Содержание
- 2. BGP Flowspec О сервисе: RFC5575 Позволяет передавать Flow Specification по протоколу BGP Можно представить как распределенный
- 3. Flow Specification Параметры (передаются как NLRI): Destination prefix Source prefix IP protocol Port Destination port Source
- 4. Типичный сценарий атаки (до ddos)
- 5. Типичный сценарий атаки (ddos)
- 6. Типичный сценарий атаки(используем flowspec)
- 7. Рассмотренные варианты внедрения Включение address-family IPv4/IPv6 flowspec на PE маршрутизаторах и клиентских сессиях : Валидация правил?
- 8. Валидация правил Обязательное наличие destination prefix Destination prefix должен быть лучшим маршрутом в сети оператора, и
- 9. Внедрение BGP Flowspec
- 10. Внедрение BGP Flowspec (+ статистика/мониторинг)
- 11. Внедрение BGP Flowspec ( + web requests)
- 12. Статистика и мониторинг Съем статистики с маршрутизаторов Отправка метрик в систему статистики Периодическая ревалидация правил Контроль
- 13. Web портал Статистика и управление правилами Просмотр истории по выставленным правилам Экспорт счетчиков правил (match/drop) в
- 14. Установка flowspec через web
- 15. Примеры графиков У клиентов в личном кабинете: У администраторов ☺ :
- 16. Rate-limit В Cisco ASR9K flowspec применяется на входе -> при наличии N линков(на разных NP) возможны
- 17. Детектирование DDoS Атаки на полосу(UDP Flood/Amplification): BGP Flowspec применим практически ко всем случаям Детектирование достаточно незатратно(Netflow/Sflow),
- 18. Топ 10 типов ddos атак (AKAMAI) BGP Flowspec применим более чем в 75% случаев
- 19. Cтатистика (Раском) Выборка из >5000 реальных правил
- 20. Cтатистика (Раском)
- 21. Cтатистика (Раском) >85% трафика ddos атак, детектированных с помощью BGP Flowspec(клиентские правила) приходят с зарубежных стыков
- 22. Hardware limitation. Не рекомендуется использовать flowspec в качестве перманентных access-list и всегда убирать неиспользуемые Bad validation.
- 23. Планы на развитие Введение второго контроллера на базе GoBGP Резервирование Страховка от «багов» ПО API Установка/снятие
- 25. Скачать презентацию






















Работа с текстом
Лекция 1 (укр). Networking Fundamentals
Методологические основы прогнозирования
Таблицы и блоки
Анимация логотипа
Инструменты Corel
Режимы и способы обработки данных
Тест. Программное обеспечение компьютера
Основные сведения по работе в СБИС
Логические основы ЭЦВМ
Bilgisayar ağları ve iletişim. (Hafta 2)
4G от Vodafone
Устройство компьютера
Кроссворд в ms excel
Оператор ветвления Switch
Построение таблицы истинности сложного высказывания
Компьютерная графика
Christmas & New Year at Canterville (slides carnival)
Безопасность ребёнка в интернете
Компьютерные сети
Система криптографической защиты
Инструкция по записи на прием к врачу через федеральный портал госуслуг
Компания 1С: Турагентство
Файловая система
Компьютерные вирусы и антивирусные программы. Типы компьютерных вирусов
Разработка программного обеспечения для автоматизации учета труда и заработной платы
Создание бионического протеза руки с минимальной стоимостью и максимальным функционалом
Безопасность в социальных сетях