1.2, Pavel Odintsov (?), 10:43, 23/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Ну насколько удобнее - вопрос сложный. Netflow на мой взгляд не совсем верный путь решения данной проблемы, так как его генерация сама по себе часто сильно перегружает машину (если это, скажем, Linux BOX или не high end роутер). А кроме того, практикуемое в NetFlow сэмплирование (уплотнение) данные может привести к тому, что агент сгенерирует NetFlow об атаке уже тогда, когда ляжет вся сеть.
| |
|
2.11, Аноним (-), 20:37, 23/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
NETMAP (от Luigi Rizzo). Простой и удобный opensource фреймворк для обработки трафика на скоростях 10Gbit/s или 14 Mpps
| |
|
|
|
5.19, Pavel Odintsov (?), 10:32, 24/06/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Боюсь, что тут я могу сказать лишь то, что мой софт сугубо заточен на платформу Linux. Если кто-то сможет добавить поддержку netmap - я с радостью приму эти фиксы. Но сам я не специалист ни по FreeBSD, ни по netmap.
| |
|
|
|
2.21, Аноним (-), 16:16, 25/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
Какой трафик сможет обработать PF_RING+FastNetMоn в pps? Понятно, что все упирается в сервер, но на каких скоростях тестировали и железе? IPT_NETFLOW может генерировать netflow для трафика в несколько Mpps не на самом топовом сервере с 10Gb NIC.
| |
|
3.22, Pavel Odintsov (?), 16:27, 25/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
При DDoS в почти ~1Mpps все работало отлично на i7 2600, но процессоры были нагружены почти полностью. Полагаю, если прикрутить PF_RING ZC, то будет еще быстрее, но тогда потребуется приобретать лицензию.
| |
|
4.24, Аноним (-), 16:34, 25/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
Насколько сложно прикрутить получение данных из нетфлоу? Было бы интересное решение: на больших трафках генерировать нетфлоу, а для уменьшения нагрузки анализировать в FastNetMOn уже нетфлоу, в данном случае минусы нетфлоу нивелируются из-за больших скоростей =) В данный момент такое можно сделать с помощью nProbe, но в таком режиме он платный...
| |
|
5.25, Pavel Odintsov (?), 18:02, 25/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
Идея отличная, но я не уверен, что смогу использовать те же парсеры для подключения к ipt_netflow, например. У меня наоборот есть мысль генерировать netflow или что-то опдобное ему - конвертировать набор байт в набор потоков от/до.
| |
|
|
|
|
|
2.9, Pavel Odintsov (?), 20:35, 23/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
Почему? Как раз для защиты от таких атак и писалось - просто подключите BGP blackhole к notify скрипту и как раз сможете отразить атаку до того, как будет забить канал.
| |
|
1.20, Аноним (-), 14:06, 25/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
DDoS также отличается от остального трафика тем, что на атакуемые хосты идет трафик со значительно большего количества адресов чем в обычной ситуации. Само количество трафика не обязательно сильно вырастает. Если один клиент подключен на скорости 10Мбит/с, а другой на 1Гбит/с, и DDoS идет на первого клиента, то атаку можно считать успешной при сравнительно низком трафике в его сторону, но в топе мы его не увидим, т.к. у нас есть другие клиенты с большими скоростями, которые и будут находится в топе со своим обычным трафиком.
| |
|
2.23, Pavel Odintsov (?), 16:30, 25/06/2014 [^] [^^] [^^^] [ответить]
| +/– |
> DDoS также отличается от остального трафика тем, что на атакуемые хосты идет
> трафик со значительно большего количества адресов чем в обычной ситуации. Само
> количество трафика не обязательно сильно вырастает. Если один клиент подключен на
> скорости 10Мбит/с, а другой на 1Гбит/с, и DDoS идет на первого
> клиента, то атаку можно считать успешной при сравнительно низком трафике в
> его сторону, но в топе мы его не увидим, т.к. у
> нас есть другие клиенты с большими скоростями, которые и будут находится
> в топе со своим обычным трафиком.
Да, боюсь в данном случае он ничего не покажет. Но серьезный трафик не всегда связан с высоким PPS и обычно что-то большое генерирует не более 1000 pps, поэтому при сортировке по пакетам/секунду Вы четко увидите.
Но вообще есть план, как сделать более серьезные тесты на DDoS, чем я в данный момент и занят.
| |
|
1.26, Pavel Odintsov (?), 22:20, 30/06/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Есть апдейты :)
1) Теперь нет завязки на С++ 11, он выкинут от начала до конца и теперь все должно компилится под Debian 6/7 и CentOS 6/7.
2) Внедрил отличный лакапер - patricia из MPM пакета
3) Отошел от пересчета с сэмплирование и обсчитываю данные ежесекундно
4) Исправил лютые баги :)
Чуточку больше Changes здесь:
We recalculate data for _all_ local ip's every second. You lock DoS/DDoS with speed of light!
In attack details added nanosecond timestamps
We dropped off C++ 11 support because it's buggy. Now you can compile tool on any modern platform!
Optimize calls of banner script. In old version it can result to script hangs
Migrate to boost::threads as more reliable threads for C++
Introduce new patricia based ip lookup code
Migrate to ncruses and do not produce loooong output in console
| |
|