Jak wy sie bronicie przez atakami TCP FYN flood z roznych geo IP.
Jakie metody mitygacyjne stosujecie? narzedzia? best practise? konfiguracja urzadzen ? (6500?, 3750 switchport ACL ?)
any hint ?
Many thanks

Moderatorzy: mikrobi, garfield, gangrena, Seba, aron, PatrykW
Naty man na F5Kyniu pisze:Np. na ASA przy konfiguracji NAT masz embryonic connection limit. W skrócie - to ASA bierze na siebie zestawienie sesji TCP i dopiero jak przejcie cały proces three way handshake przekazuje połączenie do właściwego celu.
pps, o ile dobrze pamietam z wczoraj okolice 400-500k, chyba....mabes pisze:Najlepiej użyć SYN CHECK czy SYN COOKIES (zaleznie od vendora). Sprawdz ustawienia na BIG IP. Niestety ma innego sposobu na SYN flood.
Pytanie czy te 600Mbps to tylko pakiety SYN i ile to pps.
Kolega Ci napisal - ogarnij syn cookies na f5, byc moze masz nawet wsparcie hardware'owe. Jesli dalej bedzie 100% to musisz wyrzucic ten ruch wczesniej - mozesz to zrobic programujac swoj core sieci albo routujac sie np. przez f5 silverlineWojtachinho pisze:pps, o ile dobrze pamietam z wczoraj okolice 400-500k, chyba....mabes pisze:Najlepiej użyć SYN CHECK czy SYN COOKIES (zaleznie od vendora). Sprawdz ustawienia na BIG IP. Niestety ma innego sposobu na SYN flood.
Pytanie czy te 600Mbps to tylko pakiety SYN i ile to pps.
hej,mzb pisze:Kolega Ci napisal - ogarnij syn cookies na f5, byc moze masz nawet wsparcie hardware'owe. Jesli dalej bedzie 100% to musisz wyrzucic ten ruch wczesniej - mozesz to zrobic programujac swoj core sieci albo routujac sie np. przez f5 silverlineWojtachinho pisze:pps, o ile dobrze pamietam z wczoraj okolice 400-500k, chyba....mabes pisze:Najlepiej użyć SYN CHECK czy SYN COOKIES (zaleznie od vendora). Sprawdz ustawienia na BIG IP. Niestety ma innego sposobu na SYN flood.
Pytanie czy te 600Mbps to tylko pakiety SYN i ile to pps.
--M.
Optional ModulesLTM, 6900(Perpetual)
LTM, Base
IPV6 Gateway
Rate Shaping
Ram Cache
50 MBPS COMPRESSION
Anti-Virus Checks
Base Endpoint Security Checks
Firewall Checks
Network Access
Secure Virtual Keyboard
APM, Web Application
Machine Certificate Checks
Protected Workspace
Remote Desktop
App Tunnel
Application Acceleration Manager, Core
Tak poza tematem F5. Od strony sieci, czy jest jakies best practise, lub jakies specjalne metody mitygacyjne na taka charakterystke i wolumen ataku ? Roznie dobrze moglo byc to 10GB...Acceleration Manager
Acceleration Manager, 6900
ADC, Security Bundle, 6900
AFM, 6900
APM, 500 CCU
APM, Base CCU, 6900
APM, Max CCU, 6900
App Mode (TMSH Only, No Root/Bash)
ASM, Bundle, 6900
ASM, PSM to ASM Upgrade
ASM, Unlimited
Client Authentication
DNS Services
External Interface and Network HSM
Global Traffic Manager Module
IPI Subscription, 1Yr, 5000/5200/6900/7000/7200
IPI Subscription, 3Yr, 5000/5200/6900/7000/7200
Link Controller
Max Compression
MSM
PSM
Routing Bundle
SDN Services
SSL, Forward Proxy
SSL, Max TPS
SWG Subscription, 1Yr, 5000/5200/6900
SWG Subscription, 3Yr, 5000/5200/6900
URL Filtering Subscription, 1Yr, 5000S/5200V/6900
URL Filtering Subscription, 3Yr, 5000S/5200V/6900
WBA
WBA, Bundle, 6900
WOM
WOM, Bundle, 6900
Posiadam 2 x 20Gmabes pisze:Ataki typu 10Gbps i wiecej to zazwyczaj protokol UDP. Mozesz sprobowac zablokowac to u swojego ISP lub skorzystac z jakies uslugi typu cloud DDoS protection. Na wlasna reke raczej ciezko dzialac przy wolumetrycznych atakach, chyba ze masz duza przepustowosc lacza typu 100Gbps
Biore sie za poczytanie na temat Radware appliance oraz TCP Intercept .martino76 pisze:Witam,
Ja używam Radware appliance , który monitoruje cały traffic od ISP. Na tym uradzeniu możesz sobie ustawić, różne thresholdy dla, rożnego typu ataków w tym również TCP Flood. Jeśli dany threshold zostaje przekroczony urządzenie samo podejmuje akcje i ubija traffic. Możesz, tworzyć rule per host lu cale podsieci. W przypadku, kiedy mamy voulmetric atak, mam zestawione tunele GRE ze Scrubbing Center. Jeśli zajdzie taka potrzeba, to oni rozgłaszają nasze publiczne IP poprzez BGP, gdzie cały ruch leci przez nich, i to oni są odpowiedzialni za odfiltrowanie poprawnego ruchu od ataku.
Jestem własnie teraz w trakcie zwiększania u nas rury do ISP z 1G do 10G bo własnie volumeteric atak zabijał nasz link do ISP, i wtedy nawet Radware appliance sobie z tym nie radził, i jedyny sposób jaki pozostawał to własnie przekierowanie ruchu przez Scrubbing Center.
W twoim przypadku, możesz spróbować użyć opcji TCP Intercept na twoim 6500
Pozdro,
Ok z tego co widze, juz ten ficzer mielismy, zabardzo nie pomagalomartino76 pisze:Zerknij np na linkWojtachinho pisze: ps. czy masz jakas przykladowa konfiguracje TCP Intercept ?
pzdr
Pozdro,