Отворен код в държавата – Божидар Божанов

Как се разработва софтуер за държавата? Какви са проблемите и защо рядко работи добре? Как можем да отворим черната кутия и какво можем да променим в начина на създаване на този софтуер?

gov.obshtestvo.bg е иницитива за отворен код на Фондация Общество.бг, която вече дава резултати. Повече можете на научите от лекцията на Божидар Божанов.

Mind Patterns and Anti-patterns – Владимир Джувинов

В лекцията си Mind Patterns and Anti-patterns Владимир Джувинов ни дава някои идеи как да направим мини-революция в Матрицата. Понеже тя, истинската Матрица, е всъщност вътре в нас. A как да я програмираме?

Отворени инструменти за независима журналистика

Медиите в България имат проблеми. Част от тях са характерни за медиите по цял свят – зависимост от корпоративни интереси, натиск от рекламодатели, издатели, политици, властимащи.

Други са много по-силно изразени в България и се хранят от бездействието на институциите – пожълтяване, корупция, клевети, манипулации в колосални размери, самоцензура и най-вече нечуван медиен монопол. В България независими медии на практика няма.

Димитър Димитров и Петя Райковска представят няколко свои идеи за подобряване на медийната среда в България.

Програмируем дом – Цветан Узунов

Една от най-дългоочакваните лекции на тазгодишния OpenFest беше тази на Цветан Узунов от Олимекс. Как да направим къщата си интелигентна и да наглеждаме и контролираме всичко в нея с отворени технологии, може да разберете от лекцията Програмируем дом :)

Записи от OpenFest 2014 – OpenArt

След кратка почивка за екипа, малко по малко започваме да публикуваме записите от OpenFest 2014.

Първите две видеа са от лекциите на Антони Райжеков и Васил Тучков, част от OpenArt потока, който отново намери място в програмата на конференцията тази година.

В първата лекция Антони Райжеков представя няколко свои мултимедийни проекта, развити в периода 2008 – 2014 год., използващи различни подходи за интеракция между танц, генеративна анимация и музика и био-сигнали.

 

Втората лекция е на Васил Тучков, който представи LivingWEB, авторски проект за съвременно изкуство и технологии, пръв по рода си в света. LivingWEB представя абстрактния ни живот в Интернет във физически контекст чрез интерактивни инсталации. В реалната виртуалност участниците предприемат контра-културна крачка встрани — от дигиталното към физическото, ставайки участници.

Безжичната мрежа на OpenFest 2014

Основният подход при изграждането на безжичната мрежа в Интерпред се въртеше около два основни принципа – много хардуер и липса на сложна конфигурация.

Хардуерът

Тази година Крокодила си беше поставил за цел да имаме поне 10 устройства, които да пръснем из сградата. В крайна сметка имахме 11:

ap00 - alix2d2 с dnma92 и cm9 MiniPCI Wi-Fi карти (София – дясно)
ap01 - alix2d2 с dnma92 и cm9 MiniPCI Wi-Fi карти (G3)
ap02 - alix3d2 с dnma92 MiniPCI Wi-Fi карта (София – ляво)
ap03 - alix3d2 с dnma92 MiniPCI Wi-Fi карта (G1)
ap04 - Cisco WAP561 (Пловдив)
ap05 - Cisco WAP561 (Бургас)
ap06 - alix3d2 с TP-Link MiniPCI Wi-Fi карта с чипсет AR9280 (G1)
ap07 - alix3d2 с cm9 MiniPCI Wi-Fi карта (резерва)
ap08 - alix3d2 с cm9 MiniPCI Wi-Fi карта (резерва)
ap09 - TP-Link WDR4300 (лоби)
ap10 - TP-Link WDR4300 (Варна)

С изключение на двете устройства Cisco, всички използвани Wi-Fi карти бяха с чипсет Atheros. dnma92 е двубандова и поддържа 2×2 MIMO, cm9 е двубандова, но поддържа само 802.11b/g, двете устройства TP-Link поддържат 3×3 MIMO на
5-гигахерцовата си карта и 2×2 на 2,4-гигахерцовата.

Софтуерът

На всички устройства (с очевидното изключение на двете Cisco) беше инсталирана OpenWRT Barrier Breaker, рекомпилирана с CONFIG_PACKAGE_ATH_DFS=y и CONFIG_ATH_USER_REGD=y, което да позволи използването на канали от 52 до 64.

Допълнително на всички железа беше пуснат SNMP сървър.

Конфигурацията

Имахме три основни разновидности на конфигурацията на точките за достъп – 802.11n в 5GHz и 2,4GHz спектър, 802.11b/g в 2.4GHz спектър и двете Cisco.

Обща част

Всички точки за достъп извършваха .1q тагване на рамките и бяха свързани с останалата част от мрежата през един „trunk“ порт и имаха следната конфигурация на мрежата:

management: eth0.600
wireless (bridge mode): eth0.601, wlan0 и wlan1, ако има такъв

Бриджът, в който са добавени безжичните интерфейси, няма никакъв адрес от трето ниво.

Интервалът за излъчване на beacon рамки беше 250 милисекунди, за да се намали натоварването на каналите (повече за това – в частта за мрежата за бавни устройства). Докато експериментирах с тази настройка, забелязах, че понякога Wi-Fi клиентите не откриваха дадена точка за достъп при сканиране. Този проблем се наблюдаваше, при beacon интервал по-голям от 300ms.

На безжичните карти беше зададена България за regulatory domain и беше активирано излъчването на 802.11d информационен елемент в beacon рамките с надеждата клиенти, които по подразбиране на поддържат канали 12 и 13 да бъдат „заразени“ с правилния regdomain от някоя точка за достъп на видим от тях канал.

Точките за достъп бяха конфигурирани да си говорят по 802.11f, за да се намали времето за миграция на клиент помежду им. Това наложи да оправя поддръжката на .11f в конфигурационните скриптове на OpenWRT, защото в Barrier Breaker по подразбиране IAPP работи само в шифрирани мрежи, и дори в този случай се чупи, заради използване на изведени от употреба команди за установяване на име на физически интерфейс (eth0.600 например) по име на логически интерфейс (wan, lan, и т.н.).

Силата на сигнала на всяка точка за достъп беше далеч под максималната – почти всички радиа бяха конфигурирани да излъчват с между 8 и 10dBm с цел да се „поощряват“ клиентите да преминават между тях. 5-гигахерцовите радиа бяха усилени малко повече отколкото 2.4-гигахерцовите, за да ги предпочитат двубандовите клиенти (не беше особено ефективно, повече – за догодина). Отнесох доволно количество подхвърляния докато се разхождах с лаптопа си в петък, гледайки силата на сигнала и дали машината ми преминава между точки за достъп по очаквания начин. Това беше едно от най-досадните неща за конфигуриране.

Точките за достъп за бавни устройства (със SSID OpenFest Legacy Devices)

Още от преди да започнем да мислим мрежата, от няколко места ни предупреждаваха да „отрежем бавните устройства, защото забавят всички други“. Крокодила настояваше за отделна Wi-Fi мрежа за бавни устройства, за да няма хора без Интернет на Феста.

Реших да изровя малко повече информация по въпроса, преди да се втурна да се доверявам на необосновани подхвърляния. Открих следните две статии: http://www.revolutionwifi.net/2012/12/wi-fi-probing-behavior-and-configured.html и http://www.revolutionwifi.net/2010/10/limit-ssids-data-rates-to-maintain.html, които ми разясниха същността на проблема.

Решението беше да заделя един канал, който да е изцяло за стари устройства и да ги оставя да си работят там, за да им е бавно само на тях. Двете виртуални точки за достъп, които бяха заделени за тях (вж. графика 1), бяха конфигурирани да излъчват на първи канал и да поддържат всички Basic Rates – от 1 до 54.

Точките за достъп за бързи устройства (със SSID OpenFest 2014)

Всички виртуални точки за достъп, които бяхме зачислили за бързи устройства, бяха оставени изрично само с 54Mbps basic rate.

Двете точки за достъп Cisco (със SSID OpenFest)

Изрично бяха с различно SSID, за да бъдат извън „роуминг домейна“ на машините ни с OpenWRT. Конфигурацията им се състоеше в това да им сложа парола, да задам в кой VLAN да бъдат виртуалните им точки за достъп и да им намаля радиата до минимум (или 25%, според уеб интерфейса им).

Разпределение на каналите

Имахме ограничено физическо пространство, в което трябваше да работят заедно 6 точки за достъп в 2,4-гигахерцови спектър и 5 – в 5-гигахерцовия. Разпределението в 5-гигахерцовия спектър беше лесно, защото там имаме достатъчно на брой канали, които са на разстояние повече от 20MHz един от друг, а и затихването на сигнала в този спектър е по-голямо.

Конфигурацията на 2,4-гигахерцовите мрежи обаче не беше толкова лесна за избор – в крайна сметка реших да разделя спектъра на 1-и, 4-и, 7-и, и 13-и канали, за да оставя 13-и канал незашумен.

Физическо разпределение

Наличието на толкова хардуер наложи да се разпредели предварително по зали и в зависимост от това да се измисли как да бъдат разпределени каналите. В крайна сметка (в три часа сутринта на първи ноември) се спрях на следната конфигурация:

wifi.png

Проблеми

Проблемите (за щастие) бяха малко и с ограничен ефект.

В края на първия ден имахме проблем с деасоцииране на клиенти от една или няколко точки за достъп. За съжаление, не успяхме да определим причината – от части заради ограниченото време, в което проблемът продължи, от части от това, че нямахме удобен метод за централизирано следене на безжичната мрежа.

Дебъгването на този проблем изведе наяве и друг – тъй като всичките точки за достъп бяха в един Ethernet сегмент, ARP заявките (както и теоретично всеки друг Ethernet broadcast) се излъчваха в радиоефира от всяка точка за достъп. Това стана особено забележимо в края на първия ден, когато доста от хората си бяха тръгнали. ARP таблицата на рутера се беше поизпразнила, за разлика от NAT таблицата му. Наблюдавахме излъчване на около 20 ARP заявки в секунда, идващи от самия рутер. Това е проблем, който ще трябва да решим за следващата година.

Бележки

Няколко души изразиха силно съмнение в това, че двата TP-Link WDR-4300 ще се справят. Устройствата си работиха абсолютно безпроблемно, без значение, че са на по-малко от половината от цената на Alix устройство с нужната периферия.

Неща, които липсваха

Липсваха ни скриптове, които да извеждат броя закачени клиенти на всяко радио, RSSI за всеки клиент, MAC адреси и т.н. SNMP сървъра, предложен в пакетната система на OpenWRT доста лесно се надгражда, но нямахме време да си ги допишем.

Липсваше ни система за централизирано наблюдение и управление на точките за достъп. Имахме само 7 устройства, които да се конфигурират на ръка, но това не пречеше да е досадно да се настройва конфигурация отделно на всяко желязо. Да не говорим, че търсенето към кое AP е закачен определен клиент беше също доста бавно и неефективно.

Мрежите ни бяха отворени. Мисля, че толкова много хардуер би се справил с конфигурация, подобна на тази на CCC – WPA Enterprise, който приема всяка комбинация на потребителско име и парола.

Липсваше ни метод за подтикване на двубандовите клиенти да се закачат на 5-гигахерцова мрежа. Тук нямаме тривиално решение – или трябва да имплементираме нещо ново в hostapd, или да измислим нещо хитро с blacklist-ване на всички MAC адреси по подразбиране за всяка 2.4GHz мрежа. Идеи са добре дошли.

Не успяхме да си изпрограмираме спектрален анализатор, който да приема данни от HackRF-а на Крокодила и да ни рисува Density Map в (близко до) реално време. Оглеждам https://www.kismetwireless.net/spectools, на които трябва да им се допише поддръжка за HackRF.

Благодарности

Благодарим на Elwix, BIX, Нет Ис Сат и Точо за заетия хардуер.

OpenFest 2014 – streaming setup-а за малките зали

И ето едно описание на малкия ни streaming setup (използван по турнето и на OpenFest в по-малките зали).

Като за начало, ето картинката, по която ще се движим, в pdf и vsd формат.
На картинката имаме следните означения:
– червените линии са безжична връзка;
– светлосините – стерео по кабел;
– тъмнозелените – mono по кабел;
– тъмносините неща са бележки;
– бележката „OPT“ значи нещо, без което можем да минем.

В бележките където има отбелязани жакове значат следното:
6.35мм, 3.5мм – моно/стерео, големи и малки жакове;
RCA, известни при нас като чинчове;
– firewire – IEEE1394, още го ползваме да си връзваме камерата.

Компонентите са следните:
– аудио миксер;
– безжични микрофони, брошка и дръжка (AKG и HED в тая схема);
– слушалки (headphones) за наблюдаване и дебъгване;
– лаптоп за encode-ване и пускане на музика (опционално);
– озвучаване на залата (Room PA or speakers);
– камера
– amphony L1500 за безжично пренасяне на звук
– проектор
– лектор, с лаптоп
– мрежа

Идеята на цялото нещо е следната – в аудио-миксера се събира целият звук – лектор, въпроси, лекторски лаптоп, музика, и се пуска към озвучаването на залата и отделно към камерата. Не се използва атмосферния микрофон на камерата, понеже тя много често не е на място, което може да слуша добре звука (последният такъв опит беше първата VarnaConf, където звукът беше толкова зле, че записите в общи линии не стават).

За stream-ване звукът влиза в камерата от пулта, и през firewire се дърпа от encoding лаптопа. Задължително е да има слушалки на камерата, за да може да се прецени как е звукът, който влиза в нея.
Със звука на камерите има следния проблем – доста от тях имат AGC (automatic gain control) и когато е тихо, усилват до невероятна сила фоновия шум (тих брум от миксера или просто шума в залата). За това е важно на всичките камери да се намери къде е и да се спре, и да се настрои нивото на входа.

Setup-ът на лаптопа е доста забавен, и изглежда по следния начин:
Избира се някаква директория, в която ще се записва видеото, и в нея се създава named pipe, който да се казва av.m2t (разширението е донякъде важно). След това в два терминала (note to self – да го направя на един скрипт) се пускат следните неща:

dvgrab –format raw –size 0 – | ttee av.m2t log.`date +%s`.m2t
(ttee може да се свали от github, като там трябва един fix, ако се ползват 32битови машини да се компилира с 64-битов file offset, за да не гърми на 4GB файлове).

avconv -i av.m2t -v:c copy -a:c copy -f mpegts udp://10.99.0.1:2500
(вместо avconv може да се ползва ffmpeg, то реално е същото)

С малко patch-ване може трите да се сложат едно след друго (ако ttee плюе на stdout), но тогава трябва да му се спре output-а на stderr, че терминала се напълва с глупости.
avconf/ffmpeg изпраща stream-а до един централен encoder, който да го encode-не и прати до restreamer-а. Правим го, за да decouple-нем записа от encode-ването (щото записващите лаптопи са слабички, а и като спре stream-а да не се чупи записа), описано е в предишния пост. Възможно е и да се пуска udp stream-а до localhost и от там да се поема encode-ването, ако сме ок с по-ниска разделителна способност на stream-а.

На някои лекции трябва да се пуска звук от лаптопа на лектора. За целта този звук трябва да се закара от лаптопа на лектора (който е отпред) до пулта (който най-често е най-отзад в залата). По принцип една опция е да се пусне дълъг кабел (който обаче може да направи проблем с брум и като цяло да няма откъде да мине или да няма такъв), за това ползваме най-често едно Amphony L1500, което може да носи звук цифрово през ефира. То си има малки бъгове (понякога някакви неща на 5ghz (например радари) му шумят, и също така трябва да има активност, иначе спира да предава и трябва да минат 3-4 секунди със звук, преди да започне да предава пак), но като цяло за тази цел върши много добра работа.
Най-крайният вариант (който много много много избягваме) е лекторът да си сложи микрофона на колонките на лаптопа.

На картинката има няколко опционални неща:
– звукът за лектора (не на всички им трябва);
– мрежата за лектора (пак така, някои са оптимисти и ползват wifi);
– слушалките на пулта – по принцип се чува достатъчно добре от озвучаването в залата.

Setup-ът, въпреки голямото описание е доста прост и отнема половин час за сглобяване и 10-15 минути за събиране. Използвахме го в този му вид за повечето конференции тази година, а подобен на него – за последните 3-4 години.

OpenFest 2014 restreaming

(мислех да oпиша първо как правим записите и stream-а в малките зали на Interpred, но там ще трябва да чертая схеми и ще ги оставя за по-нататък)

За да можем да гледаме събитието локално и по Internet, тази година направихме следния restream setup:

Навън (в delta.bg) имахме сложена една машина, наречена grendel, която имаше 10gbps порт и достатъчно свързаност, че да може да ни бута трафика (още ме е яд, че не минахме 1gbps, догодина може нарочно да пуснем fullhd 1080p stream само за това). На него имаше пуснат nginx с nginx-rtmp модула, който приемаше stream-а и пускаше на потребителите rtmp и HLS. Имахме също страничка, която можеше да показва видеото директно в browser-а и я показвахме в iframe на сайта на OpenFest.

Графика на трафика на restreamer-а.

Същият restreamer с nginx имахме и на router-а в самия Interpred, и там препращахме потребителите, които искаха да гледат локално (и overflow телевизорите/лаптопите). Препращането ставаше чрез split DNS, т.е. за stream.openfest.org връщах локалният ip адрес вместо този на grendel.
Нямам графика на тоя трафик отделно, в общи линии би трябвало да е разликата между външния интерфейс и вътрешния интерфейс на router-а.

На restreamer-ите нямаше ipv6, понеже така и не успях да накарам някой от моите клиенти да работи по v6 за rtmp и мисля, че щеше само да създаде странни проблеми.

В настройките на nginx-а няма нищо, което да го няма в default-ната конфигурация, та ще ги пропусна. Единственият по-куц момент е, че явно модула не е дописан и на повече от един worker нещата се чупят, т.е. реално трябва да се праща по един stream на всеки worker, което не е ясно как може да се направи, или да се допише така, че м/у worker-ите да може да се дели един stream (което значи да му се добави shared memory и да се пише внимателно).

Самите потоци с видео влизаха на eagle, и от там биваха пуснати до двата сървъра. От по-малките зали пращахме директно по UDP raw HDV потоците, а от зала София, поради възможностите на restreamer-а – RTMP.
Причината за UDP-то (което беше една много добра идея на Петко) е, че така се получава decouple-ване на софтуера, който изпраща и записва от този, който приема, т.е. ако умре restreamer-а в който и да е момент, записващата част няма да има проблем, и ако restreamer-а се върне, ще може директно да продължи да чете потока от мрежата.

За encode-ването използвахме ffmpeg, ето как (с някои дребни промени по url-тата):


ffmpeg -re -i 'udp://@10.3.0.1:2600?overrun_nonfatal=1&buffer_size=81921024&fifo_size=178481' \
-c:v libx264 -s 1280x720 -profile:v high -level 4.2 -preset ultrafast -filter:v yadif -g 60 \
-b:v 2000k -acodec aac -ar 44100 -ac 2 -bsf:a aac_adtstoasc \
-flags +global_header -strict -2 -threads 2 \
-f tee -map 0:v -map 0:a "[f=flv]rtmp://localhost/of/g1|[f=flv]rtmp://1.2.3.4/of/g1" \
-c:v libx264 -s 854x480 -profile:v high -level 4.2 -preset ultrafast -filter:v yadif -g 60 \
-b:v 500k -acodec aac -ar 44100 -ac 2 -bsf:a aac_adtstoasc \
-flags +global_header -strict -2 -threads 2 \
-f tee -map 0:v -map 0:a "[f=flv]rtmp://1.2.3.4/of/g1-low|[f=flv]rtmp://localhost/of/g1-low"

Тук има няколко интересни неща:
– Вдигнали сме буферите на UDP-то за приемане на пакети (и имаме същото нещо от другата страна, за изпращане). В първоначалните тестове (по време на setup-а YAPC::EU 2014) открихме, че UDP е наистина unreliable на default-ните буфери (около 256к) за толкова много трафик и губи достатъчно пакети, че картината да се намазва почти постоянно. Съответно след като с тестове се видя, че при TCP проблемът го няма, лесно се стигна до правилния извод и от тогава тия неща ни работят като слънце.
(интересното е, че на VarnaConf правихме тоя setup без да вдигаме буферите и работеше, и едното съмнение беше, че щото е бил прав кабела м/у двете машини и без никакви switch-ове нещата са били ок. По-вероятно ми се вижда просто някой буфер да е бил по default по-голям на тогавашния ни encoder (един лаптоп на Петко), но няма как да го проверим).
(тази опция изисква и да се пипнат едни sysctl-та по kernel-а, имайте го предвид)

– ffmpeg-а може да създава няколко потока от един вход, и да ги пуска на няколко различни места. Така от един поток можехме да пуснем low и high quality потоци и към двата restreamer-а, без да се налага да се слага нещо по пътя, което да копира пакети или потоци. Наложи се да компилирам една последна версия, че да работи добре, но не беше особен проблем.

– „-g 60″ е keyframe интервала, което в общи линии определя колко бързо ще се покаже нещо при потребителя, след като събере някакви данни.

– „-flags +global_header“ се налагаше, за да може да бълва rtmp като цяло през тия разчеквания. Не помня как го намерих :)

Като цяло, всичкото това ми отне около два-три часа четене.

За зала София се наложи да направим малка добавка – понеже ffmpeg-а не можеше да слуша на rtmp (т.е. за половин час с Guru не можахме да го накараме), засилихме потока от залата директно в локалния restreamer, и с ffmpeg си го взимах от там и го пращах нататък. Така вкарвахме още 20-тина секунди латентност в излъчването, но пък си решихме доста приятно проблема.

Като цяло този setup не направи никакви проблеми и си работи двата дни като слънце, eдинствено в overflow залите в началото пускахме големия stream от зала София (1080p на 5mbps) и това създаваше малко проблеми на декодерите.

Мрежата на OpenFest 2014

И ето го описанието на мрежата на OpenFest 2014. Като цяло изглежда като проект за някой студентски курс по мрежи, няма нещо особено сложно или странно в него, описвам го основно за любопитните хора. Аз ще разкажа за жичната мрежа и топологията, Петко за wireless-а (като намери време и му писне да му мрънкам).

Като за начало, ето генералната схема, в pdf и vsd. Правих схемата на visio, понеже съм му свикнал и още не мога да му намеря еквивалент (а се оказва, че libreoffice вече го отваря).

Топологията беше следната: в „ядрото“ (никаква идея защо се казва така) на втория етаж в Interpred влизат кабели до всички нужни зали. Там по принцип има switch на mtel/spnet/каквото-е-там, в който влиза връзката навън и самите зали.
Ние си сложихме там сървъра и един гигабитов switch (core-sw, cisco 3750). В него преместихме кабелите до всички нужни зали, а сървъра (който ни играеше и router) свързахме към техния switch за uplink, и към нашия switch по два порта за streaming vlan-а и за клиентите. В залите, където имахме wi-fi access point-и слагахме managed switch, така че да можем да си занесем дотам двата нужни vlan-а (management и този за потребителите), където имахме камери – също.

Имахме следните vlan-и в мрежата:
600 – management (за нашите си устройства), 10.0.0.0/16
601 – wifi, 10.1.0.0/16 и 2a01:288:4000:32::/64
602 – wired (потребителски портове по switch-овете), 10.2.0.0/16 и 2a01:288:4000:33::/64
603 – streaming (наша техника, пускаща суровите потоци с видео), 10.3.0.0/16
604 – TV (overflow-ове – телевизори и т.н.), 10.4.0.0/16

Толкова голяма мрежова маска за ipv4 при rfc1918 адреси е ок, понеже фоновия трафик от сканирания от internet-а го няма, че да бълваме broadcast трафик постоянно. Имаше проблем с друго, който ще опиша по-долу.
Имахме ipv6 само за потребителските мрежи, по мои наблюдения доста от нашата техника има проблем да си говори с тоя протокол все още, а мотото на setup-а беше „минимални рискове“.
Използвахме нормално per-vlan STP, като беше спряно за VLAN-а на wifi-то, а всички портове бяха в portfast (или какъвто-е-там-еквивалента-извън-cisco) режим. Радвам се, че не ни се наложи да борим цикли или каквото и да е, свързано с него…

Адреси се раздаваха по DHCP за ipv4 и по RA за ipv6.

За да намалим натоварването на външната връзка, със split dns заявките за ip адреса на stream.openfest.org им се отговаряше с адреса на локалния сървър, където имаше същите потоци.

Самия restreaming setup изглеждаше по следния начин:

Трите камери/streamer-и изпращаха до сървъра потоци на голям bitrate/разделителна способност – двете по-малки камери директно HDV потока по UDP, 1080p на 25mbps, setup-а от зала София – 1080p на 5mbps, H.264. На сървъра се reencode-ваха до два формата и се пращаха до големия restreamer (който имаше 10gbps порт) и до локалния сървър, от който също можеха да се гледат. За да няма смесване на този трафик с каквото и да е, всичката A/V техника си имаше отделен VLAN, който беше отфилтриран, така че да не може да влиза в него чужд трафик.

Понеже нямах много вяра и на overflow техниката (и е тривиално да се DoS-не raspberry pi) всичките телевизори бяха в собствен VLAN. На практика, имаше firewall който казваше, че трафик от потребителските мрежи може да излиза само от eth0, не можеше да ходи по нашите vlan-и (600,603,604).

Няколко думи за мрежовата ни техника:
core-sw и sof-pocket бяха две гигабитови cisco-та от netissat (любими switch-ове са ми това, работят идеално, ако се ползват правилно);
quanta беше домашният switch на Мариян, 48-портов гигабитов manageable;
reception-sw беше linksys SWR224G4, който заедно с един SRW2016 (двата от Благовест) ми изпили нервите – не му работеше web контрола, менюто, дето се виждаше по telnet не можеше да настройва VLAN-и, и накрая се оказа, че ако човек се логне, натисне ctrl-z и пусне lcli, там се появява едно доста използваемо cisco-подобно cli, от което всичко става лесно (думи не могат да опишат колко съм благодарен на тоя човек);
Няколко switch-а по залите бяха TP-Link SG-3109 (дойдоха от Unex през StorPool), и направо ми спасиха живота – малки 8-портови manageable, със сериен порт, със същото cli като lcli-то на linksys-а, направо песен за подкарване (чак ми се иска ако намеря такива на нормална цена, да купя 5-6, ще са незаменими за някои събития);
още едно 3750 (от Леков), което отиде за една от залите, понеже дойде в последния момент;
един DLink (от Благо), който замести linksys SRW2016 (пак от Благо), като unmanaged switch за стаята на екипа.

Като цяло крайни потребители се закачаха само в стаите за workshop-и и в team стаята, както и лектора в зала G1 (а трябваше и в другите, ще знаем за догодина).

Следват малко картинки, след което ще разкажа как протече работата на мрежата и какво трябва да направим догодина:

grendel (restreamer-а ни, с който ни услужиха Delta.bg):
eth9 – сумарен трафик на порта, през който се stream-ваше за света;

router (eagle):
CPU;
eth0, uplink навън;
connection tracking – статистика по типове връзки;
Power – колко мощност е дърпало захранването на сървъра (не е много смислено, но е забавно);

И от два switch-а, понеже за другите не ми остана време да пусна cacti:
core-sw:
Gi1/0/1, вътрешен порт за потребителския трафик;
Gi1/0/2, streaming VLAN;
Gi1/0/3, зала Пловдив;
Gi1/0/4, зала София (джоб);
Gi1/0/6, зала Бургас;
Gi1/0/7, зала G1;
Gi1/0/8, зала G2;
Gi1/0/9, зала G3;
Gi1/0/10, зала Варна;

sof-pocket-sw:
Gi0/2, рецепция на зала София;
Gi0/3, зала София, десен access point (OFAP02);
Gi0/4, зала София, ляв access point (OFAP00);

Уникални MAC адреси:
1 ноември – 557;
2 ноември – 553;
Общо за двата дни – 769;

MAC адреси по производител, първите 10 (благодарение на Точо, който го изсмята):
Apple 121
Samsung 108
Intel 93
LG 75
HTC 49
Murata 38
Sony 38
Hon Hai 32
Motorola 27
Nokia 24

Вдигането на мрежата мина нормално, само с няколко грешки (основно мои, липсващи vlan-и по switch-ове и някакви промени в последния момент). Кабелите бяха пуснати сравнително лесно, като за това помогна, че не ни беше за пръв път (Явор беше опъвал част от тях по същите места в предишните поне две години), а за останалите имахме достатъчно помощници и клещи. Само един switch беше конфигуриран там на място, тоя за зала Бургас, понеже тогава ни го дадоха (Пешо седя в един ъгъл с кратък списък изисквания от мен и го човърка). Въпреки някои забавяния, мисля, че самата мрежа беше съвсем по график и беше пусната най-лесно, въпреки относително многото хамалогия. Единствените неща, което настроих в петък вечерта в заведението, в което ядохме, бяха IPv6 (понеже не беше толкова приоритетно) и да добавя останалите устройства в icinga-та (която така и не гледахме).

Имахме няколко проблема по време на събитието:

Имаше доста broadcast трафик от arp пакети, за клиенти, които са били асоциирани, после са се разкачили и изчезнали от arp cache, но отвън още се опитват да им пратят нещо. Решението, което сглобих, беше да вадя списък на всички изтекли dhcp lease-ове (чрез някакъв perl скрипт, който намерих в github), и за всички тях чрез conntrack tool-а да трия всичкия им съществуващ state. Не съм сигурен доколко помогна, вероятно тоя broadcast не е бил толкова много така или иначе.

Имаше няколко случая на arp spoof, до които не се добрахме (срам);

В един момент решихме да вдигнем worker-ите на nginx-а на restreamer-а и се оказа, че просто rtmp модула не се оправя с повече от един worker. Това е нещо, което трябва да debug-на за в бъдеще.

И най-идиотския проблем – спираше ни ipv6. По някаква причина от време на време просто сървъра и спираше да отговаря на ipv6 пакети, и да ги route-ва, като все още нямам обяснение защо и не е проблем, който съм виждал където и да е другаде, но със сигурност поне 80% от оплакванията, че не работи wireless-а идваха от android телефони, които просто се опитваха да минават по v6. В списъка ми е да го проверя от какво може да е било, обмислям да изтормозя някой от съществуващите ми v6 router-и и да видя дали мога да го репродуцирам.

За следващия път съм си отбелязал следните неща:

Работещ ipv6 :) (Петко предлага да сме само по v6, но това не звучи като добра идея);
Да отделим хора за NOC, които да следят мрежата и да хващат проблеми (arp spoof-ове и т.н.);
По-подробен monitoring (който да го гледа NOC-а);
Никакви switch-ове и подобни, които отнемат над половин час, за да се подкарат;

Обратна връзка и status update

Ще се радваме на обратна връзка от ваша страна – да кажете какво ви е харесало, какво не, какво бихте искали за догодина и каквото друго ви хрумне във връзка със събитието.

Следва кратък status update:

Видео записите в момента се обработват и се надяваме в рамките на следващите две седмици да се появят на сайта и по нормалните канали. Благодарим ви предварително за търпението :)

Мрежовият екип подготвя post-ове за изграждането на мрежата, работата и по време на fest-а и малко статистики, надяваме се да са ви интересни. Другите екипи подготвят подобни статистики (изпити течности и изядени неща). И тях ще споделим :)

Като цяло, всичките неща ще се случват по-бавно, понеже в момента екипът още реанимира и има нужда да навакса с работата, съня, виждането с близки хора и други подобни човешки дейности.

Играта на SAP Labs България

’14 OpenFest

14 години SAP Labs България

14 награди в играта Win with SAP
SAP present present 2 sap

Спечели една от наградите на SAP Labs България – Raspberry PI или SAPка!

Напиши креативно изречение, което да съдържа поне три от следните думи:

cloud, in-memory, user experience, internet of things, simplify, innovation, SAP, open, open source, open communities, simple, open world, business, developers

Добави име и имейл за контакт и пусни своето предложение в специалната SAP кутия пред зала София. Играта продължава по време на OpenFest 2014 – от 10:00 ч. на 1 ноември до 18:00 ч. на 2 ноември 2014.

Част от наградите са за най-изобретателните, а други ще бъдат изтеглени на случаен принцип преди закриването на конференцията.

Можеш да изпращаш твоите предложения и в Twitter, като добавиш #WinWithSAP и #OpenFest.

Hackers Fuel of Choice

За Club-Mate казват, че е напитката на хакерите. През 90те години Club-Mate се превръща в любима напитка на Chaos Computer Club (CCC). Печели работещите в IT-сферта с изключителните си тонизиращи и ободряващи качества, помагайки на творците да работят по-интензивно и по-концентрирано над проектите си. Club-Mate има високо съдържание на естествен кофеин (20mg/100ml) и ниско съдържание на захар и калории (5g и 20kcal/100ml).

Днес Club-Mate е емблема на берлинската парти сцена и неизменна част от най-популярните фестивали. В България навлиза през 2013 благодарение на компанията ОМГ Дистрибюшън. Освен да си поръчате напитката от тях, вече можете да платите и с bitcoin.

Заповeядайте на OpenFest утре за да споделите бутилка Club-Mate.

Благодарим на Хак България

Благодарим на Хак България за подкрепата към OpenFest 2014!

Хак България е училище за хакери, в което се случват курсове по програмиране, по модела на обърната класна стая. Дейността на Хак България е фокусирана върху решаването на интересни практически задачи, които развиват уменията на курсистите за използване на всички необходими инструменти, работа в екип и писане на хубав код с тестове. Курсовете са изградени около средите за програмиране Python, Ruby, Frontend JavaScript, NodeJS, Java, Android и System C.

Изцяло в духа на OpenFest, всички материали на Хак България са свободно достъпни в GitHub профила (https://github.com/HackBulgaria) на организацията.

Light conferences – повече информация

Тъй като предишният ни пост за light конференциите събуди голям интерес и се появиха въпроси, ето информацията в малко по-разширен вид.

Тази година ще вкараме нещо различно (и странно за OpenFest) в програмата – light conferences (познати още като unconferences), могат да се видят в програмата.

Light conferences са минималнистични събития, като в рамките на няколко часа група посетители ще може да обсъжда/говори по дадена тема. Целта им е да се направи свободно събитие за всички, за които лекциите не са удобен формат и предпочитат дискусиите и по-свободната атмосфера.

Тази година light conferences са три:

Admin lounge – сбирка за системни и мрежови администратори. Обсъжданията се случват във facebook групата

Civic hacking – сбирка за всички civic хакери, да могат да обсъдят и поработят върху каквото им е интересно. Това е официалният им link за събитието.

Социалната страна на open-source проектите – понеже не всички е кодене. Ако от сега се сещате за нещо, с което бихте искали да се включите, пишете на Емануил Русев на hello@erusev.com, за да се координирате.

Модераторите/организаторите на light конференциите са обявили в страниците си темите и регламента (записване за говорене и т.н.).

TaxiMe на OpenFest

taxime web

taxime webЩастливи сме да представим TaxiMe, един от партньорите на OpenFest тази година.

TaxiMe е първият български апп за iOS и Android, с който поръчваш такси бързо, лесно и безплатно през твоя смартфон. С TaxiMe можеш да проследиш поръчката си в реално време, наблюдавайки във всеки един момент къде се намира колата – удобство, когато поръчваш такси за своя тийнейджър или за възрастния си роднина. Единствено TaxiMe ти осигурява подбрани таксиметрови шофьори, които можеш да оцениш, след като слезеш от таксито – така им помагаш да се изкачат в рейтинг системата, а тя приоритетно ти изпраща доказано най-добрия от тях наблизо.

TaxiMe е апп на 1 година с над 40 000 клиентски инсталации. Отскоро мобилното приложение има изцяло нова версия. Клиентите вече се радват на подобрен, модерен и удобен интерфейс, както и на много нови фунционалности. От месец октомври тази година TaxiMe е достъпен и на английски, а подобренията му включват и Google карта, която е още по-детайлна.

Заповядайте на щанда на TaxiMe в дните на OpenFest, ще има много приятни изненади! :)

Благодарим на Delta.BG

linkedin logo

Тази година към спонсорите ни се присъединиха Delta.BG, на които искаме да благодарим!

Създадена през 2009 год., Delta.BG e една от водещите хостинг компании на българския пазар. Специализирана е в предоставяне и поддръжка главно на три продукта: виртуални SSD сървъри, наети сървъри и колокация.

Delta.BG разполага с добре развита инфраструктура и висококвалифицирани специалисти. Непрекъснато инвестира в повишаване качеството на предлаганата услуга.

Отдавайки ключово значение на качествените услуги, индивидуалното отношение към клиентите и навременното обслужване, Delta.BG подкрепя всеки, който вижда настоящия момент като удобна възможност за реализиране и развитие на своите идеи в глобалната мрежа.

 

 

Излъчване на живо

И тази година OpenFest ще се излъчва на живо.

Ще може да гледате пряко излъчване от трите зали с лекции (София, Варна и G1). Ще има два вида потоци – low-quality (за по-бавни връзки/устройства) и high-quality (за всички останали). Ще се поддържа RTMP, flash и HLS (за мобилни устройства).

Екипът се е постарал да направи всичко възможно хората, които не могат да присъстват на живо, да могат да се насладят поне на тази част от събитието. За останалите – ще се радваме да се видим в Интерпред тази събота и неделя.

Link-oвете са събрани на тази страница.

Workshop-и в програмата

Тази година вече официално в програмата имаме workshop-и (които преди се случваха почти между другото, в някой от ъглите на рецепцията). Те са в отделна страница на програмата.

За тях са отделени две зали на втория етаж на Interpred – зала Пловдив и зала Бургас. Залите са по-изолирани от останалата част на събитието и предлагат спокойствие и възможност да се работи по темата на workshop-а, без външен шум и други подобни проблеми.

Тази година сме подбрали максимално интересни workshop-и:

Да хакнем дрон – ще се хакват интересни летящи неща;
How to CryptoParty – как да организираме CryptoParty;
The web hacking competition – чието заглавие говори достатъчно само за себе си :)

Носете си лаптопи! :)

Достъпът до залите за workshop-и е през десните асансьори и на втория етаж на Interpred – ще има упътващи табели в деня на събитието.

За нашите спонсори Chaos Group

chaos group

Бихме желали да изразим специална благодарност към Chaos Group, които се присъединиха към компаниите, без чиято финансова подкрепа OpenFest 2014 не би бил възможен.

Chaos Group е основана през 1997 г., когато стартира като студио в сферата на 3D и анимационните услуги. По това време двамата съоснователи на компанията Петър Митев и Владимир Койлазов са студенти във ФМИ и започват да пишат софтуер. През 1999 г. двамата пускат на пазара първия си продукт – Phoenix FD, софтуер за симулация на флуиди. Три години по-късно се появява първата версия на V-Ray, един от най-успешните продукти за 3D визуализация. Това превръща компанията в световен лидер в сферата на софтуерни решения за развлекателната индустрия.

Днес Chaos Group има офиси в България, САЩ, Япония и Корея. Към този момент екипът се състои от над 140 души, отдадени на иновациите и технологиите професионалисти, доказали се в различни области. Благодарение на голямата общност от артисти и дизайнери, използващи V-Ray, многобройни филми и дизайни, създадени с V-Ray, са част oт ежедневието на всеки с достъп до телевизия, интернет или билет за кино.

Сред допирните точки на Chaos Group със света на софтуера с отворен код е рендеринг приложението V-Ray за Blender. Също като най-известното свободно приложение за 3D визуализация, Blender, самата приставка се разпространява под свободен лиценз. Освен това, водещи разработчици от екипа ще споделят как използват open source технологии за създаването нa най-иновационния продукт на компанията – V-Ray Cloud.

Вижте в какви филми и проекти е използван V-Ray през 2014 г.:
V-Ray Film & VFX Showreel 2014

Повече за Chaos Group и екипа можете да научите на www.chaosgroup.com и www.cg2.chaosgroup.com

Благодарим на pCloud

pcloud-logoБлагодарим на pCloud, които тази година подкрепиха OpenFest!

pCloud e един цялостен продукт, целящ да направи достъпа, боравенето и споделянето на файлове по-лесни и удобни от всякога. Услугата е българска и е създадена изцяло със собствени решения. Компанията цели да предостави средство, с което потребителите от цял свят да могат да разполагат с информацията си, независимо от местоположението или устройството си. pCloud аудиторията продължава да се разраства с бързи темпове, като до момента наброява 700 000+ потребители.

Освен всичко това, pCloud е и open source проект. Документация и линкове към кода можете да намерите на https://docs.pcloud.com/ и https://github.com/pcloudcom/.

Книги на O’Reilly

Както през последните години, така и тази, по време на OpenFest ще имаме щанд с книги на издателство O’Reilly Media. Книгите ще са отново с преференциална цена, но за наше съжаление тази година не можахме да участваме в изготвянето на списъка и да го получим предварително. Затова и не можем да го споделим с вас и да ви предоставим възможност за предварително запазване. Въпреки това се надяваме, че ще намерите интересни и полезни заглавия.

За нашите спонсори StorPool

StorPoolБихме искали да изкажем благодарност на StorPool, които се присъединиха към спонсорите на OpenFest 2014.

StorPool е ИТ компания, която разработва интелигентен софтуер за съхранение на данни. Продуктът работи на стандартни х86 сървъри, като обединява капацитета и производителността на дискове от тези сървъри в един общ пул, като по този начин замества неефективните специализирани масиви за съхранение на данни (т.нар. SAN). Компанията си е поставила за цел да превръща невъзможните идеи в реалност и да направи съхранението на данни по-лесно, по-евтино и по-ефективно в световен мащаб.

StorPool е много различно място от типичните ИТ фирми – те нямат тежка бюрократична структура, политики и излишно его. При тях се почитат свободата, проактивността, резултатите, но заедно с тях се ценят идеите и усилията на всеки член от екипа. В StorPool смятат, че водеща компания се гради само от изключителни хора и добри специалисти, които освен да създават иновативни решения, се стремят и да се забавляват.

Инициатива за свободни книги

Преди около седмица Йовко ни изненада с една разкошна идея, за която сподели в блога си – Инициативата за свободни книги. Целта е да се набират средства, с които да се откупуват правата на важни книги, разказващи за историята, обществените нагласи, икономиката, политиката и социалните настроения в мултикултурна и многонационална, но споделена Европа. Набраните средства, освен за откупуване на правата на книгите, ще се използват и за финансиране на превода и редакцията на избраните заглавия на български език, както и за тяхното безплатно разпространение.

По време на OpenFest тази година ще организираме събиране на дарения за Инициативата за свободни книги. За всички останали начини, по които можете да подкрепите идеята, прочетете тук  :)

Благодарим на SAP Labs България

SAP Labs BulgariaИзключително сме щастливи да обявим, че тази година SAP Labs България се присъединиха към спонсорите на OpenFest 2014.

В разговорите ни с представители на компанията срещнахме много силно желание за подкрепа на събитието и за принос към софтуера с отворен код. Когато за първи път се срещнахме с тях, попитахме Стоян Велен – мениджър в компанията и един от хората направили възможно нашето партньорство – защо SAP Labs България предкрепя OpenFest 2014 и без да се замисли той ни отговори „В SAP Labs България споделяме ценностите на свободната култура, софтуера с отворен код и свободното споделяне на знания, организираме и участваме в локални open source конференции, уъркшопи и инициативи. Аз и мои колеги сме посещавали OpenFest и ще сме много горди и щастливи да сме част от него и да го подкрепяме.“

SAP Labs България е един от стратегическите центрове за софтуерна разработка на SAP и в офиса в София работят повече от 600 професионалиста. Съкращението „Lab“ произтича от английската дума „laboratory” и напълно отразява работната среда в компанията, свързана с иновации, непрекъснато усъвършенстване и обучения. SAP Labs България е място, което дава възможност на хората, които работят в компанията, да се развиват като професионалисти и да имат самочувствието, че допринасят за позитивната промяна на света, работейки по софтуерни платформи и продукти, на които се доверяват правителства, глобални корпорации и нестопански организации по цял свят. В компанията се работи по редица продукти и решения, имащи ключово значение за портфолиото на SAP. Основателни причини за гордост са приносът на компанията към революционната за целия бизнес In-Memory технология SAP HANA, както и превръщането на Лаба в ключова локация в дефинирането и разработването на облачната платформа на SAP – SAP HANA Cloud Platform, която има за цел да направи SAP и нейните клиенти първокласни „граждани“ в Облака и неговите приложения.

SAP активно сътрудничи с екосистемата и open source света, подкрепяйки и водейки проекти в най-големите фондации за отворен код. Ключови SAP продукти се базират на open source компоненти, а от своя страна компанията допринася към общността освен чрез committers и contributors и отваряйки кода на свои технологии, frameworks и инструменти.

За програмата на OpenFest 2014

Тази година правенето на програмата ни беше по-интересно от предишните.

Като за начало, имаме (нова) система за приемане на лекции (cfp.openfest.org, source в github), чрез която можахме да приемем всичките submission-и и да ги организираме.

Поради feedback-а от миналата година, направихме отделен advanced technical поток, за да можем да разделим по сложност техническите лекции. Също така, понеже придобива все по-голяма обществена важност, добавихме поток за civic hacking. И финално, постарахме се да намерим лекции за OpenArt поток, който се опитваме да възобновим в последните години.

Друго, което променихме от предишни години е форматът – вместо да правим lightning talk-ове (които целият технически екип хич не обича), отделихме през двата дни по една зала за light conferences, нещо като малки unconference събития по различни теми, където хората да могат да се съберат и неформално да си представят/обсъдят идеите. Тази година темите са Civic hacking, системна/мрежова администрация и социални аспекти на open source проектите.

Подборът на лекции и подреждането на програмата беше направено от програмния комитет една вечер, в следния състав:

Боян Кроснов
Васил Колев
Петко Борджуков
Стефан Вартоломеев
Стефан Кънев
Стефан Леков
Христина Недкова
Яна Петрова

(самата програма е в две части – лекции и workshop-и.)

Подредбата на програмата беше направена така, че:
– винаги да има лекция на английски
– да не съвпадат (доколкото е възможно) подобни по тип лекции, т.е. да са максимално различни потоци
– да има през цялото време нещо интересно за всички
– да има място за всички, които ще искат да гледат дадена лекция, т.е. да сложим в голямата зала само лекции, които се очаква да предизвикат наистина голям интерес.

Последното не беше лесно, затова сме планирали дори за по-малките зали да има overflow, т.е. на самото събитие хората да гледат лекциите на някой от телевизорите във фоайето или в специалната зала за целта.

Също така, това че имахме около два пъти повече submission-и, отколкото слотове в програмата доста затрудни обсъждането и приемането на различните лекции. На моменти беше доста разгорещено, но в крайна сметка целият комитет прие програмата и като изключим някои минимални промени, тя не се различава от първоначалната.

Надяваме се, че програмата ще ви хареса и ще се забавлявате двата дни на OpenFest :)

Свободна йога

Специално за участниците в OpenFest, йога студио „Изток“ (Интерпред, блок Б, ет. 11) ще проведе свободни йога занимания - събота и неделя от 13:15 до 14:00 ч.

Упражненията са подбрани така, че да са приятни дори за абсолютно начинаещи и в същото време да раздвижат най-често засегнатите от дългата работа пред компютъра области от тялото – гърба, врата, кръста, китките, глезените. Ако искате да опитате, просто елате на конференцията с удобни дрехи.

Можете да се включите свободно и във всеки друг от редовните часове на студиото през същия уикенд – вижте графика на www.yogaiztok.com

Light conferences

Тази година на OpenFest ще се опитаме да разчупим малко формата чрез Light conferences.

Light conferences са няколкочасови събития, в рамките на които ще може да се правят кратки лекции и да се дискутира по дадена тема.

Форматът изглежда по следния начин: в деня на събитието се обявява начин за записване в самата зала на събитието – etherpad, някоя дъска на стената или нещо подобно. След като желаещите запишат темите, за които искат да говорят или въпросите си, модераторът им дава думата един след друг.

Всеки, който смята, че има какво полезно да сподели или иска да зададе въпрос по темата, е добре дошъл да се запише.

Целта е да се направи свободно, подобно на unconference събитие за всички, за които лекциите не са удобен формат и предпочитат дискусиите и по-свободната атмосфера.
Темите, слотовете и залите за light conferences на OpenFest 2014 са:

Събота, 11:15-13:15, зала Пловдив – Социалната страна на open-source проектите
Събота, 14:30-17:30, зала Пловдив – Събиране на системни и мрежови администратори
Неделя, 14:30-17:30, зала Бургас – Civic hacking

Запазете си тениска

Както и миналата година, отново ще можете предварително да си запазите тениска от OpenFest. Цветовете този път са различни – ще имаме червени, тъмнозелени и черни тениски, а дизайнът ще е много свеж. В дните на конференцията попитайте за тениските си на щанда вдясно от зала София.

 

 

LPI изпити

На 2 ноември 2014г. за пореден път ще се проведе LPI-изпитна сесия за нива от 101 до 302, във Франкофонския център в СУ. Тя се организира от Университетската агенция на Франкофонията (AUF), като представител на LPI-Франкофония, Master affiliate на LPI Inc.

Изпитът ще се състои от 13ч. във Франкофонския център в СУ „Св. Климент Охридски“ (Ректорат, Северно крило, ет.4)

От кандидатите се изисква:
* да носят документ за самоличност,
* да се явят 30 минути преди началото на изпита,
* да имат регистрирано LPI ID https://cs.lpi.org/caf/Xamman/register
* да заплатят такса от 146 лева за модул.

Таксата трябва да бъде платена по банков път на сметката посочена долу. При положение, че преводът е направен в събота, 1 ноември 2014, моля носете с вас платежното нареждане.

Получател: Сдружение „Линукс за Българи“
IBAN: BG87FINV91501215088557
BIC: FINVBGSF
Основание за плащане: LPI изпит за ниво <изреждате_ги>

За записване и повече информация, свържете се с Анамария Желева на адрес ani@linux-bg.org.
Срок за записване: 1 ноември 2014

OpenFest 2014 си търси лектори

И тази година OpenFest ще се проведе в Интерпред, по традиция през първия уикенд на ноември. Ако искате да сте лектор на събитието, можете да направите своето предложение за презентация до 30 септември ето тук.

Update: Срокът е удължен до 23:59 ч. на 5 октомври 2014 год.

1-ви и 2-ри ноември 2014 г.
Интерпред, София, България

Спонсори

SAP_logo_100x60chaos-resizedbgERPsoftunipcloud-com-100x100-transparentbgBIX-RGBHostBG logos2storpool-logo-resizeddelta-logohack bg

Партньори

elwixlogo_new_businessolimexopenintegra160 x 46 Pxbulstreamclub matetaxime_round_edge_60x60Pixel Media logooreillylogo

Място: Интерпред, София, България

С метро

Интерпред се намира в непосредствена близост до спирка “Жолио Кюри” на софийското метро.
Карта на метрото | Разписание