemenea, spart de toți: furnizori mari de internet, corporații, state și atacuri DDoS. Ce să faci cu ea și cum să trăiești cu ea?

De ce Internetul este încă online?

Știe răspunsul Alexey Uchakin (Șarpe_Noapte) este liderul unei echipe de ingineri de rețea la IQ Option. Sarcina sa principală este accesibilitatea platformei pentru utilizatori. În transcrierea raportului lui Alexey despre Saint HighLoad++ 2019 Să vorbim despre BGP, atacuri DDOS, switch-uri de internet, erori ale furnizorului, descentralizare și cazuri în care un mic router a trimis Internetul în somn. La sfârșit - câteva sfaturi despre cum să supraviețuiești la toate acestea.

Ziua în care s-a spart internetul

Voi cita doar câteva incidente în care conectivitatea la Internet s-a stricat. Acest lucru va fi suficient pentru imaginea completă.

„Incident AS7007”. Prima dată când s-a spart internetul a fost în aprilie 1997. A existat o eroare în software-ul unui router din sistemul autonom 7007. La un moment dat, routerul și-a anunțat vecinii săi tabelul intern de rutare și a trimis jumătate din rețea într-o gaură neagră.

„Pakistanul împotriva YouTube”. În 2008, băieți curajoși din Pakistan au decis să blocheze YouTube. Au făcut-o atât de bine încât jumătate din lume a rămas fără pisici.

„Capturarea prefixelor VISA, MasterCard și Symantec de către Rostelecom”. În 2017, Rostelecom a început să anunțe din greșeală prefixele VISA, MasterCard și Symantec. Drept urmare, traficul financiar a fost direcționat prin canale controlate de furnizor. Scurgerea nu a durat mult, dar a fost neplăcută pentru companiile financiare.

Google vs Japonia. În august 2017, Google a început să anunțe prefixele furnizorilor importanți japonezi NTT și KDDI în unele dintre uplinkurile sale. Traficul a fost trimis la Google ca tranzit, cel mai probabil din greșeală. Deoarece Google nu este un furnizor și nu permite traficul de tranzit, o parte semnificativă a Japoniei a rămas fără internet.

„DV LINK a capturat prefixele Google, Apple, Facebook, Microsoft”. Tot în 2017, furnizorul rus DV LINK din anumite motive a început să anunțe rețelele Google, Apple, Facebook, Microsoft și alți jucători importanți.

„eNet din SUA a capturat prefixele AWS Route53 și MyEtherwallet”. În 2018, furnizorul Ohio sau unul dintre clienții săi a anunțat rețelele de portofel criptografic Amazon Route53 și MyEtherwallet. Atacul a avut succes: chiar și în ciuda certificatului autosemnat, un avertisment despre care a apărut utilizatorului la intrarea pe site-ul MyEtherwallet, multe portofele au fost deturnate și o parte din criptomoneda a fost furată.

Numai în 2017 au fost peste 14 de astfel de incidente! Rețeaua este încă descentralizată, așa că nu totul și nu toată lumea se defectează. Dar există mii de incidente, toate legate de protocolul BGP care alimentează Internetul.

BGP și problemele sale

protocol BGP - Border Gateway Protocol, a fost descris pentru prima dată în 1989 de doi ingineri de la IBM și Cisco Systems pe trei „șervețele” - coli A4. Aceste "șervețele" încă stau la sediul Cisco Systems din San Francisco ca o relicvă a lumii rețelelor.

Protocolul se bazează pe interacțiunea sistemelor autonome - Sisteme autonome sau AS pe scurt. Un sistem autonom este pur și simplu un ID căruia îi sunt alocate rețele IP în registrul public. Un router cu acest ID poate anunța aceste rețele lumii. În consecință, orice rută de pe Internet poate fi reprezentată ca un vector, care este numit AS Calea. Vectorul este format din numerele de sisteme autonome care trebuie parcurse pentru a ajunge la rețeaua de destinație.

De exemplu, există o rețea de un număr de sisteme autonome. Trebuie să treceți de la sistemul AS65001 la sistemul AS65003. Calea dintr-un sistem este reprezentată de AS Path în diagramă. Este format din două sisteme autonome: 65002 și 65003. Pentru fiecare adresă de destinație există un vector AS Path, care constă din numărul de sisteme autonome pe care trebuie să le parcurgem.

De ce Internetul este încă online?

Deci, care sunt problemele cu BGP?

BGP este un protocol de încredere

Protocolul BGP se bazează pe încredere. Aceasta înseamnă că avem încredere în aproapele nostru implicit. Aceasta este o caracteristică a multor protocoale care au fost dezvoltate chiar în zorii Internetului. Să ne dăm seama ce înseamnă „încredere”.

Fără autentificare vecină. Formal, există MD5, dar MD5 în 2019 este doar asta...

Fără filtrare. BGP are filtre și sunt descrise, dar nu sunt folosite sau utilizate incorect. Voi explica de ce mai târziu.

Este foarte ușor să înființezi un cartier. Configurarea unei vecinătăți în protocolul BGP pe aproape orice router este câteva linii de configurare.

Nu sunt necesare drepturi de gestionare BGP. Nu este nevoie să susțineți examene pentru a vă dovedi calificările. Nimeni nu vă va retrage drepturile pentru configurarea BGP în timp ce sunteți beat.

Două probleme principale

Deturnări de prefix. Deturnarea prefixelor este promovarea unei rețele care nu vă aparține, așa cum este cazul MyEtherwallet. Am luat niște prefixe, am convenit cu furnizorul sau l-am piratat și prin el anunțăm aceste rețele.

Scurgeri de traseu. Scurgerile sunt puțin mai complicate. Scurgerea este o schimbare în AS Path. În cel mai bun caz, schimbarea va duce la o întârziere mai mare, deoarece trebuie să călătoriți pe o rută mai lungă sau pe o legătură mai puțin încăpătoare. În cel mai rău caz, cazul cu Google și Japonia se va repeta.

Google în sine nu este un operator sau un sistem autonom de tranzit. Dar când a anunțat rețelele operatorilor japonezi furnizorului său, traficul prin Google prin AS Path a fost văzut ca o prioritate mai mare. Traficul a mers acolo și a scăzut pur și simplu pentru că setările de rutare din Google sunt mai complexe decât filtrele de la graniță.

De ce nu funcționează filtrele?

Nimanui nu-i pasa. Acesta este motivul principal - nimănui nu-i pasă. Administratorul unui mic furnizor sau companie care s-a conectat la furnizor prin BGP a luat MikroTik, a configurat BGP pe el și nici măcar nu știe că acolo pot fi configurate filtre.

Erori de configurare. Au greșit ceva, au făcut o greșeală în mască, și-au pus o plasă greșită - și acum a apărut din nou o greșeală.

Nicio posibilitate tehnică. De exemplu, furnizorii de telecomunicații au mulți clienți. Lucrul inteligent de făcut este să actualizezi automat filtrele pentru fiecare client - să monitorizezi că are o nouă rețea, că și-a închiriat rețeaua cuiva. Este dificil să urmărești acest lucru și chiar mai dificil cu mâinile tale. Prin urmare, pur și simplu instalează filtre relaxate sau nu instalează filtre deloc.

excepții. Există excepții pentru clienții iubiți și mari. Mai ales în cazul interfețelor inter-operatori. De exemplu, TransTeleCom și Rostelecom au o grămadă de rețele și există o interfață între ele. Dacă articulația cade, nu va fi bine pentru nimeni, așa că filtrele sunt relaxate sau îndepărtate complet.

Informații învechite sau irelevante în IRR. Filtrele sunt construite pe baza informațiilor care sunt înregistrate în IRR - Internet Routing Registry. Acestea sunt registre ale registratorilor regionali de internet. Adesea, registrele conțin informații învechite sau irelevante sau ambele.

Cine sunt acești registratori?

De ce Internetul este încă online?

Toate adresele de internet aparțin organizației IANA - Internet Assigned Numbers Authority. Când cumpărați o rețea IP de la cineva, nu cumpărați adrese, ci dreptul de a le folosi. Adresele sunt o resursă intangibilă și, de comun acord, toate sunt deținute de IANA.

Sistemul funcționează așa. IANA deleagă gestionarea adreselor IP și a numerelor de sistem autonome către cinci registratori regionali. Ei emit sisteme autonome LIR - registratori locali de internet. LIR-urile alocă apoi adrese IP utilizatorilor finali.

Dezavantajul sistemului este că fiecare dintre registratorii regionali își menține registrele în felul său. Fiecare are propriile opinii cu privire la informațiile care ar trebui să fie conținute în registre și cine ar trebui sau nu ar trebui să le verifice. Rezultatul este mizeria pe care o avem acum.

Cum altfel poți combate aceste probleme?

IRR - calitate mediocră. Este clar cu IRR - totul este rău acolo.

BGP-comunități. Acesta este un atribut care este descris în protocol. Putem atașa, de exemplu, o comunitate specială la anunțul nostru, astfel încât un vecin să nu trimită rețelele noastre vecinilor săi. Când avem o legătură P2P, schimbăm doar rețelele noastre. Pentru a preveni trecerea accidentală a traseului către alte rețele, adăugăm comunitate.

Comunitățile nu sunt tranzitive. Este întotdeauna un contract pentru doi, iar acesta este dezavantajul lor. Nu putem atribui nicio comunitate, cu excepția uneia, care este acceptată implicit de toată lumea. Nu putem fi siguri că toată lumea va accepta această comunitate și o va interpreta corect. Prin urmare, în cel mai bun caz, dacă ești de acord cu uplink-ul tău, el va înțelege ce vrei de la el în ceea ce privește comunitatea. Dar vecinul tău s-ar putea să nu înțeleagă, sau operatorul pur și simplu îți va reseta eticheta și nu vei obține ceea ce ți-ai dorit.

RPKI + ROA rezolvă doar o mică parte a problemelor. RPKI este Resurse Infrastructură cu cheie publică  — un cadru special pentru semnarea informațiilor de rutare. Este o idee bună să forțați LIR-urile și clienții lor să mențină o bază de date actualizată a spațiului de adrese. Dar există o problemă cu ea.

RPKI este, de asemenea, un sistem de chei publice ierarhice. IANA are o cheie din care sunt generate cheile RIR și din care cheile LIR sunt generate? cu care își semnează spațiul de adresă folosind ROAs - Route Origin Authorisations:

— Vă asigur că acest prefix va fi anunțat în numele acestei regiuni autonome.

Pe lângă ROA, există și alte obiecte, dar mai multe despre ele mai târziu. Pare un lucru bun și util. Dar nu ne protejează de scurgerile de la cuvântul „deloc” și nu rezolvă toate problemele legate de deturnarea prefixelor. Prin urmare, jucătorii nu se grăbesc să o implementeze. Deși există deja asigurări de la jucători mari, cum ar fi AT&T și marile companii IX, că prefixele cu o înregistrare ROA nevalidă vor fi renunțate.

Poate că vor face asta, dar deocamdată avem un număr mare de prefixe care nu sunt semnate în niciun fel. Pe de o parte, nu este clar dacă sunt anunțate în mod valid. Pe de altă parte, nu le putem renunța în mod implicit, deoarece nu suntem siguri dacă acest lucru este corect sau nu.

Ce altceva este acolo?

BGPSec. Acesta este un lucru grozav pe care academicienii l-au gândit pentru o rețea de ponei roz. Au zis:

- Avem RPKI + ROA - un mecanism de verificare a semnăturilor spațiului de adrese. Să creăm un atribut BGP separat și să-l numim Calea BGPSec. Fiecare router va semna cu propria sa semnatura anunturile pe care le anunta vecinilor sai. În acest fel vom obține o cale de încredere din lanțul de anunțuri semnate și o vom putea verifica.

Bun în teorie, dar în practică există multe probleme. BGPSec distruge multe mecanisme BGP existente pentru selectarea hopurilor următoare și gestionarea traficului de intrare/ieșire direct pe router. BGPSec nu funcționează până când 95% din întreaga piață nu l-a implementat, ceea ce în sine este o utopie.

BGPSec are probleme uriașe de performanță. Pe hardware-ul actual, viteza de verificare a anunțurilor este de aproximativ 50 de prefixe pe secundă. Pentru comparație: tabelul actual de Internet de 700 de prefixe va fi încărcat în 000 ore, timp în care se va schimba de încă 5 ori.

Politică deschisă BGP (BGP bazat pe roluri). Proaspătă propunere bazată pe model Gao-Rexford. Aceștia sunt doi oameni de știință care cercetează BGP.

Modelul Gao-Rexford este următorul. Pentru a simplifica, cu BGP există un număr mic de tipuri de interacțiuni:

  • Client furnizor;
  • P2P;
  • comunicare internă, spune iBGP.

Pe baza rolului routerului, este deja posibilă atribuirea implicită a anumitor politici de import/export. Administratorul nu trebuie să configureze liste de prefixe. Pe baza rolului pe care routerele îl convin între ele și care poate fi setat, primim deja câteva filtre implicite. Acesta este în prezent un proiect care este discutat în IETF. Sper că în curând vom vedea acest lucru sub forma unui RFC și implementare pe hardware.

Furnizori mari de internet

Să ne uităm la exemplul unui furnizor CenturyLink. Este al treilea cel mai mare furnizor din SUA, deservește 37 de state și având 15 centre de date. 

În decembrie 2018, CenturyLink a fost pe piața din SUA timp de 50 de ore. În timpul incidentului, au existat probleme cu funcționarea bancomatelor în două state, iar numărul 911 nu a funcționat câteva ore în cinci state. Loteria din Idaho a fost complet distrusă. Incidentul este în prezent investigat de Comisia de Telecomunicații din SUA.

Cauza tragediei a fost o placă de rețea într-un centru de date. Cardul a funcționat defectuos, a trimis pachete incorecte și toate cele 15 centre de date ale furnizorului au căzut.

De ce Internetul este încă online?

Ideea nu a funcționat pentru acest furnizor "prea mare ca sa cada". Această idee nu funcționează deloc. Puteți lua orice jucător important și puteți pune câteva lucruri mici deasupra. SUA încă se descurcă bine cu conectivitate. Clienții CenturyLink care aveau o rezervă au intrat în ea în mulțime. Apoi operatorii alternativi s-au plâns de supraîncărcarea legăturilor lor.

Dacă condiționalul Kazakhtelecom va cădea, întreaga țară va rămâne fără internet.

Corporații

Probabil că Google, Amazon, FaceBook și alte corporații acceptă internetul? Nu, și ei îl sparg.

În 2017 la Sankt Petersburg la conferința ENOG13 Jeff Houston de APnic a prezentat raportul „Moartea tranzitului”. Se spune că suntem obișnuiți ca interacțiunile, fluxurile de bani și traficul pe Internet să fie vertical. Avem furnizori mici care plătesc pentru conectivitate la cei mai mari și deja plătesc pentru conectivitate la tranzitul global.

De ce Internetul este încă online?

Acum avem o astfel de structură orientată vertical. Totul ar fi bine, dar lumea se schimbă - jucătorii majori își construiesc cablurile transoceanice pentru a-și construi propriile coloana vertebrală.

De ce Internetul este încă online?
Știri despre cablul CDN.

În 2018, TeleGeography a lansat un studiu conform căruia mai mult de jumătate din traficul de pe Internet nu mai este internetul, ci coloana vertebrală CDN-ul jucătorilor mari. Acesta este trafic care are legătură cu Internetul, dar aceasta nu mai este rețeaua despre care vorbeam.

De ce Internetul este încă online?

Internetul se descompune într-un set mare de rețele slab conectate.

Microsoft are propria sa rețea, Google are propria ei și se suprapun puțin între ele. Traficul care provine de undeva în SUA trece prin canalele Microsoft peste ocean până în Europa undeva pe un CDN, apoi prin CDN sau IX se conectează cu furnizorul dvs. și ajunge la router.

Descentralizarea dispare.

Această putere a internetului, care îl va ajuta să supraviețuiască unei explozii nucleare, se pierde. Apar locuri de concentrare a utilizatorilor și trafic. Dacă Google Cloud condițional scade, vor exista multe victime simultan. Am simțit acest lucru parțial când Roskomnadzor a blocat AWS. Iar exemplul CenturyLink arată că chiar și lucrurile mărunte sunt suficiente pentru asta.

Anterior, nu totul și nu toată lumea s-a rupt. În viitor, putem ajunge la concluzia că, influențând un jucător major, putem sparge o mulțime de lucruri, în multe locuri și în mulți oameni.

State

Statele sunt următoarele pe rând și asta li se întâmplă de obicei.

De ce Internetul este încă online?

Aici Roskomnadzorul nostru nu este deloc un pionier. O practică similară de închidere a internetului există în Iran, India și Pakistan. În Anglia există un proiect de lege privind posibilitatea închiderii internetului.

Orice stat mare dorește să obțină un comutator pentru a opri internetul, complet sau parțial: Twitter, Telegram, Facebook. Nu este că nu înțeleg că nu vor reuși niciodată, dar își doresc cu adevărat asta. Comutatorul este folosit, de regulă, în scopuri politice - pentru a elimina concurenții politici, sau se apropie alegerile sau hackerii ruși au spart din nou ceva.

Atacurile DDoS

Nu voi lua pâinea de la camarazii mei de la Qrator Labs, ei o fac mult mai bine decât mine. Ei au raport anual privind stabilitatea Internetului. Și asta au scris în raportul din 2018.

Durata medie a atacurilor DDoS scade la 2.5 ore. Atacatorii încep și să numere bani, iar dacă resursa nu este disponibilă imediat, atunci o lasă rapid în pace.

Intensitatea atacurilor este în creștere. În 2018, am văzut 1.7 Tb/s în rețeaua Akamai, iar aceasta nu este limita.

Noi vectori de atac apar, iar cei vechi se intensifică. Apar noi protocoale care sunt susceptibile de amplificare și apar noi atacuri asupra protocoalelor existente, în special TLS și altele asemenea.

Majoritatea traficului este de pe dispozitive mobile. În același timp, traficul de internet se deplasează către clienții mobili. Atât cei care atacă, cât și cei care apără trebuie să poată lucra cu asta.

Invulnerabil - nu. Aceasta este ideea principală - nu există o protecție universală care să protejeze cu siguranță împotriva oricărui DDoS.

Sistemul nu poate fi instalat decât dacă este conectat la Internet.

Sper că te-am speriat destul. Să ne gândim acum ce să facem.

Ce să fac?!

Dacă aveți timp liber, dorință și cunoștințe de limba engleză, participați la grupuri de lucru: IETF, RIPE WG. Acestea sunt liste de e-mail deschise, abonați-vă la liste de corespondență, participați la discuții, veniți la conferințe. Dacă aveți statut LIR, puteți vota, de exemplu, în RIPE pentru diverse inițiative.

Pentru simplii muritori asta este monitorizarea. Să știi ce s-a stricat.

Monitorizare: ce trebuie verificat?

Ping normal, și nu doar o verificare binară - funcționează sau nu. Înregistrați RTT în istorie, astfel încât să puteți analiza anomaliile mai târziu.

traceroute. Acesta este un program utilitar pentru determinarea rutelor de date pe rețelele TCP/IP. Ajută la identificarea anomaliilor și blocajelor.

HTTP verifică adrese URL personalizate și certificate TLS va ajuta la detectarea blocării sau a falsării DNS pentru un atac, care este practic același lucru. Blocarea este adesea efectuată prin falsificarea DNS și prin transformarea traficului către o pagină stub.

Dacă este posibil, verificați hotărârea clienților dvs. cu privire la originea dvs. din locuri diferite dacă aveți o cerere. Acest lucru vă va ajuta să detectați anomaliile de deturnare a DNS, lucru pe care furnizorii îl fac uneori.

Monitorizare: unde se verifică?

Nu există un răspuns universal. Verificați de unde vine utilizatorul. Dacă utilizatorii sunt în Rusia, verificați din Rusia, dar nu vă limitați la asta. Dacă utilizatorii dvs. locuiesc în regiuni diferite, verificați din aceste regiuni. Dar mai bine din toată lumea.

Monitorizare: ce trebuie verificat?

Am venit cu trei moduri. Dacă știți mai multe, scrieți în comentarii.

  • Atlas COPT.
  • Monitorizare comercială.
  • Propria ta rețea de mașini virtuale.

Să vorbim despre fiecare dintre ele.

Atlas COPT - este o cutie atât de mică. Pentru cei care cunosc „Inspectorul” intern - aceasta este aceeași cutie, dar cu un autocolant diferit.

De ce Internetul este încă online?

RIPE Atlas este un program gratuit. Vă înregistrați, primiți un router prin poștă și îl conectați la rețea. Pentru faptul că altcineva folosește eșantionul tău, primești niște credite. Cu aceste împrumuturi puteți face unele cercetări singur. Puteți testa în diferite moduri: ping, traceroute, verificați certificate. Acoperirea este destul de mare, sunt multe noduri. Dar există nuanțe.

Sistemul de creditare nu permite construirea de soluții de producție. Nu vor fi suficiente credite pentru cercetarea continuă sau monitorizarea comercială. Creditele sunt suficiente pentru un studiu scurt sau o verificare unică. Norma zilnică dintr-o probă se consumă prin 1-2 verificări.

Acoperirea este neuniformă. Deoarece programul este gratuit în ambele direcții, acoperirea este bună în Europa, în partea europeană a Rusiei și în unele regiuni. Dar dacă aveți nevoie de Indonezia sau Noua Zeelandă, atunci totul este mult mai rău - este posibil să nu aveți 50 de mostre pe țară.

Nu puteți verifica http dintr-un eșantion. Acest lucru se datorează nuanțelor tehnice. Ei promit să-l repare în noua versiune, dar deocamdată http nu poate fi verificat. Numai certificatul poate fi verificat. Un fel de verificare http poate fi efectuată numai pe un dispozitiv special RIPE Atlas numit Anchor.

A doua metodă este monitorizarea comercială. Totul e în regulă cu el, plătești bani, nu? Îți promit câteva zeci sau sute de puncte de monitorizare în întreaga lume și scot din cutie tablouri de bord frumoase. Dar, din nou, sunt probleme.

Se plătește, pe alocuri este foarte. Monitorizarea ping, controalele la nivel mondial și o mulțime de verificări http pot costa câteva mii de dolari pe an. Dacă finanțele permit și vă place această soluție, mergeți mai departe.

Este posibil ca acoperirea să nu fie suficientă în regiunea de interes. Cu același ping, se specifică maximum o parte abstractă a lumii - Asia, Europa, America de Nord. Sistemele de monitorizare rare pot detalia o anumită țară sau regiune.

Suport slab pentru testele personalizate. Dacă aveți nevoie de ceva personalizat și nu doar de un „creț” pe adresa URL, atunci există și probleme cu asta.

A treia cale este monitorizarea dvs. Acesta este un clasic: „Să scriem pe al nostru!”

Monitorizarea dumneavoastră se transformă în dezvoltarea unui produs software și a unui produs distribuit. Căutați un furnizor de infrastructură, uitați-vă la cum să îl implementați și să îl monitorizați - monitorizarea trebuie monitorizată, nu? Și este nevoie și de sprijin. Gândește-te de zece ori înainte de a te ocupa de asta. Poate fi mai ușor să plătești pe cineva să o facă pentru tine.

Monitorizarea anomaliilor BGP și a atacurilor DDoS

Aici, pe baza resurselor disponibile, totul este și mai simplu. Anomaliile BGP sunt detectate folosind servicii specializate precum QRadar, BGPmon. Acceptă un tabel de vizualizare completă de la mai mulți operatori. Pe baza a ceea ce văd de la diferiți operatori, pot detecta anomalii, pot căuta amplificatoare și așa mai departe. Înregistrarea este de obicei gratuită - introduceți numărul de telefon, vă abonați la notificări prin e-mail, iar serviciul vă va avertiza cu privire la problemele dvs.

Monitorizarea atacurilor DDoS este, de asemenea, simplă. De obicei, aceasta este Bazat pe NetFlow și jurnalele. Există sisteme specializate precum FastNetMon, module pentru Splunk. Ca ultimă soluție, există furnizorul dvs. de protecție DDoS. De asemenea, poate scurge NetFlow și, pe baza acestuia, vă va anunța despre atacurile în direcția dumneavoastră.

Constatări

Nu vă faceți iluzii - cu siguranță internetul se va rupe. Nu totul și nu toată lumea se va sparge, dar 14 mii de incidente în 2017 sugerează că vor fi incidente.

Sarcina ta este să observi problemele cât mai curând posibil. Cel puțin, nu mai târziu de utilizatorul dvs. Nu numai că este important să rețineți, păstrați întotdeauna un „Plan B” în rezervă. Un plan este o strategie pentru ceea ce vei face atunci când totul se strică.: operatori de rezervă, DC, CDN. Un plan este o listă de verificare separată cu care verificați funcționarea tuturor. Planul ar trebui să funcționeze fără implicarea inginerilor de rețea, pentru că de obicei sunt puțini și vor să doarmă.

Asta e tot. Vă doresc disponibilitate ridicată și monitorizare ecologică.

Săptămâna viitoare, în Novosibirsk, sunt așteptate soare, încărcare mare și o concentrație mare de dezvoltatori HighLoad++ Siberia 2019. În Siberia, se prevede un front de rapoarte privind monitorizarea, accesibilitatea și testarea, securitatea și managementul. Sunt așteptate precipitații sub formă de note mâzgălite, rețele, fotografii și postări pe rețelele de socializare. Vă recomandăm amânarea tuturor activităților pe 24 și 25 iunie și pentru a rezerva bilete. Vă așteptăm în Siberia!

Sursa: www.habr.com

Adauga un comentariu