Как стать автором
Обновить

Комментарии 5

А что будет, если кто-то из сотрудников запустит hping в режиме флуда и randsource'а? А если это будет не сотрудник, а посторонний человек? Последний раз, когда я смотрел на security продукт одного из весьма уважаемых вендоров, он сносился в ноль тупым флудом. Причём сносился более эффективно, чем то, что должен был защищать.
Для защиты от таких видов атак, есть встроенная DoS-защита в виде настраиваемых политик с порогами срабатывания. Типы атак такие: TCP SYN flood, UDP flood, ICMP flood, TCP/UDP port scan, TCP session attacks, UDP session attacks, ICMP session attacks, ICMP sweep attacks. Аномалии трафика отслеживаются и блокируются на основе созданных политик, не устанавливая соединение на входящем интерфейсе и не допуская прохождение такого трафика.
В дополнение к этому, есть модуль IPS и контроль на уровне приложений, которые предназначены для выявления/предотвращения различных видов атак или тех же флудов (IPS), плюс возможности мониторинга или вовсе блокирования пингов, туннелирования TCP через ICMP и т.д (Контроль приложений).
Актуальный пополняемый список сигнатур, приложений и т.д. можно увидеть здесь. Сигнатуры для IPS можно писать и добавлять вручную.
По совокупности, будем иметь защиту и от чужих и от своих.
Не, вы не понимаете. Вот тот вот уважаемый вендор мирового масштаба тоже всё это имел. Однако, работал только на определённых комбинациях пакетов. Как только ему вывалили на вход не совсем то, что он ожидал отфильтровать, ему поплохело.

Как у вас с этим? Иными словами, покажите голой задницей в сеть это устройство (с каким-либо доказательством добросовестности для атаки — например, с ptr'ом, который предлагает тест провести) — посмотрим, насколько оно живучее.

А хвалиться все умеют, особенно в теплично-лабораторных условиях.
я бы даже взял netmap или pktgen :)
Пока обсуждаем такую возможность с вендором.
Какого ёжика будете «голой заднице» показывать? :) Какие тесты планируются к проведению? Зафлудить — понятно, что ещё?
Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.