|
- Вопрос: в каких случаях выгоднее использовать аппаратный маршрутизатор, а в каких -- программный?
- Ответ: прикидывать по деньгам
- в самых простых случаях лучше купить железяку за 50уе (рек. D-Link)
- в "средних" случаях дешевле использовать FreeBSD5 или (для задач помельче) Linux
- в "тяжёлых случаях" (когда может не потянуть шина/процессор/память ядра) лучше купить железяку за 50k+уе (Cisco, Juniper)
- Ответ (динамическая маршрутизация):
- Как бороться с DOS-атаками
/(А) DDOS-агенты
+-----------+ Канал Провайдера (КП) /(А)
| Провайдер |======================...Интернет...-(А)
+-----+-----* \(А)
| \(А)
(КК) | Канал Клиента \...
| \(А)
+----+----+
| Клиент |
+---------+
- Чёрная дыра: на время DOS анонсируем Клиента как Black Hole, всем хорошо, но клиент не работает :(
- Фильтр на КП: определение (А) косвенными методами может не работать, так как количество (А) прибывает быстрее, чем их обнаруживают. Всё равно нужно использовать, если КП не может свободно держать DDOS.
- Фильтр на КК: КК (обычно) уже, на нём фильтровать проще. DDOS объёмом ~1000 (А) в день (Access List 3000 строк) держит и продолжает работать обычный сервер -- BGP по россии (FreeBSD5 / PF / 2xP3 550 / 512 RAM). Другой вариант: между Клиентом и Провайдером стоит машина (FreeBSD5 / PF+SynProxy_DDOS / 3G RAM /P4 3.2GHz / 2x100Mb), которая держит атаку в 330МБит/сек, но заваливается на 550МБит/сек (скорее всего, из-за скорости индексирования таблиц ядра и поиска по ним).
- Packet Filter (PF)
- Журнализация
|
+----+----+ +-------+
| Правила +---+ pflog |
+----+----+ +-------+
|
PfLog -- сетевой интерфейс, в котором есть только то, что надо журналировать. А скоро pflog-ов будет много.
- Построение межсетевых экранов в режиме 24/7 при высокой цене краткосрочного (более полминуты) простоя
|
V
+---------+----------+
| Общий IP |
V V
+----+----+ +----+----+
| | PfSync | |
| PF +<-------->+ PF |
| | VRRP | |
+----+----+ или CARP +----+----+
| |
V Общий IP V
+---------+----------+
|
V
Время автоматического переключения (downtime) -- 10 секунд
- MAC (Mandatory Access Control)
- Есть реализации субъект-обектной модели в Linux -- LSM, RSBAC
- Ручная настройка -- дело не для слабонервных, потому что по умолчанию всё запрещено (спасибо TrustedBSD, гда такое требование обязательно). Любую задачу можно решить, существует 6000 меток безопасности, каждую из которых можно отдельно обрабатывать. Настроцка --вручную.
- За каждый вид объекта и субъекта отвечает собственный модуль. А настраиваются эти модули по-разному!
- Использование Jail
- Пример: 10 Jail-ов на ноутбуке Research Engeneer-а:
- PostgreSQL
- IMAP (Cyrus и OfflineIMAP
- Exim
- Murder (IMAP Aggregator)
- Apache
- Разовый для различных задач
- Запасной
- Запасной
- Для клиентов ко всем этим сервисам
- DNS-сервер для них всех
|
|