Добрый день, а подскажите, что кроме fastnetmon и panoptis опенсорсного есть для детекта DDoS атак? а то эти два за пол дня так собираться и не пожелали, а у меня есть еще работа.... Спасибо. -- With best regards, Gregory Edigarov
немного подробностей: клиенты попали под массированный ddos по udp, на все возможные порты + dns amplification. на текущий момент атаку отбили, но на будущее хотелось бы иметь какой-то автоматический или полуавтоматический детектор. On 12.10.16 15:35, Gregory Edigarov wrote:
Добрый день,
а подскажите, что кроме fastnetmon и panoptis опенсорсного есть для детекта DDoS атак?
а то эти два за пол дня так собираться и не пожелали, а у меня есть еще работа....
Спасибо.
--
With best regards,
Gregory Edigarov
какой-то детский дос, если будет что-то серьезное апстрим увидит и
зафильтрует, если вы и есть апстрим - так на графике видно.
при прошлом ддосе колокол зафильтровал удп, потом при нагрузке в 20 гигабит
сказал ой и заблекхолил сетку - ну и толку от этого детекта, я и так знал
что ддосят - колокол написал. Если кто-то ложиться от 100 мегабит ддоса -
то я даже боюсь представить кому этот кто-то нужен, ибо техника давно уже
может, а гигабитом нынче никого не удивить.
12 октября 2016 г., 15:46 пользователь Gregory Edigarov
немного подробностей:
клиенты попали под массированный ddos по udp, на все возможные порты + dns amplification. на текущий момент атаку отбили, но на будущее хотелось бы иметь какой-то автоматический или полуавтоматический детектор.
On 12.10.16 15:35, Gregory Edigarov wrote:
Добрый день,
а подскажите, что кроме fastnetmon и panoptis опенсорсного есть для детекта DDoS атак?
а то эти два за пол дня так собираться и не пожелали, а у меня есть еще работа....
Спасибо.
--
With best regards,
Gregory Edigarov
та это все понятно, что на графике все можно увидеть. но: 1. клиенты сильно удаленные 2. ладно если ддосят в наш день, можно увидеть, и переключиться на traffic cleaning service. если ночью - дежурных там нету, это довольно мелкая контора. и толку там без детектора не будет. On 12.10.16 16:21, Vasiliy P. Melnik wrote:
какой-то детский дос, если будет что-то серьезное апстрим увидит и зафильтрует, если вы и есть апстрим - так на графике видно.
при прошлом ддосе колокол зафильтровал удп, потом при нагрузке в 20 гигабит сказал ой и заблекхолил сетку - ну и толку от этого детекта, я и так знал что ддосят - колокол написал. Если кто-то ложиться от 100 мегабит ддоса - то я даже боюсь представить кому этот кто-то нужен, ибо техника давно уже может, а гигабитом нынче никого не удивить.
12 октября 2016 г., 15:46 пользователь Gregory Edigarov
mailto:edigarov@qarea.com> написал: немного подробностей:
клиенты попали под массированный ddos по udp, на все возможные порты + dns amplification. на текущий момент атаку отбили, но на будущее хотелось бы иметь какой-то автоматический или полуавтоматический детектор.
On 12.10.16 15:35, Gregory Edigarov wrote:
Добрый день,
а подскажите, что кроме fastnetmon и panoptis опенсорсного есть для детекта DDoS атак?
а то эти два за пол дня так собираться и не пожелали, а у меня есть еще работа....
Спасибо.
--
With best regards,
Gregory Edigarov
On 12.10.16 18:22, Gregory Edigarov wrote:
та это все понятно, что на графике все можно увидеть. но:
1. клиенты сильно удаленные 2. ладно если ддосят в наш день, можно увидеть, и переключиться на traffic cleaning service. если ночью - дежурных там нету, это довольно мелкая контора. и толку там без хотя-бы полу автоматического решения не будет.
в догонку: 3. держать сессию с traffic cleaning service постоянно и принимать траффик только через них - вообще не вариант, ибо клиент в таком случае попадает на бабло.
On 12.10.16 16:21, Vasiliy P. Melnik wrote:
какой-то детский дос, если будет что-то серьезное апстрим увидит и зафильтрует, если вы и есть апстрим - так на графике видно.
при прошлом ддосе колокол зафильтровал удп, потом при нагрузке в 20 гигабит сказал ой и заблекхолил сетку - ну и толку от этого детекта, я и так знал что ддосят - колокол написал. Если кто-то ложиться от 100 мегабит ддоса - то я даже боюсь представить кому этот кто-то нужен, ибо техника давно уже может, а гигабитом нынче никого не удивить.
12 октября 2016 г., 15:46 пользователь Gregory Edigarov
mailto:edigarov@qarea.com> написал: немного подробностей:
клиенты попали под массированный ddos по udp, на все возможные порты + dns amplification. на текущий момент атаку отбили, но на будущее хотелось бы иметь какой-то автоматический или полуавтоматический детектор.
On 12.10.16 15:35, Gregory Edigarov wrote:
Добрый день,
а подскажите, что кроме fastnetmon и panoptis опенсорсного есть для детекта DDoS атак?
а то эти два за пол дня так собираться и не пожелали, а у меня есть еще работа....
Спасибо.
--
With best regards,
Gregory Edigarov
та это все понятно, что на графике все можно увидеть. но:
1. клиенты сильно удаленные 2. ладно если ддосят в наш день, можно увидеть, и переключиться на traffic cleaning service. если ночью - дежурных там нету, это довольно мелкая контора. и толку там без хотя-бы полу автоматического решения не будет.
Ээээ, а чем поможет дддос детект? Решение о переключении все равно мозгами принимать надо,
в догонку: 3. держать сессию с traffic cleaning service постоянно и принимать траффик только через них - вообще не вариант, ибо клиент в таком случае попадает на бабло.
походу второй вопрос - чем клоудфлейр не устраивает?
On 13.10.16 09:50, Vasiliy P. Melnik wrote:
та это все понятно, что на графике все можно увидеть. но:
1. клиенты сильно удаленные 2. ладно если ддосят в наш день, можно увидеть, и переключиться на traffic cleaning service. если ночью - дежурных там нету, это довольно мелкая контора. и толку там без хотя-бы полу автоматического решения не будет.
Ээээ, а чем поможет дддос детект? Решение о переключении все равно мозгами принимать надо,
а зачем тут мозги? обнаружили факт наличия атаки, пусть даже будет 99% ложных срабатываний, переключили на сервисную сессию, отправили письмо/написали в логи. на следующий день - пришли посмотрели, увидели что это не ддос - выключили.
в догонку: 3. держать сессию с traffic cleaning service постоянно и принимать траффик только через них - вообще не вариант, ибо клиент в таком случае попадает на бабло.
походу второй вопрос - чем клоудфлейр не устраивает?
не устраивает, тем, что, как я понимаю, он заточен на веб, а клиент - предоставляет услуги впн и телефонии.
а зачем тут мозги? обнаружили факт наличия атаки, пусть даже будет 99% ложных срабатываний, переключили на сервисную сессию, отправили письмо/написали в логи. на следующий день - пришли посмотрели, увидели что это не ддос - выключили.
Ну если само по себе это не проблема, если критичней доступность сервиса важнее, чем попадание на бабло, то да.
походу второй вопрос - чем клоудфлейр не устраивает?
не устраивает, тем, что, как я понимаю, он заточен на веб, а клиент -
предоставляет услуги впн и телефонии.
ааааааааа, я просто на свои задачи примерил и думаю - зачем
Привет,
https://github.com/pgul/dds
2016-10-12 15:35 GMT+03:00 Gregory Edigarov
Добрый день,
а подскажите, что кроме fastnetmon и panoptis опенсорсного есть для детекта DDoS атак?
а то эти два за пол дня так собираться и не пожелали, а у меня есть еще работа....
Спасибо.
--
With best regards,
Gregory Edigarov
-- MYL2-RIPE
Ух ты. Я знал, что на какой-то из итераций кто-нить что-нить дельное подскажет, но не ожидал, что это случится так скоро. Спасибо большое! On 12.10.16 23:19, Michail Litvak wrote:
Привет,
2016-10-12 15:35 GMT+03:00 Gregory Edigarov
mailto:edigarov@qarea.com>: Добрый день,
а подскажите, что кроме fastnetmon и panoptis опенсорсного есть для детекта DDoS атак?
а то эти два за пол дня так собираться и не пожелали, а у меня есть еще работа....
Спасибо.
--
With best regards,
Gregory Edigarov
-- MYL2-RIPE
participants (5)
-
Andrii Stesin
-
Gregory Edigarov
-
Michail Litvak
-
Vasiliy P. Melnik
-
Volodymyr Litovka