SlideShare a Scribd company logo
1 of 31
Download to read offline
Wdrożenie systemu ochrony przed atakami DDoS –WANGUARD 
Piotr Okupski –STK TV-SAT 364 
PLNOG 13 -2014 
www.widzew.net
•Obsługujemy ponad 7 tys. Klientów 
•Usługi :TV, Internet, Telefon 
•Sprzęt: Juniper, Cisco , D-Link 
•Ponad 20 lat na rynku 
Telewizja Kablowa 
TV-SAT 364 
•Dyrektor Techniczny 
•Administracja sieci i serwerów 
•Rozwój i planowanie 
Piotr Okupski
Agenda 
Opis przypadku 
Tryby działania WANGUARD 
Wymagania techniczne i sprzęt dostępny na rynku 
Tuning serwera i systemu 
Konfiguracja WANGUARDi Juniper MX 
Szybkość działania systemu 
Dodatkowa ochrona routera -JuniperRouting Engine 
Przyszłość mechanizmów obrony przed atakami
Opis przypadku –Atak! 
1. Atak DDOS na naszą sieć: 
Głównie UDP Flood(NTP,DNS) 
3-4 dziennie po 3-5 minut przez 2 tygodnie 
2. Przygotowania do obrony sieci 
3. Wdrożenie systemu 
4. Testy BGP i Blackholing 
5. Tuning systemu
Przykładowe Ataki 
82.6k pkt/s 
126.7k pkt/s 
159.6k pkt/s 
873.7Mbit/s 
454.8Mbit/s 
594.1 Mbit/s
Wanguard (Subskrypcje Roczne) 
WANSight 
•Sensor flow/pcap 
•Wykresy, statystyki 
•Monitoring ruchu 
•Nie obsługuje detekcji sygnatur ataku 
1140 PLN (345 $) 
WANGuardSensor 
•Sensor flow/pcap 
•Wykresy, statystyki 
•Monitoring ruchu 
•Detekcja sygnatur ataków 
1962 PLN (595 $) 
Sensor 
Filtr 
WANGuardFilter 
•Filtrowanie ruchu z sygnaturami ataku 
3281 PLN (995 $) 
Kod rabatowy –10% zniżki –`PLNOG2014`
ISP ISP ISP ISP 
flow/ 
pcap 
Ingress 
Router 
Ingress 
Router 
Filtr + BGP 
Sensor 
WANGuard 
Rerouted Traffic with DDoS 
Distribution Switch Distribution Switch 
Filetred Traffic 
Sensor i Filtr z routingiem 
BGP 
Wanguard i tryby działania 
Opis działania: 
• Wanguard po wykryciu 
podejrzanego ruchu 
wysyła update BGP do 
routera brzegowego, 
aby przełączyć ruch na 
filtr. 
• Serwer filtrujący blokuje 
podejrzany ruch i 
przepuszcza tylko ruch 
właściwy bez sygnatur 
ataku.
ISP ISP ISP ISP 
flow/ 
pcap 
Ingress 
Router 
Ingress 
Router 
Sensor + Filtr BGP 
WANGuard 
Rerouted Traffic with DDoS 
Distribution Switch Distribution Switch 
Filtered Traffic 
Sensor i Filtr na tym samym serwerze 
jako router BGP 
Wanguard i tryby działania 
Opis działania: 
• Sensor, Filtr i router 
BGP jest 
zainstalowany na 
tym samym 
serwerze w celu 
automatycznej 
filtracji ruchu 
przepływającego.
ISP ISP ISP ISP 
flow/ 
pcap 
Ingress 
Router 
Ingress 
Router 
Sensor + Filtr Inline 
WANGuard 
Traffic with DDoS 
Distribution Switch Distribution Switch 
Filtered Traffic 
Sensor filtrujący jako 
bridge L2 
Wanguard i tryby działania 
Opis działania: 
• Sensor i Filtr jest 
bridgem przez, 
który przebiega cały 
ruch i filtruje ruch 
przepływający 
(INLINE).
ISP ISP ISP ISP 
flow/ 
pcap 
Ingress 
Router 
Ingress 
Router 
Sensor 
WANGuard 
Traffic with no DDoS signatures 
Distribution Switch Distribution Switch 
Serwer w roli sensora w 
trybie sniffera pasywnego 
Wanguard i tryby działania 
Opis działania: 
• Serwer otrzymuje kopie 
ruchu z RSPAN/Mirror 
portu/vlanu. 
Wychwytuje ataki oraz 
inne zagrożenia i może 
przesyłać te informacje 
w formie prefiksów IP 
do serwera BGP w celu 
blackholingu. 
Remotelly 
Triggered 
Blackhole 
Routing
Internet 
ATMAN 
GTT 
TV-SAT 364 
WANGUARD SERVER 
(Sniffer & Quagga[BGP]) 
ATTACK 
Network Switch 
BGP Prefix 1.1.1.1/32 
[24724:666,3257:2666] 
Opis działania Systemu RTBH
Wymagania techniczne Wanguard 
Rozwiązania 
Do 1 Gb/s 
Do 10 Gb/s 
Typ wdrożenia: 
In-linelub out-of-line 
Zalecane out-of-line 
CPU: 
2.5 GHz dual-core Xeon 
2.8 GHz quad-core Xeon 
RAM: 
2 GB 
8 GB 
Karty Sieciowe: 
2 x Gigabit Ethernet 
1 x 10 GbE card (Intel 82599/x520/x540) 1 x Gigabit Ethernet 
lub Karty:Napatech / Emulex 
Systemoperacyjny: 
RHEL / CentOS 5, RHEL / CentOS 6, OpenSUSE 12, Debian 6 / 7, Ubuntu Server 12 
RHEL / CentOS 5, RHEL / CentOS 6, OpenSUSE 12, Debian 6 / 7, Ubuntu Server 12 
HDD: 
10 GB (wliczając system) 
+ dane dla wykresów i statystyk 
10 GB (wliczając system) 
+ dane dla wykresów i statystyk
Karty sieciowe 1-100 Gb/s 
Firma 
Karta 
Symbol 
Cena* 
Opcjesterowników 
(np. 0 % CPU) 
Emulex (Endance) 
(1-10 GbE) 
2 port 1GbE 
DAG 7.5G2 
800 -1200 $ 
•Producenta 
•PF_RING 
2 port 10 GbE 
DAG 9.2X2 
14000 $ 
Intel (1-10) 
2 port 10GbE 
x520/x540 
400-600 $ 
Alt.PF_RING– 250€/MAC 
Mellanox 
2 port 10GbE 
MCX312A-XCBT 
400$ 
2 port 40 GbE 
MCX314A-BCBT 
850$ 
Myricom (10GbE) 
1 port10GbE 
10G-PCIE2-8C-T 
600 $ 
Sniffer10Gv2/v3 –260$/530$** 
2 port 10GbE 
…-8C2-2S 
1100 $ 
Napatech (1-100 GbE) 
4-port 1GbE 
NT4E2-4-PTP 
5274 $* 
•Producenta 
•PF_RING 
2-port 10GbE 
NT20E2-PTP 
13,562 $* 
1-port 40GbE 
NT40E2-1 
13,562 $* 
1 port 100GbE 
NT100E3-1-PTP 
33,908$* 
*Ceny MSRP (sugerowana cena producenta) stan w 08.2014 
** Wsparcie przez Wanguard 5.5 (dostępna nowa wersja w ciągu 2-3 miesięcy)
Optymalizacja systemu –BIOS 
Opcja 
Wartość 
General 
Operating Mode/PWRProfile 
Maximum Performance 
Procesor 
C-States 
Disabled 
Turbo mode 
Enabled/Disabled 
(zależy od modelu) 
C1E 
Disabled 
HT 
Disabled 
Intel VT-x/i/c/d 
Disabled 
Memory 
Memory Pre-FailureNotification 
Disabled 
MemorySpeed 
Maximum Performance 
Memory Channel mode 
Independent 
Node Interleaving 
Disabled/NUMA 
Thermal Mode 
Performance 
PowerProfile 
Maximum Performance 
Gotowe dokumentacje opisujące tuningsystemów w celu uzyskania niskich opóźnień np.: DELL/HP/IBM [ http://goo.gl/cxIvL1]
Optymalizacja systemu –Linux cz. 1 
Warto pamiętać, że każdy z tych parametrów zależy od wielkości i ilości pakietów. 
Źródło: www.mellanox.com/related-docs/prod_software/Performance_Tuning_Guide_for_Mellanox_Network_Adapters.pdf 
1.Wyłączamy IRQ Balancer i usuwamy z systemu(1) 
2.Przypisujemy kolejki RX/TXkart sieciowych/portów do odpowiednich CPU(2) 
( 1i 2tylko w przypadku braku PF_RING lub innych driverów) 
3.Ustawiamy CPU Affinity per proces WANSniff 
(ręcznie lub skryptem) 
4.Ustawiamy CPU Scalling Governor jako ondemand [lub performance] 
#cat/sys/devices/system/cpu/cpu0/cpufreq/scaling_governor 
ondemand
Optymalizacja systemu –Linux cz. 2 
5.Ustawiamy I/O Schedulerna deadlinedla dysków SSD na stałe w grub 
titleRed HatEnterprise Linux Server (2.6.18-8.el5) 
root(hd0,0) 
kernel/vmlinuz-2.6.18 ro root=/dev/sda2 elevator=deadline 
6.Ustawiamy export wykresów do RAM (tmpfs) lub na SSD 
# cat /sys/block/sda/queue/scheduler 
noop[deadline]cfq
Skrypt przypisujący WANsniffper CPU 
#!/bin/bash 
CPU_WG=2 
WG_SNIFF=`pgrepWANsniff` 
for wpidin $ WG_SNIFF 
do 
taskset-cp$CPU_WG $wpid 
CPU_WG=$[$CPU_WG +1] 
done 
Wanguard 5.4 
(brak przypisania CPU Affinity) 
Wanguard 5.5 
( wersja dostępna za 2-3 miesiące)
Schemat konfiguracyjny 
ISP i Peeringi 
Konfiguracja Quagga – Juniper 1/2 (IX-y) 
[bgpd.conf] 
Juniper Polityka 1/2 
[protocols bgp group EBGP-ATMAN] 
Konfiguracja Quagga – Juniper 2/2 
[bgp group IBGP-Wanguard] 
[policy-statement import-Wanguard] 
Juniper Polityka 2/2 
[policy-statement export-myAS-with-blackholing ] 
TV-SAT 364 
1 
2 
3 
4 
WANGUARD SERVER 
(Sniffer & Quagga[BGP]) 
WANGuard Server 
Sniffer + Quagga BGP TV-SAT 364
router bgp 42830 
bgp router-id 10.0.0.2 
neighbor 10.0.0.1 remote-as 42830 
neighbor 10.0.0.1 description R1 
neighbor 10.0.0.1 next-hop-self 
neighbor 10.0.0.1 soft-reconfiguration 
inbound 
neighbor 10.0.0.1 distribute-list nothing-in in 
neighbor 10.0.0.1 route-map WANGUARD-Filter- 
out out 
! 
access-list nothing-in deny any 
route-map WANGUARD-Filter-out permit 10 
set community 42830 : 666 
Konfiguracja QUAGGA 
Konfiguracja Quagga – Juniper 1/2 
TV-SAT 364 
666 – Blackhole Community 
Juniper 
AS 42830 
IP 10.0.0.1 
 Ustawiamy taki sam AS jak 
na naszym routerze. 
 Tworzymy sesje iBGP. 
 Dodajemy next-hop-self, aby 
umożliwić prawidłowy 
import prefiksów do eBGP. 
AS 42830 
IP 10.0.0.2 
WANGUARD SERVER 
(Sniffer & Quagga[BGP]) 
1 
WANGuard Server 
Sniffer + Quagga BGP 
TV-SAT 364
Konfiguracja Quagga – Juniper 2/2 
TV-SAT 364 
[protocols bgp group IBGP-Wanguard] 
type internal; 
description Wanguard-Blackholing; 
family inet { 
unicast { 
rib-group only-inet.0; 
} 
} 
peer-as 42830; 
neighbor 10.0.0.2 { 
no-advertise-peer-as; 
import import-Wanguard; 
export no-export; 
} 
Juniper 
Juniper 
AS 42830 
IP 10.0.0.1 
 Nie eksportujemy nic do 
Wanguard-a. 
 Używamy polityki import- 
Wanguard, aby sterować co 
będziemy dalej robić z wykrytymi 
prefiksami podczas ataku. 
AS 42830 
IP 10.0.0.2 
2 
WANGUARD SERVER 
(Sniffer & Quagga[BGP]) 
WANGuard Server 
Sniffer + Quagga BGP TV-SAT 364
Juniper Polityka 
1/2 
TV-SAT 364 
Juniper 
ISP i Peeringi 
(IX-y) 
[policy-options policy-statement import-Wanguard] 
term local_exceptions { 
from { 
protocol bgp; 
prefix-list local-exclude-from-blackholing; 
} 
then reject; } 
term only_32_prefixes { 
from { 
protocol bgp; 
community com-wanguard; 
route-filter 2.2.2.0/22 prefix-length-range /32-/32; 
route-filter 3.3.3.0/20 prefix-length-range /32-/32; 
} 
then { 
community delete com-wanguard; 
community add blackhole-ATM; 
community add blackhole-GTT; 
accept; } 
} 
term last-deny-all { then reject; } 
3 
TV-SAT 364
Juniper Polityka 2/2 
TV-SAT 364 
[edit policy-options policy-statement 
export-myAS-with-blackholing ] 
term blackhole { 
from { 
protocol bgp; 
community [ blackhole-ATM blackhole-GTT ]; 
} 
then accept; 
} 
term my-PI-prefixes { 
from { 
prefix-list PI-SPACE; 
} 
then accept; 
} 
term no-transit { 
then reject; 
} 
[edit policy-options] 
community blackhole-ATM members 24724:666; 
community blackhole-GTT members 3257:2666; 
community com-wanguard members 42830:666 
community blackhole-providers members 
[ target:24724:666 target:3257:2666]; 
Juniper BGP 
Juniper 
ISP i Peeringi 
(IX-y) 
[edit protocols bgp group EBGP-ATMAN 
] 
type external; 
description ATMAN-World; 
import import-atm-glob; 
family inet { 
unicast { 
rib-group only-inet.0; 
} 
} 
export 
export-myAS-with-blackholing; 
peer-as 24724; 
neighbor 193.x.x.x; 
Juniper BGP 
4 
TV-SAT 364
Jak szybko działa system ? 
[Start update-u Juniper] 
Aug31 15:26:18.313185 BGP RECV 10.0.0.52+41386 -> 10.0.0.1+179 
[Update do peerów] 
Aug 31 15:26:18.315247 bgp_send: sending 59 bytes to 7x.x.x.x(External AS 3257) 
Aug 31 15:26:18.315484 BGP SEND 9.9.9.9/32 
Aug 31 15:26:18.316102 bgp_send: sending 59 bytes to 1x.x.x.x(External AS 24724) 
Aug 31 15:26:18.316331 BGP SEND 9.9.9.9/32 
[Koniec akcji:15:26:18.316331] 
00:00:00.003146 = 3.146 ms –BGP, Całkowity czas 
15:26:14 
15:26:15 
15:26:18 
4 sekundy !
Dodatkowa ochrona routera Juniper RE (1) 
Day One Book: Securing The Routing Engine on M/MX/T Series 
–Douglas HanksJr. [ http://goo.gl/648hrU] 
lo0 { 
unit 0 { 
family inet{ 
filter{ 
input-list [ accept-bgpaccept-common-services accept-establisheddiscard-all]; 
} 
} 
family inet6 { 
filter{ 
input-list [ accept-v6-bgp accept-v6-common-services accept-established-v6 discard- v6-all ]; 
} 
} 
} 
} 
Juniper Routing Engine (lo0)
Dodatkowa ochrona routera Juniper RE (2) 
show firewall filteraccept-bgp{ 
apply-flagsomit; 
term accept-bgp{ 
from { 
source-prefix-list { 
bgp-neighbors; 
bgp-neighbors-logical-systems; 
} 
destination-prefix-list { 
router-ipv4; 
router-ipv4-logical-systems; 
} 
protocol tcp; 
port bgp; 
} 
then { 
countaccept-bgp; 
accept; 
} 
} 
Juniper accept-bgpfilter
Dodatkowa ochrona routera Juniper RE (3) 
show policy-optionsprefix-list router-ipv4 
apply-path “interfaces <*> unit <*> family inet address <*>”; 
show policy-optionsprefix-list bgp-neighbors 
apply-path “protocols bgp group <*> neighbor <*>”; 
show policy-optionsprefix-list bgp-neighbors-logical-systems 
apply-path “logical-systems <*> protocols bgp group <*> neighbor <*>”; 
show policy-optionsprefix-list router-ipv4-logical-systms 
apply-path “logical-systems <*> interfaces <*> unit <*> family inet address <*>”; 
Opcja dla IPv6 
show policy-optionsprefix-list router-ipv6 
apply-path “interfaces <*> unit <*> family inet address <*:*>”; 
Juniper prefix listy
Dodatkowa ochrona routera Juniper RE (4) 
show configurationpolicy-options prefix-list router-ipv4 | display inheritance 
## 
## apply-path was expandedto: 
## x.x.x.x/30; 
## x.x.x.x/22; 
## x.x.x.x/30; 
## x.x.x.x/30; 
## x.x.x.x/23; 
Juniper apply-path w akcji 
[edit protocols bgp group EBGP-przykład] 
typeexternal; 
descriptionSesja_EBGP_przyklad; 
hold-time90; [ Domyślnie 90 sekund, 0 blokuje] 
import import-policy; 
Juniper BGP hold-time(czas rozpięcia sesji BGP)
Co nowego na froncie DDoS? 
FlowSpecRFC 5575 
1.Juniper–wsparcieod JUNOS 7.3 
Od JUNOS15.xwsparcie dla ISSU/NSR, 
Redirecti IPv6 –w planach 
2. eXaBGP–FlowSpecREADY! 
3. WANGUARD wsparcie FlowSpec– 
obecnie tylko współpraca z WANFilteri własne skrypty. 
4. Firewall on Demand– http://code.grnet.gr/projects/flowspy/
Firewall On Demand
Punkty Wymiany Ruchu i wsparcie RTBH 
Nazwa IX-a 
Wsparcie RTBH 
Strona WWW 
EPIX 
TAK √ 
www.epix.net.pl 
KIX 
TAK √ 
tanielacze.pl 
PLIX 
TAK √ 
www.plix.pl 
THINX 
TAK √ 
www.thinx.pl 
TPIX 
TAK √ 
www.tpix.pl
Piotr Okupski 
okupski@widzew.net 
Specjalne podziękowania dla Adama Wiechnika @ ATMAN

More Related Content

What's hot

Ultra fast DDoS Detection with FastNetMon at Coloclue (AS 8283)
Ultra	fast	DDoS Detection	with	FastNetMon at	 Coloclue	(AS	8283)Ultra	fast	DDoS Detection	with	FastNetMon at	 Coloclue	(AS	8283)
Ultra fast DDoS Detection with FastNetMon at Coloclue (AS 8283)Pavel Odintsov
 
DHCP (Dynamic Host Configuration Protocol)
DHCP (Dynamic Host Configuration Protocol)DHCP (Dynamic Host Configuration Protocol)
DHCP (Dynamic Host Configuration Protocol)Faisal Jatt
 
12 palo alto app-id concept
12 palo alto app-id concept12 palo alto app-id concept
12 palo alto app-id conceptMostafa El Lathy
 
The TCP/IP Stack in the Linux Kernel
The TCP/IP Stack in the Linux KernelThe TCP/IP Stack in the Linux Kernel
The TCP/IP Stack in the Linux KernelDivye Kapoor
 
6 pan-os software update &amp; downgrade instruction
6 pan-os software update &amp; downgrade instruction6 pan-os software update &amp; downgrade instruction
6 pan-os software update &amp; downgrade instructionMostafa El Lathy
 
DNSSEC Validation Tutorial
DNSSEC Validation TutorialDNSSEC Validation Tutorial
DNSSEC Validation TutorialAPNIC
 
Arp and rarp
Arp and rarpArp and rarp
Arp and rarp1991shalu
 
Linux Interrupts
Linux InterruptsLinux Interrupts
Linux InterruptsKernel TLV
 
WPA3 - What is it good for?
WPA3 - What is it good for?WPA3 - What is it good for?
WPA3 - What is it good for?Tom Isaacson
 
DTrace Topics: Introduction
DTrace Topics: IntroductionDTrace Topics: Introduction
DTrace Topics: IntroductionBrendan Gregg
 
9 palo alto virtual routers concept (routing on palo alto)
9 palo alto virtual routers concept (routing on palo alto)9 palo alto virtual routers concept (routing on palo alto)
9 palo alto virtual routers concept (routing on palo alto)Mostafa El Lathy
 
DHCP Server & Client Presentation
DHCP Server & Client PresentationDHCP Server & Client Presentation
DHCP Server & Client Presentationraini
 

What's hot (20)

Ultra fast DDoS Detection with FastNetMon at Coloclue (AS 8283)
Ultra	fast	DDoS Detection	with	FastNetMon at	 Coloclue	(AS	8283)Ultra	fast	DDoS Detection	with	FastNetMon at	 Coloclue	(AS	8283)
Ultra fast DDoS Detection with FastNetMon at Coloclue (AS 8283)
 
9534715
95347159534715
9534715
 
DHCP (Dynamic Host Configuration Protocol)
DHCP (Dynamic Host Configuration Protocol)DHCP (Dynamic Host Configuration Protocol)
DHCP (Dynamic Host Configuration Protocol)
 
12 palo alto app-id concept
12 palo alto app-id concept12 palo alto app-id concept
12 palo alto app-id concept
 
The TCP/IP Stack in the Linux Kernel
The TCP/IP Stack in the Linux KernelThe TCP/IP Stack in the Linux Kernel
The TCP/IP Stack in the Linux Kernel
 
Dhcp
DhcpDhcp
Dhcp
 
6 pan-os software update &amp; downgrade instruction
6 pan-os software update &amp; downgrade instruction6 pan-os software update &amp; downgrade instruction
6 pan-os software update &amp; downgrade instruction
 
Wintel ppt for dhcp
Wintel ppt for dhcpWintel ppt for dhcp
Wintel ppt for dhcp
 
DNSSEC Validation Tutorial
DNSSEC Validation TutorialDNSSEC Validation Tutorial
DNSSEC Validation Tutorial
 
DHCP
DHCPDHCP
DHCP
 
DHCP Snooping
DHCP SnoopingDHCP Snooping
DHCP Snooping
 
Arp and rarp
Arp and rarpArp and rarp
Arp and rarp
 
Linux Interrupts
Linux InterruptsLinux Interrupts
Linux Interrupts
 
Dhcp
DhcpDhcp
Dhcp
 
Palo alto-review
Palo alto-reviewPalo alto-review
Palo alto-review
 
Firewall
FirewallFirewall
Firewall
 
WPA3 - What is it good for?
WPA3 - What is it good for?WPA3 - What is it good for?
WPA3 - What is it good for?
 
DTrace Topics: Introduction
DTrace Topics: IntroductionDTrace Topics: Introduction
DTrace Topics: Introduction
 
9 palo alto virtual routers concept (routing on palo alto)
9 palo alto virtual routers concept (routing on palo alto)9 palo alto virtual routers concept (routing on palo alto)
9 palo alto virtual routers concept (routing on palo alto)
 
DHCP Server & Client Presentation
DHCP Server & Client PresentationDHCP Server & Client Presentation
DHCP Server & Client Presentation
 

Viewers also liked

PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPROIDEA
 
PLNOG 17 - Konrad Kulikowski - Cisco WAE - Wan Automation Engine - Co SDN moż...
PLNOG 17 - Konrad Kulikowski - Cisco WAE - Wan Automation Engine - Co SDN moż...PLNOG 17 - Konrad Kulikowski - Cisco WAE - Wan Automation Engine - Co SDN moż...
PLNOG 17 - Konrad Kulikowski - Cisco WAE - Wan Automation Engine - Co SDN moż...PROIDEA
 
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf AliPLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf AliMarta Pacyga
 
Data stores: beyond relational databases
Data stores: beyond relational databasesData stores: beyond relational databases
Data stores: beyond relational databasesJavier García Magna
 
PLNOG 17 - Leonir Hoxha - Next Generation Network Architecture - Segment Routing
PLNOG 17 - Leonir Hoxha - Next Generation Network Architecture - Segment RoutingPLNOG 17 - Leonir Hoxha - Next Generation Network Architecture - Segment Routing
PLNOG 17 - Leonir Hoxha - Next Generation Network Architecture - Segment RoutingPROIDEA
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your BusinessBarry Feldman
 

Viewers also liked (6)

PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz JedynakPLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
PLNOG16: Transport ruchu klientów - MPLS L2 i L3, Tomasz Jedynak
 
PLNOG 17 - Konrad Kulikowski - Cisco WAE - Wan Automation Engine - Co SDN moż...
PLNOG 17 - Konrad Kulikowski - Cisco WAE - Wan Automation Engine - Co SDN moż...PLNOG 17 - Konrad Kulikowski - Cisco WAE - Wan Automation Engine - Co SDN moż...
PLNOG 17 - Konrad Kulikowski - Cisco WAE - Wan Automation Engine - Co SDN moż...
 
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf AliPLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
PLNOG15 :DDOS Attacks & Collateral Damage. Can we avoid it? Asraf Ali
 
Data stores: beyond relational databases
Data stores: beyond relational databasesData stores: beyond relational databases
Data stores: beyond relational databases
 
PLNOG 17 - Leonir Hoxha - Next Generation Network Architecture - Segment Routing
PLNOG 17 - Leonir Hoxha - Next Generation Network Architecture - Segment RoutingPLNOG 17 - Leonir Hoxha - Next Generation Network Architecture - Segment Routing
PLNOG 17 - Leonir Hoxha - Next Generation Network Architecture - Segment Routing
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 

Similar to PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection against DDOS attacks

PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...PROIDEA
 
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesRadosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesPROIDEA
 
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PROIDEA
 
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PROIDEA
 
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeńPLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeńPROIDEA
 
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...PROIDEA
 
PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...
PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...
PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...PROIDEA
 
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...PROIDEA
 
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...PROIDEA
 
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejPROIDEA
 
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PROIDEA
 
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PROIDEA
 
PLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPON
PLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPONPLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPON
PLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPONPROIDEA
 
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PROIDEA
 
PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...
PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...
PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...PROIDEA
 
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój PROIDEA
 
PLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
PLNOG14: Zarządzalne sieci WiFi - Tomasz SadowskiPLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
PLNOG14: Zarządzalne sieci WiFi - Tomasz SadowskiPROIDEA
 
PLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPROIDEA
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPROIDEA
 

Similar to PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection against DDOS attacks (20)

PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
PLNOG 7: Bartosz Kiziukiewicz - Jak wykorzystać nowe rozwiązania firmy D-link...
 
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribesRadosław Ziemba: GPON or xWDM as technology for connecting business subscribes
Radosław Ziemba: GPON or xWDM as technology for connecting business subscribes
 
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
PLNOG 13: Radosław Ziemba: GPON or xWDM as technology for connecting business...
 
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
PLNOG14: Nowości w protokole BGP, optymalizacja routingu na brzegu sieci - Łu...
 
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeńPLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
PLNOG 6: Mikołaj Chmura - System IPTV i sieć GPON - praktyka wdrożeń
 
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
PLNOG 21: Piotr Okupski - Wieloetapowe_filtrowanie_ruchu_DDoS_za_pomocą_Wangu...
 
PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...
PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...
PLNOG 3: Marcin Wójcik - Rozwiązania sieciowe dla dostawców usług telekomunik...
 
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
PLNOG 8: Marcin Bala, Michał Furmański - Kompleksowe rozwiązania TriplePlay o...
 
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
PLNOG 4: Agata Malarczyk, Łukasz Nierychło - Jak urządzenia D-Link przenoszą ...
 
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiejŁukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
Łukasz Bromirski - Najlepsze praktyki zabezpieczania sieci klasy operatorskiej
 
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
PLNOG 7: Krzysztof Mazepa - Konfiguracja usług szerokopasmowych na urządzenia...
 
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
PLNOG 9: Robert Ślaski - SKALOWALNE SZYFROWANIE USŁUG W SIECI OPERATORA - prz...
 
PLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPON
PLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPONPLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPON
PLNOG 8: Mikolaj Chmura - Usługi telewizji cyfrowej w sieciach GPON
 
Sangoma FreePBX
Sangoma FreePBX Sangoma FreePBX
Sangoma FreePBX
 
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
PLNOG 5: Bartosz Kiziukiewicz, Marcin Wójcik - Praktyczne wskazówki projektow...
 
PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...
PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...
PLNOG 6: Łukasz Bromirski, Rafał Szarecki - Przełączniki i Routery - co jest ...
 
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
PLNOG 9: Daniel Fenert - nazwa.pl - nieustanny rozwój
 
PLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
PLNOG14: Zarządzalne sieci WiFi - Tomasz SadowskiPLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
PLNOG14: Zarządzalne sieci WiFi - Tomasz Sadowski
 
PLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLSPLNOG 9: Marcin Aronowski - Unified MPLS
PLNOG 9: Marcin Aronowski - Unified MPLS
 
PLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr GłaskaPLNOG16: Wielopunktowy VPN, Piotr Głaska
PLNOG16: Wielopunktowy VPN, Piotr Głaska
 

PLNOG 13: Piotr Okupski: Implementation of Wanguard software as a protection against DDOS attacks

  • 1. Wdrożenie systemu ochrony przed atakami DDoS –WANGUARD Piotr Okupski –STK TV-SAT 364 PLNOG 13 -2014 www.widzew.net
  • 2. •Obsługujemy ponad 7 tys. Klientów •Usługi :TV, Internet, Telefon •Sprzęt: Juniper, Cisco , D-Link •Ponad 20 lat na rynku Telewizja Kablowa TV-SAT 364 •Dyrektor Techniczny •Administracja sieci i serwerów •Rozwój i planowanie Piotr Okupski
  • 3. Agenda Opis przypadku Tryby działania WANGUARD Wymagania techniczne i sprzęt dostępny na rynku Tuning serwera i systemu Konfiguracja WANGUARDi Juniper MX Szybkość działania systemu Dodatkowa ochrona routera -JuniperRouting Engine Przyszłość mechanizmów obrony przed atakami
  • 4. Opis przypadku –Atak! 1. Atak DDOS na naszą sieć: Głównie UDP Flood(NTP,DNS) 3-4 dziennie po 3-5 minut przez 2 tygodnie 2. Przygotowania do obrony sieci 3. Wdrożenie systemu 4. Testy BGP i Blackholing 5. Tuning systemu
  • 5. Przykładowe Ataki 82.6k pkt/s 126.7k pkt/s 159.6k pkt/s 873.7Mbit/s 454.8Mbit/s 594.1 Mbit/s
  • 6. Wanguard (Subskrypcje Roczne) WANSight •Sensor flow/pcap •Wykresy, statystyki •Monitoring ruchu •Nie obsługuje detekcji sygnatur ataku 1140 PLN (345 $) WANGuardSensor •Sensor flow/pcap •Wykresy, statystyki •Monitoring ruchu •Detekcja sygnatur ataków 1962 PLN (595 $) Sensor Filtr WANGuardFilter •Filtrowanie ruchu z sygnaturami ataku 3281 PLN (995 $) Kod rabatowy –10% zniżki –`PLNOG2014`
  • 7. ISP ISP ISP ISP flow/ pcap Ingress Router Ingress Router Filtr + BGP Sensor WANGuard Rerouted Traffic with DDoS Distribution Switch Distribution Switch Filetred Traffic Sensor i Filtr z routingiem BGP Wanguard i tryby działania Opis działania: • Wanguard po wykryciu podejrzanego ruchu wysyła update BGP do routera brzegowego, aby przełączyć ruch na filtr. • Serwer filtrujący blokuje podejrzany ruch i przepuszcza tylko ruch właściwy bez sygnatur ataku.
  • 8. ISP ISP ISP ISP flow/ pcap Ingress Router Ingress Router Sensor + Filtr BGP WANGuard Rerouted Traffic with DDoS Distribution Switch Distribution Switch Filtered Traffic Sensor i Filtr na tym samym serwerze jako router BGP Wanguard i tryby działania Opis działania: • Sensor, Filtr i router BGP jest zainstalowany na tym samym serwerze w celu automatycznej filtracji ruchu przepływającego.
  • 9. ISP ISP ISP ISP flow/ pcap Ingress Router Ingress Router Sensor + Filtr Inline WANGuard Traffic with DDoS Distribution Switch Distribution Switch Filtered Traffic Sensor filtrujący jako bridge L2 Wanguard i tryby działania Opis działania: • Sensor i Filtr jest bridgem przez, który przebiega cały ruch i filtruje ruch przepływający (INLINE).
  • 10. ISP ISP ISP ISP flow/ pcap Ingress Router Ingress Router Sensor WANGuard Traffic with no DDoS signatures Distribution Switch Distribution Switch Serwer w roli sensora w trybie sniffera pasywnego Wanguard i tryby działania Opis działania: • Serwer otrzymuje kopie ruchu z RSPAN/Mirror portu/vlanu. Wychwytuje ataki oraz inne zagrożenia i może przesyłać te informacje w formie prefiksów IP do serwera BGP w celu blackholingu. Remotelly Triggered Blackhole Routing
  • 11. Internet ATMAN GTT TV-SAT 364 WANGUARD SERVER (Sniffer & Quagga[BGP]) ATTACK Network Switch BGP Prefix 1.1.1.1/32 [24724:666,3257:2666] Opis działania Systemu RTBH
  • 12. Wymagania techniczne Wanguard Rozwiązania Do 1 Gb/s Do 10 Gb/s Typ wdrożenia: In-linelub out-of-line Zalecane out-of-line CPU: 2.5 GHz dual-core Xeon 2.8 GHz quad-core Xeon RAM: 2 GB 8 GB Karty Sieciowe: 2 x Gigabit Ethernet 1 x 10 GbE card (Intel 82599/x520/x540) 1 x Gigabit Ethernet lub Karty:Napatech / Emulex Systemoperacyjny: RHEL / CentOS 5, RHEL / CentOS 6, OpenSUSE 12, Debian 6 / 7, Ubuntu Server 12 RHEL / CentOS 5, RHEL / CentOS 6, OpenSUSE 12, Debian 6 / 7, Ubuntu Server 12 HDD: 10 GB (wliczając system) + dane dla wykresów i statystyk 10 GB (wliczając system) + dane dla wykresów i statystyk
  • 13. Karty sieciowe 1-100 Gb/s Firma Karta Symbol Cena* Opcjesterowników (np. 0 % CPU) Emulex (Endance) (1-10 GbE) 2 port 1GbE DAG 7.5G2 800 -1200 $ •Producenta •PF_RING 2 port 10 GbE DAG 9.2X2 14000 $ Intel (1-10) 2 port 10GbE x520/x540 400-600 $ Alt.PF_RING– 250€/MAC Mellanox 2 port 10GbE MCX312A-XCBT 400$ 2 port 40 GbE MCX314A-BCBT 850$ Myricom (10GbE) 1 port10GbE 10G-PCIE2-8C-T 600 $ Sniffer10Gv2/v3 –260$/530$** 2 port 10GbE …-8C2-2S 1100 $ Napatech (1-100 GbE) 4-port 1GbE NT4E2-4-PTP 5274 $* •Producenta •PF_RING 2-port 10GbE NT20E2-PTP 13,562 $* 1-port 40GbE NT40E2-1 13,562 $* 1 port 100GbE NT100E3-1-PTP 33,908$* *Ceny MSRP (sugerowana cena producenta) stan w 08.2014 ** Wsparcie przez Wanguard 5.5 (dostępna nowa wersja w ciągu 2-3 miesięcy)
  • 14. Optymalizacja systemu –BIOS Opcja Wartość General Operating Mode/PWRProfile Maximum Performance Procesor C-States Disabled Turbo mode Enabled/Disabled (zależy od modelu) C1E Disabled HT Disabled Intel VT-x/i/c/d Disabled Memory Memory Pre-FailureNotification Disabled MemorySpeed Maximum Performance Memory Channel mode Independent Node Interleaving Disabled/NUMA Thermal Mode Performance PowerProfile Maximum Performance Gotowe dokumentacje opisujące tuningsystemów w celu uzyskania niskich opóźnień np.: DELL/HP/IBM [ http://goo.gl/cxIvL1]
  • 15. Optymalizacja systemu –Linux cz. 1 Warto pamiętać, że każdy z tych parametrów zależy od wielkości i ilości pakietów. Źródło: www.mellanox.com/related-docs/prod_software/Performance_Tuning_Guide_for_Mellanox_Network_Adapters.pdf 1.Wyłączamy IRQ Balancer i usuwamy z systemu(1) 2.Przypisujemy kolejki RX/TXkart sieciowych/portów do odpowiednich CPU(2) ( 1i 2tylko w przypadku braku PF_RING lub innych driverów) 3.Ustawiamy CPU Affinity per proces WANSniff (ręcznie lub skryptem) 4.Ustawiamy CPU Scalling Governor jako ondemand [lub performance] #cat/sys/devices/system/cpu/cpu0/cpufreq/scaling_governor ondemand
  • 16. Optymalizacja systemu –Linux cz. 2 5.Ustawiamy I/O Schedulerna deadlinedla dysków SSD na stałe w grub titleRed HatEnterprise Linux Server (2.6.18-8.el5) root(hd0,0) kernel/vmlinuz-2.6.18 ro root=/dev/sda2 elevator=deadline 6.Ustawiamy export wykresów do RAM (tmpfs) lub na SSD # cat /sys/block/sda/queue/scheduler noop[deadline]cfq
  • 17. Skrypt przypisujący WANsniffper CPU #!/bin/bash CPU_WG=2 WG_SNIFF=`pgrepWANsniff` for wpidin $ WG_SNIFF do taskset-cp$CPU_WG $wpid CPU_WG=$[$CPU_WG +1] done Wanguard 5.4 (brak przypisania CPU Affinity) Wanguard 5.5 ( wersja dostępna za 2-3 miesiące)
  • 18. Schemat konfiguracyjny ISP i Peeringi Konfiguracja Quagga – Juniper 1/2 (IX-y) [bgpd.conf] Juniper Polityka 1/2 [protocols bgp group EBGP-ATMAN] Konfiguracja Quagga – Juniper 2/2 [bgp group IBGP-Wanguard] [policy-statement import-Wanguard] Juniper Polityka 2/2 [policy-statement export-myAS-with-blackholing ] TV-SAT 364 1 2 3 4 WANGUARD SERVER (Sniffer & Quagga[BGP]) WANGuard Server Sniffer + Quagga BGP TV-SAT 364
  • 19. router bgp 42830 bgp router-id 10.0.0.2 neighbor 10.0.0.1 remote-as 42830 neighbor 10.0.0.1 description R1 neighbor 10.0.0.1 next-hop-self neighbor 10.0.0.1 soft-reconfiguration inbound neighbor 10.0.0.1 distribute-list nothing-in in neighbor 10.0.0.1 route-map WANGUARD-Filter- out out ! access-list nothing-in deny any route-map WANGUARD-Filter-out permit 10 set community 42830 : 666 Konfiguracja QUAGGA Konfiguracja Quagga – Juniper 1/2 TV-SAT 364 666 – Blackhole Community Juniper AS 42830 IP 10.0.0.1  Ustawiamy taki sam AS jak na naszym routerze.  Tworzymy sesje iBGP.  Dodajemy next-hop-self, aby umożliwić prawidłowy import prefiksów do eBGP. AS 42830 IP 10.0.0.2 WANGUARD SERVER (Sniffer & Quagga[BGP]) 1 WANGuard Server Sniffer + Quagga BGP TV-SAT 364
  • 20. Konfiguracja Quagga – Juniper 2/2 TV-SAT 364 [protocols bgp group IBGP-Wanguard] type internal; description Wanguard-Blackholing; family inet { unicast { rib-group only-inet.0; } } peer-as 42830; neighbor 10.0.0.2 { no-advertise-peer-as; import import-Wanguard; export no-export; } Juniper Juniper AS 42830 IP 10.0.0.1  Nie eksportujemy nic do Wanguard-a.  Używamy polityki import- Wanguard, aby sterować co będziemy dalej robić z wykrytymi prefiksami podczas ataku. AS 42830 IP 10.0.0.2 2 WANGUARD SERVER (Sniffer & Quagga[BGP]) WANGuard Server Sniffer + Quagga BGP TV-SAT 364
  • 21. Juniper Polityka 1/2 TV-SAT 364 Juniper ISP i Peeringi (IX-y) [policy-options policy-statement import-Wanguard] term local_exceptions { from { protocol bgp; prefix-list local-exclude-from-blackholing; } then reject; } term only_32_prefixes { from { protocol bgp; community com-wanguard; route-filter 2.2.2.0/22 prefix-length-range /32-/32; route-filter 3.3.3.0/20 prefix-length-range /32-/32; } then { community delete com-wanguard; community add blackhole-ATM; community add blackhole-GTT; accept; } } term last-deny-all { then reject; } 3 TV-SAT 364
  • 22. Juniper Polityka 2/2 TV-SAT 364 [edit policy-options policy-statement export-myAS-with-blackholing ] term blackhole { from { protocol bgp; community [ blackhole-ATM blackhole-GTT ]; } then accept; } term my-PI-prefixes { from { prefix-list PI-SPACE; } then accept; } term no-transit { then reject; } [edit policy-options] community blackhole-ATM members 24724:666; community blackhole-GTT members 3257:2666; community com-wanguard members 42830:666 community blackhole-providers members [ target:24724:666 target:3257:2666]; Juniper BGP Juniper ISP i Peeringi (IX-y) [edit protocols bgp group EBGP-ATMAN ] type external; description ATMAN-World; import import-atm-glob; family inet { unicast { rib-group only-inet.0; } } export export-myAS-with-blackholing; peer-as 24724; neighbor 193.x.x.x; Juniper BGP 4 TV-SAT 364
  • 23. Jak szybko działa system ? [Start update-u Juniper] Aug31 15:26:18.313185 BGP RECV 10.0.0.52+41386 -> 10.0.0.1+179 [Update do peerów] Aug 31 15:26:18.315247 bgp_send: sending 59 bytes to 7x.x.x.x(External AS 3257) Aug 31 15:26:18.315484 BGP SEND 9.9.9.9/32 Aug 31 15:26:18.316102 bgp_send: sending 59 bytes to 1x.x.x.x(External AS 24724) Aug 31 15:26:18.316331 BGP SEND 9.9.9.9/32 [Koniec akcji:15:26:18.316331] 00:00:00.003146 = 3.146 ms –BGP, Całkowity czas 15:26:14 15:26:15 15:26:18 4 sekundy !
  • 24. Dodatkowa ochrona routera Juniper RE (1) Day One Book: Securing The Routing Engine on M/MX/T Series –Douglas HanksJr. [ http://goo.gl/648hrU] lo0 { unit 0 { family inet{ filter{ input-list [ accept-bgpaccept-common-services accept-establisheddiscard-all]; } } family inet6 { filter{ input-list [ accept-v6-bgp accept-v6-common-services accept-established-v6 discard- v6-all ]; } } } } Juniper Routing Engine (lo0)
  • 25. Dodatkowa ochrona routera Juniper RE (2) show firewall filteraccept-bgp{ apply-flagsomit; term accept-bgp{ from { source-prefix-list { bgp-neighbors; bgp-neighbors-logical-systems; } destination-prefix-list { router-ipv4; router-ipv4-logical-systems; } protocol tcp; port bgp; } then { countaccept-bgp; accept; } } Juniper accept-bgpfilter
  • 26. Dodatkowa ochrona routera Juniper RE (3) show policy-optionsprefix-list router-ipv4 apply-path “interfaces <*> unit <*> family inet address <*>”; show policy-optionsprefix-list bgp-neighbors apply-path “protocols bgp group <*> neighbor <*>”; show policy-optionsprefix-list bgp-neighbors-logical-systems apply-path “logical-systems <*> protocols bgp group <*> neighbor <*>”; show policy-optionsprefix-list router-ipv4-logical-systms apply-path “logical-systems <*> interfaces <*> unit <*> family inet address <*>”; Opcja dla IPv6 show policy-optionsprefix-list router-ipv6 apply-path “interfaces <*> unit <*> family inet address <*:*>”; Juniper prefix listy
  • 27. Dodatkowa ochrona routera Juniper RE (4) show configurationpolicy-options prefix-list router-ipv4 | display inheritance ## ## apply-path was expandedto: ## x.x.x.x/30; ## x.x.x.x/22; ## x.x.x.x/30; ## x.x.x.x/30; ## x.x.x.x/23; Juniper apply-path w akcji [edit protocols bgp group EBGP-przykład] typeexternal; descriptionSesja_EBGP_przyklad; hold-time90; [ Domyślnie 90 sekund, 0 blokuje] import import-policy; Juniper BGP hold-time(czas rozpięcia sesji BGP)
  • 28. Co nowego na froncie DDoS? FlowSpecRFC 5575 1.Juniper–wsparcieod JUNOS 7.3 Od JUNOS15.xwsparcie dla ISSU/NSR, Redirecti IPv6 –w planach 2. eXaBGP–FlowSpecREADY! 3. WANGUARD wsparcie FlowSpec– obecnie tylko współpraca z WANFilteri własne skrypty. 4. Firewall on Demand– http://code.grnet.gr/projects/flowspy/
  • 30. Punkty Wymiany Ruchu i wsparcie RTBH Nazwa IX-a Wsparcie RTBH Strona WWW EPIX TAK √ www.epix.net.pl KIX TAK √ tanielacze.pl PLIX TAK √ www.plix.pl THINX TAK √ www.thinx.pl TPIX TAK √ www.tpix.pl
  • 31. Piotr Okupski okupski@widzew.net Specjalne podziękowania dla Adama Wiechnika @ ATMAN