Перейти к содержимому
Калькуляторы

pavel.odintsov

Активный участник
  • Публикации

    928
  • Зарегистрирован

  • Посещение

7 подписчиков

О pavel.odintsov

  • Звание
    Аспирант
    Аспирант

Контакты

  • Сайт
    Array
  • Jabber
    Array
  • Skype
    Array

Информация

  • Пол
    Array
  • Интересы
    Array

Посетители профиля

4454 просмотра профиля
  1. Плагин для реализации Juniper очень базовый и простой - https://github.com/pavel-odintsov/fastnetmon/blob/master/src/juniper_plugin/fastnetmon_juniper.php Все это можно сделать силами BGP интеграции, которая имеется искаропки.
  2. Всем привет! Добавили официальную поддержку для Docker в Advanced версии: https://hub.docker.com/r/fastnetmonltd/fastnetmon-advanced
  3. @m.chupin Добрый день! Для Advanced версии лучше создать запрос в поддержку: support@fastnetmon.zendesk.com Так как Вы используете Flow Spec, то в бан может попасть любой другой трафик, вне зависимости от того, какой именно порог активировал срабатывание детектора. Логика следующая: Превышение порога (по любому протоколу) Захват 500 пакетов по всем протоколам (вне зависимости от того, какой порог превышен) Запуск анализатора Выбор наиболее полно покрывающего правила на основании трафика в сэмпле
  4. Nginx умеет сохранять много-много информации из запроса.
  5. А тем временем мы выпустили стабильный релиз FastNetMon Community edition 1.1.4! :) Обновление через новую установку: https://fastnetmon.com/install/ При обновлении рекомендую сделать бэкап /etc/fastnetmon.conf, иначе установщик его перетрет.
  6. За прошедшие два месяца мы значительно улучшили функционал хранилища трафика - https://fastnetmon.com/fastnetmon-advanced-traffic-persistency/ Теперь установка подсистемы traffic visibility намного проще. Для Community версии было добавлено целых два новых плагина, один для Juniper https://github.com/pavel-odintsov/fastnetmon/tree/master/src/juniper_plugin, другой для улучшенной интеграции с Mikrotik https://github.com/DollyTeam/Dolly-Fastnetmon
  7. А также трафик можно писать модулем traffic persistency от FastNetMon (Clickhouse backed): https://fastnetmon.com/fastnetmon-advanced-traffic-persistency/
  8. Добрый день! К сожалению, с QnQ не все так просто - для его кодирования разные вендоры используют разные ethertype. Например, https://forums.juniper.net/t5/Ethernet-Switching/Q-in-Q-0x8100-or-0x9100/td-p/105870 И чтобы это сделать красиво - нужно делать парсер конфигурируемым, а это довольно сложно. Чтобы не потерялось, лучше всего завести тикет https://github.com/pavel-odintsov/fastnetmon/issues и приаттачить pcap дамп с указанием модели и вендора, с которого он собран, чтобы было на что опираться при модификации парсера.
  9. Свичи на Линуксе. Это либо сильно круто (Cumulus + Whitelabel) либо слишком страшно :)
  10. Добрый день! Через оптический делитель работать должно без проблем, PF_RING/Netmap/AF_PACKET прожуют в районе 2-4 гигабит без проблем. В Advanced версии много оптимизаций и без проблем до 10/40G отрабатывает на хорошем железе.
  11. Рад, что разобрались! Эти функции представляют собой возможность блокировать именно паразитный трафик силами BGP Flow spec, если он поддерживается роутерами. В этом режиме вместо BGP Blackhole (блокирующего весь трафик) используется BGP Flowspec, который блокирует именно трафик атаки и сам узел продолжает работать.
  12. Добрый вечер! Разумеется, обе (community / advanced) версии могут фиксировать такие атаки.
  13. Могу рекомендовать свою же статью https://habr.com/post/261161/ :)