|
|
3.4, _KUL (ok), 03:08, 03/06/2015 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
Ну ... вот блок из второй половины:
- Вместо ежесекундного расчета используется усреднение скорости атаки за Х последних секунд, что позволяет минимизировать ложные срабатывания
- Добавлена возможность сохранения отпечатков атаки в отдельных файлах
- Добавлена возможность указывать лимит с которого трафик считается атакой в числе потоков, пакетов/секунду и байт/секунду.
- Добавлены init файлы для систем на базе systemd
- Добавлена возможность разблокировки IP после истечения заданного периода времени
| |
|
|
1.3, Аноним (-), 01:58, 03/06/2015 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| –3 +/– |
Охренеть. В репе бинарные пакеты и исходники перемешанные с FreeBSD'шными портами. Если разработчики так относятся к репозиторию, то боюсь представить что у них в коде. Собрал, запустил, fastnetmon завершается без каких-либо сообщений. --help не работает. Нет слов, сначала научитесь писать и оформлять софт, потом пишите новости о своих поделках.
| |
|
|
|
4.14, Pavel Odintsov (ok), 11:02, 03/06/2015 [^] [^^] [^^^] [ответить] [↓] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +2 +/– |
> Бредишь? Аноним достаточно четко указал, что по его мнению не так. Пользователь
> не обязан писать за других, так же как не обязан петь
> дифирамбы в честь разработчиков и пользоваться их продуктом, если видит, что
> разработчики написали г*но.
Все пожелания учтены =) Но где находятся логи явно написано в документации и можно было бы ради разнообразия её прочесть :)
| |
4.22, Аноним (-), 16:51, 03/06/2015 [^] [^^] [^^^] [ответить] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
>Пользователь не обязан писать за других, так же как не обязан петь дифирамбы в честь разработчиков и пользоваться их продуктом, если видит, что разработчики написали г*но.
Да - но наcpaть на форуме то - от ОБЯЗАН!
А вообще такие "пользователи" как ты обязаны платить и каятся, чего ты тут делаешь - на OpenNet, а не на MS\Apple?
| |
|
|
2.12, Pavel Odintsov (ok), 10:59, 03/06/2015 [^] [^^] [^^^] [ответить] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +1 +/– |
> Охренеть. В репе бинарные пакеты и исходники перемешанные с FreeBSD'шными портами. Если
> разработчики так относятся к репозиторию, то боюсь представить что у них
> в коде. Собрал, запустил, fastnetmon завершается без каких-либо сообщений. --help не
> работает. Нет слов, сначала научитесь писать и оформлять софт, потом пишите
> новости о своих поделках.
Да, я понимаю, что бинарные пакеты в репо - не лучшая идея. Но активно идет процесс добавления этих пакетов в официальные деревья репозиториев и по мере активности этого процесса из репо они будут удаляться.
По поводу --help - учту, забил себе: https://github.com/FastVPSEestiOu/fastnetmon/issues/244
Чтобы понять - почему завершается, откройте лог: /var/log/fastnetmon.log, тулкит обязательно напишет мотивы =)
| |
|
3.16, Аноним (-), 15:38, 03/06/2015 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
> Да, я понимаю, что бинарные пакеты в репо - не лучшая идея. Но активно идет процесс добавления этих пакетов в официальные деревья репозиториев и по мере активности этого процесса из репо они будут удаляться.
А в истории репы, надо думать, они останутся навсегда, и тем кому нужны исходники придётся качать мегабайты этого мусора? Или таки будете filter-branch делать из-за чего всем у кого есть изменения на ваш код придётся делать rebase? Думать надо о таких вещах с самого начала. Но заклинаю, лучше сделайте filter-branch и удалите всю эту дрянь сейчас, чем потом.
> Чтобы понять - почему завершается, откройте лог: /var/log/fastnetmon.log, тулкит обязательно напишет мотивы =)
Дорогой вы мой человек, а кто же разрешит ему из-под юзера в /var/log писать? Или вы думаете что я буду вашу поделку от рута запускать?
| |
|
|
|
2.13, Pavel Odintsov (ok), 11:01, 03/06/2015 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
> Что, серьезно, DDoS сложно обнаружить? Сколько было атак, ни разу с такой
> проблемой не сталкивался. Через тот же NetFlow секундное дело определить не
> только атаку, но и ее тип.
Вопрос не в том, как обнаружить атаку визуально. А в том, как сделать это автоматически и очень быстры.
Последнее время крайне популярны ОЧЕНЬ мощные атаки (в десятки гигабит и MPPS), которые выходят на пиковую скорость в течение десятка секунд и к этому времени убивают любое железо и выводят провайдера из игры целиком, если он не успел вовремя отрезать трафик.
| |
|
|
|
|
4.35, Аноним (-), 11:57, 05/06/2015 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
> Документации хорошей, к сожалению, нету. Но есть очень хорошо детализированный и описанный
> конфиг /etc/fastnetmon.conf.
Спасибо за ответ, можно тогда пояснить:
# Limits for Dos/DDoS attacks
threshold_pps = 20000
threshold_mbps = 1000
threshold_flows = 3500
правильно я понимаю что при атаке меньше этих значений она будет пропущена
mbps это что? мегабит/с ? только in или out? или сумма?
какой интервал замера?
| |
|
5.36, Pavel Odintsov (ok), 12:51, 05/06/2015 [^] [^^] [^^^] [ответить] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
>> Документации хорошей, к сожалению, нету. Но есть очень хорошо детализированный и описанный
>> конфиг /etc/fastnetmon.conf.
> Спасибо за ответ, можно тогда пояснить:
> # Limits for Dos/DDoS attacks
> threshold_pps = 20000
> threshold_mbps = 1000
> threshold_flows = 3500
> правильно я понимаю что при атаке меньше этих значений она будет пропущена
> mbps это что? мегабит/с ? только in или out? или сумма?
> какой интервал замера?
Да, атака будет пропущена.
И in и out, то есть поймает оба вида атаки. В родмэпе есть раздельные лимиты для in/out, но это пока не скоро будет сделано.
Интервал замера - секунда, но используется 5 секундное усреднение (average_calculation_time = 5).
| |
|
|
|
|
1.31, Аноним (-), 10:33, 05/06/2015 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [п©Б∙╗ п©Б∙╙п©Б∙╛п©Б∙╒п©Б∙ёя▐Б■─п©Б∙÷я▐Б■▄п©Б∙╛я▐Б■─я▐Б■░]
| +/– |
"открытого решения по обнаружению DDoS-атак"
Не считал сколько мне пришлось написать костылей для отбития DDoS. Но есть один которым хочется поделится. Основан он на NOC FM https://kb.nocproject.org/pages/viewpage.action?pageId=15106281#FaultManagment
Устройства в сети (может быть и FastNetMon) передают сообщения о превышении пороговых значений. NOC FM их классифицирует, обрабатывает (включая поиск причины) и может выполнять определённые, описанные в handlers (noc.fm.handlers.event...) действия! NOC способен выполнять команды прямо на оборудовании. То есть добавить блокируемый IP в таблицы сетевого экрана (ipset,...), ACL на сетевом оборудовании или анонсировать по BGP блокируемые IP адреса.
| |
|