V2EX SeedMssP 的所有回复 第 1 页 / 共 1 页
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX    SeedMssP    全部回复第 1 页 / 共 1 页
回复总数  16
2016-09-20 14:20:32 +08:00
回复了 SeedMssP 创建的主题 云计算 DNS 攻击防护博弈,大型 DNS 攻击防护解析
@akw2312 没问题,上线后欢迎来测试。
2016-09-18 14:56:18 +08:00
回复了 SeedMssP 创建的主题 推广 如何抓包分析报文防护 DDoS 攻击?
@usernametoolong 主要看哪层的攻击,三四层的 TCP 协议攻击防护基本都不难(算法基本上可以过滤掉 99.99%的异常流量),七层针对性比较强,所以需要更细粒度的模型去定义防护。七层也有针对 WEB DNS GAME 的通用算法,但是遇到针对性的攻击基本上都歇菜了
2016-09-18 11:32:07 +08:00
回复了 SeedMssP 创建的主题 云计算 DNS 攻击防护博弈,大型 DNS 攻击防护解析
@flily 上面的图片不属于递归查询的图片,映入了一张 DNS 放大,所以这里的错误我在这里纠正下,没仔细看图片就上传了
2016-09-18 11:23:20 +08:00
回复了 SeedMssP 创建的主题 云计算 DNS 攻击防护博弈,大型 DNS 攻击防护解析
@flily 通俗的描述一下 DDoS ,因为 DDoS 下手方式太多,简单拿一个 DNS 作为例子。
2016-09-18 09:20:14 +08:00
回复了 SeedMssP 创建的主题 云计算 DNS 攻击防护博弈,大型 DNS 攻击防护解析
@aveline 10 月上线,现在产品都还没上线,还在 Beta ,上线后会提供 30 天的免费试用
2016-09-08 17:03:22 +08:00
回复了 SeedMssP 创建的主题 推广 如何抓包分析报文防护 DDoS 攻击?
@millken

1. 第一个问题我在回答的稍微详细一点, 10Gbps - 40Gbps 包处理线速的代价是需要多核(主要还是硬件设计,我们测试过不同主板和工控厂商的硬件,每家的数据都不一样,所以性能和主板设计也有一定关系),但是 DPDK 的性能增长并不会随着核心的增多而线性增长,所以这个对代码质量要求很高。

2. 攻击器如果能用 JS 引擎计算 JS 验证码或者跳转的情况下, V-ADS 还有通过频率限制或采用验证码方式对此类攻击进一步防护。
2016-09-08 16:53:09 +08:00
回复了 SeedMssP 创建的主题 推广 如何抓包分析报文防护 DDoS 攻击?
@millken
1. 这个和你的硬件有关系, DPDK 达到 10Gbps-40Gbps 线速很轻松,但是 DPDK 的性能增长到后面的硬件成本会很高,因为性能增长并不会随着核心的增多而线性增长,而 DPDK 的核心多了之后也会有争用问题。

2. 我们的网卡用了基于 FPGA 的 Netcope NFB-100G2 ,所以相对来说会比纯 DPDK 灵活一些。

3. 学习攻击特征是基于包特征学习,并非简单的阈值判断。
2016-09-08 15:45:11 +08:00
回复了 SeedMssP 创建的主题 推广 如何抓包分析报文防护 DDoS 攻击?
@wafm 解铃还须系铃人, DDoS 既然是分布式发起最后通过 ISP 路由汇聚并成为巨型攻击,那么解决方案同样就是分布式的对抗,足够好的带宽资源并能够有效利用各大 ISP Peer 和 eXchange 来平衡 DDoS 防护成本,提高 DDoS 攻击难度。
到底还是需要分布式的清洗中心和强大的清洗系统。
2016-09-08 13:02:42 +08:00
回复了 SeedMssP 创建的主题 推广 如何抓包分析报文防护 DDoS 攻击?
@des 另外 V-ADS 并不是在云主机上运行,而是构建在 V-ADS Cluster 中,单个 V-ADS Cluster 拥有 400Gbps / 640Mpps 的异常流量清洗能力。
2016-09-08 13:00:03 +08:00
回复了 SeedMssP 创建的主题 推广 如何抓包分析报文防护 DDoS 攻击?
@des 针对这类攻击, V-ADS 可以通过学习攻击特征进行自动防御,或者租户自行设定防护方式。
大部分 CC 攻击的 Slave 是无法解析跳转和 JS 以及 Cookie 或验证码,所以防御这类攻击是比较简单,而目前 95%以上的攻击都无法逃过这三类防护方式。
2016-09-08 12:59:42 +08:00
回复了 SeedMssP 创建的主题 推广 如何抓包分析报文防护 DDoS 攻击?
@des 如果和 iptables 一样的话,我觉得这个产品不叫产品,因为 iptables 的处理能力在我们看来应该还是幼儿园级别的。
2016-09-08 12:58:45 +08:00
回复了 SeedMssP 创建的主题 推广 如何抓包分析报文防护 DDoS 攻击?
@canglaoshi 和阿里云没有任何关系
2016-09-08 12:58:30 +08:00
回复了 SeedMssP 创建的主题 推广 如何抓包分析报文防护 DDoS 攻击?
@nilai 如果每秒连接数达到数百万的情况下,我觉得 Nginx 就很吃力了, V-ADS 设计当初就是高性能的清洗系统,单台新建 TCP 能力超过 150 万每秒,我相信跑在 Kernel TCP/IP Stack 下的 Nginx 做不到。
2016-09-08 12:57:01 +08:00
回复了 SeedMssP 创建的主题 推广 如何抓包分析报文防护 DDoS 攻击?
@nilai 针对这类攻击, V-ADS 可以通过学习攻击特征进行自动防御,或者租户自行设定防护方式。
大部分 CC 攻击的 Slave 是无法解析跳转和 JS 以及 Cookie 或验证码,所以防御这类攻击是比较简单,而目前 95%以上的攻击都无法逃过这三类防护方式。
2016-09-08 12:54:56 +08:00
回复了 SeedMssP 创建的主题 推广 如何抓包分析报文防护 DDoS 攻击?
@lhbc
1. https 流量需要用户证书配合。
2. 随机的 args 目前 V-ADS 可以通过 Redirect 和 验证码方式对此类攻击进行有效防护(大约 95%以上的 CC 攻击)
3. V-ADS 会向 Server 发送 Rst 重置。
2016-09-08 12:49:46 +08:00
回复了 SeedMssP 创建的主题 推广 如何抓包分析报文防护 DDoS 攻击?
@denghongcai NetFilter 的所有流量都是需要通过 Kernel TCP/IP Stack , V-ADS 完全基于 User Spaces TCP/IP Stack ,能够实现 10Gbps / 14Mpps - 200Gbps / 280Mpps 的清洗性能(Layer 3 , 4 , 7)。
另外据我所知 iptables 在七层上无法达到线速,而 V-ADS 是可以达到线速
关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5331 人在线   最高记录 6679       Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 16ms UTC 08:56 PVG 16:56 LAX 01:56 JFK 04:56
Do have faith in what you're doing.
ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86