Содержание
- 2. BGP Flowspec О сервисе: RFC5575 Позволяет передавать Flow Specification по протоколу BGP Можно представить как распределенный
- 3. Flow Specification Параметры (передаются как NLRI): Destination prefix Source prefix IP protocol Port Destination port Source
- 4. Типичный сценарий атаки (до ddos)
- 5. Типичный сценарий атаки (ddos)
- 6. Типичный сценарий атаки(используем flowspec)
- 7. Рассмотренные варианты внедрения Включение address-family IPv4/IPv6 flowspec на PE маршрутизаторах и клиентских сессиях : Валидация правил?
- 8. Валидация правил Обязательное наличие destination prefix Destination prefix должен быть лучшим маршрутом в сети оператора, и
- 9. Внедрение BGP Flowspec
- 10. Внедрение BGP Flowspec (+ статистика/мониторинг)
- 11. Внедрение BGP Flowspec ( + web requests)
- 12. Статистика и мониторинг Съем статистики с маршрутизаторов Отправка метрик в систему статистики Периодическая ревалидация правил Контроль
- 13. Web портал Статистика и управление правилами Просмотр истории по выставленным правилам Экспорт счетчиков правил (match/drop) в
- 14. Установка flowspec через web
- 15. Примеры графиков У клиентов в личном кабинете: У администраторов ☺ :
- 16. Rate-limit В Cisco ASR9K flowspec применяется на входе -> при наличии N линков(на разных NP) возможны
- 17. Детектирование DDoS Атаки на полосу(UDP Flood/Amplification): BGP Flowspec применим практически ко всем случаям Детектирование достаточно незатратно(Netflow/Sflow),
- 18. Топ 10 типов ddos атак (AKAMAI) BGP Flowspec применим более чем в 75% случаев
- 19. Cтатистика (Раском) Выборка из >5000 реальных правил
- 20. Cтатистика (Раском)
- 21. Cтатистика (Раском) >85% трафика ddos атак, детектированных с помощью BGP Flowspec(клиентские правила) приходят с зарубежных стыков
- 22. Hardware limitation. Не рекомендуется использовать flowspec в качестве перманентных access-list и всегда убирать неиспользуемые Bad validation.
- 23. Планы на развитие Введение второго контроллера на базе GoBGP Резервирование Страховка от «багов» ПО API Установка/снятие
- 25. Скачать презентацию






















Приобретение, разработка и эксплуатация информационных систем. Лекция 8
Системное программное обеспечение
Средства Excel для удобного ввода и отображения информации
Автоматизированные системы обработки информации и управления в социальной сфере. Учебная практика в ПАО Ростелеком
Билеты 7-9
Компьютерная часть. Разбор ИДЗ
Семантическая верстка
Лабиринт в PowerPoint
Маркировка товаров. Поддержка в 1С:Предприятии
Компьютерная сеть. Основные понятия
Crimes Against Children
АВЛ-деревья
Урок – игра “Кодирование числовой информации”
ВКонтакте - российская социальная сеть
Создание подписи и настройка добавления подписи в сообщения Outlookок
Виртуальный читальный зал РГБ и научный on-line ресурс ИВИС (сервис East View)
Обеспечение целостности данных
Социальные сети. Безопасное общение в сети
Работа с документами
Всемирная паутина
Проектное решение
Компьютерные вирусы
Дискретное представление информации
Обеспечение информационной безопасности детства
Controller
Синий экран
Рунет: жизнь на яркой стороне. Виртуальный рейд по детским сайтам
Анимация