netwind

Рейтинг
419
Регистрация
06.05.2007

Oleg_ST, ну там написано, но мало. Про технику anycast не написано, хотя принципам работы BGP она не противоречит. Если нужно устроить anycast, все остальные концепции BGP нужно понимать тоже. Тут я немного согласен.

Oleg_ST:
Атака может быть на ip, а может быть на домен, чаще встречаются по доменному имени, т.к. ip можно быстро поменять через А-запись и атака пойдет впустую. Боты не взаимодействуют с маршрутизатором, BGP и т.п., но в конечном итоге они взаимодействуют с ip адресом, который мы как раз и можем перекидывать с одного сервера на другой.

для этой цели антиддосеры либо дают свои защищенные dns-сервера, либо (и на полном серьезе!) рекомендуют pdd.yandex.ru/google/dyndns.

Раз dns защищен, то опять переходим к защите конкретного IP.

Это замечательно, но что делать конечному владельцу ресурса, писать региональным провайдерам?

ТС это интересует не только с позиции владельца ресурса. Он типа от ддосов защищает. Как умеет.

Вообще - да, создание подобной инфраструктуры начинается с планирования, а потом можно и писать и заключать договора и т.д. Владельцы таких ресурсов как vkontakte могут себе это позволить.

Нет с BGP все не так. И даже не так как а книжках 2000 года.

1. Боты запрограммированы посылать трафик на IP, который не меняется и может быть вообще один единственный. На BGP ботам наплевать. Боты с маршрутизаторами не взаимодействуют напрямую. Вы не сможете "менять Б сервера" с помощью BGP.

2. Множество точек входа, желательно разбросанные по миру, анонсируют одно и то же адресное пространство (Anycast), что не дает возможности трафику сойтись в одной точке и забить каналы или уронить маршрутизаторы. У ботнета отсутствует сама возможность направить атаку в конкретную географическую точку. Вообще не нужно выдумывать какие-то переключающие схемы.

3. При особо массивных атаках, точка обработки трафика может, согласно партнерским соглашениям с региональными провайдерами, подавить трафик на атакуемый IP к себе, начав анонсировать этот IP в bgp blackhole comminity. Это дает возможность подавить объем трафика намного больше чем закуплен канал для точки. И это нормально. Вряд ли русских вебмастеров интересует трафик из Китая. Такой трафик помрет где-то на подходе прямо в китайской провинции. Разумеется, китайские пользователи сайт не смогут открыть. Компромиссы приходится искать везде.

Вот теперь прикиньте сколько минимально стоит создание подобной инфраструктуры и сравните с колхозным DNS из трех серверов по 100$, который тоже сносно должен переварить атаку 300 мбит и с довольно серьезным pps.

madoff:
Поправляю: world press один сайт, как вы будете распределять на 5 ip адресов ( 5 серверов ) расскажите. что бы было типа master - master - master - master - master

Фильтрующая ддос система не требует никаких мастеров и слейвов. Каждый сервер гонит отфильтрованный трафик на один IP.

madoff, схема не имеет практического смысла, потому что есть другие. ну или ты не смог донести её доступно и понятно.

Romka_Kharkov, "переключение" dns, а точнее отключение отдельного сервера происходит либо естественным образом при загрузке канала фильтрующей точки на 100%, либо точка может сама перестать отдавать dns если поймет что загрузка приближается к 100%. делать это можно довольно быстро и точно быстрее чем перенастроят ботов.

а переключения BGP так и вообще фантазии madoff. не нужны они

Romka_Kharkov:
Но как это реализовать совместно с получением высокого процента отказоустойчивости проекта?

Если кто-то решил заддосить конкретный обработчик трафика направив атаку один конкретный IP, то его придется отключить. В оригинальной задумке zexis сервер просто перестанет отвечать на запросы DNS по причине перегрузки канала и клиент попробует другой.

Вконтакте - это уже уровень повыше. Там уже другие решения.

Romka_Kharkov:
В этом случае либо получится что все 10 серверов будут стоить много денег, а атака будет 1 в полгода...... либо же не будет рентабельности по количеству обслуживаемых точек и выхлопа с общего проекта.

ага. но если бы читали zexis, то понимали что речь идет даже о специализированном сервисе.

Ну первое время тяжело придется, потому что совет "это можно сделать с помощью BGP" никакого конкретного плана в себе не содержит. Нужно еще знать что именно нужно делать. Вот Romka_Kharkov слово BGP вроде бы знает, но какую-то ерунду пошел развивать.

Romka_Kharkov:
А что делает джунипер или ваша цисочка 72я когда на Uplink 1 GB/s заходит например 5 Gb/s UPD флуда? А то я у себя настроечку не нашел

она мрет. как и раньше мерла в 2000-ых года соплежуйка 2600-ая. А у меня умирала "что вы ! это же маршрутизатор операторского класса 3640!" в то время как обычный сервер все спокойно блокировал.

Разумеется арендуя сервера в разных точках ДЦ добиться того, что трафик ддос не будет сходиться в одну точку и тем самым спасти маршрутизаторы.

myhand:
Там еще TERM и KILL будут, если дите слухать не захочет.

Я не вижу этого в man 2 setpgrp. Про SIGHUP написано. Довольно странно, что специально созданная утилита не выполняет свою основную функцию.

Вообще, есть же еще утилита командной строки setsid. Ей лучше менять группу уже в запущенном процессе не трогая php, который вероятно как модуль апача.

recrut, ну IDS берет и вымышляет атаку, которой не было. А они потом ее "отражают", бедняги.

Даже обычное скачивание файлов по ftp может быть классифицировано как атака из-за высокой интенсивности tcp-соединений. И таких примеров масса.

Отстройка подобных систем занимает много времени, а полезность весьма призрачная. КПД измерить никак нельзя.

В армии разве что полезно. Там похожие задачи стоят - занять солдата хоть чем-то.

recrut:
Есть здесь сведующие в IDS?

Нет. Им некогда читать форумы. Они круглые сутки пытаются справиться с вымышленными IDS атаками.

Хотите к ним присоединиться?

Всего: 6293