Настройка детектора DDoS и BotNet на базе QoE [Документация VAS Experts]

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слеваПредыдущая версия
Следующая версия
Предыдущая версия
dpi:dpi_options:opt_ddos:qoe_ddos [2026/02/16 09:19] – [2. Обновление GUI] elena.krasnobryzhdpi:dpi_options:opt_ddos:qoe_ddos [2026/02/16 13:09] (текущий) – [7. Анализ атак] elena.krasnobryzh
Строка 1: Строка 1:
-{{indexmenu_n>2}} +{{indexmenu_n>3}} 
-======Настройка детектора DDoS на базе QoE======+======Настройка детектора DDoS и BotNet на базе QoE======
 =====1. Обновление QoE===== =====1. Обновление QoE=====
 **На сервере QoE.** **На сервере QoE.**
Строка 68: Строка 68:
  
 =====6. Хранение метрик (логи DDoS атак)===== =====6. Хранение метрик (логи DDoS атак)=====
-В веб-интерфейсе GUI настроить хранение сырых и агрегированных метрик, а также хранение сырого и агрегированно лога атак. +В веб-интерфейсе GUI настроить хранение сырых и агрегированных метрик, а также хранение сырого и агрегированного лога атак. 
  
-В разделе Администратор → Конфигурация GUI → QoE Stor: Настройки времени жизни БД задать значения параметрам:+В разделе Администратор → Конфигурация GUI → QoE Stor: Настройки времени жизни БД задать следующие значения параметрам:
   * ''QOESTOR_FM_ATTACKS_MAIN_LOG_PARTITIONS_LIFE_TIME_HOUR'' = ''720''   * ''QOESTOR_FM_ATTACKS_MAIN_LOG_PARTITIONS_LIFE_TIME_HOUR'' = ''720''
   * ''QOESTOR_FM_ATTACKS_AGG_LOG_PARTITIONS_LIFE_TIME_DAYS'' = ''30''   * ''QOESTOR_FM_ATTACKS_AGG_LOG_PARTITIONS_LIFE_TIME_DAYS'' = ''30''
Строка 81: Строка 81:
 Обнаруженные атаки можно изучить в разделах DDoS атаки в QoE Анлитике. Обнаруженные атаки можно изучить в разделах DDoS атаки в QoE Анлитике.
  
-  - Начните с раздела ТОП атак за период 24 часа.\\ {{:dpi:dpi_options:opt_ddos:qoe_ddos_2.png?direct&900|}}\\ Отсортируйте атаки по количеству сессий. Запишите себе несколько самых жирных IP+  - Начните с раздела "ТОП атакза период 24 часа.\\ Отсортируйте атаки по количеству сессий, запишите себе несколько IP с наибольшим количеством сессиий.\\ {{:dpi:dpi_options:opt_ddos:qoe_ddos_3.png?direct&700|}} 
-  - Посмотрите раздел ТОП атак по протоколам\\ Также отсортируйте по количеству сессий. Запишите себе эти протоколы +  - Посмотрите раздел "ТОП атак по протоколам"\\ Также отсортируйте по количеству сессий. Запишите себе эти протоколы 
-  - Посмотрите раздел ТОП атакующих IP адресов\\ {{:dpi:dpi_options:opt_ddos:qoe_ddos_3.png?direct&900|}}\\ Также запишите себе несколько самых жирных IP+  - Посмотрите раздел "ТОП атакующих IP-адресов", запишите себе несколько IP с наибольшим количеством сессиий\\ {{:dpi:dpi_options:opt_ddos:qoe_ddos_2.png?direct&700|}} 
-  - Посмотрите Лог атак\\ С фильтром по выбранным ранее абонентам и протоколу.\\ Там можно почерпнуть детали атаки и сделать доп. выводы, чтобы принимать какие-либо решения.\\ Например, на скрине\\{{:dpi:dpi_options:opt_ddos:qoe_ddos_4.png?direct&900|}}\\ явно видно, что идет перебор портов на одном и том же адресе по по  UDP протоколу. В данном случае достаточно поместить IP атакующего  в отдельную АС  и задропать ее..+  - Посмотрите Лог атак\\ С фильтром по выбранным ранее абонентам и протоколу.\\ Там можно почерпнуть детали атаки и сделать доп. выводы, чтобы принимать какие-либо решения.\\ Например, на скрине ниже явно видно, что идет перебор портов на одном и том же адресе по UDP протоколу. В данном случае достаточно поместить IP атакующего в отдельную АС и сделать ее drop. 
 +<note tip>Блокировка АС подробно описана в сценарии [[dpi:qoe_analytics:cases:network_health:flood#блокировка_ip_с_помещением_в_автономную_систему|Блокировка IP с помещением в автономную систему]]</note> 
 +{{:dpi:dpi_options:opt_ddos:qoe_ddos_4.png?direct&1100|}}\\