<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0">
  <channel>
    <atom:link href="https://kostikov.co/rss.xml" rel="self" type="application/rss+xml"/>
    <title>IT voodoo</title>
    <link>https://kostikov.co/</link>
    <description>Персональный блог</description>
    <lastBuildDate>Tue, 05 Mar 2024 17:56:55 +0200</lastBuildDate>
    <item>
      <title>Свой DNS-over-HTTPS сервер на базе веб-сервера H2O</title>
      <link>https://kostikov.co/%D1%81%D0%B2%D0%BE%D0%B9-dns-over-https-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80-%D0%BD%D0%B0-%D0%B1%D0%B0%D0%B7%D0%B5-%D0%B2%D0%B5%D0%B1-%D1%81%D0%B5%D1%80%D0%B2%D0%B5%D1%80%D0%B0-h2o</link>
      <image/>
      <description>&lt;p&gt;Различные аспекты эксплуатации DNS уже неоднократно затрагивались автором в ряде &lt;a href="https://kostikov.co/tag/dns"&gt;статей&lt;/a&gt; опубликованных в рамках блога. При этом, основной акцент всегда делался на повышение безопасности этого ключевого для всего Интернет сервиса.&lt;/p&gt;
&lt;p&gt;До последнего времени, несмотря на очевидность уязвимости DNS трафика, который, до сих пор, по большей части, передаётся в открытом виде, для злонамеренных действий со стороны провайдеров, стремящихся повысить своих доходы за счёт встраивания рекламы в контент, государственных силовых органов и цензуры, а также просто преступников, процесс &lt;a href="https://kostikov.co/bezopasnostj-i-zashita-dns-trafika"&gt;усиления его защиты&lt;/a&gt;, несмотря на наличие различных технологий, таких как DNSSEC/DANE, DNScrypt, DNS-over-TLS и DNS-over-HTTPS, буксовал. И если серверные решения, в некоторые из них существуют уже довольно долгое время, широко известны и доступны, то поддержка их со стороны клиентского программного обеспечения оставляет желать много лучшего.&lt;/p&gt;
&lt;p&gt;К счастью, ситуация меняется. В частности, разработчики популярного браузера Firefox &lt;a href="https://blog.mozilla.org/futurereleases/2019/09/06/whats-next-in-making-dns-over-https-the-default/"&gt;заявили&lt;/a&gt; о планах по включению по умолчанию режима поддержки режима &lt;a href="https://ru.wikipedia.org/wiki/DNS_%D0%BF%D0%BE%D0%B2%D0%B5%D1%80%D1%85_HTTPS"&gt;DNS-over-HTTPS&lt;/a&gt; (DoH) в ближайшее время. Это должно помочь защитить DNS трафик пользователя WWW от вышеупомянутых угроз, однако потенциально способно вызвать новые.&lt;/p&gt;
</description>
      <pubDate>Thu, 12 Sep 2019 16:45:53 +0200</pubDate>
      <guid isPermaLink="false">autosave-cceeeb04e8c5be7df6ea9f3cff026383</guid>
    </item>
    <item>
      <title>Миграция на MySQL 8: проблемы и решения</title>
      <link>https://kostikov.co/%D0%BC%D0%B8%D0%B3%D1%80%D0%B0%D1%86%D0%B8%D1%8F-%D0%BD%D0%B0-mysql-8-%D0%BF%D1%80%D0%BE%D0%B1%D0%BB%D0%B5%D0%BC%D1%8B-%D0%B8-%D1%80%D0%B5%D1%88%D0%B5%D0%BD%D0%B8%D1%8F</link>
      <image/>
      <description>&lt;p&gt;В начале этого года состоялся &lt;a href="https://dev.mysql.com/doc/relnotes/mysql/8.0/en/"&gt;релиз&lt;/a&gt; новой 8 ветки сервера баз данных MySQL. Нумерация была измененена в связи с новыми принципами версионирования MySQL и, по факту, новый выпуск представляет собой версию 5.8.&lt;/p&gt;
&lt;p&gt;Среди целого &lt;a href="https://opennet.ru/opennews/art.shtml?num=48466"&gt;набора новшеств&lt;/a&gt;, включённых в новый выпуск, некоторые из них повлияли на обратную совместимость с кодом, использующим MySQL для хранения своих данных. &lt;/p&gt;
&lt;p&gt;Ввиду того, что всем рано или поздно придётся развёртывать новые системы или переносить данные со старых установок, автор на своём примере решил осуществить миграцию с предыдущей версии MySQL 5.7 на новый 8 выпуск. С предварительными результатами о замеченными измненениями, оказавшимися критичными для работы прикладного программного обеспечения, а также путями их решения, вас ознакомит эта статья.&lt;/p&gt;
</description>
      <pubDate>Thu, 27 Sep 2018 13:26:27 +0200</pubDate>
      <guid isPermaLink="false">19f890098224b7b91a54a52ef6ca2387</guid>
    </item>
    <item>
      <title>Обновление ключа корневой зоны DNS</title>
      <link>https://kostikov.co/%D0%BE%D0%B1%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5-%D0%BA%D0%BB%D1%8E%D1%87%D0%B0-%D0%BA%D0%BE%D1%80%D0%BD%D0%B5%D0%B2%D0%BE%D0%B9-%D0%B7%D0%BE%D0%BD%D1%8B-dns</link>
      <image/>
      <description>&lt;p&gt;В конце августа 2018 года &lt;a href="https://www.icann.org"&gt;ICANN&lt;/a&gt; &lt;a href="https://www.icann.org/news/announcement-d8-2018-08-27-ru"&gt;выпустила&lt;/a&gt; напоминание о запланированном на октябрь текущего года обновлении ключа подписей Key Sigining Key (KSK) корневой зоны DNS который является ключевым звеном в цепочке доверия &lt;a href="https://ru.wikipedia.org/wiki/DNSSEC"&gt;DNSSEC&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Впервые корневая зона &amp;quot;.&amp;quot; была подписана в 2010 году и с тех пор ключи цифровой подписи не обновлялись ввиду ряда объективных причин, начиная с отсутствия разработанной безопасной процедуры этого обновления и заканчивая неизвестными побочными эффектами, которые могут возникнуть в процессе транзита. Ввиду того, что автор уже довольно подробно &lt;a href="https://kostikov.co/tag/dnssec"&gt;останавливался&lt;/a&gt; на вопросах механизмов функционирования DNSSEC, а также вопросах практического внедрения этого механизма, далее будут затронуты лишь практические аспекты грядущего обновления.&lt;/p&gt;
</description>
      <pubDate>Thu, 06 Sep 2018 21:14:56 +0200</pubDate>
      <guid isPermaLink="false">5e6dc9da7e3c6c51bd592bfbfe3ef651</guid>
    </item>
    <item>
      <title>Блог переехал на Bludit 3</title>
      <link>https://kostikov.co/%D0%B1%D0%BB%D0%BE%D0%B3-%D0%BF%D0%B5%D1%80%D0%B5%D0%B5%D1%85%D0%B0%D0%BB-%D0%BD%D0%B0-bludit-3</link>
      <image/>
      <description>&lt;p&gt;Вчера мой блог переехал на &lt;a href="https://blog.bludit.com/bludit-3-0-0-rc-1"&gt;предрелиз&lt;/a&gt; новой версии системы управления контентом &lt;a href="https://bludit.com"&gt;Bludit&lt;/a&gt; 3. &lt;/p&gt;
&lt;p&gt;Несмотря на то, что внешне сайт практически не изменился, движок новой версии перетерпел заметные изменения. Впрочем, чтобы не спешить с опубликованием новшеств до момента выхода официального релиза, отложу эту информацию на потом.&lt;/p&gt;
&lt;p&gt;Bludit является представителем семейства flatfile систем управления контентом, которые не используют внешних баз данных, что обусловливает минимальные требования к хостингу. Бэкэнд написан на PHP и совместим с любыми версиями, начиная с 5.3.
Я написал и поддерживаю несколько плагинов для Bludit:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;a2a&lt;/strong&gt; — кнопки размещения публикации где угодно посредством AddToAny;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;ads4u&lt;/strong&gt; — добавляет рекламный (на самом деле, любой) код на страницу;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;yandextools&lt;/strong&gt; — подключает Яндекс.Вебмастер и Яндекс.Метрика.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;В связи с обновлением API в новом релизе все плагины были модифицированы с учётом изменений. Предыдущие версии перенесены в отдельные репозитории на &lt;a href="https://github.com/xm74"&gt;Github&lt;/a&gt; с суффиксами &lt;strong&gt;-1&lt;/strong&gt; или &lt;strong&gt;-2&lt;/strong&gt; в зависимости от совместимости со старыми версиями.&lt;/p&gt;
</description>
      <pubDate>Mon, 27 Aug 2018 11:28:32 +0200</pubDate>
      <guid isPermaLink="false">1ed1c26bb400fd4259b0e8750cdc07d2</guid>
    </item>
    <item>
      <title>Переезжаем на wildcard сертификаты Let's Encrypt</title>
      <link>https://kostikov.co/pereezzhaem-na-wildcard-sertifikaty-lets-encrypt</link>
      <image/>
      <description>&lt;p&gt;&lt;a href="https://letsencrypt.org/"&gt;Let's encrypt&lt;/a&gt; за относительно короткий промежуток времени стал самым популярным в мире &lt;a href="https://ru.wikipedia.org/wiki/%D0%A6%D0%B5%D0%BD%D1%82%D1%80_%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B8"&gt;центром сертификации&lt;/a&gt; (CA) по выпуску &lt;a href="https://ru.wikipedia.org/wiki/TLS"&gt;TLS-сертификатов&lt;/a&gt;. Причиной тому является, во-первых, бесплатность получения сертификата для любого желающего и, во-вторых, удобный механизм его выпуска и продления, когда благодаря множеству способов и программных средств данный процесс можно легко автоматизировать.&lt;/p&gt;
&lt;p&gt;Сегодня Let's Encrypt занимает свыше 2/3 общего объёма &lt;a href="https://letsencrypt.org/stats/#growth"&gt;видимых в Интернет&lt;/a&gt; TLS-сертификатов и доля его растёт.&lt;/p&gt;
&lt;p&gt;Однако, до недавнего времени эта динамика несколько сдерживалась отсутствием возможности получить т.н. &lt;a href="https://ru.wikipedia.org/wiki/Wildcard-%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82"&gt;wildcard-сертификат&lt;/a&gt;, то есть такой, который покрывает все поддомены в рамках существующего домена более высокого уровня. Несмотря на то, что стандартный механизм Let's Encrypt позволяет иметь в одном сертификате до 200 различных доменов через расширени TLS &lt;a href="https://ru.wikipedia.org/wiki/Server_Name_Indication"&gt;SNI&lt;/a&gt;, это далеко не всегда удобно, ведь для каждого нового домена приходилось включать его в состав уже имеющегося сертификата или выпускать новый.&lt;/p&gt;
&lt;p&gt;Ситуация изменилась в марте 2018 года, когда был &lt;a href="https://community.letsencrypt.org/t/acme-v2-and-wildcard-certificate-support-is-live/55579"&gt;официально запущен&lt;/a&gt; новый протокол и API к нему ACMEv2, одним из ключевых новшеств которого стало появление возможности выпуска wildcard-сертификатов.&lt;/p&gt;
</description>
      <pubDate>Fri, 30 Mar 2018 00:42:19 +0200</pubDate>
      <guid isPermaLink="false">00cfe89dc095ca6da8764358e3ab0977</guid>
    </item>
  </channel>
</rss>
