SokolovS Опубликовано 2 марта, 2018 · Жалоба При переключении ответов на порт подключенный к DPDK проблема с IPv6 ушла, работает штатно. Правда все таки непонятно, почему была проблема с ответами IPv6 в порт под управлением ядра. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
big-town Опубликовано 2 марта, 2018 (изменено) · Жалоба Этот перл все получили? Цитата Уважаемые коллеги!В последнее время в сети Интернет фиксируются DNS атаки, приводящие к блокировке социально значимых информационных ресурсов, в связи чем с 02.03.2018 года ведётсямониторинг доступности данных ресурсов. В случае фиксирования на вашей сети избыточного блокирования ресурсов, в ваш адрес по эл. почте будет направлено соответствующее уведомление. Просим, в целях оперативного (30 минут) устранения данной проблемы своевременно проверять эл.почту. При устранении избыточной блокировки направить сообщение на адрес эл. почты rsockanc37@rkn.gov.ru. В случае длительного непринятия мер могут быть приняты меры административного воздействия. Ни кто адрес мага-экзорциста не подскажет типа: "Помогу избавится от DDOS за 30 мин." :))) Изменено 2 марта, 2018 пользователем big-town Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
SokolovS Опубликовано 2 марта, 2018 · Жалоба Это перед выборами настоятельно просят проверить доступность по белому листу. Первое такое письмо пришло еще в конце января. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
st_re Опубликовано 2 марта, 2018 · Жалоба 5 часов назад, big-town сказал: Этот перл все получили? В случае длительного непринятия мер могут быть приняты меры административного воздействия. интересно какие же и на основании каких законов/подзаконны актов итд ? И, главное, как бы еще доказать неплохо бы, что тот самый сайт не открывается не потому, что у них ддос там, а по нашей вине ? Вообще мне одному кажется, что последнюю неделю там-сям очень активно гуляют ДЛОсеры? истпытания перед датой ? И как раз нашили новый усилитель.. теперь банановый мемкешъ Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
SokolovS Опубликовано 2 марта, 2018 · Жалоба 9 часов назад, max1976 сказал: Этот сайт должен блокироваться по всем протоколам, т.е. быть в blackhole. Смотрите что у вас за blackhole, отдающий 200 OK. А scripts/extfilter-quagga в составе проекта как раз для этих целей? Анонситься на бордер будут только IP подлежащие полной блокировке? 44 минуты назад, st_re сказал: интересно какие же и на основании каких законов/подзаконны актов итд ? И, главное, как бы еще доказать неплохо бы, что тот самый сайт не открывается не потому, что у них ддос там, а по нашей вине ? Вообще мне одному кажется, что последнюю неделю там-сям очень активно гуляют ДЛОсеры? истпытания перед датой ? И как раз нашили новый усилитель.. теперь банановый мемкешъ "меры административного воздействия." это нагибание за первый же пропуск, 1% (местный РКН заявляет уже про 0,5%) это ведь только на словах, по закону блокировать обязаны 100%. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
st_re Опубликовано 2 марта, 2018 · Жалоба 8 минут назад, SokolovS сказал: "меры административного воздействия." это нагибание за первый же пропуск, 1% (местный РКН заявляет уже про 0,5%) это ведь только на словах, по закону блокировать обязаны 100%. Там вроде по тексту как раз наоборот... за неоткрытие сайта самизнаетекого_иличего.... про открытие сайта из выгрузки понятно. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
alexwin Опубликовано 3 марта, 2018 · Жалоба 4 часа назад, st_re сказал: сайта самизнаетекого_иличего камеры на выборах,например. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
st_re Опубликовано 3 марта, 2018 · Жалоба мне вот похер, что и почему там будет не открываться.. юридическое основание есть, для наложения "В случае длительного непринятия мер могут быть приняты меры административного воздействия" ? И какая доказуха, что виноват именно конкретный провайдер, если таковое основание вдруг есть... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
max1976 Опубликовано 3 марта, 2018 · Жалоба 12 часов назад, SokolovS сказал: А scripts/extfilter-quagga в составе проекта как раз для этих целей? Анонситься на бордер будут только IP подлежащие полной блокировке? Скрипт создан именно для этого. Данное решение можно развернуть на виртуальной машине, т.к. нагрузка минимальна. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
VVSina Опубликовано 4 марта, 2018 · Жалоба max1976: ; CLI для управления или сбора статистики extfilter cli_port = 9999 cli_address = 127.0.0.1 Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:9999 0.0.0.0:* LISTEN 6543/extFilter Это лыжи не едут или я ? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
max1976 Опубликовано 5 марта, 2018 · Жалоба 16 часов назад, VVSina сказал: max1976: ; CLI для управления или сбора статистики extfilter cli_port = 9999 cli_address = 127.0.0.1 Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:9999 0.0.0.0:* LISTEN 6543/extFilter Это лыжи не едут или я ? Исправлено. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
SokolovS Опубликовано 6 марта, 2018 · Жалоба В 03.03.2018 в 11:39, max1976 сказал: Скрипт создан именно для этого. Данное решение можно развернуть на виртуальной машине, т.к. нагрузка минимальна. Все получилось. Но увидел одну проблему. В конфиге скрипта в опции router_id один IP, а в bgpd.conf другой. Фигурирует максимальный из всех назначенных IP. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
myth Опубликовано 6 марта, 2018 · Жалоба слинковать bgp и ручками можно... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
SokolovS Опубликовано 7 марта, 2018 · Жалоба 10 часов назад, myth сказал: слинковать bgp и ручками можно... Так и сделал, смутило, что данные параметры вынесены в конфиг. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
max1976 Опубликовано 7 марта, 2018 · Жалоба 26 минут назад, SokolovS сказал: Так и сделал, смутило, что данные параметры вынесены в конфиг. Эти параметры вынесены в конфиг для использования при генерации полной конфигурации bgpd. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
VVSina Опубликовано 8 марта, 2018 · Жалоба On 05.03.2018 at 6:48 PM, max1976 said: Исправлено. Спасибо! Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
bbapkk Опубликовано 14 марта, 2018 (изменено) · Жалоба Господа, поделитесь опытом. Кто-нибудь через extfilter 500+ Мбит пропускал? Какие аппаратные мощности у вас под это используются? Наконец-то дошли руки из песочницы сделать нормальную блокировку для всех физиков, собираю тазик вот. Изменено 14 марта, 2018 пользователем bbapkk Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Antares Опубликовано 14 марта, 2018 · Жалоба 12 минут назад, bbapkk сказал: Господа, поделитесь опытом. Кто-нибудь через extfilter 500+ Мбит пропускал? Какие аппаратные мощности у вас под это используются? Наконец-то дошли руки из песочницы сделать нормальную блокировку для всех физиков, собираю тазик вот. у меня i7 3770, 8 гигов рам справляется Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
hsvt Опубликовано 14 марта, 2018 · Жалоба Сегодня уже два раза проскакивало в zapret.pl Цитата 2018-03-14 15:12:05 | FATAL | main | Result not defined! Опять что меняют там у себя?) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
alibek Опубликовано 14 марта, 2018 · Жалоба У меня в логах почти чисто: 2017-07-30 18:03:06 [pid 26820]: getLastDumpDateEx: Сервер не отвечает 2017-08-02 02:03:08 [pid 13119]: getLastDumpDateEx: Сервер не отвечает 2017-08-02 03:03:09 [pid 15486]: getLastDumpDateEx: Сервер не отвечает 2017-08-29 00:08:09 [pid 15118]: getResult (#<session-id>): Сервер не отвечает 2017-09-05 16:03:22 [pid 12443]: sendRequest: Сервер не отвечает 2017-09-05 18:01:08 [pid 31944]: getLastDumpDateEx: Сервер не отвечает 2017-09-05 19:01:04 [pid 1185]: getLastDumpDateEx: Сервер не отвечает 2017-09-08 18:08:06 [pid 14759]: getResult (#<session-id>): Сервер не отвечает 2017-09-08 18:15:07 [pid 14759]: getResult (#<session-id>): Сервер не отвечает 2017-09-08 18:22:09 [pid 14759]: getResult (#<session-id>): Сервер не отвечает 2017-09-08 18:29:13 [pid 14759]: getResult (#<session-id>): Сервер не отвечает 2017-10-27 20:01:03 [pid 15315]: getLastDumpDateEx: Сервер не отвечает 2017-10-27 21:01:02 [pid 16487]: getLastDumpDateEx: Сервер не отвечает 2017-11-09 11:08:08 [pid 30595]: getResult (#<session-id>): Сервер не отвечает 2018-01-30 22:08:03 [pid 14726]: getResult (#<session-id>): Сервер не отвечает 2018-01-30 22:15:05 [pid 14726]: getResult (#<session-id>): Сервер не отвечает 2018-01-31 00:03:09 [pid 18864]: getLastDumpDateEx: Сервер не отвечает 2018-01-31 01:03:09 [pid 20332]: getLastDumpDateEx: Сервер не отвечает 2018-02-25 20:33:30 [pid 30633]: getResult (#<session-id>): Таймаут (число попыток: 7) 2018-03-01 00:31:05 [pid 3302]: getResult (#<session-id>): Таймаут (число попыток: 7) Возможно начали новые атрибуты в записи добавлять. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
arhead Опубликовано 14 марта, 2018 · Жалоба Вроде чисто. 2018-03-14 13:58:02 | FATAL | main | 3 attempts failed, giving up. Только это задолбало что может проморгать выгрузку Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
epollia Опубликовано 15 марта, 2018 (изменено) · Жалоба 14 часов назад, bbapkk сказал: Господа, поделитесь опытом. Кто-нибудь через extfilter 500+ Мбит пропускал? Какие аппаратные мощности у вас под это используются? Наконец-то дошли руки из песочницы сделать нормальную блокировку для всех физиков, собираю тазик вот. Сейчас в пике пролетает через него 3,5 гига. При учете того, что это уже трафик отфильтрованный от p2p и там большая часть это Браузинг. Примерно 1,5 Mpps Изменено 15 марта, 2018 пользователем epollia Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nevsik Опубликовано 15 марта, 2018 · Жалоба 5 часов назад, epollia сказал: Сейчас в пике пролетает через него 3,5 гига. При учете того, что это уже трафик отфильтрованный от p2p и там большая часть это Браузинг. Примерно 1,5 Mpps какое железо? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
virus_net Опубликовано 15 марта, 2018 (изменено) · Жалоба 19 hours ago, hsvt said: Опять что меняют там у себя?) Да нет. Это новый тип атаки на списки. Помимо резолва в 127.0.0.1, 0.0.0.0, подставление IP-адресов yandex и google и т.п. Кто-то догадался, что можно взять и отрезолвить домен на кучу адресов. Так вчера некоторые домены резолвились на пачку из /24 подсетей. Причем это был далеко не один домен. Так получилось подобное: Кол-во адресов Домен 9007 kupit-jwh-murmansk.tlpp.biz 8507 jwh-018-gde-kupit.tlpp.biz 8507 kupit-jwh-lipeck.tlpp.biz 8507 kupit-kuritelnye-smesi-astrahan.tlpp.biz 8507 kupit-kuritelnye-smesi-kirov.tlpp.biz 8507 kupit-kuritelnye-smesi-surgut.tlpp.biz 8507 legalnye-narkotiki-komsomolsk-na-amure.tlpp.biz 8507 legalnye-poroshki-cherepovec.tlpp.biz 8107 spays-rostov.tlpp.biz 7507 legalnye-narkotiki-cheboksary.tlpp.biz 7507 legalnye-narkotiki-ulan-ude.tlpp.biz 7207 jwh-ryazan.tlpp.biz 7111 reagent-mn-45.tlpp.biz 7107 jwh-novosibirsk.tlpp.biz 7007 jwh-naberezhnye-chelny.tlpp.biz 6911 jwh-irkutsk.tlpp.biz 6807 jwh-bryansk.tlpp.biz 6707 jwh-belgorod.tlpp.biz Если быть точнее, то было 2593 полных /24. Среди них были подсети закрепленные за амазоном. Изменено 15 марта, 2018 пользователем virus_net Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
oleg_n Опубликовано 15 марта, 2018 · Жалоба 1 hour ago, virus_net said: Да нет. Это новый тип атаки на списки. Помимо резолва в 127.0.0.1, 0.0.0.0, подставление IP-адресов yandex и google и т.п. Кто-то догадался, что можно взять и отрезолвить домен на кучу адресов. Так вчера некоторые домены резолвились на пачку из /24 подсетей. Причем это был далеко не один домен. А что разве кто-то ещё блочит с разрешением имён? Вроде ж все перешли на http/sni разбор(кроме, конечно, ip-записей из реестра). Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...