<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Подкаст с разработчиком системы обнаружения DDoS-атак FastNe...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111664.html</link>
    <description>В 58 выпуске (https://sdcast.ksdaemon.ru/2017/07/sdcast-58/) подкаста SDCast  (mp3, 72 MB (https://sdcast.ksdaemon.ru/podlove/file/257/s/download/SDCast-58.mp3), ogg, 56 MB (https://sdcast.ksdaemon.ru/podlove/file/256/s/download/SDCast-58.ogg)) состоялось интервью с Павлом Одинцовым, разработчиком системы обнаружения DDoS-атак FastNetMon. В подкасте обсуждаются как теоретические вопросы о типах DDoS-атак, их целях и способах реализации, так и практические вопросы защиты и обнаружения DDoS-атак в контексте открытой системы мониторинга FastNetMon (https://github.com/pavel-odintsov/fastnetmon).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;  &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: https://sdcast.ksdaemon.ru/2017/07/sdcast-58/&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=46806&lt;br&gt;</description>

<item>
    <title>Подкаст с разработчиком системы обнаружения DDoS-атак FastNe... (vantoo)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111664.html#14</link>
    <pubDate>Wed, 05 Jul 2017 19:14:42 GMT</pubDate>
    <description>У меня не режет. Видимо вам пора перейти с uBlock на uBlock Origin.&lt;br&gt;</description>
</item>

<item>
    <title>Подкаст с разработчиком системы обнаружения DDoS-атак FastNe... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111664.html#13</link>
    <pubDate>Wed, 05 Jul 2017 13:31:58 GMT</pubDate>
    <description>Подкаст в 2017? Серьёзно?&lt;br&gt;Ublock режет кстати запись.&lt;br&gt;</description>
</item>

<item>
    <title>Подкаст с разработчиком системы обнаружения DDoS-атак FastNe... (odintsov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111664.html#11</link>
    <pubDate>Tue, 04 Jul 2017 21:38:35 GMT</pubDate>
    <description>Ага, можно и так. Либо просто переключить сайт под защиту облачного провайдера. FNM проектировался в первую очерель для защиты инфраструктуры, для сайтов облака часто лучшее решение, так как латенси некритично и протокол HTTP хорошо проксируется.&lt;br&gt;</description>
</item>

<item>
    <title>Подкаст с разработчиком системы обнаружения DDoS-атак FastNe... (odintsov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111664.html#10</link>
    <pubDate>Tue, 04 Jul 2017 20:12:14 GMT</pubDate>
    <description>&amp;gt; А DDoS по IPv6 как блокируйте? Через BGP  его уже не &lt;br&gt;&amp;gt; заблокировать.&lt;br&gt;&lt;br&gt;Почему? Заблокировать можно, но уже не по /128, а скорее по /64 либо /96. Но у нас пока поддержка IPv6 в очень ранней стадии. &lt;br&gt;</description>
</item>

<item>
    <title>Подкаст с разработчиком системы обнаружения DDoS-атак FastNe... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111664.html#9</link>
    <pubDate>Tue, 04 Jul 2017 20:11:14 GMT</pubDate>
    <description>А DDoS по IPv6 как блокируйте? Через BGP  его уже не заблокировать.&lt;br&gt;</description>
</item>

<item>
    <title>Подкаст с разработчиком системы обнаружения DDoS-атак FastNe... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111664.html#8</link>
    <pubDate>Tue, 04 Jul 2017 20:07:45 GMT</pubDate>
    <description>&amp;gt; Это хороший кейс, его можно реализовать через notify_script&lt;br&gt;&lt;br&gt;Логично, получается через notify_script можно и в DNS автоматом сменить IP атакуемого сайта на запасной.&lt;br&gt;</description>
</item>

<item>
    <title>Подкаст с разработчиком системы обнаружения DDoS-атак FastNe... (odintsov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111664.html#7</link>
    <pubDate>Tue, 04 Jul 2017 19:58:47 GMT</pubDate>
    <description>Это хороший кейс, его можно реализовать через notify_script, который вызывается при фиксаци атаки. У нас был один кейс, когда использовались свитчи от Extreme, чтобы реализовать отсечение трафика амплификации и как последний эшелон - блокировать UDP.&lt;br&gt;</description>
</item>

<item>
    <title>Подкаст с разработчиком системы обнаружения DDoS-атак FastNe... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111664.html#6</link>
    <pubDate>Tue, 04 Jul 2017 19:56:32 GMT</pubDate>
    <description>В своё время делал несколько ACL на Cisco с разными уровнями блокировки и включал/выключал их при необходимости по rsh. Но в этом случае центральный маршрутизатор был подконтролен, а не другого оператора.&lt;br&gt;</description>
</item>

<item>
    <title>Подкаст с разработчиком системы обнаружения DDoS-атак FastNe... (odintsov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/111664.html#5</link>
    <pubDate>Tue, 04 Jul 2017 19:50:46 GMT</pubDate>
    <description>&amp;gt; А почему при отсутствии возможности анализа вида трафика блокируется сразу весь трафик &lt;br&gt;&amp;gt; на IP? Можно ведь поэтапно пробовать блокировать наиболее вероятные виды трафика &lt;br&gt;&amp;gt; и смотреть результат. Например, вначале блокируем DNS/NTP/SSDP/SNMP, если не помогло блокируем &lt;br&gt;&amp;gt; только UDP, если опять не помогло блокируем TCP кроме 80/443 портов &lt;br&gt;&amp;gt; и уже потом блокируем весь трафик.&lt;br&gt;&lt;br&gt;Проблема именно в том, что возможность селективной блокировки трафика (читать &quot;BGP Flow Spec&quot;) имеется крайне редко. Но почти любой оператор дает возможность блокировать весь трафик (BGP Blackhole).&lt;br&gt;&lt;br&gt;Кроме того, иногда возможно селективной блокировки дает оператор, как пример - RasCom.&lt;br&gt;</description>
</item>

</channel>
</rss>
