Для выявления DoS/DDoS-атак Анализатор непрерывно получает и обрабатывает данные о трафике (flow) с пограничного
маршрутизатора, а также поддерживает с ним BGP-сессию (подключение по протоколу динамической маршрутизации). Собранные
данные о трафике записываются в Хранилище для последующего ретроспективного анализа. В штатном режиме весь трафик к
защищаемой сети приходит напрямую от пограничного маршрутизатора к внутреннему. При выявлении атаки маршрут
прохождения прямого трафика в защищаемую сеть изменяется посредством отправки BGP-анонса на пограничный маршрутизатор
и трафик перенаправляется на Очиститель. После очистки трафик возвращается в сеть. При такой схеме маршрут обратного
трафика не меняется.
При подходе с фильтрацией по детектированию сначала атаки обнаруживаются на основе информации о трафике (то есть на
основе анализа «флоу-записей»), и только потом происходит перенаправление на модули фильтрации операторского
комплекса. Такой подход оправдан, так как позволяет оператору связи экономнее расходовать свои ресурсы. Объективный
минус такого подхода только один – скорость. В зависимости от сетевой инфраструктуры оператора пауза перед началом
фильтрации может достигать нескольких минут.
Альтернативный вариант – постоянная фильтрация трафика – приводит к повышенной утилизации сетевых ресурсов: загрузке
роутеров (вычислительная мощность, оперативная память), каналов (так как через роутеры проходит больше трафика), а
также повышенной утилизации мощностей операторского комплекса Anti-DDoS за счет постоянно работающих заданий очистки.
Поэтому операторы предпочитают использовать схему с фильтрацией на основе детектирования, а не постоянную фильтрацию.
Поделиться: