Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Остановить и предотвратить DDoS-атаку

    Остановить и предотвратить DDoS-атаку

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Остановить и предотвратить DDoS-атаку, RouterOS
     
    mobilexpi
    Guest
    #1
    0
    29.11.2015 04:19:00
    Привет, ребята! Моя сеть стала жертвой DDoS-атаки, но, к счастью, целью оказался роутер без статического IP, так что я смог «решить проблему», просто заменив IP-адрес. Тем не менее, хотелось бы быть лучше подготовленным, если такое повторится. У меня настроен BGP и на роутерах стоит файрвол. Есть идеи, как предотвратить и остановить подобные атаки? Спасибо!
     
     
     
    amt
    Guest
    #2
    0
    30.05.2016 10:22:00
    У меня такая же проблема. Когда приходит DDoS, у меня интернет на 1.2 Гбит, и начинается полное использование 1.2 Гбит. Какой это тип DDoS?
     
     
     
    jarda
    Guest
    #3
    0
    30.05.2016 11:20:00
    Никто не обладает хрустальным шаром… Скорее всего, это атака с усилением через DNS, но вам стоит разобраться самому…
     
     
     
    StubArea51
    Guest
    #4
    0
    31.05.2016 13:48:00
    То, что вы описываете, скорее всего, является каким-то видом объемной атаки. Подробности можно найти здесь: http://www.cisco.com/c/en/us/about/security-center/guide-ddos-defense.html. Объемные атаки очень трудно отражать, когда они уже достигли вашей сети. Самые распространённые методы защиты — использование BGP blackhole community у вашего провайдера или покупка услуг по защите от DDoS у провайдера. Мне удавалось добиться некоторого успеха с помощью устройств Layer 2 scrubbing, установленных между вашим BGP граничным роутером и BGP провайдером. Вот пример одного из таких устройств: http://www.serveru.us/en/
     
     
     
    amt
    Guest
    #5
    0
    07.06.2016 09:26:00
    Я пытался использовать сообщество BGP blackhole, но не получается. Есть примеры по этому поводу?
     
     
     
    amt
    Guest
    #6
    0
    16.06.2016 05:37:00
    Привет, я поговорил с ними, и они говорят, что могут защитить от всех DDoS-атак. У тебя есть опыт в этом? Или слышал, хорошо ли ServerU справляется с DDoS?
     
     
     
    Muqatil
    Guest
    #7
    0
    16.06.2016 07:16:00
    Почему бы тебе не попробовать подход, который Уорднер Майя показал нам на EU MUM? http://mum.mikrotik.com/presentations/EU16/presentation_2960_1456752556.pdf
     
     
     
    amt
    Guest
    #8
    0
    16.06.2016 08:05:00
    Привет, Muqa, это эффективно против DDoS? Спасибо.
     
     
     
    jarda
    Guest
    #9
    0
    16.06.2016 11:17:00
    1. Принимай только то, что тебе нужно. 2. Откажись от всего лишнего. 3. Будь в безопасности.
     
     
     
    amt
    Guest
    #10
    0
    16.06.2016 12:10:00
    Привет, простое решение… Можешь привести какой-нибудь пример для файрвола?
     
     
     
    amt
    Guest
    #11
    0
    16.06.2016 12:49:00
    Спасибо за ответ, я новичок и у меня нет достаточно опыта. Как вы сказали, мне нужно больше учиться и нужна помощь экспертов. Иногда они отправляют слишком много пакетов на 3-4 IP, а иногда, как мне кажется, просто трафик. Из-за этого мой WAN-трафик полностью загружается… Я пробовал использовать torch на WAN-интерфейсе, чтобы понять, с каких IP идёт трафик, и перенаправлял их в черную дыру у моего провайдера. Можно ли найти какое-то устройство или, например, скрипт autoblackhole? Что мы можем сделать с помощью Mikrotik? Или без Mikrotik?
     
     
     
    jarda
    Guest
    #12
    0
    16.06.2016 15:59:00
    Нет опыта и хочется, чтобы всё было автоматизировано. Ну что ж. Сначала нужно понять, что происходит и как это работает. А потом уже можно задумываться об автоматизации.
     
     
     
    amt
    Guest
    #13
    0
    16.06.2016 16:08:00
    Хороший ответ…
     
     
     
    Cha0s
    Guest
    #14
    0
    16.06.2016 12:22:00
    Прочитайте презентацию MUM выше. Нельзя остановить DDoS-атаку (по крайней мере, самые распространённые отражённые/усиленные атаки) с помощью правил фаервола. Либо ваши каналы связи будут переполнены, либо процессор перегрузится, прежде чем вы что-то остановите. Атаку нужно блокировать до того, как она достигнет вашего роутера, то есть у вашего провайдера или провайдеров выше по цепочке. Именно здесь в дело вступает BGP blackhole community — как очень хорошо объяснено в презентации. Если только атака не слишком маленькая, чтобы не заполнить ваши каналы, тогда, возможно, получится сбросить входящий поток через фаервол (фактически поглощая атаку). В зависимости от ваших роутеров, они могут просто не справиться с мегабитами в секунду и/или пакетами в секунду, так что в итоге придётся делать null route (чёрную дыру) для IP-адреса, который атакуют. В любом случае, защита от DDoS — это не так просто. Существует множество типов DDoS-атак, которые требуют разных подходов для их остановки. И когда речь идёт о объемных атаках, то без блокировки атаки на уровне вашего провайдера выше по цепочке (или даже его провайдера) особо ничего не сделать. Нет простого шаблона конфигурации, который можно просто скопировать и вставить, чтобы их предотвратить. Нужно изучить их, понять как они работают, прежде чем пытаться их смягчить.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры