nuclearcat Posted November 29, 2011 Posted November 29, 2011 Вобщем один из ресурсов начал выгребать 400 Mbps атаку, SYN flood, мелкими пакетиками. Хосты в наличии отбивают ее скажем так на пределе возможностей, (82547 сетевки, Xeon L5520 2.27 Ghz - не самое мощное железо). Новый сервер достаточно дорог, дешевле аппаратного решения. Можно конечно раскидать на кучу хостов, но мне предложили за сносную цену ServerIron 350. Pros: Отбивает атаку аппаратно, и судя по всему включительно до ~30Gbps. Относительно дешево. Cons: кот в мешке. Как думаете, стоит ли овчинка выделки? Кто-нить щупал эту железяку? Вставить ник Quote
mschedrin Posted November 29, 2011 Posted November 29, 2011 Так надо взять на тест! Вставить ник Quote
nuclearcat Posted November 29, 2011 Author Posted November 29, 2011 Не до тестов, фиксить проблему как всегда надо "вчера". Вставить ник Quote
MMM Posted November 29, 2011 Posted November 29, 2011 Взять бесплатно на неделю на тест, понравится - купить. а флудят, случаем, не те же существа, что предложили купить железку? :) Вставить ник Quote
caz Posted November 29, 2011 Posted November 29, 2011 Вобщем один из ресурсов начал выгребать 400 Mbps атаку, SYN flood, мелкими пакетиками. Хосты в наличии отбивают ее скажем так на пределе возможностей, (82547 сетевки, Xeon L5520 2.27 Ghz - не самое мощное железо). Новый сервер достаточно дорог, дешевле аппаратного решения. Можно конечно раскидать на кучу хостов, но мне предложили за сносную цену ServerIron 350. Pros: Отбивает атаку аппаратно, и судя по всему включительно до ~30Gbps. Относительно дешево. Cons: кот в мешке. Как думаете, стоит ли овчинка выделки? Кто-нить щупал эту железяку? с этим спавится наверное вся линека брокейда начиная от jetcore и выше.. (config)#ip tcp ? burst-normal Number of packets per second in normal burst mode tcp-security Enable TCP security described in draft-ietf-tcpm-tcpsecure-00.txt Вставить ник Quote
nuclearcat Posted November 29, 2011 Author Posted November 29, 2011 Взять бесплатно на неделю на тест, понравится - купить. а флудят, случаем, не те же существа, что предложили купить железку? :) Абсолютно точно нет, у меня есть отдельное коло специально для обработки атак. У Ливанцев это постоянное явление, любят конкуренты решать проблемы грязными методами. Вставить ник Quote
Zaqwr Posted November 30, 2011 Posted November 30, 2011 с syn флудом обычно на сервере всё решается включением net.ipv4.tcp_syncookies = 1 + бана в ipset , или у вас 400 mbps входящего флуда? Вставить ник Quote
nuclearcat Posted November 30, 2011 Author Posted November 30, 2011 400 mbps входящего флуда, все ip src - spoofed временно решил iptables rate-limit на SYN, разрешением IP адресов ранее работавших клиентов ну и еще несколько мер syncookies помощник на ~10-50kpps, дальше сервер начинает помирать, да и получается mirrored flood на проспуфленные адреса (ACK-ами) Вставить ник Quote
Ivan_83 Posted November 30, 2011 Posted November 30, 2011 Пофиксите синфлуд, начнётся на другом уровне ДоС. Вставить ник Quote
nuclearcat Posted November 30, 2011 Author Posted November 30, 2011 железка может поумнее блокировки + для других уровней у меня тоже есть планы действий Вставить ник Quote
Ivan_83 Posted November 30, 2011 Posted November 30, 2011 Тогда другой вопрос: насколько принципиально держать это у себя? - пусть хостятся где нибудь по дальше, или пусть там трафик чистят, а к вам гонят уже очищенным. Вставить ник Quote
nuclearcat Posted November 30, 2011 Author Posted November 30, 2011 Я уже так сделал, и фронтенд стоит на хорошем операторе, где я могу легко апнуться до 10G к примеру. Вставить ник Quote
kostich Posted December 2, 2011 Posted December 2, 2011 Я уже так сделал, и фронтенд стоит на хорошем операторе, где я могу легко апнуться до 10G к примеру. ну а к нам на тест не судьба была поставить? http://ddos-protection.ru/ сутки халявы. апаться до 10G не выход. в этом году синов до 6mpps изображают... больше пока не видели. мы на всякий площадки от текущей мощи чуть чуть еще подзаапгрейдили, но в вашем случае даже пара mpps будет смертью. Вставить ник Quote
nuclearcat Posted December 2, 2011 Author Posted December 2, 2011 kostich, мне главное, чтоб было чем аппаратно роутить, ибо я прекрасно знаю, что писюк сложится даже раньше 1 mpps. serveriron-ов можно поставить несколько, разбалансировав по адресам. Опять же, при большом желании я могу и на писюках попытаться изобразить, что-то. К примеру whitelist, через routing. Т.е. по умолчанию траффик идет на анализаторы, там определяем легитимные паттерны SYN (syncookies + syn retries + еще кое-какие нюансы), и вносим в whitelist. Затем вносим по парсингу ранее вошедших легитимных посетителей подсети их провайдеров, если SYN flood с очевидно проспуфленных левых адресов в тот же whitelist. Все это можно совместить с SI350, чтобы снизить на него нагрузку. роутить, можно даже на циске 3560G Вставить ник Quote
nuclearcat Posted December 2, 2011 Author Posted December 2, 2011 Хотя в реальности даже после того как я нашел железо, шефы е%али мне мозг, что типа все херово и потеряем клиентов, что типа решение надо вот прямо сейчас, а со счетом на SI350, бендвич и сервер мурыжили 4 дня, это с учетом, что вайр будет идти неделю, и само железо тоже около того. Решил в течении половины вечера на имеющемся говне. Ненавижу идиотизм. Вставить ник Quote
Dyr Posted December 2, 2011 Posted December 2, 2011 Я бы вешал на "лишние" SYNы в цепочку iptables TARPIT. Специально для таких случаев создана. Вставить ник Quote
nuclearcat Posted December 2, 2011 Author Posted December 2, 2011 Dyr, эти SYN-ы почти стопроцентно проспуфленные, судя по возвращающимся на SYN+ACK icmp сообщениям. Пустая трата ресурсов (исходящего траффика). Вставить ник Quote
s.lobanov Posted December 2, 2011 Posted December 2, 2011 Я бы вешал на "лишние" SYNы в цепочку iptables TARPIT. Специально для таких случаев создана. Это десткая игрушка, которая спасает от дос-атак школьников, которые что-то прочитали про сокеты. Вставить ник Quote
Dyr Posted December 2, 2011 Posted December 2, 2011 nuclearcat, понятно. Анализ SYN-пакетов не делали? s.lobanov, а нельзя ли пояснить? Вставить ник Quote
s.lobanov Posted December 2, 2011 Posted December 2, 2011 s.lobanov, а нельзя ли пояснить? TARPIT рассчитан на то, что атакующий собирается честно отрабатывать механизм рукопожатия tcp. Если же тупо генерить syn-пакеты(например, через pktgen или нарисовать pcap-файл и выплюнуть его tcpreplay-ем в интерфейс), то в этом случае, как выше уже написал nuclearcat вы лишь тратите свою исходящую полосу, отвечая на syn, а если ещё и ip.src заспуфлен, то тем самым вы ещё и свой ip компрометируете. Вставить ник Quote
Dyr Posted December 2, 2011 Posted December 2, 2011 Да, действительно, что-то я ступил. Вставить ник Quote
uraeus Posted December 2, 2011 Posted December 2, 2011 Dyr, вы вообще то в теме? Топикстартеру: Самым дешово-деревянным способом для вас (по крону, меняя N раз в time_clock) выдавайте редирект в нужный порт. иначе никакие si вам не в помощь. Против вас другая лига играет - ipso fatum. зы. отпишитесь в личку, если будет какой-то зримый результат. Вставить ник Quote
nuclearcat Posted December 2, 2011 Author Posted December 2, 2011 uraeus - у меня все нормально уже порт не вариант, т.к. это не вебсайт, а еще и закрытый специализированный софт Вставить ник Quote
kostich Posted December 3, 2011 Posted December 3, 2011 Решил в течении половины вечера на имеющемся говне. Ненавижу идиотизм. вот покупать это железо и есть идиотизм. Вставить ник Quote
dignity Posted December 3, 2011 Posted December 3, 2011 Ментальные методы предпочитаете? Через /dev/astral? Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.