Чем мониторить трафик?

Andreyka
На сайте с 19.02.2005
Offline
822
#11

А какова цель всего этого безобразия?

Не стоит плодить сущности без необходимости
M
На сайте с 16.09.2009
Offline
278
#12
babiy:

1) засечь аномалию (на разных серверах)

Это же не виртуальный хостинг, нет?

Абонементное сопровождение серверов (Debian) Отправить личное сообщение (), написать письмо ().
babiy
На сайте с 06.06.2009
Offline
56
#13

Задача несколько более глобальна чем просто промониторить трафик на одном сервере, нужен инструмент который смотрит за всеми серверами а действия по факту аномалии применяет на основном шлюзе, к аномалиям на начальном этапе нужно отнести элементарные вещи:

-- резкое увеличение син пакетов

-- резкое увеличение udp трафика

более тонко смотрим:

-- скачки трафика на 80 порт

Задача стоит своевременно среагировать на DDos причём в автоматическом режиме.

Сейчас я могу в ручном режиме перекинуть атакуемый IP во второе включение и на тамошнем шлюзе уже извращаться над этим трафиком так как мне нужно при этом не затрагивая весь остальной траф который остался в основном включении, но хочется и нужно это дело автоматизировать, и я уверен что на вооружении многоуважаемых админов есть инструменты которые после определённой обработки молотком зубилом и какой то матерью, способны делать то что нужно мне.

babiy добавил 04.12.2011 в 14:00

myhand:
Это же не виртуальный хостинг, нет?

Следить нужно именно за серверами хостинг компании, но не только шеред хостинга

babiy добавил 04.12.2011 в 14:12

Andreyka:
А какова цель всего этого безобразия?

Задача проста, защитить сервера в своих стойках.

В идеале хочется получить некий аналог Cisco Guard (сразу говорю АНАЛОГ), я конечно же понимаю что аппаратные средства есть аппаратные, но ни что не мешает во втором резервном включении куда будет отправлятся аномальный трафик настроить фильтра причём не только на базе одного сервера и можно поставить и больше серверов друг за другом и в каждом настроить свои фильтра (это как пример) я понимаю что при большой и умной атаке это не спасёт, ну по крайней мере часть атак могут пройти практически незаметно.

Globatel.ru (http://globatel.ru) - надежные услуги на базе собственного ДЦ. Хостинг (http://globatel.ru/hosting/), VDS на базе KVM (http://globatel.ru/vps/), Dedicated (http://globatel.ru/dedicated/) ICQ 6485890, т. 8 (495) 706-49-49
zexis
На сайте с 09.08.2005
Offline
388
#14

Babiy, задумка у вас хорошая.

Эти задачи можно успешно решать с помощью фильтрующего сервера на Linux и установленного на нем NGINX, который проксирует HTTP трафик на Бекенды.

HTTP трафик можно анализировать анализатором логов access.log.

Можно и графики строить по данным из access.log программами типа webalizer и им подобных.

Плюс на фильтрующем сервере добавить разных правил в iptables для ограничения пиков атаки.

А медленных ботов вылавливать анализом access.log за период порядка нескольких минут.

Но если есть какой то софт, в котором это все уже продумано и автоматизировано, и работал бы он в реальном времени анализируя TCP/IP трафик на лету было бы не плохо. Так как минус анализа логов ACCESS.LOG в том что он анализирует трафик уже после того как трафик прошел.

zexis добавил 04.12.2011 в 16:25

Если бы существовал какой то отлаженный и эффективный софт для этой задачи, то крупные хостеры его бы уже давно использовали.

Но крупные хостеры защиты от ддос не имеют ни на виртуальном хостинге, не на выделенных серверах клиентов.

Следовательно и софта такого отлаженного нет.

В случае атак большинство использует какие то малоэффективные поделки на серверах клиентов типа fail2ban или mod_evasive.

Те же кто предоставляют защиту от ддос, мне кажется, используют свои собственные разработки разной степени эффективности и автоматизации.

M
На сайте с 16.09.2009
Offline
278
#15
zexis:
Но крупные хостеры защиты от ддос не имеют ни на виртуальном хостинге, не на выделенных серверах клиентов.

Имеют, конечно. Просто защиты бывают разные: оперативно отключить клиента, на которого идет атака, нафиг - тоже защита.

zexis:
Но если есть какой то софт, в котором это все уже продумано и автоматизировано, и работал бы он в реальном времени анализируя TCP/IP трафик на лету было бы не плохо. Так как минус анализа логов ACCESS.LOG в том что он анализирует трафик уже после того как трафик прошел.

Нет никакой принципиальной разницы. Блокируете Вы _этот_ запрос или _следующий_. Так или иначе - придется все-равно учитывать некоторую историю обращений, а не принимать решение только на основе "мгновенной" картины.

"Зарубить все злодеев" с первой попытки, не пропустив ни одного паразитного запроса к сайту - не получится в любом случае.

babiy:
Сейчас я могу в ручном режиме перекинуть атакуемый IP во второе включение

А что мешает это автоматизировать?

babiy:
я уверен что на вооружении многоуважаемых админов есть инструменты которые после определённой обработки молотком зубилом и какой то матерью, способны делать то что нужно мне.

Для виртуального хостинга - все просто: идентифицируем цель атаки + блокируем ее, если она начинает мешать другим. Весь инструментарий - простейшие скрипты, которые пишутся для конкретной системы управления хостингом.

Никто делиться не будет по одной простой причине - там делиться нечем. 99% кода - взаимодействие с конкретной СУХ.

Andreyka
На сайте с 19.02.2005
Offline
822
#16

Snort умеет слать команды на циско с помощью которых банится ip

Так что если у тебя свои стойки то это самое оно

А циско гвард - беспомощьное лайно

zexis
На сайте с 09.08.2005
Offline
388
#17

Я считаю, что отключение сайта клиента это плохая защита.

Не раз наблюдал ситуацию, когда на VPS клиента идет не большая атака со 100-300 ботов и хостер начинает городить огород с помощью защит наподобии fail2ban или mod_evasive.

Которые не могут помочь даже при атаке 100-300 ботов.

В итоге кроме как отключить клиента им не чего не остается.

Вот если бы был у хостеров какой то доступный и эффективный инструмент централизованного контроля трафика, то он бы широко использовался.

M
На сайте с 16.09.2009
Offline
278
#18
zexis:
Я считаю, что отключение сайта клиента это плохая защита.

Для виртуального хостинга на 5$ ?

zexis:
Не раз наблюдал ситуацию, когда на VPS клиента идет не большая атака со 100-300 ботов и хостер начинает городить огород с помощью защит наподобии fail2ban или mod_evasive.
Которые не могут помочь даже при атаке 100-300 ботов.
В итоге кроме как отключить клиента им не чего не остается.

Это VPS, а не виртуальный хостинг. В нормальной ситуации (хостер компетентен, нет безумного оверселлинга, атака не съела канал до сервера) - никто клиентов не отключает.

Вы "наблюдали ситуацию" - работы какой-то очередной безграмотной техподдержки, вот и все.

M
На сайте с 01.12.2009
Offline
235
#19

babiy

Довайте разберёмся.

Задача несколько более глобальна чем просто промониторить трафик на одном сервере, нужен инструмент который смотрит за всеми серверами а действия по факту аномалии применяет на основном шлюзе, к аномалиям на начальном этапе нужно отнести элементарные вещи

Как вы это предоставляете,анамалию ловить, при входящем трафике на все сервера ?, не одна IDS не сможет проглотить обьёмы свыше гигабита,( с учётом того что надо супер железку ) я так понимаю обьёмы приличные траффика :).

Как помне, надо построить нечто, bridge gateway.

bgp - bridge gateway - client

На нём установить netflow - который будет передовать данные на сервер который будет счетать пакетики, и делать запросы на свичи, для блокировки порта, ну или на bgp что бы блокировать айпи клиента.

Вот такая схема.



up link ---> bgp--->bridge gateway ( freebsd )--->switch--> clients
| ^
| | |
^ | block client
| | ^
| | |
| net flow |
| | ^
block ip bgp | |
-------------< stat server >----------------

netflow - прекрасно переварит гигабиты трафика, не тормазя сеть, при этом обработка и анализ, будет не затрагивать прошедший траффик, вопщемто будет то что надо.

tcp,udp и другие пакеты будут под контролем :)

Нарисовал красивей, да не охото, каму надо поймут.

Администратор Linux,Freebsd. построения крупных проектов.
zexis
На сайте с 09.08.2005
Offline
388
#20
Andreyka:
Snort умеет слать команды на циско с помощью которых банится ip
Так что если у тебя свои стойки то это самое оно
А циско гвард - беспомощьное лайно

Я с циской не работал, но думаю там есть какой то интерфейс позволяющий банить IP командами из скрипта на Bash.

Так что управлять циской можно командами не только Snorta, но и любого другого софта, который вычислит IP ботов.

Интересно узнать о вашем опыте использования циско гвард.

Что оно позволяет делать? И почему оказалось «беспомощьное лайно» ?

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий