Jump to content
Калькуляторы

pavel.odintsov

Активный участник
  • Content Count

    927
  • Joined

  • Last visited

7 Followers

About pavel.odintsov

  • Rank
    Аспирант

Контакты

  • Сайт
    http://fastnetmon.com
  • Jabber
    pavel.odintsov@gmail.com
  • Skype
    energy_true

Информация

  • Пол
    Мужчина
  • Интересы
    LinkedIn: www.linkedin.com/in/podintsov DDoS mitigation

Recent Profile Visitors

3575 profile views
  1. Всем привет! Добавили официальную поддержку для Docker в Advanced версии: https://hub.docker.com/r/fastnetmonltd/fastnetmon-advanced
  2. @m.chupin Добрый день! Для Advanced версии лучше создать запрос в поддержку: support@fastnetmon.zendesk.com Так как Вы используете Flow Spec, то в бан может попасть любой другой трафик, вне зависимости от того, какой именно порог активировал срабатывание детектора. Логика следующая: Превышение порога (по любому протоколу) Захват 500 пакетов по всем протоколам (вне зависимости от того, какой порог превышен) Запуск анализатора Выбор наиболее полно покрывающего правила на основании трафика в сэмпле
  3. Nginx умеет сохранять много-много информации из запроса.
  4. А тем временем мы выпустили стабильный релиз FastNetMon Community edition 1.1.4! :) Обновление через новую установку: https://fastnetmon.com/install/ При обновлении рекомендую сделать бэкап /etc/fastnetmon.conf, иначе установщик его перетрет.
  5. За прошедшие два месяца мы значительно улучшили функционал хранилища трафика - https://fastnetmon.com/fastnetmon-advanced-traffic-persistency/ Теперь установка подсистемы traffic visibility намного проще. Для Community версии было добавлено целых два новых плагина, один для Juniper https://github.com/pavel-odintsov/fastnetmon/tree/master/src/juniper_plugin, другой для улучшенной интеграции с Mikrotik https://github.com/DollyTeam/Dolly-Fastnetmon
  6. А также трафик можно писать модулем traffic persistency от FastNetMon (Clickhouse backed): https://fastnetmon.com/fastnetmon-advanced-traffic-persistency/
  7. Добрый день! К сожалению, с QnQ не все так просто - для его кодирования разные вендоры используют разные ethertype. Например, https://forums.juniper.net/t5/Ethernet-Switching/Q-in-Q-0x8100-or-0x9100/td-p/105870 И чтобы это сделать красиво - нужно делать парсер конфигурируемым, а это довольно сложно. Чтобы не потерялось, лучше всего завести тикет https://github.com/pavel-odintsov/fastnetmon/issues и приаттачить pcap дамп с указанием модели и вендора, с которого он собран, чтобы было на что опираться при модификации парсера.
  8. Свичи на Линуксе. Это либо сильно круто (Cumulus + Whitelabel) либо слишком страшно :)
  9. Добрый день! Через оптический делитель работать должно без проблем, PF_RING/Netmap/AF_PACKET прожуют в районе 2-4 гигабит без проблем. В Advanced версии много оптимизаций и без проблем до 10/40G отрабатывает на хорошем железе.
  10. Рад, что разобрались! Эти функции представляют собой возможность блокировать именно паразитный трафик силами BGP Flow spec, если он поддерживается роутерами. В этом режиме вместо BGP Blackhole (блокирующего весь трафик) используется BGP Flowspec, который блокирует именно трафик атаки и сам узел продолжает работать.
  11. Добрый вечер! Разумеется, обе (community / advanced) версии могут фиксировать такие атаки.
  12. Могу рекомендовать свою же статью https://habr.com/post/261161/ :)
  13. FastNetMon Advanced умеет экспорт в Clickhouse (хранить - хоть за год) и разметку автономок даже если роутер её не передает сам. Единственное, только в платной версии: https://fastnetmon.com/fastnetmon-advanced-traffic-persistency/