Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
против DDoS
 
Тут в новостях писали об атаке веб-сайта Коммерсантъ.
В комментариях упомянули об аппаратном решении против DDoS атак, которое ставится перед сервером.
Что-то не могу найти такого оборудования. Дайте пожалуйста ссылочки на такие решения.
Спасибо.
 
Cсылок не нашел, но тут интересно про DoS пишут
http://sysadminonline.ru/100-zaschita-ot-ddos-chast-1/
 
Pseudo_Dog,
спасибо.
Я на Циско.ком нашёл решение - модуль для 7600 и 6500.
Код
Ценник на защиту от DDoS начинается в районе от $60000, это железо типа Cisco Guard + Cisco Anomaly Detector.

из статьи по ссылке (0_0)
 
Алекс М,
Это здесь обсуждалось...
 
Могу переслить коротко:
Сisco Guard
Arbor SP + TMS
Cloudshield CS-2000
Narus
Дальше через google или подождать когда выйдет моя статья про DDoS.
 
Денис Батранков, на секлабе сможем её лицезреть?
 
для секлаба и пишу :)
 
Денис, если это не будет противоречить структуре и задумкам статьи, скажи в ней о финансовой составляющей, плиз. Я про цены на эти железяки.
 
Добрый вечер, ни кто не знает принцип защиты от ддос в подобных железках? Или может кто-то уже покупал себе подобные железк/ПО.
Выглядит всё это больше как маркетинговый ход: продать лоху syn-proxy + фильтр на коленке по syn per second + udp statefull фильтр для прикрытия днс за 60 килодолларов. С трудом представляю себе защиту от ddos'a пионерского хттп-сервера, владелец которого не понимает разницу между вложенным запросом и хранимой процедурой. Просо не понятно как так категорически производители заявляют о защите от ддос. Для кого-то 100 запросов в секунду -- дос, а кто и 10000 запросов на ура переваривает. Каким образом они выявляют паразитный трафик после превышения критического уровня? Ботнеты они разные бывают, а бывают заказы и не в одном ботнете. Или там речь идёт с оговорками, типа гарантировано на потоках до 1 мегабита? Не понимаю я, буду рад любым подсказакам, приближающим к прояснения вопроса.

P.S. сегодня клиенту всадили ддос с 18к хостов (спуфнутых процентов 30) с пиками до 6 гигабит в сумме по линкам. Сидели жевали ногти, пока днс обновлялся на новый ип.

P.S.2 Денис Батранков: статью опубликовали?
 
http://www.cisco.com/web/RU/netsol/ns480/networking_solutions_white_paper0900­aecd8032499e.html

http://www.cisco.com/web/RU/products/ps5887/products_white_paper0900aecd8011e­927_.html

http://web2k.net/content/view/83/67/
 
Циско это конечно хорошо... Но сейчас "вроде" подчти все внешние устройства с аппаратным файрволом имеют предотвращать Ддос.
По крайне мере так пишут об моей, так скажем недорогой, модели ДСЛ модема http://dlink.ru/products/prodview.php?type=23&id=745
"DSL-2500U/BRU/D обеспечивает защиту межсетевым экраном при помощи проверки состояния пакета SPI, ведет протокол попыток хакерских атак, таких как отказ в обслуживании – DoS."

Насколько эта защита эффективна против настоящих угроз кто-нибудь знает? :)
 
Цитата
Андрей Ларин пишет:
"DSL-2500U/BRU/D обеспечивает защиту межсетевым экраном при помощи проверки состояния пакета SPI, ведет протокол попыток хакерских атак, таких как отказ в обслуживании – DoS."
на заборах тоже много чего пишут =)

внутри вашей железки - Linux на SoC от broadcom.  В состав этой SoC входит mips32 cpu с тактовой то ли 200МГц, то ли 233МГц. Памяти обычно там мало(8-16Мб) и поэтому используют ядро 2.4 с драйверами, работающими по прерываниям(а не в поллинге).
Вообщем, через такое железо пройдёт не более 30-40Мбит/с пакетами по 1500байт и в несколько раз меньше - пакетами по 40байт. При этом 99% cpu будут жрать int+softirq.
 
http://www.securitylab.ru/contest/357397.php
Страницы: 1
Читают тему