Три крупнейших в мире точки обмена интернет-трафиком работают на решениях Brocade

...

Компания Brocade® объявила, что ее высокопроизводительные, энергосберегающие коммутаторы и маршрутизаторы используют три крупнейших в мире точки обмена интернет-трафиком (Internet Exchange Points - IXP). IXP — это операторы интернет-трафика, которые служат соединительным звеном между интернет-сервис-провайдерами (ISP) и абонентами. Три крупнейших в мире IXP выбрали сетевые решения Brocade за их уникальное сочетание производительности, надежности, экономичности и масштабируемости. Решения коммутации и маршрутизации Brocade для IXP — одни из лидеров отрасли по плотности портов — обеспечивают быстродействие на уровне среды передачи при сверхнизкой задержке. При этом они потребляют значительно меньше энергии и рассеивают меньше тепла по сравнению с аналогичными решениями других производителей.


IXP во всем мире испытывают экспоненциальный рост трафика, вызванный главным образом широким использованием видео, мобильных устройств с поддержкой Web, функционально насыщенных приложений, интерактивных услуг, мультимедийных социальных сетей и расширенных онлайновых инструментов. Этот ускоренный рост создает гигантскую и постоянную нагрузку на сети IXP. Чтобы неизменно удовлетворять и опережать спрос, сохраняя и развивая свою клиентскую базу, IXP требуется исключительная емкость портов и пропускная способность.


«Сегодня мы испытываем пиковый объем трафика, превышающий 850 гигабит в секунду. Приблизительно два года назад наш сетевой трафик составлял около 450 гигабит в секунду. Налицо ошеломляющий рост потребности в пропускной способности, — говорит Хенк Штеенман (Henk Steenman), технический директор Amsterdam Internet Exchange (AMS-IX), крупнейшей в мире государственной точки обмена интернет-трафиком. — Brocade стала единственным поставщиком сетевого оборудования, который смог предоставить нам сетевую инфраструктуру, способную обеспечить комбинацию из трех основных факторов: производительности, высокой масштабируемости и надежности. Если какое-либо из этих требований не соблюдается, это немедленно окажет негативное влияние на наш бизнес и в конечном итоге на доступ пользователей в Интернет».


Возглавляя гонку в области инноваций для подготовки IXP и сервис-провайдеров к будущим требованиям по емкости и для защиты инвестиции в сетевую инфраструктуру, маршрутизаторы NetIron MLX позволяют объединить 32-порта 10 Gigabit Ethernet (10 GbE), обеспечивая суммарную пропускную способность 320 Гбит/с. Brocade создала самое передовое решение агрегирования каналов, применяя передовые алгоритмы распределения нагрузки, чтобы в полной мере использовать возросший потенциал. Это запатентованные алгоритмы распределения нагрузки помогают оптимизировать использование каналов при их агрегировании и уменьшают корреляцию между множественными маршрутами равной стоимости (Equal Cost Multi-Path - ECMP) и агрегированием каналов. Кроме того, конструкция NetIron MLX исключает «эффекты поляризации» в сети, тем самым обеспечивая поставщикам услуг гибкость, необходимую для проектирования оптимальных крупномасштабных сетей.


Гибкость маршрутизаторов NetIron MLX помогает поставщикам услуг получить максимальную отдачу от инвестиций в существующие маршрутизаторы. При плотности до 128 портов 10 GbE со скоростью среды передачи в одном маршрутизаторе NetIron поставщики услуг могут объединить в общую магистраль существующие порты 10 GbE без необходимости приобретения дополнительного оборудования маршрутизатора или инвестирования в дорогостоящие оптические компоненты инфраструктуры. Это способствует повышению экономической эффективности и гарантирует возможность более эффективного масштабирования. Кроме того, решение Carrier Trunk (агрегирование каналов) поддерживает масштабируемое и гибкое регулирование емкости пропускной способности магистрали данных для удовлетворения текущих потребностей.


«Brocade стремится полностью удовлетворить потребности точек обмена интернет-трафиком и обеспечить возможность их дальнейшего роста, — говорит вице-президент отделения IP-продуктов Brocade Кень Чен (Ken Cheng). — Brocade и ее усовершенствованные высокопроизводительные коммутаторы и маршрутизаторы находятся на переднем крае разработки гибких и масштабируемых решений, которые позволяют точкам обмена интернет-трафиком соблюдать строгие требования по пропускной способности, масштабируемости и эффективности, а также соглашения о качестве обслуживания. Наши сетевые решения устанавливают отраслевые стандарты емкости агрегирования каналов, стабильности и гибкости для мощного и эффективного наращивания сетей точек обмена интернет-трафиком».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

11-летняя уязвимость в Linux-команде wall позволяла утащить sudo-пароли

Последние 11 лет в команде «wall» пакета «util-linux», являющегося частью операционной системы Linux, присутствовала уязвимость, позволяющая атакующему без высоких прав утащить пароли пользователя или изменить содержимое буфера обмена.

Проблему отслеживают под идентификатором CVE-2024-28085, эксперты дали ей имя WallEscape. Согласно описанию, брешь можно найти во всех версиях пакета за последние 11 лет, вплоть до выпущенной на днях 2.40.

К счастью, эксплуатация бага возможна только при определённых сценариях, однако она демонстрирует незаурядный способ кражи учётных данных целевого пользователя.

У атакующего должен быть доступ к Linux-серверу, на котором уже сидят несколько юзеров, подключившись в терминале. Такое бывает, например, когда студенты выполняют задания в режиме онлайн.

На WallEscape указал исследователь в области кибербезопасности Скайлер Ферранте (TXT). По его словам, это проблема некорректной нейтрализации escape-последовательностей команды «wall».

Это команда используется в Linux для передачи сообщений на терминалы всех пользователей, вошедших в одну систему (например, тот же сервер). Из-за некорректной фильтрации при обработке ввода неаутентифицированный злоумышленник может использовать escape-символы для создания фейкового запроса SUDO.

Если целевой пользователь клюнет на уловку и введёт пароль в запрос, атакующий спокойно получит его. Следует учитывать, что эксплуатация возможна только в том случае, если утилита «mesg» активна и у команды «wall» есть права на setgid.

Код демонстрационного эксплойта доступен на GitHub. Чтобы устранить уязвимость, администраторам достаточно забрать права на setgid у команды «wall» или же урезать функциональность передачи сообщений в терминал (использовать флаг «n» с командой «mesg»).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru