[{"data":1,"prerenderedAt":11070},["ShallowReactive",2],{"/flowcollector/rp_flowspec/":3,"$fS6w2FYK6Yd2eqnU9Ncy-ftjSe3pNRfu9ZRDM_JeOpPQ":999,"search-sections":1231,"header-/flowcollector/rp_flowspec/":8610,"related-/flowcollector/rp_flowspec/":9349,"article-nav-/flowcollector/rp_flowspec/":10088,"$fd0sHVbagD9mdDrfBOQwJXtfl3-R7YaUZOlM0uyCpYiA":10827,"$fa7f5PkiJmHdSs4hSDVioXGlilIhtEL1ey4hZr9rAAWg":10954},{"id":4,"title":5,"body":6,"description":989,"extension":990,"meta":991,"navigation":992,"path":993,"robots":994,"seo":995,"sitemap":996,"stem":997,"__hash__":998},"content/flowcollector/rp_flowspec.md","FlowSpec-правила",{"type":7,"value":8,"toc":958},"minimark",[9,13,20,25,30,33,37,74,81,84,104,107,110,120,142,149,177,184,190,209,216,313,320,349,356,384,391,420,427,492,499,513,551,558,639,646,654,661,687,690,693,875,879,884,887,944,951],[10,11,5],"h1",{"id":12},"flowspec-правила",[14,15,16,19],"p",{},[17,18,5],"strong",{}," — это механизм BGP Flow Specification для распространения фильтрационных политик на маршрутизаторы.",[21,22,24],"h2",{"id":23},"область-применения","Область применения",[14,26,27,29],{},[17,28,5],{}," применяются для динамической фильтрации на уровне маршрутизаторов в ситуациях, когда требуется быстро ограничить, перенаправить или маркировать трафик без изменений в нижестоящих сервисах. Исполнение происходит на границе сети, до системы очистки; при DDoS-атаках правила позволяют отсечь вредоносный поток на входе и не допустить перегрузки очистителя.",[14,31,32],{},"В инфраструктурах без выделенного очистителя FlowSpec-правила выступают основным механизмом быстрой фильтрации. Также используются как дополнительный защитный слой: первичная отсечка нежелательного трафика выносится на вышестоящие BGP-маршрутизаторы, что разгружает внутренние узлы и каналы.",[21,34,36],{"id":35},"добавление-flowspec-правила","Добавление FlowSpec-правила",[14,38,39,40,43,44,47,48,51,52,55,56,59,60,63,64,66,67,69,70,73],{},"Для добавления нового правила в правой части интерфейса ",[17,41,42],{},"нажать"," серую кнопку ",[17,45,46],{},"«Добавить правило»",". Откроется редактор ",[17,49,50],{},"FlowSpec-правил",", содержащий три блока: ",[17,53,54],{},"Название",", ",[17,57,58],{},"Совпадение"," и ",[17,61,62],{},"Действие",". В блоке ",[17,65,58],{}," указываются условия отбора трафика, в блоке ",[17,68,62],{}," — способ обработки трафика маршрутизатором. Для применения изменений нажать жёлтую кнопку ",[17,71,72],{},"Сохранить и применить",".",[14,75,76],{},[77,78],"img",{"alt":79,"src":80},"","/media/flowcollector/rp_flowspec_01.png",[21,82,54],{"id":83},"название",[85,86,87,91],"ul",{},[88,89,90],"li",{},"Допустимые символы: A–Z, 0–9, дефис -, подчёркивание _.",[88,92,93,94,55,98,55,101],{},"Рекомендуем давать правилам краткие и однозначные имена, отражающие их назначение. Примеры: ",[95,96,97],"em",{},"udp-amp-auto",[95,99,100],{},"ipfrag-drop",[95,102,103],{},"invalid-ports",[21,105,58],{"id":106},"совпадение",[14,108,109],{},"Совпадения — это техническое условие, по которому маршрутизатор выбирает трафик для применения правила.",[14,111,112,113,116,117,73],{},"Для большинства совпадений доступен флаг ",[17,114,115],{},"NOT",". Он выполняет логическое отрицание: при включении условие работает наоборот, и правило применяется ко всем значениям ",[95,118,119],{},"кроме указанного",[121,122,123],"info",{},[14,124,125,128,131,132,59,135,138,139,141],{},[17,126,127],{},"Примечание",[129,130],"br",{},"\nДля полей ",[17,133,134],{},"dst",[17,136,137],{},"src"," флаг ",[17,140,115],{}," отсутствует. Отрицание не поддерживается",[143,144,146,148],"h3",{"id":145},"dst-ip-назначения",[95,147,134],{}," — IP назначения",[150,151,152,165],"table",{},[153,154,155],"thead",{},[156,157,158,162],"tr",{},[159,160,161],"th",{},"Параметр",[159,163,164],{},"Описание",[166,167,168],"tbody",{},[156,169,170,174],{},[171,172,173],"td",{},"Адрес",[171,175,176],{},"Адрес назначения (IPv4/IPv6 в формате CIDR)",[14,178,179,180,183],{},"Если поле ",[17,181,182],{},"оставить пустым — правило используется как шаблон",". Во время аномалии адрес назначения автоматически подставляется из события/счётчика.",[143,185,187,189],{"id":186},"src-ip-источника",[95,188,137],{}," — IP источника",[150,191,192,200],{},[153,193,194],{},[156,195,196,198],{},[159,197,161],{},[159,199,164],{},[166,201,202],{},[156,203,204,206],{},[171,205,173],{},[171,207,208],{},"Адрес источника (IPv4/IPv6 в формате CIDR)",[143,210,212,215],{"id":211},"protocol-протокол",[95,213,214],{},"protocol"," — Протокол",[150,217,218,231],{},[153,219,220],{},[156,221,222,227],{},[159,223,224],{},[17,225,226],{},"Протокол",[159,228,229],{},[17,230,164],{},[166,232,233,241,249,257,265,273,281,289,297,305],{},[156,234,235,238],{},[171,236,237],{},"TCP",[171,239,240],{},"Протокол управления передачей (Transmission Control Protocol)",[156,242,243,246],{},[171,244,245],{},"UDP",[171,247,248],{},"Протокол пользовательских дейтаграмм (User Datagram Protocol)",[156,250,251,254],{},[171,252,253],{},"ICMP",[171,255,256],{},"Протокол управления интернет-сообщениями (Internet Control Message Protocol)",[156,258,259,262],{},[171,260,261],{},"IGMP",[171,263,264],{},"Управление членством в мультикаст-группах для IPv4",[156,266,267,270],{},[171,268,269],{},"IP-in-IP",[171,271,272],{},"Инкапсуляция IP-пакетов в IP (туннелирование без шифрования)",[156,274,275,278],{},[171,276,277],{},"RSVP",[171,279,280],{},"Резервирование сетевых ресурсов и сигнализация QoS",[156,282,283,286],{},[171,284,285],{},"GRE",[171,287,288],{},"Протокол инкапсуляции (Generic Routing Encapsulation)",[156,290,291,294],{},[171,292,293],{},"OSPF",[171,295,296],{},"Внутренний протокол маршрутизации (IGP) на основе состояния каналов",[156,298,299,302],{},[171,300,301],{},"PIM",[171,303,304],{},"Протокол независимой мультикаст-маршрутизации",[156,306,307,310],{},[171,308,309],{},"SCTP",[171,311,312],{},"Протокол управления потоками сообщений (Stream Control Transmission Protocol)",[143,314,316,319],{"id":315},"dport-порт-назначения",[95,317,318],{},"dport"," — Порт назначения",[150,321,322,334],{},[153,323,324],{},[156,325,326,330],{},[159,327,328],{},[17,329,161],{},[159,331,332],{},[17,333,164],{},[166,335,336],{},[156,337,338,340],{},[171,339,318],{},[171,341,342,343,345,346,348],{},"Порты назначения для сопоставления трафика.",[129,344],{},"Формат: значения и/или диапазоны 0–65535, через запятую.",[129,347],{},"Примеры: 80; 53, 123; 1020–65535",[143,350,352,355],{"id":351},"sport-порт-источника",[95,353,354],{},"sport"," — Порт источника",[150,357,358,370],{},[153,359,360],{},[156,361,362,366],{},[159,363,364],{},[17,365,161],{},[159,367,368],{},[17,369,164],{},[166,371,372],{},[156,373,374,376],{},[171,375,354],{},[171,377,378,379,345,381,383],{},"Порты источника для сопоставления трафика.",[129,380],{},[129,382],{},"Примеры: 0, 17, 19, 69, 123; 49152–65535",[143,385,387,390],{"id":386},"len-длина-пакета",[95,388,389],{},"len"," — Длина пакета",[150,392,393,405],{},[153,394,395],{},[156,396,397,401],{},[159,398,399],{},[17,400,161],{},[159,402,403],{},[17,404,164],{},[166,406,407],{},[156,408,409,411],{},[171,410,389],{},[171,412,413,414,416,417,419],{},"Длина IP-пакета в байтах.",[129,415],{},"Формат: значения и/или диапазоны, через запятую.",[129,418],{},"Примеры: 1280; 60–80; 576",[143,421,423,426],{"id":422},"frag-фрагментация",[95,424,425],{},"frag"," — Фрагментация",[150,428,429,442],{},[153,430,431],{},[156,432,433,438],{},[159,434,435],{},[17,436,437],{},"Значение",[159,439,440],{},[17,441,164],{},[166,443,444,452,460,468,476,484],{},[156,445,446,449],{},[171,447,448],{},"any",[171,450,451],{},"Любой фрагмент (первый, внутренний, последний)",[156,453,454,457],{},[171,455,456],{},"df",[171,458,459],{},"Установлен флаг Don’t Fragment",[156,461,462,465],{},[171,463,464],{},"first",[171,466,467],{},"Первый фрагмент",[156,469,470,473],{},[171,471,472],{},"internal",[171,474,475],{},"Внутренний фрагмент",[156,477,478,481],{},[171,479,480],{},"last",[171,482,483],{},"Последний фрагмент",[156,485,486,489],{},[171,487,488],{},"unfrag",[171,490,491],{},"Не фрагментированный пакет",[143,493,495,498],{"id":494},"icmp-типкод",[95,496,497],{},"icmp"," — Тип/код",[14,500,501,502,505,506,59,509,512],{},"Проверяются сочетания ",[95,503,504],{},"тип–код",": правило срабатывает только на пакеты, где ",[17,507,508],{},"тип",[17,510,511],{},"код"," встречаются одновременно; недопустимые комбинации игнорируются.",[150,514,515,527],{},[153,516,517],{},[156,518,519,523],{},[159,520,521],{},[17,522,161],{},[159,524,525],{},[17,526,164],{},[166,528,529,540],{},[156,530,531,534],{},[171,532,533],{},"icmp-тип",[171,535,536,537,539],{},"Значения или диапазоны типа ICMP.",[129,538],{},"Примеры: 8 (Echo Request), 11 (Time Exceeded)",[156,541,542,545],{},[171,543,544],{},"icmp-код",[171,546,547,548,550],{},"Значения или диапазоны кода ICMP.",[129,549],{},"Примеры: 0; 1",[143,552,554,557],{"id":553},"tcpflags-флаги-tcp",[95,555,556],{},"tcpflags"," — Флаги TCP",[150,559,560,573],{},[153,561,562],{},[156,563,564,569],{},[159,565,566],{},[17,567,568],{},"Флаг",[159,570,571],{},[17,572,164],{},[166,574,575,583,591,599,607,615,623,631],{},[156,576,577,580],{},[171,578,579],{},"syn",[171,581,582],{},"Инициализация соединения",[156,584,585,588],{},[171,586,587],{},"ack",[171,589,590],{},"Подтверждение соединения",[156,592,593,596],{},[171,594,595],{},"psh",[171,597,598],{},"Передача без задержки",[156,600,601,604],{},[171,602,603],{},"rst",[171,605,606],{},"Принудительный сброс",[156,608,609,612],{},[171,610,611],{},"fin",[171,613,614],{},"Завершение соединения",[156,616,617,620],{},[171,618,619],{},"ece",[171,621,622],{},"Индикация перегрузки (ECN Echo)",[156,624,625,628],{},[171,626,627],{},"cwr",[171,629,630],{},"Снижение окна при перегрузке (Congestion Window Reduced)",[156,632,633,636],{},[171,634,635],{},"urg",[171,637,638],{},"Срочные данные (Urgent)",[14,640,641,642,645],{},"Опция ",[17,643,644],{},"Учитывать совместно (+)"," задаёт логику проверки TCP-флагов:",[85,647,648,651],{},[88,649,650],{},"Если опция включена, правило срабатывает только когда все выбранные флаги выставлены одновременно.",[88,652,653],{},"Если опция выключена, достаточно любого одного из выбранных флагов.",[143,655,657,660],{"id":656},"dscp-класс-обслуживания",[95,658,659],{},"dscp"," — Класс обслуживания",[150,662,663,675],{},[153,664,665],{},[156,666,667,671],{},[159,668,669],{},[17,670,161],{},[159,672,673],{},[17,674,164],{},[166,676,677],{},[156,678,679,681],{},[171,680,659],{},[171,682,683,684,686],{},"Класс обслуживания DSCP, диапазон 0–63.",[129,685],{},"Пример: 46",[21,688,62],{"id":689},"действие",[14,691,692],{},"Определяет реакцию маршрутизатора на трафик, попавший под условия.",[150,694,695,712],{},[153,696,697],{},[156,698,699,703,708],{},[159,700,701],{},[17,702,161],{},[159,704,705],{},[17,706,707],{},"Аргумент",[159,709,710],{},[17,711,164],{},[166,713,714,727,739,754,766,779,791,812,824,833,845,860],{},[156,715,716,721,724],{},[171,717,718],{},[17,719,720],{},"ACCEPT",[171,722,723],{},"—",[171,725,726],{},"Разрешить трафик",[156,728,729,734,736],{},[171,730,731],{},[17,732,733],{},"DISCARD",[171,735,723],{},[171,737,738],{},"Отбросить трафик",[156,740,741,746,748],{},[171,742,743],{},[17,744,745],{},"rate-limit",[171,747,723],{},[171,749,750,751,753],{},"Ограничение скорости;",[129,752],{},"трафик выше порога отбрасывается",[156,755,756,758,760],{},[171,757],{},[171,759,745],{},[171,761,762,763,765],{},"Порог скорости;",[129,764],{},"единицы — по конфигурации системы",[156,767,768,770,773],{},[171,769],{},[171,771,772],{},"AS",[171,774,775,776,778],{},"Номер автономной системы ",[129,777],{},"для сообщества traffic-rate",[156,780,781,786,788],{},[171,782,783],{},[17,784,785],{},"redirect",[171,787,723],{},[171,789,790],{},"Перенаправление в целевой VRF",[156,792,793,795,798],{},[171,794],{},[171,796,797],{},"route-target (rt)",[171,799,800,801,804,805,808,809,811],{},"Формат: ",[17,802,803],{},"as:vrf"," или ",[17,806,807],{},"cidr:vrf",",",[129,810],{},"например 65000:123",[156,813,814,819,821],{},[171,815,816],{},[17,817,818],{},"mark",[171,820,723],{},[171,822,823],{},"Маркировка DSCP для последующей приоритезации",[156,825,826,828,830],{},[171,827],{},[171,829,659],{},[171,831,832],{},"Значение 0–63",[156,834,835,840,842],{},[171,836,837],{},[17,838,839],{},"action sample",[171,841,723],{},[171,843,844],{},"Семплирование и логирование трафика",[156,846,847,852,854],{},[171,848,849],{},[17,850,851],{},"action terminal",[171,853,723],{},[171,855,856,857,859],{},"Прекращение дальнейшей фильтрации",[129,858],{},"для совпавшего трафика",[156,861,862,867,869],{},[171,863,864],{},[17,865,866],{},"action sample-terminal",[171,868,723],{},[171,870,871,872,874],{},"Семплировать и завершить дальнейшую фильтрацию",[129,873],{},"(комбинированное действие)",[21,876,878],{"id":877},"примеры-flowspec-правил","Примеры FlowSpec-правил",[14,880,881],{},[77,882],{"alt":79,"src":883},"/media/flowcollector/rp_flowspec_02.png",[14,885,886],{},"Ниже представлены примеры FlowSpec-правил. Для каждого правила указаны условия совпадения и действие маршрутизатора. Примеры позволяют понять, какой трафик фильтруется и каким образом правило применяется в сети.",[85,888,889,900,910,920,936],{},[88,890,891,894,896,897],{},[17,892,893],{},"invalid-ports — DISCARD",[129,895],{},"\nОтбросить TCP/UDP-трафик к подсети 192.168.0.0/24 на неразрешённые по условию порты (22, 53, 80, 443, 8080, 8443; возможны диапазоны). Назначение: блокировка несанкционированных подключений и сканирований.\n",[898,899],"blockquote",{},[88,901,902,905,907,908],{},[17,903,904],{},"ipfrag-drop — DISCARD",[129,906],{},"\nОтбросить фрагментированные IP-пакеты к адресу 192.168.0.49/32. Назначение: защита от атак с использованием фрагментации.\n",[898,909],{},[88,911,912,915,917,918],{},[17,913,914],{},"len-udp-drop — DISCARD",[129,916],{},"\nОтбросить UDP-пакеты фиксированной длины 1280 байт к сети 192.168.0.0/24. Назначение: подавление сигнатурных шумов в рамках DDoS.\n",[898,919],{},[88,921,922,925,927,928,930,931,933,934],{},[17,923,924],{},"udp-amp-auto — DISCARD",[129,926],{},"\nОтбросить UDP-трафик с характерных исходных портов усилителей (0, 17, 19, 69, 111, 123, 137, 161, 389, 427, 520, 1900, 3702, 11211, 10074). При пустом поле ",[17,929,134],{}," правило используется как шаблон: при срабатывании счётчика система подставляет адрес назначения из события и формирует анонс FlowSpec для этого адреса. Действие применяется точечно к подставленному ",[17,932,134],{}," и не действует глобально само по себе.\n",[898,935],{},[88,937,938,941,943],{},[17,939,940],{},"udp-apm — DISCARD",[129,942],{},"\nОтбросить UDP-амплификации в подсети 192.168.0.0/24 по тем же исходным портам. Назначение: локальная фильтрация в заданной сети.",[14,945,946,947,950],{},"В столбце ",[17,948,949],{},"Использовано в объектах"," указывается, к каким объектам системы привязано правило.",[14,952,953,954,957],{},"Столбец ",[17,955,956],{},"Вкл. везде?"," — ручная публикация анонса FlowSpec. При включении система немедленно формирует и отправляет BGP FlowSpec-анонс правила на маршрутизаторы. Пороги и счётчики объектов при этом не учитываются.",{"title":79,"searchDepth":959,"depth":959,"links":960},3,[961,963,964,965,987,988],{"id":23,"depth":962,"text":24},2,{"id":35,"depth":962,"text":36},{"id":83,"depth":962,"text":54},{"id":106,"depth":962,"text":58,"children":966},[967,969,971,973,975,977,979,981,983,985],{"id":145,"depth":959,"text":968},"dst — IP назначения",{"id":186,"depth":959,"text":970},"src — IP источника",{"id":211,"depth":959,"text":972},"protocol — Протокол",{"id":315,"depth":959,"text":974},"dport — Порт назначения",{"id":351,"depth":959,"text":976},"sport — Порт источника",{"id":386,"depth":959,"text":978},"len — Длина пакета",{"id":422,"depth":959,"text":980},"frag — Фрагментация",{"id":494,"depth":959,"text":982},"icmp — Тип/код",{"id":553,"depth":959,"text":984},"tcpflags — Флаги TCP",{"id":656,"depth":959,"text":986},"dscp — Класс обслуживания",{"id":689,"depth":962,"text":62},{"id":877,"depth":962,"text":878},"FlowSpec-правила — это механизм BGP Flow Specification для распространения фильтрационных политик на маршрутизаторы.","md",{},true,"/flowcollector/rp_flowspec",null,{"title":5,"description":989},{"loc":993},"flowcollector/rp_flowspec","sE9kUn0YO4LKYEdMVpYr3FwCu2LTSWIaZdFvKHCAIJQ",{"ru":1000},{"dosgate":1001,"flowcollector":1165},[1002,1104],{"version":1003,"path":1004,"content":1005},"v3.9 / spider-4.7","/dosgate",[1006,1008,1010,1012,1024,1038,1046,1056,1088,1094,1096,1100],{"О DosGate":1007},"index.md",{"Что нового":1009},"changelog.md",{"Лицензирование":1011},"license.md",{"Архитектура":1013},[1014,1016,1018,1020,1022],{"Компоненты платформы (ПО)":1015},"arch_komponenty_platformy.md",{"Архитектуры инсталляций":1017},"arch_installation.md",{"Варианты интеграции":1019},"arch_integration.md",{"Рекомендованные технические характеристики и ОС":1021},"arch_recommended_th.md",{"База вредоносных сигнатур":1023},"rp_baza_vredonosnyh_signatur.md",{"Руководство по установке DosGate":1025},[1026,1032,1034,1036],{"Ubuntu 22.04":1027},[1028,1030],{"Автоматическая установка":1029},"install_ubuntu_script.md",{"Ручная установка":1031},"install_ubuntu.md",{"Альт 8 СП":1033},"install_alt10.md",{"РЕД ОС 7.3":1035},"install_redos.md",{"Оптимизация":1037},"performance.md",{"Дополнительные модули":1039},[1040,1042,1044],{"Сессионная защита":1041},"install_dosgate-uh.md",{"DosGate Autopilot":1043},"install_autopilot.md",{"Модуль RLOG":1045},"install_rlog.md",{"Обновление DosGate":1047},[1048,1050,1052,1054],{"Обновление на Ubuntu 22.04":1049},"upgrade_ubuntu.md",{"Обновление на Альт 8 СП":1051},"upgrade_alt8.md",{"Обновление на РЕД ОС 7.3":1053},"upgrade_redos.md",{"Обновление веб-интерфейса":1055},"upgrade_web_interface.md",{"Руководство пользователя":1057},[1058,1060,1062,1064,1066,1068,1070,1072,1074,1076,1078,1080,1082,1084,1086],{"Интерфейс DosGate":1059},"rp_interface.md",{"Статистика":1061},"rp_statistika.md",{"Панель управления":1063},"rp_panel_upravleniya.md",{"Управление профилем защиты":1065},"rp_profile_upravlenie.md",{"Правила":1067},"rp_pravila.md",{"Чейны":1069},"rp_chains.md",{"Роутер":1071},"rp_router.md",{"Метки":1073},"rp_metki.md",{"Префикс-сеты":1075},"rp_prefix-sety.md",{"Сессионная защита":1077},"rp_dosgate-uh.md",{"Модуль Autopilot":1079},"rp_autopilot.md",{"Модуль RLOG":1081},"rp_rlog.md",{"Резервное копирование":1083},"rp_backup.md",{"Контроль целостности":1085},"rp_checksum.md",{"Сценарии применения":1087},"rp_dosgate_examples.md",{"CLI-интерфейс DosGate":1089},[1090,1092],{"Управление DosGate":1091},"cli_dosgate_control.md",{"TCP авторизация":1093},"cli_tcpauth.md",{"Техническая поддержка":1095},"support.md",{"API":1097},[1098],{"API":1099},"https://docs.dosgate.com/api/",{"FAQ":1101},[1102],{"FAQ":1103},"faq.md",{"version":1105,"path":1106,"content":1107},"v3.9 / spider-4.4","/dosgate/old/v3.9_v4.4",[1108,1109,1110,1111,1118,1127,1132,1137,1154,1158,1159,1162],{"О DosGate":1007},{"Что нового":1009},{"Лицензирование":1011},{"Архитектура":1112},[1113,1114,1115,1116,1117],{"Компоненты платформы (ПО)":1015},{"Архитектуры инсталляций":1017},{"Варианты интеграции":1019},{"Рекомендованные технические характеристики и ОС":1021},{"База вредоносных сигнатур":1023},{"Руководство по установке DosGate":1119},[1120,1124,1125,1126],{"Ubuntu 22.04":1121},[1122,1123],{"Автоматическая установка":1029},{"Ручная установка":1031},{"Альт 8 СП":1033},{"РЕД ОС 7.3":1035},{"Оптимизация":1037},{"Дополнительные модули":1128},[1129,1130,1131],{"Сессионный модуль":1041},{"DosGate Autopilot":1043},{"Модуль RLOG":1045},{"Обновление DosGate":1133},[1134,1135,1136],{"Обновление на Ubuntu 22.04":1049},{"Обновление на Альт 8 СП":1051},{"Обновление на РЕД ОС 7.3":1053},{"Руководство пользователя":1138},[1139,1140,1141,1142,1143,1144,1145,1146,1147,1148,1149,1150,1151,1152,1153],{"Интерфейс DosGate":1059},{"Статистика":1061},{"Панель управления":1063},{"Управление профилем защиты":1065},{"Правила":1067},{"Чейны":1069},{"Роутер":1071},{"Метки":1073},{"Префикс-сеты":1075},{"Сессионный модуль":1077},{"Модуль Autopilot":1079},{"Модуль RLOG":1081},{"Резервное копирование":1083},{"Контроль целостности":1085},{"Сценарии применения":1087},{"CLI-интерфейс DosGate":1155},[1156,1157],{"Управление DosGate":1091},{"TCP авторизация":1093},{"Техническая поддержка":1095},{"API":1160},[1161],{"API":1099},{"FAQ":1163},[1164],{"FAQ":1103},[1166,1203],{"version":1167,"path":1168,"content":1169},"1.6 / spider-4.7","/flowcollector",[1170,1171,1172,1175,1179,1195,1199],{"О FlowCollector":1007},{"Что нового":1009},{"Руководство по установке":1173},[1174],{"Инструкция по установке":1031},{"Обновление FlowCollector":1176},[1177],{"Инструкция по обновлению":1178},"upgrade.md",{"Руководство пользователя":1180},[1181,1183,1185,1187,1189,1191,1193,1194],{"Дашборд":1182},"rp_dashboard.md",{"FlowSpec-правила":1184},"rp_flowspec.md",{"Data Explorer":1186},"rp_explorer.md",{"Управление объектами":1188},"rp_control.md",{"Счетчики и фильтрация":1190},"rp_counter.md",{"CIDR":1192},"rp_cidr.md",{"Панель управления":1063},{"Резервное копирование и восстановление":1083},{"API":1196},[1197],{"API":1198},"https://docs.flowcollector.com/api/",{"FAQ":1200},[1201],{"Облачная сигнализация (BGP)":1202},"cloud_signaling.md",{"version":1204,"path":1205,"content":1206},"1.6 / spider-4.4","/flowcollector/old/v1.6_v4.4",[1207,1208,1209,1212,1215,1225,1228],{"О FlowCollector":1007},{"Changelog":1009},{"Руководство по установке":1210},[1211],{"Инструкция по установке":1031},{"Обновление FlowCollector":1213},[1214],{"Инструкция по обновлению":1178},{"Руководство пользователя":1216},[1217,1218,1219,1220,1221,1222,1223,1224],{"Дашборд":1182},{"FlowSpec-правила":1184},{"Data Explorer":1186},{"Управление объектами":1188},{"Счетчики и фильтрация":1190},{"CIDR":1192},{"Панель управления":1063},{"Резервное копирование и восстановление":1083},{"API":1226},[1227],{"API":1198},{"FAQ":1229},[1230],{"Облачная сигнализация (BGP)":1202},[1232,1238,1241,1246,1251,1256,1261,1266,1271,1275,1280,1285,1290,1295,1300,1305,1310,1315,1319,1323,1328,1332,1337,1342,1347,1350,1355,1360,1365,1370,1375,1378,1383,1388,1393,1397,1402,1407,1412,1416,1421,1426,1431,1436,1440,1445,1449,1453,1456,1461,1465,1469,1474,1478,1483,1487,1492,1496,1500,1503,1507,1511,1515,1519,1524,1528,1532,1536,1541,1544,1549,1553,1557,1561,1566,1570,1574,1578,1582,1586,1590,1595,1600,1604,1607,1611,1615,1619,1624,1628,1632,1636,1641,1645,1650,1655,1660,1665,1670,1675,1680,1685,1690,1695,1701,1706,1711,1716,1721,1726,1731,1734,1739,1744,1749,1754,1757,1761,1765,1769,1772,1776,1781,1786,1791,1796,1800,1805,1810,1815,1820,1825,1830,1835,1840,1845,1850,1855,1860,1865,1870,1875,1880,1885,1890,1895,1900,1905,1910,1915,1919,1924,1928,1933,1938,1943,1948,1953,1958,1962,1967,1972,1977,1982,1987,1992,1997,2002,2007,2012,2016,2019,2024,2029,2034,2039,2043,2046,2051,2056,2061,2066,2071,2076,2081,2086,2091,2096,2101,2106,2111,2116,2121,2126,2131,2136,2141,2146,2151,2156,2160,2163,2166,2171,2176,2181,2186,2191,2194,2197,2200,2203,2206,2209,2212,2216,2219,2223,2227,2231,2235,2239,2243,2246,2249,2253,2256,2260,2263,2266,2271,2274,2277,2281,2285,2289,2293,2297,2301,2304,2309,2313,2318,2323,2328,2331,2335,2339,2343,2347,2351,2355,2358,2362,2367,2372,2375,2379,2383,2387,2391,2394,2398,2403,2408,2413,2417,2421,2426,2431,2436,2441,2445,2450,2454,2459,2463,2466,2470,2474,2478,2482,2487,2492,2497,2502,2505,2508,2511,2514,2517,2520,2523,2526,2529,2532,2535,2538,2541,2544,2548,2551,2554,2557,2560,2563,2568,2573,2577,2581,2584,2587,2590,2593,2597,2600,2604,2607,2610,2613,2616,2619,2622,2626,2629,2633,2637,2641,2644,2647,2650,2653,2656,2659,2662,2665,2668,2671,2674,2677,2680,2683,2686,2689,2692,2696,2699,2702,2705,2708,2711,2714,2717,2720,2723,2726,2730,2734,2737,2740,2743,2747,2751,2754,2757,2762,2766,2770,2775,2780,2785,2790,2795,2800,2805,2809,2813,2818,2823,2828,2833,2837,2842,2846,2850,2854,2859,2864,2868,2873,2878,2883,2888,2893,2897,2902,2907,2912,2917,2922,2927,2932,2937,2940,2943,2946,2949,2952,2955,2958,2961,2964,2967,2970,2973,2976,2979,2982,2985,2988,2991,2994,2997,3000,3003,3006,3009,3012,3016,3019,3022,3025,3028,3031,3034,3038,3041,3044,3047,3050,3053,3056,3059,3062,3066,3069,3072,3075,3078,3081,3084,3087,3090,3093,3096,3099,3102,3105,3108,3111,3114,3117,3120,3124,3127,3130,3133,3136,3139,3142,3145,3148,3151,3154,3157,3160,3163,3166,3169,3172,3175,3178,3181,3184,3187,3190,3193,3196,3199,3202,3205,3208,3211,3214,3217,3220,3223,3226,3229,3232,3235,3238,3241,3244,3247,3250,3253,3256,3259,3262,3265,3268,3271,3276,3280,3283,3287,3290,3294,3297,3300,3303,3306,3309,3312,3315,3318,3321,3324,3327,3330,3333,3336,3339,3342,3345,3348,3351,3354,3357,3360,3363,3366,3369,3372,3375,3378,3381,3384,3387,3390,3393,3396,3399,3402,3405,3408,3411,3414,3418,3421,3425,3428,3431,3434,3438,3442,3446,3449,3452,3456,3460,3463,3466,3470,3473,3477,3482,3486,3491,3494,3497,3500,3503,3506,3509,3512,3516,3520,3525,3530,3534,3538,3543,3547,3551,3556,3561,3564,3567,3570,3573,3576,3579,3582,3585,3588,3591,3594,3597,3600,3603,3606,3609,3612,3615,3618,3621,3624,3627,3630,3633,3636,3639,3642,3645,3649,3652,3655,3658,3661,3664,3667,3670,3673,3676,3679,3682,3685,3688,3691,3694,3697,3700,3704,3707,3711,3714,3717,3720,3723,3726,3729,3732,3735,3738,3741,3744,3748,3751,3754,3757,3760,3763,3768,3771,3774,3777,3780,3783,3786,3790,3793,3796,3799,3802,3805,3808,3811,3815,3818,3821,3824,3827,3830,3833,3836,3839,3842,3845,3848,3851,3854,3857,3860,3863,3866,3869,3872,3876,3879,3882,3885,3888,3891,3894,3897,3900,3903,3906,3909,3912,3915,3918,3921,3924,3927,3930,3933,3936,3939,3942,3945,3948,3951,3954,3957,3960,3963,3966,3969,3972,3975,3978,3981,3984,3987,3990,3993,3996,3999,4002,4005,4008,4011,4014,4017,4020,4023,4026,4029,4032,4035,4038,4041,4045,4048,4051,4054,4057,4060,4063,4066,4069,4072,4075,4078,4081,4084,4087,4090,4093,4096,4099,4102,4105,4108,4111,4114,4117,4120,4123,4126,4129,4132,4135,4138,4141,4144,4147,4150,4153,4156,4159,4162,4165,4168,4171,4174,4177,4180,4183,4186,4189,4192,4195,4198,4201,4204,4207,4210,4213,4216,4219,4222,4225,4228,4231,4235,4238,4241,4244,4247,4250,4253,4256,4261,4264,4267,4270,4273,4276,4279,4282,4285,4288,4291,4294,4297,4300,4303,4306,4309,4312,4315,4318,4321,4324,4327,4330,4333,4337,4340,4345,4350,4355,4360,4364,4369,4374,4379,4384,4389,4394,4399,4403,4406,4411,4416,4420,4425,4430,4435,4440,4443,4448,4452,4457,4462,4467,4471,4476,4481,4486,4491,4496,4501,4506,4511,4516,4521,4526,4531,4536,4541,4545,4549,4553,4557,4562,4566,4571,4575,4579,4583,4588,4591,4596,4601,4606,4611,4615,4619,4624,4629,4633,4637,4640,4644,4648,4652,4657,4662,4667,4672,4677,4682,4687,4692,4697,4702,4706,4711,4716,4721,4726,4731,4736,4741,4746,4751,4756,4760,4765,4770,4775,4780,4785,4790,4795,4800,4804,4809,4813,4817,4821,4826,4830,4834,4838,4842,4846,4851,4855,4859,4863,4867,4871,4876,4881,4886,4891,4896,4901,4906,4909,4914,4919,4922,4927,4932,4936,4941,4946,4951,4956,4960,4963,4968,4973,4978,4983,4988,4993,4998,5003,5007,5012,5017,5022,5026,5031,5036,5041,5045,5050,5055,5060,5065,5070,5075,5078,5083,5088,5093,5098,5103,5108,5113,5118,5123,5128,5132,5137,5142,5147,5152,5157,5162,5167,5172,5177,5182,5187,5192,5197,5201,5206,5211,5216,5221,5226,5230,5234,5238,5242,5247,5251,5255,5260,5265,5270,5275,5280,5285,5290,5295,5300,5305,5310,5315,5320,5325,5330,5335,5340,5345,5350,5354,5359,5362,5367,5372,5377,5382,5387,5392,5397,5402,5407,5411,5414,5418,5422,5427,5430,5434,5437,5441,5446,5451,5456,5461,5465,5469,5474,5479,5484,5489,5494,5499,5504,5509,5514,5519,5524,5529,5534,5539,5544,5549,5554,5559,5564,5569,5574,5579,5584,5589,5594,5599,5604,5609,5614,5617,5621,5626,5631,5636,5640,5644,5648,5652,5657,5662,5666,5669,5674,5679,5683,5687,5692,5696,5700,5705,5709,5713,5717,5722,5727,5731,5735,5739,5744,5748,5752,5757,5762,5767,5770,5775,5780,5785,5790,5795,5800,5805,5809,5813,5818,5822,5826,5830,5835,5839,5843,5847,5852,5856,5860,5865,5869,5873,5877,5882,5886,5890,5894,5898,5902,5906,5910,5914,5918,5922,5927,5931,5936,5940,5945,5950,5953,5956,5959,5963,5966,5969,5973,5977,5980,5983,5986,5989,5992,5995,5998,6001,6004,6007,6010,6013,6016,6019,6022,6025,6028,6032,6035,6038,6041,6044,6047,6050,6053,6056,6059,6062,6065,6068,6071,6075,6078,6081,6084,6087,6090,6093,6096,6099,6102,6105,6108,6111,6114,6117,6120,6123,6126,6129,6132,6135,6138,6141,6144,6147,6150,6153,6156,6159,6162,6165,6168,6171,6174,6178,6181,6185,6190,6194,6198,6201,6205,6208,6211,6215,6220,6223,6226,6229,6232,6235,6238,6241,6244,6247,6250,6253,6256,6259,6262,6265,6268,6271,6274,6277,6280,6283,6286,6289,6292,6295,6298,6301,6304,6307,6310,6313,6316,6319,6322,6325,6328,6331,6334,6337,6340,6343,6346,6349,6352,6355,6358,6362,6365,6368,6371,6374,6377,6380,6383,6386,6389,6392,6395,6400,6405,6410,6415,6418,6422,6425,6429,6433,6438,6441,6446,6449,6452,6455,6458,6462,6465,6470,6475,6479,6482,6485,6488,6491,6494,6497,6500,6503,6506,6509,6512,6516,6519,6522,6525,6528,6531,6534,6537,6540,6543,6546,6549,6552,6555,6558,6561,6564,6567,6570,6573,6576,6579,6582,6585,6588,6591,6594,6597,6600,6603,6606,6609,6613,6616,6619,6622,6625,6628,6631,6634,6637,6641,6644,6647,6650,6653,6656,6659,6662,6665,6668,6671,6674,6677,6680,6683,6686,6689,6692,6695,6698,6701,6704,6707,6710,6713,6717,6720,6723,6726,6729,6732,6735,6738,6741,6744,6747,6750,6753,6756,6759,6762,6765,6768,6771,6774,6777,6780,6783,6786,6789,6792,6795,6798,6801,6804,6807,6810,6813,6816,6819,6822,6825,6828,6831,6834,6837,6840,6843,6846,6849,6853,6856,6860,6864,6867,6870,6875,6879,6883,6886,6889,6892,6895,6898,6901,6904,6907,6910,6913,6916,6919,6922,6925,6928,6931,6934,6937,6940,6943,6946,6949,6952,6955,6958,6961,6964,6967,6970,6973,6976,6979,6982,6985,6988,6991,6994,6997,7000,7003,7006,7009,7012,7015,7018,7021,7024,7027,7030,7033,7036,7039,7042,7045,7048,7051,7054,7057,7060,7063,7067,7070,7073,7076,7080,7083,7086,7089,7093,7096,7099,7102,7107,7111,7115,7120,7125,7130,7135,7139,7143,7146,7150,7153,7158,7162,7167,7171,7175,7180,7184,7188,7193,7197,7202,7207,7212,7217,7222,7227,7232,7236,7241,7246,7251,7256,7261,7266,7271,7275,7280,7285,7290,7295,7299,7303,7308,7312,7317,7322,7327,7332,7336,7340,7345,7350,7354,7359,7364,7369,7374,7378,7382,7386,7391,7396,7401,7406,7411,7416,7420,7426,7431,7436,7440,7445,7450,7455,7460,7465,7470,7475,7479,7484,7489,7494,7499,7504,7509,7513,7518,7523,7528,7533,7538,7543,7548,7553,7558,7563,7568,7573,7578,7583,7588,7593,7598,7602,7605,7608,7611,7614,7617,7620,7623,7626,7629,7632,7635,7638,7641,7644,7647,7650,7653,7656,7659,7662,7665,7668,7671,7674,7677,7680,7683,7686,7689,7691,7694,7697,7700,7703,7706,7709,7712,7715,7718,7723,7726,7729,7732,7735,7739,7742,7745,7748,7752,7756,7759,7762,7765,7768,7771,7774,7777,7780,7783,7786,7789,7792,7795,7798,7801,7804,7807,7810,7813,7816,7819,7822,7825,7828,7831,7834,7837,7840,7843,7846,7849,7852,7855,7858,7861,7864,7867,7870,7873,7876,7879,7884,7887,7890,7893,7896,7899,7902,7905,7908,7911,7914,7917,7920,7923,7926,7929,7932,7936,7941,7944,7948,7951,7954,7958,7961,7964,7968,7972,7975,7980,7985,7988,7992,7997,8002,8007,8012,8017,8022,8027,8032,8037,8040,8044,8049,8054,8059,8064,8069,8074,8079,8084,8089,8094,8099,8103,8108,8113,8118,8123,8128,8132,8137,8142,8147,8152,8157,8160,8163,8167,8171,8175,8179,8183,8187,8191,8195,8199,8203,8207,8211,8215,8219,8223,8227,8230,8233,8237,8240,8243,8247,8251,8254,8257,8260,8263,8267,8270,8274,8278,8281,8284,8288,8292,8295,8298,8301,8304,8307,8310,8313,8316,8319,8322,8325,8328,8331,8334,8337,8340,8343,8346,8349,8352,8355,8358,8361,8364,8367,8370,8373,8376,8379,8382,8385,8388,8391,8394,8397,8400,8403,8406,8409,8412,8415,8418,8421,8424,8427,8430,8433,8436,8439,8442,8445,8448,8451,8454,8457,8460,8463,8466,8469,8472,8475,8479,8482,8485,8488,8491,8495,8497,8500,8503,8506,8509,8512,8515,8518,8521,8524,8527,8530,8533,8536,8539,8542,8545,8548,8551,8554,8557,8561,8564,8567,8570,8573,8576,8579,8582,8585,8588,8591,8594,8597,8600,8603,8607],{"id":1233,"title":1234,"titles":1235,"content":1236,"level":1237},"/dosgate/arch_installation","Архитектуры инсталляций",[],"В данном разделе представлены примеры архитектурных решений DosGate, включающего интерфейс управления и систему хранения данных. Допустимо использование иной формы архитектуры в зависимости от конкретных требований проекта или условий эксплуатации.",1,{"id":1239,"title":1234,"titles":1240,"content":1236,"level":1237},"/dosgate/arch_installation#архитектуры-инсталляций",[],{"id":1242,"title":1243,"titles":1244,"content":1245,"level":962},"/dosgate/arch_installation#локальная-установка-всех-компонентов","Локальная установка всех компонентов",[1234],"Архитектура кластера в локальной конфигурации предполагает установку всех компонентов системы DosGate на один физический или виртуальный сервер. Основными элементами являются сервер обработки трафика, веб-интерфейс управления, а также локальное хранилище данных. Сервер обработки DosGate выполняет функции фильтрации входящего трафика и защиты от DDoS-атак. Поскольку используется один экземпляр сервера, масштабирование системы в данной конфигурации не предусмотрено. Веб-интерфейс управления развернут на том же сервере и обеспечивает централизованный доступ к данным и настройкам системы. Для работы интерфейса используются встроенные службы: локальная база данных PostgreSQL для хранения информации, брокер сообщений RabbitMQ для обмена событиями между компонентами и система мониторинга Graphite для сбора метрик. Все данные сохраняются на локальном диске сервера, без подключения к внешним системам хранения. Такой подход упрощает развёртывание и администрирование системы, обеспечивая базовую защиту и мониторинг без необходимости в сложной инфраструктуре. Инструкция по локальной установке всех компонентов",{"id":1247,"title":1248,"titles":1249,"content":1250,"level":962},"/dosgate/arch_installation#внешнее-отказоустойчивое-хранилище-и-веб-интерфейс-управления","Внешнее отказоустойчивое хранилище и веб-интерфейс управления",[1234],"Архитектура кластера представляет собой отказоустойчивую систему с балансировкой нагрузки, резервированием данных и возможностью горизонтального масштабирования. В её состав входят серверы-обработчики, веб-интерфейсы и внешние хранилища. Внешнее хранилище организовано по схеме standby: с одним активным узлом и несколькими резервными. В качестве ключевых технологий используются PostgreSQL для хранения данных, RabbitMQ в роли брокера сообщений и Graphite для мониторинга и сбора метрик. Между активным и резервными узлами реализована синхронизация, что позволяет автоматически переключаться на резервный узел в случае отказа основного (failover). Веб-интерфейсы работают в активном режиме, обеспечивая балансировку нагрузки и доступ к данным. Серверы-обработчики DosGate предназначены для фильтрации входящего трафика и защиты от DDoS-атак. Cерверы взаимодействуют с веб-интерфейсами и перераспределяют нагрузку для повышения устойчивости системы. Архитектура кластера обеспечивает отказоустойчивость за счёт резервирования хранилищ и механизма автоматического переключения в случае сбоя, балансировку нагрузки благодаря распределению трафика между несколькими веб-интерфейсами, а также горизонтальное масштабирование, позволяющее без простоев добавлять новые серверы, веб-интерфейсы и хранилища. Встроенная синхронизация данных предотвращает их потерю при отказе основного узла.\nПреимуществами данной архитектуры являются минимизация времени простоя за счёт автоматического failover, высокая доступность системы, возможность масштабирования без значительных изменений инфраструктуры и устойчивость к сбоям и внешним атакам.",{"id":1252,"title":1253,"titles":1254,"content":1255,"level":962},"/dosgate/arch_installation#внутреннее-хранилище-и-веб-интерфейс-управления","Внутреннее хранилище и веб-интерфейс управления",[1234],"Архитектура кластера представляет собой распределённую систему обработки данных, обеспечивающую балансировку нагрузки и защиту от перегрузок. Основные компоненты включают серверы-обработчики, веб-интерфейс и интеграцию с внешними системами мониторинга и хранения данных. Серверы-обработчики DosGate выполняют фильтрацию входящего трафика и защиту от DDoS-атак. Каждый обработчик работает независимо, обеспечивая отказоустойчивость и возможность горизонтального масштабирования. Все обработчики передают данные в единый веб-интерфейс, который выполняет роль централизованной точки управления и мониторинга. В качестве базовых технологий используются PostgreSQL для хранения данных, RabbitMQ для управления потоками сообщений и Graphite для сбора и визуализации метрик. Кластер позволяет добавлять новые серверы-обработчики без перезапуска системы, что обеспечивает масштабируемость. Балансировка нагрузки между обработчиками позволяет распределять входящий трафик. Централизованное хранилище и брокер сообщений обеспечивают согласованность данных и их доступность в реальном времени.",{"id":1257,"title":1258,"titles":1259,"content":1260,"level":962},"/dosgate/arch_installation#внешнее-хранилище-и-веб-интерфейс-управления","Внешнее хранилище и веб-интерфейс управления",[1234],"Архитектура кластера строится на основе распределённой обработки данных с балансировкой нагрузки и централизованным управлением. Основными компонентами являются серверы-обработчики, веб-интерфейс и внешнее хранилище. Серверы-обработчики DosGate выполняют фильтрацию входящего трафика и защиту от DDoS-атак. Они функционируют независимо друг от друга, что позволяет динамически увеличивать их количество для масштабирования системы. Веб-интерфейс выполняет роль централизованной точки управления, обрабатывая запросы и предоставляя доступ к данным. В его основе используются PostgreSQL для хранения информации, RabbitMQ для организации очередей сообщений и Graphite для мониторинга. Ключевой особенностью данной архитектуры является использование внешнего хранилища для долговременного хранения данных. Веб-интерфейс взаимодействует с этим хранилищем, обеспечивая быстрый доступ к информации и её обработку. Инструкция по установке с внешним веб-интерфейсом управления",{"id":1262,"title":1263,"titles":1264,"content":1265,"level":962},"/dosgate/arch_installation#разнесенные-внешнее-хранилище-и-веб-интерфейс-управления","Разнесенные внешнее хранилище и веб-интерфейс управления",[1234],"Архитектура кластера расширяет возможности предыдущих решений, добавляя внешний уровень хранения данных и его интеграцию с веб-интерфейсом. Как и в предыдущих архитектурах, cерверы-обработчики DosGate выполняют фильтрацию входящего трафика и защиту от DDoS-атак. Они работают независимо и могут масштабироваться по мере роста нагрузки. Веб-интерфейс выполняет обработку пользовательских запросов, работая в связке с внешним хранилищем. Отличительной чертой данной архитектуры является разделение веб-интерфейса и внешнего хранилища, что повышает отказоустойчивость и снижает нагрузку на систему. Веб-интерфейс взаимодействует с хранилищем по запросу, обеспечивая эффективное управление данными. Внешнее хранилище позволяет сохранять большие объёмы информации и распределять нагрузку между различными компонентами системы. В случае выхода из строя одного из узлов система продолжает функционировать, переключаясь на резервные ресурсы. Таким образом, архитектура кластера обеспечивает высокую надёжность, масштабируемость и отказоустойчивость, поддерживая эффективное взаимодействие между обработчиками, веб-интерфейсом и хранилищем.",{"id":1267,"title":1268,"titles":1269,"content":1270,"level":1237},"/dosgate/arch_integration","Интеграция в сетевую инфраструктуру",[],"Есть всего 4 способа интеграции в сетевую инфраструктуру",{"id":1272,"title":1268,"titles":1273,"content":1274,"level":1237},"/dosgate/arch_integration#интеграция-в-сетевую-инфраструктуру",[],"Есть всего 4 способа интеграции в сетевую инфраструктуру In-lineOff-line (вручную или автоматизированно)Cloud (IP-Transit)Hybrid",{"id":1276,"title":1277,"titles":1278,"content":1279,"level":962},"/dosgate/arch_integration#local","Local",[1268],"Локальная интеграция представляет собой установку ПО на серверное оборудование Клиента, либо развёртывание программно-аппаратного комплекса (ПО + аппаратной платформы). При этом, как ПО, так и ПАК могут управляться и поддерживаться силами службы технической поддержки Servicepipe (managed on-prem), при этом контроль за актуальностью ПО, создание правил (Anti-DDoS, firewall, DNAT, SNAT, rate-limit etc), мониторинг состояния сети, взаимодействие с инженерной командой заказчика - предоставляются в рамках сервиса. Существует и “классический” подход, при котором Клиент берёт на себя управление и эксплуатацию решения, при этом получая необходимую помощь от Serviceepipe в рамках договора о технической поддержки.",{"id":1281,"title":1282,"titles":1283,"content":1284,"level":959},"/dosgate/arch_integration#in-line","In-line",[1268,1277],"Установка Inline (\"в разрыв\") подразумевает, что трафик постоянно маршрутизируется через ПО DoSGate. Трафик приходит на один сетевой интерфейс и возвращает его с другого. Поддерживается L2 multicast, ARP, LACP, LAG",{"id":1286,"title":1287,"titles":1288,"content":1289,"level":959},"/dosgate/arch_integration#out-line","Out-line",[1268,1277],"Установка out-line (или VLAN swap) подразумевает, что DoSGate может принимать и возвращать трафик в рамках одного интерфейса, например, принимая трафик с одним VLAN tag и возвращая с другим. Досгейт держит BGP-соединение с роутерами и может как сам анонсировать от себя IP-адреса, используя bird, так и в него может приходить анонс от автоматизированной системы (например, анализатора)",{"id":1291,"title":1292,"titles":1293,"content":1294,"level":962},"/dosgate/arch_integration#cloud-ip-transit","Cloud (IP-Transit)",[1268],"Облачная интеграция подразумевает, что ноды фильтрации DoSGate располагаются в инфраструктуре Servicepipe в географически распределенных центрах очистки.\nТрафик идёт через DoSGate постоянно (Inline), или по запросу (outline) (автоматизированному от средств аналитики (анализатора), или ручному В обоих случаях наша сетевая инфраструктура (AS201706) становится BGP-upstream для инфраструктуры Клиента, через неё маршрутизируется часть или весь входящий трафик. Уровень SLA рассчитывается индивидуально",{"id":1296,"title":1297,"titles":1298,"content":1299,"level":959},"/dosgate/arch_integration#shared-anti-ddos-stateless-firewall","Shared Anti-DDoS + Stateless Firewall",[1268,1292],"В случае подключения к \"общему\" аппаратному кластеру возможна организация только Stateless Fiewall и Anti-DDoS В shared-решении конфигурацией сетевых правил занимается наша инженерная смена (24/7/365). Предоставляется личный кабинет с статистикой. Поддержка осуществляется по телефонной связи, электронной почте, в Telegram",{"id":1301,"title":1302,"titles":1303,"content":1304,"level":959},"/dosgate/arch_integration#dedicated-dosgate","Dedicated DoSGate",[1268,1292],"В случае подключения выделенного DoSGate кластера в нашей сетевой инфраструктуре, подразумевается что трафик сначала проходит через наши общие кластеры очистки, попадает на выделенный клиентский кластер, и после передается в сетевую инфраструктуру клиента. Клиент имеет полноценный доступ к выделенному под него кластеру DoSGate в нашей инфраструктуре и может выполнять любые с ним операции, как будто он установлен в самой сети клиента",{"id":1306,"title":1307,"titles":1308,"content":1309,"level":959},"/dosgate/arch_integration#cloud-signaling","Cloud Signaling",[1268,1292],"Сигнализация позволяет сообщать какие IP-маски должны быть направлены через центр очистки DoSGate Cloud Сигнализация может применяться в разных случаях. Например, когда локальное решение перегружено и требуется помощь облачного центра очистки Досгейт поддерживает сигнализацию от самого себя (установленного локально) и сторонних решений Список протестированных поддерживаемых вендоров БИФИТ Митигатор BGP Cloud Signaling",{"id":1311,"title":1312,"titles":1313,"content":1314,"level":962},"/dosgate/arch_integration#hybrid","Hybrid",[1268],"Гибридная схема инсталляции подразумевает комбинацию локального DoSGate (Onprem In-line или Onprem Out-line) и облачного (Сloud In-line или Cloud Out-line) Облачный и локальный DoSGate могут синхронизировать списки правил (включая префикс-сеты) в реальном времени Облачный DoSGate активируется только при получении автоматизированного или ручного сообщения от локального Гибридная схема работает как с Shared так и с Dedicated облачным DoSGate.",{"id":1316,"title":1317,"titles":1318,"content":79,"level":959},"/dosgate/arch_integration#hybrid-in-line","Hybrid In-line",[1268,1312],{"id":1320,"title":1321,"titles":1322,"content":79,"level":959},"/dosgate/arch_integration#hybrid-out-line","Hybrid Out-line",[1268,1312],{"id":1324,"title":1325,"titles":1326,"content":1327,"level":1237},"/dosgate/arch_komponenty_platformy","Компоненты платформы ПО",[],"Архитектура платформы базируется на операционной системе Linux и включает в себя следующие ключевые компоненты:",{"id":1329,"title":1325,"titles":1330,"content":1331,"level":1237},"/dosgate/arch_komponenty_platformy#компоненты-платформы-по",[],"Архитектура платформы базируется на операционной системе Linux и включает в себя следующие ключевые компоненты: DosGate Controller — программный модуль, предназначенный для трансляции пользовательских правил в машинный код, который впоследствии используется другими компонентами системы. DosGate — ядро программы, содержащее скомпилированный машинный код, которое интегрируется в ядро Linux (Linux Kernel) посредством управления со стороны DosGate Controller. DosGate Daemon — системный сервис, обеспечивающий сбор статистических данных и выполнение автоматического контроля. Этот компонент взаимодействует с ядром Linux, где выполняется загруженная программа DosGate.",{"id":1333,"title":1334,"titles":1335,"content":1336,"level":962},"/dosgate/arch_komponenty_platformy#модули-системы","Модули системы",[1325],"DosGate содержит функционал, реализованный в виде модулей, распределённых по различным компонентам платформы: Арена — набор сетевых интерфейсов, и применяемых к ним настроек. Routing Program — программа, определяющая, в какой профиль должен быть направлен пакет на основании адреса назначения. Профиль — набор правил, которые применяются к пакету, проходящему через профиль.",{"id":1338,"title":1339,"titles":1340,"content":1341,"level":959},"/dosgate/arch_komponenty_platformy#пример-взаимодействия-модулей-при-обработке-ip-пакета","Пример взаимодействия модулей при обработке IP-пакета",[1325,1334],"Когда IP-пакет поступает на Сетевой интерфейс 1, система выполняет следующие шаги: Идентификация Арены Конфигурационный файл dosgate.conf используется для определения, к какой Арене относится данный сетевой интерфейс. После идентификации IP-пакет передается в программу маршрутизации (Routing Program) соответствующей Арены (например, Арена 1). Примечание\nDosGate Daemon использует конфигурационный файл dosgate.conf для сбора статистики. Собранные данные передаются в collectd, который обрабатывает и перенаправляет их в Graphite для последующего визуального отображения метрик. Определение профиля защиты На основании адреса назначения, указанного в Routing Program, выбирается профиль защиты, который должен быть применен к сетевому пакету. Применение правил профиля защиты Выбранный профиль защиты содержит наборы правил фильтрации и обработки пакетов. К поступившему сетевому пакету последовательно применяются эти правила. Результат обработки пакета После обработки согласно заданным правилам возможны три варианта действий: Отбрасывание пакета (Drop): сетевой пакет считается нежелательным и удаляется.Маршрутизация пакета (Route): сетевой пакет передается далее по назначению в соответствии с таблицей маршрутизации.Возврат пакета (Reply): сетевой пакет передается в предыдущий этап обработки или возвращается в систему для дальнейшей обработки. Такой подход позволяет гибко управлять сетевым трафиком и применять фильтрацию на основе правил, определённых для конкретных профилей защиты.",{"id":1343,"title":1344,"titles":1345,"content":1346,"level":1237},"/dosgate/arch_recommended_th","Рекомендованные технические характеристики",[],"В этом разделе приведены аппаратные требования и производительность платформ.\nАппаратные требования определяются спецификой выбранной платформы.",{"id":1348,"title":1344,"titles":1349,"content":1346,"level":1237},"/dosgate/arch_recommended_th#рекомендованные-технические-характеристики",[],{"id":1351,"title":1352,"titles":1353,"content":1354,"level":959},"/dosgate/arch_recommended_th#технические-возможности-платформы","Технические возможности платформы",[1344],"ПлатформаBPS ACLPPS ACLXDP IPv4/IPv6 Map (pps)Rate Function (pps)TCP-авторизация (pps)DG1-VM1 Gbps1.48 Mpps1.48 Mpps1.48 Mpps1.48 MppsDG2-VM2 Gbps2.97 Mpps2.97 Mpps2.97 Mpps2.97 MppsDG5-VM5 Gbps7.4 Mpps7.4 Mpps7.4 Mpps7.4 MppsDG1010 Gbps14.8 Mpps14.8 Mpps14.8 Mpps14.8 MppsDG2020 Gbps29.7 Mpps29.7 Mpps29.7 Mpps29.7 MppsDG4040 Gbps59 Mpps59 Mpps59 Mpps40 MppsDG100100 Gbps100 Mpps100 Mpps70 Mpps50 Mpps",{"id":1356,"title":1357,"titles":1358,"content":1359,"level":959},"/dosgate/arch_recommended_th#таблица-характеристик-платформ","Таблица характеристик платформ",[1344],"ПлатформаПроцессорОперативная памятьЖесткий дискСетевая картаИнтерфейсыБПDG1-VM4 ядра Intel Xeon Gold 5433N8 GB20 GB SSD (x2)2x1G2x1GВ зависимости от VMDG2-VM6 ядер Intel Xeon Gold 5433N12 GB40 GB SSD (x2)3x1G3x1GВ зависимости от VMDG5-VM10 ядер Intel Xeon Gold 5433N16 GB80 GB SSD (x2)2x10G2x10GВ зависимости от VMDG10Intel Xeon Gold 5433N64 GB240 GB SSD (x2)Intel X520-DA2 (2x10G)2x10G + 1x10G management2 штDG20Intel Xeon Gold 6442Y128 GB240 GB SSD (x2)Intel X520-DA2 (2x10G) x24x10G + 1x10G management2 штDG40Intel Xeon Gold 6548N256 GB240 GB SSD (x2)MCX621102AN-ADAT (2x25G)2x25G + 1x10G management2 штDG100AMD EPYC 9554256 GB240 GB SSD (x2)MCX516A-CCAT (2x100G)2x100G + 1x10G management2 шт Примечание: Представленные в таблице спецификации соответствуют минимальным требованиям.\nЕсли установка указанных компонентов невозможна, обратитесь к вендору для подбора альтернативного решения",{"id":1361,"title":1362,"titles":1363,"content":1364,"level":959},"/dosgate/arch_recommended_th#поддерживаемые-сетевые-драйверы-nic","Поддерживаемые сетевые драйверы (NIC)",[1344],"mlx4mlx5i40eixgbeixgbevfnfpbnxtthunderdpaa2qedetunvethvirtio_netnetsec Внимание!\nЕсли ваш сетевой драйвер не поддерживается, DosGate будет запущен в режиме xdp_generic. Этот режим не гарантирует максимальной производительности и не рекомендуется для использования на скоростях выше 10G на платформу.",{"id":1366,"title":1367,"titles":1368,"content":1369,"level":962},"/dosgate/arch_recommended_th#рекомендованные-операционные-системы","Рекомендованные операционные системы",[1344],"DosGate совместим с любой операционной системой, при условии использования Linux Kernel версии 5.1 или выше. В приведённом ниже списке указаны операционные системы, полностью совместимые с DosGate и прошедшие тщательное тестирование: Ubuntu 22.04Alma Linux 9Альт 8 СП Список обновляется.",{"id":1371,"title":1372,"titles":1373,"content":1374,"level":1237},"/dosgate/authentication","Настройка аутентификации пользователей",[],"Аутентификация пользователей для входа в веб-интерфейс выполняется с использованием LDAP и TACACS+.\nПараметры задаются в конфигурационном файле /opt/sp-spider/.env.",{"id":1376,"title":1372,"titles":1377,"content":1374,"level":1237},"/dosgate/authentication#настройка-аутентификации-пользователей",[],{"id":1379,"title":1380,"titles":1381,"content":1382,"level":962},"/dosgate/authentication#настройка-параметров-ldap","Настройка параметров LDAP",[1372],"LDAP используется как источник учётных записей и групп пользователей. # LDAP SECTION\nLDAP_ENABLED=true                                            # Включает интеграцию с LDAP\nLDAP_URL=\"ldap://ldap.example.local:389\"                     # Адрес LDAP-сервера\nLDAP_DN=\"dc=ldap,dc=sp\"                                      # Базовый DN каталога\nLDAP_GROUP_CN=\"users\"                                        # Имя группы\nLDAP_SERVICE_ACCOUNT_DN=\"uid=user1,ou=people,dc=ldap,dc=sp\"  # DN сервисной учётной записи для подключения к LDAP\nLDAP_SERVICE_ACCOUNT_PASSWORD=\"password\"                     # Пароль сервисной учётной записи\n\n# Указывается только при использовании LDAPS\nLDAP_CERT=\"\"                                                 # Путь к CA-сертификату при использовании LDAPS Примечание\nСервисная учётная запись LDAP должна иметь права только на чтение пользователей и их групп. Для подключения по LDAPS используйте протокол ldaps и соответствующий порт: LDAP_URL=\"ldaps://ldap.example.local:636\"                     # Адрес LDAP-сервера Примечание\nПри использовании LDAPS в адресе сервера необходимо указывать hostname. Подключение по IP-адресу не поддерживается. Путь к CA-сертификату сервера LDAP задаётся в параметре LDAP_CERT. Формат сертификата — .crt.",{"id":1384,"title":1385,"titles":1386,"content":1387,"level":962},"/dosgate/authentication#настройка-параметров-tacacs","Настройка параметров TACACS+",[1372],"TACACS+ используется для аутентификации пользователей через внешний сервер. # TACACS SECTION\nTAC_ENABLED=true                                   # Включает интеграцию с TACACS+\nTAC_HOST=\"tacacs.example.local\"                    # Адрес TACACS+ сервера\nTAC_PORT=\"49\"                                      # Порт TACACS+ (обычно 49)\nTAC_SECRET=\"my_secret_key\"                         # Общий секретный ключ для взаимодействия с сервером\nTAC_GROUP_NAME=\"spider_admin,spider_operator\"      # Имена групп, которым разрешён доступ\nTAC_SERVICE_NAME=\"spider\"                          # Имя сервиса, используемое при проверке прав После изменения конфигурации необходимо перезапустить сервис sp-spider: sudo systemctl restart sp-spider html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}",{"id":1389,"title":1390,"titles":1391,"content":1392,"level":1237},"/dosgate/changelog","Что нового в DosGate",[],"Раздел содержит изменения в системе DosGate. Обновления веб-интерфейса SP Spider вынесены отдельно.",{"id":1394,"title":1390,"titles":1395,"content":1396,"level":1237},"/dosgate/changelog#что-нового-в-dosgate",[],"Раздел содержит изменения в системе DosGate. Обновления веб-интерфейса SP Spider вынесены отдельно. История версий SP Spider",{"id":1398,"title":1399,"titles":1400,"content":1401,"level":962},"/dosgate/changelog#версия-390","Версия 3.9.0",[1390],"Дата релиза: 29.08.2025",{"id":1403,"title":1404,"titles":1405,"content":1406,"level":959},"/dosgate/changelog#новые-возможности","Новые возможности",[1390,1399],"Совпадения по портам port\nПроверяет одновременно порты источника и назначения и срабатывает, если указанный порт встречается в любом направлении (TCP/UDP/SCTP). Действие DNSAUTH\nАутентифицирует входящий DNS-трафик, имитируя ответ сервера с флагом TC и вынуждая источник повторить запрос по TCP. Применяется против атак типа DNS Flood. Метка HMARKC\nСлужебная метка источника, доступная для чтения. Используется для реализации временных чёрных и белых списков. Параметр cpu-count в конфигурации арены\nИспользуется для корректного расчёта размеров percpu-lru карт в зависимости от количества CPU.",{"id":1408,"title":1409,"titles":1410,"content":1411,"level":962},"/dosgate/changelog#версия-380","Версия 3.8.0",[1390],"Дата релиза: 10.03.2025",{"id":1413,"title":1404,"titles":1414,"content":1415,"level":959},"/dosgate/changelog#новые-возможности-1",[1390,1409],"Отслеживание адреса правила\nДобавлено отслеживание адреса правила во время обработки пакета. Расширенный заголовок UH\nВ заголовок добавлена информация об адресе правила, по которому пакет был отброшен. Дополнительные данные BPF\nДобавлена служебная информация BPF для аудита через API.",{"id":1417,"title":1418,"titles":1419,"content":1420,"level":959},"/dosgate/changelog#новые-возможности-сессионного-модуля","Новые возможности сессионного модуля",[1390,1409],"Поддержка JA4-TLS\nДобавлена поддержка JA4-TLS для более точной классификации зашифрованного трафика и улучшенной детекции аномалий. Формат захвата pcap-ng\nДобавлена поддержка формата pcap-ng. Комментарии в дампах сброшенных пакетов\nВ дампы добавляется номер правила, по которому пакет был отклонён. Управление прерываниями\nДобавлена возможность отключать управление прерываниями через конфигурацию. Улучшенные эвристики прерываний\nОптимизирована работа в режиме non-MSI и при совместном использовании векторов прерываний. Обновление статистик\nСтатистики pbuf/seg удалены. Управление этими данными перенесено в библиотеку.",{"id":1422,"title":1423,"titles":1424,"content":1425,"level":959},"/dosgate/changelog#исправления","Исправления",[1390,1409],"Исправления ошибок\nИсправлены выявленные проблемы.",{"id":1427,"title":1428,"titles":1429,"content":1430,"level":962},"/dosgate/changelog#версия-374","Версия 3.7.4",[1390],"Отрицание совпадений по протоколу\nДобавлена возможность отрицать совпадение по протоколу. Объединение совпадений\nРеализовано объединение выбранных совпадений в одно. Приоритеты для ToS и TC\nДобавлено совпадение по приоритету IPv4 ToS / IPv6 TC и действие PRIORITY. Фильтрация по стране GeoIP\nДобавлена фильтрация меток по стране GeoIP в CLI и API. Audit-команда\nДобавлена команда для просмотра BPF-тегов програм и идентификаторов.",{"id":1432,"title":1433,"titles":1434,"content":1435,"level":959},"/dosgate/changelog#улучшения","Улучшения",[1390,1428],"Обработка списков протоколов\nУлучшена работа со списками протоколов при преобразовании из/в строки. Оптимизация структуры совпадений\nСовпадения разделены на протокольные и специфичные части.\nПротокольные совпадения объединены в один блок, что сокращает количество проверок и ускоряет пропуск нерелевантных правил. Оптимизация порядка совпадений\nСовпадения упорядочены по сложности. Простые проверки выполняются первыми, позволяя быстрее завершать обработку правила. Парсинг и кеширование TCP-опций\nTCP-опции разбираются в прологе BPF: уменьшена сложность основного блока;ошибки в TCP-опциях приводят к отказу разбора;кеширование уменьшает сложность для BPF-верификатора. Параметр strict-check\nДобавлен конфигурационный параметр strict-check c перечнем дополнительных проверок на этапе разбора протокола. Валидация IPv4-опций\nДобавлена валидация IPv4-опций (включается флагом ipv4-options в strict-check). Перенос очистки flow-записей\nОчистка flow-записей перенесена из кода совпадений в пролог арены для снижения сложности критичного участка.",{"id":1437,"title":1423,"titles":1438,"content":1439,"level":959},"/dosgate/changelog#исправления-1",[1390,1428],"Исправлена работа негативного кеширования prefix-set\nИсправлено некорректное использование отрицательного результата поиска. Исправлены ошибки и улучшена стабильность\nВнесены корректировки и исправлены выявленные проблемы.",{"id":1441,"title":1442,"titles":1443,"content":1444,"level":962},"/dosgate/changelog#версия-360","Версия 3.6.0",[1390],"Дата релиза: 12.08.2024",{"id":1446,"title":1404,"titles":1447,"content":1448,"level":959},"/dosgate/changelog#новые-возможности-2",[1390,1442],"Реализован экспорт кадров для сессионной защиты\nДобавлена поддержка экспорта кадров. Трассировка BPF-кода\nДобавлена система трассировки для анализа нагруженных участков BPF. Перенаправление трафика на набор CPU\nРеализовано перенаправление трафика на заданный набор CPU. Используется хеш кадра от сетевой карты, а при его отсутствии выполняется собственный расчёт хеша. Кадры распределяются по целевому набору CPU по принципу RSS, без нарушения целостности потоков. Обновлённое действие PASS\nДействие PASS теперь поддерживает перенос трафика на другие CPU. Проверка совместимости ядра\nЗапуск запрещён на ядре ниже допустимого ABI. Для Ubuntu 22.04 минимальная версия — Linux 5.15.0.",{"id":1450,"title":1418,"titles":1451,"content":1452,"level":959},"/dosgate/changelog#новые-возможности-сессионного-модуля-1",[1390,1442],"Экспорт через libxskexp\nДобавлена поддержка экспорта кадров и TLS Hello-сообщения через libxskexp. Событие полного получения данных\nЗафиксирован момент получения корректного TLS Hello-сообщения. Трассировка и перенос отладочных данных\nРеализована система трассировки. Механизмы debug и dump перенесены в неё. Подтверждение соединений\nДля TCP подтверждение требует валидного ACK с корректным номером последовательности. Статистика на уровне протоколов\nДобавлена поддержка сбора статистики на уровне сетевых протоколов. Дефрагментация TLS-handshake\nРеализована сборка фрагментированного TLS-handshake. Подсистема событий\nРеализована новая подсистема событий. Замена offenders\nМеханизм offenders удален. Его функциональность заменена подсистемой событий. Поддержка yes/no/auto для zero-copy\nЛогика выбора режима zero-copy приведена в соответствие с поведением ядра. Выбор размера буфера кадров для старых карт\nДобавлена возможность выбирать размер буфера кадров для старых сетевых карт. Поддержка внешних источников кадров\nПереработана логика очередей fill/comp с учётом возможного поступления кадров от внешних источников. Автоматическое определение режима zero-copy\nТеперь система считывает отчёт ядра о привязке сокета, чтобы определить режим zero-copy, и включает перенаправление только при необходимости. Старт TCP-соединения с SYN+ACK\nДобавлена возможность открывать соединение с SYN+ACK в однонаправленном режиме. Корректная обработка ICMP Unreachable\nУлучшена обработка ICMP-ошибок для отслеживаемых TCP- и UDP-соединений. Дополнительные метрики TLS\nДобавлены новые метрики для использования в системе событий.",{"id":1454,"title":1423,"titles":1455,"content":1425,"level":959},"/dosgate/changelog#исправления-2",[1390,1442],{"id":1457,"title":1458,"titles":1459,"content":1460,"level":962},"/dosgate/changelog#версия-342-1","Версия 3.4.2-1",[1390],"Дата релиза: 23.02.2024",{"id":1462,"title":1404,"titles":1463,"content":1464,"level":959},"/dosgate/changelog#новые-возможности-3",[1390,1458],"Новый механизм TCP-авторизации\nРеализована TCP-авторизация на основе синхронизации TCP ISN. Поддерживаются два агентных модуля с разными алгоритмами хеширования и набором протоколов. Расширенные возможности меток\nДобавлены таймеры для записей в метках и новые операторы сравнения. Теперь можно проверять время появления записи и использовать значение таймера в правилах. Поддерживается хранение до 100 млн записей до одного года. Поддержка новых драйверов\nДобавлена поддержка ixgbe и virtio, частичная поддержка vmxnet3. Опция null в tcpopts\nДобавлена возможность указывать отсутствие TCP-опций. Оптимизация побайтового сопоставления\nУскорено сопоставление по параметру -m seq. Поддержка веб-интерфейса\nДобавлена совместимость с веб-интерфейсом версии 3.9.9.",{"id":1466,"title":1423,"titles":1467,"content":1468,"level":959},"/dosgate/changelog#исправления-3",[1390,1458],"Исправления и обновления по запросам\nВнесены улучшения по feature-request’ам и исправлены выявленные ошибки.",{"id":1470,"title":1471,"titles":1472,"content":1473,"level":962},"/dosgate/changelog#версия-323-3","Версия 3.2.3-3",[1390],"Дата релиза: 21.09.2023",{"id":1475,"title":1433,"titles":1476,"content":1477,"level":959},"/dosgate/changelog#улучшения-1",[1390,1471],"Оптимизация работы сокета\nВыполнены улучшения для ускорения работы сокета и взаимодействующего с ним веб-интерфейса",{"id":1479,"title":1480,"titles":1481,"content":1482,"level":962},"/dosgate/changelog#версия-323-2","Версия 3.2.3-2",[1390],"Дата релиза: 01.09.2023",{"id":1484,"title":1423,"titles":1485,"content":1486,"level":959},"/dosgate/changelog#исправления-4",[1390,1480],"Исправления ошибок\nВнесены общие исправления.",{"id":1488,"title":1489,"titles":1490,"content":1491,"level":962},"/dosgate/changelog#версия-323-1","Версия 3.2.3-1",[1390],"Дата релиза: 28.06.2023",{"id":1493,"title":1404,"titles":1494,"content":1495,"level":959},"/dosgate/changelog#новые-возможности-4",[1390,1489],"Обновлённый побайтовый поиск\nИзменён алгоритм сопоставления для -m seq. Настройка размеров таблиц данных\nДобавлена возможность модифицировать размеры таблиц данных. Обработка и экспорт FLOW\nДобавлена обработка потоков и экспорт в лог-файлы, BSD syslog, stderr/stdout и IPFIX.",{"id":1497,"title":1433,"titles":1498,"content":1499,"level":959},"/dosgate/changelog#улучшения-2",[1390,1489],"Оптимизация системы\nПовышена производительность.",{"id":1501,"title":1423,"titles":1502,"content":1425,"level":959},"/dosgate/changelog#исправления-5",[1390,1489],{"id":1504,"title":1505,"titles":1506,"content":79,"level":962},"/dosgate/changelog#версия-322-5","Версия 3.2.2-5",[1390],{"id":1508,"title":1423,"titles":1509,"content":1510,"level":959},"/dosgate/changelog#исправления-6",[1390,1505],"Исправления ошибок\nИсправлены проблемы, связанные с prefix-set, GeoIP и метками.",{"id":1512,"title":1513,"titles":1514,"content":79,"level":962},"/dosgate/changelog#версия-322-4","Версия 3.2.2-4",[1390],{"id":1516,"title":1423,"titles":1517,"content":1518,"level":959},"/dosgate/changelog#исправления-7",[1390,1513],"Исправления побайтового поиска\nИсправлены ошибки, связанные с -m seq.",{"id":1520,"title":1521,"titles":1522,"content":1523,"level":962},"/dosgate/changelog#версия-322","Версия 3.2.2",[1390],"Дата релиза: 5.04.2023",{"id":1525,"title":1404,"titles":1526,"content":1527,"level":959},"/dosgate/changelog#новые-возможности-5",[1390,1521],"Сессионная защита\nДобавлены функции отслеживания соединений, проверка TLS, дефрагментация, проверка checksum, поддержка TLS cipher-suite и JA3-отпечатков. Гибкая загрузка базы GeoIP\nСистема пытается загрузить GeoIP из /etc/dosgate/GeoLite2-Country.mmdb, при ошибке — использует файл дистрибутива из /usr/share/dosgate. Новое действие RETURN\nВ чейне возвращает выполнение к правилу после GOTO. В профиле работает как ACCEPT. Новое действие CAPTURE\nПомечает кадр для записи. Работает при активном сессионном модуле. Обновление действия PASS\nДействие PASS теперь может передавать обработку в сессионную защиту с указанием приложения и профиля. Улучшение TCPAUTH\nТаймауты стали раздельными по направлениям, обновлена логика greylist-аутентификации. Оптимизация больших prefix-set\nУскорена работа prefix-set с размером более 10K записей. Реализовано кеширование ключей map\nПовышена скорость всех совпадений и действий, использующих map. Ускорение hmark-кэша\nУвеличена скорость поиска за счёт разделения id на линейный индекс. Команда для просмотра внутренних статистик\nДобавлена CLI-команда для вывода внутренних статистик. Ранний сброс кеша меток при обработке ответов\nКэш очищается до изменения пакета, чтобы избежать использования неверных ключей и обеспечить корректную обработку ответов. Оптимизация сопоставления адресов\nВместо набора немедленных констант используются статические таблицы значений и масок, что снижает сложность сопоставления и уменьшает число ветвлений. Кеширование запросов к prefixset и GeoIP\nРеализовано кеширование запросов prefixset. Это особенно полезно при повторных проверках GeoIP, когда для разных стран применяются разные политики. В таком случае выполняется только один запрос к map. Глобальные методы для оптимизации BPF\nЧасть логики вынесена в глобальные методы, что сокращает количество путей выполнения и снижает нагрузку на BPF-верификатор. Глобальные методы для правил\nПравила переведены на обработку через глобальные методы, что снижает сложность кода и контролирует рост путей выполнения. Оптимизация сопоставления TCP-флагов\nПереход на сопоставление по 4-байтовому слову вместо устаревших BSD-бита, что повышает скорость и снижает сложность BPF-кода. Сохранение и загрузка состояния демона через API\nДобавлена возможность сохранять и загружать состояние.\nСостояние хранится в /var/lib/dosgate/state/\u003Cname>, формат совместим назад.\nТребуется корректная синхронизация времени. Поле arena id в конфигурации\nДобавлено поле id в конфигурации арены — требуется для работы сессионного модуля. Полный API для работы с чейнами\nДобавлен API для создания, изменения и управления чейнами.",{"id":1529,"title":1433,"titles":1530,"content":1531,"level":959},"/dosgate/changelog#улучшения-3",[1390,1521],"Перенос flush-логики для flow-записей\nОчистка перенесена из кода совпадений в пролог арены — критическая секция стала проще.",{"id":1533,"title":1423,"titles":1534,"content":1535,"level":959},"/dosgate/changelog#исправления-8",[1390,1521],"Исправления ошибок и повышение стабильности\nВнесены корректировки для улучшения стабильности и уменьшения нагрузки на BPF-верификатор.",{"id":1537,"title":1538,"titles":1539,"content":1540,"level":962},"/dosgate/changelog#версия-321-4","Версия 3.2.1-4",[1390],"Дата релиза: 22.02.2023",{"id":1542,"title":1423,"titles":1543,"content":1425,"level":959},"/dosgate/changelog#исправления-9",[1390,1538],{"id":1545,"title":1546,"titles":1547,"content":1548,"level":962},"/dosgate/changelog#версия-321","Версия 3.2.1",[1390],"Дата релиза: 26.12.2022",{"id":1550,"title":1404,"titles":1551,"content":1552,"level":959},"/dosgate/changelog#новые-возможности-6",[1390,1546],"Использование percpu LRU для меток и ratelimit\nКарты меток и ratelimit переведены на percpu LRU для повышения производительности. Фильтрация по регулярным выражениям\nДобавлена возможность фильтровать списки профилей и чейнов по регулярным выражениям. Поддержка нового метода загрузки BPF\nВ конфигурацию добавлен объект daemon с параметром xdp-mode.\nДоступные режимы: auto — автоматический выбор (попытка drv, затем fallback в skb),drv / hw — принудительный режим drv,skb / sw / generic — принудительный режим skb.\nПри смене режима возможны ошибки, если программа не выгружена принудительно.",{"id":1554,"title":1433,"titles":1555,"content":1556,"level":959},"/dosgate/changelog#улучшения-4",[1390,1546],"Улучшенный вывод статусов в CLI\nОбновлён формат отображения состояния объектов. Консольная блокировка CLI\nДобавлена система рекомендационной блокировки CLI по сессии консоли. Дополнительные обходные решения для ALU32 и BPF-verifier\nДобавлены улучшения для повышения стабильности и совместимости.",{"id":1558,"title":1423,"titles":1559,"content":1560,"level":959},"/dosgate/changelog#исправления-10",[1390,1546],"Исправления ошибок\nИсправлены известные проблемы.",{"id":1562,"title":1563,"titles":1564,"content":1565,"level":962},"/dosgate/changelog#версия-320","Версия 3.2.0",[1390],"Дата релиза: 2.08.2022",{"id":1567,"title":1404,"titles":1568,"content":1569,"level":959},"/dosgate/changelog#новые-возможности-7",[1390,1563],"Split-карты для повышения производительности\nДобавлена поддержка split maps. Технология распределяет нагрузку между несколькими объектами за счёт хеширования ключей и выбора целевого объекта по хешу. Это снижает конкуренцию между CPU и повышает производительность по сравнению с глобальным LRU. Минимальный объём памяти — 8 ГБ\nУвеличение размеров карт требует не менее 8 ГБ RAM. Оптимизация TCPAUTH\nКарты TCPAUTH переведены на percpu LRU для работы при высокой нагрузке. Возможность переключиться на split-карты сохранена. Именованные счётчики\nДобавлены именованные счётчики. Поддерживаются одновременно со старым форматом. Новое действие RATE\nДобавлен механизм оценки скорости трафика с состояниями conform, exceed и cooldown. Работает на интервальном анализе и позволяет детектировать всплески нагрузки. Начальная реализация inline-режима\nДобавлена базовая поддержка inline-обработки: прозрачная работа ARP и IPv6 multicast, управляемое переключение L2-трафика, поддержка LACP. Передача link-local multicast в ОС\nSTP, GVRP и другие link-local L2-протоколы всегда передаются в ОС. Надёжная идентификация системы\nДобавлен механизм аппаратной идентификации и защита от подмены. Новая система лицензирования\nВведены типы лицензий Package, Admin, Operator. Поддержано добавление, удаление и просмотр через API. Добавлена поддержка сертификатов на этапе сборки. Управление интерфейсами\nИнтерфейсы настраиваются через interface_set. Включение promisc при inline-записях, отключение VLAN RX offload. Новые оптимизации для LLVM-13 и современных ядер\nПереработаны функции работы с памятью для прохождения BPF-валидации. Обновлённый match_sequence\nПереведён на новый API. Оставлены ограничения по сложности — допускается примерно три правила на профиль. Обновлённый match_tcpopt\nДобавлено сопоставление по конкретной последовательности заголовков. Поддерживаются оба типа проверок. Режим passthrough\nДобавлен лёгкий контекст для прозрачной передачи трафика без анализа. Статистика передается в collectd и доступна через API/CLI.",{"id":1571,"title":1433,"titles":1572,"content":1573,"level":959},"/dosgate/changelog#улучшения-5",[1390,1563],"Рефакторинг системы статистик\nСтатистики вынесены на отдельный уровень, команды переработаны.",{"id":1575,"title":1423,"titles":1576,"content":1577,"level":959},"/dosgate/changelog#исправления-11",[1390,1563],"Исправления ошибок\nВнесены улучшения стабильности и исправлены выявленные проблемы.",{"id":1579,"title":1580,"titles":1581,"content":79,"level":962},"/dosgate/changelog#версия-313","Версия 3.1.3",[1390],{"id":1583,"title":1423,"titles":1584,"content":1585,"level":959},"/dosgate/changelog#исправления-12",[1390,1580],"Корректная работа batch-операций с map\nИсправлены ошибки, возникавшие при почти заполненных batch-операциях. Они приводили к сбоям, некорректному выводу меток и нарушению синхронизации map. Исправление падения при удалении профиля\nИсправлен segfault, возникавший из-за синхронизации карт роутера и выхода за границы memset. Исправление утечки памяти в mapdiff\nУстранена утечка памяти в механизме сравнения карт. Корректная обработка прослушивающих сокетов\nИсправлена логика accept — теперь обрабатываются все доступные сокеты, а не только один на событие. Упрощение обработки сокетов\nОбновлена логика работы с сокетами для упрощения и очистки кода. Исправлен segfault при получении EOF. Обновление API libdt и libaevent\nОбновлены интерфейсы библиотек. Единая система обработки ошибок\nСоздан внутренний API обработки ошибок. Большинство функций переведено на него, что позволяет передавать любые ошибки в JSON API. Переписаны основные подсистемы\nПереработаны lib, prog_lib, prog_set и interface_set.\nУпрощена структура кода, исправлена проблема с обновлением tag программы после пересборки и улучшена синхронизация program maps. Исправление маркировки RX-программы\nИсправлена ошибка, из-за которой RX-программа не помечалась как dirty при удалении некоторых записей switchtable. Обновление логики TCP-авторизации\nАутентификация ограничена одной TCP-сессией на хост. Другие получают состояние invalid до завершения или таймаута выбранной.",{"id":1587,"title":1404,"titles":1588,"content":1589,"level":959},"/dosgate/changelog#новые-возможности-8",[1390,1580],"Цепочки правил и API для них\nРеализованы цепочки правил и добавлен API для их управления Команда replace для prefix-set\nДобавлена команда, полностью заменяющая содержимое prefix-set новым набором данных.",{"id":1591,"title":1592,"titles":1593,"content":1594,"level":959},"/dosgate/changelog#завершённые-работы","Завершённые работы",[1390,1580],"Исправления ошибок\nИсправлены дополнительные проблемы, влияющие на корректность работы системы.",{"id":1596,"title":1597,"titles":1598,"content":1599,"level":962},"/dosgate/changelog#версия-312","Версия 3.1.2",[1390],"Дата релиза: 22.04.2022",{"id":1601,"title":1404,"titles":1602,"content":1603,"level":959},"/dosgate/changelog#новые-возможности-9",[1390,1597],"GeoIP в списках меток\nДобавлена поддержка GeoIP в выдаче меток через API. Редактирование профилей\nВ API добавлены операции переименования профиля и изменения его описания. Автоматическая отправка статистики в collectd\nРеализована автоматическая выгрузка статистики. Новый таргет stats\nВ API появился target stats для работы со статистикой. API: поддержка URL\nДобавлена работа с URL в API. TCP Reverse Auth\nДобавлена обратная TCP-аутентификация. GeoIP\nДобавлена работа с GeoIP. Prefix-set\nДобавлена поддержка prefix-set.",{"id":1605,"title":1423,"titles":1606,"content":1425,"level":959},"/dosgate/changelog#исправления-13",[1390,1597],{"id":1608,"title":1609,"titles":1610,"content":79,"level":962},"/dosgate/changelog#версия-311","Версия 3.1.1",[1390],{"id":1612,"title":1404,"titles":1613,"content":1614,"level":959},"/dosgate/changelog#новые-возможности-10",[1390,1609],"Табличные методы TCP-аутентификации\nДобавлена поддержка табличных методов TCP-авторизации.",{"id":1616,"title":1423,"titles":1617,"content":1618,"level":959},"/dosgate/changelog#исправления-14",[1390,1609],"Исправления ошибок\nИсправлены проблемы предыдущих версий.",{"id":1620,"title":1621,"titles":1622,"content":1623,"level":962},"/dosgate/changelog#версия-310","Версия 3.1.0",[1390],"Дата релиза: 21.02.2022",{"id":1625,"title":1404,"titles":1626,"content":1627,"level":959},"/dosgate/changelog#новые-возможности-11",[1390,1621],"Улучшение Full API\nРасширены возможности полного API. Расширенная справка для RATELIMIT\nОбновлено описание действия RATELIMIT. Полная переработка DNS\nРеализована поддержка всего заголовка DNS. Переработанная обработка фрагментов\nДобавлена поддержка нескольких состояний фрагмента в одном правиле. Улучшенный разбор IPv6\nИсправлена обработка повреждённых IPv6-пакетов и фрагментов. Новая логика host-marks\nЗависимости протоколов перенесены в helpers. Правила и совпадения работают без привязки к протоколу Batch-операции с map\nРеализована поддержка пакетных операций с map. Резервное копирование и восстановление в dgadm\nВ dgadm добавлены функции резервного копирования и восстановления конфигурации.",{"id":1629,"title":1433,"titles":1630,"content":1631,"level":959},"/dosgate/changelog#улучшения-6",[1390,1621],"Косметические правки\nУлучшена читаемость и внешний вид некоторых частей системы.",{"id":1633,"title":1423,"titles":1634,"content":1635,"level":959},"/dosgate/changelog#исправления-15",[1390,1621],"Исправления ошибок\nИсправлены обнаруженные проблемы.",{"id":1637,"title":1638,"titles":1639,"content":1640,"level":1237},"/dosgate/cli_dosgate_control","Настройка и управление DosGate через CLI",[],"Данная документация описывает взаимодействие с программным обеспечением DosGate с использованием командного интерфейса (CLI).",{"id":1642,"title":1638,"titles":1643,"content":1644,"level":1237},"/dosgate/cli_dosgate_control#настройка-и-управление-dosgate-через-cli",[],"Данная документация описывает взаимодействие с программным обеспечением DosGate с использованием командного интерфейса (CLI). CLI является приоритетным способом управления системой, обеспечивая гибкость настройки и возможность автоматизации. Командный интерфейс позволяет администраторам работать с конкретными модулями системы, комбинировать параметры, правила и функции, что упрощает и ускоряет процесс конфигурирования. Использование CLI обеспечивает полный доступ к функционалу системы и не ограничивает возможности администрирования, включая аварийные ситуации, в отличие от графических интерфейсов, подверженных перегрузке.",{"id":1646,"title":1647,"titles":1648,"content":1649,"level":962},"/dosgate/cli_dosgate_control#адресация-команд-для-управления-таргетами-системы","Адресация команд для управления таргетами системы",[1638],"Взаимодействие с таргетами DosGate осуществляется через командный интерфейс (CLI) с использованием raw socket. Команды делятся на два типа: Системные – выполняют общие операции с системой.Целевые – управляют конкретными таргетами системы.",{"id":1651,"title":1652,"titles":1653,"content":1654,"level":959},"/dosgate/cli_dosgate_control#_1-системные-команды","1. Системные команды",[1638,1647],"Формат выполнения: dgctl -c command Доступные команды: # Вывести справочную информацию\ndgctl -c help\n\n# Отобразить текущую версию DosGate.\ndgctl -c version\n\n# Отобразить список всех доступных таргетов\ndgctl -c targets",{"id":1656,"title":1657,"titles":1658,"content":1659,"level":959},"/dosgate/cli_dosgate_control#_2-целевые-команды","2. Целевые команды",[1638,1647],"Формат выполнения: dgctl -u target://arena-name/target-name/target-options -c command -- command_options Аргументы: target:// – префикс, указывающий на обращение к целевому модулю.\u003Carena-name> – имя арены, если требуется (необязательный параметр).\u003Ctarget-name> – имя целевого модуля.\u003Ctarget-options> – дополнительные настройки (необязательный параметр).-c \u003Ccommand> – команда, выполняемая в указанном модуле.-- \u003Ccommand_options> – дополнительные аргументы команды (необязательный параметр). Доступные целевые таргеты: ТаргетОписаниеsystemУправление системными функциями.licenseУправление лицензиями.daemonКонтроль фоновых процессов.geoipРабота с географическими IP-базами.contextУправление контекстами работы.arenaРабота с аренами.profileУправление профилями.routerНастройка маршрутизации.markУправление метками.prefixsetРабота с наборами префиксов. Доступные команды: # Вывести системную информацию\ndgctl -u system:// -c sysinfo\n\n# Получить идентификатор системы\ndgctl -u system:// -c id\n\n# Вывести справочную информацию.\ndgctl -u system:// -c help\n\n# Показать список лицензий\ndgctl -u license:// -c list\n\n# Отобразить информацию о лицензии\ndgctl -u license:// -c show license",{"id":1661,"title":1662,"titles":1663,"content":1664,"level":962},"/dosgate/cli_dosgate_control#управление-таргетом-daemon","Управление таргетом: daemon",[1638],"Для таргета daemon, не требуется указывать арену daemon - полностью дублирует системные команды Пример адресации таргета dgctl -u daemon:// -c help",{"id":1666,"title":1667,"titles":1668,"content":1669,"level":962},"/dosgate/cli_dosgate_control#управление-таргетом-system","Управление таргетом: system",[1638],"Таргет system предоставляет инструменты для получения информации о системе и проверки её состояния. Используется для мониторинга состояния системы, получения идентификационных данных и проверки доступности компонентов.\nТаргет не требует указания арены. Формат выполнения: dgctl -u system:// -c help Доступные команды: # Вывести справочную информацию\nhelp\n\n# Отобразить сведения о системе и использовании ресурсов DosGate\nsysinfo\n\n# Отобразить уникальный идентификатор системы\nid\n\n# Проверить доступность таргета\nping",{"id":1671,"title":1672,"titles":1673,"content":1674,"level":962},"/dosgate/cli_dosgate_control#управление-таргетом-license","Управление таргетом: license",[1638],"Управление лицензиями включает в себя просмотр, добавление, удаление и откат изменений, а также их экспорт. Таргет не требует указания арены. Формат выполнения: dgctl -u license:// -c help Доступные команды: # Вывести список лицензий.\nlist\n\n# Отобразить сведения о конкретной лицензии.\nshow\n\n# Добавить новую лицензию.\nadd\n\n# Удалить лицензию.\ndelete\n\n# Отменить удаление лицензии (восстановление).\nundelete\n\n# Применить изменения (удаление или добавление лицензии).\ncommit\n\n# Экспортировать (скачать) лицензию.\ndownload\n\n# Вывести справочную информацию.\nhelp\n\n# Проверить доступность таргета.\nping",{"id":1676,"title":1677,"titles":1678,"content":1679,"level":962},"/dosgate/cli_dosgate_control#управление-таргетом-geoip","Управление таргетом: geoip",[1638],"DosGate позволяет проверять IP-адрес отправителя и получателя на принадлежность определённому региону с использованием функции geoip. Таргет не требует указания арены. Формат выполнения: dgctl -u geoip:// -c check -- \u003CIP-адрес> Пример: dgctl -u geoip:// -c check -- 1.1.1.1 Вызов справки по таргету geoip: dgctl -u geoip:// -c help Загрузка собственной базы данных По умолчанию DosGate загружает базу данных по пути: /etc/dosgate/GeoLite2-Country.mmdb Резервный путь: /usr/share/dosgate/GeoLite2-Country.mmdb Чтобы использовать свою базу данных, необходимо: Разместить файл GeoLite2-Country.mmdb в каталоге /etc/dosgate/.Перезагрузить сервис DosGate: sudo service dosgate restart Содержимое базы данных Для получения актуальной версии базы данных можно направить запрос по адресу: dosgate@servicepipe.ru Теги geoip Список всех тегов geoip Countries\nCode Name\n=========================================================================\n\nAF Afghanistan\nAX Åland Islands\nAL Albania\nDZ Algeria\nAS American Samoa\nAD Andorra\nAO Angola\nAI Anguilla\nAQ Antarctica\nAG Antigua and Barbuda\nAR Argentina\nAM Armenia\nAW Aruba\nAU Australia\nAT Austria\nAZ Azerbaijan\nBS Bahamas\nBH Bahrain\nBD Bangladesh\nBB Barbados\nBY Belarus\nBE Belgium\nBZ Belize\nBJ Benin\nBM Bermuda\nBT Bhutan\nBO Bolivia, Plurinational State of\nBQ Bonaire, Sint Eustatius and Saba\nBA Bosnia and Herzegovina\nBW Botswana\nBV Bouvet Island\nBR Brazil\nIO British Indian Ocean Territory\nBN Brunei Darussalam\nBG Bulgaria\nBF Burkina Faso\nBI Burundi\nKH Cambodia\nCM Cameroon\nCA Canada\nCV Cape Verde\nKY Cayman Islands\nCF Central African Republic\nTD Chad\nCL Chile\nCN China\nCX Christmas Island\nCC Cocos (Keeling) Islands\nCO Colombia\nKM Comoros\nCG Congo\nCD Congo, the Democratic Republic of the\nCK Cook Islands\nCR Costa Rica\nCI Côte d'Ivoire\nHR Croatia\nCU Cuba\nCW Curaçao\nCY Cyprus\nCZ Czech Republic\nDK Denmark\nDJ Djibouti\nDM Dominica\nDO Dominican Republic\nEC Ecuador\nEG Egypt\nSV El Salvador\nGQ Equatorial Guinea\nER Eritrea\nEE Estonia\nET Ethiopia\nFK Falkland Islands (Malvinas)\nFO Faroe Islands\nFJ Fiji\nFI Finland\nFR France\nGF French Guiana\nPF French Polynesia\nTF French Southern Territories\nGA Gabon\nGM Gambia\nGE Georgia\nDE Germany\nGH Ghana\nGI Gibraltar\nGR Greece\nGL Greenland\nGD Grenada\nGP Guadeloupe\nGU Guam\nGT Guatemala\nGG Guernsey\nGN Guinea\nGW Guinea-Bissau\nGY Guyana\nHT Haiti\nHM Heard Island and McDonald Islands\nVA Holy See (Vatican City State)\nHN Honduras\nHK Hong Kong\nHU Hungary\nIS Iceland\nIN India\nID Indonesia\nIR Iran, Islamic Republic of\nIQ Iraq\nIE Ireland\nIM Isle of Man\nIL Israel\nIT Italy\nJM Jamaica\nJP Japan\nJE Jersey\nJO Jordan\nKZ Kazakhstan\nKE Kenya\nKI Kiribati\nKP Korea, Democratic People's Republic of\nKR Korea, Republic of\nKW Kuwait\nKG Kyrgyzstan\nLA Lao People's Democratic Republic\nLV Latvia\nLB Lebanon\nLS Lesotho\nLR Liberia\nLY Libya\nLI Liechtenstein\nLT Lithuania\nLU Luxembourg\nMO Macao\nMK Macedonia, the Former Yugoslav Republic of\nMG Madagascar\nMW Malawi\nMY Malaysia\nMV Maldives\nML Mali\nMT Malta\nMH Marshall Islands\nMQ Martinique\nMR Mauritania\nMU Mauritius\nYT Mayotte\nMX Mexico\nFM Micronesia, Federated States of\nMD Moldova, Republic of\nMC Monaco\nMN Mongolia\nME Montenegro\nMS Montserrat\nMA Morocco\nMZ Mozambique\nMM Myanmar\nNA Namibia\nNR Nauru\nNP Nepal\nNL Netherlands\nNC New Caledonia\nNZ New Zealand\nNI Nicaragua\nNE Niger\nNG Nigeria\nNU Niue\nNF Norfolk Island\nMP Northern Mariana Islands\nNO Norway\nOM Oman\nPK Pakistan\nPW Palau\nPS Palestine, State of\nPA Panama\nPG Papua New Guinea\nPY Paraguay\nPE Peru\nPH Philippines\nPN Pitcairn\nPL Poland\nPT Portugal\nPR Puerto Rico\nQA Qatar\nRE Réunion\nRO Romania\nRU Russian Federation\nRW Rwanda\nBL Saint Barthélemy\nSH Saint Helena, Ascension and Tristan da Cunha\nKN Saint Kitts and Nevis\nLC Saint Lucia\nMF Saint Martin (French part)\nPM Saint Pierre and Miquelon\nVC Saint Vincent and the Grenadines\nWS Samoa\nSM San Marino\nST Sao Tome and Principe\nSA Saudi Arabia\nSN Senegal\nRS Serbia\nSC Seychelles\nSL Sierra Leone\nSG Singapore\nSX Sint Maarten (Dutch part)\nSK Slovakia\nSI Slovenia\nSB Solomon Islands\nSO Somalia\nZA South Africa\nGS South Georgia and the South Sandwich Islands\nSS South Sudan\nES Spain\nLK Sri Lanka\nSD Sudan\nSR Suriname\nSJ Svalbard and Jan Mayen\nSZ Swaziland\nSE Sweden\nCH Switzerland\nSY Syrian Arab Republic\nTW Taiwan, Province of China\nTJ Tajikistan\nTZ Tanzania, United Republic of\nTH Thailand\nTL Timor-Leste\nTG Togo\nTK Tokelau\nTO Tonga\nTT Trinidad and Tobago\nTN Tunisia\nTR Turkey\nTM Turkmenistan\nTC Turks and Caicos Islands\nTV Tuvalu\nUG Uganda\nUA Ukraine\nAE United Arab Emirates\nGB United Kingdom\nUS United States\nUM United States Minor Outlying Islands\nUY Uruguay\nUZ Uzbekistan\nVU Vanuatu\nVE Venezuela, Bolivarian Republic of\nVN Viet Nam\nVG Virgin Islands, British\nVI Virgin Islands, U.S.\nWF Wallis and Futuna\nEH Western Sahara\nYE Yemen\nZM Zambia\nZW Zimbabwe\nXK Kosovo\nContinents\nCode Name\n=========================================================================\n\nAF Africa\nAN Antarctica\nAS Asia\nEU Europe\nNA North America\nOC Oceania\nSA South America",{"id":1681,"title":1682,"titles":1683,"content":1684,"level":962},"/dosgate/cli_dosgate_control#управление-таргетом-context","Управление таргетом: context",[1638],"Таргет context позволяет централизованно изменять параметры арен и управлять ими без необходимости указывать каждую арену отдельно. Таргет context — необязательный компонент подсистемы, предназначенный для группировки нескольких арен в единый логический объект. Это позволяет упростить массовое управление аренами в процессе конфигурирования dosgate через файл dosgate.conf. Формат выполнения: dgctl -u context:// -c help Доступные команды: # Отобразить список всех арен, включенных в контекст.\nshow\n\n# Сохранить текущее состояние контекста.\nsave\n\n# Применить изменения в контексте, включая все арены и профили, входящие в него.\ncommit\n\n# Откатить контекст к предыдущему сохраненному состоянию, если команда commit не была выполнена.\nrollback\n\n# Пересобрать все программы dosgate. Используется для отладки. Не рекомендуется запускать во время активной эксплуатации.\nrebuild\n\n# Вывести справочную информацию.\nhelp\n\n# Проверить доступность таргета.\nping",{"id":1686,"title":1687,"titles":1688,"content":1689,"level":962},"/dosgate/cli_dosgate_control#управление-таргетом-arena","Управление таргетом: arena",[1638],"Таргет arena предоставляет ряд функций, позволяющих управлять профилями, их версиями и состоянием в системе DosGate. Формат выполнения: dgctl -u arena://arena-name -c help Доступные команды: # Добавить профиль.\nadd\n\n# Удалить профиль.\ndelete\n\n# Отобразить список всех профилей арены.\nlist\n\n# Применить все профили арены.\ncommit\n\n# Откатить контекст к предыдущему сохраненному состоянию, если команда commit не была выполнена.\nrollback\n\n# Сохранить все профили арены.\nsave\n\n# Вывести справочную информацию.\nhelp\n\n# Проверить доступность таргета.\nping",{"id":1691,"title":1692,"titles":1693,"content":1694,"level":962},"/dosgate/cli_dosgate_control#управление-таргетом-profile","Управление таргетом: profile",[1638],"Таргет profile предназначен для управления профилями защиты в системе DosGate. Профиль представляет собой набор правил, применяемых к сетевому трафику, проходящему через систему. С его помощью можно управлять фильтрацией пакетов, анализировать их характеристики и применять необходимые действия. Основные возможности профиля: Определение IP-адресов получателей, привязанных к профилю (один IP-адрес не может быть закреплён за несколькими профилями одновременно).Задание набора правил фильтрации трафика.Применение правил в порядке следования (правила обрабатываются сверху вниз).Использование трёх основных сущностей в правилах:Match - параметры пакета, по которым выполняется фильтрация.Action - действие, выполняемое при соответствии пакета условиям фильтрации.Stats - запись статистики обработки трафика. При отсутствии match в правиле действие action применяется ко всем пакетам. Если указан только match без action, правило не влияет на трафик. Формат выполнения команд: dgctl -u profile://arena-name/profile-name -c \u003Cкоманда> Новые правила применяются только при использовании команды insert: dgctl -u profile://arena-name/profile-name -c insert -- rule Пример добавления правила с фильтрацией TCP-трафика: dgctl -u profile://arena-name/profile-name -c insert -- -m protocol tcp -j DROP Пример адресации таргета dgctl -u profile://arena-name/profile-name -c command -- rule",{"id":1696,"title":1697,"titles":1698,"content":1699,"level":1700},"/dosgate/cli_dosgate_control#команды-для-цели-profile","Команды для цели profile",[1638,1692],"# Добавить правило.\ninsert\n\n#Можно указать позицию вставки (опция `-i`). Правило будет добавлено на четвёртую позицию:\n\ndgctl -u profile://first/test -c insert -i 4 -- rule\n\n# Удалить правило. Указывается позиция (или диапазон через `-`).\nremove\n\n#Удаление правила на 4-й позиции:\ndgctl -u profile://first/test -c remove -i 4\n\n#Удаление нескольких правил на указанных позициях (например, 1, 3 и 5):\ndgctl -u profile://first/test -c remove -i 1,3,5\n\n#Удаление диапазона правил (например, с 1-й по 5-ю позицию):\ndgctl -u profile://first/test -c remove -i 1-5\n\n# Заменить правило на заданной позиции.\nreplace\n\n#Замена правила другим правилом на 3 позиции:\ndgctl -u profile://first/test -c replace -i 3 -- rule\n\n\n# Отобразить список правил профиля.\nlist\n\n\n# Применить набор правил.\ncommit\n\n\n# Для сохранения набора правил в профиле. Команда доступна только после выполнения *commit*. Сохраненный набор правил будет автоматически применен при перезагрузке сервиса DosGate.\nsave\n\n# Откатить профиль до предыдущей версии (если не был выполнен commit).\nrollback\n\n\n# Переименовать профиль и изменить его описание.\nrename\n\n# Проверить доступность таргета.\nping\n\n\n# Используется для внутренней отладки.\nbackref_stats\n\n# Вывести справочную информацию.\nhelp",4,{"id":1702,"title":1703,"titles":1704,"content":1705,"level":1700},"/dosgate/cli_dosgate_control#документация-сущностей-match-action-rule","Документация сущностей (match & action rule)",[1638,1692],"Основные параметры: -m (match) - определяет характеристики пакетов для фильтрации.-j (action) - указывает действие, выполняемое при соответствии условиям.-c (comment) — добавляет комментарий к правилу. Usage: [-m \u003Cmatch>]... [-j \u003Caction>]... [-c \u003Ccomment>...] Комбинирование параметров match и action\nПараметры match и action могут использоваться совместно для точного определения характеристик пакета и применения соответствующих действий. В командной строке двойное тире -- используется для разделения команды и параметров правила (match & action). Вызов справки по match и action Для просмотра доступных параметров фильтрации и возможных действий используйте команду: dgctl -u profile://arena-name/profile-name -c insert -- help Пример комбинации правил Пример 1: Фильтрация по протоколу TCP с выполнением действий STATS и DROP: dgctl -u profile://first/test -c insert -- -m protocol tcp -j STATS TCP_protocol -j DROP Пример 2: Фильтрация по протоколу TCP, TTL, геолокации с выполнением действий STATS и ACCEPT: dgctl -u profile://first/test -c insert -- -m protocol tcp -m ttl 155 -m geoip cntr RU -j STATS bypass_for_ru_ttl_155_tcp -j ACCEPT Пример 3: Фильтрация ACL для веб-ресурса, с выполнением действий MARK и DROP: dgctl -u profile://first/test -c insert -- -m protocol tcp -m dport 80,443 -j MARK value 1 ! -m mark 1 -j STATS WEB_ACL -j DROP Получение справки по параметрам В справке (help) подробно описано, как использовать каждый параметр match и action, а также доступные для них опции. Пример: dgctl -u profile:/arena-name/profile-name -c insert -- -m protocol help\n\ndgctl -u profile://first/test -c insert -- -j RATELIMIT help\n\ndgctl -u profile://first/test -c insert -- -m icmp help\n\ndgctl -u profile://first/test -c insert -- -m geoip help Опция \"NOT\" Перед параметром match допустимо использование символа !, который выполняет функцию логического оператора NOT. Пример: -m protocol tcp ! -m dport 443,80 -j DROP Данное правило означает: если пакет использует протокол TCP, но порт получателя не 80 или 443 — сбросить пакет. Примечание: Оператор ! нельзя использовать с -m protocol. Список доступных match & action Просмотреть все доступные параметры можно с помощью команды: dgctl -u profile://arena-name/profile-name -c insert -- help Match MatchОписаниеprotocolПротоколmarkОбщая метка фреймаlenДлина элемента фреймаttlВремя жизни (TTL)fragФрагментация пакета на сетевом уровнеsrcСетевой адрес источникаdstСетевой адрес получателяspiIPSec SPItsrcТуннелированный адрес источникаtdstТуннелированный адрес назначенияtspiТуннелированный IPSec SPIdportПорт назначения на транспортном уровнеsportПорт источника на транспортном уровнеgreЭлементы GRE-заголовкаtcpflagsФлаги TCPhmarkМетка хоста источникаsdhmarkМетка хоста источника и назначенияconnmarkМетка соединенияdhmarkМетка хоста назначенияverdictРезультат предыдущего действияseqПоследовательность байтовdnsЗаголовок DNStcpoptsОпции TCPtcpmssМаксимальный размер сегмента TCPtcpwsМасштаб окна TCPicmpТип/код ICMPicmp6Тип/код ICMPv6psetСовпадение с префиксом из набора, заданного на основе IP-адресаtpsetСовпадение с префиксом из набора, заданного на основе туннелированного IP-адресаgeoipСовпадение с данными в GeoIP-базе на основе IP-адресаtgeoipСовпадение с данными в GeoIP-базе на основе туннелированного IP-адреса Action ActionОписаниеACCEPTПринять фрейм и прекратить дальнейшую обработкуDROPНемедленно отбросить фреймPASSПередать пакет в сетевой стек ОСSTATSСобирать статистику по всем обрабатываемым пакетамMARKИзменить общий маркер фреймаHMARKДобавить запись в таблицу меток для источникаSDHMARKДобавить запись в таблицу меток для источника и назначенияCONNMARKДобавить запись в таблицу меток для соединенияDHMARKДобавить запись в таблицу меток для назначенияVERDICTИзменить вердиктRATELIMITПрименить ограничение скоростиSAMPLEПровести выборку трафикаTCPAUTHВыполнить авторизацию TCPSNATИсточник статического NATDNATНазначение статического NATCAPTUREЗахватить пакетGOTOПерейти к указанной цепочке правилRATEМеханизм ограничения скорости с расширенными возможностями подсчёта",{"id":1707,"title":1708,"titles":1709,"content":1710,"level":962},"/dosgate/cli_dosgate_control#управление-таргетом-router","Управление таргетом: router",[1638],"Таргет router используется для настройки маршрутизации пакетов в рамках профиля. Каждому профилю назначается индивидуальный набор IP-префиксов, которые определяют, какие пакеты должны обрабатываться данным профилем. Пакеты, чей IP-адрес получателя соответствует указанному в конфигурации префиксу, направляются на профиль. Если IP-адрес отсутствует в маршрутизаторе и пакет не является L2-multicast (при работе в режимах inline или transparent), он передается в операционную систему. Формат выполнения: dgctl -u router://arena-name/profile-name -c command -- prefix Добавление и удаление префиксов поддерживает указание нескольких значений через запятую, а также диапазонов (через тире -). После внесения изменений в конфигурацию маршрутизатора требуется применить их с помощью команд: dgctl -u profile://first/test -c commit dgctl -u profile://first/test -c save Доступные команды: # Добавить указанный IP-префикс в таблицу маршрутизации профиля.\ninsert\n\n# Удалить указанный префикс из таблицы маршрутизации.\nremove\n\n#Удаляет указанный префикс, автоматически разбивая оставшиеся адреса по маскам.\npin\n\n#Пример: Если в маршрутизаторе имеется запись 1.1.1.0/24 и требуется удалить 1.1.1.88/32, выполняется команда:\n\n #dgctl -u router://first/test -c pin -- 1.1.1.88\n\n#Система автоматически удалит только 1.1.1.88/32, разделяя оставшийся диапазон на соответствующие маски.\n\n\n# Выводит полный список маршрутов, заданных в профиле.\nlist\n\n# Выводит список маршрутов непосредственно из программы dosgate в ядре Linux.\nlist_kernel\n\n# Показывает несохраненные изменения в таблице маршрутизации профиля.\ndiff\n\n# Вывести справочную информацию.\nhelp\n\n\n# Проверяет доступность таргета.\nping",{"id":1712,"title":1713,"titles":1714,"content":1715,"level":962},"/dosgate/cli_dosgate_control#управление-таргетом-mark","Управление таргетом: mark",[1638],"Таргет mark используется индивидуально для каждого профиля и представляет собой механизм хранения и обработки меток. Метки позволяют временно сохранять информацию о пакетах и использовать её в последующих правилах фильтрации. Метка (mark) может как записывать информацию из пакета (например, -j HMARK id 1 value 1 lifetime 600), так и проверять её наличие (-m hmark id 1 status valid). Важно: в метках поддерживаются только адреса с маской /32. Другие маски не применяются. Типы меток Метки представляют собой быстрые таблицы данных: hmark - Хранит в себе IP-адреса отправителя.sdhmark - Хранит в себе IP-адреса отправителя и IP-адрес получателя.dmark - Хранит в себе IP-адрес получателя.connmark - Хранит в себе IP-адрес отправителя, IP-адрес получателя, протокол, порт отправителя и порт получателя. Формат выполнения: dgctl -u mark://arena-name/profile-name -c command -- command_options Доступные команды: # Отобразить содержимое метки.  (Не рекомендуется использовать без фильтров\n# которые указываются в \\\u003Ccommand-options\\>, при большом объёме данных.)\nlist\n\n# Добавить информацию в метку.\ninsert\n\n# Удалить информацию из метки.\ndelete\n\n# Вывести справочную информацию.\nhelp\n\n# Проверить доступность таргета.\nping Опции команд Usage: [[type] \u003Ctype>] id \u003Cid> [\u003Cfield_name> \u003Cfield_value>]... value \u003Cval> [expire \u003Cexp>] Параметры метки: type – Тип метки. По умолчанию shost.id – Идентификатор метки, диапазон: 0, 2^32-1.field_name – Имя поля метки. См. ниже.field_value – Значение поля метки, специфично для протокола.val – Значение метки, диапазон: 0, 2^32-1.exp – Время жизни в секундах, начиная с текущего момента. По умолчанию – без срока действия. Названия полей: l3_proto – Протокол сетевого уровняl3_src – Исходный адрес сетевого уровняl3_dst – Адрес назначения сетевого уровняsec_proto – Протокол безопасности IPsec_id – Идентификатор безопасности IP (SPI)tun_proto – Протокол туннеляtun_id – Идентификатор туннеляl3_tun_proto – Туннелируемый протокол сетевого уровняl3_tun_src – Исходный адрес туннелируемого сетевого уровняl3_tun_dst – Адрес назначения туннелируемого сетевого уровняsec_tun_proto – Туннелируемый протокол безопасности IPsec_tun_id – Идентификатор безопасности туннелируемого IP (SPI)l4_proto – Протокол транспортного уровняl4_src – Исходный адрес транспортного уровня (порт)l4_dst – Адрес назначения транспортного уровня (порт) Протоколы сетевого уровня: ipv4 – IPv4ipv6 – IPv6 Протоколы безопасности: ah – Заголовок аутентификации (AH)esp – Инкапсулированная полезная нагрузка безопасности (ESP) Протоколы туннелей: ipip – Туннель IP-IP (ipencap)gre – Универсальная инкапсуляция маршрутизации (GRE) Туннелируемые протоколы сетевого уровня: tun_ipv4 – Туннелируемый IPv4tun_ipv6 – Туннелируемый IPv6 Туннелируемые протоколы безопасности: tun_ah – Туннелируемый заголовок аутентификации (AH)tun_esp – Туннелируемая инкапсулированная полезная нагрузка безопасности (ESP) Протоколы транспортного уровня: udp – Протокол пользовательских датаграмм (UDP)tcp – Протокол управления передачей (TCP)sctp – Протокол управления потоком передачи (SCTP) Типы меток: shost – Исходный адрес сетевого уровняdhost – Адрес назначения сетевого уровняsdhost – Исходный и адрес назначения сетевого уровняconn – Полное соединение (Ntuple)",{"id":1717,"title":1718,"titles":1719,"content":1720,"level":962},"/dosgate/cli_dosgate_control#управление-таргетом-prefixset","Управление таргетом: prefixset",[1638],"Таргет prefixset может быть двух типов: Глобальный: применяется ко всей системе.Индивидуальный: специфичен для конкретного профиля. В prefixset поддерживаются все маски IP-адресов. Префикс-сет представляет собой таблицу данных, которую может редактировать только администратор вручную. Данные в префикс-сет нельзя добавить автоматически через правила, что отличает его от меток (быстрых таблиц данных). Функциональность Поиск: По префикс-сету можно осуществлять поиск с использованием команды match. Поиск может выполняться как по IP-адресу отправителя, так и по IP-адресу получателя.Применение изменений: После внесения изменений в префикс-сет необходимо применить их с помощью команды -c commit. Сохранение (-c save) не требуется. Формат выполнения: Примеры индивидуального префикс-сета: dgctl -u prefixset://arena-name/profile-name/prefixset -c command dgctl -u prefixset://arena-name/profile-name/ -c command Примеры глобального префикс-сета: dgctl -u prefixset://arena-name/prefixset-name -c command dgctl -u prefixset://arena-name/ -c command Доступные команды: #Показать список префикс-сетов или их содержимое.\nlist\n\n#Создать новый префикс-сет.\nnew\n\n# Переименовать префикс-сет.\nrename\n\n# Очистить префик-сет.\nfree\n\n# Отменить очистку (до применения commit).\nunfree\n\n# Применить изменения.\ncommit\n\n# Откатить изменения (до применения commit).\nrollback\n\n# Добавить данные в префикс-сет.\ninsert\n\n# Заменить данные в префикс-сете.\nreplace\n\n# Удалить данные из префикс-сета.\ndelete\n\n# Удалить все указанные суб-префиксы.\n# Например, указав delete_sub 0.0.0.0/0 - префикс-сет полностью очистится.\ndelete_sub\n\n# Удалить префикс, автоматически разбивая его\n# Например, если в префикс-сете есть 1.1.1.0/24, и нужно удалить 1.1.1.88/32,\n# выполните команду: dgctl -u prefixset://first/test/test -c pin -- 1.1.1.88/32\n# Система удалит только .88/32, оставив остальные префиксы (1.1.1.0/25, 1.1.1.128/25 и т.д.)\npin\n\n\n# Показать изменения, ожидающие применения (до выполнения commit).\ndiff\n\n# Используется для внутренней отладки.\nbackref\n\n# Проверить доступность таргета.\nping\n\n# Вывести справочную информацию.\nhelp",{"id":1722,"title":1723,"titles":1724,"content":1725,"level":962},"/dosgate/cli_dosgate_control#управление-таргетом-chain","Управление таргетом: chain",[1638],"Таргет chain позволяет создавать дополнительные цепочки правил, которые могут использоваться для перенаправления пакетов с помощью команды -j GOTO chain-name. Цепочки уникальны для каждого профиля защиты. Перед этим – chain нужно создать Применение изменений: Применение (-c commit) и сохранение (-c save) цепочек происходит автоматически при применении профиля. Отдельно применять цепочки не требуется. Формат выполнения: dgctl -u chain://arena-name/profile-name/chain-name -c command -- command options` или `dgctl -u chain://arena-name/profile-name -c command Доступные команды: # Показать список цепочек в профиле или правила в цепочке.\nlist\n\n# Добавить новую пустую цепочку или правила в существующую цепочку.\ninsert\n\n# Удалить цепочку или правила в цепочке.\ndelete\n\n# Заменить правила в цепочке.\nreplace\n\n# Удалить все правила из цепочки.\nclear\n\n# Отменить предыдущее удаление цепочки.\nundelete\n\n# Переименовать существующую цепочку.\nrename\n\n# Показать все ссылки на цепочку (используется для внутренней отладки).\nbackref\n\n# Показать справку по командам.\nhelp\n\n# Проверить доступность таргета.\nping Примеры использования Создать цепочку под именем \"acl\" с описанием \"access list rules set\": dgctl -u chain://first/test -c insert acl access list rules set Добавить правило в цепочку: dgctl -u chain://first/test/acl -c insert -- ! -m dport 80,443 -j STATS incorrect_proto_and_ports -j DROP Добавить второе правило: dgctl -u profile://first/test -c insert -- -m protocol tcp -j GOTO acl Применить и сохранить измнения: dgctl -u profile://first/test -c commit\ndgctl -u profile://first/test -c save html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}",{"id":1727,"title":1728,"titles":1729,"content":1730,"level":1237},"/dosgate/cli_tcpauth","TCP авторизация",[],"TCP-авторизация предназначена для защиты сетевой инфраструктуры от атак, связанных с подменой IP-адресов (IP-spoofing), а также от ситуаций, когда злоумышленник не может установить полноценное TCP-соединение. Данный механизм позволяет проверить подлинность отправителя TCP-пакетов и минимизировать риски несанкционированного доступа.",{"id":1732,"title":1728,"titles":1733,"content":1730,"level":1237},"/dosgate/cli_tcpauth#tcp-авторизация",[],{"id":1735,"title":1736,"titles":1737,"content":1738,"level":962},"/dosgate/cli_tcpauth#основные-команды-и-их-назначение","Основные команды и их назначение",[1728],"Проверка наличия IP-адреса в таблице доверенных узлов -c insert -- ! -m hmark id 77 status valid -j TCPAUTH 1 type hs atype hs Если IPv4-адрес отправителя отсутствует в таблице \"host mark\" ID 77 или его статус \"valid\" истёк, выполняется TCP-авторизация с применением RST на SYN и RST на SYN+ACK. Добавление IP-адреса в доверенную таблицу -c insert -- -m verdict tcpauth valid -j HMARK id 77 value 1 lifetime 3600 При успешном прохождении TCP-авторизации IPv4-адрес отправителя добавляется в \"host mark\" ID 77 со значением \"1\" и временем жизни 3600 секунд. Обработка неудачной авторизации -c insert -- -m verdict tcpauth invalid -j STATS TCP_AUTH -j DROP В случае неуспешной авторизации пакет фиксируется в статистике с тегом \"TCP_AUTH\" и отбрасывается. Полный пример конфигурации: -c insert -- ! -m hmark id 77 status valid -j TCPAUTH 1 type hs atype hs\n-c insert -- -m verdict tcpauth valid -j HMARK id 77 value 1 lifetime 3600\n-c insert -- -m verdict tcpauth invalid -j STATS TCP_AUTH -j DROP\n-c insert -- -j VERDICT clear",{"id":1740,"title":1741,"titles":1742,"content":1743,"level":962},"/dosgate/cli_tcpauth#рекомендации-по-применению","Рекомендации по применению",[1728],"Выбор метода TCP-авторизации определяется характеристиками сервиса и параметрами сети, инициирующей или принимающей подключение. В зависимости от этих факторов рекомендуется применять различные механизмы проверки. Настоящий документ предоставляет сведения о применении TCP-авторизации в различных сетевых инфраструктурах. Перед внедрением рекомендуется тестирование специфических сценариев, включая нестандартные приложения. Определение совместимости: Авторизация считается прозрачной для пользователя, если выполняется автоматически и не требует дополнительных действий, таких как обновление страницы или повторное установление соединения.",{"id":1745,"title":1746,"titles":1747,"content":1748,"level":962},"/dosgate/cli_tcpauth#веб-приложения","Веб-приложения",[1728],"БраузерОперационная системаИсходящая сетьСовместимость SA-авторизацииСовместимость RST-авторизацииPCGoogle ChromeWindows 10,11РТК-бизнес✔✔Google ChromeMac OS 13.4РТК-бизнес✔✔Google ChromeLinux Ubuntu 22.04.2 LTSРТК-бизнес✔✔AtomWindows 10,11РТК-бизнес✔✔SafariMac OS 13.4РТК-бизнес✔Требуется перезагрузка страницыЯндекс БраузерWindows 10,11РТК-бизнес✔✔Яндекс БраузерMac OS 13.4РТК-бизнес✔✔Mozilla FirefoxWindows 10,11РТК-бизнес✔✔OperaWindows 10,11РТК-бизнес✔✔TOR BrowserWindows 11РТК-бизнесОтсутствует✔Brave BrowserWindows 11РТК-бизнес✔✔MobileGoogle ChromeAndroid 11,12,13РТК-бизнес, МТС, Билайн, Мегафон✔✔Google ChromeiOS 16РТК-бизнес, МТС, Билайн, Мегафон✔✔SafariiOS 16РТК-бизнес, МТС, Билайн, Мегафон✔Требуется перезагрузка страницыЯндекс БраузерAndroid 11,12,13МТС, Билайн, Мегафон✔✔ Последнее обновление рекомендаций: 13 июля 2023 г.",{"id":1750,"title":1751,"titles":1752,"content":1753,"level":1237},"/dosgate/faq","Ответы на популярные вопросы",[],"Логирование каждого пакета (SIEM, детальная аналитика)",{"id":1755,"title":1751,"titles":1756,"content":1753,"level":1237},"/dosgate/faq#ответы-на-популярные-вопросы",[],{"id":1004,"title":1758,"titles":1759,"content":1760,"level":1237},"DosGate",[],"DosGate — адаптивная система защиты IT-инфраструктуры от DDoS-атак и сетевых угроз. Благодаря преднастроенным правилам обеспечивает многоуровневую защиту на L3-L7 уровнях, гибкую настройку фильтрации и адаптацию к новым угрозам. Высокая производительность аппаратных платформ (до 400 Гбит/с и 400 млн пакетов в секунду) обеспечивает устойчивую работу системы даже при масштабных DDoS-атаках.",{"id":1762,"title":1758,"titles":1763,"content":1764,"level":1237},"/dosgate#dosgate",[],"DosGate — адаптивная система защиты IT-инфраструктуры от DDoS-атак и сетевых угроз. Благодаря преднастроенным правилам обеспечивает многоуровневую защиту на L3-L7 уровнях, гибкую настройку фильтрации и адаптацию к новым угрозам. Высокая производительность аппаратных платформ (до 400 Гбит/с и 400 млн пакетов в секунду) обеспечивает устойчивую работу системы даже при масштабных DDoS-атаках. Архитектура DosGate включает в себя: Сетевая защита — включает в себя встроенные механизмы проверок и возможность создания правил защиты, основанных на детальных комбинациях содержимого пакетов.Сессионная защита — обеспечивает защиту веб-приложений с помощью интеллектуального отслеживания соединений и автоматического разрыва сессий для минимизации простоя.Модуль Autopilot — анализирует текущий сетевой трафик и самостоятельно формирует эффективные контрмеры, позволяя мгновенно реагировать на атаки.Модуль RLOG — анализирует поток HTTP-логов от внешних систем. На основании полей логов позволяет формировать правила фильтрации для блокировки IP-адресов источника, обеспечивая возможность фильтрации зашифрованного L7-трафика. Возможности системы Мгновенная фильтрация всех типов DDoS-атак\nDosGate комплексно защищает от любых флудов, амплификаций и ковровых атак на всех уровнях модели OSI (L3–L7), включая защиту для зашифрованного трафика веб-приложений.Собственное ядро обработки трафика на XDP и eBPF\nБлагодаря этому система поддерживает создание до 150 млн уникальных правил обработки трафика и блокирует атаки менее чем за 1 с в режиме Always-on.Обновляемая база вредоносных сигнатур\nБаза сигнатур DosGate поддерживается командой аналитики Servicepipe и обновляется каждый час.Удобное управление защитой\nПравила гибко настраиваются, а отчёты создаются через единый, интуитивно понятный веб-интерфейс.Полностью российское ПО\nDosGate входит в реестр отечественного ПО. Servicepipe имеет лицензии ФСТЭК на разработку СЗИ и ТЗКИ.Подключаемый анализатор\nСистема интеллектуального анализа трафика FlowCollector непрерывно отслеживает входящие и исходящие из сети пакеты, обнаруживая аномалии и переводя DDoS-атаки на фильтрацию за 100 мс.Техподдержка 24/7/365\nКруглосуточную поддержку продукта оказывают инженеры информационной безопасности с ответом в течение 5 минут по SLA.",{"id":1766,"title":1767,"titles":1768,"content":79,"level":1237},"/dosgate/install_alt10","Установка ПО DosGate на Альт 8 СП",[],{"id":1770,"title":1767,"titles":1771,"content":79,"level":1237},"/dosgate/install_alt10#установка-по-dosgate-на-альт-8-сп",[],{"id":1773,"title":1774,"titles":1775,"content":79,"level":962},"/dosgate/install_alt10#_1-подготовка-операционной-системы","1. Подготовка операционной системы",[1767],{"id":1777,"title":1778,"titles":1779,"content":1780,"level":959},"/dosgate/install_alt10#_11-отключение-репозитория-cd-rom","1.1 Отключение репозитория CD-ROM",[1767,1774],"Удалить репозитории CD-ROM, выполнив команду: apt-repo rm all",{"id":1782,"title":1783,"titles":1784,"content":1785,"level":959},"/dosgate/install_alt10#_12-подключение-репозитория-servicepipe-и-официального-репозитория-альт-сп-8","1.2 Подключение репозитория Servicepipe и официального репозитория Альт СП 8",[1767,1774],"Установить скрипт настройки репозитория, используя команду: curl -o \"./setup-repo.sh\" \"https://public-repo.svcp.io/setup_script/setup-repo.sh\" && \\\n    chmod +x \"./setup-repo.sh\" && \\\n    ./setup-repo.sh Открыть файл с репозиториями для редактирования: vi /etc/apt/sources.list.d/altsp.list Удалить символы комментария (#) перед следующими строками: rpm [cert8] http://update.altsp.su/pub/distributions/ALTLinux c10f/branch/x86_64 classic gostcrypto\nrpm [cert8] http://update.altsp.su/pub/distributions/ALTLinux c10f/branch/noarch classic",{"id":1787,"title":1788,"titles":1789,"content":1790,"level":959},"/dosgate/install_alt10#_13-установка-необходимых-пакетов-для-работы-по-dosgate","1.3 Установка необходимых пакетов для работы ПО DosGate",[1767,1774],"Установить необходимые пакеты, выполнив команду: apt-get install -y clang14.0 libjson-c5 libmaxminddb libnl3 libnuma libssl1.1 libyaml2 libsysfs libbpf=0.5.0-alt1 libbpf-devel=0.5.0-alt1",{"id":1792,"title":1793,"titles":1794,"content":1795,"level":959},"/dosgate/install_alt10#_14-установка-clang-14-в-качестве-версии-по-умолчанию","1.4 Установка clang 14 в качестве версии по умолчанию",[1767,1774],"Создать конфигурационный файл для установки версии clang по умолчанию: echo \"/usr/bin/clang          /usr/bin/clang-14       100\" > /etc/alternatives/packages.d/clang Проверить и обновить альтернативы: alternatives-validate && alternatives-update Проверить, что используется версия clang 14: clang --version",{"id":1797,"title":1798,"titles":1799,"content":79,"level":962},"/dosgate/install_alt10#_2-установка-dosgate","2. Установка Dosgate",[1767],{"id":1801,"title":1802,"titles":1803,"content":1804,"level":959},"/dosgate/install_alt10#_21-установка-пакетов-dosgate","2.1 Установка пакетов Dosgate",[1767,1798],"Установить необходимые библиотеки и пакеты DosGate выполнив команду: apt-get install -y libdt1=1.2.2-1-alt1 libaevent1=0.2.0.1-alt1 dosgate=3.7.4.1-alt1",{"id":1806,"title":1807,"titles":1808,"content":1809,"level":959},"/dosgate/install_alt10#_21-настройка-конфигурации","2.1 Настройка конфигурации",[1767,1798],"Все параметры работы Dosgate задаются в едином конфигурационном файле dosgate.conf. Конфигурационный файл находится по пути /etc/dosgate.conf. Его настройка обязательна перед первым запуском программного обеспечения. Для доступа к командам управления производится аутентификация по SSH.Все функции ПО используются за счет взаимодействия с командой: dgctl Конфигурационный файл написан в формате YAML и содержит следующие блоки: socket_confarena_confcollectd Подробнее о каждом блоке описано в следующих разделах. При конфигурировании файла dosgate.conf следует использовать только пробелы; табуляция недопустима.\nПри заполнении конфигурационного файла dosgate.conf, для валидации корректности синтаксиса YAML, допустимо использовать сайт https://www.yamllint.com.",{"id":1811,"title":1812,"titles":1813,"content":1814,"level":1700},"/dosgate/install_alt10#_211-блок-socket_conf","2.1.1 Блок socket_conf",[1767,1798,1807],"Блок socket_conf сразу после установки имеет значения по умолчанию. Он настроен для использования и работы с CLI. Пример конфигурации: sockets:\n  - url: /run/dosgate/api.socket\n    user: nowhere\n    group: www-data\n    mode: 0660\n    acl: any\n    type: SCGI\n\n  - url: /run/dosgate/fapi.socket\n    user: nowhere\n    group: www-data\n    mode: 0660\n    acl: any\n    type: FCGI\n    timeout:\n      send: 10\n      idle: 10\n\n  - url: /run/dosgate/crlf.socket\n    user: nowhere:www-data\n    mode: 0660\n    acl: any\n    type: CRLF\n    timeout:\n      idle: 10\n      send: 10\n\n  - url: /run/dosgate/cli.socket\n    user: root:dosgate\n    mode: 0660\n    acl: any\n    type: CLI\n    timeout:\n      idle: 10\n      send: 10 Описание блока URL URL для сокетов имеет формат family://address, где: family — тип сокета, который может принимать следующие значения: unix — UNIX-сокет, используемый на файловой системе сервера. В качестве адреса указывается полный путь к сокету. tcp — TCP-сокет. Адрес указывается в формате host:port или :port. Если указан только порт (:port), сокет будет прослушивать все доступные адреса (0.0.0.0 или ::). Определение типа сокета по строке адреса Если family не указано в URL, тип сокета определяется автоматически по формату строки адреса: Если строка начинается с /, предполагается, что это UNIX-сокет (family = unix).Если строка содержит символ :, предполагается, что это TCP-сокет (family = tcp). User Имя пользователя для UNIX-сокетов. Если указанный пользователь отсутствует, сокет будет использовать учетную запись пользователя, от имени которого выполняется процесс (по умолчанию root). Group Группа для UNIX-сокетов. Если указанная группа отсутствует, используется первичная группа пользователя, под которым выполняется процесс (по умолчанию root). Mode Режим доступа для UNIX-сокетов, задается в формате, аналогичном команде chmod. ACL Список контроля доступа (Access Control List). Перечисляются через запятую разрешенные target (например: profile, router, arena, mark, pset), значение any - разрешает доступ ко всем частям системы. Type Тип протокола/диалекта для сокета: FCGI - FastCGI протокол, полный диалектSCGI - SCGI протокол, полный диалектCRLF - raw протокол, полный диалектCLI - raw протокол, диалект CLI RAW - протокол, при котором запрос заканчивается либо последовательностью CRLF, либо закрытием сокета в сторону сервера. Ответ также завершается CRLF или окончательным закрытием сокета. Особенность для CLI: Для отправки запросов через CLI должен быть настроен хотя бы один сокет с типом CLI, с family UNIX и адресом /run/dosgate/cli.socket Timeout Общий лимит времени, в течение которого сокет ожидает завершения операции. Указывается в секундах.\nПри отсутствии установленного таймаута сокет продолжает ожидание завершения операций или остается в состоянии бездействия без ограничения по времени. idle - время, в течение которого сокет может оставаться бездействующим (неактивным) перед тем, как будет разорвано соединение или предприняты другие действия.send - время, отведенное на отправку данных через сокет. Если данные не удается отправить в течение указанного времени, операция будет прервана.",{"id":1816,"title":1817,"titles":1818,"content":1819,"level":1700},"/dosgate/install_alt10#_212-блок-arena_conf","2.1.2 Блок arena_conf",[1767,1798,1807],"Основной блок конфигурации DosGate. Данный блок не имеет значений по умолчанию и требует обязательной настройки. Пример конфигурации: arenas:\n  - name: first\n    id: 1\n    nets:\n      - rx:\n          name: ens1f0\n          mode: vlan\n          vid: 50\n        tx:\n          name: ens1f0\n          mac: 00:cc:34:47:a8:44\n          mode: swap\n          vid: 51\n      - rx:\n          name: ens1f0\n          mode: vlan\n          vid: 62\n        tx:\n          name: ens1f0\n          mac: 00:cc:34:4a:88:30\n          mode: swap\n          vid: 63\n      - rx:\n          name: ens3f0\n          mode: vlan\n          vid: 54\n        tx:\n          name: ens3f0\n          mac: 00:cc:34:4a:88:30\n          mode: swap\n          vid: 55\n      - rx:\n          name: ens3f0\n          mode: vlan\n          vid: 58\n        tx:\n          name: ens3f0\n          mac: 00:cc:34:47:a8:44\n          mode: swap\n          vid: 59 Описание блока: Arenas - Набор сетевых интерфейсов и настроек обработки и возврата трафика. Name - Уникальное имя арены. Id - Уникальный Id арены (обязателен с 3.2.2-5). Name (nets) - Имя сетевого интерфейса, как показывает ip link. Обязательное поле. MAC - MAC-адрес. Может быть записан в одном из следующих форматов: XX:XX:XX:XX:XX:XX или XX-XX-XX-XX-XX-XX или XXXX.XXXX.XXXX Где X - шестнадцатеричная цифра. VID - VLAN id. Число от 0 до 4095, где 0 означает отсутствие тега. Protocol - Протокол VLAN. Либо hex-число в формате 0x0000, либо мнемоническое значение: ТэгЗначение802.1q, 8021q, q0x8100802.1ad, 8021ad, ad0x88A8802.1ah, 8021ah, ah0x88E7q-in-q, qq, qinq0x9100q-in-q1, qq2, qinq20x9200q-in-q3, qq3, qinq30x9300 RX block - Описывает способ обработки входящего трафика. Должен присутствовать всегда. - rx:\n          name: ens5\n          inline: true\n          mode: transparent\n          tx-policy: lacp Если в блоке указан MAC-адрес, то обрабатывается только трафик с этим destination address. inline - Интерфейс работает в inline-режиме, то есть он невидим для других хостов в сети. ARP-запросы, широковещательные запросы, STP/GVRP/etc не передаются в ОС. Если опция не указана, то интерфейс пересылает этот трафик в ОС. mode - Режим обработки входящего трафика: vlan - обрабатывается только трафик в указанном VLAN, остальной пропускается в ОС. Если VID = 0 или не указан, обрабатывается только нетегированный трафик.transparent - обрабатывается трафик во всех VLAN + нетегированный. Используется по умолчанию. swap - Указывает, нужно ли менять MAC-адреса во фрейме при отправке. Если указано false или 0, то адреса не меняются. Если указано true,1 или значение не указано , то адреса меняются. tx-policy - управляет обработкой следующих классов трафика: lacp — медленный протокол LACP.llm — IEEE802.1 Link-local multicast, предназначенная для 01:80:C2:00:00:x.multicast - Любой L2 multicast, кроме link-local.unknown - unhandled ethertypes. Например, если параметр LACP отсутствует, то LACP будет передан в ОС DosGate, а не в TX-интерфейс. TX block - Описывает политику обработки трафика, который должен быть переслан в соответствии с окончанием обработки правилами или срабатывании действия ACCEPT. Если не указан, то копируется из блока RX, а отсутствующие в нём параметры принимают значения по умолчанию. - tx:\n          name: ens4\n          mac: fa:16:3e:56:32:6a\n          swap: false Если в блоке указан MAC-адрес, то трафик пересылается на него. В противном случае он отправляется на тот адрес, с которого был получен Mode - Режим обработки исходящего трафика: swap - меняется последний в стеке тег VLAN, или добавляется если трафик нетегированный. Если VID отсутствует, то пакет не меняется, если равен 0, то верхний тег снимается при наличии. Используется по умолчанию.push - новый тег добавляется безусловно, даже если последний был точно таким же. Если VID = 0 или отсутствует, то ничего не добавляется. cos - Класс сервиса в тегированных пакетах. Число от 0 до 7. Reply block - Описывает политику обработки трафика, который должен быть переслан в соответствии с правилами, которые генерируют собственный трафик в ответ на входящий пакет. tx:\n          name: ens5\n          swap: false\n        reply:\n          name: ens4\n          swap: true Если reply не указан, то автоматически копируется из TX block. Формат полностью соответствует формату TX block.",{"id":1821,"title":1822,"titles":1823,"content":1824,"level":1700},"/dosgate/install_alt10#_213-блок-collectd","2.1.3 Блок collectd",[1767,1798,1807],"collectd:\n  hostname: dosgate\n  period: 10 hostname - имя хоста, который будет использоваться для именования метрик. Если вы устанавливаете DosGate в кластере, название должно быть уникально для каждой платформы. Именно под этим именем будут отображаться графики по серверам в общей статистике. Также с этим именем записываются метрики относительно сервера.period - частота записи метрик в collectd.",{"id":1826,"title":1827,"titles":1828,"content":1829,"level":1700},"/dosgate/install_alt10#_214-примеры-конфигурационного-файла-dosgateconf","2.1.4 Примеры конфигурационного файла dosgate.conf",[1767,1798,1807],"Пример outline инсталяции с VLAN swap и возвратом трафика в том-же интерфейсеsockets:\n  - url: /run/dosgate/api.socket\n    user: nowhere\n    group: www-data\n    mode: 0660\n    acl: any\n    type: SCGI\n\n  - url: /run/dosgate/fapi.socket\n    user: nowhere\n    group: www-data\n    mode: 0660\n    acl: any\n    type: FCGI\n    timeout:\n      send: 10\n      idle: 10\n\n  - url: /run/dosgate/crlf.socket\n    user: nowhere:www-data\n    mode: 0660\n    acl: any\n    type: CRLF\n    timeout:\n      idle: 10\n      send: 10\n\n  - url: /run/dosgate/cli.socket\n    user: root:dosgate\n    mode: 0660\n    acl: any\n    type: CLI\n    timeout:\n      idle: 10\n      send: 10\n\narenas:\n  - name: first\n    id: 1\n    nets:\n      - rx:\n          name: ens1f0\n          mode: vlan\n          vid: 50\n        tx:\n          name: ens1f0\n          mac: 00:cc:34:47:a8:44\n          mode: swap\n          vid: 51\n      - rx:\n          name: ens1f0\n          mode: vlan\n          vid: 62\ncollectd:\n  hostname: dosgate\n  period: 10 Пример inline инсталляции с возвратом трафика в другом интерфейсе, и обратным трафиком через DosGatesockets:\n  - url: /run/dosgate/api.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: SCGI\n\n  - url: /run/dosgate/fapi.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: FCGI\n    timeout:\n      send: 120\n      idle: 120\n\n  - url: /run/dosgate/crlf.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: CRLF\n    timeout:\n      idle: 10\n      send: 10\n\n  - url: /run/dosgate/cli.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: CLI\n    timeout:\n      idle: 10\n      send: 10\n\narenas:\n  - name: first\n    id: 1\n    nets:\n      - rx:\n          name: enp4s0f0np0\n          inline: true\n          mode: transparent\n        tx:\n          name: enp4s0f1np1\n          swap: false\n        reply:\n          name: enp4s0f0np0\n          swap: true\n  - name: output\n    id: 2\n    nets:\n      - rx:\n          name: enp4s0f1np1\n          inline: true\n          mode: transparent\n        tx:\n          name: enp4s0f0np0\n          swap: false\n\ncollectd:\n  hostname: dosgate\n  period: 10 Пример inline инсталляции с возвратом трафика в другом интерфейсе, и обратным трафиком через DoSGate с LACPsockets:\n  - url: /run/dosgate/api.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: SCGI\n\n  - url: /run/dosgate/fapi.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: FCGI\n    timeout:\n      send: 120\n      idle: 120\n\n  - url: /run/dosgate/crlf.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: CRLF\n    timeout:\n      idle: 10\n      send: 10\n\n  - url: /run/dosgate/cli.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: CLI\n    timeout:\n      idle: 10\n      send: 10\n\narenas:\n  - name: first\n    id: 1\n    nets:\n      - rx:\n          name: enp136s0f0\n          mode: transparent\n          inline: true\n          tx-policy: lacp\n        tx:\n          name: enp136s0f1\n          swap: false\n        reply:\n          name: enp136s0f0\n          swap: true\n      - rx:\n          name: enp138s0f0\n          mode: transparent\n          inline: true\n          tx-policy: lacp\n        tx:\n          name: enp138s0f1\n          swap: false\n        reply:\n          name: enp138s0f0\n          swap: true\n  - name: output\n    id: 2\n    nets:\n      - rx:\n          name: enp136s0f1\n          mode: transparent\n          inline: true\n          tx-policy: lacp\n        tx:\n          name: enp136s0f0\n          swap: false\n      - rx:\n          name: enp138s0f1\n          mode: transparent\n          inline: true\n          tx-policy: lacp\n        tx:\n          name: enp138s0f0\n          swap: false\n\ncollectd:\n  hostname: dosgate\n  period: 10",{"id":1831,"title":1832,"titles":1833,"content":1834,"level":959},"/dosgate/install_alt10#_22-однократный-запуск-dosgate","2.2 Однократный запуск DosGate",[1767,1798],"Однократный запуск DosGate выполняется с целью проверки корректности заполнения конфигурационного файла и отсутствия ошибок.\nВыполнить следующую команду: dosgate -o -l err где: o — режим однократного запуска (one-shot mode);l err — параметр, задающий уровень логирования. Описание уровней логирования: УровеньОписаниеdebugОтладочная информация.Подробные сведения о действиях процесса, включая системные и библиотечные вызовы.infoСтандартная информация о работе процесса.Сообщает, например, об открытии файлов без деталей о внутренних вызовах.warnПредупреждения о нарушениях нормальной работы процессабез его остановки.errОшибки, приводящие к нарушению нормальной работы объекта.critКритические ситуации,угрожающие стабильности системы.",{"id":1836,"title":1837,"titles":1838,"content":1839,"level":959},"/dosgate/install_alt10#_23-логирование-работы-сервисов-dosgate-и-dosgate-uh","2.3 Логирование работы сервисов dosgate и dosgate-uh",[1767,1798],"Сервисы dosgate и dosgate-uh осуществляют логирование работы системы в зависимости от выбранного режима. Логирование ведется в service log и доступно для просмотра с использованием команд: sudo journalctl -xefu dosgate sudo journalctl -xefu dosgate-uh Поддерживаются три режима логирования: debug – детализированное логирование, фиксируются практически все действия системы, включая обработку каждого сетевого пакета.error – запись только сообщений об ошибках.crit – запись только критических ошибок. Содержание логов зависит от выбранного режима. Для минимизации нагрузки на систему рекомендуется использовать режим crit и контролировать состояние сервиса.",{"id":1841,"title":1842,"titles":1843,"content":1844,"level":959},"/dosgate/install_alt10#_24-настройка-ротации-логов","2.4 Настройка ротации логов",[1767,1798],"Открыть файл /etc/systemd/journald.conf: sudo vi /etc/systemd/journald.conf Раскомментировать и задать параметры: SystemMaxUse=500M\nRuntimeMaxUse=200M\nMaxRetentionSec=1day Перезапустить службу: sudo systemctl restart systemd-journald Открыть файл /etc/logrotate.d/rsyslog: sudo vi /etc/logrotate.d/rsyslog Рекомендуемая конфигурация: /var/log/syslog\n/var/log/mail.info\n/var/log/mail.warn\n/var/log/mail.err\n/var/log/mail.log\n/var/log/daemon.log\n/var/log/kern.log\n/var/log/auth.log\n/var/log/user.log\n/var/log/lpr.log\n/var/log/cron.log\n/var/log/debug\n/var/log/messages\n{\n        rotate 2\n        size 500M\n        missingok\n        notifempty\n        compress\n        delaycompress\n        sharedscripts\n        postrotate\n                /usr/lib/rsyslog/rsyslog-rotate\n        endscript\n} Открыть файл /etc/mongod.conf: sudo vi /etc/mongod.conf Установить уровень логирования 0: systemLog:\n  verbosity: 0       # Уровень логирования (0-5) Перезапустить службу: sudo systemctl restart mongod Открыть файл /etc/clickhouse-server/config.xml: sudo vi /etc/clickhouse-server/config.xml Установить уровень логирования information \u003Clevel>information\u003C/level> Перезапустить службу: sudo systemctl restart clickhouse-server",{"id":1846,"title":1847,"titles":1848,"content":1849,"level":962},"/dosgate/install_alt10#_3-настройка-инструментов-визуализации","3. Настройка инструментов визуализации",[1767],"Процесс включает два этапа: 1 - Установка и конфигурация collectd для сбора аналитики и метрик. Collectd — это системный демон, предназначенный для сбора метрик производительности и ресурсов. Collectd может собирать и агрегировать данные в реальном времени, отправляя их в систему мониторинга для дальнейшего анализа и визуализации. Collectd настраивается для сбора показатели арены: BPS (бит в секунду), PPS (пакетов в секунду), в рамках метрик DosGate: ACCEPT, PASS, DROP,ERROR,PASS_UH,REPLY, а также в рамках меток статистики при использовании команды -j STATS. 2 - Установка и настройка локального Graphite или интеграция внешнего Graphite с collectd. После конфигурации collectd настраивается система визуализации. Варианты включают развертывание локального экземпляра Graphite для хранения и отображения метрик или настройку collectd для передачи собранных данных на внешний сервер Graphite.",{"id":1851,"title":1852,"titles":1853,"content":1854,"level":959},"/dosgate/install_alt10#_31-установка-collectd","3.1 Установка collectd",[1767,1847],"Установить collectd, используя команду: apt-get install -y collectd=5.12.0-alt1",{"id":1856,"title":1857,"titles":1858,"content":1859,"level":1700},"/dosgate/install_alt10#_311-настройка-collectd","3.1.1 Настройка collectd",[1767,1847,1852],"Для настройки следует открыть файл /etc/collectd.conf. Файл должен содержать только указанную информацию: FQDNLookup true\nTypesDB \"/usr/share/collectd/types.db\"\n\nLoadPlugin logfile\nLoadPlugin syslog\n\n\u003CPlugin logfile>\n        LogLevel \"info\"\n        File STDOUT\n        Timestamp true\n        PrintSeverity false\n\u003C/Plugin>\n\n\u003CPlugin syslog>\n        LogLevel info\n\u003C/Plugin>\n\n\u003CInclude \"/etc/collectd.d\">\n        Filter \"*.conf\"\n\u003C/Include> Затем, создайть директорию /etc/collectd.d: mkdir /etc/collectd.d Открыть файл /etc/collectd.d/dosgate.conf. Файл должен содержать только указанную информацию: LoadPlugin write_graphite\n\u003CPlugin write_graphite>\n        \u003CNode \"localhost\">\n                Host \"127.0.0.1\" ## Заменяется на адрес внешнего Graphite при необходимости\n                Port \"2003\"\n                Protocol \"tcp\"\n        \u003C/Node>\n\u003C/Plugin>\n\nLoadPlugin unixsock\n\u003CPlugin unixsock>\n        SocketFile \"/var/run/collectd-unixsock\"\n        SocketPerms \"0660\"\n        DeleteSocket false\n\u003C/Plugin>\n\nTypesDB \"/etc/collectd.d/dosgate-types.db\" Открыть для редактирования файл /etc/collectd.d/dosgate-types.db. Файл должен содержать только указанную информацию: dgstats         packets:COUNTER:0:U     bytes:COUNTER:0:U",{"id":1861,"title":1862,"titles":1863,"content":1864,"level":1700},"/dosgate/install_alt10#_312-запуск-collectd","3.1.2 Запуск collectd",[1767,1847,1852],"Для запуска collectd необходимо выполнить следующие шаги: Перезапустить службу, используя команду: systemctl restart collectd Проверить, что всё запустилось корректно, используя команду: systemctl status collectd Включить автозапуск службы: systemctl enable collectd",{"id":1866,"title":1867,"titles":1868,"content":1869,"level":1700},"/dosgate/install_alt10#_313-добавление-collectd-в-конфигурационный-файл-dosgate","3.1.3 Добавление collectd в конфигурационный файл DosGate",[1767,1847,1852],"Внимание!\nДанный пункт 3.1.3 полностью дублирует 2.1.3. Допустимо его пропустить, если настройка блока collectd уже производилась в пункте 2.1.3. Открыть конфигурационный файл /etc/dosgate.conf. Добавить в него следующую информацию: collectd:\n  hostname: dosgate # Если вы устанавливаете DosGate в кластере, название должно быть уникально для платформы\n  period: 10 При установке DosGate в кластере, необходимо убедиться, что его hostname является уникальным для платформы.",{"id":1871,"title":1872,"titles":1873,"content":1874,"level":1700},"/dosgate/install_alt10#_314-внесение-изменений-в-dosgate-после-настройки-collectd","3.1.4 Внесение изменений в DosGate после настройки collectd",[1767,1847,1852],"Перезагрузить службу DoSGate: sudo systemctl restart dosgate Проверить записи метрик, выполнив команду: sudo systemctl status dosgate Лог должен содержать сообщение: [dg_collectd_sender.c:70, GLOB] Collectd send success Необходимо изменить уровень логирования, поскольку текущая конфигурация генерирует избыточные и подробные логи, что приводит к перегрузке диска. Рекомендуется установить уровень логирования на crit, чтобы фиксировать только критически важные события. Открыть конфигурационный файл dosgate.service, используя команду: sed -i 's/dosgate -f/dosgate -f -l crit/' /lib/systemd/system/dosgate.service Заменить строку ExecStart=dosgate -f на ExecStart=dosgate -f -l crit. Примечание\nПути к systemd-юнитам могут отличаться в зависимости от системы и версии программного обеспечения. Перед редактированием или созданием юнита убедитесь, что нужный файл существует и найдено его точное расположение.Чтобы проверить это, выполните команду: sudo systemctl status имя-юнита Применить изменения: systemctl daemon-reload Запустить службу DosGate: systemctl start dosgate Убедиться, что служба запустилась корректно, выполнив команду: systemctl status dosgate Активировать автозагрузку сервиса DosGate: systemctl enable dosgate",{"id":1876,"title":1877,"titles":1878,"content":1879,"level":959},"/dosgate/install_alt10#_32-установка-graphite","3.2 Установка Graphite",[1767,1847],"Установка Graphite на Альт СП 8 не была протестирована! Рекомендуется выполнять установку на отдельном сервере с операционной системой Ubuntu. Далее приведена иструкция для установки на операционную систему Ubuntu",{"id":1881,"title":1882,"titles":1883,"content":1884,"level":1700},"/dosgate/install_alt10#_321-установка-docker","3.2.1 Установка Docker",[1767,1847,1877],"Docker — это платформа, которая помогает запускать приложения в изолированных средах, называемых контейнерами. Эти контейнеры содержат всё необходимое для работы приложения, что делает его проще в установке и запуске на разных компьютерах. Добавить ключ GPG для Docker: curl -fsSL https://download.docker.com/linux/ubuntu/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg Изменить права доступа к ключу: sudo chmod a+r /etc/apt/keyrings/docker.gpg Добавить официальный репозиторий Docker в список источников APT: echo \\\n  \"deb [arch=\"$(dpkg --print-architecture)\" signed-by=/etc/apt/keyrings/docker.gpg] https://download.docker.com/linux/ubuntu \\\n  \"$(. /etc/os-release && echo \"$VERSION_CODENAME\")\" stable\" | \\\n  sudo tee /etc/apt/sources.list.d/docker.list > /dev/null Обновить список пакетов и установить Docker с помощью следующих команд: sudo apt update sudo apt install docker-ce docker-ce-cli containerd.io Добавить пользователя в группу Docker: sudo usermod -aG docker $USER Убедиться, что Docker установлен и работает, запустив следующую команду: docker version Проверить, что служба Docker запущена, с помощью команды: sudo systemctl status docker",{"id":1886,"title":1887,"titles":1888,"content":1889,"level":1700},"/dosgate/install_alt10#_322-установка-контейнера-graphite","3.2.2 Установка контейнера Graphite",[1767,1847,1877],"Создать директории, которые будут использоваться контейнером Graphite для хранения данных, логов, конфигурации и настроек: sudo mkdir -p /data/graphite/{data,logs,conf,statsd_config}",{"id":1891,"title":1892,"titles":1893,"content":1894,"level":1700},"/dosgate/install_alt10#_323-добавление-graphite-в-systemd","3.2.3 Добавление Graphite в systemd",[1767,1847,1877],"Отредактируйте файл службы graphite-docker.service: sudo vi /etc/systemd/system/graphite-docker.service Вставьте следующее содержимое в файл: [Unit]\nDescription=Graphite Docker Container\nDocumentation=https://github.com/graphite-project/docker-graphite-statsd\nAfter=docker.service\nRequires=docker.service\n\n[Service]\nType=simple\nTimeoutStartSec=0\nRestart=on-failure\nRestartSec=30s\nExecStartPre=-/usr/bin/docker kill graphite\nExecStartPre=-/usr/bin/docker rm graphite\nExecStartPre=/usr/bin/docker pull graphiteapp/graphite-statsd\nExecStart=/usr/bin/docker run \\\n            --name graphite \\\n            --restart=always \\\n            -p 8080:80 \\\n            -p 2003-2004:2003-2004 \\\n            -p 2023-2024:2023-2024 \\\n            -p 8125:8125/udp \\\n            -p 8126:8126 \\\n            -v /data/graphite/data:/opt/graphite/storage \\\n            -v /data/graphite/conf:/opt/graphite/conf \\\n            -v /data/graphite/statsd_config:/opt/statsd/config \\\n            -v /data/graphite/logs:/var/log \\\n            graphiteapp/graphite-statsd\n\nSyslogIdentifier=graphite\nExecStop=/usr/bin/docker stop graphite\n\n[Install]\nWantedBy=multi-user.target",{"id":1896,"title":1897,"titles":1898,"content":1899,"level":1700},"/dosgate/install_alt10#_324-запуск-graphite","3.2.4 Запуск Graphite",[1767,1847,1877],"Обновить конфигурацию systemd: sudo systemctl daemon-reload Активировать службу для автозапуска: sudo systemctl enable graphite-docker Запуск службы Graphite: sudo systemctl start graphite-docker.service Проверить статус службы, с помощью команды: sudo systemctl status graphite-docker.service",{"id":1901,"title":1902,"titles":1903,"content":1904,"level":1700},"/dosgate/install_alt10#_325-настройка-graphite","3.2.5 Настройка Graphite",[1767,1847,1877],"Необходимо установить диапазон хранения Graphite в 10 секунд вместо 1 минуты (стандартное значение после установки) для более точной статистики. Откройте файл storage-schemas.conf для редактирования: sudo vi /data/graphite/conf/storage-schemas.conf Добавить следующую конфигурацию в начало файла перед другими записями: [default]\npattern = .*\nretentions = 10s:14d,60s:365d Сохраните изменения и закройте файл.",{"id":1906,"title":1907,"titles":1908,"content":1909,"level":1700},"/dosgate/install_alt10#_326-перезапуск-и-очистка-данных","3.2.6 Перезапуск и очистка данных",[1767,1847,1877],"Остановить службу Graphite перед удалением старых данных: sudo systemctl stop graphite-docker Удалить старые данные из папки dosgate: sudo rm -rf /data/graphite/data/whisper/dosgate Перезапустить службы Graphite: sudo systemctl start graphite-docker",{"id":1911,"title":1912,"titles":1913,"content":1914,"level":1700},"/dosgate/install_alt10#_327-формат-хранения-данных-в-graphite","3.2.7 Формат хранения данных в Graphite",[1767,1847,1877],"DosGate имеет следующую вложенность при хранении данных в Graphite: hostname.arena|profile.stats.bytes|packets hostname - Задается в конфигурационном файле dosgate.conf в блоке collectd. arena - Задается в конфигурационном файле dosgate.conf, в блоке arenas, атрибут name. profile - Профиль защиты,задаваемый системным администратором при настройке DoSGate. stats - Это действия, происходящие с трафиком, которые отображают его состояние и обработку. Возможные действия: drop - Трафик сброшен как результат правила -j DROP. accept - Трафик принят и отправлен согласно настройкам dosgate.conf, без сброса. pass - Трафик передан операционной системе как результат правила -j PASS. reply - DosGate отвечает на пакет вместо конечного получателя. Это применяется при TCP авторизации для проверки IP-спуфинга, когда DosGate отправляет пакет с флагом RST или с некорректным значением последовательности (Sequence) для верификации отправителя. error - Пакет не обработан из-за несоответствия стандартам IP RFC или потому, что DosGate не смог его корректно разобрать (например, пакет поврежден). -j STATS name - сбор статистики по указанной метке. Это настраивается администратором при создании правила и позволяет отслеживать статистику конкретного правила. Например, правило: -m protocol udp -j STATS udp_packets, -j DROP будет сбрасывать все пакеты UDP и собирать статистику по этим пакетам и их объему. bytes - Статистика объема данных в байтах. Для перевода в биты умножьте значение на 8. packets - Статистика количества переданных пакетов.",{"id":1916,"title":1917,"titles":1918,"content":79,"level":962},"/dosgate/install_alt10#_4-установка-и-настройка-веб-интерфейса","4. Установка и настройка веб-интерфейса",[1767],{"id":1920,"title":1921,"titles":1922,"content":1923,"level":959},"/dosgate/install_alt10#_41-архитектурные-особенности","4.1 Архитектурные особенности",[1767,1917],"Веб-интерфейс SP-Spider предназначен для упрощения и автоматизации управления кластером DosGate, обеспечивая операторам удобный доступ к настройкам системы через визуальный интерфейс. С его помощью можно вводить новые правила, редактировать существующие, применять заранее настроенные пресеты, а также отслеживать состояние кластера и статистику работы в режиме реального времени. Веб-интерфейс SP-Spider и ноды DosGate могут быть развернуты в различных архитектурных конфигурациях в зависимости от требований заказчика. Интерфейс поддерживает аппаратное резервирование и кластеризацию, обеспечивая работу в режиме active-active для повышения доступности и отказоустойчивости. Подробное описание различных архитектур доступно в разделе Архитектуры инсталляций. Компоненты системы\nДля работы веб-интерфейса используются следующие компоненты: SP-Spider — это веб-интерфейс, предназначенный для управления и настройки программного обеспечения DosGate.SP-Spider-Broker - выступает в роли брокера синхронизации для DosGate.Node.js: Среда выполнения для веб-интерфейса, обеспечивающая его основную функциональность.PostgreSQL: Реляционная база данных для хранения конфигурационных данных и правил.RabbitMQ: Брокер сообщений, обеспечивающий синхронизацию и обработку очередей сообщений.",{"id":1925,"title":1926,"titles":1927,"content":79,"level":959},"/dosgate/install_alt10#_42-инструкция-по-установке-и-настройке-компонентов","4.2 Инструкция по установке и настройке компонентов",[1767,1917],{"id":1929,"title":1930,"titles":1931,"content":1932,"level":1700},"/dosgate/install_alt10#_421-установка-обновления-операционной-системы","4.2.1 Установка обновления операционной системы",[1767,1917,1926],"Выполнить команду для обновления списка пакетов: apt-get update",{"id":1934,"title":1935,"titles":1936,"content":1937,"level":1700},"/dosgate/install_alt10#_422-установка-nodejs","4.2.2 Установка Node.js",[1767,1917,1926],"Выполнить команду для установки NodeJS: apt-get install -y node",{"id":1939,"title":1940,"titles":1941,"content":1942,"level":1700},"/dosgate/install_alt10#_423-установка-postgresql","4.2.3 Установка PostgreSQL",[1767,1917,1926],"Установить PostgreSQL и библиотеку для работы с ней: apt-get install -y libpq5-devel postgresql14-server postgresql14-contrib Инициализировать системные базы данных: /etc/init.d/postgresql initdb Этот шаг создаёт начальные каталоги данных и системные таблицы. Перезагрузить и добавить сервис PostgreSQL в автозагрузку: systemctl enable --now postgresql",{"id":1944,"title":1945,"titles":1946,"content":1947,"level":1700},"/dosgate/install_alt10#_424-настройка-postgresql","4.2.4 Настройка PostgreSQL",[1767,1917,1926],"Открыть файл конфигурации для редактирования: /var/lib/pgsql/data/pg_hba.conf Убедиться, что файл содержит запись: host    all             all             127.0.0.1/32            scram-sha-256 Проверить наличие записи командой: cat /var/lib/pgsql/data/pg_hba.conf | grep \"host    all             all             127.0.0.1/32            scram-sha-256\" Создать базу данных и пользователя: psql -U postgres Выполнить команды в консоли PostgreSQL: CREATE DATABASE dosgate; CREATE USER dosgate WITH ENCRYPTED PASSWORD 'password'; GRANT ALL PRIVILEGES ON DATABASE dosgate TO dosgate; \\q",{"id":1949,"title":1950,"titles":1951,"content":1952,"level":1700},"/dosgate/install_alt10#_425-установка-rabbitmq","4.2.5 Установка RabbitMQ",[1767,1917,1926],"Установить сервер RabbitMQ: apt-get install rabbitmq-server Перезагрузить и добавить сервис RabbitMQ в автозагрузку: systemctl enable --now rabbitmq.service",{"id":1954,"title":1955,"titles":1956,"content":1957,"level":1700},"/dosgate/install_alt10#_426-настроика-rabbitmq","4.2.6 Настроика RabbitMQ",[1767,1917,1926],"Создать пользователя RabbitMQ: rabbitmqctl add_user \"username\" \"password\" Назначить права доступа пользователю: rabbitmqctl set_permissions -p \"/\" \"username\" \".*\" \".*\" \".*\"",{"id":1959,"title":1960,"titles":1961,"content":79,"level":959},"/dosgate/install_alt10#_43-инструкция-по-подготовке-системы-dosgate","4.3 Инструкция по подготовке системы DosGate",[1767,1917],{"id":1963,"title":1964,"titles":1965,"content":1966,"level":1700},"/dosgate/install_alt10#_431-настроить-конфигурационный-файл-dosgateconf","4.3.1 Настроить конфигурационный файл dosgate.conf",[1767,1917,1960],"Проверить, что в файле /etc/dosgate.conf настроен параметр FAPI.socket для взаимодействия веб-интерфейса: - url: /run/dosgate/fapi.socket\n  user: www-data\n  group: www-data\n  mode: 0660\n  acl: any\n  type: FCGI\n  timeout:\n send: 120\n idle: 120",{"id":1968,"title":1969,"titles":1970,"content":1971,"level":1700},"/dosgate/install_alt10#_432-добавление-сервиса-проверки-прав-fapisocket","4.3.2 Добавление сервиса проверки прав FAPI.socket",[1767,1917,1960],"Установить права для FAPI-сокета: chmod 660 /run/dosgate/fapi.socket Перезапустить службу DosGate, выполнив команду: systemctl restart dosgate Создать новый сервис: sudo vi /etc/systemd/system/fix_fapi.service Вставить следующую конфигурацию в созданный файл: [Unit]\nDescription=Run fix fapi-socket at startup after all systemd services\nAfter=default.target\n\n[Service]\nType=simple\nRemainAfterExit=yes\nExecStart=chmod 660 /run/dosgate/fapi.socket\nTimeoutStartSec=0\n\n[Install]\nWantedBy=default.target Сохранить файл, активировать и запустить сервис: systemctl enable --now /etc/systemd/system/fix_fapi.service",{"id":1973,"title":1974,"titles":1975,"content":1976,"level":1700},"/dosgate/install_alt10#_433-заведение-ssh-пользователя","4.3.3 Заведение SSH-пользователя",[1767,1917,1960],"Для синхронизации и дополнительных проверок, веб-интерфейс соединяется по SSH с каждой системой-dosgate Убедитесь что на каждой системе-dosgate есть настроенный SSH-пользователь с доступом к sudo. Создать нового пользователя: adduser dosgate-web && usermod -aG wheel dosgate-web Убедиться, что авторизация по SSH через пароль разрешена для этого пользователя.",{"id":1978,"title":1979,"titles":1980,"content":1981,"level":1700},"/dosgate/install_alt10#_434-настроика-nginx","4.3.4 Настроика NGINX",[1767,1917,1960],"Если Graphite установлен через Docker, важно учитывать некоторые особенности настройки портов и конфигурации. По умолчанию, Graphite, запущенный через Docker, работает на порту 8080 и не задействует основной сервер nginx. Однако, если на платформе имеются другие конфигурации nginx, которые используют порты 80 или 443, это может привести к конфликтам. Если Graphite запущен на той же аппаратной платформе, необходимо убедиться, что порты 80 и 443 свободны или не используются другими сервисами. Чтобы проверить текущую конфигурацию Graphite, выполнить следующие шаги: Откройть файл конфигурации nginx для Graphite, используя команду: vi /etc/nginx/sites-available.d/graphite Если установлен 80 или 443 порт, изменить на 8080 : listen 8080 default_server;\nlisten [::]:8080 default_server; Примечание\nЕсли в системе используется Grafana, обновите настройки источника данных. Установить NGINX: apt-get install nginx Удалить стандартную конфигурацию NGINX: rm -f /etc/nginx/sites-available.d/default.conf /etc/nginx/sites-enabled.d/default.conf Создать файл конфигурации для FAPI: vi /etc/nginx/sites-available.d/fapi.conf Вставить следующую конфигурацию: server {\n  listen 80 default_server;\n  listen [::]:80 default_server;\n\n  server_name REPLACE_ON_DOMAIN_OR_IP;\n  root /var/www/html;\n  index index.php;\n\n  location /fapi {\n    include fastcgi_params;\n    fastcgi_pass  unix:/run/dosgate/fapi.socket;\n  }\n\n  location /broker {\n    rewrite ^/broker(.*)$ $1 break;\n    proxy_pass http://localhost:3335;\n    proxy_http_version 1.1;\n    proxy_set_header Upgrade $http_upgrade;\n    proxy_set_header Connection 'upgrade';\n    proxy_set_header Host $host;\n    proxy_set_header X-Real-IP $remote_addr;\n    proxy_set_header X-Forwarded-Proto $scheme;\n    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;\n    proxy_cache_bypass $http_upgrade;\n  }\n} Примечание\nЗаменить server_name REPLACE_ON_DOMAIN_OR_IP на домен или IP-адрес! Создать ссылку: ln -s /etc/nginx/sites-available.d/fapi.conf /etc/nginx/sites-enabled.d Перезапустить NGINX: systemctl restart nginx",{"id":1983,"title":1984,"titles":1985,"content":1986,"level":1700},"/dosgate/install_alt10#_436-настройка-сети","4.3.6 Настройка сети",[1767,1917,1960],"Убедитесь, что веб-интерфейс имеет связанность до каждой системы-dosgate.",{"id":1988,"title":1989,"titles":1990,"content":1991,"level":959},"/dosgate/install_alt10#_44-инструкция-по-установке-веб-интерфейса-и-брокера-синхронизации","4.4 Инструкция по установке веб-интерфейса и брокера синхронизации",[1767,1917],"Установить пакеты веб-интерфейса и брокера синхронизации: apt-get install sp-spider=4.4-alt1 sp-spider-broker=1.0.16-alt1",{"id":1993,"title":1994,"titles":1995,"content":1996,"level":1700},"/dosgate/install_alt10#_441-настройка-веб-интерфейса","4.4.1 Настройка веб-интерфейса",[1767,1917,1989],"В зависимости от условий установки необходимо обновить авторизационные данные, порты базы данных и другие параметры в .env-файле. Сначала выполняется настройка веб-интерфейса, затем — брокера. Открыть для редактирования файл /opt/sp-spider/.env: sudo vi /opt/sp-spider/.env Внести изменения в файл в соответствии с вашей конфигурацией: NODE_ENV=production\n\nVITE_APP_PORT=3333                              # Порт веб-интерфейса\nHTTP_TIMEOUT=10000                              # Таймаут HTTP-запросов, мс\nIS_PRIMARY=true                                 # Определяет, является ли интерфейс основным, независимо от наличия резервирования\n\nAPP_SECRET=salt_salt_salt                       # Секретный ключ для хэширования паролей. Не меняйте после первого запуска\n\n# Параметры подключения к PostgreSQL\nDB_HOST=\"localhost\"                             # Адрес сервера PostgreSQL\nDB_PORT=\"5432\"                                  # Порт PostgreSQL\nDB_USER=\"YOUR_DB_USER\"                          # Имя пользователя PostgreSQL\nDB_DATABASE=\"YOUR_DB_NAME\"                      # Имя базы данных PostgreSQL\nDB_PASSWORD=\"YOUR_DB_PASSWORD\"                  # Пароль пользователя PostgreSQL\n\n# Параметры RabbitMQ для синхронизации и брокера\nRMQ_ENABLE=\"true\"                               # Включает RabbitMQ\nRMQ_URL=\"amqp://USER:PASSWORD@localhost:5672\"   # URL подключения к RabbitMQ с учётными данными\nRMQ_RECONNECT_INTERVAL=\"5000\"                   # Интервал переподключения к RabbitMQ, мс\n\n# Параметры аутентификации через LDAP\nLDAP_ENABLED=true                               # Включает интеграцию с LDAP\nLDAP_URL=\"ldap://ldap.example.local:389\"        # Адрес LDAP-сервера\nLDAP_DN=\"dc=company,dc=local\"                   # Базовый DN каталога\nLDAP_GROUP_CN=\"users\"                           # CN группы пользователей\nLDAP_SERVICE_ACCOUNT_DN=\"uid=user1,ou=people,dc=company,dc=local\"  # DN сервисной учётной записи\nLDAP_SERVICE_ACCOUNT_PASSWORD=\"YOUR_LDAP_PASSWORD\"                 # Пароль сервисной учётной записи\n\n# Параметры подключения по LDAPS\nLDAP_CERT=\"\"                                    # Путь к CA-сертификату при использовании LDAPS\n\n# Параметры аутентификации через TACACS\nTAC_ENABLED=true                                # Включает интеграцию с TACACS\nTAC_HOST=\"YOUR_TACACS_HOST\"                     # Адрес TACACS сервера\nTAC_PORT=\"49\"                                   # Порт TACACS\nTAC_SECRET=\"your_secret_key\"                    # Секретный ключ TACACS\nTAC_GROUP_NAME=\"group_admin,group_operator\"     # Группы доступа\nTAC_SERVICE_NAME=\"spider\"                       # Имя сервиса\n\n# Параметры подключения к ClickHouse\nCLICKHOUSE_USER=default                         # Пользователь ClickHouse\nCLICKHOUSE_PASSWORD=password                    # Пароль ClickHouse\nCLICKHOUSE_DB=default                           # База данных ClickHouse\nCLICKHOUSE_HOST=127.0.0.1                       # Адрес ClickHouse\nCLICKHOUSE_PORT=8123                            # Порт ClickHouse ПримечаниеИспользовать AMQPs при необходимости.Если требуется поддержка TLS заменитеRMQ_URL=\"amqp://USER:PASSWORD@localhost:5672\"\nна RMQ_URL=\"amqps://USER:PASSWORD@localhost:5672\"",{"id":1998,"title":1999,"titles":2000,"content":2001,"level":1700},"/dosgate/install_alt10#_442-настройка-брокера","4.4.2 Настройка брокера",[1767,1917,1989],"Открыть для редактирования файл /opt/sp-spider-broker/.env: vi /opt/sp-spider-broker/.env Внести изменения в файл в соответствии с вашей конфигурацией: APP_PORT=3335 # Порт, на котором запустится сервис\n\n# Ключ из .env веб-интерфейса\nAPP_SECRET=\"YOUR_APP_SECRET\"                                # Секретный ключ приложения\n\n# Параметры от PostgreSQL из .env веб-интерфейса\nDB_HOST=\"localhost\"                                         # Адрес сервера PostgreSQL\nDB_PORT=\"5432\"                                              # Порт PostgreSQL\nDB_USER=\"YOUR_DB_USER\"                                      # Имя пользователя PostgreSQL\nDB_DATABASE=\"YOUR_DB_NAME\"                                  # Имя базы данных PostgreSQL\nDB_PASSWORD=\"YOUR_DB_PASSWORD\"                              # Пароль пользователя PostgreSQL\n\n# Параметры RabbitMQ из .env веб-интерфейса\nRMQ_URL=\"amqp://USER:PASSWORD@localhost:5672\"               # URL подключения к RabbitMQ\nRMQ_RECONNECT_INTERVAL=\"5000\"                               # Интервал переподключения к RabbitMQ, мс\n\n# Путь к папке с политиками DosGate UH.\nPOLICY_PATH=\"/var/lib/dosgate-uh/profiles/\"                 # Обязательно в конце ставить \"/\"\n\n# Путь к конфигурации обработчика оффендеров DosGate UH\nOFFENDERS_CONF_PATH=\"/opt/sp-spider-broker/offenders/offenders.conf\"\n\n# Путь к объектам защиты FlowCollector.\nFC_MO_PATH=\"/opt/spfc/etc/mo/\"                              # Обязательно в конце ставить \"/\"\n\n# Путь к симлинкам на объекты защиты FlowCollector.\nFC_MO_SYMLINK_PATH=\"/opt/spfc/etc/mo.enabled/\"              # Обязательно в конце ставить \"/\"\n\n# Путь к объектам обучения Treshold Learner.\nFC_LEARNER_PATH=\"/opt/spfc/etc/learner/\"                    # Обязательно в конце ставить \"/\"\n\n# Путь к симлинкам на объекты обучения Treshold Learner.\nFC_LEARNER_SYMLINK_PATH=\"/opt/spfc/etc/learner.enabled/\"    # Обязательно в конце ставить \"/\"\n\n# Путь к конфигурации анализатора FlowCollector.\nFC_ANALYZER_CONF_PATH=\"/opt/spfc/etc/analyzer.yaml\"\n\n# Путь к бинарному файлу анализатора\nFC_ANALYZER_BINARY_PATH=\"/opt/spfc/bin/analyzer\"\n\n# Путь к конфигурации DosGate UH\nDGUH_CONF=\"/etc/dosgate-uh.conf\"\n\n# Путь к снэпшотам дампов DosGate UH\nDGUH_SNAPSHOTS=\"/var/cache/dosgate-uh-snapshots\"\n\n# Параметры GeoIP\nMMDB_PATH=\"/etc/dosgate/GeoLite2-Country.mmdb\"               # Путь к mmdb-файлу\nMMDB_DEFAULT_PATH=\"/usr/share/dosgate/GeoLite2-Country.mmdb\" # Путь к дефолтному mmdb файлу\n\n# Параметры Rlog\nRLOG_RULES_PATH=\"/var/lib/rlog/rules/\"                       # Путь к правилам обработки syslog\nRLOG_DUMP_PATH= \"/var/lib/rlog/dumps/\"                       # Путь к дампам Rlog\nRLOG_URL= \"http://127.0.0.1:3003\"                            # URL сервиса Rlog\n\n# Параметры BGP\nGOBGP_GRPC_SERVER=\"GOBGP_HOST:PORT\"                          # Адрес gRPC-сервера GoBGP\n\n# Путь к файлу со списками правил FlowSpec\nFLOWSPEC_CONF_PATH=\"/opt/spfc/etc/\"\n\n\n# Параметры синхронизации\nUPDATE_CONFIG_INTERVAL_SECONDS=10                            # Интервал обновления конфигурации, с\nSPIDER_URL=\"http://SPIDER_HOST:3333\"                         # URL интерфейса Spider\n\n# Параметры подключения к ClickHouse\nCLICKHOUSE_USER=default                                      # Пользователь ClickHouse\nCLICKHOUSE_PASSWORD=password                                 # Пароль ClickHouse\nCLICKHOUSE_DB=default                                        # База данных ClickHouse\nCLICKHOUSE_HOST=127.0.0.1                                    # Адрес ClickHouse\nCLICKHOUSE_PORT=8123                                         # Порт ClickHouse",{"id":2003,"title":2004,"titles":2005,"content":2006,"level":1700},"/dosgate/install_alt10#_443-создание-сервиса","4.4.3 Создание сервиса",[1767,1917,1989],"Для веб-интерфейса: Отредактировать файл /usr/lib/systemd/system/sp-spider.service: vi /usr/lib/systemd/system/sp-spider.service Добавить следующую конфигурацию: [Unit]\nDescription=SP Spider\n\n[Service]\nExecStart=/usr/bin/node /opt/sp-spider/server/main.js\nWorkingDirectory=/opt/sp-spider\nRestart=always\n\n[Install]\nWantedBy=multi-user.target Для брокера: Отредактировать файл /usr/lib/systemd/system/sp-spider-broker.service: vi /usr/lib/systemd/system/sp-spider-broker.service Добавить следующую конфигурацию: [Unit]\nDescription=SP Spider Broker\n\n[Service]\nExecStart=/opt/sp-spider-broker/sp-spider-broker\nWorkingDirectory=/opt/sp-spider-broker\nRestart=always\n\n[Install]\nWantedBy=multi-user.target Активировать и запустить сервисы: systemctl enable --now sp-spider sp-spider-broker Проверить статус всех компонентов: systemctl status sp-spider systemctl status sp-spider-broker systemctl status rabbitmq-server systemctl status postgresql systemctl status nginx",{"id":2008,"title":2009,"titles":2010,"content":2011,"level":962},"/dosgate/install_alt10#_5-первый-вход-в-систему","5. Первый вход в систему",[1767],"Для входа в Веб-интерфейс DosGate следует ввести в адресной строке браузера IP-адрес и порт по шаблону: ip:port. Указать порт, указанный в переменной VITE_APP_PORT файла /opt/sp-spider/.env в разделе 4.4.1 Настройка веб-интерфейса Появится окно авторизации (см. рисунок ниже). В окне авторизации следует указать следующие логин и пароль по умолчанию: superadmin/superadminОкно авторизации при входе в систему После авторизации появится уведомление \"Работа с интерфейсом невозможна\" (см. рисунок ниже). Это связано с тем, что в данный момент нет настроенной ноды. Нажать кнопнку \"Настройки\". Откроется окно настроек (см. рисунок ниже). Выбрать меню \"Ноды\" - нажать на кнопку добавления новой ноды. В открывшимя окне необходимо заполнить \"Collectd host\". Необходимо использовать hostname, который прописан в конфигурационном файле dosgate.conf в блоке collectd. Нажать на кнопку \"Подключение\". В открывшемся окне указать SSH-данные для подключения к установленной ноде Dosgate (IP-адрес, логин, пароль). Нажать на кнопку \"Проверить\", чтобы проверить подключение. Если данные введены правильно и нода доступна, статус изменится на \"Доступна\". После этого нажать кнопку \"Применить\". В открывшемся окне нажать \"Добавить ноду\". Для отображения графиков и статистики необходимо указать ссылку на Graphite.\nПерейдите в раздел \"Окружение\". В разделе DosGate указать \"Graphite URL\" и \"Арена по-умолчанию\".\nНазвание арены должно соответствовать значению, указанному в конфигурационном файле dosgate.conf для всех нод кластера. Нажать на свой профиль в левом верхнем углу экрана, чтобы открыть настройки профиля. Установить новый пароль. Веб-интерфейс готов к использованию. html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html pre.shiki code .s72K3, html code.shiki .s72K3{--shiki-default:#FF79C6;--shiki-light:#0184BC;--shiki-dark:#FF79C6}html pre.shiki code .s7FEv, html code.shiki .s7FEv{--shiki-default:#8BE9FD;--shiki-light:#0184BC;--shiki-dark:#8BE9FD}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .srTEW, html code.shiki .srTEW{--shiki-default:#BD93F9;--shiki-light:#E45649;--shiki-dark:#BD93F9}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .sXgsA, html code.shiki .sXgsA{--shiki-default:#FF79C6;--shiki-light:#A626A4;--shiki-dark:#FF79C6}",{"id":2013,"title":2014,"titles":2015,"content":79,"level":1237},"/dosgate/install_autopilot","Установка модуля DosGate Autopilot",[],{"id":2017,"title":2014,"titles":2018,"content":79,"level":1237},"/dosgate/install_autopilot#установка-модуля-dosgate-autopilot",[],{"id":2020,"title":2021,"titles":2022,"content":2023,"level":962},"/dosgate/install_autopilot#ключевые-требования","Ключевые требования",[2014],"Для работы модуля DosGate Autopilot требуется: Установленная и настроенная сессионная защита.Версия веб-интерфейса sp-spider не ниже 4.4.Версия sp-spider-broker не ниже 1.0.16.",{"id":2025,"title":2026,"titles":2027,"content":2028,"level":962},"/dosgate/install_autopilot#настройка-сессионной-защиты","Настройка сессионной защиты",[2014],"Открыть для редактирования конфигурационный файл: sudo nano /etc/dosgate-uh.conf В конце конфигурационного файла активировать опцию frame export: frame-export:\n  enabled: true\n  export-objects: all Сохранить изменения и перезапустить службу: sudo systemctl restart dosgate-uh",{"id":2030,"title":2031,"titles":2032,"content":2033,"level":962},"/dosgate/install_autopilot#установка-autopilot","Установка Autopilot",[2014],"Установить пакет: sudo apt-get install auto-rule Открыть для редактирования файл окружения: sudo nano /opt/auto-rule/.env Указать следующие параметры: HOST=127.0.0.1               # IP-адрес, на котором будет слушать сервис\nPORT=3336                    # Порт для входящих соединений\nRESPONSE_IP=127.0.0.1        # IP-адрес sp-spider\nRESPONSE_PORT=3333           # Порт sp-spider\nBEARER_TOKEN=YOUR_TOKEN_HERE # API-токен из интерфейса sp-spider: Настройки → Окружение → API-токен\nUNSECURE=true                # Отключение проверки SSL-сертификата\nDEBUG=false                  # Уровень логирования\nLIC_KEY=                     # Лицензионный ключ, предоставленный вендором\nMANUAL=true                  # Режим активации лицензии (только ручной) Скопировать лицензионный файл с расширением .lic в директорию /opt/auto-rule/. Лицензионный файл предоставляется вендором. Перезапустить службу: sudo systemctl restart auto_rule.service Убедиться в успешной инициализации службы и её запуске без ошибок: sudo systemctl status auto_rule.service При корректной инициализации отображается сообщение с датой окончания лицензии и адресом ip:port, на котором запущен сервис. Started Auto Rule Server.\nINFO - Лицензия действительна до: YYYY-MM-DD HH:MM:SS\nINFO - Сервер запущен на 127.0.0.1:3336",{"id":2035,"title":2036,"titles":2037,"content":2038,"level":962},"/dosgate/install_autopilot#настройка-nginx","Настройка nginx",[2014],"Для корректной работы необходимо добавить директиву location в конфигурационный файл nginx для приема входящих запросов от sp-spider. Открыть конфигурационный файл nginx: sudo nano /etc/nginx/sites-available/dosgate.conf Добавить в конфигурацию следующую директиву: location /submit {\n  proxy_pass http://localhost:3336/submit;\n  proxy_http_version 1.1;\n  proxy_set_header Host $host;\n  proxy_set_header X-Real-IP $remote_addr;\n  proxy_set_header X-Forwarded-Proto $scheme;\n  proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;\n  proxy_cache_bypass $http_upgrade;\n} Перезапустить службу nginx: sudo systemctl restart nginx Убедиться в корректной работе службы: sudo systemctl status nginx После успешной установки, в интерфейсе становится доступна функция Автогенерация правил. Подробное описание функциональности и механизма работы доступно в разделе DosGate Autopilot html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .srTEW, html code.shiki .srTEW{--shiki-default:#BD93F9;--shiki-light:#E45649;--shiki-dark:#BD93F9}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}",{"id":2040,"title":2041,"titles":2042,"content":79,"level":1237},"/dosgate/install_dosgate-uh","Установка и настройка сессионной защиты",[],{"id":2044,"title":2041,"titles":2045,"content":79,"level":1237},"/dosgate/install_dosgate-uh#установка-и-настройка-сессионной-защиты",[],{"id":2047,"title":2048,"titles":2049,"content":2050,"level":962},"/dosgate/install_dosgate-uh#назначение","Назначение",[2041],"Сессионная защита — функция платформы DosGate, предназначенная для stateful-обработки сетевого трафика. Она позволяет анализировать соединения на уровне сессий, выявлять аномалии и применять защитные меры до передачи трафика в прикладные сервисы. Сессионная защита использует базу вредоносных сигнатур для автоматического выявления и блокировки аномального трафика.",{"id":2052,"title":2053,"titles":2054,"content":2055,"level":962},"/dosgate/install_dosgate-uh#функциональность","Функциональность",[2041],"Поддержка: TCP, UDP, SCTP, ICMP, ICMPv6.Принудительный разрыв соединений (active-close) без генерации исходящего трафика и без терминирования внутри системы.Анализ этапов установки соединения (Handshake).Обработка и фильтрация Client-Hello и Server-Hello.Контроль TLS SNI (Server Name Indication) и TLS ALPN (Application-Layer Protocol Negotiation).Проверка списка поддерживаемых шифров (Cipher List).Проверка и валидация контрольных сумм.Обнаружение и обработка IP-фрагментации с функцией дефрагментации.Поиск JA3 и JA4-отпечатков для анализа шифрованного трафика.Поиск TLS Cipher Suites для анализа безопасности и совместимости.",{"id":2057,"title":2058,"titles":2059,"content":2060,"level":962},"/dosgate/install_dosgate-uh#установка-и-ввод-в-эксплуатацию","Установка и ввод в эксплуатацию",[2041],"Внимание!\nПеред установкой и запуском рекомендуется снять весь продуктивный трафик с платформы.",{"id":2062,"title":2063,"titles":2064,"content":2065,"level":959},"/dosgate/install_dosgate-uh#настройка-конфигурации-сессионной-защиты","Настройка конфигурации сессионной защиты",[2041,2058],"Редактирование конфигурационного файла Для редактирования конфигурационного файла выполнить команду: nano /etc/dosgate-uh.conf\nvi /etc/dosgate-uh.conf\nvi /etc/dosgate-uh.conf",{"id":2067,"title":2068,"titles":2069,"content":2070,"level":1700},"/dosgate/install_dosgate-uh#глобальная-конфигурация","Глобальная конфигурация",[2041,2058,2063],"Задать глобальные параметры политики обработки сетевого трафика: global:\n  traffic-policy:\n    good: accept   # Разрешение корректного трафика\n    bad: drop      # Отклонение подозрительного трафика\n    violate: drop  # Отклонение нарушающего трафика",{"id":2072,"title":2073,"titles":2074,"content":2075,"level":1700},"/dosgate/install_dosgate-uh#конфигурация-сетевых-устройств","Конфигурация сетевых устройств",[2041,2058,2063],"Для эффективного управления очередями приема и передачи пакетов настроить параметры сетевых интерфейсов: net:\n  ens224:\n    rx:\n      queues:\n        count: 8  # Количество очередей приема\n        len: 512  # Длина каждой очереди\n  ens256:\n    tx:\n      queues:\n        count: 8  # Количество очередей приема\n        len: 512  # Длина каждой очереди",{"id":2077,"title":2078,"titles":2079,"content":2080,"level":1700},"/dosgate/install_dosgate-uh#настройки-захвата-трафика","Настройки захвата трафика",[2041,2058,2063],"Функция захвата трафика позволяет записывать сетевые пакеты в файлы для последующего анализа: capture:\n  path: /var/cache/dosgate-uh/capture      # Директория для сохранения\n  filename: cap_${DEV}_${ID}_${NUM}.pcap   # Шаблон имен файлов\n  age: 3600                                # Максимальное время хранения файла (в секундах)\n  count: 10                                # Максимальное количество файлов\n  size: 10M                                # Максимальный размер файла",{"id":2082,"title":2083,"titles":2084,"content":2085,"level":1700},"/dosgate/install_dosgate-uh#конфигурация-сбора-и-экспорта-статистики","Конфигурация сбора и экспорта статистики",[2041,2058,2063],"Статистика помогает отслеживать состояние системы в реальном времени и экспортировать данные в систему мониторинга: stats:\n  period: 10                             # Период сбора статистики (в секундах)\n  push:\n    type: collectd                       # Метод передачи данных\n    plugin: unixsock                     # Используемый плагин\n    target: /var/run/collectd-unixsock   # Целевой сокет\n    stats: all                           # Объем передаваемых данных\n    hostname: dosgate-uh01               # Идентификатор хоста\n    queue-len: 0                         # Длина очереди отправки\n    period:\n      collect: 5                         # Интервал сбора данных (в секундах)\n      send: 10                           # Интервал отправки данных (в секундах)",{"id":2087,"title":2088,"titles":2089,"content":2090,"level":1700},"/dosgate/install_dosgate-uh#настройка-отслеживания-подключений","Настройка отслеживания подключений",[2041,2058,2063],"Параметры контроля соединений позволяют задавать ограничения и определять политику обработки трафика: conntrack:\n  limit: 10000000       # Максимальное количество отслеживаемых соединений\n  reclaim:\n    soft: 80            # Порог мягкого освобождения соединений (в % от лимита)\n    hard: 95            # Порог жесткого освобождения соединений (в % от лимита)",{"id":2092,"title":2093,"titles":2094,"content":2095,"level":1700},"/dosgate/install_dosgate-uh#путь-к-каталогу-с-реестром-профиля-приложения","Путь к каталогу с реестром профиля приложения",[2041,2058,2063],"По умолчанию: /var/lib/dosgate-uh/profiles application:\n  registry: /var/lib/dosgate-uh/profiles\n  monitor-fs: true",{"id":2097,"title":2098,"titles":2099,"content":2100,"level":1700},"/dosgate/install_dosgate-uh#настройка-экспорта-фреймов","Настройка экспорта фреймов",[2041,2058,2063],"Обеспечение работы функции экспорта фреймов, которая выполняется в рамках действия dosgate action -j EXPORT: frame-export:\n  enabled: true         # Включение функции экспорта фреймов\n  export-objects: all   # Экспорт всех объектов",{"id":2102,"title":2103,"titles":2104,"content":2105,"level":959},"/dosgate/install_dosgate-uh#установка-пакета","Установка пакета",[2041,2058],"sudo apt-get update\nsudo apt-get install dosgate-uh=1.3.0-1\nsudo apt-get update\nsudo apt-get install dosgate-uh=1.2.2-1\nyum install dosgate-uh-1.2.2-1",{"id":2107,"title":2108,"titles":2109,"content":2110,"level":959},"/dosgate/install_dosgate-uh#обработка-статистики-в-collectd","Обработка статистики в collectd",[2041,2058],"Collectd — служба сбора и передачи метрик. Для передачи статистики сессионной защиты необходимо описание типов метрик и перезапустить службу collectd. Создать файл описания типов метрик /etc/collectd/dosgate-uh-types.db: sudo touch /etc/collectd/dosgate-uh-types.db\nsudo touch /etc/collectd/dosgate-uh-types.db\nsudo touch /etc/collectd/dosgate-uh-types.db Добавить в файл описания метрик следующие определения: xsk_rx_frames frames:COUNTER:0:U\nxsk_rx_bytes bytes:COUNTER:0:U\nxsk_tx_frames frames:COUNTER:0:U\nxsk_tx_bytes bytes:COUNTER:0:U\nxsk_rx_drop drop:COUNTER:0:U\nxsk_tx_error error:COUNTER:0:U\nxsk_frame_alloc bytes:COUNTER:0:U\nxsk_frame_alloc_error bytes:COUNTER:0:U\nxsk_frame_free bytes:COUNTER:0:U\nxsk_partial_writes bytes:COUNTER:0:U\nxsk_full_reads bytes:COUNTER:0:U\nxsk_opterr bytes:COUNTER:0:U\nxsk_fill_frames frames:COUNTER:0:U\nxsk_comp_frames frames:COUNTER:0:U\nxsk_kick_tx bytes:COUNTER:0:U\nxsk_rounds bytes:COUNTER:0:U\nxsk_poll bytes:COUNTER:0:U\nxsk_poll_nb bytes:COUNTER:0:U\nxsk_rx_inv_desc bytes:COUNTER:0:U\nxsk_tx_inv_desc bytes:COUNTER:0:U\nxsk_rx_ring_full bytes:COUNTER:0:U\nxsk_fill_ring_empty bytes:COUNTER:0:U\ncap_frames frames:COUNTER:0:U\ncap_bytes bytes:COUNTER:0:U\ncap_rotates bytes:COUNTER:0:U\ncap_errors bytes:COUNTER:0:U\nproc_frames frames:COUNTER:0:U\nproc_bytes bytes:COUNTER:0:U\nproc_dg_error bytes:COUNTER:0:U\nproc_frame_error bytes:COUNTER:0:U\nproc_frame_verify_error bytes:COUNTER:0:U\nproc_frame_mod_error bytes:COUNTER:0:U\nproto_buf_alloc bytes:COUNTER:0:U\nproto_buf_alloc_error bytes:COUNTER:0:U\nproto_buf_destroy bytes:COUNTER:0:U\nproto_map_alloc bytes:COUNTER:0:U\nproto_map_alloc_error bytes:COUNTER:0:U\nproto_map_destroy bytes:COUNTER:0:U\nproto_stack_alloc bytes:COUNTER:0:U\nproto_stack_alloc_error bytes:COUNTER:0:U\nproto_stack_destroy bytes:COUNTER:0:U\ntcp_open bytes:COUNTER:0:U\ntcp_close bytes:COUNTER:0:U\ntcp_seq_late bytes:COUNTER:0:U\ntcp_seq_early bytes:COUNTER:0:U\ntcp_large_syn bytes:COUNTER:0:U\ntcp_invalid_checksum bytes:COUNTER:0:U\nstream_block_alloc bytes:COUNTER:0:U\nstream_block_alloc_error bytes:COUNTER:0:U\nstream_block_free bytes:COUNTER:0:U\nstream_shard_alloc bytes:COUNTER:0:U\nstream_shard_alloc_error bytes:COUNTER:0:U\nstream_shard_free bytes:COUNTER:0:U\nct_allocated bytes:COUNTER:0:U\nct_destroyed bytes:COUNTER:0:U\nct_alloc_error bytes:COUNTER:0:U\nct_reclaim_soft bytes:COUNTER:0:U\nct_reclaim_soft_scanned bytes:COUNTER:0:U\nct_reclaim_soft_reclaimed bytes:COUNTER:0:U\nct_reclaim_hard bytes:COUNTER:0:U\nct_reclaim_hard_scanned bytes:COUNTER:0:U\nct_reclaim_hard_reclaimed bytes:COUNTER:0:U\nct_collsisions bytes:COUNTER:0:U\nct_collision_reclaimed bytes:COUNTER:0:U\nct_collision_errors bytes:COUNTER:0:U\nct_overlimit bytes:COUNTER:0:U\nct_closed bytes:COUNTER:0:U\nct_timeout bytes:COUNTER:0:U\nct_frames_status_good bytes:COUNTER:0:U\nct_frames_status_bad bytes:COUNTER:0:U\nct_frames_status_violate bytes:COUNTER:0:U\nct_frames_error bytes:COUNTER:0:U\nct_frames_invalid bytes:COUNTER:0:U\ntls_create bytes:COUNTER:0:U\ntls_free bytes:COUNTER:0:U\ntls_records bytes:COUNTER:0:U\ntls_handshake bytes:COUNTER:0:U\ntls_appdata bytes:COUNTER:0:U\ntls_version_error bytes:COUNTER:0:U\ntls_length_error bytes:COUNTER:0:U\ntls_content_error bytes:COUNTER:0:U\ntls_version_missmatch_error bytes:COUNTER:0:U\ntls_system_error bytes:COUNTER:0:U\ndtls_create bytes:COUNTER:0:U\ndtls_free bytes:COUNTER:0:U\ndtls_records bytes:COUNTER:0:U\ndtls_handshake bytes:COUNTER:0:U\ndtls_appdata bytes:COUNTER:0:U\ndtls_tls12_cid bytes:COUNTER:0:U\ndtls_tls13_uh bytes:COUNTER:0:U\ndtls_version_error bytes:COUNTER:0:U\ndtls_length_error bytes:COUNTER:0:U\ndtls_content_error bytes:COUNTER:0:U\ndtls_system_error bytes:COUNTER:0:U\ndtls_epoch_error bytes:COUNTER:0:U\ndtls_seq_error bytes:COUNTER:0:U\nmem_pbuf_alloc bytes:COUNTER:0:U\nmem_pbuf_alloc_error bytes:COUNTER:0:U\nmem_pbuf_free bytes:COUNTER:0:U\nmem_pbuf_data_alloc bytes:COUNTER:0:U\nmem_pbuf_data_alloc_error bytes:COUNTER:0:U\nmem_pbuf_data_free bytes:COUNTER:0:U\nmem_seg_alloc bytes:COUNTER:0:U\nmem_seg_alloc_error bytes:COUNTER:0:U\nmem_seg_free bytes:COUNTER:0:U\nmem_hash_alloc bytes:COUNTER:0:U\nmem_hash_alloc_error bytes:COUNTER:0:U\nmem_hash_free bytes:COUNTER:0:U\noffenders_alloc bytes:COUNTER:0:U\noffenders_alloc_error bytes:COUNTER:0:U\noffenders_destroy bytes:COUNTER:0:U\noffenders_first bytes:COUNTER:0:U\noffenders_known bytes:COUNTER:0:U\noffenders_error bytes:COUNTER:0:U\noffenders_reg_error bytes:COUNTER:0:U\noffenders_queued bytes:COUNTER:0:U\noffenders_queue_overflow bytes:COUNTER:0:U\noffenders_lost bytes:COUNTER:0:U\noffenders_exported bytes:COUNTER:0:U\noffenders_handler_miss bytes:COUNTER:0:U\noffenders_handler_expired bytes:COUNTER:0:U\noffenders_handler_send bytes:COUNTER:0:U\noffenders_handler_send_error bytes:COUNTER:0:U\noffenders_child_restart_request bytes:COUNTER:0:U\noffenders_child_restart bytes:COUNTER:0:U\npush_msg_alloc bytes:COUNTER:0:U\npush_msg_alloc_error bytes:COUNTER:0:U\npush_msg_free bytes:COUNTER:0:U\npush_created bytes:COUNTER:0:U\npush_create_error bytes:COUNTER:0:U\npush_started bytes:COUNTER:0:U\npush_socket_error bytes:COUNTER:0:U\npush_config_error bytes:COUNTER:0:U\npush_connect_start bytes:COUNTER:0:U\npush_connect_error bytes:COUNTER:0:U\npush_connect_timeout bytes:COUNTER:0:U\npush_connect_success bytes:COUNTER:0:U\npush_timeout bytes:COUNTER:0:U\npush_send_error bytes:COUNTER:0:U\npush_send_msgs bytes:COUNTER:0:U\npush_enqueued bytes:COUNTER:0:U\npush_enqueue_error bytes:COUNTER:0:U\npush_rounds bytes:COUNTER:0:U\npush_rounds_empty bytes:COUNTER:0:U\ndefrag_in bytes:COUNTER:0:U\ndefrag_valid bytes:COUNTER:0:U\ndefrag_dup bytes:COUNTER:0:U\ndefrag_invalid bytes:COUNTER:0:U\ndefrag_out bytes:COUNTER:0:U\ndefrag_reclaim_soft bytes:COUNTER:0:U\ndefrag_reclaim_hard bytes:COUNTER:0:U\ndefrag_scan_confirmed bytes:COUNTER:0:U\ndefrag_scan_new bytes:COUNTER:0:U\ndefrag_reclaim_new bytes:COUNTER:0:U\ndefrag_confirm_new bytes:COUNTER:0:U\ndefrag_full bytes:COUNTER:0:U\ndefrag_error bytes:COUNTER:0:U\ndefrag_frag_alloc bytes:COUNTER:0:U\ndefrag_frag_alloc_error bytes:COUNTER:0:U\ndefrag_frag_free bytes:COUNTER:0:U\ndefrag_entry_alloc bytes:COUNTER:0:U\ndefrag_entry_alloc_error bytes:COUNTER:0:U\ndefrag_entry_free bytes:COUNTER:0:U\ndefrag_key_error bytes:COUNTER:0:U\ndefrag_key_id_error bytes:COUNTER:0:U Открыть конфигурационный файл службы collectd: sudo nano /etc/collectd/collectd.conf\nvi /etc/collectd/collectd.conf\nvi /etc/collectd/collectd.conf Добавить ссылку на файл с типами метрик: TypesDB \"/etc/collectd/dosgate-uh-types.db\" Перезапустить службу collectd, чтобы применить изменения: sudo systemctl restart collectd\nsudo systemctl restart collectd\nsudo systemctl restart collectd",{"id":2112,"title":2113,"titles":2114,"content":2115,"level":959},"/dosgate/install_dosgate-uh#запуск-службы-сессионной-защиты","Запуск службы сессионной защиты",[2041,2058],"Сессионная защита реализуется службой dosgate-uh. Для управления службой выполните следующие команды: Запустить службу: sudo systemctl start dosgate-uh Проверить статус службы: sudo systemctl status dosgate-uh Включить автозапуск службы: sudo systemctl enable dosgate-uh",{"id":2117,"title":2118,"titles":2119,"content":2120,"level":959},"/dosgate/install_dosgate-uh#направление-трафика-в-сессионную-защиту","Направление трафика в сессионную защиту",[2041,2058],"Для передачи сетевого трафика на обработку в сессионную защиту необходимо создать правило фильтрации.",{"id":2122,"title":2123,"titles":2124,"content":2125,"level":1700},"/dosgate/install_dosgate-uh#настройка-правила-через-веб-интерфейс","Настройка правила через веб-интерфейс",[2041,2058,2118],"Открыть нужный профиль в DosGate.Создать новое правило: В поле \"Совпадение\" указать условия, по которым будет фильтроваться трафик (например, IP-адреса, порты, протоколы): В поле \"Действие\" выбрать \"UH\". Это действие направляет трафик на обработку в сессионную защиту. Выбрать вариант обработки трафика: Выбрать существующий UH или создать новый: Примечание: подробнее о первичной настройке UH можно узнать в Руководстве пользователя При необходимости оставить комментарий к правилу и нажать зеленую кнопку Добавить. Нажать Применить, чтобы правило вступило в силу. После этого трафик будет направляться в сессионную защиту.",{"id":2127,"title":2128,"titles":2129,"content":2130,"level":1700},"/dosgate/install_dosgate-uh#настройка-правила-через-cli","Настройка правила через CLI",[2041,2058,2118],"Для добавления правила выполнить следующую команду: dgctl -u profile://\u003Carena-name>/\u003Cprofile-name> -c insert -- -m protocol tcp -m dst 192.168.100.1 -m dport 443 -j PASS uh app tls 1 Параметры команды: \u003Carena-name> — имя арены в соответствии с файлом конфигурации /etc/dosgate.conf\u003Cprofile-name> — имя профиля, используемого для обработки трафика-m protocol tcp — (опционально) указание протокола. По умолчанию можно направлять весь трафик-m dst 192.168.100.1 — (опционально) фильтрация по IP-адресу получателя-m dport 443 — (опционально) фильтрация по целевому порту-j PASS — действие, разрешающее передачу трафика на обработку в сессионную защитуuh app tls — параметры, указывающие на применение профиля tls для обработки1 - ID политики приложения в файле policy При необходимости направить весь трафик без дополнительных условий, создать правило без параметров -m: dgctl -u profile://\u003Carena-name>/\u003Cprofile-name> -c insert -- -j PASS uh app tls 1",{"id":2132,"title":2133,"titles":2134,"content":2135,"level":962},"/dosgate/install_dosgate-uh#диагностика-и-устранение-проблем-при-запуске-сессионной-защиты","Диагностика и устранение проблем при запуске сессионной защиты",[2041],"Работа службы сессионной защиты dosgate-uh зависит от сетевого драйвера и версии ядра операционной системы. При возникновении проблем рекомендуется выполнить предварительные диагностические шаги и проверки, описанные ниже.",{"id":2137,"title":2138,"titles":2139,"content":2140,"level":959},"/dosgate/install_dosgate-uh#предварительные-действия-перед-внесением-изменений","Предварительные действия перед внесением изменений",[2041,2133],"Перед выполнением изменений рекомендуется выполнить следующие шаги, чтобы избежать сбоев в работе: Перенаправление продуктивного трафика\nПеред внесением изменений убедиться, что трафик направляется в обход DosGate.Остановка служб\nПолностью остановить работающие службы dosgate и dosgate-uh:sudo systemctl stop dosgate\nsudo systemctl stop dosgate-uh\nОтключение XDP-программ\nДля всех задействованных интерфейсов отключить XDP-программы: sudo ip link set dev \u003Cinterface_name> xdp off где \u003Cinterface_name> — имя сетевого интерфейса.",{"id":2142,"title":2143,"titles":2144,"content":2145,"level":959},"/dosgate/install_dosgate-uh#действия-перед-запуском-после-внесения-изменений","Действия перед запуском после внесения изменений",[2041,2133],"После выполнения настроек очистить кэш и подготовить систему к запуску: rm -rf /sys/fs/bpf/dosgate dgadm --batch=uh -y",{"id":2147,"title":2148,"titles":2149,"content":2150,"level":959},"/dosgate/install_dosgate-uh#отключение-zero-copy-для-службы-dosgate-uh","Отключение zero-copy для службы dosgate-uh",[2041,2133],"В случае возникновения проблем с обработкой трафика попробуйте отключить режим zero-copy в файле конфигурации /etc/dosgate-uh.conf: net:\n  enp59s0f0:\n    nozc: 1\n  tx:\n    .... При отключении zero-copy рекомендуется активировать функцию Оффендеры.\nОна позволяет блокировать IP-адреса вредоносных ботов на уровне dosgate, снижая нагрузку на службу dosgate-uh, особенно при использовании ресурсоемких алгоритмов.\nСледует учитывать, что отключение zero-copy снижает производительность службы dosgate-uh примерно в 2,1 раза.",{"id":2152,"title":2153,"titles":2154,"content":2155,"level":959},"/dosgate/install_dosgate-uh#перевод-dosgate-в-generic-режим","Перевод DosGate в generic-режим",[2041,2133],"Этот режим обладает сниженной производительностью, но может обеспечить корректную работу в средах, где использование XDP невозможно или нестабильно.\nДля изменения режима открыть конфигурационный файл /etc/dosgate.conf и задать параметр: daemon:\n    xdp-mode: generic После изменения конфигурации перезапустить службу dosgate: sudo systemctl restart dosgate Связанные разделыСессионная защита html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}",{"id":2157,"title":2158,"titles":2159,"content":79,"level":1237},"/dosgate/install_redos","Установка ПО DosGate на РЕД ОС 7.3",[],{"id":2161,"title":2158,"titles":2162,"content":79,"level":1237},"/dosgate/install_redos#установка-по-dosgate-на-ред-ос-73",[],{"id":2164,"title":1774,"titles":2165,"content":79,"level":962},"/dosgate/install_redos#_1-подготовка-операционной-системы",[2158],{"id":2167,"title":2168,"titles":2169,"content":2170,"level":959},"/dosgate/install_redos#_11-установка-обновлений-ос","1.1 Установка обновлений ОС",[2158,1774],"Для обновления РЕД ОС необходимо выполнить следующие команды: sudo dnf update sudo dnf upgrade",{"id":2172,"title":2173,"titles":2174,"content":2175,"level":959},"/dosgate/install_redos#_12-подключение-репозитория-servicepipe","1.2 Подключение репозитория Servicepipe",[2158,1774],"Подключить репозиторий Servicepipe возможно двумя способами: через скрипт или вручную. Для подключения к репозиторию потребуются логин и пароль. Эти учетные данные предоставляются индивидуально для каждого заказчика. Получить их возможно запросив у вендора (Servicepipe или партнёра). Подключение с помощью скрипта Выполнить скрипт для автоматической настройки репозитория: curl -o \"./setup-repo.sh\" \"https://public-repo.svcp.io/setup_script/setup-repo.sh\" && \\\n    sudo chmod +x \"./setup-repo.sh\" && \\\n    sudo ./setup-repo.sh При запуске скрипта потребуется ввести логин и пароль. После ввода учетных данных скрипт выполнит все необходимые действия автоматически. В случае некорректной работы скрипта рекомендуется использовать метод ручной настройки репозитория.",{"id":2177,"title":2178,"titles":2179,"content":2180,"level":959},"/dosgate/install_redos#_13-настройка-сетевых-интерфейсов","1.3 Настройка сетевых интерфейсов",[2158,1774],"Внести необходимые изменения в сетевые интерфейсы в соответствии с текущей сетевой архитектурой компании. При Outline-инсталляции обязательно настроить VLAN'ы. Для Inline-инсталляции необходимо использовать минимум два физических порта для передачи данных и один порт для управления. Для Outline-инсталляции требуется минимум один физический порт для передачи данных и один порт для управления (mgmt). Примечание\nПри использовании сетевых карт Intel с драйвером ixgbe рекомендуется ограничить кол-во потоков до 24:ethtool -L eth1 combined 24\nhttps://www.spinics.net/lists/netdev/msg439438.htmlПри использовании сетевых карт Mellanox, в настройках аппаратных интерфейсов, на которых будет работать DosGate, рекомендуется указать настройку tune_xdp = 1. Необходимо открыть для редактирования файл /etc/network/interfaces. Вставить следующую строку:tune_xdp = 1",{"id":2182,"title":2183,"titles":2184,"content":2185,"level":959},"/dosgate/install_redos#_14-перезагрузка-сервера","1.4 Перезагрузка сервера",[2158,1774],"Перезагрузить сервер, выполнив команду: sudo reboot",{"id":2187,"title":2188,"titles":2189,"content":2190,"level":962},"/dosgate/install_redos#_2-установка-dosgate","2. Установка DosGate",[2158],"Для установки DosGate следует выполнить следующие действия: Установить необходимые библиотеки, выполнив команду: sudo dnf update && sudo dnf install -y clang glibc glibc-devel.i686 libbpf-0.5.0-1.el8 libbpf-0.5.0-1.el8 libbpf-devel-0.5.0-1.el8.x86_64 Установить DosGate, выполнив команду: sudo dnf install -y libdt-1.2.0.1-1.el7 libaevent-0.1.1.3-1.el7 dosgate-3.2.3.1-1.el7",{"id":2192,"title":1807,"titles":2193,"content":1809,"level":959},"/dosgate/install_redos#_21-настройка-конфигурации",[2158,2188],{"id":2195,"title":1812,"titles":2196,"content":1814,"level":1700},"/dosgate/install_redos#_211-блок-socket_conf",[2158,2188,1807],{"id":2198,"title":1817,"titles":2199,"content":1819,"level":1700},"/dosgate/install_redos#_212-блок-arena_conf",[2158,2188,1807],{"id":2201,"title":1822,"titles":2202,"content":1824,"level":1700},"/dosgate/install_redos#_213-блок-collectd",[2158,2188,1807],{"id":2204,"title":1827,"titles":2205,"content":1829,"level":1700},"/dosgate/install_redos#_214-примеры-конфигурационного-файла-dosgateconf",[2158,2188,1807],{"id":2207,"title":1832,"titles":2208,"content":1834,"level":959},"/dosgate/install_redos#_22-однократный-запуск-dosgate",[2158,2188],{"id":2210,"title":1837,"titles":2211,"content":1839,"level":959},"/dosgate/install_redos#_23-логирование-работы-сервисов-dosgate-и-dosgate-uh",[2158,2188],{"id":2213,"title":1842,"titles":2214,"content":2215,"level":959},"/dosgate/install_redos#_24-настройка-ротации-логов",[2158,2188],"Открыть файл /etc/systemd/journald.conf: sudo nano /etc/systemd/journald.conf Раскомментировать и задать параметры: SystemMaxUse=500M\nRuntimeMaxUse=200M\nMaxRetentionSec=1day Перезапустить службу: sudo systemctl restart systemd-journald Открыть файл /etc/logrotate.d/rsyslog: sudo nano /etc/logrotate.d/rsyslog Рекомендуемая конфигурация: /var/log/syslog\n/var/log/mail.info\n/var/log/mail.warn\n/var/log/mail.err\n/var/log/mail.log\n/var/log/daemon.log\n/var/log/kern.log\n/var/log/auth.log\n/var/log/user.log\n/var/log/lpr.log\n/var/log/cron.log\n/var/log/debug\n/var/log/messages\n{\n        rotate 2\n        size 500M\n        missingok\n        notifempty\n        compress\n        delaycompress\n        sharedscripts\n        postrotate\n                /usr/lib/rsyslog/rsyslog-rotate\n        endscript\n} Открыть файл /etc/mongod.conf: sudo nano /etc/mongod.conf Установить уровень логирования 0: systemLog:\n  verbosity: 0       # Уровень логирования (0-5) Перезапустить службу: sudo systemctl restart mongod Открыть файл /etc/clickhouse-server/config.xml: sudo nano /etc/clickhouse-server/config.xml Установить уровень логирования information \u003Clevel>information\u003C/level> Перезапустить службу: sudo systemctl restart clickhouse-server",{"id":2217,"title":1847,"titles":2218,"content":1849,"level":962},"/dosgate/install_redos#_3-настройка-инструментов-визуализации",[2158],{"id":2220,"title":1852,"titles":2221,"content":2222,"level":959},"/dosgate/install_redos#_31-установка-collectd",[2158,1847],"Установить collectd, используя команду: dnf install -y collectd-5.12.0-1.el7",{"id":2224,"title":1857,"titles":2225,"content":2226,"level":1700},"/dosgate/install_redos#_311-настройка-collectd",[2158,1847,1852],"Для настройки следует открыть файл /etc/collectd.conf. Файл должен содержать только указанную информацию: FQDNLookup true\nTypesDB \"/usr/share/collectd/types.db\"\n\nLoadPlugin logfile\nLoadPlugin syslog\n\n\u003CPlugin logfile>\n        LogLevel \"info\"\n        File STDOUT\n        Timestamp true\n        PrintSeverity false\n\u003C/Plugin>\n\n\u003CPlugin syslog>\n        LogLevel info\n\u003C/Plugin>\n\n\u003CInclude \"/etc/collectd.d\">\n        Filter \"*.conf\"\n\u003C/Include> Далее, открыть файл /etc/collectd.d/dosgate.conf. Файл должен содержать только указанную информацию: LoadPlugin write_graphite\n\u003CPlugin write_graphite>\n        \u003CNode \"localhost\">\n                Host \"127.0.0.1\" ## Заменяется на адрес внешнего Graphite при необходимости\n                Port \"2003\"\n                Protocol \"tcp\"\n        \u003C/Node>\n\u003C/Plugin>\n\nLoadPlugin unixsock\n\u003CPlugin unixsock>\n        SocketFile \"/var/run/collectd-unixsock\"\n        SocketPerms \"0660\"\n        DeleteSocket false\n\u003C/Plugin>\n\nTypesDB \"/etc/collectd.d/dosgate-types.db\" Далее, открыть файл /etc/collectd.d/dosgate-types.db. Файл должен содержать только указанную информацию: dgstats         packets:COUNTER:0:U     bytes:COUNTER:0:U",{"id":2228,"title":1862,"titles":2229,"content":2230,"level":1700},"/dosgate/install_redos#_312-запуск-collectd",[2158,1847,1852],"Для запуска collectd необходимо выполнить следующие шаги: Перезапустить службу, используя команду: sudo systemctl restart collectd Проверить, что всё запустилось корректно, используя команду: sudo systemctl status collectd Включить автозапуск службы: sudo systemctl enable collectd",{"id":2232,"title":1867,"titles":2233,"content":2234,"level":1700},"/dosgate/install_redos#_313-добавление-collectd-в-конфигурационный-файл-dosgate",[2158,1847,1852],"Внимание!\nДанный пункт 3.1.3 полностью дублирует 2.1.3. Допустимо его пропустить, если настройка блока collectd уже производилась в пункте 2.1.3. Открыть конфигурационный файл /etc/dosgate.conf. Добавить в него следующую информацию: collectd:\n  hostname: dosgate\n  period: 10 При установке DosGate в кластере, необходимо убедиться, что его hostname является уникальным для платформы.",{"id":2236,"title":1872,"titles":2237,"content":2238,"level":1700},"/dosgate/install_redos#_314-внесение-изменений-в-dosgate-после-настройки-collectd",[2158,1847,1852],"Перезагрузить службу DoSGate: sudo systemctl restart dosgate Проверить записи метрик, выполнив команду: sudo systemctl status dosgate Лог должен содержать сообщение: [dg_collectd_sender.c:70, GLOB] Collectd send success Необходимо изменить уровень логирования, поскольку текущая конфигурация генерирует избыточные и подробные логи, что приводит к перегрузке диска. Рекомендуется установить уровень логирования на crit, чтобы фиксировать только критически важные события. Открыть конфигурационный файл dosgate.service, используя команду: sed -i 's/dosgate -f/dosgate -f -l crit/' /usr/lib/systemd/system/dosgate.service Заменить строку ExecStart=dosgate -f на ExecStart=dosgate -f -l crit. Примечание\nПути к systemd-юнитам могут отличаться в зависимости от системы и версии программного обеспечения. Перед редактированием или созданием юнита убедитесь, что нужный файл существует и найдено его точное расположение.Чтобы проверить это, выполните команду: sudo systemctl status имя-юнита Применить измненения: sudo systemctl daemon-reload Запустить службу DosGate: sudo systemctl start dosgate Убедиться, что служба запустилась корректно, выполнив команду: sudo systemctl status dosgate Активировать автозагрузку сервиса DosGate: systemctl enable dosgate",{"id":2240,"title":1877,"titles":2241,"content":2242,"level":959},"/dosgate/install_redos#_32-установка-graphite",[2158,1847],"Установка Graphite на РЕД ОС не была протестирована! Рекомендуется выполнять установку на отдельном сервере с операционной системой Ubuntu. Далее приведена иструкция для установки на операционную систему Ubuntu",{"id":2244,"title":1882,"titles":2245,"content":1884,"level":1700},"/dosgate/install_redos#_321-установка-docker",[2158,1847,1877],{"id":2247,"title":1887,"titles":2248,"content":1889,"level":1700},"/dosgate/install_redos#_322-установка-контейнера-graphite",[2158,1847,1877],{"id":2250,"title":1892,"titles":2251,"content":2252,"level":1700},"/dosgate/install_redos#_323-добавление-graphite-в-systemd",[2158,1847,1877],"Отредактируйте файл службы graphite-docker.service: sudo nano /etc/systemd/system/graphite-docker.service Вставьте следующее содержимое в файл: [Unit]\nDescription=Graphite Docker Container\nDocumentation=https://github.com/graphite-project/docker-graphite-statsd\nAfter=docker.service\nRequires=docker.service\n\n[Service]\nType=simple\nTimeoutStartSec=0\nRestart=on-failure\nRestartSec=30s\nExecStartPre=-/usr/bin/docker kill graphite\nExecStartPre=-/usr/bin/docker rm graphite\nExecStartPre=/usr/bin/docker pull graphiteapp/graphite-statsd\nExecStart=/usr/bin/docker run \\\n            --name graphite \\\n            --restart=always \\\n            -p 8080:80 \\\n            -p 2003-2004:2003-2004 \\\n            -p 2023-2024:2023-2024 \\\n            -p 8125:8125/udp \\\n            -p 8126:8126 \\\n            -v /data/graphite/data:/opt/graphite/storage \\\n            -v /data/graphite/conf:/opt/graphite/conf \\\n            -v /data/graphite/statsd_config:/opt/statsd/config \\\n            -v /data/graphite/logs:/var/log \\\n            graphiteapp/graphite-statsd\n\nSyslogIdentifier=graphite\nExecStop=/usr/bin/docker stop graphite\n\n[Install]\nWantedBy=multi-user.target",{"id":2254,"title":1897,"titles":2255,"content":1899,"level":1700},"/dosgate/install_redos#_324-запуск-graphite",[2158,1847,1877],{"id":2257,"title":1902,"titles":2258,"content":2259,"level":1700},"/dosgate/install_redos#_325-настройка-graphite",[2158,1847,1877],"Необходимо установить диапазон хранения Graphite в 10 секунд вместо 1 минуты (стандартное значение после установки) для более точной статистики. Откройте файл storage-schemas.conf для редактирования: sudo nano /data/graphite/conf/storage-schemas.conf Добавить следующую конфигурацию в начало файла перед другими записями: [default]\npattern = .*\nretentions = 10s:14d,60s:365d Сохраните изменения и закройте файл.",{"id":2261,"title":1907,"titles":2262,"content":1909,"level":1700},"/dosgate/install_redos#_326-перезапуск-и-очистка-данных",[2158,1847,1877],{"id":2264,"title":1912,"titles":2265,"content":1914,"level":1700},"/dosgate/install_redos#_327-формат-хранения-данных-в-graphite",[2158,1847,1877],{"id":2267,"title":2268,"titles":2269,"content":2270,"level":962},"/dosgate/install_redos#_4-установка-веб-интерфейса","4. Установка веб-интерфейса",[2158],"Установка веб-интерфейса на РЕД ОС не поддерживается!\nРекомендуется выполнять установку на отдельном сервере с операционной системой Ubuntu или Альт 8 СП. Инструкция по установке веб-интерфейса на Альт 8 СП Далее приведена иструкция для установки на операционную систему Ubuntu",{"id":2272,"title":1921,"titles":2273,"content":1923,"level":959},"/dosgate/install_redos#_41-архитектурные-особенности",[2158,2268],{"id":2275,"title":1926,"titles":2276,"content":79,"level":959},"/dosgate/install_redos#_42-инструкция-по-установке-и-настройке-компонентов",[2158,2268],{"id":2278,"title":1930,"titles":2279,"content":2280,"level":1700},"/dosgate/install_redos#_421-установка-обновления-операционной-системы",[2158,2268,1926],"Выполнить команду для обновления списка пакетов: sudo apt-get update Обновить установленные пакеты: sudo apt-get upgrade",{"id":2282,"title":1935,"titles":2283,"content":2284,"level":1700},"/dosgate/install_redos#_422-установка-nodejs",[2158,2268,1926],"Выполнить команду для установки NodeJS: sudo apt install nodejs=18.18.2-1nodesource1",{"id":2286,"title":1940,"titles":2287,"content":2288,"level":1700},"/dosgate/install_redos#_423-установка-postgresql",[2158,2268,1926],"Установить PostgreSQL и библиотеку для работы с ней: sudo apt install -y libpq-dev postgresql",{"id":2290,"title":1945,"titles":2291,"content":2292,"level":1700},"/dosgate/install_redos#_424-настройка-postgresql",[2158,2268,1926],"Открыть файл конфигурации для редактирования: sudo nano /etc/postgresql/14/main/pg_hba.conf Убедиться, что файл содержит запись: host    all             all             127.0.0.1/32            scram-sha-256 Проверить наличие записи командой: cat /etc/postgresql/14/main/pg_hba.conf | grep \"host    all             all             127.0.0.1/32            scram-sha-256\" Создать базу данных и пользователя: sudo -u postgres psql Выполнить команды в консоли PostgreSQL: CREATE DATABASE dosgate; CREATE USER dosgate WITH ENCRYPTED PASSWORD 'password'; GRANT ALL PRIVILEGES ON DATABASE dosgate TO dosgate; \\q",{"id":2294,"title":1950,"titles":2295,"content":2296,"level":1700},"/dosgate/install_redos#_425-установка-rabbitmq",[2158,2268,1926],"Создать скрипт установки: sudo nano quickrabbitmq.sh Вставить в скрипт следующий код: #!/bin/sh\n\nsudo apt-get install curl gnupg apt-transport-https -y\n\n## Team RabbitMQ's main signing key\ncurl -1sLf \"https://keys.openpgp.org/vks/v1/by-fingerprint/0A9AF2115F4687BD29803A206B73A36E6026DFCA\" | sudo gpg --dearmor | sudo tee /usr/share/keyrings/com.rabbitmq.team.gpg > /dev/null\n## Community mirror of Cloudsmith: modern Erlang repository\ncurl -1sLf https://ppa1.novemberain.com/gpg.E495BB49CC4BBE5B.key | sudo gpg --dearmor | sudo tee /usr/share/keyrings/rabbitmq.E495BB49CC4BBE5B.gpg > /dev/null\n## Community mirror of Cloudsmith: RabbitMQ repository\ncurl -1sLf https://ppa1.novemberain.com/gpg.9F4587F226208342.key | sudo gpg --dearmor | sudo tee /usr/share/keyrings/rabbitmq.9F4587F226208342.gpg > /dev/null\n\n## Add apt repositories maintained by Team RabbitMQ\nsudo tee /etc/apt/sources.list.d/rabbitmq.list \u003C\u003CEOF\n## Provides modern Erlang/OTP releases\n##\ndeb [signed-by=/usr/share/keyrings/rabbitmq.E495BB49CC4BBE5B.gpg] https://ppa1.novemberain.com/rabbitmq/rabbitmq-erlang/deb/ubuntu jammy main\ndeb-src [signed-by=/usr/share/keyrings/rabbitmq.E495BB49CC4BBE5B.gpg] https://ppa1.novemberain.com/rabbitmq/rabbitmq-erlang/deb/ubuntu jammy main\n\n## Provides RabbitMQ\n##\ndeb [signed-by=/usr/share/keyrings/rabbitmq.9F4587F226208342.gpg] https://ppa1.novemberain.com/rabbitmq/rabbitmq-server/deb/ubuntu jammy main\ndeb-src [signed-by=/usr/share/keyrings/rabbitmq.9F4587F226208342.gpg] https://ppa1.novemberain.com/rabbitmq/rabbitmq-server/deb/ubuntu jammy main\nEOF\n\n## Update package indices\nsudo apt-get update -y\n\n## Install Erlang packages\nsudo apt-get install -y erlang-base \\\n                        erlang-asn1 erlang-crypto erlang-eldap erlang-ftp erlang-inets \\\n                        erlang-mnesia erlang-os-mon erlang-parsetools erlang-public-key \\\n                        erlang-runtime-tools erlang-snmp erlang-ssl \\\n                        erlang-syntax-tools erlang-tftp erlang-tools erlang-xmerl\n\n## Install rabbitmq-server and its dependencies\nsudo apt-get install rabbitmq-server -y --fix-missing Сохранить и закрыть файл.\nЗапустить скрипт для установки RabbitMQ: sudo bash quickrabbitmq.sh",{"id":2298,"title":1955,"titles":2299,"content":2300,"level":1700},"/dosgate/install_redos#_426-настроика-rabbitmq",[2158,2268,1926],"Создать пользователя RabbitMQ: sudo rabbitmqctl add_user \"username\" \"password\" Назначить права доступа пользователю: sudo rabbitmqctl set_permissions -p \"/\" \"username\" \".*\" \".*\" \".*\"",{"id":2302,"title":1960,"titles":2303,"content":79,"level":959},"/dosgate/install_redos#_43-инструкция-по-подготовке-системы-dosgate",[2158,2268],{"id":2305,"title":2306,"titles":2307,"content":2308,"level":1700},"/dosgate/install_redos#_431-увеличить-значение-timeoutstartsec-необязательно","4.3.1 Увеличить значение TimeoutStartSec (необязательно)",[2158,2268,1960],"Если конфигурация содержит более 25 профилей, необходимо увеличить тайм-аут для запуска сервиса DosGate.\nНеобходимо открыть файл конфигурации сервиса: sudo nano /lib/systemd/system/dosgate.service Установить значение TimeoutStartSec=600: [Unit]\nDescription=Dosgate anti-ddos controller\nAfter=network.target\nConditionPathExists=/etc/dosgate.conf\n\n[Service]\nType=notify\nExecStart=dosgate -f -l crit\nRuntimeDirectory=dosgate\nStateDirectory=dosgate\nTimeoutStartSec=600\n\n[Install]\nWantedBy=multi-user.target Сохранить изменения и закрыть файл.",{"id":2310,"title":2311,"titles":2312,"content":1966,"level":1700},"/dosgate/install_redos#_432-настроить-конфигурационный-файл-dosgateconf","4.3.2 Настроить конфигурационный файл dosgate.conf",[2158,2268,1960],{"id":2314,"title":2315,"titles":2316,"content":2317,"level":1700},"/dosgate/install_redos#_433-добавление-сервиса-проверки-прав-fapisocket","4.3.3 Добавление сервиса проверки прав FAPI.socket",[2158,2268,1960],"Установить права для FAPI-сокета: chmod 660 /run/dosgate/fapi.socket Перезапустить службу DosGate, выполнив команду: sudo service dosgate restart Создать новый сервис: sudo nano /etc/systemd/system/fix_fapi.service Вставить следующую конфигурацию в созданный файл: [Unit]\nDescription=Run fix fapi-socket at startup after all systemd services\nAfter=default.target\n\n[Service]\nType=simple\nRemainAfterExit=yes\nExecStart=chmod 660 /run/dosgate/fapi.socket\nTimeoutStartSec=0\n\n[Install]\nWantedBy=default.target Сохранить файл, активировать и запустить сервис: systemctl enable --now /etc/systemd/system/fix_fapi.service",{"id":2319,"title":2320,"titles":2321,"content":2322,"level":1700},"/dosgate/install_redos#_434-заведение-ssh-пользователя","4.3.4 Заведение SSH-пользователя",[2158,2268,1960],"Для синхронизации и дополнительных проверок, веб-интерфейс соединяется по SSH с каждой системой-dosgate Убедитесь что на каждой системе-dosgate есть настроенный SSH-пользователь с доступом к sudo. Создать нового пользователя: sudo adduser dosgate-web Добавить пользователя в группу sudo: sudo usermod -aG sudo dosgate-web Убедиться, что авторизация по SSH через пароль разрешена для этого пользователя.",{"id":2324,"title":2325,"titles":2326,"content":2327,"level":1700},"/dosgate/install_redos#_435-настроика-nginx","4.3.5 Настроика NGINX",[2158,2268,1960],"Если Graphite установлен через Docker, важно учитывать некоторые особенности настройки портов и конфигурации. По умолчанию, Graphite, запущенный через Docker, работает на порту 8080 и не задействует основной сервер nginx. Однако, если на платформе имеются другие конфигурации nginx, которые используют порты 80 или 443, это может привести к конфликтам. Если Graphite запущен на той же аппаратной платформе, необходимо убедиться, что порты 80 и 443 свободны или не используются другими сервисами. Чтобы проверить текущую конфигурацию Graphite, выполнить следующие шаги: Откройть файл конфигурации nginx для Graphite, используя команду: sudo nano /etc/nginx/sites-available/graphite Если установлен 80 или 443 порт, изменить на 8080 : listen 8080 default_server;\nlisten [::]:8080 default_server; Примечание\nЕсли в системе используется Grafana, обновите настройки источника данных. Обновить систему, используя команды: sudo apt update sudo apt upgrade Установить NGINX: sudo apt install nginx=1.26.2-1~jammy-servicepipe-20241111.162950.UTC Удалить стандартную конфигурацию NGINX: sudo rm /etc/nginx/sites-available/default /etc/nginx/sites-enabled/default Создать файл конфигурации для FAPI: sudo nano /etc/nginx/sites-available/fapi.conf Вставить следующую конфигурацию: server {\n  listen 80 default_server;\n  listen [::]:80 default_server;\n\n  server_name REPLACE_ON_DOMAIN_OR_IP;\n  root /var/www/html;\n  index index.php;\n\n  location /fapi {\n    include fastcgi_params;\n    fastcgi_pass  unix:/run/dosgate/fapi.socket;\n  }\n\n  location /broker {\n    rewrite ^/broker(.*)$ $1 break;\n    proxy_pass http://localhost:3335;\n    proxy_http_version 1.1;\n    proxy_set_header Upgrade $http_upgrade;\n    proxy_set_header Connection 'upgrade';\n    proxy_set_header Host $host;\n    proxy_set_header X-Real-IP $remote_addr;\n    proxy_set_header X-Forwarded-Proto $scheme;\n    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;\n    proxy_cache_bypass $http_upgrade;\n  }\n} Примечание\nЗаменить server_name REPLACE_ON_DOMAIN_OR_IP на домен или IP-адрес! Создать ссылку: sudo ln -s /etc/nginx/sites-available/fapi.conf /etc/nginx/sites-enabled Перезапустить NGINX: sudo systemctl restart nginx",{"id":2329,"title":1984,"titles":2330,"content":1986,"level":1700},"/dosgate/install_redos#_436-настройка-сети",[2158,2268,1960],{"id":2332,"title":1989,"titles":2333,"content":2334,"level":959},"/dosgate/install_redos#_44-инструкция-по-установке-веб-интерфейса-и-брокера-синхронизации",[2158,2268],"Установить пакеты веб-интерфейса и брокера синхронизации: sudo apt install sp-spider sp-spider-broker",{"id":2336,"title":1994,"titles":2337,"content":2338,"level":1700},"/dosgate/install_redos#_441-настройка-веб-интерфейса",[2158,2268,1989],"В зависимости от условий установки необходимо обновить авторизационные данные, порты базы данных и другие параметры в .env-файле. Сначала выполняется настройка веб-интерфейса, затем — брокера. Открыть для редактирования файл /opt/sp-spider/.env: sudo nano /opt/sp-spider/.env Внести изменения в файл в соответствии с вашей конфигурацией: NODE_ENV=production\n\nVITE_APP_PORT=3333                              # Порт веб-интерфейса\nHTTP_TIMEOUT=10000                              # Таймаут HTTP-запросов, мс\nIS_PRIMARY=true                                 # Определяет, является ли интерфейс основным, независимо от наличия резервирования\n\nAPP_SECRET=salt_salt_salt                       # Секретный ключ для хэширования паролей. Не меняйте после первого запуска\n\n# Параметры подключения к PostgreSQL\nDB_HOST=\"localhost\"                             # Адрес сервера PostgreSQL\nDB_PORT=\"5432\"                                  # Порт PostgreSQL\nDB_USER=\"YOUR_DB_USER\"                          # Имя пользователя PostgreSQL\nDB_DATABASE=\"YOUR_DB_NAME\"                      # Имя базы данных PostgreSQL\nDB_PASSWORD=\"YOUR_DB_PASSWORD\"                  # Пароль пользователя PostgreSQL\n\n# Параметры RabbitMQ для синхронизации и брокера\nRMQ_ENABLE=\"true\"                               # Включает RabbitMQ\nRMQ_URL=\"amqp://USER:PASSWORD@localhost:5672\"   # URL подключения к RabbitMQ с учётными данными\nRMQ_RECONNECT_INTERVAL=\"5000\"                   # Интервал переподключения к RabbitMQ, мс\n\n# Параметры аутентификации через LDAP\nLDAP_ENABLED=true                               # Включает интеграцию с LDAP\nLDAP_URL=\"ldap://ldap.example.local:389\"        # Адрес LDAP-сервера\nLDAP_DN=\"dc=company,dc=local\"                   # Базовый DN каталога\nLDAP_GROUP_CN=\"users\"                           # CN группы пользователей\nLDAP_SERVICE_ACCOUNT_DN=\"uid=user1,ou=people,dc=company,dc=local\"  # DN сервисной учётной записи\nLDAP_SERVICE_ACCOUNT_PASSWORD=\"YOUR_LDAP_PASSWORD\"                 # Пароль сервисной учётной записи\n\n# Параметры подключения по LDAPS\nLDAP_CERT=\"\"                                    # Путь к CA-сертификату при использовании LDAPS\n\n# Параметры аутентификации через TACACS\nTAC_ENABLED=true                                # Включает интеграцию с TACACS\nTAC_HOST=\"YOUR_TACACS_HOST\"                     # Адрес TACACS сервера\nTAC_PORT=\"49\"                                   # Порт TACACS\nTAC_SECRET=\"your_secret_key\"                    # Секретный ключ TACACS\nTAC_GROUP_NAME=\"group_admin,group_operator\"     # Группы доступа\nTAC_SERVICE_NAME=\"spider\"                       # Имя сервиса\n\n# Параметры подключения к ClickHouse\nCLICKHOUSE_USER=default                         # Пользователь ClickHouse\nCLICKHOUSE_PASSWORD=password                    # Пароль ClickHouse\nCLICKHOUSE_DB=default                           # База данных ClickHouse\nCLICKHOUSE_HOST=127.0.0.1                       # Адрес ClickHouse\nCLICKHOUSE_PORT=8123                            # Порт ClickHouse ПримечаниеИспользовать AMQPs при необходимости.Если требуется поддержка TLS заменитеRMQ_URL=\"amqp://USER:PASSWORD@localhost:5672\"\nна RMQ_URL=\"amqps://USER:PASSWORD@localhost:5672\"",{"id":2340,"title":1999,"titles":2341,"content":2342,"level":1700},"/dosgate/install_redos#_442-настройка-брокера",[2158,2268,1989],"Открыть для редактирования файл /opt/sp-spider-broker/.env: sudo nano /opt/sp-spider-broker/.env Внести изменения в файл в соответствии с вашей конфигурацией: APP_PORT=3335 # Порт, на котором запустится сервис\n\n# Ключ из .env веб-интерфейса\nAPP_SECRET=\"YOUR_APP_SECRET\"                                # Секретный ключ приложения\n\n# Параметры от PostgreSQL из .env веб-интерфейса\nDB_HOST=\"localhost\"                                         # Адрес сервера PostgreSQL\nDB_PORT=\"5432\"                                              # Порт PostgreSQL\nDB_USER=\"YOUR_DB_USER\"                                      # Имя пользователя PostgreSQL\nDB_DATABASE=\"YOUR_DB_NAME\"                                  # Имя базы данных PostgreSQL\nDB_PASSWORD=\"YOUR_DB_PASSWORD\"                              # Пароль пользователя PostgreSQL\n\n# Параметры RabbitMQ из .env веб-интерфейса\nRMQ_URL=\"amqp://USER:PASSWORD@localhost:5672\"               # URL подключения к RabbitMQ\nRMQ_RECONNECT_INTERVAL=\"5000\"                               # Интервал переподключения к RabbitMQ, мс\n\n# Путь к папке с политиками DosGate UH.\nPOLICY_PATH=\"/var/lib/dosgate-uh/profiles/\"                 # Обязательно в конце ставить \"/\"\n\n# Путь к конфигурации обработчика оффендеров DosGate UH\nOFFENDERS_CONF_PATH=\"/opt/sp-spider-broker/offenders/offenders.conf\"\n\n# Путь к объектам защиты FlowCollector.\nFC_MO_PATH=\"/opt/spfc/etc/mo/\"                              # Обязательно в конце ставить \"/\"\n\n# Путь к симлинкам на объекты защиты FlowCollector.\nFC_MO_SYMLINK_PATH=\"/opt/spfc/etc/mo.enabled/\"              # Обязательно в конце ставить \"/\"\n\n# Путь к объектам обучения Treshold Learner.\nFC_LEARNER_PATH=\"/opt/spfc/etc/learner/\"                    # Обязательно в конце ставить \"/\"\n\n# Путь к симлинкам на объекты обучения Treshold Learner.\nFC_LEARNER_SYMLINK_PATH=\"/opt/spfc/etc/learner.enabled/\"    # Обязательно в конце ставить \"/\"\n\n# Путь к конфигурации анализатора FlowCollector.\nFC_ANALYZER_CONF_PATH=\"/opt/spfc/etc/analyzer.yaml\"\n\n# Путь к бинарному файлу анализатора\nFC_ANALYZER_BINARY_PATH=\"/opt/spfc/bin/analyzer\"\n\n# Путь к конфигурации DosGate UH\nDGUH_CONF=\"/etc/dosgate-uh.conf\"\n\n# Путь к снэпшотам дампов DosGate UH\nDGUH_SNAPSHOTS=\"/var/cache/dosgate-uh-snapshots\"\n\n# Параметры GeoIP\nMMDB_PATH=\"/etc/dosgate/GeoLite2-Country.mmdb\"               # Путь к mmdb-файлу\nMMDB_DEFAULT_PATH=\"/usr/share/dosgate/GeoLite2-Country.mmdb\" # Путь к дефолтному mmdb файлу\n\n# Параметры Rlog\nRLOG_RULES_PATH=\"/var/lib/rlog/rules/\"                       # Путь к правилам обработки syslog\nRLOG_DUMP_PATH= \"/var/lib/rlog/dumps/\"                       # Путь к дампам Rlog\nRLOG_URL= \"http://127.0.0.1:3003\"                            # URL сервиса Rlog\n\n# Параметры BGP\nGOBGP_GRPC_SERVER=\"GOBGP_HOST:PORT\"                          # Адрес gRPC-сервера GoBGP\n\n# Путь к файлу со списками правил FlowSpec\nFLOWSPEC_CONF_PATH=\"/opt/spfc/etc/\"\n\n\n# Параметры синхронизации\nUPDATE_CONFIG_INTERVAL_SECONDS=10                            # Интервал обновления конфигурации, с\nSPIDER_URL=\"http://SPIDER_HOST:3333\"                         # URL интерфейса Spider\n\n# Параметры подключения к ClickHouse\nCLICKHOUSE_USER=default                                      # Пользователь ClickHouse\nCLICKHOUSE_PASSWORD=password                                 # Пароль ClickHouse\nCLICKHOUSE_DB=default                                        # База данных ClickHouse\nCLICKHOUSE_HOST=127.0.0.1                                    # Адрес ClickHouse\nCLICKHOUSE_PORT=8123                                         # Порт ClickHouse",{"id":2344,"title":2004,"titles":2345,"content":2346,"level":1700},"/dosgate/install_redos#_443-создание-сервиса",[2158,2268,1989],"Для веб-интерфейса: Отредактировать файл /usr/lib/systemd/system/sp-spider.service: sudo nano /usr/lib/systemd/system/sp-spider.service Добавить следующую конфигурацию: [Unit]\nDescription=SP Spider\n\n[Service]\nExecStart=/usr/bin/node /opt/sp-spider/server/main.js\nWorkingDirectory=/opt/sp-spider\nRestart=always\n\n[Install]\nWantedBy=multi-user.target Для брокера: Отредактировать файл /usr/lib/systemd/system/sp-spider-broker.service: sudo nano /usr/lib/systemd/system/sp-spider-broker.service Добавить следующую конфигурацию: [Unit]\nDescription=SP Spider Broker\n\n[Service]\nExecStart=/opt/sp-spider-broker/sp-spider-broker\nWorkingDirectory=/opt/sp-spider-broker\nRestart=always\n\n[Install]\nWantedBy=multi-user.target Активировать и запустить сервисы: sudo systemctl enable --now sp-spider sp-spider-broker Проверить статус всех компонентов: sudo systemctl status sp-spider sudo systemctl status sp-spider-broker sudo systemctl status rabbitmq-server sudo systemctl status postgresql sudo systemctl status nginx",{"id":2348,"title":2009,"titles":2349,"content":2350,"level":962},"/dosgate/install_redos#_5-первый-вход-в-систему",[2158],"Для входа в Веб-интерфейс DosGate следует ввести в адресной строке браузера IP-адрес и порт по шаблону: ip:port. Указать порт, указанный в переменной VITE_APP_PORT файла /opt/sp-spider/.env в разделе 4.4.1 Настройка веб-интерфейса Появится окно авторизации (см. рисунок ниже). В окне авторизации следует указать следующие логин и пароль по умолчанию: superadmin/superadminОкно авторизации при входе в систему После авторизации появится уведомление \"Работа с интерфейсом невозможна\" (см. рисунок ниже). Это связано с тем, что в данный момент нет настроенной ноды. Нажать кнопнку \"Настройки\". Откроется окно настроек (см. рисунок ниже). Выбрать меню \"Ноды\" - нажать на кнопку добавления новой ноды. В открывшимя окне необходимо заполнить \"Collectd host\". Необходимо использовать hostname, который прописан в конфигурационном файле dosgate.conf в блоке collectd. Нажать на кнопку \"Подключение\". В открывшемся окне указать SSH-данные для подключения к установленной ноде Dosgate (IP-адрес, логин, пароль). Нажать на кнопку \"Проверить\", чтобы проверить подключение. Если данные введены правильно и нода доступна, статус изменится на \"Доступна\". После этого нажать кнопку \"Применить\". В открывшемся окне нажать \"Добавить ноду\". Для отображения графиков и статистики необходимо указать ссылку на Graphite.\nПерейдите в раздел \"Окружение\". В разделе DosGate указать \"Graphite URL\" и \"Арена по-умолчанию\".\nНазвание арены должно соответствовать значению, указанному в конфигурационном файле dosgate.conf для всех нод кластера. Нажать на свой профиль в левом верхнем углу экрана, чтобы открыть настройки профиля. Установить новый пароль. Веб-интерфейс готов к использованию. html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html pre.shiki code .s72K3, html code.shiki .s72K3{--shiki-default:#FF79C6;--shiki-light:#0184BC;--shiki-dark:#FF79C6}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .srTEW, html code.shiki .srTEW{--shiki-default:#BD93F9;--shiki-light:#E45649;--shiki-dark:#BD93F9}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .s7FEv, html code.shiki .s7FEv{--shiki-default:#8BE9FD;--shiki-light:#0184BC;--shiki-dark:#8BE9FD}html pre.shiki code .sXgsA, html code.shiki .sXgsA{--shiki-default:#FF79C6;--shiki-light:#A626A4;--shiki-dark:#FF79C6}",{"id":2352,"title":2353,"titles":2354,"content":79,"level":1237},"/dosgate/install_rlog","Установка модуля RLOG",[],{"id":2356,"title":2353,"titles":2357,"content":79,"level":1237},"/dosgate/install_rlog#установка-модуля-rlog",[],{"id":2359,"title":2021,"titles":2360,"content":2361,"level":962},"/dosgate/install_rlog#ключевые-требования",[2353],"Для работы модуля RLOG требуется: ClickHouse. Используется в качестве хранилища для системных метрик, собираемых в процессе обработки логов.Сarbon-clickhouse. Служит для отправки метрик, формируемых модулем, в ClickHouse в формате Graphite.Веб-интерфейс Spider версии 4.4 или вышеКомпонент Broker версии 1.0.16 или вышеTLS-сертификат и ключ. Обязательны при использовании режима tcptls для обеспечения защищённого соединения.",{"id":2363,"title":2364,"titles":2365,"content":2366,"level":962},"/dosgate/install_rlog#установка-модуля","Установка модуля",[2353],"Установить пакет: sudo apt-get install rlog Открыть для редактирования файл окружения: sudo nano /opt/rlog/.env Указать следующие параметры: ## Основные параметры\nPROTOCOL=tcp                           # Протокол (tcp|udp|tcptls)\nHOST=0.0.0.0                           # Хост для приема сообщений\nPORT=514                               # Порт приема сообщений\nHTTP_PORT=3003                         # HTTP-порт веб-интерфейса\nCERT_FILE=./cert/server.crt            # Путь к TLS-сертификату\nKEY_FILE=./cert/server.key             # Путь к TLS-ключу\nSPIDER_URL=http://localhost:3000       # URL интерфейса Spider\nBROKER_URL=http://localhost:8081       # URL интерфейса Broker\nAPP_SECRET=YOUR_APP_SECRET             # Ключ приложения из интерфейса .env\nRULES_FOLDER=/var/lib/rlog/rules/      # Путь до правил обработки syslog-сообщений (\"/\" обязателен)\n\n## Параметры дампов\nDUMP_FOLDER=./dumps/                   # Директория для хранения дампов\nDUMP_MAX_LOGS_IN_FILE=10000            # Максимальное число логов в одном дамп-файле\nDUMP_MAX_LOGS_BUFFER_SIZE=5000         # Размер буфера логов перед сбросом в дамп\n\n## Параметры метрик\nHOSTNAME=rlog                          # Имя хоста в системе метрик\nMETRICS_EXPORT_INTERVAL=1              # Интервал отправки метрик (секунды)\nMETRICS_EXPORT_THRESHOLD=10            # Порог для отправки метрик\nCLICKHOUSE_PORT=9000                   # Порт ClickHouse\nCLICKHOUSE_HOST=10.25.78.48            # Хост ClickHouse\nCLICKHOUSE_DATABASE=default            # Имя базы данных\nCLICKHOUSE_USER=default                # Пользователь ClickHouse\nCLICKHOUSE_PASSWORD=                   # Пароль\nCARBON_CLICKHOUSE_API=10.25.78.48:2003 # Адрес API carbon-clickhouse\n\n## Профилирование\nPROFILING=false                        # Включение профилировщика Для включения определения геолокации IP-адресов источников запросов требуется файл базы данных MaxMind в формате .mmdb. В файл окружения необходимо добавить следующую строку: MMDB_PATH=./GeoLite2-Country.mmdb      # Путь к mmdb-файлу html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .srTEW, html code.shiki .srTEW{--shiki-default:#BD93F9;--shiki-light:#E45649;--shiki-dark:#BD93F9}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}",{"id":2368,"title":2369,"titles":2370,"content":2371,"level":1237},"/dosgate/install_ubuntu","Установка DG на Ubuntu 22.04: локальная инсталляция",[],"Инструкция по установке с внешним веб-интерфейсом управления",{"id":2373,"title":2369,"titles":2374,"content":2371,"level":1237},"/dosgate/install_ubuntu#установка-dg-на-ubuntu-2204-локальная-инсталляция",[],{"id":2376,"title":1774,"titles":2377,"content":2378,"level":962},"/dosgate/install_ubuntu#_1-подготовка-операционной-системы",[2369],"Актуальные версии элементов ПАК\nDosGate (ядро): 3.9.2-1\nDosGate-UH: 1.5.3-2\nБиблиотека libdt1: 1.2.7-4\nБиблиотека libaevent1: 0.2.1-4\nБиблиотека libxskexp: 0.0.2-1\nSP-Spider (веб-интерфейс): 4.7-1\nSP-Spider-Broker (брокер сообщений): 1.0.24",{"id":2380,"title":2168,"titles":2381,"content":2382,"level":959},"/dosgate/install_ubuntu#_11-установка-обновлений-ос",[2369,1774],"Для обновления ОС Ubuntu необходимо выполнить следующие команды: sudo apt update sudo apt upgrade",{"id":2384,"title":2173,"titles":2385,"content":2386,"level":959},"/dosgate/install_ubuntu#_12-подключение-репозитория-servicepipe",[2369,1774],"Подключить репозиторий Servicepipe возможно двумя способами: через скрипт или вручную. Для подключения к репозиторию потребуются логин и пароль. Эти учетные данные предоставляются индивидуально для каждого заказчика. Получить их возможно запросив у вендора (Servicepipe или партнёра). Подключение с помощью скрипта Выполнить скрипт для автоматической настройки репозитория: curl -o \"./setup-repo.sh\" \"https://public-repo.svcp.io/setup_script/setup-repo.sh\" && \\\n    sudo chmod +x \"./setup-repo.sh\" && \\\n    sudo ./setup-repo.sh При запуске скрипта потребуется ввести логин и пароль. После ввода учетных данных скрипт выполнит все необходимые действия автоматически. В случае некорректной работы скрипта рекомендуется использовать метод ручной настройки репозитория. Подключение вручную Добавить ключ: sudo wget --http-user=[ваш логин] --http-password=[ваш пароль] -O - https://public-repo.svcp.io/keyFile | \\\n            sudo gpg --dearmor -o /etc/apt/keyrings/servicepipe.gpg Добавить репозиторий: echo \"deb [arch=amd64 signed-by=/etc/apt/keyrings/servicepipe.gpg] https://public-repo.svcp.io/ubuntu/ xenial contrib\" > /etc/apt/sources.list.d/servicepipe.list Добавить авторизационные данные: echo 'machine public-repo.svcp.io login [ЛОГИН] password [ПАРОЛЬ]' > /etc/apt/auth.conf Проверить доступность репозитория: sudo apt update",{"id":2388,"title":2178,"titles":2389,"content":2390,"level":959},"/dosgate/install_ubuntu#_13-настройка-сетевых-интерфейсов",[2369,1774],"Внести необходимые изменения в сетевые интерфейсы в соответствии с текущей сетевой архитектурой компании. При Outline-инсталляции обязательно настроить VLAN'ы. Для Inline-инсталляции необходимо использовать минимум два физических порта для передачи данных и один порт для управления. Для Outline-инсталляции требуется минимум один физический порт для передачи данных и один порт для управления (mgmt). При настройке интерфейсов ifupdown учесть следующее: Удалить конфигурации линейных интерфейсов из профиля netplan, отредактировав файл /etc/netplan/00-installer-config.yaml. Конфигурации, относящиеся к mgmt-интерфейсам, допускается оставить без изменений.Добавить DNS-сервер в настройку systemd-resolved, отредактировав файл /etc/systemd/resolved.conf. В случае недоступности NTP-серверов в связи с политиками безопасности возможно добавить собственный NTP-сервер отредактировав файл /etc/systemd/timesyncd.conf. Примечание\nПри использовании сетевых карт Intel с драйвером ixgbe рекомендуется ограничить кол-во потоков до 24:ethtool -L eth1 combined 24\nhttps://www.spinics.net/lists/netdev/msg439438.htmlПри использовании сетевых карт Mellanox, в настройках аппаратных интерфейсов, на которых будет работать DosGate, рекомендуется указать настройку tune_xdp = 1. Необходимо открыть для редактирования файл /etc/network/interfaces. Вставить следующую строку:tune_xdp = 1",{"id":2392,"title":2183,"titles":2393,"content":2185,"level":959},"/dosgate/install_ubuntu#_14-перезагрузка-сервера",[2369,1774],{"id":2395,"title":2396,"titles":2397,"content":79,"level":962},"/dosgate/install_ubuntu#_2-установка-компонентов-dosgate","2. Установка компонентов DosGate",[2369],{"id":2399,"title":2400,"titles":2401,"content":2402,"level":959},"/dosgate/install_ubuntu#_21-состав-метапакетов","2.1 Состав метапакетов",[2369,2396],"Для установки DosGate в различной конфигурации доступны шесть метапакетов: МетапакетКомпонентыdosgate-onlyОсновные компоненты• dosgate• libdt1• libaevent1• collectd• nginx• sp-spider-brokerdosgate-dosgate-uh Основные компоненты и сессионная защита• метапакет dosgate-only • dosgate-uh• libxskexpspider-onlyВеб-интерфейс• nodejs • libpq-dev• postgresql • rabbitmq-server • sp-spider-broker• sp-spiderdosgate-spiderОсновные компоненты и веб-интерфейс• метапакет dosgate-only • метапакет spider-onlydosgate-dosgate-uh-spiderОсновные компоненты, сессионная защита и веб-интерфейс• метапакет dosgate-dosgate-uh • метапакет spider-onlydosgate-monitoringКомпоненты мониторинга• clickhouse-server• clickhouse-client• carbon-clickhouse• graphite-clickhouse• carbonapi Примечание\nПакет dosgate-monitoring можно не устанавливать, если система мониторинга развернута на отдельном сервере.",{"id":2404,"title":2405,"titles":2406,"content":2407,"level":959},"/dosgate/install_ubuntu#_22-установка-компонентов","2.2 Установка компонентов",[2369,2396],"Для установки DosGate, веб-интерфейса и компонентов мониторинга следует выполнить следующую команду: sudo NEEDRESTART_MODE=a apt-get install -y \\\n    dosgate-spider \\\n    dosgate-monitoring",{"id":2409,"title":2410,"titles":2411,"content":2412,"level":959},"/dosgate/install_ubuntu#_23-настройка-конфигурации","2.3 Настройка конфигурации",[2369,2396],"Все параметры работы Dosgate задаются в едином конфигурационном файле dosgate.conf. Конфигурационный файл находится по пути /etc/dosgate.conf. Его настройка обязательна перед первым запуском программного обеспечения. Для доступа к командам управления производится аутентификация по SSH.Все функции ПО используются за счет взаимодействия с командой: dgctl Конфигурационный файл написан в формате YAML и содержит следующие блоки: socket_confarena_confcollectd Подробнее о каждом блоке описано в следующих разделах. При конфигурировании файла dosgate.conf следует использовать только пробелы; табуляция недопустима.\nДля валидации корректности синтаксиса YAML, допустимо использовать сайт https://www.yamllint.com.",{"id":2414,"title":2415,"titles":2416,"content":1814,"level":1700},"/dosgate/install_ubuntu#_231-блок-socket_conf","2.3.1 Блок socket_conf",[2369,2396,2410],{"id":2418,"title":2419,"titles":2420,"content":1819,"level":1700},"/dosgate/install_ubuntu#_232-блок-arena_conf","2.3.2 Блок arena_conf",[2369,2396,2410],{"id":2422,"title":2423,"titles":2424,"content":2425,"level":1700},"/dosgate/install_ubuntu#_233-блок-collectd","2.3.3 Блок collectd",[2369,2396,2410],"collectd:\n  hostname: dosgate-srv1\n  period: 10 hostname - имя хоста, который будет использоваться для именования метрик. Если вы устанавливаете DosGate в кластере, название должно быть уникально для каждой платформы. Именно под этим именем будут отображаться графики по серверам в общей статистике. Также с этим именем записываются метрики относительно сервера.period - частота записи метрик в collectd.",{"id":2427,"title":2428,"titles":2429,"content":2430,"level":1700},"/dosgate/install_ubuntu#_234-примеры-конфигурационного-файла-dosgateconf","2.3.4 Примеры конфигурационного файла dosgate.conf",[2369,2396,2410],"Пример outline инсталяции с VLAN swap и возвратом трафика в том-же интерфейсеsockets:\n  - url: /run/dosgate/api.socket\n    user: nginx\n    group: ![Alt text](/media/dosgate/image.png)\n    mode: 0660\n    acl: any\n    type: SCGI\n\n  - url: /run/dosgate/fapi.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: FCGI\n    timeout:\n      send: 10\n      idle: 10\n\n  - url: /run/dosgate/crlf.socket\n    user: nginx:nginx\n    mode: 0660\n    acl: any\n    type: CRLF\n    timeout:\n      idle: 10\n      send: 10\n\n  - url: /run/dosgate/cli.socket\n    user: root:dosgate\n    mode: 0660\n    acl: any\n    type: CLI\n    timeout:\n      idle: 10\n      send: 10\n\narenas:\n  - name: first\n    id: 1\n    nets:\n      - rx:\n          name: ens1f0\n          mode: vlan\n          vid: 50\n        tx:\n          name: ens1f0\n          mac: 00:cc:34:47:a8:44\n          mode: swap\n          vid: 51\n      - rx:\n          name: ens1f0\n          mode: vlan\n          vid: 62\ncollectd:\n  hostname: dosgate-srv1\n  period: 10 Пример inline инсталляции с возвратом трафика в другом интерфейсе, и обратным трафиком через DosGatesockets:\n  - url: /run/dosgate/api.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: SCGI\n\n  - url: /run/dosgate/fapi.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: FCGI\n    timeout:\n      send: 120\n      idle: 120\n\n  - url: /run/dosgate/crlf.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: CRLF\n    timeout:\n      idle: 10\n      send: 10\n\n  - url: /run/dosgate/cli.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: CLI\n    timeout:\n      idle: 10\n      send: 10\n\narenas:\n  - name: first\n    id: 1\n    nets:\n      - rx:\n          name: enp4s0f0np0\n          inline: true\n          mode: transparent\n        tx:\n          name: enp4s0f1np1\n          swap: false\n        reply:\n          name: enp4s0f0np0\n          swap: true\n  - name: output\n    id: 2\n    nets:\n      - rx:\n          name: enp4s0f1np1\n          inline: true\n          mode: transparent\n        tx:\n          name: enp4s0f0np0\n          swap: false\n\ncollectd:\n  hostname: dosgate-srv1\n  period: 10 Пример inline инсталляции с возвратом трафика в другом интерфейсе, и обратным трафиком через DoSGate с LACPsockets:\n  - url: /run/dosgate/api.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: SCGI\n\n  - url: /run/dosgate/fapi.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: FCGI\n    timeout:\n      send: 120\n      idle: 120\n\n  - url: /run/dosgate/crlf.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: CRLF\n    timeout:\n      idle: 10\n      send: 10\n\n  - url: /run/dosgate/cli.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: CLI\n    timeout:\n      idle: 10\n      send: 10\n\narenas:\n  - name: first\n    id: 1\n    nets:\n      - rx:\n          name: enp136s0f0\n          mode: transparent\n          inline: true\n          tx-policy: lacp\n        tx:\n          name: enp136s0f1\n          swap: false\n        reply:\n          name: enp136s0f0\n          swap: true\n      - rx:\n          name: enp138s0f0\n          mode: transparent\n          inline: true\n          tx-policy: lacp\n        tx:\n          name: enp138s0f1\n          swap: false\n        reply:\n          name: enp138s0f0\n          swap: true\n  - name: output\n    id: 2\n    nets:\n      - rx:\n          name: enp136s0f1\n          mode: transparent\n          inline: true\n          tx-policy: lacp\n        tx:\n          name: enp136s0f0\n          swap: false\n      - rx:\n          name: enp138s0f1\n          mode: transparent\n          inline: true\n          tx-policy: lacp\n        tx:\n          name: enp138s0f0\n          swap: false\n\ncollectd:\n  hostname: dosgate-srv1\n  period: 10",{"id":2432,"title":2433,"titles":2434,"content":2435,"level":1700},"/dosgate/install_ubuntu#_235-установка-и-настройка-bird-для-outline-схемы","2.3.5 Установка и настройка BIRD для Outline-схемы",[2369,2396,2410],"Для Outline инсталляции трафик на очистку управляется по BGP демоном bird. Рекомендуемая версия bird 1.6.8; на более новых релизах настройки аналогичны, но синтаксис может отличаться. Установить bird: sudo apt install bird Далее необходимо подготовить конфигурацию bird. Очистить основной конфиг: sudo cat /dev/null > /etc/bird/bird.conf Создать файл для статических маршрутов: sudo touch /etc/bird/routes.conf Создать каталог для логов: sudo mkdir /var/log/bird Создать файл лога: sudo touch /var/log/bird/bird.log Назначить владельца каталога логов: sudo chown -R  bird:bird /var/log/bird Открыть конфиг для редактирования: sudo nano /etc/bird/bird.conf Пример концигурационного файла /etc/bird/bird.conf: timeformat base     iso long;\ntimeformat log      iso long;\ntimeformat protocol iso long;\ntimeformat route    iso long;\n\nlog \"/var/log/bird/bird.log\" all;\nlog stderr all;\n\nrouter id 10.10.10.2;                    # IPv4-адрес, с которого BIRD устанавливает BGP-соседство\ntable dosgate;\n\nprotocol kernel {\n        scan time 60;\n        import none;\n        export all;\n}\n\nprotocol device {\n        scan time 60;\n}\n\nprotocol static nexthop {\n        table dosgate;\n        include \"/etc/bird/routes.conf\";  # Файл со статическими маршрутами\n}\n\n# Конфигурация нейбора\n\nprotocol bgp dosgate_1 {\n        table dosgate;\n        export none;\n        import all;\n        local as 65000; # Dosgate local AS\n        neighbor 10.0.10.2 as 11111; # BGP Neighbor IP & ASN\n} Перезагрузить bird sudo service bird restart Проверить статус сервиса: sudo service bird status Проверить общий статус BGP-протоколов (активные сессии должны быть Established): sudo birdc show protocols Проверить состояние конкретной BGP-сессии (замените dosgate_1 на имя вашей сессии): sudo birdc show protocols dosgate_1 Посмотреть, какие маршруты экспортируются этому соседу: sudo birdc show route export dosgate_1 Редактирование статических маршрутов для перенаправления трафика в DosGate выполняется в файле /etc/bird/routes.conf. Формат записи: route 192.168.0.0/25 blackhole;\nroute 192.168.0.155/32 blackhole; Изменения применяются командой: sudo birdc c",{"id":2437,"title":2438,"titles":2439,"content":2440,"level":959},"/dosgate/install_ubuntu#_24-однократный-запуск-dosgate","2.4 Однократный запуск DosGate",[2369,2396],"Однократный запуск DosGate выполняется с целью проверки корректности заполнения конфигурационного файла и отсутствия ошибок.\nВыполнить следующую команду: sudo dosgate -o -l err где: o — режим однократного запуска (one-shot mode);l err — параметр, задающий уровень логирования. Описание уровней логирования: УровеньОписаниеdebugОтладочная информация.Подробные сведения о действиях процесса, включая системные и библиотечные вызовы.infoСтандартная информация о работе процесса.Сообщает, например, об открытии файлов без деталей о внутренних вызовах.warnПредупреждения о нарушениях нормальной работы процессабез его остановки.errОшибки, приводящие к нарушению нормальной работы объекта.critКритические ситуации,угрожающие стабильности системы. Детали запуска рекомендуется просмотреть в логах сервиса: sudo systemctl status dosgate",{"id":2442,"title":2443,"titles":2444,"content":1839,"level":959},"/dosgate/install_ubuntu#_25-логирование-работы-сервисов-dosgate-и-dosgate-uh","2.5 Логирование работы сервисов dosgate и dosgate-uh",[2369,2396],{"id":2446,"title":2447,"titles":2448,"content":2449,"level":959},"/dosgate/install_ubuntu#_26-настройка-ротации-логов","2.6 Настройка ротации логов",[2369,2396],"Открыть файл /etc/systemd/journald.conf: sudo nano /etc/systemd/journald.conf Раскомментировать и задать параметры: SystemMaxUse=500M\nRuntimeMaxUse=200M\nMaxRetentionSec=1day Перезапустить службу: sudo systemctl restart systemd-journald Открыть файл /etc/logrotate.d/rsyslog: sudo nano /etc/logrotate.d/rsyslog Рекомендуемая конфигурация: /var/log/syslog\n/var/log/mail.info\n/var/log/mail.warn\n/var/log/mail.err\n/var/log/mail.log\n/var/log/daemon.log\n/var/log/kern.log\n/var/log/auth.log\n/var/log/user.log\n/var/log/lpr.log\n/var/log/cron.log\n/var/log/debug\n/var/log/messages\n{\n        rotate 2\n        size 500M\n        missingok\n        notifempty\n        compress\n        delaycompress\n        sharedscripts\n        postrotate\n                /usr/lib/rsyslog/rsyslog-rotate\n        endscript\n} Открыть файл /etc/clickhouse-server/config.xml: sudo nano /etc/clickhouse-server/config.xml Установить уровень логирования information \u003Clevel>information\u003C/level> Перезапустить службу: sudo systemctl restart clickhouse-server",{"id":2451,"title":1847,"titles":2452,"content":2453,"level":962},"/dosgate/install_ubuntu#_3-настройка-инструментов-визуализации",[2369],"Процесс включает два этапа: 1. Установка и конфигурация collectd для сбора аналитики и метрик. Collectd — это системный демон, предназначенный для сбора метрик производительности и ресурсов. Collectd может собирать и агрегировать данные в реальном времени, отправляя их в систему мониторинга для дальнейшего анализа и визуализации. DosGate предоставляет метрики по всей системе, охватывая различные уровни обработки трафика: Статистика по аренам – включает направление обработки трафика внутри сетевых интерфейсов и всех профилей, размещенных в арене.Статистика по профилям – собирается для каждого профиля, расположенного в пределах арен.Статистика по меткам – формируется для каждой метки статистики, добавленной через действие -j STATS до терминального действия (например, -j DROP). Метки статистики позволяют детализировать причины сброса или пропуска определенных типов сетевых пакетов. Передаваемые значения метрик: drop – объем сброшенного трафика.accept (для профилей) / transmit (для арен) – объем пропущенного трафика до конечного получателя.pass – объем трафика, переданного в операционную систему.reply– ответы DosGate на входящие пакеты вместо конечного получателя (например, в рамках TCP-авторизации).error – объем трафика, сброшенного из-за несоответствия IP RFC или другим встроенным проверкам. Каждая метрика передается в двух форматах: BPS (бит в секунду).PPS (пакетов в секунду). 2. Установка и настройка локального Graphite или интеграция внешнего Graphite с collectd. После конфигурации collectd настраивается система визуализации. Варианты включают развертывание локального экземпляра Graphite для хранения и отображения метрик или настройку collectd для передачи собранных данных на внешний сервер Graphite.",{"id":2455,"title":2456,"titles":2457,"content":2458,"level":959},"/dosgate/install_ubuntu#_31-установка-collectd-при-необходимости-если-установка-выполялась-не-из-метапакета","3.1 Установка collectd (при необходимости, если установка выполялась не из метапакета)",[2369,1847],"Установить collectd, используя команду: sudo apt install collectd",{"id":2460,"title":1857,"titles":2461,"content":2462,"level":1700},"/dosgate/install_ubuntu#_311-настройка-collectd",[2369,1847,2456],"Для настройки следует открыть файл /etc/collectd/collectd.conf. Файл должен содержать только указанную информацию: FQDNLookup true\nTypesDB \"/usr/share/collectd/types.db\"\n\nLoadPlugin logfile\nLoadPlugin syslog\n\n\u003CPlugin logfile>\n        LogLevel \"info\"\n        File STDOUT\n        Timestamp true\n        PrintSeverity false\n\u003C/Plugin>\n\n\u003CPlugin syslog>\n        LogLevel info\n\u003C/Plugin>\n\n\u003CInclude \"/etc/collectd/collectd.conf.d\">\n        Filter \"*.conf\"\n\u003C/Include> Далее, открыть файл /etc/collectd/collectd.conf.d/dosgate.conf. Файл должен содержать только указанную информацию: LoadPlugin write_graphite\n\u003CPlugin write_graphite>\n        \u003CNode \"localhost\">\n                Host \"127.0.0.1\" ## Заменяется на адрес внешнего Graphite при необходимости\n                Port \"2003\"\n                Protocol \"tcp\"\n        \u003C/Node>\n\u003C/Plugin>\n\nLoadPlugin unixsock\n\u003CPlugin unixsock>\n        SocketFile \"/var/run/collectd-unixsock\"\n        SocketPerms \"0660\"\n        DeleteSocket false\n\u003C/Plugin>\n\nTypesDB \"/etc/collectd/collectd.conf.d/dosgate-types.db\" Далее, открыть файл /etc/collectd/collectd.conf.d/dosgate-types.db. Файл должен содержать только указанную информацию: dgstats         packets:COUNTER:0:U     bytes:COUNTER:0:U",{"id":2464,"title":1862,"titles":2465,"content":2230,"level":1700},"/dosgate/install_ubuntu#_312-запуск-collectd",[2369,1847,2456],{"id":2467,"title":1867,"titles":2468,"content":2469,"level":1700},"/dosgate/install_ubuntu#_313-добавление-collectd-в-конфигурационный-файл-dosgate",[2369,1847,2456],"Внимание!\nДанный пункт 3.1.3 полностью дублирует 2.3.3. Допустимо его пропустить, если настройка блока collectd уже производилась в пункте 2.3.3. Открыть конфигурационный файл /etc/dosgate.conf. Добавить в него следующую информацию: collectd:\n  hostname: dosgate-srv1\n  period: 10 При установке DosGate в кластере, необходимо убедиться, что его hostname является уникальным для платформы.",{"id":2471,"title":1872,"titles":2472,"content":2473,"level":1700},"/dosgate/install_ubuntu#_314-внесение-изменений-в-dosgate-после-настройки-collectd",[2369,1847,2456],"Перезагрузить службу DoSGate: sudo systemctl restart dosgate Проверить записи метрик, выполнив команду: sudo systemctl status dosgate Лог должен содержать сообщение: [dg_collectd_sender.c:70, GLOB] Collectd send success Необходимо изменить уровень логирования, поскольку текущая конфигурация генерирует избыточные и подробные логи, что приводит к перегрузке диска. Рекомендуется установить уровень логирования на crit, чтобы фиксировать только критически важные события. Открыть конфигурационный файл dosgate.service, используя команду: sudo nano /etc/systemd/system/dosgate.service или sudo nano /usr/lib/systemd/system/dosgate.service Заменить строку ExecStart=dosgate -f на ExecStart=dosgate -f -l crit. Примечание\nПути к systemd-юнитам могут отличаться в зависимости от системы и версии программного обеспечения. Перед редактированием или созданием юнита убедитесь, что нужный файл существует и найдено его точное расположение.Чтобы проверить это, выполните команду: sudo systemctl status имя-юнита Применить изменения: sudo systemctl daemon-reload Запустить службу DosGate: sudo systemctl start dosgate Убедиться, что служба запустилась корректно, выполнив команду: sudo systemctl status dosgate Активировать автозагрузку сервиса DosGate: systemctl enable dosgate",{"id":2475,"title":2476,"titles":2477,"content":1914,"level":1700},"/dosgate/install_ubuntu#_315-формат-хранения-данных-в-graphite","3.1.5 Формат хранения данных в Graphite",[2369,1847,2456],{"id":2479,"title":2480,"titles":2481,"content":79,"level":959},"/dosgate/install_ubuntu#_32-настройка-связки-clickhouse-carbon-clickhouse-graphite-clickhouse-carbonapi","3.2 Настройка связки clickhouse - carbon-clickhouse - graphite-clickhouse - carbonapi",[2369,1847],{"id":2483,"title":2484,"titles":2485,"content":2486,"level":1700},"/dosgate/install_ubuntu#_321-настройка-clickhouse","3.2.1 Настройка Clickhouse",[2369,1847,2480],"Clickhouse — это высокопроизводительная аналитическая колоночная СУБД, используемая для хранения, обработки и анализа больших объёмов данных в реальном времени. В рамках работы DosGate, clickhouse предназначен для хранения метрик. 1. Запустить службу clickhouse-server и проверить её состояние на наличие ошибок: sudo systemctl start clickhouse-server && systemctl status clickhouse-server 2. Необходимо создать следующие таблицы в Clickhouse: graphite — метрики;graphite_index — индексы метрик.graphite_tagged — теги graphite. Примечание\nЕсли при установке clickhouse был установлен пароль для пользователя, использовать соответствующую команду с параметром --password. Если пароль не задавался, выполнять команду без этого параметра. Clickhouse без пароля: clickhouse-client --multiline --multiquery \u003C /usr/share/doc/clickhouse-server/graphite/dg-init.sql Clickhouse с паролем: clickhouse-client --multiline --multiquery --password=[пароль clickhouse] \u003C /usr/share/doc/clickhouse-server/graphite/dg-init.sql 3. Проверить, что все необходимые таблицы созданы: Clickhouse без пароля: clickhouse-client --query=\"SHOW TABLES\" | wc -l Clickhouse с паролем: clickhouse-client --query=\"SHOW TABLES\" --password=[пароль clickhouse] | wc -l 4. Открыть файл конфигурации для настройки уровня логирования: sudo nano /etc/clickhouse-server/config.xml 5. Установить уровень логирования information: \u003Clevel>information\u003C/level> 6. Перезапустить службу: sudo systemctl restart clickhouse-server",{"id":2488,"title":2489,"titles":2490,"content":2491,"level":1700},"/dosgate/install_ubuntu#_322-настройка-carbon-clickhouse-только-если-для-clickhouse-задан-пароль","3.2.2 Настройка Carbon-clickhouse (только если для Clickhouse задан пароль)",[2369,1847,2480],"1. Если при установке clickhouse был установлен пароль для пользователя, необходимо отредактировать конфигурационный файл: sudo nano /etc/carbon-clickhouse/carbon-clickhouse.conf В секциях [upload.graphite] и [upload.graphite_index] указать параметры подключения в формате: default:[пароль clickhouse]@localhost:8123 вместо стандартного localhost:8123. 2. Включить автозапуск сервиса и проверить его состояние: sudo systemctl enable --now carbon-clickhouse && systemctl status carbon-clickhouse",{"id":2493,"title":2494,"titles":2495,"content":2496,"level":1700},"/dosgate/install_ubuntu#_323-настройка-graphite-clickhouse-только-если-для-clickhouse-задан-пароль","3.2.3 Настройка Graphite-clickhouse (только если для Clickhouse задан пароль)",[2369,1847,2480],"1. Если при установке clickhouse был установлен пароль для пользователя, необходимо отредактировать конфигурационный файл: sudo nano /etc/graphite-clickhouse/graphite-clickhouse.conf В секции [clickhouse] указать параметры подключения в формате: default:[пароль clickhouse]@localhost:8123 вместо стандартного localhost:8123. 2. Включить автозапуск сервиса и проверить его состояние: sudo systemctl enable --now graphite-clickhouse && systemctl status graphite-clickhouse",{"id":2498,"title":2499,"titles":2500,"content":2501,"level":1700},"/dosgate/install_ubuntu#_324-настройка-carbonapi","3.2.4 Настройка Carbonapi",[2369,1847,2480],"Carbonapi — это сервис для обработки и агрегации запросов к временным рядам метрик, получаемых из хранилища Clickhouse и других совместимых back-end систем. Carbonapi реализует совместимый с Graphite API, обеспечивая быстрый доступ к данным метрик и поддержку различных функций агрегации. Включить автозапуск службы carbonapi и проверить её состояние: sudo systemctl enable --now carbonapi && systemctl status carbonapi",{"id":2503,"title":2268,"titles":2504,"content":79,"level":962},"/dosgate/install_ubuntu#_4-установка-веб-интерфейса",[2369],{"id":2506,"title":1921,"titles":2507,"content":1923,"level":959},"/dosgate/install_ubuntu#_41-архитектурные-особенности",[2369,2268],{"id":2509,"title":1926,"titles":2510,"content":79,"level":959},"/dosgate/install_ubuntu#_42-инструкция-по-установке-и-настройке-компонентов",[2369,2268],{"id":2512,"title":1930,"titles":2513,"content":2280,"level":1700},"/dosgate/install_ubuntu#_421-установка-обновления-операционной-системы",[2369,2268,1926],{"id":2515,"title":1935,"titles":2516,"content":2284,"level":1700},"/dosgate/install_ubuntu#_422-установка-nodejs",[2369,2268,1926],{"id":2518,"title":1940,"titles":2519,"content":2288,"level":1700},"/dosgate/install_ubuntu#_423-установка-postgresql",[2369,2268,1926],{"id":2521,"title":1945,"titles":2522,"content":2292,"level":1700},"/dosgate/install_ubuntu#_424-настройка-postgresql",[2369,2268,1926],{"id":2524,"title":1950,"titles":2525,"content":2296,"level":1700},"/dosgate/install_ubuntu#_425-установка-rabbitmq",[2369,2268,1926],{"id":2527,"title":1955,"titles":2528,"content":2300,"level":1700},"/dosgate/install_ubuntu#_426-настроика-rabbitmq",[2369,2268,1926],{"id":2530,"title":1960,"titles":2531,"content":79,"level":959},"/dosgate/install_ubuntu#_43-инструкция-по-подготовке-системы-dosgate",[2369,2268],{"id":2533,"title":2306,"titles":2534,"content":2308,"level":1700},"/dosgate/install_ubuntu#_431-увеличить-значение-timeoutstartsec-необязательно",[2369,2268,1960],{"id":2536,"title":2311,"titles":2537,"content":1966,"level":1700},"/dosgate/install_ubuntu#_432-настроить-конфигурационный-файл-dosgateconf",[2369,2268,1960],{"id":2539,"title":2315,"titles":2540,"content":2317,"level":1700},"/dosgate/install_ubuntu#_433-добавление-сервиса-проверки-прав-fapisocket",[2369,2268,1960],{"id":2542,"title":2320,"titles":2543,"content":2322,"level":1700},"/dosgate/install_ubuntu#_434-заведение-ssh-пользователя",[2369,2268,1960],{"id":2545,"title":2325,"titles":2546,"content":2547,"level":1700},"/dosgate/install_ubuntu#_435-настроика-nginx",[2369,2268,1960],"Если Graphite установлен через Docker, важно учитывать некоторые особенности настройки портов и конфигурации. По умолчанию, Graphite, запущенный через Docker, работает на порту 8080 и не задействует основной сервер nginx. Однако, если на платформе имеются другие конфигурации nginx, которые используют порты 80 или 443, это может привести к конфликтам. Если Graphite запущен на той же аппаратной платформе, необходимо убедиться, что порты 80 и 443 свободны или не используются другими сервисами. Чтобы проверить текущую конфигурацию Graphite, выполнить следующие шаги: Откройть файл конфигурации nginx для Graphite, используя команду: sudo nano /etc/nginx/sites-available/graphite Если установлен 80 или 443 порт, изменить на 8080 : listen 8080 default_server;\nlisten [::]:8080 default_server; Примечание\nЕсли в системе используется Grafana, обновите настройки источника данных. Обновить систему, используя команды: sudo apt update sudo apt upgrade Установить NGINX: sudo apt install nginx=1.28.0-1~jammy-servicepipe-20250819.143131.UTC Удалить стандартную конфигурацию NGINX: sudo rm /etc/nginx/sites-available/default /etc/nginx/sites-enabled/default Создать файл конфигурации для FAPI: sudo nano /etc/nginx/sites-available/fapi.conf Вставить следующую конфигурацию: server {\n  listen 80 default_server;\n  listen [::]:80 default_server;\n\n  server_name REPLACE_ON_DOMAIN_OR_IP;\n  root /var/www/html;\n  index index.php;\n\n  location /fapi {\n    include fastcgi_params;\n    fastcgi_pass  unix:/run/dosgate/fapi.socket;\n  }\n\n  location /broker {\n    rewrite ^/broker(.*)$ $1 break;\n    proxy_pass http://localhost:3335;\n    proxy_http_version 1.1;\n    proxy_set_header Upgrade $http_upgrade;\n    proxy_set_header Connection 'upgrade';\n    proxy_set_header Host $host;\n    proxy_set_header X-Real-IP $remote_addr;\n    proxy_set_header X-Forwarded-Proto $scheme;\n    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;\n    proxy_cache_bypass $http_upgrade;\n  }\n} Примечание\nЗаменить server_name REPLACE_ON_DOMAIN_OR_IP на домен или IP-адрес! Создать ссылку: sudo ln -s /etc/nginx/sites-available/fapi.conf /etc/nginx/sites-enabled Перезапустить NGINX: sudo systemctl restart nginx",{"id":2549,"title":1984,"titles":2550,"content":1986,"level":1700},"/dosgate/install_ubuntu#_436-настройка-сети",[2369,2268,1960],{"id":2552,"title":1989,"titles":2553,"content":2334,"level":959},"/dosgate/install_ubuntu#_44-инструкция-по-установке-веб-интерфейса-и-брокера-синхронизации",[2369,2268],{"id":2555,"title":1994,"titles":2556,"content":2338,"level":1700},"/dosgate/install_ubuntu#_441-настройка-веб-интерфейса",[2369,2268,1989],{"id":2558,"title":1999,"titles":2559,"content":2342,"level":1700},"/dosgate/install_ubuntu#_442-настройка-брокера",[2369,2268,1989],{"id":2561,"title":2004,"titles":2562,"content":2346,"level":1700},"/dosgate/install_ubuntu#_443-создание-сервиса",[2369,2268,1989],{"id":2564,"title":2565,"titles":2566,"content":2567,"level":1700},"/dosgate/install_ubuntu#_444-настройка-веб-интерфейса-с-использованием-протокола-https","4.4.4 Настройка веб-интерфейса с использованием протокола HTTPS",[2369,2268,1989],"Сгенерировать самоподписанный сертификат, заменив значения CN и DNS на соответствующие окружению. openssl req -x509 -out server.crt -keyout server.key \\\n  -newkey rsa:2048 -nodes -sha256 \\\n  -subj '/CN=DosGate Web-Interface' -extensions EXT -config \u003C( \\\n   printf \"[dn]\\nCN=DosGate Web-Interface\\n[req]\\ndistinguished_name = dn\\n[EXT]\\nsubjectAltName=DNS:server.local\\nkeyUsage=digitalSignature\\nextendedKeyUsage=serverAuth\") Сохранить сгенерированные файлы server.crt и server.key в директорию /etc/certs/. Необходимо отредактировать конфигурацию NGINX.\nПри размещении DosGate и SP-Spider на одной платформе, необходимо скорректировать файл /etc/nginx/sites-available/fapi.conf, указав IP-адрес или доменное имя вместо REPLACE_ON_DOMAIN_OR_IP. server {\n  listen 80;\n  server_name REPLACE_ON_DOMAIN_OR_IP localhost;\n\n  location /fapi {\n    include fastcgi_params;\n    fastcgi_pass  unix:/run/dosgate/fapi.socket;\n  }\n\n  if ($request_uri !~ \"/fapi\") {\n    return 301 https://$server_name$request_uri;\n  }\n}\n\nserver {\n  listen 443 default ssl;\n\n  ssl_certificate /etc/certs/server.crt;\n  ssl_certificate_key /etc/certs/server.key;\n\n  root /var/www/html;\n  index index.php;\n\n  location /broker {\n    rewrite ^/broker(.*)$ $1 break;\n    proxy_pass http://localhost:3335;\n    proxy_http_version 1.1;\n    proxy_set_header Upgrade $http_upgrade;\n    proxy_set_header Connection 'upgrade';\n    proxy_set_header Host $host;\n    proxy_set_header X-Real-IP $remote_addr;\n    proxy_set_header X-Forwarded-Proto $scheme;\n    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;\n    proxy_cache_bypass $http_upgrade;\n  }\n\n  location / {\n    proxy_pass http://localhost:3333;\n    proxy_http_version 1.1;\n    proxy_set_header Upgrade $http_upgrade;\n    proxy_set_header Connection 'upgrade';\n    proxy_set_header Host $host;\n    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;\n  }\n} Для применения изменений необходимо перезапустить NGINX: sudo systemctl restart nginx Настроить UFW для ограничения доступа к порту 3333 только с локального интерфейса: sudo ufw allow from 127.0.0.1 sudo ufw allow from ::1 sudo ufw deny 3333 sudo ufw allow in from any sudo ufw enable Запустить веб-интерфейс в браузере, перейдя по адресу https://REPLACE_ON_DOMAIN_OR_IP.\nПо умолчанию соединение будет установлено через HTTPS. При необходимости добавить сертификат в доверенные на устройствах конечных пользователей.",{"id":2569,"title":2570,"titles":2571,"content":2572,"level":1700},"/dosgate/install_ubuntu#_445-логирование-работы-сервисов-sp-spider","4.4.5 Логирование работы сервисов sp-spider",[2369,2268,1989],"При использовании веб-интерфейса доступен сервис sp-spider, который ведет логи взаимодействия с нодами DosGate. Функции логирования в sp-spider: Фиксация событий, связанных с подключением к DosGate.Отображение ошибок DosGate в реальном времени при успешном соединении.Помощь в диагностике. Например, при некорректном формировании правил, которые DosGate не принимает.",{"id":2574,"title":2009,"titles":2575,"content":2576,"level":962},"/dosgate/install_ubuntu#_5-первый-вход-в-систему",[2369],"Для входа в Веб-интерфейс DosGate следует ввести в адресной строке браузера IP-адрес и порт по шаблону: ip:port. Указать порт, указанный в переменной VITE_APP_PORT файла /opt/sp-spider/.env в разделе 4.4.1 Настройка веб-интерфейса Появится окно авторизации (см. рисунок ниже). В окне авторизации следует указать следующие логин и пароль по умолчанию: superadmin/superadminОкно авторизации при входе в систему После авторизации появится уведомление Работа с интерфейсом невозможна. Это связано с тем, что в данный момент нет настроенной ноды. Нажать кнопнку Настройки. Откроется окно настроек. В меню Ноды нажать на зелёную иконку с плюсом.\nВ открывшемся окне указать: Collectd host — значение должно соответствовать параметру hostname, указанному в конфигурационном файле dosgate.conf в блоке collectd. По умолчанию используется dosgate-srv1.Collectd UH — укажите имя узла, по умолчанию — dosgate-uh-srv1. Перейти в настройки ClickHouse и указать параметры подключения. Пример настроек для подключения к ClickHouse, установленному на локальной ноде: Нажать на кнопку Применить. Перейти в раздел Подключение. В открывшемся окне указать SSH-данные для подключения к установленной ноде Dosgate (IP-адрес, логин, пароль). Нажать на кнопку Проверить, чтобы проверить подключение. Если данные введены правильно и нода доступна, статус изменится на Доступна. После этого нажать кнопку Применить. Пример заполненных настроек приведён ниже: В открывшемся окне нажать Добавить ноду. Для отображения графиков и статистики необходимо указать ссылку на Graphite.\nПерейдите в раздел Окружение. В разделе DosGate указать \"Graphite URL\" и \"Арена по-умолчанию\".\nНазвание арены должно соответствовать значению, указанному в конфигурационном файле dosgate.conf для всех нод кластера. Пример настроек: Нажать на свой профиль в левом верхнем углу экрана, чтобы открыть настройки профиля. Установить новый пароль. Выполнить обновление страницы. Веб-интерфейс готов к использованию. html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html pre.shiki code .s72K3, html code.shiki .s72K3{--shiki-default:#FF79C6;--shiki-light:#0184BC;--shiki-dark:#FF79C6}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .s7FEv, html code.shiki .s7FEv{--shiki-default:#8BE9FD;--shiki-light:#0184BC;--shiki-dark:#8BE9FD}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .sdrIs, html code.shiki .sdrIs{--shiki-default:#FF5555;--shiki-default-font-style:italic;--shiki-default-text-decoration:underline;--shiki-light:white;--shiki-light-font-style:inherit;--shiki-light-text-decoration:inherit;--shiki-dark:#FF5555;--shiki-dark-font-style:italic;--shiki-dark-text-decoration:underline}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .srTEW, html code.shiki .srTEW{--shiki-default:#BD93F9;--shiki-light:#E45649;--shiki-dark:#BD93F9}html pre.shiki code .sXgsA, html code.shiki .sXgsA{--shiki-default:#FF79C6;--shiki-light:#A626A4;--shiki-dark:#FF79C6}",{"id":2578,"title":2579,"titles":2580,"content":79,"level":1237},"/dosgate/install_ubuntu2","Установка DosGate на Ubuntu 22.04: с внешним веб-интерфейсом управления",[],{"id":2582,"title":2579,"titles":2583,"content":79,"level":1237},"/dosgate/install_ubuntu2#установка-dosgate-на-ubuntu-2204-с-внешним-веб-интерфейсом-управления",[],{"id":2585,"title":1774,"titles":2586,"content":79,"level":962},"/dosgate/install_ubuntu2#_1-подготовка-операционной-системы",[2579],{"id":2588,"title":2168,"titles":2589,"content":2382,"level":959},"/dosgate/install_ubuntu2#_11-установка-обновлений-ос",[2579,1774],{"id":2591,"title":2173,"titles":2592,"content":2386,"level":959},"/dosgate/install_ubuntu2#_12-подключение-репозитория-servicepipe",[2579,1774],{"id":2594,"title":2178,"titles":2595,"content":2596,"level":959},"/dosgate/install_ubuntu2#_13-настройка-сетевых-интерфейсов",[2579,1774],"Внести необходимые изменения в сетевые интерфейсы в соответствии с текущей сетевой архитектурой компании. При Outline-инсталляции обязательно настроить VLAN'ы. Для Inline-инсталляции необходимо использовать минимум два физических порта для передачи данных и один порт для управления. Для Outline-инсталляции требуется минимум один физический порт для передачи данных и один порт для управления (mgmt). При настройке интерфейсов ifupdown учесть следующее: Удалить настройки интерфейсов из профиля netplan, отредактировав файл /etc/netplan/00-installer-config.yaml.Добавить DNS-сервер в настройку systemd-resolved, отредактировав файл /etc/systemd/resolved.conf. В случае недоступности NTP-серверов в связи с политиками безопасности возможно добавить собственный NTP-сервер отредактировав файл /etc/systemd/timesyncd.conf. Примечание\nПри использовании сетевых карт Intel с драйвером ixgbe рекомендуется ограничить кол-во потоков до 24:ethtool -L eth1 combined 24\nhttps://www.spinics.net/lists/netdev/msg439438.htmlПри использовании сетевых карт Mellanox, в настройках аппаратных интерфейсов, на которых будет работать DosGate, рекомендуется указать настройку tune_xdp = 1. Необходимо открыть для редактирования файл /etc/network/interfaces. Вставить следующую строку:tune_xdp = 1",{"id":2598,"title":2183,"titles":2599,"content":2185,"level":959},"/dosgate/install_ubuntu2#_14-перезагрузка-сервера",[2579,1774],{"id":2601,"title":2188,"titles":2602,"content":2603,"level":962},"/dosgate/install_ubuntu2#_2-установка-dosgate",[2579],"Для установки DosGate следует выполнить следующие действия: Установить необходимые библиотеки, выполнив команду: sudo apt install libdt1=1.2.4-1 libaevent1=0.2.0-3 Установить DosGate 3.5.0, выполнив команду: sudo apt install dosgate=3.5.0-2",{"id":2605,"title":1807,"titles":2606,"content":2412,"level":959},"/dosgate/install_ubuntu2#_21-настройка-конфигурации",[2579,2188],{"id":2608,"title":1812,"titles":2609,"content":1814,"level":1700},"/dosgate/install_ubuntu2#_211-блок-socket_conf",[2579,2188,1807],{"id":2611,"title":1817,"titles":2612,"content":1819,"level":1700},"/dosgate/install_ubuntu2#_212-блок-arena_conf",[2579,2188,1807],{"id":2614,"title":1822,"titles":2615,"content":1824,"level":1700},"/dosgate/install_ubuntu2#_213-блок-collectd",[2579,2188,1807],{"id":2617,"title":1827,"titles":2618,"content":1829,"level":1700},"/dosgate/install_ubuntu2#_214-примеры-конфигурационного-файла-dosgateconf",[2579,2188,1807],{"id":2620,"title":1832,"titles":2621,"content":2440,"level":959},"/dosgate/install_ubuntu2#_22-однократный-запуск-dosgate",[2579,2188],{"id":2623,"title":1837,"titles":2624,"content":2625,"level":959},"/dosgate/install_ubuntu2#_23-логирование-работы-сервисов-dosgate-и-dosgate-uh",[2579,2188],"Сервисы dosgate и dosgate-uh осуществляют логирование работы системы в зависимости от выбранного режима. Логирование ведется в service log и доступно для просмотра с использованием команд: ssh journalctl -xefu dosgate journalctl -xefu dosgate-uh Поддерживаются три режима логирования: debug – детализированное логирование, фиксируются практически все действия системы, включая обработку каждого сетевого пакета.error – запись только сообщений об ошибках.crit – запись только критических ошибок. Содержание логов зависит от выбранного режима. Для минимизации нагрузки на систему рекомендуется использовать режим crit и контролировать состояние сервиса.",{"id":2627,"title":1842,"titles":2628,"content":2215,"level":959},"/dosgate/install_ubuntu2#_24-настройка-ротации-логов",[2579,2188],{"id":2630,"title":1847,"titles":2631,"content":2632,"level":962},"/dosgate/install_ubuntu2#_3-настройка-инструментов-визуализации",[2579],"Процесс включает два этапа: 1 - Установка и конфигурация collectd для сбора аналитики и метрик. Collectd — это системный демон, предназначенный для сбора метрик производительности и ресурсов. Collectd может собирать и агрегировать данные в реальном времени, отправляя их в систему мониторинга для дальнейшего анализа и визуализации. DosGate предоставляет метрики по всей системе, охватывая различные уровни обработки трафика: Статистика по аренам – включает направление обработки трафика внутри сетевых интерфейсов и всех профилей, размещенных в арене.Статистика по профилям – собирается для каждого профиля, расположенного в пределах арен.Статистика по меткам – формируется для каждой метки статистики, добавленной через действие -j STATS до терминального действия (например, -j DROP). Метки статистики позволяют детализировать причины сброса или пропуска определенных типов сетевых пакетов. Передаваемые значения метрик: drop – объем сброшенного трафика.accept (для профилей) / transmit (для арен) – объем пропущенного трафика до конечного получателя.pass – объем трафика, переданного в операционную систему.reply– ответы DosGate на входящие пакеты вместо конечного получателя (например, в рамках TCP-авторизации).error – объем трафика, сброшенного из-за несоответствия IP RFC или другим встроенным проверкам. Каждая метрика передается в двух форматах: BPS (бит в секунду).PPS (пакетов в секунду). 2 - Установка и настройка локального Graphite или интеграция внешнего Graphite с collectd. После конфигурации collectd настраивается система визуализации. Варианты включают развертывание локального экземпляра Graphite для хранения и отображения метрик или настройку collectd для передачи собранных данных на внешний сервер Graphite.",{"id":2634,"title":1852,"titles":2635,"content":2636,"level":959},"/dosgate/install_ubuntu2#_31-установка-collectd",[2579,1847],"Установить collectd, используя команду: sudo apt install collectd=5.12.0-10ubuntu0.1",{"id":2638,"title":1857,"titles":2639,"content":2640,"level":1700},"/dosgate/install_ubuntu2#_311-настройка-collectd",[2579,1847,1852],"Для настройки следует открыть файл /etc/collectd/collectd.conf. Файл должен содержать только указанную информацию: FQDNLookup true\nTypesDB \"/usr/share/collectd/types.db\"\n\nLoadPlugin logfile\nLoadPlugin syslog\n\n\u003CPlugin logfile>\n        LogLevel \"info\"\n        File STDOUT\n        Timestamp true\n        PrintSeverity false\n\u003C/Plugin>\n\n\u003CPlugin syslog>\n        LogLevel info\n\u003C/Plugin>\n\n\u003CInclude \"/etc/collectd/collectd.conf.d\">\n        Filter \"*.conf\"\n\u003C/Include> Далее, открыть файл /etc/collectd/collectd.conf.d/dosgate.conf. Поскольку используется внешний интерфейс управления, замените стандартное значение параметра Host (127.0.0.1) на IP-адрес внешнего сервера Graphite. LoadPlugin write_graphite\n\u003CPlugin write_graphite>\n        \u003CNode \"localhost\">\n                Host \"127.0.0.1\" ## Заменить на IP-адрес внешнего сервера Graphite\n                Port \"2003\"\n                Protocol \"tcp\"\n        \u003C/Node>\n\u003C/Plugin>\n\nLoadPlugin unixsock\n\u003CPlugin unixsock>\n        SocketFile \"/var/run/collectd-unixsock\"\n        SocketPerms \"0660\"\n        DeleteSocket false\n\u003C/Plugin>\n\nTypesDB \"/etc/collectd/collectd.conf.d/dosgate-types.db\" Далее, открыть файл /etc/collectd/collectd.conf.d/dosgate-types.db. Файл должен содержать только указанную информацию: dgstats         packets:COUNTER:0:U     bytes:COUNTER:0:U",{"id":2642,"title":1862,"titles":2643,"content":2230,"level":1700},"/dosgate/install_ubuntu2#_312-запуск-collectd",[2579,1847,1852],{"id":2645,"title":1867,"titles":2646,"content":2234,"level":1700},"/dosgate/install_ubuntu2#_313-добавление-collectd-в-конфигурационный-файл-dosgate",[2579,1847,1852],{"id":2648,"title":1872,"titles":2649,"content":2473,"level":1700},"/dosgate/install_ubuntu2#_314-внесение-изменений-в-dosgate-после-настройки-collectd",[2579,1847,1852],{"id":2651,"title":1877,"titles":2652,"content":79,"level":959},"/dosgate/install_ubuntu2#_32-установка-graphite",[2579,1847],{"id":2654,"title":1882,"titles":2655,"content":1884,"level":1700},"/dosgate/install_ubuntu2#_321-установка-docker",[2579,1847,1877],{"id":2657,"title":1887,"titles":2658,"content":1889,"level":1700},"/dosgate/install_ubuntu2#_322-установка-контейнера-graphite",[2579,1847,1877],{"id":2660,"title":1892,"titles":2661,"content":2252,"level":1700},"/dosgate/install_ubuntu2#_323-добавление-graphite-в-systemd",[2579,1847,1877],{"id":2663,"title":1897,"titles":2664,"content":1899,"level":1700},"/dosgate/install_ubuntu2#_324-запуск-graphite",[2579,1847,1877],{"id":2666,"title":1902,"titles":2667,"content":2259,"level":1700},"/dosgate/install_ubuntu2#_325-настройка-graphite",[2579,1847,1877],{"id":2669,"title":1907,"titles":2670,"content":1909,"level":1700},"/dosgate/install_ubuntu2#_326-перезапуск-и-очистка-данных",[2579,1847,1877],{"id":2672,"title":1912,"titles":2673,"content":1914,"level":1700},"/dosgate/install_ubuntu2#_327-формат-хранения-данных-в-graphite",[2579,1847,1877],{"id":2675,"title":2268,"titles":2676,"content":79,"level":962},"/dosgate/install_ubuntu2#_4-установка-веб-интерфейса",[2579],{"id":2678,"title":1921,"titles":2679,"content":1923,"level":959},"/dosgate/install_ubuntu2#_41-архитектурные-особенности",[2579,2268],{"id":2681,"title":1926,"titles":2682,"content":79,"level":959},"/dosgate/install_ubuntu2#_42-инструкция-по-установке-и-настройке-компонентов",[2579,2268],{"id":2684,"title":1930,"titles":2685,"content":2280,"level":1700},"/dosgate/install_ubuntu2#_421-установка-обновления-операционной-системы",[2579,2268,1926],{"id":2687,"title":1935,"titles":2688,"content":2284,"level":1700},"/dosgate/install_ubuntu2#_422-установка-nodejs",[2579,2268,1926],{"id":2690,"title":1940,"titles":2691,"content":2288,"level":1700},"/dosgate/install_ubuntu2#_423-установка-postgresql",[2579,2268,1926],{"id":2693,"title":1945,"titles":2694,"content":2695,"level":1700},"/dosgate/install_ubuntu2#_424-настройка-postgresql",[2579,2268,1926],"Для предоставления доступа к серверу PostgreSQL для внешних подключений необходимо открыть файл конфигурации для редактирования: sudo nano /etc/postgresql/14/main/postgresql.conf В разделе CONNECTIONS AND AUTHENTICATION следует изменить параметр: listen_addresses = '*' Параметр listen_addresses определяет, на каких IP-адресах сервер будет принимать подключения. Значение '*' означает, что сервер будет слушать подключения на всех доступных сетевых интерфейсах. По умолчанию в listen_addresses установлено значение 'localhost', что ограничивает подключения только локальной машиной. При использовании внешнего веб-интерфейса необходимо разрешить подключения к узлам, на которых развернуты компоненты DosGate. Для управления подключениями к серверу PostgreSQL используется файл конфигурации pg_hba.conf. Открыть файл конфигурации для редактирования: sudo nano /etc/postgresql/14/main/pg_hba.conf В файл необходимо добавить следующие строки, заменив X.X.X.X/32 на фактические IP-адреса серверов DosGate: host    all             all             127.0.0.1/32            scram-sha-256\nhost    all             all             X.X.X.X/32              scram-sha-256\nhost    all             all             Y.Y.Y.Y/32              scram-sha-256 Проверить наличие записи командой: cat /etc/postgresql/14/main/pg_hba.conf | grep \"host    all             all             127.0.0.1/32            scram-sha-256\" Создать базу данных и пользователя: sudo -u postgres psql Выполнить команды в консоли PostgreSQL: CREATE DATABASE dosgate; CREATE USER dosgate WITH ENCRYPTED PASSWORD 'password'; GRANT ALL PRIVILEGES ON DATABASE dosgate TO dosgate; \\q",{"id":2697,"title":1950,"titles":2698,"content":2296,"level":1700},"/dosgate/install_ubuntu2#_425-установка-rabbitmq",[2579,2268,1926],{"id":2700,"title":1955,"titles":2701,"content":2300,"level":1700},"/dosgate/install_ubuntu2#_426-настроика-rabbitmq",[2579,2268,1926],{"id":2703,"title":1960,"titles":2704,"content":79,"level":959},"/dosgate/install_ubuntu2#_43-инструкция-по-подготовке-системы-dosgate",[2579,2268],{"id":2706,"title":2306,"titles":2707,"content":2308,"level":1700},"/dosgate/install_ubuntu2#_431-увеличить-значение-timeoutstartsec-необязательно",[2579,2268,1960],{"id":2709,"title":2311,"titles":2710,"content":1966,"level":1700},"/dosgate/install_ubuntu2#_432-настроить-конфигурационный-файл-dosgateconf",[2579,2268,1960],{"id":2712,"title":2315,"titles":2713,"content":2317,"level":1700},"/dosgate/install_ubuntu2#_433-добавление-сервиса-проверки-прав-fapisocket",[2579,2268,1960],{"id":2715,"title":2320,"titles":2716,"content":2322,"level":1700},"/dosgate/install_ubuntu2#_434-заведение-ssh-пользователя",[2579,2268,1960],{"id":2718,"title":2325,"titles":2719,"content":2327,"level":1700},"/dosgate/install_ubuntu2#_435-настроика-nginx",[2579,2268,1960],{"id":2721,"title":1984,"titles":2722,"content":1986,"level":1700},"/dosgate/install_ubuntu2#_436-настройка-сети",[2579,2268,1960],{"id":2724,"title":1989,"titles":2725,"content":2334,"level":959},"/dosgate/install_ubuntu2#_44-инструкция-по-установке-веб-интерфейса-и-брокера-синхронизации",[2579,2268],{"id":2727,"title":1994,"titles":2728,"content":2729,"level":1700},"/dosgate/install_ubuntu2#_441-настройка-веб-интерфейса",[2579,2268,1989],"В зависимости от условий установки необходимо обновить авторизационные данные, порты базы данных и другие параметры в .env-файле. Сначала выполняется настройка веб-интерфейса, затем — брокера. Открыть для редактирования файл /opt/sp-spider/.env: sudo nano /opt/sp-spider/.env Внести изменения в файл в соответствии с вашей конфигурацией: VITE_APP_PORT=3333 # Порт на котором будет работать приложение, потребуется позднее для входа в веб-интерфейс\nNODE_ENV=production\nHTTP_TIMEOUT=10000\n\n# Если это основной интерфейс (даже при отсутствии резервирования)\nIS_PRIMARY=true\n\n# Секретный ключ, соль для паролей. Нежелательно менять после первого запуска\nAPP_SECRET=salt_salt_salt\n\n# Данные от пользователя и БД postgresql\nDB_HOST=\"localhost\"\nDB_PORT=\"5432\"\nDB_USER=\"dosgate\"\nDB_DATABASE=\"dosgate\"\nDB_PASSWORD=\"password\"\n\n# Активация rabbitmq для синхронизации и брокера\nRMQ_ENABLE=\"true\"\nRMQ_URL=\"amqp://USER:PASSWORD@localhost:5672\"\nRMQ_RECONNECT_INTERVAL=\"5000\" ПримечаниеИспользовать AMQPs при необходимости.Если требуется поддержка TLS заменитеRMQ_URL=\"amqp://USER:PASSWORD@localhost:5672\"\nна RMQ_URL=\"amqps://USER:PASSWORD@localhost:5672\"",{"id":2731,"title":1999,"titles":2732,"content":2733,"level":1700},"/dosgate/install_ubuntu2#_442-настройка-брокера",[2579,2268,1989],"Открыть для редактирования файл /opt/sp-spider-broker/.env: sudo nano /opt/sp-spider-broker/.env Внести изменения в файл в соответствии с вашей конфигурацией: APP_PORT=3335 # Порт, на котором запустится сервис\n\n# Ключ из .env интерфейса\nAPP_SECRET=\"YOUR_APP_SECRET\"\n\n# Данные от базы данных из .env интерфейса\nDB_HOST=\"localhost\" (или айпи спайдера)\nDB_PORT=\"5432\"\nDB_USER=\"YOUR_DB_USER\"\nDB_DATABASE=\"YOUR_DB_NAME\"\nDB_PASSWORD=\"YOUR_DB_PASSWORD\"\n\n# Данные RabbitMQ из .env интерфейса\nRMQ_URL=\"amqp://USER:PASSWORD@localhost:5672\" (или айпишнег спайдера вместо локалхост)\nRMQ_RECONNECT_INTERVAL=\"5000\"\n\n# Путь к папке с политиками DosGate UH. Обязательно в конце ставить \"/\"\nPOLICY_PATH=\"/var/lib/dosgate-uh/profiles/\"\n\n# Путь к конфигурации обработчика оффендеров DosGate UH\nOFFENDERS_CONF_PATH=\"/opt/sp-spider-broker/offenders/offenders.conf\"\n\n# Путь к объектам защиты Flowcollector. Обязательно в конце ставить \"/\"\nFC_MO_PATH=\"/opt/spfc/etc/mo/\"\n\n# Путь к симлинкам на объекты защиты Flowcollector. Обязательно в конце ставить \"/\"\nFC_MO_SYMLINK_PATH=\"/opt/spfc/etc/mo.enabled/\"\n\n# Путь к объектам обучения Treshold Learner. Обязательно в конце ставить \"/\"\nFC_LEARNER_PATH=\"/opt/spfc/etc/learner/\"\n\n# Путь к симлинкам на объекты обучения Treshold Learner. Обязательно в конце ставить \"/\"\nFC_LEARNER_SYMLINK_PATH=\"/opt/spfc/etc/learner.enabled/\"\n\n# Путь к конфигу dosgate-uh\nDGUH_CONF=\"/etc/dosgate-uh.conf\"\n\n# Путь к снэпшотам дампов dosgate-uh\nDGUH_SNAPSHOTS=\"/var/cache/dosgate-uh-snapshots\"",{"id":2735,"title":2004,"titles":2736,"content":2346,"level":1700},"/dosgate/install_ubuntu2#_443-создание-сервиса",[2579,2268,1989],{"id":2738,"title":2565,"titles":2739,"content":2567,"level":1700},"/dosgate/install_ubuntu2#_444-настройка-веб-интерфейса-с-использованием-протокола-https",[2579,2268,1989],{"id":2741,"title":2570,"titles":2742,"content":2572,"level":1700},"/dosgate/install_ubuntu2#_445-логирование-работы-сервисов-sp-spider",[2579,2268,1989],{"id":2744,"title":2009,"titles":2745,"content":2746,"level":962},"/dosgate/install_ubuntu2#_5-первый-вход-в-систему",[2579],"Для входа в Веб-интерфейс DosGate следует ввести в адресной строке браузера IP-адрес и порт по шаблону: ip:port. Указать порт, указанный в переменной VITE_APP_PORT файла /opt/sp-spider/.env в разделе 4.4.1 Настройка веб-интерфейса Появится окно авторизации (см. рисунок ниже). В окне авторизации следует указать следующие логин и пароль по умолчанию: superadmin/superadminОкно авторизации при входе в систему После авторизации появится уведомление \"Работа с интерфейсом невозможна\" (см. рисунок ниже). Это связано с тем, что в данный момент нет настроенной ноды. Нажать кнопнку \"Настройки\". Откроется окно настроек (см. рисунок ниже). Выбрать меню \"Ноды\" - нажать на кнопку добавления новой ноды. В открывшимя окне необходимо заполнить \"Collectd host\". Необходимо использовать hostname, который прописан в конфигурационном файле dosgate.conf в блоке collectd. Нажать на кнопку \"Подключение\". В открывшемся окне указать SSH-данные для подключения к установленной ноде Dosgate (IP-адрес, логин, пароль). Нажать на кнопку \"Проверить\", чтобы проверить подключение. Если данные введены правильно и нода доступна, статус изменится на \"Доступна\". После этого нажать кнопку \"Применить\". В открывшемся окне нажать \"Добавить ноду\". Для отображения графиков и статистики неоьходимо указать ссылку на Graphite.\nПерейдите в раздел \"Окружение\". В разделе DosGate указать \"Graphite URL\" и \"Арена по-умолчанию\".\nНазвание арены должно соответствовать значению, указанному в конфигурационном файле dosgate.conf для всех нод кластера. Нажать на свой профиль в левом верхнем углу экрана, чтобы открыть настройки профиля. Установить новый пароль. Веб-интерфейс готов к использованию. html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html pre.shiki code .s72K3, html code.shiki .s72K3{--shiki-default:#FF79C6;--shiki-light:#0184BC;--shiki-dark:#FF79C6}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .s7FEv, html code.shiki .s7FEv{--shiki-default:#8BE9FD;--shiki-light:#0184BC;--shiki-dark:#8BE9FD}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .srTEW, html code.shiki .srTEW{--shiki-default:#BD93F9;--shiki-light:#E45649;--shiki-dark:#BD93F9}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .sXgsA, html code.shiki .sXgsA{--shiki-default:#FF79C6;--shiki-light:#A626A4;--shiki-dark:#FF79C6}",{"id":2748,"title":2749,"titles":2750,"content":79,"level":1237},"/dosgate/install_ubuntu_script","Автоматическая установка DG на Ubuntu 22.04: локальная инсталляция",[],{"id":2752,"title":2749,"titles":2753,"content":79,"level":1237},"/dosgate/install_ubuntu_script#автоматическая-установка-dg-на-ubuntu-2204-локальная-инсталляция",[],{"id":2755,"title":1774,"titles":2756,"content":79,"level":962},"/dosgate/install_ubuntu_script#_1-подготовка-операционной-системы",[2749],{"id":2758,"title":2759,"titles":2760,"content":2761,"level":959},"/dosgate/install_ubuntu_script#_11-настройка-сетевых-интерфейсов","1.1 Настройка сетевых интерфейсов",[2749,1774],"Внести необходимые изменения в сетевые интерфейсы в соответствии с текущей сетевой архитектурой компании. При Outline-инсталляции обязательно настроить VLAN'ы. Для Inline-инсталляции необходимо использовать минимум два физических порта для передачи данных и один порт для управления (mgmt). Для Outline-инсталляции требуется минимум один физический порт для передачи данных и один порт для управления. При настройке интерфейсов ifupdown учесть следующее: Удалить конфигурации линейных интерфейсов из профиля netplan, отредактировав файл /etc/netplan/00-installer-config.yaml. Конфигурации, относящиеся к mgmt-интерфейсам, допускается оставить без изменений.Добавить DNS-сервер в настройку systemd-resolved, отредактировав файл /etc/systemd/resolved.conf. В случае недоступности NTP-серверов в связи с политиками безопасности возможно добавить собственный NTP-сервер отредактировав файл /etc/systemd/timesyncd.conf. Примечание\nПри использовании сетевых карт Intel с драйвером ixgbe рекомендуется ограничить кол-во потоков до 24:ethtool -L eth1 combined 24\nhttps://www.spinics.net/lists/netdev/msg439438.htmlПри использовании сетевых карт Mellanox, в настройках аппаратных интерфейсов, на которых будет работать DosGate, рекомендуется указать настройку tune_xdp = 1. Необходимо открыть для редактирования файл /etc/network/interfaces. Вставить следующую строку:tune_xdp = 1",{"id":2763,"title":2764,"titles":2765,"content":2185,"level":959},"/dosgate/install_ubuntu_script#_12-перезагрузка-сервера","1.2 Перезагрузка сервера",[2749,1774],{"id":2767,"title":2768,"titles":2769,"content":79,"level":962},"/dosgate/install_ubuntu_script#_2-установка-dosgate-с-помощью-скрипта","2. Установка DosGate с помощью скрипта",[2749],{"id":2771,"title":2772,"titles":2773,"content":2774,"level":959},"/dosgate/install_ubuntu_script#_21-выполнение-скрипта-установки-dosgate","2.1 Выполнение скрипта установки DosGate",[2749,2768],"Скрипт выполняет подключение репозитория Servicepipe, установку DosGate в выбранной конфигурации и первоначальное конфигурирование системы. Для запуска необходимо выполнить команду: curl -o \"./setup-dg.sh\" \"https://public-repo.svcp.io/setup_script/setup-dg.sh\" && \\\n    sudo chmod +x \"./setup-dg.sh\" && \\\n    ./setup-dg.sh Перед началом установки выполняется автоматическая проверка системных требований. При обнаружении несоответствия минимально необходимым параметрам отобразится предупреждение:",{"id":2776,"title":2777,"titles":2778,"content":2779,"level":959},"/dosgate/install_ubuntu_script#_22-подключение-репозитория","2.2 Подключение репозитория",[2749,2768],"После запуска скрипта выполняется проверка наличия репозитория Servicepipe: Для подключения требуется ввести учетные данные (логин и пароль) к репозиторию. Эти учетные данные предоставляются индивидуально для каждого заказчика. Получить их возможно запросив у вендора (Servicepipe или партнёра).",{"id":2781,"title":2782,"titles":2783,"content":2784,"level":959},"/dosgate/install_ubuntu_script#_23-выбор-конфигурации-dosgate-для-установки","2.3 Выбор конфигурации DosGate для установки",[2749,2768],"После подключения репозитория скрипт предложит выбрать конфигурацию DosGate. Установка DosGate включает четыре метапакета: МетапакетКомпонентыdosgateОсновные компоненты DosGate• collectd • nginx • sp-spider-broker • libdt1 • libaevent1 • dosgatedosgate-uhСессионная защита• libxskexp  • dosgate-uhspiderКомпоненты веб-интерфейса• nodejs (= 18.18.2-1nodesource1) • libpq-dev • postgresql (= 14+238) • rabbitmq-server (= 3.13.6-1) • sp-spider-broker • sp-spiderdosgate-monitoringКомпоненты мониторинга• clickhouse-server (= 23.10.5.20-servicepipe-20250331.151941.UTC) • clickhouse-client (= 23.10.5.20) • carbon-clickhouse • graphite-clickhouse • carbonapi Укажите необходимый вариант и подтвердите установку. Внимание:\nВ процессе установки, в зависимости от выбранной конфигурации, может потребоваться указать учетные данные (логины и пароли) для доступа к базам данных и брокерам сообщений. Эти данные необходимо сохранить, так как они используются при последующем конфигурировании системы.",{"id":2786,"title":2787,"titles":2788,"content":2789,"level":959},"/dosgate/install_ubuntu_script#_24-первичная-настройка-системы","2.4 Первичная настройка системы",[2749,2768],"В зависимости от выбранной конфигурации выполняется начальная настройка установленных компонентов. Так, при установке пакета Spider и пакета Monitoring скрипт предложит инициализировать ClickHouse с созданием базы данных, задать параметры в конфигурационных файлах .env для SP-Spider и SP-Spider-Broker. Затем, выполняется создание базы данных и пользователя PostgreSQL, а также настройка учётной записи RabbitMQ с назначением пароля и прав доступа. Затем выполняется создание системного пользователя для веб-интерфейса.",{"id":2791,"title":2792,"titles":2793,"content":2794,"level":962},"/dosgate/install_ubuntu_script#_3-первый-вход-в-систему","3. Первый вход в систему",[2749],"Для входа в Веб-интерфейс DosGate следует ввести в адресной строке браузера IP-адрес сервера и порт по шаблону: ip:3333. Появится окно авторизации (см. рисунок ниже). В окне авторизации следует указать следующие логин и пароль по умолчанию: superadmin/superadminОкно авторизации при входе в систему После авторизации появится уведомление Работа с интерфейсом невозможна. Это связано с тем, что в данный момент нет настроенной ноды. Нажать кнопнку Настройки. Откроется окно настроек. В меню Ноды нажать на зелёную иконку с плюсом.\nВ открывшемся окне указать: Collectd host — значение должно соответствовать параметру hostname, указанному в конфигурационном файле dosgate.conf в блоке collectd. По умолчанию используется dosgate-srv1.Collectd UH — укажите имя узла, по умолчанию — dosgate-uh-srv1. Перейти в настройки ClickHouse и указать параметры подключения. Пример настроек для подключения к ClickHouse, установленному на локальной ноде: Нажать на кнопку Применить. Перейти в раздел Подключение. В открывшемся окне указать SSH-данные для подключения к установленной ноде Dosgate (IP-адрес, логин, пароль). Нажать на кнопку Проверить, чтобы проверить подключение. Если данные введены правильно и нода доступна, статус изменится на Доступна. После этого нажать кнопку Применить. Пример заполненных настроек приведён ниже: В открывшемся окне нажать Добавить ноду. Для отображения графиков и статистики необходимо указать ссылку на Graphite.\nПерейдите в раздел Окружение. В разделе DosGate указать \"Graphite URL\" и \"Арена по-умолчанию\".\nНазвание арены должно соответствовать значению, указанному в конфигурационном файле dosgate.conf для всех нод кластера. Пример настроек: Нажать на свой профиль в левом верхнем углу экрана, чтобы открыть настройки профиля. Установить новый пароль. Выполнить обновление страницы. Веб-интерфейс готов к использованию.",{"id":2796,"title":2797,"titles":2798,"content":2799,"level":962},"/dosgate/install_ubuntu_script#_4-настройка-конфигурации-dosgate","4. Настройка конфигурации DosGate",[2749],"Все параметры работы Dosgate задаются в едином конфигурационном файле dosgate.conf. Конфигурационный файл находится по пути /etc/dosgate.conf. Его настройка обязательна перед первым запуском программного обеспечения. Для доступа к командам управления производится аутентификация по SSH. Конфигурационный файл написан в формате YAML и содержит следующие блоки: socket_confarena_confcollectd Подробнее о каждом блоке описано в следующих разделах. При конфигурировании файла dosgate.conf следует использовать только пробелы; табуляция недопустима.\nДля валидации корректности синтаксиса YAML, допустимо использовать сайт https://www.yamllint.com.",{"id":2801,"title":2802,"titles":2803,"content":2804,"level":1700},"/dosgate/install_ubuntu_script#_41-блок-socket_conf","4.1 Блок socket_conf",[2749,2797],"Блок socket_conf сразу после установки имеет значения по умолчанию. Он настроен для использования и работы с CLI. Пример конфигурации: sockets:\n  - url: /run/dosgate/api.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: SCGI\n\n  - url: /run/dosgate/fapi.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: FCGI\n    timeout:\n      send: 10\n      idle: 10\n\n  - url: /run/dosgate/crlf.socket\n    user: nginx:nginx\n    mode: 0660\n    acl: any\n    type: CRLF\n    timeout:\n      idle: 10\n      send: 10\n\n  - url: /run/dosgate/cli.socket\n    user: root:dosgate\n    mode: 0660\n    acl: any\n    type: CLI\n    timeout:\n      idle: 10\n      send: 10 Описание блока URL URL для сокетов имеет формат family://address, где: family — тип сокета, который может принимать следующие значения: unix — UNIX-сокет, используемый на файловой системе сервера. В качестве адреса указывается полный путь к сокету. tcp — TCP-сокет. Адрес указывается в формате host:port или :port. Если указан только порт (:port), сокет будет прослушивать все доступные адреса (0.0.0.0 или ::). Определение типа сокета по строке адреса Если family не указано в URL, тип сокета определяется автоматически по формату строки адреса: Если строка начинается с /, предполагается, что это UNIX-сокет (family = unix).Если строка содержит символ :, предполагается, что это TCP-сокет (family = tcp). User Имя пользователя для UNIX-сокетов. Если указанный пользователь отсутствует, сокет будет использовать учетную запись пользователя, от имени которого выполняется процесс (по умолчанию root). Group Группа для UNIX-сокетов. Если указанная группа отсутствует, используется первичная группа пользователя, под которым выполняется процесс (по умолчанию root). Mode Режим доступа для UNIX-сокетов, задается в формате, аналогичном команде chmod. ACL Список контроля доступа (Access Control List). Перечисляются через запятую разрешенные target (например: profile, router, arena, mark, pset), значение any - разрешает доступ ко всем частям системы. Type Тип протокола/диалекта для сокета: FCGI - FastCGI протокол, полный диалектSCGI - SCGI протокол, полный диалектCRLF - raw протокол, полный диалектCLI - raw протокол, диалект CLI RAW - протокол, при котором запрос заканчивается либо последовательностью CRLF, либо закрытием сокета в сторону сервера. Ответ также завершается CRLF или окончательным закрытием сокета. Особенность для CLI: Для отправки запросов через CLI должен быть настроен хотя бы один сокет с типом CLI, с family UNIX и адресом /run/dosgate/cli.socket Timeout Общий лимит времени, в течение которого сокет ожидает завершения операции. Указывается в секундах.\nПри отсутствии установленного таймаута сокет продолжает ожидание завершения операций или остается в состоянии бездействия без ограничения по времени. idle - время, в течение которого сокет может оставаться бездействующим (неактивным) перед тем, как будет разорвано соединение или предприняты другие действия.send - время, отведенное на отправку данных через сокет. Если данные не удается отправить в течение указанного времени, операция будет прервана.",{"id":2806,"title":2807,"titles":2808,"content":1819,"level":1700},"/dosgate/install_ubuntu_script#_42-блок-arena_conf","4.2 Блок arena_conf",[2749,2797],{"id":2810,"title":2811,"titles":2812,"content":2425,"level":1700},"/dosgate/install_ubuntu_script#_43-блок-collectd","4.3 Блок collectd",[2749,2797],{"id":2814,"title":2815,"titles":2816,"content":2817,"level":1700},"/dosgate/install_ubuntu_script#_44-примеры-конфигурационного-файла-dosgateconf","4.4 Примеры конфигурационного файла dosgate.conf",[2749,2797],"Ниже приведены примеры конфигурационных файлов dosgate.conf: Пример outline инсталяции с VLAN swap и возвратом трафика в том-же интерфейсеsockets:\n  - url: /run/dosgate/api.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: SCGI\n\n  - url: /run/dosgate/fapi.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: FCGI\n    timeout:\n      send: 10\n      idle: 10\n\n  - url: /run/dosgate/crlf.socket\n    user: nginx:nginx\n    mode: 0660\n    acl: any\n    type: CRLF\n    timeout:\n      idle: 10\n      send: 10\n\n  - url: /run/dosgate/cli.socket\n    user: root:dosgate\n    mode: 0660\n    acl: any\n    type: CLI\n    timeout:\n      idle: 10\n      send: 10\n\narenas:\n  - name: first\n    id: 1\n    nets:\n      - rx:\n          name: ens1f0\n          mode: vlan\n          vid: 50\n        tx:\n          name: ens1f0\n          mac: 00:cc:34:47:a8:44\n          mode: swap\n          vid: 51\n      - rx:\n          name: ens1f0\n          mode: vlan\n          vid: 62\n        tx:\n          name: ens1f0\n          mac: 00:aa:12:45:87:99\n          mode: swap\n          vid: 63\n\ncollectd:\n  hostname: dosgate-srv1\n  period: 10 Пример inline инсталляции с возвратом трафика в другом интерфейсе, и обратным трафиком через DosGatesockets:\n  - url: /run/dosgate/api.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: SCGI\n\n  - url: /run/dosgate/fapi.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: FCGI\n    timeout:\n      send: 120\n      idle: 120\n\n  - url: /run/dosgate/crlf.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: CRLF\n    timeout:\n      idle: 10\n      send: 10\n\n  - url: /run/dosgate/cli.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: CLI\n    timeout:\n      idle: 10\n      send: 10\n\narenas:\n  - name: first\n    id: 1\n    nets:\n      - rx:\n          name: enp4s0f0np0\n          inline: true\n          mode: transparent\n        tx:\n          name: enp4s0f1np1\n          swap: false\n        reply:\n          name: enp4s0f0np0\n          swap: true\n  - name: output\n    id: 2\n    nets:\n      - rx:\n          name: enp4s0f1np1\n          inline: true\n          mode: transparent\n        tx:\n          name: enp4s0f0np0\n          swap: false\n\ncollectd:\n  hostname: dosgate-srv1\n  period: 10 Пример inline инсталляции с возвратом трафика в другом интерфейсе, и обратным трафиком через DoSGate с LACPsockets:\n  - url: /run/dosgate/api.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: SCGI\n\n  - url: /run/dosgate/fapi.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: FCGI\n    timeout:\n      send: 120\n      idle: 120\n\n  - url: /run/dosgate/crlf.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: CRLF\n    timeout:\n      idle: 10\n      send: 10\n\n  - url: /run/dosgate/cli.socket\n    user: nginx\n    group: nginx\n    mode: 0660\n    acl: any\n    type: CLI\n    timeout:\n      idle: 10\n      send: 10\n\narenas:\n  - name: first\n    id: 1\n    nets:\n      - rx:\n          name: enp136s0f0\n          mode: transparent\n          inline: true\n          tx-policy: lacp\n        tx:\n          name: enp136s0f1\n          swap: false\n        reply:\n          name: enp136s0f0\n          swap: true\n      - rx:\n          name: enp138s0f0\n          mode: transparent\n          inline: true\n          tx-policy: lacp\n        tx:\n          name: enp138s0f1\n          swap: false\n        reply:\n          name: enp138s0f0\n          swap: true\n  - name: output\n    id: 2\n    nets:\n      - rx:\n          name: enp136s0f1\n          mode: transparent\n          inline: true\n          tx-policy: lacp\n        tx:\n          name: enp136s0f0\n          swap: false\n      - rx:\n          name: enp138s0f1\n          mode: transparent\n          inline: true\n          tx-policy: lacp\n        tx:\n          name: enp138s0f0\n          swap: false\n\ncollectd:\n  hostname: dosgate-srv1\n  period: 10",{"id":2819,"title":2820,"titles":2821,"content":2822,"level":962},"/dosgate/install_ubuntu_script#_5-настройка-конфигурации-сессионной-защиты","5. Настройка конфигурации сессионной защиты",[2749],"Все параметры работы cессионной защиты задаются в едином конфигурационном файле dosgate-uh.conf. Для редактирования конфигурационного файла выполнить команду: sudo nano /etc/dosgate-uh.conf",{"id":2824,"title":2825,"titles":2826,"content":2827,"level":1700},"/dosgate/install_ubuntu_script#_51-глобальная-конфигурация","5.1 Глобальная конфигурация",[2749,2820],"Глобальные параметры определяют политику обработки сетевого трафика: global:\n  traffic-policy:\n    good: accept   # Разрешение корректного трафика\n    bad: drop      # Отклонение подозрительного трафика\n    violate: drop  # Отклонение нарушающего трафика",{"id":2829,"title":2830,"titles":2831,"content":2832,"level":1700},"/dosgate/install_ubuntu_script#_52-конфигурация-сетевых-устройств","5.2 Конфигурация сетевых устройств",[2749,2820],"Для эффективного управления очередями приема и передачи пакетов необходимо настроить параметры сетевых интерфейсов: net:\n  ens224:\n    rx:\n      queues:\n        count: 8  # Количество очередей приема\n        len: 512  # Длина каждой очереди\n  ens256:\n    tx:\n      queues:\n        count: 8  # Количество очередей приема\n        len: 512  # Длина каждой очереди",{"id":2834,"title":2835,"titles":2836,"content":2080,"level":1700},"/dosgate/install_ubuntu_script#_53-настройки-захвата-трафика","5.3 Настройки захвата трафика",[2749,2820],{"id":2838,"title":2839,"titles":2840,"content":2841,"level":1700},"/dosgate/install_ubuntu_script#_54-конфигурация-сбора-и-экспорта-статистики","5.4 Конфигурация сбора и экспорта статистики",[2749,2820],"Статистика помогает отслеживать состояние системы в реальном времени и экспортировать данные в систему мониторинга: stats:\n  period: 10                             # Период сбора статистики (в секундах)\n  push:\n    type: collectd                       # Метод передачи данных\n    plugin: unixsock                     # Используемый плагин\n    target: /var/run/collectd-unixsock   # Целевой сокет\n    stats: all                           # Объем передаваемых данных\n    hostname: dosgate-uh-srv1               # Идентификатор хоста\n    queue-len: 0                         # Длина очереди отправки\n    period:\n      collect: 5                         # Интервал сбора данных (в секундах)\n      send: 10                           # Интервал отправки данных (в секундах)",{"id":2843,"title":2844,"titles":2845,"content":2090,"level":1700},"/dosgate/install_ubuntu_script#_55-настройка-отслеживания-подключений","5.5 Настройка отслеживания подключений",[2749,2820],{"id":2847,"title":2848,"titles":2849,"content":2095,"level":1700},"/dosgate/install_ubuntu_script#_56-путь-к-каталогу-с-реестром-профиля-приложения","5.6 Путь к каталогу с реестром профиля приложения",[2749,2820],{"id":2851,"title":2852,"titles":2853,"content":2100,"level":1700},"/dosgate/install_ubuntu_script#_57-настройка-экспорта-фреймов","5.7 Настройка экспорта фреймов",[2749,2820],{"id":2855,"title":2856,"titles":2857,"content":2858,"level":1700},"/dosgate/install_ubuntu_script#_58-пример-конфигурационного-файла-dosgate-uhconf","5.8 Пример конфигурационного файла dosgate-uh.conf",[2749,2820],"Ниже приведен пример конфигурационного файла dosgate-uh.conf: global:\n  threads: 8\n  thread-policy: pooled\n  cpus:\n    irq: 0-7\n    thread: 0-7\n  traffic-policy:\n    good: accept\n    bad: drop\n    violate: drop\n  trace: exp\n\nnet:\n  eth0:\n    rx:\n      queues:\n        count: 8\n        len: 512\n    tx:\n      queues:\n        count: 8\n        len: 512\n  eth1:\n    rx:\n      queues:\n        count: 8\n        len: 512\n    tx:\n      queues:\n        count: 8\n        len: 512\n\ncapture:\n  path: /var/cache/dosgate-uh/capture\n  filename: cap_${DEV}_${ID}_${NUM}.pcap\n  age: 10\n  count: 1\n  size: 100M\n\nstats:\n  period: 10\n  push:\n    type: collectd\n    plugin: unixsock\n    target: /var/run/collectd-unixsock\n    stats: all\n    hostname: dosgate-uh-srv1\n    queue-len: 0\n    period:\n      collect: 5\n      send: 10\n\nconntrack:\n  limit: 100000\n  reclaim:\n    soft: 80\n    hard: 95\n\napplication:\n  registry: /var/lib/dosgate-uh/profiles\n  monitor-fs: true html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html pre.shiki code .s72K3, html code.shiki .s72K3{--shiki-default:#FF79C6;--shiki-light:#0184BC;--shiki-dark:#FF79C6}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}",{"id":2860,"title":2861,"titles":2862,"content":2863,"level":1237},"/dosgate/license","Лицензирование",[],"Лицензия – это файл, который импортируется в DosGate и применяется для управления фильтрацией трафика. Изменение лицензии не влияет на уже применённые правила фильтрации и обработку трафика.",{"id":2865,"title":2861,"titles":2866,"content":2867,"level":1237},"/dosgate/license#лицензирование",[],"Лицензия – это файл, который импортируется в DosGate и применяется для управления фильтрацией трафика. Изменение лицензии не влияет на уже применённые правила фильтрации и обработку трафика. Лицензия позволяет администратору системы использовать введённые правила фильтрации для обработки трафика, выполняя команду -c commit.",{"id":2869,"title":2870,"titles":2871,"content":2872,"level":962},"/dosgate/license#ограничения-лицензии","Ограничения лицензии",[2861],"Лицензия может накладывать следующие ограничения: Временные – действует только в установленный период. По пропускной способности – ограничивает объем обрабатываемого, сбрасываемого или передаваемого трафика, измеряемый в битах и пакетах в секунду.\nВ случае истечения срока действия лицензии или до момента её активации, существующие правила остаются в рабочем состоянии, однако их редактирование становится недоступным из-за невозможности выполнения команды -c commit.",{"id":2874,"title":2875,"titles":2876,"content":2877,"level":962},"/dosgate/license#выдача-лицензии","Выдача лицензии",[2861],"При выдаче лицензии вендору необходимо передать системный ID устройства. Получение системного ID:\nПосле установки ПО выполните команду: dosgate --id Внимание!\nСистемный ID не меняется при замене сетевых карт, процессора, оперативной памяти, а также при переустановке операционной системы и другого ПО",{"id":2879,"title":2880,"titles":2881,"content":2882,"level":962},"/dosgate/license#активация-лицензии","Активация лицензии",[2861],"Загрузка лицензии в DosGate: dgctl -u license:// -c add -l file.lic\n\ndgctl -u license:// -c commit Проверка загруженной лицензии: dgctl -u license:// -c list Применение лицензии. Указать arena-name из dosgate.conf и выполнить команду dgctl -u arena://arena-name -c commit",{"id":2884,"title":2885,"titles":2886,"content":2887,"level":962},"/dosgate/license#стоимость-лицензии","Стоимость лицензии",[2861],"Стоимость рассчитывается индивидуально и зависит от следующих факторов: количества лицензий, поставляемых заказчику;периода действия лицензии;необходимой пропускной способности;дополнительных параметров. Если у вас есть вопросы по стоимости или выбору лицензии, свяжитесь с нами через контактные данные, указанные на нашем сайте. Мы будем рады помочь! html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}",{"id":2889,"title":2890,"titles":2891,"content":2892,"level":1237},"/dosgate/log_every_packet","Логирование каждого пакета",[],"Технически DosGate имеет возможность логирования каждого проходящего через него пакета. Для этого можно использовать быстрые таблицы данных (метки).",{"id":2894,"title":2890,"titles":2895,"content":2896,"level":1237},"/dosgate/log_every_packet#логирование-каждого-пакета",[],"Технически DosGate имеет возможность логирования каждого проходящего через него пакета. Для этого можно использовать быстрые таблицы данных (метки). С помощью логирования каждого пакета, можно обладать максимальной детализацией по каждому проходящему через систему пакета (почему конкретный пакет был сброшен и когда). Данный функционал удобен если у вас есть серьезные требования по детализации статистики, а стандартных метрик аналитики (статистика на правило или общая статистика) вам недостаточно. Данный режим понижает производительность платформы. Не рекомендуется к активации на платформах которые обрабатывают больше 20Mpps и процессором производительностью ниже Intel Xeon Gold 6230.",{"id":2898,"title":2899,"titles":2900,"content":2901,"level":962},"/dosgate/log_every_packet#подготовка-платформы-dosgate","Подготовка платформы DosGate",[2890],"Определите тип хранения данных (один из, или несколько): hmark (IP-отправителя), dmark (IP-получателя), sdhmark (IP-отправителя и получателя), connmark (IP-отправителя и получателя, протокол, порт получателя и отправителя).Определите глубину хранения, например, 100 000 записей. Обновите максимальный размер таблицы в соответствии с документацией. По умолчанию каждая метка хранит до 1 000 000 записей.",{"id":2903,"title":2904,"titles":2905,"content":2906,"level":962},"/dosgate/log_every_packet#настройка-профилей-фильтрации","Настройка профилей фильтрации",[2890],"Для каждого правила потребуется установить уникальный счетчик, например, sdhmark (он сохраняет пару l3_src и l3_dst).Счетчик должен быть установлен до терминального действия, например, до DROP или ACCEPT.Для каждого правила, укажите уникальный value. ID может быть одинаковым. Вы сможете определять сработавшее правило по value, а также пару l3_src и l3_dst к которым это правило было применено (при использовании sdhmark). По желанию, можно также указывать разный ID.",{"id":2908,"title":2909,"titles":2910,"content":2911,"level":962},"/dosgate/log_every_packet#интеграция-с-siem","Интеграция с SIEM",[2890],"С помощью API DosGate.",{"id":2913,"title":2914,"titles":2915,"content":2916,"level":959},"/dosgate/log_every_packet#получение-списка-профилей-выбранной-арены","Получение списка профилей выбранной арены",[2890,2909],"curl --location 'http://\u003Cnode_ip>/fapi' \\\n--header 'Content-Type: application/json' \\\n--data '{\n    \"url\": \"arena://\u003Carena>\",\n    \"cmd\": \"list\"\n}'",{"id":2918,"title":2919,"titles":2920,"content":2921,"level":959},"/dosgate/log_every_packet#получение-списка-правил-каждого-профиля","Получение списка правил каждого профиля",[2890,2909],"curl --location 'http://\u003Cnode_ip>/fapi' \\\n--header 'Content-Type: application/json' \\\n--data '{\n    \"url\": \"profile://\u003Carena>/\u003Cprofile>\",\n    \"cmd\": \"list\"\n}'",{"id":2923,"title":2924,"titles":2925,"content":2926,"level":959},"/dosgate/log_every_packet#получение-всего-списка-записей","Получение всего списка записей",[2890,2909],"Все виды marktype: shost (hmark), dhost (dmark), sdhost (sdhmark), conn (connmark). Выберите в зависимости от используемых в профиле. Обращаться к получению всего списка записей рекомендуется не чаще чем 1 раз в 3 секунды. На получение 100 000 записей из метки уходит около 1100 мс., общий вес ответа около 4.8 Мбайт. curl --location 'http://\u003Cnode_ip>/fapi' \\\n--header 'User-Arena: first' \\\n--header 'Content-Type: application/json' \\\n--data '{\n    \"url\": \"mark://\u003Carena>/\u003Cprofile>\",\n    \"type\": \"\u003Cmarktype>\",\n    \"cmd\": \"list\"\n}",{"id":2928,"title":2929,"titles":2930,"content":2931,"level":959},"/dosgate/log_every_packet#размещение-данных-в-siem","Размещение данных в SIEM",[2890,2909],"Направьте полученные данные в SIEM вместе с временным отпечатком (когда вы получили эти данные) и названием ноды (произвольно, для удобства если ЦО состоит из нескольких DosGate). Можно исключить \"lifetime\", если не требуется или не используется. Рекомендуется оставить название профиля и арены для удобства и дальнейшего разбора, так как профили могут быть разные, с разным набором правил и условий. Также, направьте в SIEM набор правил. Правило можно сопоставить с записью из метки на основании value и/или ID.",{"id":2933,"title":2934,"titles":2935,"content":2936,"level":959},"/dosgate/log_every_packet#повторный-запрос","Повторный запрос",[2890,2909],"Через выбранный интервал снова выполните тот же запрос к метке и отправьте обновлённые записи в SIEM. html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html pre.shiki code .s72K3, html code.shiki .s72K3{--shiki-default:#FF79C6;--shiki-light:#0184BC;--shiki-dark:#FF79C6}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}",{"id":2938,"title":1234,"titles":2939,"content":1236,"level":1237},"/dosgate/old/v3.9_v4.4/arch_installation",[],{"id":2941,"title":1234,"titles":2942,"content":1236,"level":1237},"/dosgate/old/v3.9_v4.4/arch_installation#архитектуры-инсталляций",[],{"id":2944,"title":1243,"titles":2945,"content":1245,"level":962},"/dosgate/old/v3.9_v4.4/arch_installation#локальная-установка-всех-компонентов",[1234],{"id":2947,"title":1248,"titles":2948,"content":1250,"level":962},"/dosgate/old/v3.9_v4.4/arch_installation#внешнее-отказоустойчивое-хранилище-и-веб-интерфейс-управления",[1234],{"id":2950,"title":1253,"titles":2951,"content":1255,"level":962},"/dosgate/old/v3.9_v4.4/arch_installation#внутреннее-хранилище-и-веб-интерфейс-управления",[1234],{"id":2953,"title":1258,"titles":2954,"content":1260,"level":962},"/dosgate/old/v3.9_v4.4/arch_installation#внешнее-хранилище-и-веб-интерфейс-управления",[1234],{"id":2956,"title":1263,"titles":2957,"content":1265,"level":962},"/dosgate/old/v3.9_v4.4/arch_installation#разнесенные-внешнее-хранилище-и-веб-интерфейс-управления",[1234],{"id":2959,"title":1268,"titles":2960,"content":1270,"level":1237},"/dosgate/old/v3.9_v4.4/arch_integration",[],{"id":2962,"title":1268,"titles":2963,"content":1274,"level":1237},"/dosgate/old/v3.9_v4.4/arch_integration#интеграция-в-сетевую-инфраструктуру",[],{"id":2965,"title":1277,"titles":2966,"content":1279,"level":962},"/dosgate/old/v3.9_v4.4/arch_integration#local",[1268],{"id":2968,"title":1282,"titles":2969,"content":1284,"level":959},"/dosgate/old/v3.9_v4.4/arch_integration#in-line",[1268,1277],{"id":2971,"title":1287,"titles":2972,"content":1289,"level":959},"/dosgate/old/v3.9_v4.4/arch_integration#out-line",[1268,1277],{"id":2974,"title":1292,"titles":2975,"content":1294,"level":962},"/dosgate/old/v3.9_v4.4/arch_integration#cloud-ip-transit",[1268],{"id":2977,"title":1297,"titles":2978,"content":1299,"level":959},"/dosgate/old/v3.9_v4.4/arch_integration#shared-anti-ddos-stateless-firewall",[1268,1292],{"id":2980,"title":1302,"titles":2981,"content":1304,"level":959},"/dosgate/old/v3.9_v4.4/arch_integration#dedicated-dosgate",[1268,1292],{"id":2983,"title":1307,"titles":2984,"content":1309,"level":959},"/dosgate/old/v3.9_v4.4/arch_integration#cloud-signaling",[1268,1292],{"id":2986,"title":1312,"titles":2987,"content":1314,"level":962},"/dosgate/old/v3.9_v4.4/arch_integration#hybrid",[1268],{"id":2989,"title":1317,"titles":2990,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/arch_integration#hybrid-in-line",[1268,1312],{"id":2992,"title":1321,"titles":2993,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/arch_integration#hybrid-out-line",[1268,1312],{"id":2995,"title":1325,"titles":2996,"content":1327,"level":1237},"/dosgate/old/v3.9_v4.4/arch_komponenty_platformy",[],{"id":2998,"title":1325,"titles":2999,"content":1331,"level":1237},"/dosgate/old/v3.9_v4.4/arch_komponenty_platformy#компоненты-платформы-по",[],{"id":3001,"title":1334,"titles":3002,"content":1336,"level":962},"/dosgate/old/v3.9_v4.4/arch_komponenty_platformy#модули-системы",[1325],{"id":3004,"title":1339,"titles":3005,"content":1341,"level":959},"/dosgate/old/v3.9_v4.4/arch_komponenty_platformy#пример-взаимодействия-модулей-при-обработке-ip-пакета",[1325,1334],{"id":3007,"title":1344,"titles":3008,"content":1346,"level":1237},"/dosgate/old/v3.9_v4.4/arch_recommended_th",[],{"id":3010,"title":1344,"titles":3011,"content":1346,"level":1237},"/dosgate/old/v3.9_v4.4/arch_recommended_th#рекомендованные-технические-характеристики",[],{"id":3013,"title":1352,"titles":3014,"content":3015,"level":959},"/dosgate/old/v3.9_v4.4/arch_recommended_th#технические-возможности-платформы",[1344],"ПлатформаBPS ACLPPS ACLXDP IPv4/IPv6 Map (pps)Rate Function (pps)TCP-авторизация (pps)DG1-VM1 GBps1.48 Mpps1.48 Mpps1.48 Mpps1.48 MppsDG2-VM2 GBps2.97 Mpps2.97 Mpps2.97 Mpps2.97 MppsDG5-VM5 GBps7.4 Mpps7.4 Mpps7.4 Mpps7.4 MppsDG1010 GBps14.8 Mpps14.8 Mpps14.8 Mpps14.8 MppsDG2020 GBps29.7 Mpps29.7 Mpps29.7 Mpps29.7 MppsDG4040 GBps59 Mpps59 Mpps59 Mpps40 MppsDG100100 GBps100 Mpps100 Mpps70 Mpps50 Mpps",{"id":3017,"title":1357,"titles":3018,"content":1359,"level":959},"/dosgate/old/v3.9_v4.4/arch_recommended_th#таблица-характеристик-платформ",[1344],{"id":3020,"title":1362,"titles":3021,"content":1364,"level":959},"/dosgate/old/v3.9_v4.4/arch_recommended_th#поддерживаемые-сетевые-драйверы-nic",[1344],{"id":3023,"title":1367,"titles":3024,"content":1369,"level":962},"/dosgate/old/v3.9_v4.4/arch_recommended_th#рекомендованные-операционные-системы",[1344],{"id":3026,"title":1390,"titles":3027,"content":1392,"level":1237},"/dosgate/old/v3.9_v4.4/changelog",[],{"id":3029,"title":1390,"titles":3030,"content":1396,"level":1237},"/dosgate/old/v3.9_v4.4/changelog#что-нового-в-dosgate",[],{"id":3032,"title":1399,"titles":3033,"content":1401,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-390",[1390],{"id":3035,"title":1404,"titles":3036,"content":3037,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности",[1390,1399],"Действие DNSAUTH\nАутентифицирует входящий DNS-трафик, имитируя ответ сервера с флагом TC и вынуждая источник повторить запрос по TCP. Применяется против атак типа DNS Flood. Метка HMARKC\nСлужебная метка источника, доступная для чтения. Используется для реализации временных чёрных и белых списков. Параметр cpu-count в конфигурации арены\nИспользуется для корректного расчёта размеров percpu-lru карт в зависимости от количества CPU.",{"id":3039,"title":1409,"titles":3040,"content":1411,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-380",[1390],{"id":3042,"title":1404,"titles":3043,"content":1415,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности-1",[1390,1409],{"id":3045,"title":1418,"titles":3046,"content":1420,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности-сессионного-модуля",[1390,1409],{"id":3048,"title":1423,"titles":3049,"content":1425,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления",[1390,1409],{"id":3051,"title":1428,"titles":3052,"content":1430,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-374",[1390],{"id":3054,"title":1433,"titles":3055,"content":1435,"level":959},"/dosgate/old/v3.9_v4.4/changelog#улучшения",[1390,1428],{"id":3057,"title":1423,"titles":3058,"content":1439,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-1",[1390,1428],{"id":3060,"title":1442,"titles":3061,"content":1444,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-360",[1390],{"id":3063,"title":1404,"titles":3064,"content":3065,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности-2",[1390,1442],"Экспорт кадров в сессионный модуль\nДобавлена поддержка экспорта кадров. Трассировка BPF-кода\nДобавлена система трассировки для анализа нагруженных участков BPF. Перенаправление трафика на набор CPU\nРеализовано перенаправление трафика на заданный набор CPU. Используется хеш кадра от сетевой карты, а при его отсутствии выполняется собственный расчёт хеша. Кадры распределяются по целевому набору CPU по принципу RSS, без нарушения целостности потоков. Обновлённое действие PASS\nДействие PASS теперь поддерживает перенос трафика на другие CPU. Проверка совместимости ядра\nЗапуск запрещён на ядре ниже допустимого ABI. Для Ubuntu 22.04 минимальная версия — Linux 5.15.0.",{"id":3067,"title":1418,"titles":3068,"content":1452,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности-сессионного-модуля-1",[1390,1442],{"id":3070,"title":1423,"titles":3071,"content":1425,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-2",[1390,1442],{"id":3073,"title":1458,"titles":3074,"content":1460,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-342-1",[1390],{"id":3076,"title":1404,"titles":3077,"content":1464,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности-3",[1390,1458],{"id":3079,"title":1423,"titles":3080,"content":1468,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-3",[1390,1458],{"id":3082,"title":1471,"titles":3083,"content":1473,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-323-3",[1390],{"id":3085,"title":1433,"titles":3086,"content":1477,"level":959},"/dosgate/old/v3.9_v4.4/changelog#улучшения-1",[1390,1471],{"id":3088,"title":1480,"titles":3089,"content":1482,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-323-2",[1390],{"id":3091,"title":1423,"titles":3092,"content":1486,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-4",[1390,1480],{"id":3094,"title":1489,"titles":3095,"content":1491,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-323-1",[1390],{"id":3097,"title":1404,"titles":3098,"content":1495,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности-4",[1390,1489],{"id":3100,"title":1433,"titles":3101,"content":1499,"level":959},"/dosgate/old/v3.9_v4.4/changelog#улучшения-2",[1390,1489],{"id":3103,"title":1423,"titles":3104,"content":1425,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-5",[1390,1489],{"id":3106,"title":1505,"titles":3107,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-322-5",[1390],{"id":3109,"title":1423,"titles":3110,"content":1510,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-6",[1390,1505],{"id":3112,"title":1513,"titles":3113,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-322-4",[1390],{"id":3115,"title":1423,"titles":3116,"content":1518,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-7",[1390,1513],{"id":3118,"title":1521,"titles":3119,"content":1523,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-322",[1390],{"id":3121,"title":1404,"titles":3122,"content":3123,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности-5",[1390,1521],"Сессионный модуль\nДобавлены функции отслеживания соединений, проверка TLS, дефрагментация, проверка checksum, поддержка TLS cipher-suite и JA3-отпечатков. Гибкая загрузка базы GeoIP\nСистема пытается загрузить GeoIP из /etc/dosgate/GeoLite2-Country.mmdb, при ошибке — использует файл дистрибутива из /usr/share/dosgate. Новое действие RETURN\nВ чейне возвращает выполнение к правилу после GOTO. В профиле работает как ACCEPT. Новое действие CAPTURE\nПомечает кадр для записи. Работает при активном сессионном модуле. Обновление действия PASS\nPASS может передавать обработку в сессионный модуль с указанием приложения и его профиля. Улучшение TCPAUTH\nТаймауты стали раздельными по направлениям, обновлена логика greylist-аутентификации. Оптимизация больших prefix-set\nУскорена работа prefix-set с размером более 10K записей. Реализовано кеширование ключей map\nПовышена скорость всех совпадений и действий, использующих map. Ускорение hmark-кэша\nУвеличена скорость поиска за счёт разделения id на линейный индекс. Команда для просмотра внутренних статистик\nДобавлена CLI-команда для вывода внутренних статистик. Ранний сброс кеша меток при обработке ответов\nКэш очищается до изменения пакета, чтобы избежать использования неверных ключей и обеспечить корректную обработку ответов. Оптимизация сопоставления адресов\nВместо набора немедленных констант используются статические таблицы значений и масок, что снижает сложность сопоставления и уменьшает число ветвлений. Кеширование запросов к prefixset и GeoIP\nРеализовано кеширование запросов prefixset. Это особенно полезно при повторных проверках GeoIP, когда для разных стран применяются разные политики. В таком случае выполняется только один запрос к map. Глобальные методы для оптимизации BPF\nЧасть логики вынесена в глобальные методы, что сокращает количество путей выполнения и снижает нагрузку на BPF-верификатор. Глобальные методы для правил\nПравила переведены на обработку через глобальные методы, что снижает сложность кода и контролирует рост путей выполнения. Оптимизация сопоставления TCP-флагов\nПереход на сопоставление по 4-байтовому слову вместо устаревших BSD-бита, что повышает скорость и снижает сложность BPF-кода. Сохранение и загрузка состояния демона через API\nДобавлена возможность сохранять и загружать состояние.\nСостояние хранится в /var/lib/dosgate/state/\u003Cname>, формат совместим назад.\nТребуется корректная синхронизация времени. Поле arena id в конфигурации\nДобавлено поле id в конфигурации арены — требуется для работы сессионного модуля. Полный API для работы с чейнами\nДобавлен API для создания, изменения и управления чейнами.",{"id":3125,"title":1433,"titles":3126,"content":1531,"level":959},"/dosgate/old/v3.9_v4.4/changelog#улучшения-3",[1390,1521],{"id":3128,"title":1423,"titles":3129,"content":1535,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-8",[1390,1521],{"id":3131,"title":1538,"titles":3132,"content":1540,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-321-4",[1390],{"id":3134,"title":1423,"titles":3135,"content":1425,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-9",[1390,1538],{"id":3137,"title":1546,"titles":3138,"content":1548,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-321",[1390],{"id":3140,"title":1404,"titles":3141,"content":1552,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности-6",[1390,1546],{"id":3143,"title":1433,"titles":3144,"content":1556,"level":959},"/dosgate/old/v3.9_v4.4/changelog#улучшения-4",[1390,1546],{"id":3146,"title":1423,"titles":3147,"content":1560,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-10",[1390,1546],{"id":3149,"title":1563,"titles":3150,"content":1565,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-320",[1390],{"id":3152,"title":1404,"titles":3153,"content":1569,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности-7",[1390,1563],{"id":3155,"title":1433,"titles":3156,"content":1573,"level":959},"/dosgate/old/v3.9_v4.4/changelog#улучшения-5",[1390,1563],{"id":3158,"title":1423,"titles":3159,"content":1577,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-11",[1390,1563],{"id":3161,"title":1580,"titles":3162,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-313",[1390],{"id":3164,"title":1423,"titles":3165,"content":1585,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-12",[1390,1580],{"id":3167,"title":1404,"titles":3168,"content":1589,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности-8",[1390,1580],{"id":3170,"title":1592,"titles":3171,"content":1594,"level":959},"/dosgate/old/v3.9_v4.4/changelog#завершённые-работы",[1390,1580],{"id":3173,"title":1597,"titles":3174,"content":1599,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-312",[1390],{"id":3176,"title":1404,"titles":3177,"content":1603,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности-9",[1390,1597],{"id":3179,"title":1423,"titles":3180,"content":1425,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-13",[1390,1597],{"id":3182,"title":1609,"titles":3183,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-311",[1390],{"id":3185,"title":1404,"titles":3186,"content":1614,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности-10",[1390,1609],{"id":3188,"title":1423,"titles":3189,"content":1618,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-14",[1390,1609],{"id":3191,"title":1621,"titles":3192,"content":1623,"level":962},"/dosgate/old/v3.9_v4.4/changelog#версия-310",[1390],{"id":3194,"title":1404,"titles":3195,"content":1627,"level":959},"/dosgate/old/v3.9_v4.4/changelog#новые-возможности-11",[1390,1621],{"id":3197,"title":1433,"titles":3198,"content":1631,"level":959},"/dosgate/old/v3.9_v4.4/changelog#улучшения-6",[1390,1621],{"id":3200,"title":1423,"titles":3201,"content":1635,"level":959},"/dosgate/old/v3.9_v4.4/changelog#исправления-15",[1390,1621],{"id":3203,"title":1638,"titles":3204,"content":1640,"level":1237},"/dosgate/old/v3.9_v4.4/cli_dosgate_control",[],{"id":3206,"title":1638,"titles":3207,"content":1644,"level":1237},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#настройка-и-управление-dosgate-через-cli",[],{"id":3209,"title":1647,"titles":3210,"content":1649,"level":962},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#адресация-команд-для-управления-таргетами-системы",[1638],{"id":3212,"title":1652,"titles":3213,"content":1654,"level":959},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#_1-системные-команды",[1638,1647],{"id":3215,"title":1657,"titles":3216,"content":1659,"level":959},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#_2-целевые-команды",[1638,1647],{"id":3218,"title":1662,"titles":3219,"content":1664,"level":962},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#управление-таргетом-daemon",[1638],{"id":3221,"title":1667,"titles":3222,"content":1669,"level":962},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#управление-таргетом-system",[1638],{"id":3224,"title":1672,"titles":3225,"content":1674,"level":962},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#управление-таргетом-license",[1638],{"id":3227,"title":1677,"titles":3228,"content":1679,"level":962},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#управление-таргетом-geoip",[1638],{"id":3230,"title":1682,"titles":3231,"content":1684,"level":962},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#управление-таргетом-context",[1638],{"id":3233,"title":1687,"titles":3234,"content":1689,"level":962},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#управление-таргетом-arena",[1638],{"id":3236,"title":1692,"titles":3237,"content":1694,"level":962},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#управление-таргетом-profile",[1638],{"id":3239,"title":1697,"titles":3240,"content":1699,"level":1700},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#команды-для-цели-profile",[1638,1692],{"id":3242,"title":1703,"titles":3243,"content":1705,"level":1700},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#документация-сущностей-match-action-rule",[1638,1692],{"id":3245,"title":1708,"titles":3246,"content":1710,"level":962},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#управление-таргетом-router",[1638],{"id":3248,"title":1713,"titles":3249,"content":1715,"level":962},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#управление-таргетом-mark",[1638],{"id":3251,"title":1718,"titles":3252,"content":1720,"level":962},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#управление-таргетом-prefixset",[1638],{"id":3254,"title":1723,"titles":3255,"content":1725,"level":962},"/dosgate/old/v3.9_v4.4/cli_dosgate_control#управление-таргетом-chain",[1638],{"id":3257,"title":1728,"titles":3258,"content":1730,"level":1237},"/dosgate/old/v3.9_v4.4/cli_tcpauth",[],{"id":3260,"title":1728,"titles":3261,"content":1730,"level":1237},"/dosgate/old/v3.9_v4.4/cli_tcpauth#tcp-авторизация",[],{"id":3263,"title":1736,"titles":3264,"content":1738,"level":962},"/dosgate/old/v3.9_v4.4/cli_tcpauth#основные-команды-и-их-назначение",[1728],{"id":3266,"title":1741,"titles":3267,"content":1743,"level":962},"/dosgate/old/v3.9_v4.4/cli_tcpauth#рекомендации-по-применению",[1728],{"id":3269,"title":1746,"titles":3270,"content":1748,"level":962},"/dosgate/old/v3.9_v4.4/cli_tcpauth#веб-приложения",[1728],{"id":3272,"title":3273,"titles":3274,"content":3275,"level":1237},"/dosgate/old/v3.9_v4.4/dump","Захват сетевых пакетов (дамп)",[],"Функция захвата сетевых пакетов позволяет сохранить их для дальнейшего анализа. DosGate осуществляет захват без потерь или маршрутизации пакетов на уровень ОС, а также без возникновения дополнительных задержек.",{"id":3277,"title":3273,"titles":3278,"content":3279,"level":1237},"/dosgate/old/v3.9_v4.4/dump#захват-сетевых-пакетов-дамп",[],"Функция захвата сетевых пакетов позволяет сохранить их для дальнейшего анализа. DosGate осуществляет захват без потерь или маршрутизации пакетов на уровень ОС, а также без возникновения дополнительных задержек. Механизм записи сетевых пакетов можно держать постоянно-активным. Это не рекомендуется на платформах обрабатывающих более 30Mpps единовременно в рамках модуля dosgate-uh (активное отслеживание соединений и др. проверки) из-за возможной деградации производительности. Требования Установленный dosgate и dosgate_uh. Настройка Во время установки dosgate-uh, вы должны будете указать следующую информацию в основном конфигурационном файле (/etc/dosgate-uh.conf): capture:\n  path: /var/cache/dosgate-uh/capture\n  filename: cap_${DEV}_${ID}_${NUM}.pcap\n  age: 3600\n  count: 10\n  size: 10M path, путь для сохранения файлов с захваченными пакетами.filename, сгенерированное название файла. dev = network interface name, num = номер в группе, id = номер в очереди.count, количество файлов в группе для ротации. Например 10.size, максимальный размер сохраняемого файла в мегабайтах. Например 10 мегабайт (10M).age, время ожидания до остановки записи файла. Например 3600 секунд. Алгоритм ротации Файл в который сейчас ведется запись всегда имеет ID 0 (например, cap_ens35_000_00.pcap). После того как размер файла соответствует size или заканчивается age (время в секундах которое выделяется на время записи), файл переименовывается в соответствии с очередью и лимитом count (например, cap_ens35_000_01.pcap или cap_ens35_000_02.pcap). В случае, если все ID заняты - dosgate обнулит файл с последним ID и начнет его запись повторно. В таком цикле и ротации работа будет продолжаться и дальше. Шаг 1 Создайте правило захвата сетевых пакетов (действие capture on) и его остановки (действие capture off). Между capture on и capture off обязательно должно присутствовать правило передачи сетевых пакетов в любую из политик dosgate-uh. Именно на уровне dosgate-uh происходит захват пакетов. Захват пакетов активируется раньше чем любые настроенные политики безопасности (терминальные действия сброса или передачи трафика конечному получателю). Шаг 2 Обратитесь к пути сохранения файлов с захваченными пакетами, экспортируйте файл оттуда. Откройте его, например с помощью приложения Wireshark Шаг 3 Удалите правила capture on и capture off если это требуется",{"id":3281,"title":1751,"titles":3282,"content":1753,"level":1237},"/dosgate/old/v3.9_v4.4/faq",[],{"id":3284,"title":1751,"titles":3285,"content":3286,"level":1237},"/dosgate/old/v3.9_v4.4/faq#ответы-на-популярные-вопросы",[],"Логирование каждого пакета (SIEM, детальная аналитика) Захват сетевых пакетов (дамп)",{"id":1106,"title":1758,"titles":3288,"content":3289,"level":1237},[],"DosGate — адаптивная система защиты IT-инфраструктуры от DDoS-атак и сетевых угроз. Благодаря \"преднастроенным правилам\" обеспечивает многоуровневую защиту на L3-L7 уровнях, гибкую настройку фильтрации и адаптацию к новым угрозам. Высокая производительность аппаратных платформ (до 400 Гбит/с и 400 млн пакетов в секунду) обеспечивает устойчивую работу системы даже при масштабных DDoS-атаках.",{"id":3291,"title":1758,"titles":3292,"content":3293,"level":1237},"/dosgate/old/v3.9_v4.4#dosgate",[],"DosGate — адаптивная система защиты IT-инфраструктуры от DDoS-атак и сетевых угроз. Благодаря \"преднастроенным правилам\" обеспечивает многоуровневую защиту на L3-L7 уровнях, гибкую настройку фильтрации и адаптацию к новым угрозам. Высокая производительность аппаратных платформ (до 400 Гбит/с и 400 млн пакетов в секунду) обеспечивает устойчивую работу системы даже при масштабных DDoS-атаках. Архитектура DosGate включает в себя: Модуль сетевой защиты — включает в себя встроенные механизмы проверок и возможность создания правил защиты, основанных на детальных комбинациях содержимого пакетов.Сессионный модуль — обеспечивает защиту веб-приложений с помощью интеллектуального отслеживания соединений и автоматического разрыва сессий для минимизации простоя.Модуль Autopilot — анализирует текущий сетевой трафик и самостоятельно формирует эффективные контрмеры, позволяя мгновенно реагировать на атаки.Модуль RLOG — анализирует поток HTTP-логов от внешних систем. На основании полей логов позволяет формировать правила фильтрации для блокировки IP-адресов источника, обеспечивая возможность фильтрации зашифрованного L7-трафика. Возможности системы Мгновенная фильтрация всех типов DDoS-атак\nDosGate комплексно защищает от любых флудов, амплификаций и ковровых атак на всех уровнях модели OSI (L3–L7), включая защиту для зашифрованного трафика веб-приложений.Собственное ядро обработки трафика на XDP и eBPF\nБлагодаря этому система поддерживает создание до 150 млн уникальных правил обработки трафика и блокирует атаки менее чем за 1 с в режиме Always-on.Обновляемая база вредоносных сигнатур\nБаза сигнатур DosGate поддерживается командой аналитики Servicepipe и обновляется каждый час.Удобное управление защитой\nПравила гибко настраиваются, а отчёты создаются через единый, интуитивно понятный веб-интерфейс.Полностью российское ПО\nDosGate входит в реестр отечественного ПО. Servicepipe имеет лицензии ФСТЭК на разработку СЗИ и ТЗКИ.Подключаемый анализатор\nСистема интеллектуального анализа трафика FlowCollector непрерывно отслеживает входящие и исходящие из сети пакеты, обнаруживая аномалии и переводя DDoS-атаки на фильтрацию за 100 мс.Техподдержка 24/7/365\nКруглосуточную поддержку продукта оказывают инженеры информационной безопасности с ответом в течение 5 минут по SLA.",{"id":3295,"title":1767,"titles":3296,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_alt10",[],{"id":3298,"title":1767,"titles":3299,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_alt10#установка-по-dosgate-на-альт-8-сп",[],{"id":3301,"title":1774,"titles":3302,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/install_alt10#_1-подготовка-операционной-системы",[1767],{"id":3304,"title":1778,"titles":3305,"content":1780,"level":959},"/dosgate/old/v3.9_v4.4/install_alt10#_11-отключение-репозитория-cd-rom",[1767,1774],{"id":3307,"title":1783,"titles":3308,"content":1785,"level":959},"/dosgate/old/v3.9_v4.4/install_alt10#_12-подключение-репозитория-servicepipe-и-официального-репозитория-альт-сп-8",[1767,1774],{"id":3310,"title":1788,"titles":3311,"content":1790,"level":959},"/dosgate/old/v3.9_v4.4/install_alt10#_13-установка-необходимых-пакетов-для-работы-по-dosgate",[1767,1774],{"id":3313,"title":1793,"titles":3314,"content":1795,"level":959},"/dosgate/old/v3.9_v4.4/install_alt10#_14-установка-clang-14-в-качестве-версии-по-умолчанию",[1767,1774],{"id":3316,"title":1798,"titles":3317,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/install_alt10#_2-установка-dosgate",[1767],{"id":3319,"title":1802,"titles":3320,"content":1804,"level":959},"/dosgate/old/v3.9_v4.4/install_alt10#_21-установка-пакетов-dosgate",[1767,1798],{"id":3322,"title":1807,"titles":3323,"content":1809,"level":959},"/dosgate/old/v3.9_v4.4/install_alt10#_21-настройка-конфигурации",[1767,1798],{"id":3325,"title":1812,"titles":3326,"content":1814,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_211-блок-socket_conf",[1767,1798,1807],{"id":3328,"title":1817,"titles":3329,"content":1819,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_212-блок-arena_conf",[1767,1798,1807],{"id":3331,"title":1822,"titles":3332,"content":1824,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_213-блок-collectd",[1767,1798,1807],{"id":3334,"title":1827,"titles":3335,"content":1829,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_214-примеры-конфигурационного-файла-dosgateconf",[1767,1798,1807],{"id":3337,"title":1832,"titles":3338,"content":1834,"level":959},"/dosgate/old/v3.9_v4.4/install_alt10#_22-однократный-запуск-dosgate",[1767,1798],{"id":3340,"title":1847,"titles":3341,"content":1849,"level":962},"/dosgate/old/v3.9_v4.4/install_alt10#_3-настройка-инструментов-визуализации",[1767],{"id":3343,"title":1852,"titles":3344,"content":1854,"level":959},"/dosgate/old/v3.9_v4.4/install_alt10#_31-установка-collectd",[1767,1847],{"id":3346,"title":1857,"titles":3347,"content":1859,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_311-настройка-collectd",[1767,1847,1852],{"id":3349,"title":1862,"titles":3350,"content":1864,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_312-запуск-collectd",[1767,1847,1852],{"id":3352,"title":1867,"titles":3353,"content":1869,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_313-добавление-collectd-в-конфигурационный-файл-dosgate",[1767,1847,1852],{"id":3355,"title":1872,"titles":3356,"content":1874,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_314-внесение-изменений-в-dosgate-после-настройки-collectd",[1767,1847,1852],{"id":3358,"title":1877,"titles":3359,"content":1879,"level":959},"/dosgate/old/v3.9_v4.4/install_alt10#_32-установка-graphite",[1767,1847],{"id":3361,"title":1882,"titles":3362,"content":1884,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_321-установка-docker",[1767,1847,1877],{"id":3364,"title":1887,"titles":3365,"content":1889,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_322-установка-контейнера-graphite",[1767,1847,1877],{"id":3367,"title":1892,"titles":3368,"content":2252,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_323-добавление-graphite-в-systemd",[1767,1847,1877],{"id":3370,"title":1897,"titles":3371,"content":1899,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_324-запуск-graphite",[1767,1847,1877],{"id":3373,"title":1902,"titles":3374,"content":2259,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_325-настройка-graphite",[1767,1847,1877],{"id":3376,"title":1907,"titles":3377,"content":1909,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_326-перезапуск-и-очистка-данных",[1767,1847,1877],{"id":3379,"title":1912,"titles":3380,"content":1914,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_327-формат-хранения-данных-в-graphite",[1767,1847,1877],{"id":3382,"title":1917,"titles":3383,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/install_alt10#_4-установка-и-настройка-веб-интерфейса",[1767],{"id":3385,"title":1921,"titles":3386,"content":1923,"level":959},"/dosgate/old/v3.9_v4.4/install_alt10#_41-архитектурные-особенности",[1767,1917],{"id":3388,"title":1926,"titles":3389,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/install_alt10#_42-инструкция-по-установке-и-настройке-компонентов",[1767,1917],{"id":3391,"title":1930,"titles":3392,"content":1932,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_421-установка-обновления-операционной-системы",[1767,1917,1926],{"id":3394,"title":1935,"titles":3395,"content":1937,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_422-установка-nodejs",[1767,1917,1926],{"id":3397,"title":1940,"titles":3398,"content":1942,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_423-установка-postgresql",[1767,1917,1926],{"id":3400,"title":1945,"titles":3401,"content":1947,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_424-настройка-postgresql",[1767,1917,1926],{"id":3403,"title":1950,"titles":3404,"content":1952,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_425-установка-rabbitmq",[1767,1917,1926],{"id":3406,"title":1955,"titles":3407,"content":1957,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_426-настроика-rabbitmq",[1767,1917,1926],{"id":3409,"title":1960,"titles":3410,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/install_alt10#_43-инструкция-по-подготовке-системы-dosgate",[1767,1917],{"id":3412,"title":1964,"titles":3413,"content":1966,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_431-настроить-конфигурационный-файл-dosgateconf",[1767,1917,1960],{"id":3415,"title":1969,"titles":3416,"content":3417,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_432-добавление-сервиса-проверки-прав-fapisocket",[1767,1917,1960],"Установить права для FAPI-сокета: chmod 660 /run/dosgate/fapi.socket Перезапустить службу DosGate, выполнив команду: systemctl restart dosgate Создать новый сервис: sudo nano /etc/systemd/system/fix_fapi.service Вставить следующую конфигурацию в созданный файл: [Unit]\nDescription=Run fix fapi-socket at startup after all systemd services\nAfter=default.target\n\n[Service]\nType=simple\nRemainAfterExit=yes\nExecStart=chmod 660 /run/dosgate/fapi.socket\nTimeoutStartSec=0\n\n[Install]\nWantedBy=default.target Сохранить файл, активировать и запустить сервис: systemctl enable --now /etc/systemd/system/fix_fapi.service",{"id":3419,"title":1974,"titles":3420,"content":1976,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_433-заведение-ssh-пользователя",[1767,1917,1960],{"id":3422,"title":1979,"titles":3423,"content":3424,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_434-настроика-nginx",[1767,1917,1960],"Если Graphite установлен через Docker, важно учитывать некоторые особенности настройки портов и конфигурации. По умолчанию, Graphite, запущенный через Docker, работает на порту 8080 и не задействует основной сервер nginx. Однако, если на платформе имеются другие конфигурации nginx, которые используют порты 80 или 443, это может привести к конфликтам. Если Graphite запущен на той же аппаратной платформе, необходимо убедиться, что порты 80 и 443 свободны или не используются другими сервисами. Чтобы проверить текущую конфигурацию Graphite, выполнить следующие шаги: Откройть файл конфигурации nginx для Graphite, используя команду: nano /etc/nginx/sites-available.d/graphite Если установлен 80 или 443 порт, изменить на 8080 : listen 8080 default_server;\nlisten [::]:8080 default_server; Примечание\nЕсли в системе используется Grafana, обновите настройки источника данных. Установить NGINX: apt-get install nginx Удалить стандартную конфигурацию NGINX: rm -f /etc/nginx/sites-available.d/default.conf /etc/nginx/sites-enabled.d/default.conf Создать файл конфигурации для FAPI: nano /etc/nginx/sites-available.d/fapi.conf Вставить следующую конфигурацию: server {\n  listen 80 default_server;\n  listen [::]:80 default_server;\n\n  server_name REPLACE_ON_DOMAIN_OR_IP;\n  root /var/www/html;\n  index index.php;\n\n  location /fapi {\n    include fastcgi_params;\n    fastcgi_pass  unix:/run/dosgate/fapi.socket;\n  }\n\n  location /broker {\n    rewrite ^/broker(.*)$ $1 break;\n    proxy_pass http://localhost:3335;\n    proxy_http_version 1.1;\n    proxy_set_header Upgrade $http_upgrade;\n    proxy_set_header Connection 'upgrade';\n    proxy_set_header Host $host;\n    proxy_set_header X-Real-IP $remote_addr;\n    proxy_set_header X-Forwarded-Proto $scheme;\n    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;\n    proxy_cache_bypass $http_upgrade;\n  }\n} Примечание\nЗаменить server_name REPLACE_ON_DOMAIN_OR_IP на домен или IP-адрес! Создать ссылку: ln -s /etc/nginx/sites-available.d/fapi.conf /etc/nginx/sites-enabled.d Перезапустить NGINX: systemctl restart nginx",{"id":3426,"title":1984,"titles":3427,"content":1986,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_436-настройка-сети",[1767,1917,1960],{"id":3429,"title":1989,"titles":3430,"content":1991,"level":959},"/dosgate/old/v3.9_v4.4/install_alt10#_44-инструкция-по-установке-веб-интерфейса-и-брокера-синхронизации",[1767,1917],{"id":3432,"title":1994,"titles":3433,"content":2729,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_441-настройка-веб-интерфейса",[1767,1917,1989],{"id":3435,"title":1999,"titles":3436,"content":3437,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_442-настройка-брокера",[1767,1917,1989],"Открыть для редактирования файл /opt/sp-spider-broker/.env: nano /opt/sp-spider-broker/.env Внести изменения в файл в соответствии с вашей конфигурацией: # Порт, на котором запустится сервис\nAPP_PORT=3335\n\n# Ключ из .env интерфейса\nAPP_SECRET=\"YOUR_APP_SECRET\"\n\n# Данные от базы данных из .env Spider (/opt/sp-spider/.env)\nDB_HOST=\"localhost\"\nDB_PORT=\"5432\"\nDB_USER=\"YOUR_DB_USER\"\nDB_DATABASE=\"YOUR_DB_NAME\"\nDB_PASSWORD=\"YOUR_DB_PASSWORD\"\n\n# Данные RabbitMQ из .env интерфейса\nRMQ_URL=\"amqp://USER:PASSWORD@localhost:5672\"\nRMQ_RECONNECT_INTERVAL=\"5000\"\n\n# Путь к папке с политиками DosGate UH. Обязательно в конце ставить \"/\"\nPOLICY_PATH=\"/var/lib/dosgate-uh/profiles/\"\n\n# Путь к конфигурации обработчика оффендеров DosGate UH\nOFFENDERS_CONF_PATH=\"/opt/sp-spider-broker/offenders/offenders.conf\"",{"id":3439,"title":2004,"titles":3440,"content":3441,"level":1700},"/dosgate/old/v3.9_v4.4/install_alt10#_443-создание-сервиса",[1767,1917,1989],"Для веб-интерфейса: Отредактировать файл /usr/lib/systemd/system/sp-spider.service: nano /usr/lib/systemd/system/sp-spider.service Добавить следующую конфигурацию: [Unit]\nDescription=SP Spider\n\n[Service]\nExecStart=/usr/bin/node /opt/sp-spider/server/main.js\nWorkingDirectory=/opt/sp-spider\nRestart=always\n\n[Install]\nWantedBy=multi-user.target Для брокера: Отредактировать файл /usr/lib/systemd/system/sp-spider-broker.service: nano /usr/lib/systemd/system/sp-spider-broker.service Добавить следующую конфигурацию: [Unit]\nDescription=SP Spider Broker\n\n[Service]\nExecStart=/opt/sp-spider-broker/sp-spider-broker\nWorkingDirectory=/opt/sp-spider-broker\nRestart=always\n\n[Install]\nWantedBy=multi-user.target Активировать и запустить сервисы: systemctl enable --now sp-spider sp-spider-broker Проверить статус всех компонентов: systemctl status sp-spider systemctl status sp-spider-broker systemctl status rabbitmq-server systemctl status postgresql systemctl status nginx",{"id":3443,"title":2009,"titles":3444,"content":3445,"level":962},"/dosgate/old/v3.9_v4.4/install_alt10#_5-первый-вход-в-систему",[1767],"Для входа в Веб-интерфейс DosGate следует ввести в адресной строке браузера IP-адрес и порт по шаблону: ip:port. Указать порт, указанный в переменной VITE_APP_PORT файла /opt/sp-spider/.env в разделе 4.4.1 Настройка веб-интерфейса Появится окно авторизации (см. рисунок ниже). В окне авторизации следует указать следующие логин и пароль по умолчанию: superadmin/superadminОкно авторизации при входе в систему После авторизации появится уведомление \"Работа с интерфейсом невозможна\" (см. рисунок ниже). Это связано с тем, что в данный момент нет настроенной ноды. Нажать кнопнку \"Настройки\". Откроется окно настроек (см. рисунок ниже). Выбрать меню \"Ноды\" - нажать на кнопку добавления новой ноды. В открывшимя окне необходимо заполнить \"Collectd host\". Необходимо использовать hostname, который прописан в конфигурационном файле dosgate.conf в блоке collectd. Нажать на кнопку \"Подключение\". В открывшемся окне указать SSH-данные для подключения к установленной ноде Dosgate (IP-адрес, логин, пароль). Нажать на кнопку \"Проверить\", чтобы проверить подключение. Если данные введены правильно и нода доступна, статус изменится на \"Доступна\". После этого нажать кнопку \"Применить\". В открывшемся окне нажать \"Добавить ноду\". Для отображения графиков и статистики необходимо указать ссылку на Graphite.\nПерейдите в раздел \"Окружение\". В разделе DosGate указать \"Graphite URL\" и \"Арена по-умолчанию\".\nНазвание арены должно соответствовать значению, указанному в конфигурационном файле dosgate.conf для всех нод кластера. Нажать на свой профиль в левом верхнем углу экрана, чтобы открыть настройки профиля. Установить новый пароль. Веб-интерфейс готов к использованию. html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html pre.shiki code .s72K3, html code.shiki .s72K3{--shiki-default:#FF79C6;--shiki-light:#0184BC;--shiki-dark:#FF79C6}html pre.shiki code .s7FEv, html code.shiki .s7FEv{--shiki-default:#8BE9FD;--shiki-light:#0184BC;--shiki-dark:#8BE9FD}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .srTEW, html code.shiki .srTEW{--shiki-default:#BD93F9;--shiki-light:#E45649;--shiki-dark:#BD93F9}html pre.shiki code .sXgsA, html code.shiki .sXgsA{--shiki-default:#FF79C6;--shiki-light:#A626A4;--shiki-dark:#FF79C6}",{"id":3447,"title":2014,"titles":3448,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_autopilot",[],{"id":3450,"title":2014,"titles":3451,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_autopilot#установка-модуля-dosgate-autopilot",[],{"id":3453,"title":2021,"titles":3454,"content":3455,"level":962},"/dosgate/old/v3.9_v4.4/install_autopilot#ключевые-требования",[2014],"Для работы модуля DosGate Autopilot требуется: Установленный и настроенный сессионный модуль.Версия веб-интерфейса sp-spider не ниже 4.4.Версия sp-spider-broker не ниже 1.0.16.",{"id":3457,"title":3458,"titles":3459,"content":2028,"level":962},"/dosgate/old/v3.9_v4.4/install_autopilot#настройка-сессионного-модуля","Настройка сессионного модуля",[2014],{"id":3461,"title":2031,"titles":3462,"content":2033,"level":962},"/dosgate/old/v3.9_v4.4/install_autopilot#установка-autopilot",[2014],{"id":3464,"title":2036,"titles":3465,"content":2038,"level":962},"/dosgate/old/v3.9_v4.4/install_autopilot#настройка-nginx",[2014],{"id":3467,"title":3468,"titles":3469,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_dosgate-uh","Установка Сессионного модуля",[],{"id":3471,"title":3468,"titles":3472,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#установка-сессионного-модуля",[],{"id":3474,"title":2053,"titles":3475,"content":3476,"level":962},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#функциональность",[3468],"Поддержка: TCP, UDP, SCTP, ICMP, ICMPv6.Принудительный разрыв соединений (active-close) без генерации исходящего трафика и без терминирования внутри модуля.Анализ этапов установки соединения (Handshake).Обработка и фильтрация Client-Hello и Server-Hello.Контроль TLS SNI (Server Name Indication) и TLS ALPN (Application-Layer Protocol Negotiation).Проверка списка поддерживаемых шифров (Cipher List).Проверка и валидация контрольных сумм.Обнаружение и обработка IP-фрагментации с функцией дефрагментации.Поиск JA3 и JA4-отпечатков для анализа шифрованного трафика.Поиск TLS Cipher Suites для анализа безопасности и совместимости.",{"id":3478,"title":3479,"titles":3480,"content":3481,"level":962},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#интеграция","Интеграция",[3468],"Сессионный модуль взаимодействует с базой вредоносных сигнатур, обеспечивая автоматическое выявление и блокировку аномального трафика.",{"id":3483,"title":3484,"titles":3485,"content":2060,"level":962},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#инструкция-по-установке","Инструкция по установке",[3468],{"id":3487,"title":3488,"titles":3489,"content":3490,"level":959},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#настройка-dosgate_uhconf","Настройка dosgate_uh.conf",[3468,3484],"Редактирование конфигурационного файла Для редактирования конфигурационного файла выполнить команду: Ubuntu: nano /etc/dosgate-uh.conf Альт Линукс/РЕД ОС: vi /etc/dosgate-uh.conf",{"id":3492,"title":2068,"titles":3493,"content":2827,"level":1700},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#глобальная-конфигурация",[3468,3484,3488],{"id":3495,"title":2073,"titles":3496,"content":2832,"level":1700},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#конфигурация-сетевых-устройств",[3468,3484,3488],{"id":3498,"title":2078,"titles":3499,"content":2080,"level":1700},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#настройки-захвата-трафика",[3468,3484,3488],{"id":3501,"title":2083,"titles":3502,"content":2085,"level":1700},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#конфигурация-сбора-и-экспорта-статистики",[3468,3484,3488],{"id":3504,"title":2088,"titles":3505,"content":2090,"level":1700},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#настройка-отслеживания-подключений",[3468,3484,3488],{"id":3507,"title":2093,"titles":3508,"content":2095,"level":1700},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#путь-к-каталогу-с-реестром-профиля-приложения",[3468,3484,3488],{"id":3510,"title":2098,"titles":3511,"content":2100,"level":1700},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#настройка-экспорта-фреймов",[3468,3484,3488],{"id":3513,"title":2103,"titles":3514,"content":3515,"level":959},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#установка-пакета",[3468,3484],"Ubuntu: sudo apt-get update\nsudo apt-get install dosgate-uh=1.3.0-1 Альт Линукс: sudo apt-get update\nsudo apt-get install dosgate-uh=1.2.2-1 РЕД ОС: yum install dosgate-uh-1.2.2-1",{"id":3517,"title":2108,"titles":3518,"content":3519,"level":959},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#обработка-статистики-в-collectd",[3468,3484],"Создать файл /etc/collectd/dosgate-uh-types.db Ubuntu/Альт Линукс/РЕД ОС:sudo touch /etc/collectd/dosgate-uh-types.db Указать в нем следующую конфигурацию: xsk_rx_frames frames:COUNTER:0:U\nxsk_rx_bytes bytes:COUNTER:0:U\nxsk_tx_frames frames:COUNTER:0:U\nxsk_tx_bytes bytes:COUNTER:0:U\nxsk_rx_drop drop:COUNTER:0:U\nxsk_tx_error error:COUNTER:0:U\nxsk_frame_alloc bytes:COUNTER:0:U\nxsk_frame_alloc_error bytes:COUNTER:0:U\nxsk_frame_free bytes:COUNTER:0:U\nxsk_partial_writes bytes:COUNTER:0:U\nxsk_full_reads bytes:COUNTER:0:U\nxsk_opterr bytes:COUNTER:0:U\nxsk_fill_frames frames:COUNTER:0:U\nxsk_comp_frames frames:COUNTER:0:U\nxsk_kick_tx bytes:COUNTER:0:U\nxsk_rounds bytes:COUNTER:0:U\nxsk_poll bytes:COUNTER:0:U\nxsk_poll_nb bytes:COUNTER:0:U\nxsk_rx_inv_desc bytes:COUNTER:0:U\nxsk_tx_inv_desc bytes:COUNTER:0:U\nxsk_rx_ring_full bytes:COUNTER:0:U\nxsk_fill_ring_empty bytes:COUNTER:0:U\ncap_frames frames:COUNTER:0:U\ncap_bytes bytes:COUNTER:0:U\ncap_rotates bytes:COUNTER:0:U\ncap_errors bytes:COUNTER:0:U\nproc_frames frames:COUNTER:0:U\nproc_bytes bytes:COUNTER:0:U\nproc_dg_error bytes:COUNTER:0:U\nproc_frame_error bytes:COUNTER:0:U\nproc_frame_verify_error bytes:COUNTER:0:U\nproc_frame_mod_error bytes:COUNTER:0:U\nproto_buf_alloc bytes:COUNTER:0:U\nproto_buf_alloc_error bytes:COUNTER:0:U\nproto_buf_destroy bytes:COUNTER:0:U\nproto_map_alloc bytes:COUNTER:0:U\nproto_map_alloc_error bytes:COUNTER:0:U\nproto_map_destroy bytes:COUNTER:0:U\nproto_stack_alloc bytes:COUNTER:0:U\nproto_stack_alloc_error bytes:COUNTER:0:U\nproto_stack_destroy bytes:COUNTER:0:U\ntcp_open bytes:COUNTER:0:U\ntcp_close bytes:COUNTER:0:U\ntcp_seq_late bytes:COUNTER:0:U\ntcp_seq_early bytes:COUNTER:0:U\ntcp_large_syn bytes:COUNTER:0:U\ntcp_invalid_checksum bytes:COUNTER:0:U\nstream_block_alloc bytes:COUNTER:0:U\nstream_block_alloc_error bytes:COUNTER:0:U\nstream_block_free bytes:COUNTER:0:U\nstream_shard_alloc bytes:COUNTER:0:U\nstream_shard_alloc_error bytes:COUNTER:0:U\nstream_shard_free bytes:COUNTER:0:U\nct_allocated bytes:COUNTER:0:U\nct_destroyed bytes:COUNTER:0:U\nct_alloc_error bytes:COUNTER:0:U\nct_reclaim_soft bytes:COUNTER:0:U\nct_reclaim_soft_scanned bytes:COUNTER:0:U\nct_reclaim_soft_reclaimed bytes:COUNTER:0:U\nct_reclaim_hard bytes:COUNTER:0:U\nct_reclaim_hard_scanned bytes:COUNTER:0:U\nct_reclaim_hard_reclaimed bytes:COUNTER:0:U\nct_collsisions bytes:COUNTER:0:U\nct_collision_reclaimed bytes:COUNTER:0:U\nct_collision_errors bytes:COUNTER:0:U\nct_overlimit bytes:COUNTER:0:U\nct_closed bytes:COUNTER:0:U\nct_timeout bytes:COUNTER:0:U\nct_frames_status_good bytes:COUNTER:0:U\nct_frames_status_bad bytes:COUNTER:0:U\nct_frames_status_violate bytes:COUNTER:0:U\nct_frames_error bytes:COUNTER:0:U\nct_frames_invalid bytes:COUNTER:0:U\ntls_create bytes:COUNTER:0:U\ntls_free bytes:COUNTER:0:U\ntls_records bytes:COUNTER:0:U\ntls_handshake bytes:COUNTER:0:U\ntls_appdata bytes:COUNTER:0:U\ntls_version_error bytes:COUNTER:0:U\ntls_length_error bytes:COUNTER:0:U\ntls_content_error bytes:COUNTER:0:U\ntls_version_missmatch_error bytes:COUNTER:0:U\ntls_system_error bytes:COUNTER:0:U\ndtls_create bytes:COUNTER:0:U\ndtls_free bytes:COUNTER:0:U\ndtls_records bytes:COUNTER:0:U\ndtls_handshake bytes:COUNTER:0:U\ndtls_appdata bytes:COUNTER:0:U\ndtls_tls12_cid bytes:COUNTER:0:U\ndtls_tls13_uh bytes:COUNTER:0:U\ndtls_version_error bytes:COUNTER:0:U\ndtls_length_error bytes:COUNTER:0:U\ndtls_content_error bytes:COUNTER:0:U\ndtls_system_error bytes:COUNTER:0:U\ndtls_epoch_error bytes:COUNTER:0:U\ndtls_seq_error bytes:COUNTER:0:U\nmem_pbuf_alloc bytes:COUNTER:0:U\nmem_pbuf_alloc_error bytes:COUNTER:0:U\nmem_pbuf_free bytes:COUNTER:0:U\nmem_pbuf_data_alloc bytes:COUNTER:0:U\nmem_pbuf_data_alloc_error bytes:COUNTER:0:U\nmem_pbuf_data_free bytes:COUNTER:0:U\nmem_seg_alloc bytes:COUNTER:0:U\nmem_seg_alloc_error bytes:COUNTER:0:U\nmem_seg_free bytes:COUNTER:0:U\nmem_hash_alloc bytes:COUNTER:0:U\nmem_hash_alloc_error bytes:COUNTER:0:U\nmem_hash_free bytes:COUNTER:0:U\noffenders_alloc bytes:COUNTER:0:U\noffenders_alloc_error bytes:COUNTER:0:U\noffenders_destroy bytes:COUNTER:0:U\noffenders_first bytes:COUNTER:0:U\noffenders_known bytes:COUNTER:0:U\noffenders_error bytes:COUNTER:0:U\noffenders_reg_error bytes:COUNTER:0:U\noffenders_queued bytes:COUNTER:0:U\noffenders_queue_overflow bytes:COUNTER:0:U\noffenders_lost bytes:COUNTER:0:U\noffenders_exported bytes:COUNTER:0:U\noffenders_handler_miss bytes:COUNTER:0:U\noffenders_handler_expired bytes:COUNTER:0:U\noffenders_handler_send bytes:COUNTER:0:U\noffenders_handler_send_error bytes:COUNTER:0:U\noffenders_child_restart_request bytes:COUNTER:0:U\noffenders_child_restart bytes:COUNTER:0:U\npush_msg_alloc bytes:COUNTER:0:U\npush_msg_alloc_error bytes:COUNTER:0:U\npush_msg_free bytes:COUNTER:0:U\npush_created bytes:COUNTER:0:U\npush_create_error bytes:COUNTER:0:U\npush_started bytes:COUNTER:0:U\npush_socket_error bytes:COUNTER:0:U\npush_config_error bytes:COUNTER:0:U\npush_connect_start bytes:COUNTER:0:U\npush_connect_error bytes:COUNTER:0:U\npush_connect_timeout bytes:COUNTER:0:U\npush_connect_success bytes:COUNTER:0:U\npush_timeout bytes:COUNTER:0:U\npush_send_error bytes:COUNTER:0:U\npush_send_msgs bytes:COUNTER:0:U\npush_enqueued bytes:COUNTER:0:U\npush_enqueue_error bytes:COUNTER:0:U\npush_rounds bytes:COUNTER:0:U\npush_rounds_empty bytes:COUNTER:0:U\ndefrag_in bytes:COUNTER:0:U\ndefrag_valid bytes:COUNTER:0:U\ndefrag_dup bytes:COUNTER:0:U\ndefrag_invalid bytes:COUNTER:0:U\ndefrag_out bytes:COUNTER:0:U\ndefrag_reclaim_soft bytes:COUNTER:0:U\ndefrag_reclaim_hard bytes:COUNTER:0:U\ndefrag_scan_confirmed bytes:COUNTER:0:U\ndefrag_scan_new bytes:COUNTER:0:U\ndefrag_reclaim_new bytes:COUNTER:0:U\ndefrag_confirm_new bytes:COUNTER:0:U\ndefrag_full bytes:COUNTER:0:U\ndefrag_error bytes:COUNTER:0:U\ndefrag_frag_alloc bytes:COUNTER:0:U\ndefrag_frag_alloc_error bytes:COUNTER:0:U\ndefrag_frag_free bytes:COUNTER:0:U\ndefrag_entry_alloc bytes:COUNTER:0:U\ndefrag_entry_alloc_error bytes:COUNTER:0:U\ndefrag_entry_free bytes:COUNTER:0:U\ndefrag_key_error bytes:COUNTER:0:U\ndefrag_key_id_error bytes:COUNTER:0:U Открыть файл конфигурации collectd: Ubuntu: nano collectd.conf Альт Линукс/РЕД ОС: vi collectd.conf Добавить строку: TypesDB \"/etc/collectd/dosgate-uh-types.db\" Перезапустить collectd Ubuntu/Альт Линукс/РЕД ОС: sudo systemctl restart collectd",{"id":3521,"title":3522,"titles":3523,"content":3524,"level":959},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#запуск-dosgate-uh","Запуск dosgate-uh",[3468,3484],"Для управления службой dosgate-uh выполните следующие команды: Запуск службыsudo systemctl start dosgate-uh\nПроверить статус службыsudo systemctl status dosgate-uh\nВключить автозапуск службыsudo systemctl enable dosgate-uh",{"id":3526,"title":3527,"titles":3528,"content":3529,"level":959},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#направление-трафика-в-dosgate_uh","Направление трафика в dosgate_uh",[3468,3484],"Для маршрутизации сетевого трафика через сессионный модуль необходимо создать соответствующее правило фильтрации.",{"id":3531,"title":2123,"titles":3532,"content":3533,"level":1700},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#настройка-правила-через-веб-интерфейс",[3468,3484,3527],"Открыть нужный профиль в DosGate.Создать новое правило: В поле \"Совпадение\" указать условия, по которым будет фильтроваться трафик (например, IP-адреса, порты, протоколы): В поле \"Действие\" выбрать \"UH\" (это действие перенаправит трафик в сессионный-модуль). Далее, выбрать вариант обработки трафика: Выбрать существующий UH или создать новый: Примечание: подробнее о первичной настройке UH можно узнать в Руководстве пользователя При необходимости оставить комментарий к правилу и нажать зеленую кнопку \"Добавить\". По завершении настройки нажать желтую кнопку \"Применить\", после чего трафик будет автоматически перенаправлен в UH.",{"id":3535,"title":2128,"titles":3536,"content":3537,"level":1700},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#настройка-правила-через-cli",[3468,3484,3527],"Для добавления правила выполнить следующую команду: dgctl -u profile://\u003Carena-name>/\u003Cprofile-name> -c insert -- -m protocol tcp -m dst 192.168.100.1 -m dport 443 -j PASS uh app tls 1 Параметры команды: \u003Carena-name> — имя арены в соответствии с файлом конфигурации /etc/dosgate.conf.\u003Cprofile-name> — имя профиля, используемого для обработки трафика.-m protocol tcp — (опционально) указание протокола. По умолчанию можно направлять весь трафик.-m dst 192.168.100.1 — (опционально) фильтрация по IP-адресу получателя.-m dport 443 — (опционально) фильтрация по целевому порту.-j PASS — действие, разрешающее передавать пакеты через модуль.uh app tls — параметры, указывающие на применение профиля tls для обработки.1 - ID политики приложения в файле policy При необходимости направить весь трафик без дополнительных условий, создать правило без параметров -m: dgctl -u profile://\u003Carena-name>/\u003Cprofile-name> -c insert -- -j PASS uh app tls 1",{"id":3539,"title":3540,"titles":3541,"content":3542,"level":962},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#диагностика-и-устранение-проблем-при-запуске-dosgate-uh","Диагностика и устранение проблем при запуске dosgate-uh",[3468],"Модуль dosgate-uh является частью программного комплекса dosgate, обеспечивающего сессионную защиту. В отличие от основного модуля dosgate, его производительность и функциональные возможности зависят от используемого сетевого драйвера и версии ядра операционной системы.",{"id":3544,"title":2138,"titles":3545,"content":3546,"level":959},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#предварительные-действия-перед-внесением-изменений",[3468,3540],"Перед выполнением изменений рекомендуется выполнить следующие шаги, чтобы избежать сбоев в работе: Перенаправление продуктивного трафика\nПеред внесением изменений убедиться, что трафик направляется в обход DosGate.Остановка сервисов\nПолностью остановить работающие службы dosgate и dosgate-uh:sudo systemctl stop dosgate\nsudo systemctl stop dosgate-uh\nОтключение XDP-программ\nДля всех задействованных интерфейсов отключить XDP-программы: sudo ip link set dev \u003Cinterface_name> xdp off где \u003Cinterface_name> — имя сетевого интерфейса.",{"id":3548,"title":2143,"titles":3549,"content":3550,"level":959},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#действия-перед-запуском-после-внесения-изменений",[3468,3540],"После выполнения настроек необходимо очистить кэш и подготовить систему к запуску: rm -rf /sys/fs/bpf/dosgate dgadm --batch=uh -y",{"id":3552,"title":3553,"titles":3554,"content":3555,"level":959},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#отключение-zero-copy-для-dosgate-uh","Отключение \"zero-copy\" для dosgate-uh",[3468,3540],"В случае возникновения проблем с обработкой трафика попробуйте отключить режим \"zero-copy\" в файле конфигурации /etc/dosgate-uh.conf: net:\n  enp59s0f0:\n    nozc: 1\n  tx:\n    .... При деактивации \"zero-copy\" рекомендуется активировать функцию \"Offenders\".\nЭта опция позволяет блокировать IP-адреса вредоносных ботов на уровне dosgate-core, снижая нагрузку на dosgate-uh, особенно при использовании ресурсоемких алгоритмов.\nСледует учитывать, что отключение \"zero-copy\" приводит к снижению производительности dosgate-uh примерно в 2,1 раза.",{"id":3557,"title":3558,"titles":3559,"content":3560,"level":959},"/dosgate/old/v3.9_v4.4/install_dosgate-uh#перевод-dosgate-в-generic-режим","Перевод dosgate в generic-режим",[3468,3540],"Этот режим обладает сниженной производительностью, но может обеспечить корректную работу в средах, где использование XDP невозможно или нестабильно.\nДля изменения режима необходимо открыть конфигурационный файл /etc/dosgate.conf/etc/dosgate.conf. Внести в него следующие изменения: daemon:\n    xdp-mode: generic После внесения изменений необходимо перезапустить сервис dosgate: sudo systemctl restart dosgate html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}",{"id":3562,"title":2158,"titles":3563,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_redos",[],{"id":3565,"title":2158,"titles":3566,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_redos#установка-по-dosgate-на-ред-ос-73",[],{"id":3568,"title":1774,"titles":3569,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/install_redos#_1-подготовка-операционной-системы",[2158],{"id":3571,"title":2168,"titles":3572,"content":2170,"level":959},"/dosgate/old/v3.9_v4.4/install_redos#_11-установка-обновлений-ос",[2158,1774],{"id":3574,"title":2173,"titles":3575,"content":2175,"level":959},"/dosgate/old/v3.9_v4.4/install_redos#_12-подключение-репозитория-servicepipe",[2158,1774],{"id":3577,"title":2178,"titles":3578,"content":2180,"level":959},"/dosgate/old/v3.9_v4.4/install_redos#_13-настройка-сетевых-интерфейсов",[2158,1774],{"id":3580,"title":2183,"titles":3581,"content":2185,"level":959},"/dosgate/old/v3.9_v4.4/install_redos#_14-перезагрузка-сервера",[2158,1774],{"id":3583,"title":2188,"titles":3584,"content":2190,"level":962},"/dosgate/old/v3.9_v4.4/install_redos#_2-установка-dosgate",[2158],{"id":3586,"title":1807,"titles":3587,"content":1809,"level":959},"/dosgate/old/v3.9_v4.4/install_redos#_21-настройка-конфигурации",[2158,2188],{"id":3589,"title":1812,"titles":3590,"content":1814,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_211-блок-socket_conf",[2158,2188,1807],{"id":3592,"title":1817,"titles":3593,"content":1819,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_212-блок-arena_conf",[2158,2188,1807],{"id":3595,"title":1822,"titles":3596,"content":1824,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_213-блок-collectd",[2158,2188,1807],{"id":3598,"title":1827,"titles":3599,"content":1829,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_214-примеры-конфигурационного-файла-dosgateconf",[2158,2188,1807],{"id":3601,"title":1832,"titles":3602,"content":1834,"level":959},"/dosgate/old/v3.9_v4.4/install_redos#_22-однократный-запуск-dosgate",[2158,2188],{"id":3604,"title":1847,"titles":3605,"content":1849,"level":962},"/dosgate/old/v3.9_v4.4/install_redos#_3-настройка-инструментов-визуализации",[2158],{"id":3607,"title":1852,"titles":3608,"content":2222,"level":959},"/dosgate/old/v3.9_v4.4/install_redos#_31-установка-collectd",[2158,1847],{"id":3610,"title":1857,"titles":3611,"content":2226,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_311-настройка-collectd",[2158,1847,1852],{"id":3613,"title":1862,"titles":3614,"content":2230,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_312-запуск-collectd",[2158,1847,1852],{"id":3616,"title":1867,"titles":3617,"content":2234,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_313-добавление-collectd-в-конфигурационный-файл-dosgate",[2158,1847,1852],{"id":3619,"title":1872,"titles":3620,"content":2238,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_314-внесение-изменений-в-dosgate-после-настройки-collectd",[2158,1847,1852],{"id":3622,"title":1877,"titles":3623,"content":2242,"level":959},"/dosgate/old/v3.9_v4.4/install_redos#_32-установка-graphite",[2158,1847],{"id":3625,"title":1882,"titles":3626,"content":1884,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_321-установка-docker",[2158,1847,1877],{"id":3628,"title":1887,"titles":3629,"content":1889,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_322-установка-контейнера-graphite",[2158,1847,1877],{"id":3631,"title":1892,"titles":3632,"content":2252,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_323-добавление-graphite-в-systemd",[2158,1847,1877],{"id":3634,"title":1897,"titles":3635,"content":1899,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_324-запуск-graphite",[2158,1847,1877],{"id":3637,"title":1902,"titles":3638,"content":2259,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_325-настройка-graphite",[2158,1847,1877],{"id":3640,"title":1907,"titles":3641,"content":1909,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_326-перезапуск-и-очистка-данных",[2158,1847,1877],{"id":3643,"title":1912,"titles":3644,"content":1914,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_327-формат-хранения-данных-в-graphite",[2158,1847,1877],{"id":3646,"title":2268,"titles":3647,"content":3648,"level":962},"/dosgate/old/v3.9_v4.4/install_redos#_4-установка-веб-интерфейса",[2158],"Установка веб-интерфейса на РЕД ОС не была протестирована! Рекомендуется выполнять установку на отдельном сервере с операционной системой Ubuntu. Далее приведена иструкция для установки на операционную систему Ubuntu",{"id":3650,"title":1921,"titles":3651,"content":1923,"level":959},"/dosgate/old/v3.9_v4.4/install_redos#_41-архитектурные-особенности",[2158,2268],{"id":3653,"title":1926,"titles":3654,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/install_redos#_42-инструкция-по-установке-и-настройке-компонентов",[2158,2268],{"id":3656,"title":1930,"titles":3657,"content":2280,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_421-установка-обновления-операционной-системы",[2158,2268,1926],{"id":3659,"title":1935,"titles":3660,"content":2284,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_422-установка-nodejs",[2158,2268,1926],{"id":3662,"title":1940,"titles":3663,"content":2288,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_423-установка-postgresql",[2158,2268,1926],{"id":3665,"title":1945,"titles":3666,"content":2292,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_424-настройка-postgresql",[2158,2268,1926],{"id":3668,"title":1950,"titles":3669,"content":2296,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_425-установка-rabbitmq",[2158,2268,1926],{"id":3671,"title":1955,"titles":3672,"content":2300,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_426-настроика-rabbitmq",[2158,2268,1926],{"id":3674,"title":1960,"titles":3675,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/install_redos#_43-инструкция-по-подготовке-системы-dosgate",[2158,2268],{"id":3677,"title":2306,"titles":3678,"content":2308,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_431-увеличить-значение-timeoutstartsec-необязательно",[2158,2268,1960],{"id":3680,"title":2311,"titles":3681,"content":1966,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_432-настроить-конфигурационный-файл-dosgateconf",[2158,2268,1960],{"id":3683,"title":2315,"titles":3684,"content":2317,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_433-добавление-сервиса-проверки-прав-fapisocket",[2158,2268,1960],{"id":3686,"title":2320,"titles":3687,"content":2322,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_434-заведение-ssh-пользователя",[2158,2268,1960],{"id":3689,"title":2325,"titles":3690,"content":2327,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_435-настроика-nginx",[2158,2268,1960],{"id":3692,"title":1984,"titles":3693,"content":1986,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_436-настройка-сети",[2158,2268,1960],{"id":3695,"title":1989,"titles":3696,"content":2334,"level":959},"/dosgate/old/v3.9_v4.4/install_redos#_44-инструкция-по-установке-веб-интерфейса-и-брокера-синхронизации",[2158,2268],{"id":3698,"title":1994,"titles":3699,"content":2729,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_441-настройка-веб-интерфейса",[2158,2268,1989],{"id":3701,"title":1999,"titles":3702,"content":3703,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_442-настройка-брокера",[2158,2268,1989],"Открыть для редактирования файл /opt/sp-spider-broker/.env: sudo nano /opt/sp-spider-broker/.env Внести изменения в файл в соответствии с вашей конфигурацией: APP_PORT=3335 # Порт, на котором запустится сервис\n\n# Ключ из .env интерфейса\nAPP_SECRET=\"YOUR_APP_SECRET\"\n\n# Данные от базы данных из .env интерфейса\nDB_HOST=\"localhost\"\nDB_PORT=\"5432\"\nDB_USER=\"YOUR_DB_USER\"\nDB_DATABASE=\"YOUR_DB_NAME\"\nDB_PASSWORD=\"YOUR_DB_PASSWORD\"\n\n# Данные RabbitMQ из .env интерфейса\nRMQ_URL=\"amqp://USER:PASSWORD@localhost:5672\"\nRMQ_RECONNECT_INTERVAL=\"5000\"\n\n# Путь к папке с политиками DosGate UH. Обязательно в конце ставить \"/\"\nPOLICY_PATH=\"/var/lib/dosgate-uh/profiles/\"\n\n# Путь к конфигурации обработчика оффендеров DosGate UH\nOFFENDERS_CONF_PATH=\"/opt/sp-spider-broker/offenders/offenders.conf\"\n\n# Путь к объектам защиты Flowcollector. Обязательно в конце ставить \"/\"\nFC_MO_PATH=\"/opt/spfc/etc/mo/\"\n\n# Путь к симлинкам на объекты защиты Flowcollector. Обязательно в конце ставить \"/\"\nFC_MO_SYMLINK_PATH=\"/opt/spfc/etc/mo.enabled/\"\n\n# Путь к объектам обучения Treshold Learner. Обязательно в конце ставить \"/\"\nFC_LEARNER_PATH=\"/opt/spfc/etc/learner/\"\n\n# Путь к симлинкам на объекты обучения Treshold Learner. Обязательно в конце ставить \"/\"\nFC_LEARNER_SYMLINK_PATH=\"/opt/spfc/etc/learner.enabled/\"\n\n# Путь к конфигу dosgate-uh\nDGUH_CONF=\"/etc/dosgate-uh.conf\"\n\n# Путь к снэпшотам дампов dosgate-uh\nDGUH_SNAPSHOTS=\"/var/cache/dosgate-uh-snapshots\"",{"id":3705,"title":2004,"titles":3706,"content":2346,"level":1700},"/dosgate/old/v3.9_v4.4/install_redos#_443-создание-сервиса",[2158,2268,1989],{"id":3708,"title":2009,"titles":3709,"content":3710,"level":962},"/dosgate/old/v3.9_v4.4/install_redos#_5-первый-вход-в-систему",[2158],"Для входа в Веб-интерфейс DosGate следует ввести в адресной строке браузера IP-адрес и порт по шаблону: ip:port. Указать порт, указанный в переменной VITE_APP_PORT файла /opt/sp-spider/.env в разделе 4.4.1 Настройка веб-интерфейса Появится окно авторизации (см. рисунок ниже). В окне авторизации следует указать следующие логин и пароль по умолчанию: superadmin/superadminОкно авторизации при входе в систему После авторизации появится уведомление \"Работа с интерфейсом невозможна\" (см. рисунок ниже). Это связано с тем, что в данный момент нет настроенной ноды. Нажать кнопнку \"Настройки\". Откроется окно настроек (см. рисунок ниже). Выбрать меню \"Ноды\" - нажать на кнопку добавления новой ноды. В открывшимя окне необходимо заполнить \"Collectd host\". Необходимо использовать hostname, который прописан в конфигурационном файле dosgate.conf в блоке collectd. Нажать на кнопку \"Подключение\". В открывшемся окне указать SSH-данные для подключения к установленной ноде Dosgate (IP-адрес, логин, пароль). Нажать на кнопку \"Проверить\", чтобы проверить подключение. Если данные введены правильно и нода доступна, статус изменится на \"Доступна\". После этого нажать кнопку \"Применить\". В открывшемся окне нажать \"Добавить ноду\". Для отображения графиков и статистики необходимо указать ссылку на Graphite.\nПерейдите в раздел \"Окружение\". В разделе DosGate указать \"Graphite URL\" и \"Арена по-умолчанию\".\nНазвание арены должно соответствовать значению, указанному в конфигурационном файле dosgate.conf для всех нод кластера. Нажать на свой профиль в левом верхнем углу экрана, чтобы открыть настройки профиля. Установить новый пароль. Веб-интерфейс готов к использованию. html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html pre.shiki code .s72K3, html code.shiki .s72K3{--shiki-default:#FF79C6;--shiki-light:#0184BC;--shiki-dark:#FF79C6}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .s7FEv, html code.shiki .s7FEv{--shiki-default:#8BE9FD;--shiki-light:#0184BC;--shiki-dark:#8BE9FD}html pre.shiki code .srTEW, html code.shiki .srTEW{--shiki-default:#BD93F9;--shiki-light:#E45649;--shiki-dark:#BD93F9}html pre.shiki code .sXgsA, html code.shiki .sXgsA{--shiki-default:#FF79C6;--shiki-light:#A626A4;--shiki-dark:#FF79C6}",{"id":3712,"title":2353,"titles":3713,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_rlog",[],{"id":3715,"title":2353,"titles":3716,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_rlog#установка-модуля-rlog",[],{"id":3718,"title":2021,"titles":3719,"content":2361,"level":962},"/dosgate/old/v3.9_v4.4/install_rlog#ключевые-требования",[2353],{"id":3721,"title":2364,"titles":3722,"content":2366,"level":962},"/dosgate/old/v3.9_v4.4/install_rlog#установка-модуля",[2353],{"id":3724,"title":2369,"titles":3725,"content":2371,"level":1237},"/dosgate/old/v3.9_v4.4/install_ubuntu",[],{"id":3727,"title":2369,"titles":3728,"content":2371,"level":1237},"/dosgate/old/v3.9_v4.4/install_ubuntu#установка-dg-на-ubuntu-2204-локальная-инсталляция",[],{"id":3730,"title":1774,"titles":3731,"content":2378,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu#_1-подготовка-операционной-системы",[2369],{"id":3733,"title":2168,"titles":3734,"content":2382,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu#_11-установка-обновлений-ос",[2369,1774],{"id":3736,"title":2173,"titles":3737,"content":2386,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu#_12-подключение-репозитория-servicepipe",[2369,1774],{"id":3739,"title":2178,"titles":3740,"content":2390,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu#_13-настройка-сетевых-интерфейсов",[2369,1774],{"id":3742,"title":2183,"titles":3743,"content":2185,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu#_14-перезагрузка-сервера",[2369,1774],{"id":3745,"title":2188,"titles":3746,"content":3747,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu#_2-установка-dosgate",[2369],"Для установки DosGate следует выполнить следующие действия: Установить необходимые библиотеки, выполнив команду: sudo apt install libdt1=1.2.7-3 libaevent1=0.2.1-4 Установить DosGate, выполнив команду: sudo apt install dosgate=3.8.4-1",{"id":3749,"title":1807,"titles":3750,"content":2412,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu#_21-настройка-конфигурации",[2369,2188],{"id":3752,"title":1812,"titles":3753,"content":1814,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_211-блок-socket_conf",[2369,2188,1807],{"id":3755,"title":1817,"titles":3756,"content":1819,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_212-блок-arena_conf",[2369,2188,1807],{"id":3758,"title":1822,"titles":3759,"content":2425,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_213-блок-collectd",[2369,2188,1807],{"id":3761,"title":1827,"titles":3762,"content":2430,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_214-примеры-конфигурационного-файла-dosgateconf",[2369,2188,1807],{"id":3764,"title":3765,"titles":3766,"content":3767,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_215-установка-и-настройка-bird-для-outline-схемы","2.1.5 Установка и настройка BIRD для Outline-схемы",[2369,2188,1807],"Для Outline инсталляции трафик на очистку управляется по BGP демоном bird. Рекомендуемая версия bird 1.6.8; на более новых релизах настройки аналогичны, но синтаксис может отличаться. Установить bird: sudo apt install bird Далее необходимо подготовить конфигурацию bird. Очистить основной конфиг: sudo cat /dev/null > /etc/bird/bird.conf Создать файл для статических маршрутов: sudo touch /etc/bird/routes.conf Создать каталог для логов: sudo mkdir /var/log/bird Создать файл лога: sudo touch /var/log/bird/bird.log Назначить владельца каталога логов: sudo chown -R  bird:bird /var/log/bird Открыть конфиг для редактирования: sudo nano /etc/bird/bird.conf Пример концигурационного файла /etc/bird/bird.conf: timeformat base     iso long;\ntimeformat log      iso long;\ntimeformat protocol iso long;\ntimeformat route    iso long;\n\nlog \"/var/log/bird/bird.log\" all;\nlog stderr all;\n\nrouter id 10.10.10.2;                    # IPv4-адрес, с которого BIRD устанавливает BGP-соседство\ntable dosgate;\n\nprotocol kernel {\n        scan time 60;\n        import none;\n        export all;\n}\n\nprotocol device {\n        scan time 60;\n}\n\nprotocol static nexthop {\n        table dosgate;\n        include \"/etc/bird/routes.conf\"; # Файл со статическими маршрутами\n}\n\n# Конфигурация нейбора\n\nprotocol bgp dosgate_1 {\n        table dosgate;\n        export none;\n        import all;\n        local as 65000; # Dosgate local AS\n        neighbor 10.0.10.2 as 11111; # BGP Neighbor IP & ASN\n} Перезагрузить bird sudo service bird restart Проверить статус сервиса: sudo service bird status Проверить общий статус BGP-протоколов (активные сессии должны быть Established): sudo birdc show protocols Проверить состояние конкретной BGP-сессии (замените dosgate_1 на имя вашей сессии): sudo birdc show protocols dosgate_1 Посмотреть, какие маршруты экспортируются этому соседу: sudo birdc show route export dosgate_1 Редактирование статических маршрутов для перенаправления трафика в DosGate выполняется в файле /etc/bird/routes.conf. Формат записи: route 192.168.0.0/25 blackhole;\nroute 192.168.0.155/32 blackhole; Изменения применяются командой: sudo birdc c",{"id":3769,"title":1832,"titles":3770,"content":2440,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu#_22-однократный-запуск-dosgate",[2369,2188],{"id":3772,"title":1837,"titles":3773,"content":2625,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu#_23-логирование-работы-сервисов-dosgate-и-dosgate-uh",[2369,2188],{"id":3775,"title":1847,"titles":3776,"content":2632,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu#_3-настройка-инструментов-визуализации",[2369],{"id":3778,"title":1852,"titles":3779,"content":2458,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu#_31-установка-collectd",[2369,1847],{"id":3781,"title":1857,"titles":3782,"content":2462,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_311-настройка-collectd",[2369,1847,1852],{"id":3784,"title":1862,"titles":3785,"content":2230,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_312-запуск-collectd",[2369,1847,1852],{"id":3787,"title":1867,"titles":3788,"content":3789,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_313-добавление-collectd-в-конфигурационный-файл-dosgate",[2369,1847,1852],"Внимание!\nДанный пункт 3.1.3 полностью дублирует 2.1.3. Допустимо его пропустить, если настройка блока collectd уже производилась в пункте 2.1.3. Открыть конфигурационный файл /etc/dosgate.conf. Добавить в него следующую информацию: collectd:\n  hostname: dosgate-srv1\n  period: 10 При установке DosGate в кластере, необходимо убедиться, что его hostname является уникальным для платформы.",{"id":3791,"title":1872,"titles":3792,"content":2473,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_314-внесение-изменений-в-dosgate-после-настройки-collectd",[2369,1847,1852],{"id":3794,"title":1877,"titles":3795,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu#_32-установка-graphite",[2369,1847],{"id":3797,"title":1882,"titles":3798,"content":1884,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_321-установка-docker",[2369,1847,1877],{"id":3800,"title":1887,"titles":3801,"content":1889,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_322-установка-контейнера-graphite",[2369,1847,1877],{"id":3803,"title":1892,"titles":3804,"content":2252,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_323-добавление-graphite-в-systemd",[2369,1847,1877],{"id":3806,"title":1897,"titles":3807,"content":1899,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_324-запуск-graphite",[2369,1847,1877],{"id":3809,"title":1902,"titles":3810,"content":2259,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_325-настройка-graphite",[2369,1847,1877],{"id":3812,"title":1907,"titles":3813,"content":3814,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_326-перезапуск-и-очистка-данных",[2369,1847,1877],"Остановить службу Graphite перед удалением старых данных: sudo systemctl stop graphite-docker Удалить старые данные из папки dosgate, где dosgate_instance_name — имя ноды: sudo rm -rf /data/graphite/data/whisper/dosgate_instance_name/dosgate Перезапустить службы Graphite: sudo systemctl start graphite-docker",{"id":3816,"title":1912,"titles":3817,"content":1914,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_327-формат-хранения-данных-в-graphite",[2369,1847,1877],{"id":3819,"title":2268,"titles":3820,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu#_4-установка-веб-интерфейса",[2369],{"id":3822,"title":1921,"titles":3823,"content":1923,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu#_41-архитектурные-особенности",[2369,2268],{"id":3825,"title":1926,"titles":3826,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu#_42-инструкция-по-установке-и-настройке-компонентов",[2369,2268],{"id":3828,"title":1930,"titles":3829,"content":2280,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_421-установка-обновления-операционной-системы",[2369,2268,1926],{"id":3831,"title":1935,"titles":3832,"content":2284,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_422-установка-nodejs",[2369,2268,1926],{"id":3834,"title":1940,"titles":3835,"content":2288,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_423-установка-postgresql",[2369,2268,1926],{"id":3837,"title":1945,"titles":3838,"content":2292,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_424-настройка-postgresql",[2369,2268,1926],{"id":3840,"title":1950,"titles":3841,"content":2296,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_425-установка-rabbitmq",[2369,2268,1926],{"id":3843,"title":1955,"titles":3844,"content":2300,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_426-настроика-rabbitmq",[2369,2268,1926],{"id":3846,"title":1960,"titles":3847,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu#_43-инструкция-по-подготовке-системы-dosgate",[2369,2268],{"id":3849,"title":2306,"titles":3850,"content":2308,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_431-увеличить-значение-timeoutstartsec-необязательно",[2369,2268,1960],{"id":3852,"title":2311,"titles":3853,"content":1966,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_432-настроить-конфигурационный-файл-dosgateconf",[2369,2268,1960],{"id":3855,"title":2315,"titles":3856,"content":2317,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_433-добавление-сервиса-проверки-прав-fapisocket",[2369,2268,1960],{"id":3858,"title":2320,"titles":3859,"content":2322,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_434-заведение-ssh-пользователя",[2369,2268,1960],{"id":3861,"title":2325,"titles":3862,"content":2547,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_435-настроика-nginx",[2369,2268,1960],{"id":3864,"title":1984,"titles":3865,"content":1986,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_436-настройка-сети",[2369,2268,1960],{"id":3867,"title":1989,"titles":3868,"content":2334,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu#_44-инструкция-по-установке-веб-интерфейса-и-брокера-синхронизации",[2369,2268],{"id":3870,"title":1994,"titles":3871,"content":2729,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_441-настройка-веб-интерфейса",[2369,2268,1989],{"id":3873,"title":1999,"titles":3874,"content":3875,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_442-настройка-брокера",[2369,2268,1989],"Открыть для редактирования файл /opt/sp-spider-broker/.env: sudo nano /opt/sp-spider-broker/.env Внести изменения в файл в соответствии с вашей конфигурацией: # Порт, на котором запустится сервис\nAPP_PORT=3335\n\n# Ключ из .env интерфейса\nAPP_SECRET=\"YOUR_APP_SECRET\"\n\n# Данные от базы данных из .env интерфейса\nDB_HOST=\"localhost\"\nDB_PORT=\"5432\"\nDB_USER=\"YOUR_DB_USER\"\nDB_DATABASE=\"YOUR_DB_NAME\"\nDB_PASSWORD=\"YOUR_DB_PASSWORD\"\n\n# Данные RabbitMQ из .env интерфейса\nRMQ_URL=\"amqp://USER:PASSWORD@localhost:5672\"\nRMQ_RECONNECT_INTERVAL=\"5000\"\n\n# Путь к папке с политиками DosGate UH. Обязательно в конце ставить \"/\"\nPOLICY_PATH=\"/var/lib/dosgate-uh/profiles/\"\n# Путь к конфигурации обработчика оффендеров DosGate UH\nOFFENDERS_CONF_PATH=\"/opt/sp-spider-broker/offenders/offenders.conf\"\n# Путь к объектам защиты Flowcollector. Обязательно в конце ставить \"/\"\nFC_MO_PATH=\"/opt/spfc/etc/mo/\"\n# Путь к симлинкам на объекты защиты Flowcollector. Обязательно в конце ставить \"/\"\nFC_MO_SYMLINK_PATH=\"/opt/spfc/etc/mo.enabled/\"\n# Путь к объектам обучения Treshold Learner. Обязательно в конце ставить \"/\"\nFC_LEARNER_PATH=\"/opt/spfc/etc/learner/\"\n# Путь к симлинкам на объекты обучения Treshold Learner. Обязательно в конце ставить \"/\"\nFC_LEARNER_SYMLINK_PATH=\"/opt/spfc/etc/learner.enabled/\"\n# Путь к конфигурации анализатора Flowcollector. Обязательно в конце ставить \"/\"\nFC_ANALYZER_CONF_PATH=\"/opt/spfc/etc/analyzer.yaml\"\n\n# Путь к конфигу dosgate-uh\nDGUH_CONF=\"/etc/dosgate-uh.conf\"\n# Путь к снэпшотам дампов dosgate-uh\nDGUH_SNAPSHOTS=\"/var/cache/dosgate-uh-snapshots/\"\n\n#Путь к mmdb файлу\nMMDB_PATH=\"/etc/dosgate/GeoLite2-Country.mmdb\"\n#Путь к дефолтному mmdb файлу\nMMDB_DEFAULT_PATH=\"/usr/share/dosgate/GeoLite2-Country.mmdb\"\n\n# Путь до правил обработки syslog сообщений сервиса Rlog\nRLOG_RULES_PATH=\"/var/lib/rlog/rules/\"",{"id":3877,"title":2004,"titles":3878,"content":2346,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_443-создание-сервиса",[2369,2268,1989],{"id":3880,"title":2565,"titles":3881,"content":2567,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_444-настройка-веб-интерфейса-с-использованием-протокола-https",[2369,2268,1989],{"id":3883,"title":2570,"titles":3884,"content":2572,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu#_445-логирование-работы-сервисов-sp-spider",[2369,2268,1989],{"id":3886,"title":2009,"titles":3887,"content":2576,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu#_5-первый-вход-в-систему",[2369],{"id":3889,"title":2579,"titles":3890,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_ubuntu2",[],{"id":3892,"title":2579,"titles":3893,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_ubuntu2#установка-dosgate-на-ubuntu-2204-с-внешним-веб-интерфейсом-управления",[],{"id":3895,"title":1774,"titles":3896,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_1-подготовка-операционной-системы",[2579],{"id":3898,"title":2168,"titles":3899,"content":2382,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_11-установка-обновлений-ос",[2579,1774],{"id":3901,"title":2173,"titles":3902,"content":2386,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_12-подключение-репозитория-servicepipe",[2579,1774],{"id":3904,"title":2178,"titles":3905,"content":2596,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_13-настройка-сетевых-интерфейсов",[2579,1774],{"id":3907,"title":2183,"titles":3908,"content":2185,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_14-перезагрузка-сервера",[2579,1774],{"id":3910,"title":2188,"titles":3911,"content":2603,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_2-установка-dosgate",[2579],{"id":3913,"title":1807,"titles":3914,"content":2412,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_21-настройка-конфигурации",[2579,2188],{"id":3916,"title":1812,"titles":3917,"content":1814,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_211-блок-socket_conf",[2579,2188,1807],{"id":3919,"title":1817,"titles":3920,"content":1819,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_212-блок-arena_conf",[2579,2188,1807],{"id":3922,"title":1822,"titles":3923,"content":1824,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_213-блок-collectd",[2579,2188,1807],{"id":3925,"title":1827,"titles":3926,"content":1829,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_214-примеры-конфигурационного-файла-dosgateconf",[2579,2188,1807],{"id":3928,"title":1832,"titles":3929,"content":2440,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_22-однократный-запуск-dosgate",[2579,2188],{"id":3931,"title":1837,"titles":3932,"content":2625,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_23-логирование-работы-сервисов-dosgate-и-dosgate-uh",[2579,2188],{"id":3934,"title":1847,"titles":3935,"content":2632,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_3-настройка-инструментов-визуализации",[2579],{"id":3937,"title":1852,"titles":3938,"content":2636,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_31-установка-collectd",[2579,1847],{"id":3940,"title":1857,"titles":3941,"content":2640,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_311-настройка-collectd",[2579,1847,1852],{"id":3943,"title":1862,"titles":3944,"content":2230,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_312-запуск-collectd",[2579,1847,1852],{"id":3946,"title":1867,"titles":3947,"content":2234,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_313-добавление-collectd-в-конфигурационный-файл-dosgate",[2579,1847,1852],{"id":3949,"title":1872,"titles":3950,"content":2473,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_314-внесение-изменений-в-dosgate-после-настройки-collectd",[2579,1847,1852],{"id":3952,"title":1877,"titles":3953,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_32-установка-graphite",[2579,1847],{"id":3955,"title":1882,"titles":3956,"content":1884,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_321-установка-docker",[2579,1847,1877],{"id":3958,"title":1887,"titles":3959,"content":1889,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_322-установка-контейнера-graphite",[2579,1847,1877],{"id":3961,"title":1892,"titles":3962,"content":2252,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_323-добавление-graphite-в-systemd",[2579,1847,1877],{"id":3964,"title":1897,"titles":3965,"content":1899,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_324-запуск-graphite",[2579,1847,1877],{"id":3967,"title":1902,"titles":3968,"content":2259,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_325-настройка-graphite",[2579,1847,1877],{"id":3970,"title":1907,"titles":3971,"content":1909,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_326-перезапуск-и-очистка-данных",[2579,1847,1877],{"id":3973,"title":1912,"titles":3974,"content":1914,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_327-формат-хранения-данных-в-graphite",[2579,1847,1877],{"id":3976,"title":2268,"titles":3977,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_4-установка-веб-интерфейса",[2579],{"id":3979,"title":1921,"titles":3980,"content":1923,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_41-архитектурные-особенности",[2579,2268],{"id":3982,"title":1926,"titles":3983,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_42-инструкция-по-установке-и-настройке-компонентов",[2579,2268],{"id":3985,"title":1930,"titles":3986,"content":2280,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_421-установка-обновления-операционной-системы",[2579,2268,1926],{"id":3988,"title":1935,"titles":3989,"content":2284,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_422-установка-nodejs",[2579,2268,1926],{"id":3991,"title":1940,"titles":3992,"content":2288,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_423-установка-postgresql",[2579,2268,1926],{"id":3994,"title":1945,"titles":3995,"content":2695,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_424-настройка-postgresql",[2579,2268,1926],{"id":3997,"title":1950,"titles":3998,"content":2296,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_425-установка-rabbitmq",[2579,2268,1926],{"id":4000,"title":1955,"titles":4001,"content":2300,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_426-настроика-rabbitmq",[2579,2268,1926],{"id":4003,"title":1960,"titles":4004,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_43-инструкция-по-подготовке-системы-dosgate",[2579,2268],{"id":4006,"title":2306,"titles":4007,"content":2308,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_431-увеличить-значение-timeoutstartsec-необязательно",[2579,2268,1960],{"id":4009,"title":2311,"titles":4010,"content":1966,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_432-настроить-конфигурационный-файл-dosgateconf",[2579,2268,1960],{"id":4012,"title":2315,"titles":4013,"content":2317,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_433-добавление-сервиса-проверки-прав-fapisocket",[2579,2268,1960],{"id":4015,"title":2320,"titles":4016,"content":2322,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_434-заведение-ssh-пользователя",[2579,2268,1960],{"id":4018,"title":2325,"titles":4019,"content":2327,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_435-настроика-nginx",[2579,2268,1960],{"id":4021,"title":1984,"titles":4022,"content":1986,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_436-настройка-сети",[2579,2268,1960],{"id":4024,"title":1989,"titles":4025,"content":2334,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_44-инструкция-по-установке-веб-интерфейса-и-брокера-синхронизации",[2579,2268],{"id":4027,"title":1994,"titles":4028,"content":2729,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_441-настройка-веб-интерфейса",[2579,2268,1989],{"id":4030,"title":1999,"titles":4031,"content":2733,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_442-настройка-брокера",[2579,2268,1989],{"id":4033,"title":2004,"titles":4034,"content":2346,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_443-создание-сервиса",[2579,2268,1989],{"id":4036,"title":2565,"titles":4037,"content":2567,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_444-настройка-веб-интерфейса-с-использованием-протокола-https",[2579,2268,1989],{"id":4039,"title":2570,"titles":4040,"content":2572,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_445-логирование-работы-сервисов-sp-spider",[2579,2268,1989],{"id":4042,"title":2009,"titles":4043,"content":4044,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu2#_5-первый-вход-в-систему",[2579],"Для входа в Веб-интерфейс DosGate следует ввести в адресной строке браузера IP-адрес и порт по шаблону: ip:port. Указать порт, указанный в переменной VITE_APP_PORT файла /opt/sp-spider/.env в разделе 4.4.1 Настройка веб-интерфейса Появится окно авторизации (см. рисунок ниже). В окне авторизации следует указать следующие логин и пароль по умолчанию: superadmin/superadminОкно авторизации при входе в систему После авторизации появится уведомление \"Работа с интерфейсом невозможна\" (см. рисунок ниже). Это связано с тем, что в данный момент нет настроенной ноды. Нажать кнопнку \"Настройки\". Откроется окно настроек (см. рисунок ниже). Выбрать меню \"Ноды\" - нажать на кнопку добавления новой ноды. В открывшимя окне необходимо заполнить \"Collectd host\". Необходимо использовать hostname, который прописан в конфигурационном файле dosgate.conf в блоке collectd. Нажать на кнопку \"Подключение\". В открывшемся окне указать SSH-данные для подключения к установленной ноде Dosgate (IP-адрес, логин, пароль). Нажать на кнопку \"Проверить\", чтобы проверить подключение. Если данные введены правильно и нода доступна, статус изменится на \"Доступна\". После этого нажать кнопку \"Применить\". В открывшемся окне нажать \"Добавить ноду\". Для отображения графиков и статистики неоьходимо указать ссылку на Graphite.\nПерейдите в раздел \"Окружение\". В разделе DosGate указать \"Graphite URL\" и \"Арена по-умолчанию\".\nНазвание арены должно соответствовать значению, указанному в конфигурационном файле dosgate.conf для всех нод кластера. Нажать на свой профиль в левом верхнем углу экрана, чтобы открыть настройки профиля. Установить новый пароль. Веб-интерфейс готов к использованию. html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html pre.shiki code .s72K3, html code.shiki .s72K3{--shiki-default:#FF79C6;--shiki-light:#0184BC;--shiki-dark:#FF79C6}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .s7FEv, html code.shiki .s7FEv{--shiki-default:#8BE9FD;--shiki-light:#0184BC;--shiki-dark:#8BE9FD}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .srTEW, html code.shiki .srTEW{--shiki-default:#BD93F9;--shiki-light:#E45649;--shiki-dark:#BD93F9}html pre.shiki code .sXgsA, html code.shiki .sXgsA{--shiki-default:#FF79C6;--shiki-light:#A626A4;--shiki-dark:#FF79C6}",{"id":4046,"title":2369,"titles":4047,"content":2371,"level":1237},"/dosgate/old/v3.9_v4.4/install_ubuntu_max",[],{"id":4049,"title":2369,"titles":4050,"content":2371,"level":1237},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#установка-dg-на-ubuntu-2204-локальная-инсталляция",[],{"id":4052,"title":1774,"titles":4053,"content":2378,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_1-подготовка-операционной-системы",[2369],{"id":4055,"title":2168,"titles":4056,"content":2382,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_11-установка-обновлений-ос",[2369,1774],{"id":4058,"title":2173,"titles":4059,"content":2386,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_12-подключение-репозитория-servicepipe",[2369,1774],{"id":4061,"title":2178,"titles":4062,"content":2390,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_13-настройка-сетевых-интерфейсов",[2369,1774],{"id":4064,"title":2183,"titles":4065,"content":2185,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_14-перезагрузка-сервера",[2369,1774],{"id":4067,"title":2396,"titles":4068,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_2-установка-компонентов-dosgate",[2369],{"id":4070,"title":2400,"titles":4071,"content":2402,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_21-состав-метапакетов",[2369,2396],{"id":4073,"title":2405,"titles":4074,"content":2407,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_22-установка-компонентов",[2369,2396],{"id":4076,"title":2410,"titles":4077,"content":2412,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_23-настройка-конфигурации",[2369,2396],{"id":4079,"title":2415,"titles":4080,"content":1814,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_231-блок-socket_conf",[2369,2396,2410],{"id":4082,"title":2419,"titles":4083,"content":1819,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_232-блок-arena_conf",[2369,2396,2410],{"id":4085,"title":2423,"titles":4086,"content":2425,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_233-блок-collectd",[2369,2396,2410],{"id":4088,"title":2428,"titles":4089,"content":2430,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_234-примеры-конфигурационного-файла-dosgateconf",[2369,2396,2410],{"id":4091,"title":2433,"titles":4092,"content":2435,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_235-установка-и-настройка-bird-для-outline-схемы",[2369,2396,2410],{"id":4094,"title":2438,"titles":4095,"content":2440,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_24-однократный-запуск-dosgate",[2369,2396],{"id":4097,"title":2443,"titles":4098,"content":1839,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_25-логирование-работы-сервисов-dosgate-и-dosgate-uh",[2369,2396],{"id":4100,"title":2447,"titles":4101,"content":2449,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_26-настройка-ротации-логов",[2369,2396],{"id":4103,"title":1847,"titles":4104,"content":2453,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_3-настройка-инструментов-визуализации",[2369],{"id":4106,"title":2456,"titles":4107,"content":2458,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_31-установка-collectd-при-необходимости-если-установка-выполялась-не-из-метапакета",[2369,1847],{"id":4109,"title":1857,"titles":4110,"content":2462,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_311-настройка-collectd",[2369,1847,2456],{"id":4112,"title":1862,"titles":4113,"content":2230,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_312-запуск-collectd",[2369,1847,2456],{"id":4115,"title":1867,"titles":4116,"content":2469,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_313-добавление-collectd-в-конфигурационный-файл-dosgate",[2369,1847,2456],{"id":4118,"title":1872,"titles":4119,"content":2473,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_314-внесение-изменений-в-dosgate-после-настройки-collectd",[2369,1847,2456],{"id":4121,"title":2476,"titles":4122,"content":1914,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_315-формат-хранения-данных-в-graphite",[2369,1847,2456],{"id":4124,"title":2480,"titles":4125,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_32-настройка-связки-clickhouse-carbon-clickhouse-graphite-clickhouse-carbonapi",[2369,1847],{"id":4127,"title":2484,"titles":4128,"content":2486,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_321-настройка-clickhouse",[2369,1847,2480],{"id":4130,"title":2489,"titles":4131,"content":2491,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_322-настройка-carbon-clickhouse-только-если-для-clickhouse-задан-пароль",[2369,1847,2480],{"id":4133,"title":2494,"titles":4134,"content":2496,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_323-настройка-graphite-clickhouse-только-если-для-clickhouse-задан-пароль",[2369,1847,2480],{"id":4136,"title":2499,"titles":4137,"content":2501,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_324-настройка-carbonapi",[2369,1847,2480],{"id":4139,"title":2268,"titles":4140,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_4-установка-веб-интерфейса",[2369],{"id":4142,"title":1921,"titles":4143,"content":1923,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_41-архитектурные-особенности",[2369,2268],{"id":4145,"title":1926,"titles":4146,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_42-инструкция-по-установке-и-настройке-компонентов",[2369,2268],{"id":4148,"title":1930,"titles":4149,"content":2280,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_421-установка-обновления-операционной-системы",[2369,2268,1926],{"id":4151,"title":1935,"titles":4152,"content":2284,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_422-установка-nodejs",[2369,2268,1926],{"id":4154,"title":1940,"titles":4155,"content":2288,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_423-установка-postgresql",[2369,2268,1926],{"id":4157,"title":1945,"titles":4158,"content":2292,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_424-настройка-postgresql",[2369,2268,1926],{"id":4160,"title":1950,"titles":4161,"content":2296,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_425-установка-rabbitmq",[2369,2268,1926],{"id":4163,"title":1955,"titles":4164,"content":2300,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_426-настроика-rabbitmq",[2369,2268,1926],{"id":4166,"title":1960,"titles":4167,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_43-инструкция-по-подготовке-системы-dosgate",[2369,2268],{"id":4169,"title":2306,"titles":4170,"content":2308,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_431-увеличить-значение-timeoutstartsec-необязательно",[2369,2268,1960],{"id":4172,"title":2311,"titles":4173,"content":1966,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_432-настроить-конфигурационный-файл-dosgateconf",[2369,2268,1960],{"id":4175,"title":2315,"titles":4176,"content":2317,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_433-добавление-сервиса-проверки-прав-fapisocket",[2369,2268,1960],{"id":4178,"title":2320,"titles":4179,"content":2322,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_434-заведение-ssh-пользователя",[2369,2268,1960],{"id":4181,"title":2325,"titles":4182,"content":2547,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_435-настроика-nginx",[2369,2268,1960],{"id":4184,"title":1984,"titles":4185,"content":1986,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_436-настройка-сети",[2369,2268,1960],{"id":4187,"title":1989,"titles":4188,"content":2334,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_44-инструкция-по-установке-веб-интерфейса-и-брокера-синхронизации",[2369,2268],{"id":4190,"title":1994,"titles":4191,"content":2338,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_441-настройка-веб-интерфейса",[2369,2268,1989],{"id":4193,"title":1999,"titles":4194,"content":2342,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_442-настройка-брокера",[2369,2268,1989],{"id":4196,"title":2004,"titles":4197,"content":2346,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_443-создание-сервиса",[2369,2268,1989],{"id":4199,"title":2565,"titles":4200,"content":2567,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_444-настройка-веб-интерфейса-с-использованием-протокола-https",[2369,2268,1989],{"id":4202,"title":2570,"titles":4203,"content":2572,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_445-логирование-работы-сервисов-sp-spider",[2369,2268,1989],{"id":4205,"title":2009,"titles":4206,"content":2576,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu_max#_5-первый-вход-в-систему",[2369],{"id":4208,"title":2749,"titles":4209,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_ubuntu_script",[],{"id":4211,"title":2749,"titles":4212,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#автоматическая-установка-dg-на-ubuntu-2204-локальная-инсталляция",[],{"id":4214,"title":1774,"titles":4215,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_1-подготовка-операционной-системы",[2749],{"id":4217,"title":2759,"titles":4218,"content":2761,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_11-настройка-сетевых-интерфейсов",[2749,1774],{"id":4220,"title":2764,"titles":4221,"content":2185,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_12-перезагрузка-сервера",[2749,1774],{"id":4223,"title":2768,"titles":4224,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_2-установка-dosgate-с-помощью-скрипта",[2749],{"id":4226,"title":2772,"titles":4227,"content":2774,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_21-выполнение-скрипта-установки-dosgate",[2749,2768],{"id":4229,"title":2777,"titles":4230,"content":2779,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_22-подключение-репозитория",[2749,2768],{"id":4232,"title":2782,"titles":4233,"content":4234,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_23-выбор-конфигурации-dosgate-для-установки",[2749,2768],"После подключения репозитория скрипт предложит выбрать конфигурацию DosGate. Установка DosGate включает четыре метапакета: МетапакетКомпонентыdosgateОсновные компоненты DosGate• collectd • nginx • sp-spider-broker • libdt1 • libaevent1 • dosgatedosgate-uhМодуль DosGate-UH (Сессионный модуль)• libxskexp  • dosgate-uhspiderКомпоненты веб-интерфейса• nodejs (= 18.18.2-1nodesource1) • libpq-dev • postgresql (= 14+238) • rabbitmq-server (= 3.13.6-1) • sp-spider-broker • sp-spiderdosgate-monitoringКомпоненты мониторинга• clickhouse-server (= 23.10.5.20-servicepipe-20250331.151941.UTC) • clickhouse-client (= 23.10.5.20) • carbon-clickhouse • graphite-clickhouse • carbonapi Укажите необходимый вариант и подтвердите установку. Внимание:\nВ процессе установки, в зависимости от выбранной конфигурации, может потребоваться указать учетные данные (логины и пароли) для доступа к базам данных и брокерам сообщений. Эти данные необходимо сохранить, так как они используются при последующем конфигурировании системы.",{"id":4236,"title":2787,"titles":4237,"content":2789,"level":959},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_24-первичная-настройка-системы",[2749,2768],{"id":4239,"title":2792,"titles":4240,"content":2794,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_3-первый-вход-в-систему",[2749],{"id":4242,"title":2797,"titles":4243,"content":2799,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_4-настройка-конфигурации-dosgate",[2749],{"id":4245,"title":2802,"titles":4246,"content":2804,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_41-блок-socket_conf",[2749,2797],{"id":4248,"title":2807,"titles":4249,"content":1819,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_42-блок-arena_conf",[2749,2797],{"id":4251,"title":2811,"titles":4252,"content":2425,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_43-блок-collectd",[2749,2797],{"id":4254,"title":2815,"titles":4255,"content":2817,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_44-примеры-конфигурационного-файла-dosgateconf",[2749,2797],{"id":4257,"title":4258,"titles":4259,"content":4260,"level":962},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_5-настройка-конфигурации-сессионного-модуля","5. Настройка конфигурации сессионного модуля",[2749],"Все параметры работы cессионного модуля задаются в едином конфигурационном файле dosgate-uh.conf. Для редактирования конфигурационного файла выполнить команду: sudo nano /etc/dosgate-uh.conf",{"id":4262,"title":2825,"titles":4263,"content":2827,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_51-глобальная-конфигурация",[2749,4258],{"id":4265,"title":2830,"titles":4266,"content":2832,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_52-конфигурация-сетевых-устройств",[2749,4258],{"id":4268,"title":2835,"titles":4269,"content":2080,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_53-настройки-захвата-трафика",[2749,4258],{"id":4271,"title":2839,"titles":4272,"content":2841,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_54-конфигурация-сбора-и-экспорта-статистики",[2749,4258],{"id":4274,"title":2844,"titles":4275,"content":2090,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_55-настройка-отслеживания-подключений",[2749,4258],{"id":4277,"title":2848,"titles":4278,"content":2095,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_56-путь-к-каталогу-с-реестром-профиля-приложения",[2749,4258],{"id":4280,"title":2852,"titles":4281,"content":2100,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_57-настройка-экспорта-фреймов",[2749,4258],{"id":4283,"title":2856,"titles":4284,"content":2858,"level":1700},"/dosgate/old/v3.9_v4.4/install_ubuntu_script#_58-пример-конфигурационного-файла-dosgate-uhconf",[2749,4258],{"id":4286,"title":2861,"titles":4287,"content":2863,"level":1237},"/dosgate/old/v3.9_v4.4/license",[],{"id":4289,"title":2861,"titles":4290,"content":2867,"level":1237},"/dosgate/old/v3.9_v4.4/license#лицензирование",[],{"id":4292,"title":2870,"titles":4293,"content":2872,"level":962},"/dosgate/old/v3.9_v4.4/license#ограничения-лицензии",[2861],{"id":4295,"title":2875,"titles":4296,"content":2877,"level":962},"/dosgate/old/v3.9_v4.4/license#выдача-лицензии",[2861],{"id":4298,"title":2880,"titles":4299,"content":2882,"level":962},"/dosgate/old/v3.9_v4.4/license#активация-лицензии",[2861],{"id":4301,"title":2885,"titles":4302,"content":2887,"level":962},"/dosgate/old/v3.9_v4.4/license#стоимость-лицензии",[2861],{"id":4304,"title":2890,"titles":4305,"content":2892,"level":1237},"/dosgate/old/v3.9_v4.4/log_every_packet",[],{"id":4307,"title":2890,"titles":4308,"content":2896,"level":1237},"/dosgate/old/v3.9_v4.4/log_every_packet#логирование-каждого-пакета",[],{"id":4310,"title":2899,"titles":4311,"content":2901,"level":962},"/dosgate/old/v3.9_v4.4/log_every_packet#подготовка-платформы-dosgate",[2890],{"id":4313,"title":2904,"titles":4314,"content":2906,"level":962},"/dosgate/old/v3.9_v4.4/log_every_packet#настройка-профилей-фильтрации",[2890],{"id":4316,"title":2909,"titles":4317,"content":2911,"level":962},"/dosgate/old/v3.9_v4.4/log_every_packet#интеграция-с-siem",[2890],{"id":4319,"title":2914,"titles":4320,"content":2916,"level":959},"/dosgate/old/v3.9_v4.4/log_every_packet#получение-списка-профилей-выбранной-арены",[2890,2909],{"id":4322,"title":2919,"titles":4323,"content":2921,"level":959},"/dosgate/old/v3.9_v4.4/log_every_packet#получение-списка-правил-каждого-профиля",[2890,2909],{"id":4325,"title":2924,"titles":4326,"content":2926,"level":959},"/dosgate/old/v3.9_v4.4/log_every_packet#получение-всего-списка-записей",[2890,2909],{"id":4328,"title":2929,"titles":4329,"content":2931,"level":959},"/dosgate/old/v3.9_v4.4/log_every_packet#размещение-данных-в-siem",[2890,2909],{"id":4331,"title":2934,"titles":4332,"content":2936,"level":959},"/dosgate/old/v3.9_v4.4/log_every_packet#повторный-запрос",[2890,2909],{"id":4334,"title":4335,"titles":4336,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/performance","Оптимизация производительности платформы",[],{"id":4338,"title":4335,"titles":4339,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/performance#оптимизация-производительности-платформы",[],{"id":4341,"title":4342,"titles":4343,"content":4344,"level":962},"/dosgate/old/v3.9_v4.4/performance#скрипт-оптимизации-сетевой-карты","Скрипт оптимизации сетевой карты",[4335],"Для улучшения производительности сетевых карт важно настроить их параметры таким образом, чтобы они могли работать с максимальной пропускной способностью и минимальными задержками. Включение агрессивной компрессии (CQE) и отключение расслабленного порядка PCI-операций помогает ускорить передачу данных и оптимизировать взаимодействие с памятью. Включение DevX увеличивает пропускную способность и снижает задержки. Для оптимизации работы сетевой карты запустить следующий скрипт: #!/bin/sh\n\n# Enable aggressive CQE Zipping.\ncqe_compression=1\n\n# Disable relaxed ordering for PCI operations.\npci_wr_ordering=0\n\n# Enable DevX.\nuctx_en=1\n\n\ndevs=$(ls -d /sys/class/net/*/device/infiniband_verbs/uverbs* | cut -d / -f 5)\n\nfor dev in $devs; do\n    pci_addr=$(grep PCI_SLOT_NAME /sys/class/net/$dev/device/uevent | tail -c +15)\n\n    echo Device: $dev $pci_addr\n\n    mstconfig -y -d $pci_addr s \\\n        CQE_COMPRESSION=$cqe_compression \\\n        PCI_WR_ORDERING=$pci_wr_ordering \\\n        UCTX_EN=$uctx_en\n\n    # Switch link type to Ethernet if supported\n    mstconfig -y -d $pci_addr s LINK_TYPE_P1=2\n    mstconfig -y -d $pci_addr s LINK_TYPE_P2=2\ndone",{"id":4346,"title":4347,"titles":4348,"content":4349,"level":962},"/dosgate/old/v3.9_v4.4/performance#режим-pass-through-для-iommu","Режим pass-through для IOMMU",[4335],"Для оптимальной работы виртуализированных систем важно обеспечить прямой доступ к аппаратным ресурсам для виртуальных машин. Это возможно при включении режима pass-through для IOMMU. Такой подход значительно повышает производительность, поскольку исключает вмешательство гипервизора, что позволяет виртуальным машинам работать с максимально возможной пропускной способностью и низкими задержками. Открыть файл /etc/default/grubНайти строку GRUB_CMDLINE_LINUX=\"\" и заменить на: GRUB_CMDLINE_LINUX=\"iommu=pt\" Обновить параметры загрузчика с помощью команды: update-grub",{"id":4351,"title":4352,"titles":4353,"content":4354,"level":962},"/dosgate/old/v3.9_v4.4/performance#скрипты-оптимизации-для-сетевых-карт-mellanox","Скрипты оптимизации для сетевых карт Mellanox",[4335],"Для повышения производительности сетевых карт Mellanox важно оптимизировать распределение прерываний и настроить привязку их к процессорным ядрам NUMA. Это помогает улучшить балансировку нагрузки, снизить задержки и обеспечить правильную работу системы при высокой нагрузке. Отключение службы irqbalance важно, чтобы избежать возможных конфликтов в распределении прерываний. Этот процесс помогает обеспечить стабильную работу и высокую производительность при использовании сетевых карт Mellanox в высоконагруженных системах. Загрузить архив скриптов оптимизации MellanoxОпределить номера процессорных ядер для NUMA с помощью команды: lscpu | grep \"NUMA node\" Остановить и отключить автозапуск сервиса irqbalance: systemctl stop irqbalance.service && systemctl disable irqbalance.service Запустить загруженный скрипт set_irq_affinity_cpulist.sh с указанием нужных номеров ядер NUMA и названия интерфейса.\nВ качестве параметров указать номера ядер нужной NUMA, а так же название интерфейса. Пример команды: /set_irq_affinity_cpulist.sh 0-19,40-59 enp216s0f0np0",{"id":4356,"title":4357,"titles":4358,"content":4359,"level":962},"/dosgate/old/v3.9_v4.4/performance#режим-максимальной-производительности-для-cpu","Режим максимальной производительности для CPU",[4335],"Применение режима performance позволяет процессорам работать на максимальной тактовой частоте, что особенно важно при выполнении ресурсоемких операций. Установка этого режима помогает избежать потери производительности из-за энергосберегающих функций процессора, гарантируя, что система будет работать на максимуме своих вычислительных возможностей. Проверить текущий режим работы процессора командой: cat /sys/devices/system/cpu/cpu0/cpufreq/scaling_governor Проверить доступные режимы работы процессора: cat /sys/devices/system/cpu/cpu0/cpufreq/scaling_available_governors Если среди доступных режимов есть performance, применить его командой: echo performance | tee /sys/devices/system/cpu/cpu*/cpufreq/scaling_governor",{"id":4361,"title":4362,"titles":4363,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/performance#установка-и-настройка-драйверов-для-сетевых-карт-silicom-bypass","Установка и настройка драйверов для сетевых карт Silicom Bypass",[4335],{"id":4365,"title":4366,"titles":4367,"content":4368,"level":959},"/dosgate/old/v3.9_v4.4/performance#_1-сборка-драйвера-ixgbe-версия-5196","1. Сборка драйвера ixgbe (версия 5.19.6)",[4335,4362],"Рекомендованное ядро: 6.5 для Ubuntu6.1.67-un-def для Альт СП Необходимые пакеты: image и kernel-headers-modules соответствующей версии.Компилятор gcc. Установка компилятора: apt-get install gcc Загрузка исходных файлов: wget --http-user=[ваш логин] --http-password=[ваш пароль] https://public-repo.svcp.io/PxGxBP_VSD40f.zip Сборка и установка драйвера для Ubuntu: unzip PxGxBP_VSD40f.zip cd PxGxBP_VSD40f/Linux/Network_Drivers/PE210GxBPi9/ixgbe-5.19.6/ tar -xzvf ixgbe-5.19.6ms7.2.tar.gz cd ixgbe-5.19.6ms7.2/src/ uname -r sudo make -C /lib/modules/$(uname -r)/build M=$(pwd) modules sudo make install modprobe ixgbe Сборка и установка драйвера для Альт СП: unzip PxGxBP_VSD40f.zip cd PxGxBP_VSD40f/Linux/Network_Drivers/PE210GxBPi9/ixgbe-5.19.6/ tar -xzvf ixgbe-5.19.6ms7.2.tar.gz cd ixgbe-5.19.6ms7.2/src/ make KSRC=/usr/src/linux-6.1.67-un-def-alt0.c10f.1 make KSRC=/usr/src/linux-6.1.67-un-def-alt0.c10f.1 install modprobe ixgbe Проверка загрузки драйвера и версии: lsmod | grep ixgbe modinfo ixgbe",{"id":4370,"title":4371,"titles":4372,"content":4373,"level":959},"/dosgate/old/v3.9_v4.4/performance#_2-сборка-bypass-драйвера","2. Сборка bypass-драйвера",[4335,4362],"Сборка и установка для Ubuntu: cd ~/PxGxBP_VSD40f/Linux/Bypass/Libs/Kernel/ tar -xzvf bypass-9.0.8.tar.gz cd bypass-9.0.8/lib uname -r make -C /lib/modules/$(uname -r)/build M=$(pwd) modules sudo make -C /lib/modules/$(uname -r)/build M=$(pwd) modules_install sudo depmod -a sudo modprobe bypass Сборка и установка для Альт СП: cd ~/PxGxBP_VSD40f/Linux/Bypass/Libs/Kernel/ tar -xzvf bypass-9.0.8.tar.gz cd bypass-9.0.8/lib make KSRC=/usr/src/linux-6.1.67-un-def-alt0.c10f.1 make KSRC=/usr/src/linux-6.1.67-un-def-alt0.c10f.1 install modprobe bypass Проверка загрузки драйвера и версии: lsmod | grep bypass modinfo bypass",{"id":4375,"title":4376,"titles":4377,"content":4378,"level":959},"/dosgate/old/v3.9_v4.4/performance#_3-сборка-и-проверка-утилиты-bp_ctl","3. Сборка и проверка утилиты bp_ctl",[4335,4362],"Сборка утилиты Ubuntu: cd ~/PxGxBP_VSD40f/Linux/Bypass/BP_Control/ tar -xzvf bp_ctl-5.2.0.49.tar.gz cd bp_ctl-5.2.0.49/ uname -r make -C /lib/modules/$(uname -r)/build M=$(pwd) install bpctl_start Сборка утилиты для Альт СП: cd ~/PxGxBP_VSD40f/Linux/Bypass/BP_Control/ tar -xzvf bp_ctl-5.2.0.49.tar.gz cd bp_ctl-5.2.0.49/ make KSRC=/usr/src/linux-6.1.67-un-def-alt0.c10f.1 install bpctl_start Проверка работы на интерфейсе: bpctl_util enp94s0f0 get_bypass_pwoff При выключенном bypass ожидается следующий вывод: The interface is in the Bypass mode at power off state.",{"id":4380,"title":4381,"titles":4382,"content":4383,"level":959},"/dosgate/old/v3.9_v4.4/performance#_4-настройка-автоматического-запуска-bpctl","4. Настройка автоматического запуска bpctl",[4335,4362],"Если в системе уже установлен DosGate, важно, чтобы XDP от DosGate применялся после инициализации bypass-драйвера и запуска утилиты bpctl. Для этого создаем systemd-сервис: nano /etc/systemd/system/bpctl_autostart.service Добавляем содержимое: [Unit]\nDescription=Bypass Service\nAfter=network.target\n\n[Service]\nType=oneshot\nExecStartPre=/bin/bash -c 'CHECK_BPCTL=$(bpctl_util info); if echo $CHECK_BPCTL | grep -q \"Bypass-SD\"; then echo \"bpctl is already running\"; exit 1; fi'\nExecStart=/bin/bpctl_start\nRemainAfterExit=yes\n\n[Install]\nWantedBy=multi-user.target Активируем сервис: sudo systemctl daemon-reload systemctl enable --now bpctl_autostart systemctl status bpctl_autostart Перезагрузить сервер и убедиться, что интерфейсы не отключаются при совместной работе DosGate и bpctl. Проверка успешного запуска bpctl: bpctl_util Если утилита запустилась корректно, она выведет список доступных команд. Проверка работы XDP на интерфейсах: ip link | grep xdp Если xdp присутствует на интерфейсах — DosGate запущен и работает корректно.",{"id":4385,"title":4386,"titles":4387,"content":4388,"level":962},"/dosgate/old/v3.9_v4.4/performance#изменение-максимального-размера-xdp-map","Изменение максимального размера XDP map",[4335],"XDP map — это таблица «ключ–значение», к которой обращаются BPF-программы. В качестве ключа могут использоваться IP-адрес источника, параметры соединения (l3_proto — IPv4 или IPv6, l4_proto — TCP или UDP, адреса и порты источника и назначения) или любые другие идентификаторы, по которым ядро должно быстро находить запись. Значение XDP map содержит служебные данные: счётчики пакетов или байт, временные метки, флаги состояния или другие параметры, которые используют правила DosGate. XDP maps применяются для хранения IP-адресов и соединений, поддержки счётчиков, а также для TCP-авторизации — в этом случае таблица фиксирует текущий шаг и состояние отправителя, чтобы на каждом пакете понимать, на каком этапе проверки находится отправитель. XDP maps являются частью жизненного цикла объектов BPF и размещаются в файловой системе bpffs по пути: /sys/fs/bpf Для DosGate используется отдельное поддерево: /sys/fs/bpf/dosgate В системе доступны два уровня XDP maps.\nГлобальные карты едины для всей системы и находятся по пути: /sys/fs/bpf/dosgate/base/maps Локальные карты относятся к конкретной арене и размещаются здесь: /sys/fs/bpf/dosgate/contexts/\u003Cname>/maps",{"id":4390,"title":4391,"titles":4392,"content":4393,"level":959},"/dosgate/old/v3.9_v4.4/performance#доступные-для-изменения-xdp-map","Доступные для изменения XDP map",[4335,4386],"Используйте команду dosgate -m чтобы вывести общий список XDP map доступных к изменению в CLI. Список XDP mapMap \"daemon_stats_map\", owned by daemon\n    Description: Daemon Statistics\n    Pin as: daemon_stats_map\n    Type percpu_array (6), flags 0x0 ()\n    Key size 4b, value size 16b\n    Default max entries 6\n    Features: BTF-, L2-\n    Tunables: max entries-\n\nMap \"daemon_xsk_map\", owned by daemon\n    Description: AF_XDP redirect to upper half\n    Pin as: daemon_xsk_map\n    Type xskmap (17), flags 0x0 ()\n    Key size 4b, value size 4b\n    Default max entries 1000000\n    Features: BTF-, L2-\n    Tunables: max entries-\n\nMap \"daemon_log_entry_map\", owned by daemon\n    Description: Logging export ring buffer\n    Pin as: not pinned\n    Type ringbuf (27), flags 0x0 ()\n    Key size 0b, value size 0b\n    Default max entries 1048576\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 512, max 67108864\n    Suffix unit: 1024\n\nMap \"daemon_log_map\", owned by daemon\n    Description: Logging export ring buffer collection\n    Pin as: daemon_log_map\n    Type array_of_maps (12), flags 0x0 ()\n    Key size 4b, value size 4b\n    Default max entries 0, effective 4\n    Features: BTF-, L2+\n    Tunables: max entries-\n    L2 map: daemon_log_entry_map\n\nMap \"daemon_flow_index_map\", owned by daemon\n    Description: Logging export flow collector index\n    Pin as: daemon_flow_index_map\n    Type percpu_array (6), flags 0x0 ()\n    Key size 4b, value size 144b\n    Default max entries 65536\n    Features: BTF-, L2-\n    Tunables: max entries-\n\nMap \"daemon_flow_cache_map\", owned by daemon\n    Description: Logginig export flow collector cache\n    Pin as: daemon_flow_cache_map\n    Type hash (1), flags 0x0 ()\n    Key size 136b, value size 24b\n    Default max entries 0, effective 262148\n    Features: BTF-, L2-\n    Tunables: max entries-\n\nMap \"interfaces_map\", owned by daemon\n    Description: Interfaces\n    Pin as: interfaces_map\n    Type devmap (14), flags 0x0 ()\n    Key size 4b, value size 4b\n    Default max entries 100\n    Features: BTF-, L2-\n    Tunables: max entries-\n\nMap \"geoip_map\", owned by daemon\n    Description: GeoIP database\n    Pin as: geoip_map\n    Type lpm_trie (11), flags 0x1 (BPF_F_NO_PREALLOC)\n    Key size 32b, value size 8b\n    Default max entries 10000000\n    Features: BTF-, L2-\n    Tunables: max entries-\n\nMap \"ctx_map\", owned by daemon\n    Description: Context\n    Pin as: ctx_map\n    Type percpu_array (6), flags 0x0 ()\n    Key size 4b, value size 3336b\n    Default max entries 1\n    Features: BTF-, L2-\n    Tunables: max entries-\n\nMap \"prog_map\", owned by arena\n    Description: Program\n    Pin as: prog_map\n    Type prog_array (3), flags 0x0 ()\n    Key size 4b, value size 4b\n    Default max entries 1100\n    Features: BTF-, L2-\n    Tunables: max entries-\n\nMap \"tree_ipv4_map\", owned by arena\n    Description: IPv4 Router\n    Pin as: tree_ipv4_map\n    Type lpm_trie (11), flags 0x1 (BPF_F_NO_PREALLOC)\n    Key size 8b, value size 8b\n    Default max entries 1000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"tree_ipv6_map\", owned by arena\n    Description: IPv6 Router\n    Pin as: tree_ipv6_map\n    Type lpm_trie (11), flags 0x1 (BPF_F_NO_PREALLOC)\n    Key size 24b, value size 8b\n    Default max entries 1000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"stats_map\", owned by arena\n    Description: Statistics\n    Pin as: stats_map\n    Type percpu_array (6), flags 0x0 ()\n    Key size 4b, value size 16b\n    Default max entries 256012\n    Features: BTF-, L2-\n    Tunables: max entries-\n\nMap \"lock_map\", owned by arena\n    Description: Locking\n    Pin as: lock_map\n    Type array (2), flags 0x0 ()\n    Key size 4b, value size 4b\n    Default max entries 1048576\n    Features: BTF+, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"hmark_inet_map\", owned by arena\n    Description: Host Mark IPv4\n    Pin as: hmark_inet_map\n    Type lru_hash (9), flags 0x2 (BPF_F_NO_COMMON_LRU)\n    Key size 22b, value size 16b\n    Default max entries 1000000, effective 2000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"hmark_inet6_map\", owned by arena\n    Description: Host Mark IPv6\n    Pin as: hmark_inet6_map\n    Type lru_hash (9), flags 0x2 (BPF_F_NO_COMMON_LRU)\n    Key size 34b, value size 16b\n    Default max entries 1000000, effective 2000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"sdhmark_inet_map\", owned by arena\n    Description: Source-Destination Host Mark IPv4\n    Pin as: sdhmark_inet_map\n    Type lru_hash (9), flags 0x2 (BPF_F_NO_COMMON_LRU)\n    Key size 26b, value size 16b\n    Default max entries 1000000, effective 2000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"sdhmark_inet6_map\", owned by arena\n    Description: Source-Destination Host Mark IPv6\n    Pin as: sdhmark_inet6_map\n    Type lru_hash (9), flags 0x2 (BPF_F_NO_COMMON_LRU)\n    Key size 50b, value size 16b\n    Default max entries 1000000, effective 2000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"dmark_inet_map\", owned by arena\n    Description: Destination Host Mark IPv4\n    Pin as: dmark_inet_map\n    Type lru_hash (9), flags 0x2 (BPF_F_NO_COMMON_LRU)\n    Key size 22b, value size 16b\n    Default max entries 1000000, effective 2000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"dmark_inet6_map\", owned by arena\n    Description: Destination Host Mark IPv6\n    Pin as: dmark_inet6_map\n    Type lru_hash (9), flags 0x2 (BPF_F_NO_COMMON_LRU)\n    Key size 34b, value size 16b\n    Default max entries 1000000, effective 2000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"connmark_map\", owned by arena\n    Description: Connection Mark IPv4 and IPv6\n    Pin as: connmark_map\n    Type lru_hash (9), flags 0x2 (BPF_F_NO_COMMON_LRU)\n    Key size 124b, value size 16b\n    Default max entries 1000000, effective 2000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"ratelimit_map\", owned by arena\n    Description: RateLimit IPv4 and IPv6\n    Pin as: ratelimit_map\n    Type lru_hash (9), flags 0x2 (BPF_F_NO_COMMON_LRU)\n    Key size 124b, value size 32b\n    Default max entries 1000000, effective 2000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"sample_map\", owned by arena\n    Description: Sampling IPv4 and IPv6\n    Pin as: sample_map\n    Type lru_hash (9), flags 0x2 (BPF_F_NO_COMMON_LRU)\n    Key size 124b, value size 8b\n    Default max entries 1000000, effective 2000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"tcpauth_map\", owned by arena\n    Description: TCP Authentication temporary data\n    Pin as: tcpauth_map\n    Type lru_hash (9), flags 0x2 (BPF_F_NO_COMMON_LRU)\n    Key size 34b, value size 48b\n    Default max entries 1000000, effective 2000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"prefixset_map\", owned by arena\n    Description: Prefixset storage\n    Pin as: prefixset_map\n    Type lpm_trie (11), flags 0x1 (BPF_F_NO_PREALLOC)\n    Key size 32b, value size 8b\n    Default max entries 10000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"rate_map\", owned by arena\n    Description: Rate estimation data\n    Pin as: rate_map\n    Type lru_hash (9), flags 0x2 (BPF_F_NO_COMMON_LRU)\n    Key size 124b, value size 104b\n    Default max entries 1000000, effective 2000000\n    Features: BTF-, L2-\n    Tunables: max entries+\n    Max entries min 100, max 100000000\n    Suffix unit: 1000\n\nMap \"pstats_map\", owned by passthrough\n    Description: Passthrough statistics\n    Pin as: pstats_map\n    Type percpu_array (6), flags 0x0 ()\n    Key size 4b, value size 16b\n    Default max entries 6\n    Features: BTF-, L2-\n    Tunables: max entries-",{"id":4395,"title":4396,"titles":4397,"content":4398,"level":959},"/dosgate/old/v3.9_v4.4/performance#настройка-размера-xdp-map","Настройка размера XDP map",[4335,4386],"Перед изменением конфигурации необходимо остановить работу сервиса: sudo service dosgate stop Очистить данные во всех XDP map командой: dgadm --clear=sa -y Для изменения размера конкретной XDP map выполнить следующие шаги: Определите размер ключа (Key size) и значение (Value size) в байтах для требуемой XDP map. Установите новый максимальный размер XDP map (например: 2 000 000 записей для TCP-авторизации). Рассчитайте требуемый объем оперативной памяти по формуле: Объем памяти = Key size * Новый размер XDP map Примечание\nЕсли у XDP map Key size и Value size равны 0b, используйте обозначения K (килобайты), M (мегабайты), G (гигабайты). Изменение размера локальной XDP map Откройте файл /etc/dosgate.conf и добавьте параметр maps с новым значением: arenas:\n  - name: first\n    id: 1\n    maps:\n      hmark_inet_map: 50000000 Изменение размера глобальной XDP map daemon:\n  maps:\n    daemon_log_entry_map: 1M\n\narenas:\n  - name: first\n    id: 1 Запуск сервиса DosGate: service dosgate start Убедитесь, что сервис работает корректно и ошибки отсутствуют: service dosgate status html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .srTEW, html code.shiki .srTEW{--shiki-default:#BD93F9;--shiki-light:#E45649;--shiki-dark:#BD93F9}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sUQWn, html code.shiki .sUQWn{--shiki-default:#BD93F9;--shiki-default-font-style:italic;--shiki-light:#E45649;--shiki-light-font-style:inherit;--shiki-dark:#BD93F9;--shiki-dark-font-style:italic}html pre.shiki code .sXgsA, html code.shiki .sXgsA{--shiki-default:#FF79C6;--shiki-light:#A626A4;--shiki-dark:#FF79C6}html pre.shiki code .s7FEv, html code.shiki .s7FEv{--shiki-default:#8BE9FD;--shiki-light:#0184BC;--shiki-dark:#8BE9FD}html pre.shiki code .s72K3, html code.shiki .s72K3{--shiki-default:#FF79C6;--shiki-light:#0184BC;--shiki-dark:#FF79C6}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}",{"id":4400,"title":4401,"titles":4402,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/rp_autopilot","Autopilot",[],{"id":4404,"title":4401,"titles":4405,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/rp_autopilot#autopilot",[],{"id":4407,"title":4408,"titles":4409,"content":4410,"level":962},"/dosgate/old/v3.9_v4.4/rp_autopilot#назначение-модуля","Назначение модуля",[4401],"Autopilot — это модуль интеллектуального анализа трафика, предназначенный для автоматической генерации правил защиты в реальном времени на основе текущего сетевого трафика. Он помогает оперативно реагировать на атаки, не требуя от администратора глубокого анализа трафика вручную.",{"id":4412,"title":4413,"titles":4414,"content":4415,"level":962},"/dosgate/old/v3.9_v4.4/rp_autopilot#принцип-работы","Принцип работы",[4401],"Модуль анализирует сетевой трафик, поступающий через Сессионный модуль, и автоматически формирует набор контрмер, которые можно применить для нейтрализации угроз. Эти меры строятся на основе математической модели. На выходе Autopilot предлагает готовые правила.",{"id":4417,"title":4418,"titles":4419,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/rp_autopilot#настройка-и-запуск","Настройка и запуск",[4401],{"id":4421,"title":4422,"titles":4423,"content":4424,"level":959},"/dosgate/old/v3.9_v4.4/rp_autopilot#_1-создание-правила-с-действием-export","1. Создание правила с действием EXPORT",[4401,4418],"Отправка трафика на анализ для построения правил автогенерации регулируется действием EXPORT. Без активного EXPORT трафик не попадёт в анализ, и кнопка Автогенерация правил останется недоступной. Если до EXPORT стоит действие DROP или ACCEPT, то экспортируемых пакетов не будет. Экспортируются только те пакеты, которые проходят через систему (то есть те, что \"принимаются\", а не блокируются или отбрасываются в следствии применения правил). Допускается создание правила без указания Совпадений.",{"id":4426,"title":4427,"titles":4428,"content":4429,"level":959},"/dosgate/old/v3.9_v4.4/rp_autopilot#_2-запуск-генерации-правил","2. Запуск генерации правил",[4401,4418],"В интерфейсе станет активной кнопка Нажать кнопку — запустится процесс сбора и анализа трафика на основе экспортируемых пакетов. На экране отобразится уведомление: Ограничения при генерации контрмер: Во время выполнения автогенерации контрмер редактирование правил блокируется для профиля, на котором запущена генерация. Это связано с тем, что модуль анализирует трафик с учётом текущей политики фильтрации, заданной профиле.Одновременная генерация контрмер невозможна — запуск автогенерации правил поддерживается только для одного профиля в один момент времени. Нажать кнопку Генерировать правила для подтверждения запуска процесса. После подтверждения интерфейс отобразит статус выполнения:",{"id":4431,"title":4432,"titles":4433,"content":4434,"level":959},"/dosgate/old/v3.9_v4.4/rp_autopilot#_3-получение-и-применение-сгенерированных-правил","3. Получение и применение сгенерированных правил",[4401,4418],"После завершения генерации сгенерированный набор правил автоматически сохраняется в разделе Контрмеры, доступном во вкладке Папки/контрмеры на боковой панели интерфейса. Название набора формируется автоматически и включает имя исходного профиля, дату и время генерации. Для применения набора необходимо перенести его в рабочий профиль. После переноса допускается просмотреть содержимое правил и внести корректировки. Далее нажать жёлтую кнопку Применить для активации изменений.",{"id":4436,"title":4437,"titles":4438,"content":4439,"level":1237},"/dosgate/old/v3.9_v4.4/rp_backup","Резервное копирование",[],"Раздел описывает методы создания резервных копий. Поддерживается автоматизированное резервирование скриптом и ручное копирование.",{"id":4441,"title":4437,"titles":4442,"content":4439,"level":1237},"/dosgate/old/v3.9_v4.4/rp_backup#резервное-копирование",[],{"id":4444,"title":4445,"titles":4446,"content":4447,"level":962},"/dosgate/old/v3.9_v4.4/rp_backup#резервное-копирование-скриптом","Резервное копирование скриптом",[4437],"Скрипт выполняет автоматическое формирование архивного файла, который включает резервные копии баз данных PostgreSQL и MongoDB, конфигурационные файлы сервисов, а также дополнительные данные: шаблоны и конфигурации nginx. Полученный архив может быть использован для восстановления системы при необходимости. Для запуска необходимо выполнить команду: curl -o \"./backup.sh\" \"https://public-repo.svcp.io/utility/backup.sh\" && \\\n    sudo chmod +x \"./backup.sh\" && \\\n    ./backup.sh Архив резервной копии сохраняется в директории: /opt/backups/",{"id":4449,"title":4450,"titles":4451,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/rp_backup#ручное-резервное-копирование","Ручное резервное копирование",[4437],{"id":4453,"title":4454,"titles":4455,"content":4456,"level":959},"/dosgate/old/v3.9_v4.4/rp_backup#подготовка","Подготовка",[4437,4450],"Создать директорию для резервных копий: sudo mkdir -p /opt/backups Создать временную директорию: sudo mkdir -p /opt/backups/node0",{"id":4458,"title":4459,"titles":4460,"content":4461,"level":959},"/dosgate/old/v3.9_v4.4/rp_backup#резервное-копирование-базы-данных-postgresql","Резервное копирование базы данных PostgreSQL",[4437,4450],"Проверить наличие файла конфигурации: sudo ls -la /opt/sp-spider-broker/.env Открыть файл и посмотреть значения переменных подключения к базе (DB_HOST, DB_PORT, DB_USER, DB_PASSWORD, DB_NAME). Эти параметры понадобятся для бэкапа: sudo grep -E '^DB_' /opt/sp-spider-broker/.env Создать директорию для бэкапа PostgreSQL: sudo mkdir -p /opt/backups/node0/postgres Выполнить резервное копирование PostgreSQL с использованием считанных параметров: sudo PGPASSWORD=\"DB_PASSWORD\" pg_dump \\\n    -h \"DB_HOST\" \\\n    -p \"DB_PORT\" \\\n    -U \"DB_USER\" \\\n    \"DB_DATABASE\" \\\n    > /opt/backups/node0/postgres/DB_DATABASE.sql",{"id":4463,"title":4464,"titles":4465,"content":4466,"level":959},"/dosgate/old/v3.9_v4.4/rp_backup#резервное-копирование-базы-данных-mongodb","Резервное копирование базы данных MongoDB",[4437,4450],"Проверить наличие утилиты mongodump: sudo which mongodump Если утилита не найдена — установить: sudo apt-get update\nsudo apt-get install -y mongodb-clients Получить параметры подключения к MongoDB из PostgreSQL: sudo PGPASSWORD=\"DB_PASSWORD\" psql \\\n  -h \"DB_HOST\" \\\n  -p \"DB_PORT\" \\\n  -U \"DB_USER\" \\\n  -d \"DB_DATABASE\" \\\n  -t -A \\\n  -c 'SELECT \"mongoConnection\"::text FROM public.node LIMIT 1;' Создать директорию для резервной копии MongoDB: sudo mkdir -p /opt/backups/node0/mongo Выполнить резервное копирование MongoDB (подставьте свои значения из mongoConnection): sudo mongodump \\\n    --host \"DB_HOST\" \\\n    --port \"DB_PORT\" \\\n    --username \"DB_USER\" \\\n    --password \"DB_PASSWORD\" \\\n    --db \"DB_DATABASE\" \\\n    --out /opt/backups/node0/mongo",{"id":4468,"title":4469,"titles":4470,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/rp_backup#резервное-копирование-конфигурационных-файлов","Резервное копирование конфигурационных файлов",[4437,4450],{"id":4472,"title":4473,"titles":4474,"content":4475,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#ядро-системы-dosgate","Ядро системы (DosGate)",[4437,4450,4469],"Создать директорию для резервной копии DosGate: sudo mkdir -p /opt/backups/node0/dosgate Скопировать конфигурационный файл: sudo cp /etc/dosgate.conf /opt/backups/node0/dosgate/ Выполнить резервное копирование: sudo dgadm --backup=\"/opt/backups/node0/dosgate/dgadm_backup\" --no-lic",{"id":4477,"title":4478,"titles":4479,"content":4480,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#сессионный-модуль-dosgate-uh","Сессионный модуль (DosGate-UH)",[4437,4450,4469],"Создать директорию для резервной копии: sudo mkdir -p /opt/backups/node0/dosgate-uh Скопировать конфигурационный файл: sudo cp /etc/dosgate-uh.conf /opt/backups/node0/dosgate-uh/",{"id":4482,"title":4483,"titles":4484,"content":4485,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#веб-интерфейс-sp-spider","Веб-интерфейс (SP-Spider)",[4437,4450,4469],"Внимание!\nКомпонент может быть установлен на отдельной ноде. Операции выполняются на той ноде, где установлен веб-интерфейс. Создать директорию для резервной копии: sudo mkdir -p /opt/backups/node0/sp-spider Скопировать конфигурационный файл: sudo cp /opt/sp-spider/.env /opt/backups/node0/sp-spider/",{"id":4487,"title":4488,"titles":4489,"content":4490,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#брокер-синхронизаций-sp-spider-broker","Брокер синхронизаций (SP-Spider-Broker)",[4437,4450,4469],"Создать директорию для резервной копии: sudo mkdir -p /opt/backups/node0/sp-spider-broker Скопировать конфигурационный файл: sudo cp /opt/sp-spider-broker/.env /opt/backups/node0/sp-spider-broker/",{"id":4492,"title":4493,"titles":4494,"content":4495,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#сервис-событий-sp-events","Сервис событий (SP-Events)",[4437,4450,4469],"Создать директорию для резервной копии: sudo mkdir -p /opt/backups/node0/sp-events Скопировать конфигурационный файл: sudo cp /opt/sp-events/.env /opt/backups/node0/sp-events/ Скопировать каталог template: sudo cp -r /opt/sp-events/template /opt/backups/node0/sp-events/",{"id":4497,"title":4498,"titles":4499,"content":4500,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#модуль-анализа-логов-rlog","Модуль анализа логов (RLOG)",[4437,4450,4469],"Создать директорию для резервной копии: sudo mkdir -p /opt/backups/node0/rlog Скопировать конфигурационный файл: sudo cp /opt/rlog/.env /opt/backups/node0/rlog/ Посмотреть значение RULES_FOLDER в файле .env модуля RLOG: grep \"RULES_FOLDER\" /opt/rlog/.env Создать директорию для правил в резервной копии: sudo mkdir -p /opt/backups/node0/rlog/rules Скопировать директорию с правилами RLOG: sudo cp -r RULES_FOLDER /opt/backups/node0/rlog/",{"id":4502,"title":4503,"titles":4504,"content":4505,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#модуль-автоматической-генерации-правил-autopilot","Модуль автоматической генерации правил (AutoPilot)",[4437,4450,4469],"Создать директорию для резервной копии: sudo mkdir -p /opt/backups/node0/auto-rule Скопировать конфигурационный файл: sudo cp /opt/auto-rule/.env /opt/backups/node0/auto-rule/ Скопировать файлы лицензий: sudo cp /opt/auto-rule/*.lic /opt/backups/node0/auto-rule/",{"id":4507,"title":4508,"titles":4509,"content":4510,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#анализатор-трафика-flowcollector","Анализатор трафика (FlowCollector)",[4437,4450,4469],"Создать директорию для резервной копии: sudo mkdir -p /opt/backups/node0/spfc Скопировать конфигурационный файл: sudo cp /opt/spfc/etc/analyzer.yaml /opt/backups/node0/spfc/ Скопировать каталог etc: sudo cp -r /opt/spfc/etc /opt/backups/node0/spfc/",{"id":4512,"title":4513,"titles":4514,"content":4515,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#агент-сбора-метрик-carbon-clickhouse","Агент сбора метрик (Carbon-ClickHouse)",[4437,4450,4469],"Создать директорию для резервной копии: sudo mkdir -p /opt/backups/node0/carbon-clickhouse Скопировать конфигурационный файл: sudo cp /etc/carbon-clickhouse/carbon-clickhouse.conf /opt/backups/node0/carbon-clickhouse/",{"id":4517,"title":4518,"titles":4519,"content":4520,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#хранилище-метрик-graphite-clickhouse","Хранилище метрик (Graphite-ClickHouse)",[4437,4450,4469],"Создать директорию для резервной копии: sudo mkdir -p /opt/backups/node0/graphite-clickhouse Скопировать конфигурационный файл: sudo cp /etc/graphite-clickhouse/graphite-clickhouse.conf /opt/backups/node0/graphite-clickhouse/",{"id":4522,"title":4523,"titles":4524,"content":4525,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#nginx","Nginx",[4437,4450,4469],"Создать директорию для резервной копии: sudo mkdir -p /opt/backups/node0/nginx Скопировать конфигурационный файл: sudo cp /etc/nginx/nginx.conf /opt/backups/node0/nginx/ Скопировать каталоги sites-enabled и sites-available: sudo cp -r /etc/nginx/sites-* /opt/backups/node0/nginx/",{"id":4527,"title":4528,"titles":4529,"content":4530,"level":959},"/dosgate/old/v3.9_v4.4/rp_backup#создание-архива","Создание архива",[4437,4450],"Создать архив: sudo tar -czf /opt/backups/node0.tar.gz -C /opt/backups node0 Удалить временную директорию: sudo rm -rf /opt/backups/node0 Проверить результат: ls -la /opt/backups/node0.tar.gz Проверить содержимое архива (отобразить первые 20 файлов): sudo tar -tzf /opt/backups/node0.tar.gz | head -20 В результате выполнения шагов сформирован архив /opt/backups/node0.tar.gz, содержащий резервные копии PostgreSQL и MongoDB, конфигурационные файлы сервисов и дополнительные данные (шаблоны, лицензии, конфигурации nginx)",{"id":4532,"title":4533,"titles":4534,"content":4535,"level":962},"/dosgate/old/v3.9_v4.4/rp_backup#восстановление-системы","Восстановление системы",[4437],"Перейти в каталог /opt/backups/, найти архив с резервной копией и распаковать: sudo tar -xzvf node0.tar.gz",{"id":4537,"title":4538,"titles":4539,"content":4540,"level":959},"/dosgate/old/v3.9_v4.4/rp_backup#восстановление-базы-данных-postgresql","Восстановление базы данных PostgreSQL",[4437,4533],"Перейти в каталог базы: cd node0/postgres Найти файл с расширением .sql. При необходимости создать базу и пользователя: sudo -u postgres psql В консоли PostgreSQL выполнить: CREATE DATABASE DB_DATABASE;\nCREATE USER DB_USER WITH ENCRYPTED PASSWORD 'DB_PASSWORD';\nGRANT ALL PRIVILEGES ON DATABASE DB_DATABASE TO DB_USER;\n\\q Выполнить восстановление базы: sudo PGPASSWORD=\"DB_PASSWORD\" psql \\\n  -h \"DB_HOST\" \\\n  -p \"DB_PORT\" \\\n  -U \"DB_USER\" \\\n  -d \"DB_DATABASE\" \\\n  -f DB_DATABASE.sql При необходимости обновить параметры подключения в конфигурационных файлах (.env) сервисов sp-spider, sp-spider-broker. Перезапустить сервисы: sudo systemctl restart sp-spider sp-spider-broker",{"id":4542,"title":4543,"titles":4544,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/rp_backup#восстановление-конфигурационных-файлов","Восстановление конфигурационных файлов",[4437,4533],{"id":4546,"title":4473,"titles":4547,"content":4548,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#ядро-системы-dosgate-1",[4437,4533,4543],"Остановить Dosgate: sudo systemctl stop dosgate Очистить кэш: sudo dgadm --batch=uh -y Перейти в каталог с резервной копией: cd node0/dosgate Скопировать конфигурационный файл: sudo cp ./dosgate.conf /etc/dosgate.conf Выполнить восстановление конфигурации из резервной копии: sudo dgadm --restore=\"/opt/backups/node0/dosgate/dgadm_backup\" --no-lic Запустить сервис: sudo systemctl start dosgate",{"id":4550,"title":4478,"titles":4551,"content":4552,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#сессионный-модуль-dosgate-uh-1",[4437,4533,4543],"Перейти в каталог с резервной копией: cd node0/dosgate-uh Скопировать конфигурационный файл: sudo cp ./dosgate-uh.conf /etc/dosgate-uh.conf Перезапустить сервис: sudo systemctl restart dosgate-uh",{"id":4554,"title":4483,"titles":4555,"content":4556,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#веб-интерфейс-sp-spider-1",[4437,4533,4543],"Внимание!\nКомпонент может быть установлен на отдельной ноде. Операции выполняются на той ноде, где установлен веб-интерфейс. Перейти в каталог с резервной копией: cd node0/sp-spider Скопировать конфигурационный файл: sudo cp ./.env /opt/sp-spider/.env Перезапустить сервис: sudo systemctl restart sp-spider",{"id":4558,"title":4559,"titles":4560,"content":4561,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#брокер-сообщений-sp-spider-broker","Брокер сообщений (SP-Spider-Broker)",[4437,4533,4543],"Перейти в каталог с резервной копией: cd node0/sp-spider-broker Скопировать конфигурационный файл: sudo cp ./.env /opt/sp-spider-broker/.env Перезапустить сервис: sudo systemctl restart sp-spider-broker",{"id":4563,"title":4498,"titles":4564,"content":4565,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#модуль-анализа-логов-rlog-1",[4437,4533,4543],"Перейти в каталог с резервной копией: cd node0/rlog Скопировать конфигурационный файл: sudo cp ./.env /opt/rlog/.env Перезапустить сервис: sudo systemctl restart rlog",{"id":4567,"title":4568,"titles":4569,"content":4570,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#модуль-автоматической-генерации-правил-autopilot-1","Модуль автоматической генерации правил (Autopilot)",[4437,4533,4543],"Перейти в каталог с резервной копией: cd node0/auto-rule Скопировать конфигурационный файл: sudo cp ./.env /opt/auto-rule/.env Скопировать файлы лицензий: sudo cp ./*.lic /opt/auto-rule/*.lic Перезапустить сервис: sudo systemctl restart auto_rule",{"id":4572,"title":4513,"titles":4573,"content":4574,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#агент-сбора-метрик-carbon-clickhouse-1",[4437,4533,4543],"Перейти в каталог с резервной копией: cd node0/carbon-clickhouse Скопировать конфигурационный файл: sudo cp ./carbon-clickhouse.conf /etc/carbon-clickhouse/carbon-clickhouse.conf Перезапустить сервис: sudo systemctl restart carbon-clickhouse",{"id":4576,"title":4518,"titles":4577,"content":4578,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#хранилище-метрик-graphite-clickhouse-1",[4437,4533,4543],"Перейти в каталог с резервной копией: cd node0/graphite-clickhouse Скопировать конфигурационный файл: sudo cp ./graphite-clickhouse.conf /etc/graphite-clickhouse/graphite-clickhouse.conf Перезапустить сервис: sudo systemctl restart graphite-clickhouse",{"id":4580,"title":4523,"titles":4581,"content":4582,"level":1700},"/dosgate/old/v3.9_v4.4/rp_backup#nginx-1",[4437,4533,4543],"Перейти в каталог с резервной копией: cd node0/nginx Скопировать конфигурационный файл: sudo cp ./nginx.conf /etc/nginx/nginx.conf Скопировать каталоги sites-enabled и sites-available: sudo cp -r ./sites-* /etc/nginx/ Перезапустить сервис: sudo systemctl restart nginx html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html pre.shiki code .s72K3, html code.shiki .s72K3{--shiki-default:#FF79C6;--shiki-light:#0184BC;--shiki-dark:#FF79C6}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .sUQWn, html code.shiki .sUQWn{--shiki-default:#BD93F9;--shiki-default-font-style:italic;--shiki-light:#E45649;--shiki-light-font-style:inherit;--shiki-dark:#BD93F9;--shiki-dark-font-style:italic}html pre.shiki code .s7FEv, html code.shiki .s7FEv{--shiki-default:#8BE9FD;--shiki-light:#0184BC;--shiki-dark:#8BE9FD}html pre.shiki code .sXgsA, html code.shiki .sXgsA{--shiki-default:#FF79C6;--shiki-light:#A626A4;--shiki-dark:#FF79C6}",{"id":4584,"title":4585,"titles":4586,"content":4587,"level":1237},"/dosgate/old/v3.9_v4.4/rp_baza_vredonosnyh_signatur","База вредоносных сигнатур",[],"DosGate ведет собственную обновляющуюся базу вредоносных сигнатур которая поддерживается внутренней командой аналитики ServicePipe и обновляется каждый час. База вредоносных сигнатур применяется на решении в автоматическом или полу-автоматическом режиме",{"id":4589,"title":4585,"titles":4590,"content":4587,"level":1237},"/dosgate/old/v3.9_v4.4/rp_baza_vredonosnyh_signatur#база-вредоносных-сигнатур",[],{"id":4592,"title":4593,"titles":4594,"content":4595,"level":962},"/dosgate/old/v3.9_v4.4/rp_baza_vredonosnyh_signatur#содержимое-базы-данных","Содержимое Базы Данных",[4585],"Настроенные профили и контрмеры (пресеты)Вредоносные TLS-отпечаткиIPv4/IPv6-адреса участвующие в ДДоС-атакахIPv4/IPv6-адреса участвующие в вредоносной автоматизации (парсинг, взлом)",{"id":4597,"title":4598,"titles":4599,"content":4600,"level":962},"/dosgate/old/v3.9_v4.4/rp_baza_vredonosnyh_signatur#доставка-обновлений","Доставка обновлений",[4585],"APIЧерез веб-интерфейс DosGateJSON-файлыЧерез приватный репозиторий",{"id":4602,"title":4603,"titles":4604,"content":4605,"level":1237},"/dosgate/old/v3.9_v4.4/rp_baza_vredonosnyh_signatur#подключение-базы-вредоносных-сигнатур","Подключение базы вредоносных сигнатур",[],"База вредоносных сигнатур распространяет компоненты-пресеты (готовые легитимные и вредоносные сигнатуры) для защиты сетевых сегметов и сервисов, а также вредоносные IP-списки. Она подключается и настраивается к веб-интерфейсу Spider через настройки окруженияСодержимое базы вредоносных сигнатур уникально для каждого заказчикаБаза вредоносных сигнатур поддерживается в Spider с версии 3.9.7 Шаг 1 Получите от вендора ссылку на мастер-сервер базы вредоносных сигнатур и ключ Шаг 2 Укажите ссылку и ключ в настройках окружения Spider. Также, укажите интервал обновления в секундах Шаг 3 Компоненты-пресеты сразу появятся в вкладке пресетов. IP-списки нужно будет создать в глобальных префикс-сетах. После создания IP-списки будут обновляться сразу в уже созданном префикс-сете и создавать их повторно не потребуется Все синхронизируемые с базой вредоносных сигнатур сущности помечаются фиолетовым цветом. Их нельзя изменить, но можно дублировать для дальнейшего изменения",{"id":4607,"title":4608,"titles":4609,"content":4610,"level":1237},"/dosgate/old/v3.9_v4.4/rp_chains","Чейны",[],"Чейны— это отдельная ветка правил, используемая для обработки и фильтрации сетевого трафика. Она представляет собой набор правил, определяющих порядок обработки пакетов.",{"id":4612,"title":4608,"titles":4613,"content":4614,"level":1237},"/dosgate/old/v3.9_v4.4/rp_chains#чейны",[],"Чейны— это отдельная ветка правил, используемая для обработки и фильтрации сетевого трафика. Она представляет собой набор правил, определяющих порядок обработки пакетов. Чейны используются для выборочного применения механизмов защиты в режиме постоянного трафика через DosGate. Это позволяет избежать непрерывной активации защитных мер, таких как TCP-аутентификация и другие контрмеры, которые могут негативно повлиять на легитимный трафик. По своей структуре чейны аналогичны стандартным правилам фильтрации: в них можно задавать условия обработки пакетов, а также использовать готовые пресеты для унификации и удобства настройки.",{"id":4616,"title":4413,"titles":4617,"content":4618,"level":962},"/dosgate/old/v3.9_v4.4/rp_chains#принцип-работы",[4608],"Основной профиль содержит базовый набор правил обработки пакетов.В зависимости от условий, заданных в профиле, пакеты могут быть перенаправлены в определённый чейн.В чейне хранятся дополнительные правила, которые выполняются только для перенаправленных пакетов.Это позволяет изолировать специфические механизмы защиты и включать их только при превышении заданных порогов, минимизируя влияние на легитимный трафик.",{"id":4620,"title":4621,"titles":4622,"content":4623,"level":962},"/dosgate/old/v3.9_v4.4/rp_chains#пример-использования-чейна-на-примере-фильтрации-трафика-по-географическому-признаку","Пример использования чейна на примере фильтрации трафика по географическому признаку",[4608],"Рассмотрим работу чейна на примере разделения трафика по стране-источнику. Анализ входящего трафика\nПри поступлении пакета система анализирует его source-адрес и определяет страну-источник с использованием базы GeoIP.Сопоставление с правилами профиля и перенаправление в чейн\nВ профиле настроено правило, проверяющее, принадлежит ли трафик России. Если условие не выполняется, срабатывает действие GOTO, перенаправляющее пакет в отдельный чейн \"Not-RU\". Это логически изолированный блок правил, применяемых только к данному типу трафика.Применение строгих политик фильтрации\nВнутри чейна \"Not-RU\" могут быть настроены дополнительные механизмы защиты, например:Ограничение количества соединений с одного IP (rate limit).Фильтрация по протоколам (например, блокировка UDP-амплификаций).Блокировка трафика с известных вредоносных IP.Принятие вердикта Если пакет соответствует критериям блокировки, он отбрасывается. Если пакет проходит фильтры, он возвращается в основной профиль и продолжает обработку.",{"id":4625,"title":4626,"titles":4627,"content":4628,"level":1237},"/dosgate/old/v3.9_v4.4/rp_checksum","Проверка целостности данных",[],"Функционал вычисления хэш-сумм обеспечивает автоматическую генерацию и проверку хэш-суммы XDP-программы в процессе её передачи, хранении или обновления, что позволяет контролировать целостность данных.",{"id":4630,"title":4626,"titles":4631,"content":4632,"level":1237},"/dosgate/old/v3.9_v4.4/rp_checksum#проверка-целостности-данных",[],"Функционал вычисления хэш-сумм обеспечивает автоматическую генерацию и проверку хэш-суммы XDP-программы в процессе её передачи, хранении или обновления, что позволяет контролировать целостность данных. Функция реализуется следующим образом: Подсчет хэш-суммы Хэш-сумма рассчитывается на основе ELF-файла программы перед загрузкой в ядро.Для подсчета используется алгоритм, обеспечивающий высокую скорость и криптографическую стойкость (SHA-256).Сохранение хэш-суммыХэш-сумма сохраняется вместе с метаданными программы в ядре (через BPF syscall или в логах).В случае изменения программы новая хэш-сумма вычисляется и сохраняется.",{"id":4634,"title":4635,"titles":4636,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh","Сессионный модуль",[],{"id":4638,"title":4635,"titles":4639,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh#сессионный-модуль",[],{"id":4641,"title":4408,"titles":4642,"content":4643,"level":962},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh#назначение-модуля",[4635],"Сессионный модуль (dosgate_uh) — это опциональный модуль, который расширяет возможности программного комплекса DosGate, добавляя механизмы stateful-обработки трафика. Он может быть настроен как через веб-интерфейс, так и с помощью конфигурационных файлов, поддерживающих обновление в реальном времени.",{"id":4645,"title":4413,"titles":4646,"content":4647,"level":962},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh#принцип-работы",[4635],"Сессионный модуль отслеживает сетевые соединения, анализирует параметры TLS/DTLS-рукопожатий (SNI, ALPN, JA3/JA4, шифры), выявляет аномалии и при необходимости присваивает IP-адресу метку. Эта метка затем используется для блокировки трафика на сетевом уровне, что позволяет отбрасывать подозрительные соединения до глубокого анализа и значительно снижает нагрузку на систему DosGate.",{"id":4649,"title":4418,"titles":4650,"content":4651,"level":962},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh#настройка-и-запуск",[4635],"Веб-интерфейс настройки представлен следующими элементами управления: Название: Поле для имени.Описание: Поле для описания.Проверка контрольных сумм: Позволяет выбирать, какие протоколы будут проходить проверку контрольных сумм на уровне сетевых пакетов: TCP, UDP, ICMP, ICMPv6.Отслеживание соединений: Здесь задаются параметры сессионного отслеживания по различным протоколам (TCP, UDP, SCTP, ICMP, ICMPv6.).Протоколы выбираются переключателем. Активный протокол выделяется белым цветом, неактивные — серым. Если переключатель выключен, протокол не отслеживается.New – время ожидания на процесс установки нового неподтвержденного соединения (по умолчанию 10 секунд).Confirmed – время жизни подтверждённого соединения (по умолчанию 1800 секунд).Time-wait – время ожидания на процесс полного закрытия соединения (по умолчанию 20 секунд).Catch-up – включение синхронизации состояний соединений при старте модуля.Active-close – активное закрытие соединений по завершении работы или по наступлении заданных условий.Валидация IP-фрагментации - Отдельный переключатель, позволяющий включать или выключать проверку корректности фрагментированных IP-пакетов.",{"id":4653,"title":4654,"titles":4655,"content":4656,"level":959},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh#tls-и-dtls","TLS и DTLS",[4635,4418],"Разделы TLS и DTLS предназначены для детальной настройки параметров анализа и обработки защищённого трафика (соответственно для потокового и датаграммного типов соединений). Эти разделы позволяют контролировать и идентифицировать сетевые соединения по признакам TLS- и DTLS-рукопожатий. TLS - Используется для контроля защищённых потоковых соединений поверх TCP (например, веб-трафик).DTLS - Используется для контроля защищённых датаграммных соединений поверх UDP (например, VoIP, видеоконференции и другие сервисы, чувствительные к задержкам).",{"id":4658,"title":4659,"titles":4660,"content":4661,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh#элементы-окна-настройки","Элементы окна настройки",[4635,4418,4654],"Переключатель Hello, позволяющий выбрать тип анализа рукопожатий: Client — анализируются параметры ClientHello, исходящие от клиента.Server — анализируются параметры ServerHello, исходящие от сервера. Для активации анализа необходимо включить соответствующий переключатель (по умолчанию — отключён). SNI (Server Name Indication)\nФильтрация соединений по имени хоста (SNI).ALPN (Application-Layer Protocol Negotiation)\nФильтрация по протоколам прикладного уровня (ALPN).Cipher List\nФильтрация по списку шифров, используемых в рукопожатиях.JA3\nФильтрация по JA3-хэшу, уникальному отпечатку ClientHello.JA4\nФильтрация по аналогичному механизму для ClientHello. Поле поиска (значок 🔍 в правом верхнем углу):\nПозволяет осуществлять быстрый поиск по списку указанных элементов.Переключатели режима фильтрации:Сбрасывать указанные — режим, при котором соединения, соответствующие элементам списка, будут блокироваться или отбрасываться.Все кроме указанных — режим, при котором соединения, не соответствующие элементам списка, будут блокироваться или отбрасываться.Список элементов: Представляет собой перечень заданных значений (например, идентификаторы, хэши, имена доменов и т.д.), используемых для фильтрации.",{"id":4663,"title":4664,"titles":4665,"content":4666,"level":959},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh#оффендеры","Оффендеры",[4635,4418],"Раздел Оффендеры предназначен для маркировки и временного отслеживания сетевых объектов (сессий, хостов, потоков), распознанных как нарушители или аномальные участники TLS/DTLS-трафика. Данная функциональность может использоваться для последующей фильтрации, ограничения или анализа таких соединений.",{"id":4668,"title":4669,"titles":4670,"content":4671,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh#параметры-конфигурации","Параметры конфигурации",[4635,4418,4664],"Верхняя часть интерфейса содержит переключатель между двумя типами защищённых протоколов: TLS и DTLS. Тип:CONNMARK — Метка для соединенийDHMARK — Метка для IP-получателяHMARK — Метка для IP-отправителяSDHMARK — Метка для IP отправителя и получателяID\nЦелочисленный идентификатор группы или правила, к которому привязывается маркер. По умолчанию: 1.Value\nЗначение метки, присваиваемое нарушителю. По умолчанию: 1.Expire, сек\nВремя жизни (в секундах) метки после назначения. По истечении этого времени метка автоматически удаляется. Значение по умолчанию: 3600 (1 час).",{"id":4673,"title":4674,"titles":4675,"content":4676,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh#пример-работы-оффендеров","Пример работы оффендеров",[4635,4418,4664],"Сценарий: выявление вредоносных клиентов по признакам TLS/DTLS и их блокировка на уровне сетевого трафика. 1. Обнаружение подозрительного клиента Модуль TLS зафиксировал соединение с аномальными признаками, указывающими на потенциально нежелательный или вредоносный трафик. 2. Назначение метки В настройках Оффендер задаются параметры метки, которые определяют, как именно будет помечен подозрительный IP-адрес: Тип: HMARKID: 1Value: 100Expire: 3600 Это означает, что IP-отправителя будет отмечен меткой 100 на один час. 3. Блокировка по метке Далее следует настроить правило блокировки для автоматической фильтрации нежелательного трафика. Для этого необходимо: Перейти в нужный профиль → Правила → Создать новое правило Совпадение: hmarkID: 1Status: validValue: 100Действие: DROP Нажать зелёную кнопку Добавить, а затем жёлтую кнопку Применить. Переместите правило в начало списка, чтобы оно применялось в первую очередь. Таким образом, после первого подозрительного соединения все последующие попытки с этого IP будут блокироваться ещё до обработки TLS/DTLS.",{"id":4678,"title":4679,"titles":4680,"content":4681,"level":959},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh#сетевые-дампы","Сетевые дампы",[4635,4418],"Функция захвата сетевых пакетов позволяет сохранить трафик для последующего анализа. Захват выполняется без потерь, без передачи пакетов в ОС и без дополнительной задержки. Механизм записи сетевых пакетов можно держать постоянно-активным. Это не рекомендуется на платформах обрабатывающих более 30Mpps единовременно в рамках модуля dosgate-uh (активное отслеживание соединений и др. проверки) из-за возможной деградации производительности. При использовании действия захвата трафика рекомендуем использовать дополнительные совпадения для более частной выборки, или использовать захват в комбинации с рейтлимитом(как у тебя в экспорте с авторулами описано), захват на высокой скорости может негативно влиять на производительность платформы Внимание!\nПри использовании действия захвата трафика рекомендуем использовать дополнительные совпадения для более частной выборки, или использовать захват в комбинации с рейтлимитом(как у тебя в экспорте с авторулами описано), захват на высокой скорости может негативно влиять на производительность платформы",{"id":4683,"title":4684,"titles":4685,"content":4686,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh#_1-настройка-конфигурационного-файла","1. Настройка конфигурационного файла",[4635,4418,4679],"Во время установки dosgate-uh, вы должны будете указать следующую информацию в основном конфигурационном файле (/etc/dosgate-uh.conf): capture:\n  path: /var/cache/dosgate-uh/capture\n  filename: cap_${DEV}_${ID}_${NUM}.pcap\n  age: 3600\n  count: 10\n  size: 10M path — директория хранения дамповfilename — шаблон имени файла: dev = network interface name, id = номер в очереди,num = номер в группеage — время жизни файла (сек)count — максимальное число файлов в ротацииsize — максимальный размер файлаpath, путь для сохранения файлов с захваченными пакетами.filename, сгенерированное название файла. dev = network interface name, num = номер в группе, id = номер в очереди.count, количество файлов в группе для ротации. Например 10.size, максимальный размер сохраняемого файла в мегабайтах. Например 10 мегабайт (10M).age, время ожидания до остановки записи файла. Например 3600 секунд.",{"id":4688,"title":4689,"titles":4690,"content":4691,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh#_2-создание-правила-с-действием-capture","2. Создание правила с действием CAPTURE",[4635,4418,4679],"Отправка трафика на анализ для построения правил автогенера Создайте правило захвата сетевых пакетов (действие capture on) и его остановки (действие capture off). Между capture on и capture off обязательно должно присутствовать правило передачи сетевых пакетов в любую из политик dosgate-uh. Именно на уровне dosgate-uh происходит захват пакетов. Захват пакетов активируется раньше чем любые настроенные политики безопасности (терминальные действия сброса или передачи трафика конечному получателю). Для профиля сессионного модуля доступна функция сохранения и загрузки сетевых дампов. В верхней панели необходимо нажать Сетевые дампы. Откроется область управления дампами: В блоке Сетевые дампы отображаются активные настройки: path — директория хранения дампов;filename — шаблон имени файла;age — время жизни файла (сек);count — максимальное число файлов в ротации;size — максимальный размер файла. Алгоритм ротации Файл в который сейчас ведется запись всегда имеет ID 0 (например, cap_ens35_000_00.pcap). После того как размер файла соответствует size или заканчивается age (время в секундах которое выделяется на время записи), файл переименовывается в соответствии с очередью и лимитом count (например, cap_ens35_000_01.pcap или cap_ens35_000_02.pcap). В случае, если все ID заняты - dosgate обнулит файл с последним ID и начнет его запись повторно. В таком цикле и ротации работа будет продолжаться и дальше.",{"id":4693,"title":4694,"titles":4695,"content":4696,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate-uh#скачать-дамп","Скачать дамп",[4635,4418,4679],"Для того чтобы скачать дамп, необходимо нажать на название файла в списке. Загрузка начнётся автоматически. Файл сохраняется в формате .pcap. При скачивании автоматически создаётся снэпшот дампа. Найти и повторно скачать его можно в разделе Снэпшоты. Срок хранения снэпшотов — 1 год. html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}",{"id":4698,"title":4699,"titles":4700,"content":4701,"level":1237},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples","Сценарии применения",[],"У Досгейта есть множество разных сценариев применения.",{"id":4703,"title":4699,"titles":4704,"content":4705,"level":1237},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#сценарии-применения",[],"У Досгейта есть множество разных сценариев применения. Он может быть использован как: пограничное устройство сети в виде пакетного фильтраstateless firewallполноценное standalone решение для защиты от ДДоС-атак. Кроме этого, Досгейт может быть использован и напрямую интегрирован для разгрузки различных DPI, WAF, bot management, или NGFW систем. Всё это доступно за счет единого конструктора правил, с помощью которого администратор системы сам выбирает какие функции и инструменты он комбинирует между собой для достижения той или иной цели. В данной документации приведены примеры, как Досгейт может быть использован в разных случаях.",{"id":4707,"title":4708,"titles":4709,"content":4710,"level":962},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#incorrect-tcp-flags","Incorrect TCP flags",[4699],"Досгейт позволяет администратору системы завести набор правил, по которому можно сбрасывать некорректные TCP-флаги. Это может быть полезно как в случае эксплуатации Досгейта как Анти-ДДоС решения, так и пакетного файрволла Данный набор правил рекомендуется для применения в внешних TCP-сервисах, например, на игровых серверах которые используют протокол TCP, а также веб-приложениях, которые защищаются только с использованием dosgate без WAF, bot management систем, и др. ПО которое обрабатывает HTTP/HTTPs трафик на прикладном уровне",{"id":4712,"title":4713,"titles":4714,"content":4715,"level":959},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#набор-правил","Набор правил",[4699,4708],"Для каждого правила написан комментарий статистики для корректной визуализации в Collectd. # В примере используется arena first и профиль test\n# Создание цепочки правил (chain)\ndgctl -u chain://first/test -c insert tcp_flags_chain Chain to drop TCP packets with malicious flags\n\n# Наполнение цепочки правил\ndgctl -u chain://first/test/tcp_flags_chain -c insert -- -m protocol tcp -m tcpflags fin,syn/fin,sin -j STATS INVALID_TCP_FLAG -j DROP\ndgctl -u chain://first/test/tcp_flags_chain -c insert -- -m protocol tcp -m tcpflags syn,rst/syn,rst -j STATS INVALID_TCP_FLAG -j DROP\ndgctl -u chain://first/test/tcp_flags_chain -c insert -- -m protocol tcp -m tcpflags fin,rst/fin,rst -j STATS INVALID_TCP_FLAG -j DROP\ndgctl -u chain://first/test/tcp_flags_chain -c insert -- -m protocol tcp -m tcpflags fin/fin,ack -j STATS INVALID_TCP_FLAG -j DROP\ndgctl -u chain://first/test/tcp_flags_chain -c insert -- -m protocol tcp -m tcpflags fin,psh,urg/fin,psh,urg -j STATS INVALID_TCP_FLAG -j DROP\ndgctl -u chain://first/test/tcp_flags_chain -c insert -- -m protocol tcp -m tcpflags /sin,rst,ack -j STATS INVALID_TCP_FLAG -j DROP\ndgctl -u chain://first/test/tcp_flags_chain -c insert -- -m protocol tcp -m tcpflags /syn,fin,rst,ack,psh,urg,ece,ecr -j STATS INVALID_TCP_FLAG -j DROP\ndgctl -u chain://first/test/tcp_flags_chain -c insert -- -m protocol tcp -m tcpflags syn ! -m tcpmss 536-65535 -j STATS SUSPICIOS_MSS\ndgctl -u chain://first/test/tcp_flags_chain -c insert -- -m protocol tcp -m sport 21,80,443 -m dport 80,443 -j STATS WEB_INVALID -j DROP\n\n# Добавление правила в профиль защиты об отправке всех TCP пакетов на обработку через ранее созданную цепочку\ndgctl -u profile://first/test -c insert -- -m protocol tcp -j GOTO tcp_flags_chain",{"id":4717,"title":4718,"titles":4719,"content":4720,"level":962},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#anti-ddos","Anti-DDoS",[4699],"В качестве примера мы используем следующие вводные данные: Досгейт является устройством защиты внешнего периметра сети, на котором расположена 1 подсеть /24. Основное преимущество Досгейта - возможность детализированного описания сервисов, как их легитимных, так и потенциальных вредоносных параметров, по которым можно сбрасывать атакующие пакеты, без привязанности к каким-то конкретным контрмерам и ограниченным настройкам. Досгейт работает как единый конструктор правил, с помощью которого можно быстро и легко описать существующие сервисы, комбинировать наборы данных и функции между собой для создания эффективной ДДоС-защиты. Правила фильтрации, созданные в данном документе являются примером использования существующих инструментов, а не регламентируют конкретный тип или порядок их использования. В рамках сети работают как UDP, так и TCP сервисы. В рамках карты сервисов мы знаем, что: На IP-адресе .251 на порту TCP 8443 работает VPN, на порту TCP 22 работает SSHНа IP-адресе .252 на порту TCP 443 работает веб-приложение с использованием HTTPsНа IP-адресе .253 на порту UDP 53 и TCP 53 работает DNS-серверНа IP-адресах .251, .252, .253 - не живут никакие сервисы кроме описанных и они полностью под них зарезервированы Помимо этих данных, мы знаем, что на остальных 252 адресах также время от времени появляются и удаляются внешние сервисы, которые тоже могут стать целью ДДоС-атаки, и мы должны защищать их в том числе. В нашем примере arena имеет название first",{"id":4722,"title":4723,"titles":4724,"content":4725,"level":959},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#создание-профиля-защиты","Создание профиля защиты",[4699,4718],"dgctl -u arena://first -c add global all_services",{"id":4727,"title":4728,"titles":4729,"content":4730,"level":959},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#аллокация-ip-адресов-получателей-к-профилям","Аллокация IP-адресов получателей к профилям",[4699,4718],"dgctl -u router://first/global -c insert -- x.x.x.0/24",{"id":4732,"title":4733,"titles":4734,"content":4735,"level":959},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#общие-правила-фильтрации","Общие правила фильтрации",[4699,4718],"В рамках общих правил фильтрации мы сбрасываем самые популярные атаки, которые являются едиными для всех сервисов: VPN, WEB, DNS, SSH, и др.",{"id":4737,"title":4738,"titles":4739,"content":4740,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#блокировка-амплификаций","Блокировка амплификаций",[4699,4718,4733],"Сброс пакетов с вредоносных портов отправителя протокола UDP dgctl -u profile://first/global -c insert -- -m protocol udp -m sport 19,6881,389,751,11211,1434,5353,137,111,17,27960,520,1900,27015,7001,3283,5683,37810,2362,30718,502,5351,53413,32414,161,3702,177,17185 -j STATS amplifications -j DROP\ndgctl -u profile://first/global -c insert -- -m protocol udp -m sport 123 ! -m len what net:packet len 76 -j STATS amplifications -j DROP\ndgctl -u profile://first/global -c insert -- -m protocol udp -m dport 53 -m len what net:packet len 1000-1500 -j STATS amplifications -j DROP\ndgctl -u profile://first/global -c insert -- -m protocol udp -m sport 53 -m len what net:packet len 1000-1500 -j STATS dns_flood -j DROP",{"id":4742,"title":4743,"titles":4744,"content":4745,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#сброс-всех-протоколов-кроме-часто-используемых","Сброс всех протоколов кроме часто-используемых",[4699,4718,4733],"В этом примере: TCP, UDP, ICMP, ESP, GRE, IPIP, AH dgctl -u profile://first/global -c insert -- -m protocol udp,tcp,icmp -j MARK how set value 2\ndgctl -u profile://first/global -c insert -- -m protocol ah,esp,ipip,gre -j MARK how set value 2\ndgctl -u profile://first/global -c insert -- ! -m mark 2 -j STATS incorrect_protocol -j DROP",{"id":4747,"title":4748,"titles":4749,"content":4750,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#создание-отдельных-цепочек-правил","Создание отдельных цепочек правил",[4699,4718,4733],"Для каждого сервиса - своя индивидуальная цепочка правил, в которую пакет переходит из основного профиля dgctl -u chain://first/global -c insert -- DNS\ndgctl -u chain://first/global -c insert -- WEB\ndgctl -u chain://first/global -c insert -- VPN_and_ssh\ndgctl -u chain://first/global -c insert -- other",{"id":4752,"title":4753,"titles":4754,"content":4755,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#маршрутизация-сервисов","Маршрутизация сервисов",[4699,4718,4733],"В зависимости от IP-получателя, пакет отправляется в специфичную для этого сервиса цепочку правил dgctl -u profile://first/global -c insert -- ! -m dst x.x.x.251,x.x.x.252,x.x.x.253 -j GOTO other\ndgctl -u profile://first/global -c insert -- -m dst x.x.x.251 -j GOTO VPN_and_ssh\ndgctl -u profile://first/global -c insert -- -m dst x.x.x.252 -j GOTO WEB\ndgctl -u profile://first/global -c insert -- -m dst x.x.x.253 -j GOTO DNS",{"id":4757,"title":4758,"titles":4759,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#настройка-цепочки-правил-other","Настройка цепочки правил other",[4699,4718],{"id":4761,"title":4762,"titles":4763,"content":4764,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#активация-защиты-по-триггеру","Активация защиты по триггеру",[4699,4718,4758],"В случае, если общий трафик, проходящий через это правило, составляет меньше 500 MBps, трафик пропускается сразу конечному получателю (bypass). Когда трафик становится выше 500 MBps - пакеты начинают проходить через остальные правила в профиле защиты (и в соединенных с профилем цепочках). В случае, если трафик стал ниже порога в 500 MBps - чтобы триггер перестал быть активным должно пройти еще 60 секунд (cooldown, для pulse wave атак) dgctl -u chain://first/global/other -c insert -- -j RATELIMIT 2 key \"\" cooldown 60 bps 500m\ndgctl -u chain://first/global/other -c insert -- -m verdict ratelimit conform -j ACCEPT",{"id":4766,"title":4767,"titles":4768,"content":4769,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#tcp-авторизация","TCP-авторизация",[4699,4718,4758],"Методом RST для защиты от IP-spoofing атак, авторизация IP отправителя на 3600 секунд. TCP-авторизация dgctl -u chain://first/global/other -c insert -- ! -m hmark id 2 status valid -j TCPAUTH id 1 type hs atype hs\ndgctl -u chain://first/global/other -c insert -- -m verdict tcpauth valid -j HMARK id 2 value 2 lifetime 3600",{"id":4771,"title":4772,"titles":4773,"content":4774,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#защита-от-ботнетов","Защита от ботнетов",[4699,4718,4758],"В случае, если 1 IP отправителя превышает 2000 пакетов в секунду, IP-адрес отправителя из пакета заносится в метку \"hmark\" ID 1 (быструю таблицу данных) и хранится там установленный lifetime (в нашем примере, 600 секунд). Правило по сбросу IP-адресов которые были заблокированы устанавливается на первое место после триггера о том что идет атака для ускорения работы системы, атаки ботнетами могут превышать сотни ГБит/с. dgctl -u chain://first/global/other -c insert -i 3 -- -m hmark id 1 status valid -j STATS 2000pps -j DROP\ndgctl -u chain://first/global/other -c insert -- -j RATELIMIT 1 key \"l3_src\" pps 2000\ndgctl -u chain://first/global/other -c insert -- -m verdict ratelimit exceed -j HMARK id 1 value 1 lifetime 600",{"id":4776,"title":4777,"titles":4778,"content":4779,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#acl-для-tcp","ACL для TCP",[4699,4718,4758],"dgctl -u chain://first/global/other -c insert -- -m protocol tcp -m sport 0-1023 -j STATS bad_ports_tcp -j DROP",{"id":4781,"title":4782,"titles":4783,"content":4784,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#защита-от-syn-flood-ботами","Защита от SYN flood ботами",[4699,4718,4758],"Блокировка IP отправителя на 600 секунд при превышении 50 PPS SYN) dgctl -u chain://first/global/other -c insert -- -m tcpflags syn/syn -j RATELIMIT 3 key \"l3_src\" pps 50\ndgctl -u chain://first/global/other -c insert -- -m verdict ratelimit exceed -j HMARK id 1 value 2 lifetime 600",{"id":4786,"title":4787,"titles":4788,"content":4789,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#сброс-ip-фрагментации-в-udp","Сброс IP-фрагментации в UDP",[4699,4718,4758],"dgctl -u chain://first/global/other -c insert -- -m protocol udp -m frag -j STATS fragmentation -j DROP",{"id":4791,"title":4792,"titles":4793,"content":4794,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#сброс-quic-flood-атак","Сброс QUIC-flood атак",[4699,4718,4758],"dgctl -u chain://first/global/other -c insert -- -m protocol udp -m sport 80,443 -m dport 80,443 -j DROP",{"id":4796,"title":4797,"titles":4798,"content":4799,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#гео-шейпинг","Гео-шейпинг",[4699,4718,4758],"Если может быть применим, для всех стран кроме России, Беларуси, Казахстана, Узбекистана, Кыргызстана, Грузии, Армении, и Азербайджана до 150 MBps dgctl -u chain://first/global/other -c insert -- ! -m geoip cntr RU,BY,KZ,UZ,KG,GE,AM,AZ -j RATELIMIT 4 key \"\" bps 150m\ndgctl -u chain://first/global/other -c insert -- -m verdict ratelimit exceed -j STATS geo_shaping -j DROP",{"id":4801,"title":4802,"titles":4803,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#настройка-цепочки-правил-dns","Настройка цепочки правил DNS",[4699,4718],{"id":4805,"title":4806,"titles":4807,"content":4808,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#acl","ACL",[4699,4718,4802],"Зная какой сервис расположен на этом адресе, мы заранее сбрасываем все проходимые пакеты не отправленные на порт получателя 53, а также те пакеты - которые не содержат DNS header в пакете. dgctl -u chain://first/global/DNS -c insert -- ! -m dport 53 -j DROP\ndgctl -u chain://first/global/DNS -c insert -- ! -m dns -j DROP",{"id":4810,"title":4762,"titles":4811,"content":4812,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#активация-защиты-по-триггеру-1",[4699,4718,4802],"В случае если общий трафик проходимый через это правило составляет меньше 100 MBps, трафик пропускается сразу конечному получателю (bypass). Когда трафик становится выше 100 MBps - пакеты начинают проходить через остальные правила в профиле защиты (и в соединенных с профилем цепочках). В случае если трафик стал ниже порога в 100 MBps - чтобы триггер перестал быть активным должно пройти еще 60 секунд (cooldown, для pulse wave атак) dgctl -u chain://first/global/DNS -c insert -- -j RATELIMIT 2 key \"\" cooldown 60 bps 100\ndgctl -u chain://first/global/DNS -c insert -- -m verdict ratelimit conform -j ACCEPT",{"id":4814,"title":4767,"titles":4815,"content":4816,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#tcp-авторизация-1",[4699,4718,4802],"Методом RST для защиты от IP-spoofing атак, авторизация IP отправителя на 3600 секунд. TCP-авторизация dgctl -u chain://first/global/DNS -c insert -- ! -m hmark id 2 status valid -j TCPAUTH id 1 type hs atype hs\ndgctl -u chain://first/global/DNS -c insert -- -m verdict tcpauth valid -j HMARK id 2 value 2 lifetime 3600",{"id":4818,"title":4772,"titles":4819,"content":4820,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#защита-от-ботнетов-1",[4699,4718,4802],"В случае, если 1 IP отправителя превышает 2000 пакетов в секунду, IP-адрес отправителя из пакета заносится в метку \"hmark\" ID 1 (быструю таблицу данных) и хранится там установленный lifetime (в нашем примере, 600 секунд). Правило по сбросу IP-адресов которые были заблокированы устанавливается на первое место после триггера о том что идет атака для ускорения работы системы, атаки ботнетами могут превышать сотни ГБит/с. dgctl -u chain://first/global/DNS -c insert -i 5 -- -m hmark id 1 status valid -j STATS 2000pps -j DROP\ndgctl -u chain://first/global/DNS -c insert -- -j RATELIMIT 1 key \"l3_src\" pps 2000\ndgctl -u chain://first/global/DNS -c insert -- -m verdict ratelimit exceed -j HMARK id 1 value 1 lifetime 600",{"id":4822,"title":4823,"titles":4824,"content":4825,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#dns-geo-shaping-для-всех-стран-кроме-россии-до-100-mbps","DNS geo shaping для всех стран кроме России до 100 MBps",[4699,4718,4802],"dgctl -u chain://first/global/DNS -c insert -- ! -m geoip cntr RU -j RATELIMIT id 8 key \"l3_dst\" bps 100m\ndgctl -u chain://first/global/DNS -c insert -- -m verdict ratelimit exceed -j DROP",{"id":4827,"title":4828,"titles":4829,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#настройка-цепочки-правил-vpn_and_ssh","Настройка цепочки правил VPN_and_ssh",[4699,4718],{"id":4831,"title":4806,"titles":4832,"content":4833,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#acl-1",[4699,4718,4828],"dgctl -u chain://first/global/VPN_and_ssh -c insert -- -m dport 8443,22 -m protocol TCP -j MARK how set value 2\ndgctl -u chain://first/global/VPN_and_ssh -c insert -- ! -m mark 2 -j DROP",{"id":4835,"title":4762,"titles":4836,"content":4837,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#активация-защиты-по-триггеру-2",[4699,4718,4828],"В случае если общий трафик проходимый через это правило составляет меньше 100 MBps, трафик пропускается сразу конечному получателю (bypass). Когда трафик становится выше 100 MBps - пакеты начинают проходить через остальные правила в профиле защиты (и в соединенных с профилем цепочках). В случае если трафик стал ниже порога в 100 MBps - чтобы триггер перестал быть активным должно пройти еще 60 секунд (cooldown, для pulse wave атак) dgctl -u chain://first/global/VPN_and_ssh -c insert -- -j RATELIMIT 2 key \"\" cooldown 60 bps 100m\ndgctl -u chain://first/global/VPN_and_ssh -c insert -- -m verdict ratelimit conform -j ACCEPT",{"id":4839,"title":4767,"titles":4840,"content":4841,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#tcp-авторизация-2",[4699,4718,4828],"Методом RST для защиты от IP-spoofing атак, авторизация IP отправителя на 3600 секунд. TCP-авторизация dgctl -u chain://first/global/VPN_and_ssh -c insert -- ! -m hmark id 2 status valid -j TCPAUTH id 1 type hs atype hs\ndgctl -u chain://first/global/VPN_and_ssh -c insert -- -m verdict tcpauth valid -j HMARK id 2 value 2 lifetime 3600",{"id":4843,"title":4772,"titles":4844,"content":4845,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#защита-от-ботнетов-2",[4699,4718,4828],"В случае, если 1 IP отправителя превышает 2000 пакетов в секунду, IP-адрес отправителя из пакета заносится в метку \"hmark\" ID 1 (быструю таблицу данных) и хранится там установленный lifetime (в нашем примере, 600 секунд). Правило по сбросу IP-адресов, которые были заблокированы, устанавливается на первое место после триггера о том, что идет атака для ускорения работы системы, атаки ботнетами могут превышать сотни ГБит/с. dgctl -u chain://first/global/VPN_and_ssh -c insert -i 4 -- -m hmark id 1 status valid -j STATS 2000pps -j DROP\ndgctl -u chain://first/global/VPN_and_ssh -c insert -- -j RATELIMIT 1 key \"l3_src\" pps 2000\ndgctl -u chain://first/global/VPN_and_ssh -c insert -- -m verdict ratelimit exceed -j HMARK id 1 value 1 lifetime 600",{"id":4847,"title":4848,"titles":4849,"content":4850,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#geo-shaping-для-всех-стран-кроме-россии-на-100-mbps-на-каждый-ip-получателя","GEO shaping для всех стран кроме России на 100 MBps на каждый IP-получателя",[4699,4718,4828],"dgctl -u chain://first/global/VPN_and_ssh -c insert -- ! -m geoip cntr RU -j RATELIMIT id 8 key \"l3_dst\" bps 100m\ndgctl -u chain://first/global/VPN_and_ssh -c insert -- -m verdict ratelimit exceed -j DROP",{"id":4852,"title":4853,"titles":4854,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#настройка-цепочки-правил-web","Настройка цепочки правил WEB",[4699,4718],{"id":4856,"title":4806,"titles":4857,"content":4858,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#acl-2",[4699,4718,4853],"dgctl -u chain://first/global/WEB -c insert -- -m dport 443 -m protocol TCP -j MARK how set value 3\ndgctl -u chain://first/global/WEB -c insert -- ! -m mark 3 -j DROP",{"id":4860,"title":4762,"titles":4861,"content":4862,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#активация-защиты-по-триггеру-3",[4699,4718,4853],"В случае если общий трафик проходимый через это правило составляет меньше 200 MBps, трафик пропускается сразу конечному получателю (bypass). Когда трафик становится выше 200 MBps - пакеты начинают проходить через остальные правила в профиле защиты (и в соединенных с профилем цепочках). В случае если трафик стал ниже порога в 200 MBps - чтобы триггер перестал быть активным должно пройти еще 60 секунд (cooldown, для pulse wave атак) dgctl -u chain://first/global/WEB -c insert -- -j RATELIMIT 2 key \"\" cooldown 60 bps 200m\ndgctl -u chain://first/global/WEB -c insert -- -m verdict ratelimit conform -j ACCEPT",{"id":4864,"title":4767,"titles":4865,"content":4866,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#tcp-авторизация-3",[4699,4718,4853],"Методом RST для защиты от IP-spoofing атак, авторизация IP отправителя на 3600 секунд. TCP-авторизация dgctl -u chain://first/global/WEB -c insert -- ! -m hmark id 2 status valid -j TCPAUTH id 1 type hs atype hs\ndgctl -u chain://first/global/WEB -c insert -- -m verdict tcpauth valid -j HMARK id 2 value 2 lifetime 3600",{"id":4868,"title":4772,"titles":4869,"content":4870,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#защита-от-ботнетов-3",[4699,4718,4853],"В случае, если 1 IP отправителя превышает 2000 пакетов в секунду, IP-адрес отправителя из пакета заносится в метку \"hmark\" ID 1 (быструю таблицу данных) и хранится там установленный lifetime (в нашем примере, 600 секунд). Правило по сбросу IP-адресов которые были заблокированы устанавливается на первое место после триггера о том что идет атака для ускорения работы системы, атаки ботнетами могут превышать сотни ГБит/с. dgctl -u chain://first/global/WEB -c insert -i 4 -- -m hmark id 1 status valid -j STATS 2000pps -j DROP\ndgctl -u chain://first/global/WEB -c insert -- -j RATELIMIT 1 key \"l3_src\" pps 2000\ndgctl -u chain://first/global/WEB -c insert -- -m verdict ratelimit exceed -j HMARK id 1 value 1 lifetime 600",{"id":4872,"title":4873,"titles":4874,"content":4875,"level":962},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#stateless-firewall","Stateless Firewall",[4699],"В качестве примера мы используем следующие вводные данные: Досгейт является устройством защиты внешнего периметра сети, через которое ходит трафик. После этого трафик попадает внутрь сети. Досгейт используется как промежуточный пакетный фильтр, выполняющий, в том числе функции файрволла. В данном файле можно найти примеры использования Досгейта, как пакетного фильтра, для решения задач межсетевого экрана, ACL-фильтра, белых и черных списков, контроля доступа В нашем примере, arena имеет название first, профиль имеет название firewall",{"id":4877,"title":4878,"titles":4879,"content":4880,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#защита-ssh-сервера-от-перебора-паролей-bruteforce","Защита SSH-сервера от перебора паролей (bruteforce)",[4699,4873],"Блокировка IP-отправителя который перебирает пароль к SSH-сервису работающему на порту TCP 22 на 600 секунд, в случае если было больше 10 попыток установить соединение за минуту # Проверка на IP-spoofing с помощью TCP-авторизации, чтобы атакующий не мог заблокировать легитимные IP-адреса от доступа к SSH\n\ndgctl -u profile://first/firewall -c insert -- ! -m hmark id 1 status valid -j TCPAUTH id 1 type hs atype hs\ndgctl -u profile://first/firewall -c insert -- -m verdict tcpauth valid -j HMARK id 1 value 1 lifetime 3600\n\n# Блокировка IP-отправителя в случае если совершено больше 10 попыток соединения (определяется по пакету с SYN флагом в сторону TCP порта получателя 22) за 60 секунд с момента последней попытки\n\ndgctl -u profile://first/firewall -c insert -- -m sdhmark id 1 status matches value 10-999 -j STATS ssh_bruteforce -j DROP\ndgctl -u profile://first/firewall -c insert -- -m protocol tcp -m dport 22 -m tcpflags syn/syn -j SDHMARK id 1 how add value 1 lifetime 60",{"id":4882,"title":4883,"titles":4884,"content":4885,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#сброс-чужих-ip-подсетей-тех-какие-не-занесены-в-белый-список-в-случае-обращения-к-системным-портам-на-сети","Сброс чужих IP-подсетей (тех, какие не занесены в белый список) в случае обращения к системным портам на сети",[4699,4873],"В этом примере системным является порт 22 по протоколам TCP и UDP. Это может применяться также на целые устройства на сети, например, когда нужно заблокировать доступ к определенному IP-получателя от всех кроме указанных масок, или даже стран (используя -m geoip) # Создание локального префикс-сета, активного только для этого профиля\n\ndgctl -u prefixset://first/firewall/ -c new internal_access\n\n# Добавление IP-масок в префикс-сет\ndgctl -u prefixset://first/firewall/internal_access -c insert -- 1.4.4.3/32 1,1.4.4.5/32 1,1.4.6.0/24 1\n\n# Применение префикс-сета\ndgctl -u prefixset://first/firewall/internal_access -c commit\n\n# Создание правила, которое отрабасывает весь трафик на порт получателя 22 на протоколе UDP и TCP, в случае если IP-отправителя не находится в префикс-сете internal_access\ndgctl -u profile://first/firewall -c insert -- -m dport 22 ! -m pset internal_access class local what src value 1 -j STATS no_internal_access -j DROP",{"id":4887,"title":4888,"titles":4889,"content":4890,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#blackholing","Blackholing",[4699,4873],"В случае если нам нужно заблокировать доступ к определенному IP-адресу, или от определенных IP-адресов. В этом примере адреса находятся сразу в правиле, но они также могут забираться из созданного префикс-сета dgctl -u profile://first/firewall -c insert -- -m dst 7.7.7.7 -j STATS dst_7_7_7_7_blackhole -j DROP\ndgctl -u profile://first/firewall -c insert -- -m src 5.5.5.5 -j STATS src_5_5_5_5_blackhole -j DROP",{"id":4892,"title":4893,"titles":4894,"content":4895,"level":1700},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#географический-шейпинг","Географический шейпинг",[4699,4873],"В некоторых случаях, требуется ограничить доступ к определенным ресурсам, например, только Российскими сетями. В этом примере мы ограничиваем трафик из всех стран кроме России в сторону указанных IP-масок получателей в 10 MBps. dgctl -u profile://first/firewall -c insert -- ! -m geoip cntr RU -m dst 3.3.3.3,3.2.2.0/24,3.7.6.2/28 -j RATELIMIT 1 key \"\" bps 10m\ndgctl -u profile://first/firewall -c insert -- -m verdict ratelimit exceed -j STATS geo_shape -j DROP",{"id":4897,"title":4898,"titles":4899,"content":4900,"level":962},"/dosgate/old/v3.9_v4.4/rp_dosgate_examples#bandwidth-enforcement","Bandwidth enforcement",[4699],"В сетевой инфраструктуре находится несколько групп клиентов, которые отправляют и получают трафик Администратору системы необходимо ограничить полосу пропускания на входящий и исходящий трафик индивидуально для каждой группы клиентов Такое может быть применимо, например, в операторе связи, который продает разные группы тарификации разным клиентам, или хостингу, который хочет ограничить полосу пропускания определенных виртуальных или серверных платформ В этом примере, трафик на постоянной основе маршрутизируется через аппаратную платформу на которой установлено ПО. Создано две арены: одна на входящий трафик, другая на исходящий arena:in eth1 > eth2 | arena:out eth2 > eth1 В данном примере также всего 2 группы клиентов, их может быть больше Первая группа клиентов ограничивается в 100 MBps входящего трафика и 100 MBps исходящего трафика Вторая группа клиентов ограничивается в 50 MBps входящего трафика и 25 MBps исходящего трафика Создание профилей dgctl -u arena://in -c add bandwidth\ndgctl -u arena://out -c add bandwidth Настройка маршрутизации всего трафика через эти профили dgctl -u router://in/bandwidth -c insert -- 0.0.0.0/0\ndgctl -u router://out/bandwidth -c insert -- 0.0.0.0/0 Создание префикс-сетов, как определителя группы клиентов # Входящий трафик\ndgctl -u prefixset://in/bandwidth/ -c new group1\ndgctl -u prefixset://in/bandwidth/ -c new group2\n\n# Исходящий трафик\ndgctl -u prefixset://out/bandwidth/ -c new group1\ndgctl -u prefixset://out/bandwidth/ -c new group2 Добавление IP-адресов в префикс-сеты # Адреса первой группы\ndgctl -u prefixset://in/bandwidth/group1 -c insert -- 1.1.1.0/24 1\ndgctl -u prefixset://out/bandwidth/group1 -c insert -- 1.1.1.0/24 1\n\n# Адреса второй группы\ndgctl -u prefixset://in/bandwidth/group2 -c insert -- 1.1.2.0/24 1\ndgctl -u prefixset://out/bandwidth/group2 -c insert -- 1.1.2.0/24 1 Правила для входящего трафика # Ограничения для первой группы\ndgctl -u profile://in/bandwidth -c insert -- -m pset group1 class local what dst -j RATELIMIT 1 key \"l3_dst\" bps 100m\ndgctl -u profile://in/bandwidth -c insert -- -m verdict ratelimit exceed -j DROP\ndgctl -u profile://in/bandwidth -c insert -- -j VERDICT clear\n\n# Ограничения для второй группы\ndgctl -u profile://in/bandwidth -c insert -- -m pset group2 class local what dst -j RATELIMIT 1 key \"l3_dst\" bps 50m\ndgctl -u profile://in/bandwidth -c insert -- -m verdict ratelimit exceed -j DROP\ndgctl -u profile://in/bandwidth -c insert -- -j VERDICT clear Правила для исходящего трафика трафика # Ограничения для первой группы\ndgctl -u profile://out/bandwidth -c insert -- -m pset group1 class local what src -j RATELIMIT 1 key \"l3_dst\" bps 100m\ndgctl -u profile://out/bandwidth -c insert -- -m verdict ratelimit exceed -j DROP\ndgctl -u profile://out/bandwidth -c insert -- -j VERDICT clear\n\n# Ограничения для второй группы\ndgctl -u profile://out/bandwidth -c insert -- -m pset group2 class local what src -j RATELIMIT 1 key \"l3_dst\" bps 25m\ndgctl -u profile://out/bandwidth -c insert -- -m verdict ratelimit exceed -j DROP\ndgctl -u profile://out/bandwidth -c insert -- -j VERDICT clear html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}",{"id":4902,"title":4903,"titles":4904,"content":4905,"level":1237},"/dosgate/old/v3.9_v4.4/rp_interface","Интерфейс DosGate",[],"В этом разделе содержится описание основных элементов пользовательского интерфейса.",{"id":4907,"title":4903,"titles":4908,"content":4905,"level":1237},"/dosgate/old/v3.9_v4.4/rp_interface#интерфейс-dosgate",[],{"id":4910,"title":4911,"titles":4912,"content":4913,"level":962},"/dosgate/old/v3.9_v4.4/rp_interface#панель-быстрого-доступа","Панель быстрого доступа",[4903],"Панель быстрого доступа включает пять основных блоков: Переключение между продуктами – позволяет выбрать доступный продукт SP (DosGate, FlowCollector).Выбор арены – предназначен для выбора рабочей арены.Статистика – предоставляет доступ к общей статистике либо к статистическим данным по каждому профилю.Список профилей – отображает перечень всех существующих профилей в системе.Панель управления – содержит следующие функциональные элементы: Пресеты Глобальные префикс-сеты Логи Настройки",{"id":4915,"title":4916,"titles":4917,"content":4918,"level":1237},"/dosgate/old/v3.9_v4.4/rp_metki","Метки",[],"Метки – это быстрые таблицы данных, предназначенные для временной фиксации информации о сетевых пакетах и соединениях. Они используются для управления трафиком, выявления угроз и отладки правил фильтрации.",{"id":4920,"title":4916,"titles":4921,"content":4918,"level":1237},"/dosgate/old/v3.9_v4.4/rp_metki#метки",[],{"id":4923,"title":4924,"titles":4925,"content":4926,"level":962},"/dosgate/old/v3.9_v4.4/rp_metki#типы-меток","Типы меток",[4916],"Система поддерживает следующие типы меток: HMARK — фиксирует адрес источника.DHMARK — фиксирует адрес назначения.SDHMARK — фиксирует адрес источника и назначения.CONNMARK — фиксирует полный 5-tuple соединения: IP-адрес источника и назначения, порты источника и назначения, транспортный протокол (L4).HMARKC — административная метка для создания чёрных и белых списков. Префиксы вводятся вручную и не зависят от правил фильтрации.",{"id":4928,"title":4929,"titles":4930,"content":4931,"level":959},"/dosgate/old/v3.9_v4.4/rp_metki#поля-записи-метки","Поля записи метки",[4916,4924],"ID — идентификатор записи.Value — числовой счётчик, управляемый правилами.Age — время, прошедшее с момента добавления записи.Lifetime — время до истечения записи. Обновляется при поступлении подходящих пакетов. Когда срок заканчивается, запись получает статус expired.",{"id":4933,"title":4413,"titles":4934,"content":4935,"level":962},"/dosgate/old/v3.9_v4.4/rp_metki#принцип-работы",[4916],"Исключение\nМеханизм ниже не применяется к HMARKC. Создание метки Когда срабатывает правило, система создаёт запись с параметрами трафика, характерными для конкретного типа метки. Применение метки в правилах Для каждого нового пакета система проверяет, есть ли подходящая активная метка. Если метка найдена и она валидна, правило может применить действие: блокировку, перенаправление или другое требуемое поведение. Обновление и удаление При повторных нарушениях lifetime продлевается. Метка остаётся активной дольше. Когда срок истекает, метка автоматически удаляется. При необходимости её можно удалить вручную.",{"id":4937,"title":4938,"titles":4939,"content":4940,"level":962},"/dosgate/old/v3.9_v4.4/rp_metki#пример-использования-hmark","Пример использования HMARK",[4916],"Сценарий: временная блокировка IP-адреса при превышении пороговой интенсивности пакетов. Шаг 1. Блокировка по уже активной метке Если у источника уже есть валидная метка в HMARK id 2, пакет сразу отбрасывается. Система фиксирует событие в статистике и завершает обработку. Шаг 2. Измерение интенсивности Если метки нет, система начинает измерять частоту пакетов.\nПорог — 1000 pps от одного источника. Шаг 3. Реакция на превышение порога При превышении порога создаётся запись в HMARK id 2. Текущие пакеты отбрасываются. Жизненный цикл Пока запись HMARK id 2 валидна, трафик блокируется на шаге 1.\nПосле истечения lifetime измерения возобновляются.\nПри повторном превышении порога создаётся новая запись и блокировка обновляется",{"id":4942,"title":4943,"titles":4944,"content":4945,"level":962},"/dosgate/old/v3.9_v4.4/rp_metki#пример-использования-connmark","Пример использования CONNMARK",[4916],"Сценарий: временная блокировка TCP/UDP-сессий при превышении порога трафика. Шаг 1. Блокировка по уже активной метке Если у источника уже есть валидная метка в CONNMARK id 111, пакет сразу отбрасывается. Система фиксирует событие в статистике и завершает обработку. Шаг 2. Измерение интенсивности Если метки нет, система начинает считать пакеты для каждого соединения отдельно.\nСоединение определяется: l3_proto — IPv4 или IPv6l3_src и l3_dst — IP-адрес источника и назначенияl4_proto — TCP или UDPl4_src и l4_dst — порт источника и назначения Порог — 10 000 pps на одно соединение. Шаг 3. Реакция на превышение порога При превышении порога создаётся запись в CONNMARK id 111 на 600 секунд. Текущий пакет и следующие отбрасываются шагом 1. Жизненный цикл Пока метка CONNMARK id 111 активна, трафик блокируется на шаге 1 без повторных измерений.\nКогда lifetime истекает, пакеты снова проходят шаг 2. Если порог превышается, система обновляет метку и возвращает блокировку.",{"id":4947,"title":4948,"titles":4949,"content":4950,"level":962},"/dosgate/old/v3.9_v4.4/rp_metki#пример-использования-hmarkc","Пример использования HMARKC",[4916],"Сценарий: адресное управление трафиком по заранее заданным префиксам. Шаг 1. Добавление префикса В разделе Метки создать новую метку HMARKC и добавить нужные префиксы. Шаг 2. Применение в правилах В условии совпадения выбрать HMARKC и задать действие: DROP — блокирует трафик указанных адресов. Правило работает как чёрный список.ACCEPT — пропускает трафик без дальнейшей фильтрации. Используется как белый список. Жизненный цикл\nМетка HMARKC управляется вручную. Автоматическое создание и продление Lifetime правилами не поддерживается.",{"id":4952,"title":4953,"titles":4954,"content":4955,"level":962},"/dosgate/old/v3.9_v4.4/rp_metki#пример-использования-счётчика-value","Пример использования счётчика Value",[4916],"Value помогает фиксировать повторные нарушения и усиливать реакцию системы при эскалации. Первое срабатывание\nПри первом превышении порога создаётся метка HMARK со значением value = 1. Повторные нарушения\nКаждое новое превышение для того же источника увеличивает значение: value = 2, value = 3 и далее. Эскалация\nКогда значение достигает порога источник можно обработать жёстче: добавить в префикс-сет или применить отдельное блокирующее правило. Пример\n10.0.0.1 отправил 600 TCP SYN-пакетов → создаётся HMARK value = 1. Через 100 секунд тот же адрес отправил 700 пакетов → value = 2. Следующее превышение → value = 3, после чего источник блокируется через префикс-сет или соответствующее правило.",{"id":4957,"title":4958,"titles":4959,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya","Панель управления",[],{"id":4961,"title":4958,"titles":4962,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#панель-управления",[],{"id":4964,"title":4965,"titles":4966,"content":4967,"level":962},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#пресеты","Пресеты",[4958],"Пресет — это шаблон, используемый для автоматизации создания профилей и правил. Пресеты подразделяются на два типа: Профили – шаблоны, используемые исключительно на этапе создания профилей.Контрмеры – элементы, включаемые в профили для формирования правил. Пресеты, синхронизированные с базой вредоносных сигнатур, отображаются фиолетовым цветом и автоматически обновляются при каждом обновлении базы, без необходимости вручную вносить изменения. Профиль, созданный на основе такого пресета, также будет автоматически обновляться до момента разрыва связи с пресетом или отключения функции автообновления. Локальные пресеты, созданные вручную, отображаются белым цветом. Изменения в них вносятся только вручную и не выполняются автоматически. Профиль, созданный на основе такого пресета, также будет автоматически обновляться до момента разрыва связи с пресетом или отключения функции автообновления. Локальные пресеты, имеющие несохраненные изменения, отображаются желтым цветом. Связь с облачными и локальными пресетами может быть принудительно разорвана с использованием кнопки «Разорвать связь». После выполнения данной операции профиль теряет связь с пресетом и перестает обновляться при его изменении. Пользователь может экспортировать, импортировать и редактировать пресеты через соответствующие функции интерфейса.",{"id":4969,"title":4970,"titles":4971,"content":4972,"level":959},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#добавление-нового-пресета","Добавление нового пресета",[4958,4965],"Добавление пресета Для создания нового пресета необходимо перейти в раздел \"Пресеты\". В верхней части списка, рядом с заголовком \"Профили\", нажать на значок серого плюса. После этого откроется диалоговое окно для ввода параметров нового пресета. В открывшейся вкладке в поле \"Название\" указать название пресета. Примечание\nСистема не позволяет присваивать одинаковые названия профилям и контрмерам. Добавить описание, указав дополнительные сведения о назначении или параметрах пресета. При наличии подготовленного JSON-файла используйте функцию \"Импорт\" для его загрузки. Завершить создание пресета, нажав кнопку \"Создать\". Новый пресет появится в списке профилей и будет доступен для дальнейшего редактирования и использования. Добавление контрмеры Добавление контрмер осуществляется аналогично добавлению профилей.",{"id":4974,"title":4975,"titles":4976,"content":4977,"level":959},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#редактирование-пресета","Редактирование пресета",[4958,4965],"При открытии пресета отображается интерфейс создания правил. Подробную информацию об этом процессе см. в разделе \"Создать правило\".",{"id":4979,"title":4980,"titles":4981,"content":4982,"level":959},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#экспорт-пресета","Экспорт пресета",[4958,4965],"Для экспорта выбрать нужный пресет из списка. В открывшемся меню редактирования нажать на значок трёх точек для вызова дополнительных действий. В выпадающем списке выбрать \"Экспорт\". После этого пресет будет сохранен в формате JSON.",{"id":4984,"title":4985,"titles":4986,"content":4987,"level":962},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#префикс-сет","Префикс-сет",[4958],"Префикс-сет — это набор IP-адресов, который используют в правилах для формирования белых и чёрных списков. Префикс-сеты делятся на: Глобальные – распространяются на всю арену и используются во всех профилях.Локальные – применяются только в рамках конкретного профиля.",{"id":4989,"title":4990,"titles":4991,"content":4992,"level":959},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#добавление-префикс-сета","Добавление префикс-сета",[4958,4985],"Для создания нового префикс-сета выполните следующие шаги: Для создания глобального префикс-сета: Перейдите в раздел Глобальные префикс-сеты.Для создания локального префикс-сета: Перейдите в раздел Профиль → Префикс-сеты. В верхней части списка нажать значок плюса. В ниспадающем меню выбрать один из вариантов создания префикс-сета. Создать новый\nУказать имя создаваемого префикс-сета.Создать по ссылке Префикс-сет может быть создан путем загрузки данных из внешнего источника по ссылке. Это позволяет автоматически обновлять записи в префикс-сете, используя актуальные данные, предоставленные по HTTP/HTTPS. Для добавления префикс-сета по ссылке необходимо заполнить следующие поля: Название – задать имя префикс-сета (например, whitelist).Ссылка – указать URL-адрес источника списка (http/https).Логин – ввести логин для аутентификации на удаленном ресурсе (если требуется).Пароль – указать пароль для аутентификации (если требуется).Интервал – задать периодичность обновления списка в секундах (например, 60).CRESP Hash – включить обработку хешированного формата списка (используется в инсталяциях с модулем Антибот). Нажать \"Создать\" для сохранения префикс-сета.",{"id":4994,"title":4995,"titles":4996,"content":4997,"level":959},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#добавление-записи-в-префикс-сет","Добавление записи в префикс-сет",[4958,4985],"Префикс-сет представляет собой набор записей, каждая из которых содержит IP-префикс и value. Значение value служит идентификатором записи и используется для группировки записей при создании правил. Value — это числовое значение, уникальное для каждой записи в префикс-сете. Оно не связано с самим префикс-сетом, а относится к конкретной записи. В правилах фильтрации можно указывать конкретные значения value, чтобы применять правила только к соответствующим записям. Записи с одинаковым value могут быть объединены в группы для применения общих правил. Для добавления записей в префикс-сет необходимо выбрать целевой префикс-сет и открыть его. В интерфейсе управления нажать значок плюса для добавления новой записи. В появившемся диалоговом окне указать IP-адрес с маской в формате 10.0.0.0/24 и задать числовое значение value, затем нажать \"Добавить\". Примечание\nЕсли при добавлении записи маска не указана, автоматически назначается маска /32. Допустимо использовать альтернативный метод добавления записей путем перетаскивания файла формата TXT с префиксами в область таблицы, что позволит автоматически загрузить и обновить содержимое префикс-сета. Файл должен содержать список IP-префиксов в следующем формате: 192.168.1.0/24\n10.0.0.0/8\n1.1.1.0/24 При отсутствии указанного value автоматически устанавливается значение 1. Для назначения value каждой записи формат файла может быть расширен: 192.168.1.0/24  1\n10.0.0.0/8      2\n1.1.1.0/24      1",{"id":4999,"title":5000,"titles":5001,"content":5002,"level":962},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#логи","Логи",[4958],"Раздел \"Логи\" предназначен для мониторинга событий, возникающих в системе, и позволяет пользователю анализировать ошибки, предупреждения и другие системные сообщения.",{"id":5004,"title":5005,"titles":5006,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#основные-элементы-интерфейса","Основные элементы интерфейса",[4958,5000],{"id":5008,"title":5009,"titles":5010,"content":5011,"level":1700},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#поиск-логов","Поиск логов",[4958,5000,5005],"Поле ввода в верхней части экрана, позволяющее осуществлять поиск по записям журнала.",{"id":5013,"title":5014,"titles":5015,"content":5016,"level":1700},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#список-логов","Список логов",[4958,5000,5005],"Отображает хронологический перечень событий, включающий: Время события.Источник (Префикс-сеты, Профили, Арены и т.д).Описание события",{"id":5018,"title":5019,"titles":5020,"content":5021,"level":1700},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#фильтр-логов","Фильтр логов",[4958,5000,5005],"Панель справа, содержащая следующие параметры: Системные ошибки – переключатель, позволяющий фильтровать критические ошибки.Время – настройка для ограничения выборки логов по дате и времени.Категории событий – возможность выбрать источники логов, такие как Ноды, Префикс-сеты, Роутеры, UH и другие.Меню \"Ноды\" – расположено в нижней части фильтра и предназначено для выбора узла (ноды), для которого отображаются логи.",{"id":5023,"title":5024,"titles":5025,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#настройки","Настройки",[4958],{"id":5027,"title":5028,"titles":5029,"content":5030,"level":959},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#участники","Участники",[4958,5024],"Раздел Участники предназначен для управления пользователями системы и их принадлежностью к группам доступа. Список участников - пользователи системы и их принадлежностью к группам доступа.Группы доступа - список доступных групп с детализацией параметров. Группы доступа определяют права пользователей на доступ к профилям и префикс-сетам. По умолчанию в системе существуют три роли: АдминистраторОператорПользователь Каждой группе можно назначить доступ ко всем или только определенным профилям и префикс-сетам. В системе есть возможность создавать собственные группы пользователей с индивидуальными правами доступа. Администратор может настраивать новые группы или изменять права существующих.\nВ нижней части интерфейса расположена кнопка \"+\", которая позволяет добавлять как новых пользователей, так и создавать новые группы доступа.",{"id":5032,"title":5033,"titles":5034,"content":5035,"level":959},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#окружение","Окружение",[4958,5024],"Раздел Окружение содержит общие настройки системы, включая параметры API, прокси, кэширование, логи и интеграцию с внешними сервисами для работы с метриками и данными.",{"id":5037,"title":5038,"titles":5039,"content":5040,"level":1700},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#общие-настройки","Общие настройки",[4958,5024,5033],"API-токен – позволяет сгенерировать уникальный ключ доступа к API.URL прокси – адрес прокси-сервера. Используется для доступа к фид-сервису Servicepipe через прокси-серверХранение логов – задает срок хранения логов в днях (по умолчанию 365 дней).Время жизни кэша – Хранит данные о профилях и их содержимом для ускорения работы системы. Чем больше значение кэша, тем реже он обновляется, что повышает производительность в крупных инсталляциях.Отключить анимации – переключатель, отключающий анимационные эффекты интерфейса. Рекомендуется отключать анимацию при подключении к веб-интерфейсу по RDP.Автосинхронизация – обеспечивает автоматическое приведение конфигурации узлов в соответствие с мастер-сервером при добавлении новых серверов или обнаружении расхождений в политиках.",{"id":5042,"title":1758,"titles":5043,"content":5044,"level":1700},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#dosgate",[4958,5024,5033],"Graphite URL – адрес сервера Graphite для сбора и отображения метрик.Арена по умолчанию – название арены, используемой в системе по умолчанию.Обновление графиков – интервал обновления графиков в секундах.",{"id":5046,"title":5047,"titles":5048,"content":5049,"level":1700},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#фид-сервис","Фид-сервис",[4958,5024,5033],"Мастер-сервер – URL основного сервера фид-сервиса.Токен – ключ аутентификации, предоставленный вендором.Интервал обновления– частота обновления данных фид-сервиса в секундах.",{"id":5051,"title":5052,"titles":5053,"content":5054,"level":959},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#ноды","Ноды",[4958,5024],"Раздел Ноды предназначен для управления узлами системы. Здесь отображается список доступных узлов, их статус и параметры. Основные элементы: Мастер-нода – главный узел системы, управляющий синхронизацией и политиками других нод.Collectd host – имя хоста, с которого собираются данные.Collectd UH – имя узла, связанного с системой сбора данных.Создана – дата создания узла.Параметры API / SSH – дополнительные параметры Доступные действия: Обновить ноды – инициирует обновление данных о текущих узлах.Синхронизировать – выполняет принудительную синхронизацию конфигурации узлов с мастер-нодой.",{"id":5056,"title":5057,"titles":5058,"content":5059,"level":1700},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#добавление-новой-ноды","Добавление новой ноды",[4958,5024,5052],"Для добавления нового узла в систему выполните следующие шаги: Открыть раздел \"Ноды\" в интерфейсе.Нажать кнопку \"+\" для создания новой ноды.Заполнить параметры узла:Операционная система – выбрать ОС из списка (Ubuntu 18, Альт 8 СП, Alma Linux).Модуль – выбрать необходимый модуль (DosGate/FlowCollector).Collectd host – указать имя хоста.Collectd UH – указать имя сетевого модуля.HW Bypass – функция управления сетевыми картами с поддержкой аппаратного байпаса, позволяющая включать или отключать режим прямой передачи трафика между портами на физическом уровне.Нажать Подключение.Доступны два способа соединения – API и SSH, выберите любой из них и настройте соответствующие параметры.Нажать кнопку Применить.Завершить добавление узла, нажав Добавить ноду. После этого узел будет добавлен и отображён в общем списке нод.",{"id":5061,"title":5062,"titles":5063,"content":5064,"level":959},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#дополнительные-функции","Дополнительные функции",[4958,5024],"Раздел Дополнительные функции предоставляет следующие возможности: Проверка IP-адреса в географической БД – позволяет определить географическую принадлежность IP-адреса. Проверка используемости префикса – отображает список профилей, в которых используется заданный IP-адрес или префикс. Применение изменений в арене – предоставляет возможность выбора арены из выпадающего списка и применения внесённых изменений с помощью кнопки Применить.",{"id":5066,"title":5067,"titles":5068,"content":5069,"level":959},"/dosgate/old/v3.9_v4.4/rp_panel_upravleniya#документация","Документация",[4958,5024],"Раздел Документация в боковом меню является гиперссылкой, перенаправляющей пользователя к справочным материалам по системе.",{"id":5071,"title":5072,"titles":5073,"content":5074,"level":1237},"/dosgate/old/v3.9_v4.4/rp_pravila","Правила",[],"Правила – алгоритм (инструкция) для обработки трафика.",{"id":5076,"title":5072,"titles":5077,"content":5074,"level":1237},"/dosgate/old/v3.9_v4.4/rp_pravila#правила",[],{"id":5079,"title":5080,"titles":5081,"content":5082,"level":962},"/dosgate/old/v3.9_v4.4/rp_pravila#создание-и-редактирование-правил","Создание и редактирование правил",[5072],"Правила могут быть заданы одним из двух способов: с использованием пресета или вручную.",{"id":5084,"title":5085,"titles":5086,"content":5087,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#создание-правила-через-пресет","Создание правила через пресет",[5072,5080],"Перейти в необходимый профиль.Выбрать опцию Создать через пресет.В правом нижнем углу отобразятся доступные контрмеры:Контрмеры отображаются фиолетовым цветом, если подключена база вредоносных сигнатур.Контрмеры отображаются белым цветом, если они были созданы вручную в разделе Пресеты.Выбрать необходимую контрмеру и перетянуть в поле Правила.Для применения изменений необходимо нажать желтую кнопку Применить",{"id":5089,"title":5090,"titles":5091,"content":5092,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#создание-правила-вручную","Создание правила вручную",[5072,5080],"Перейти в необходимый профиль.Выбрать опцию Вручную. В DosGate правила создаются путем комбинирования совпадений и действий. Совпадения определяют условия, при которых правило срабатывает. Действия применяются к трафику, если условия совпадений выполнены. Такой процесс позволяет гибко настраивать фильтрацию и управление трафиком.",{"id":5094,"title":5095,"titles":5096,"content":5097,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#пример-1","Пример №1",[5072,5080],"Назначение правила: Ограничения доступа на основе географического происхождения IP-адреса. Весь трафик, не относящийся к России, будет отброшен. В интерфейсе профиля нажать кнопку Вручную. Это откроет форму для настройки совпадений.В поле Совпадение выбрать параметр geoip → country → RU.Активировать радиокнопку NOT, чтобы применить логическое отрицание. Условие будет выполняться для всех IP-адресов, не принадлежащих РФ.В поле Сверяем установить src, правило будет охватывать весь трафик, источник которого находится за пределами РФ. Нажать кнопку Добавить.В поле Действие выбрать STATS — это позволяет записывать все срабатывания правила в отдельный счётчик. Ввести имя счётчика: GEO_NOT_RU, чтобы в дальнейшем можно было анализировать объём и частоту трафика, не относящегося к России. Нажать кнопку Добавить.В поле Действие выберать DROP - это действие приведёт к немедленному отбрасыванию всех пакетов, соответствующих условию (т.е. всех, кто не из РФ). Пакеты будут сброшены без уведомления отправителя и без дальнейшей обработки.При необходимости добавить комментарий к правилу. Это может быть пояснение или примечание для администратора.Нажать зелёную кнопку Добавить, чтобы сохранить правило в список.После добавления необходимо нажать жёлтую кнопку Применить в левой части интерфейса. Только после этого правило будет активно и начнёт применяться к обрабатываемому трафику.",{"id":5099,"title":5100,"titles":5101,"content":5102,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#пример-2","Пример №2",[5072,5080],"Назначение правила: Ограничение частоты UDP-трафика с последующей временной блокировкой IP-адреса-источника при превышении лимита. Правило также регистрирует статистику по всем срабатываниям. В интерфейсе профиля нажать кнопку Вручную. Это откроет форму для настройки совпадений.В поле Совпадение выбрать параметр protocol → udp. Нажать зелёную кнопку Добавить Это ограничит обработку правил только UDP-трафиком.В поле Действие выбрать ratelimit, указав параметры:id → 8Bucket key → l3_proto и l3_srcpps → rate → 500Нажать зелёную кнопку Добавить. Это ограничение установит максимум 500 пакетов в секунду от одного источника. В правом нижнем углу нажать зелёную кнопку Добавить для добавления первого правила.Добавить второе правило. В поле Совпадение выбрать verdict, установить:type → ratelimitvalue → exceedНажать зелёную кнопку Добавить.Это условие будет выполнено, если лимит, указанный в предыдущем шаге, превышен.В поле Действие поочередно выбрать:STATS – имя счётчика RL_UDP_SRC_BLOCK. Это позволит учитывать случаи превышения лимита. Нажать кнопку Добавить.HMARK, указав: - id → 2 - value → 2 - lifetime → 300\nНажать кнопку Добавить. Действие установит метку на IP-адрес на 300 секунд.DROP – для немедленного отбрасывания пакета.В правом нижнем углу нажать зелёную кнопку Добавить для добавления второго правила.Добавить третье правило. В поле Действие выбрать:verdict → clear.Нажать кнопку Добавить. Сбрасывает verdict правила, если ни одно из предыдущих условий не выполнено.В правом нижнем углу нажать зелёную кнопку Добавить для добавления третьего правила.Добавить четвертое правило. В поле Совпадение добавить параметр HMARK, указав:id → 2status → valid\nНажать кнопку Добавить. Это условие проверяет, что у пакета уже установлена действительная хеш-метка.В поле Действие выбрать STATS и ввести имя счётчика: TEMP_BLOCK.\nНажать кнопку Добавить. Это позволит отслеживать количество срабатываний правила.Добавить ещё одно действие: DROP.\nВсе пакеты с валидной меткой 2 будут отброшены.\nНажать зелёную кнопку Добавить, чтобы сохранить правило в список.Необходимо переместить четвёртое правило в начало списка правил (сделать его первым).\nЭто обеспечивает приоритетную фильтрацию пакетов, уже помеченных HMARK id 2, без повторной проверки всех условий, заданных ниже. Такое расположение позволяет сразу отбрасывать трафик, ранее идентифицированный как превышающий лимит, минимизируя нагрузку на последующую обработку.Нажать жёлтую кнопку Применить в левой части интерфейса. Только после этого правила начнут применяться к трафику.",{"id":5104,"title":5105,"titles":5106,"content":5107,"level":962},"/dosgate/old/v3.9_v4.4/rp_pravila#совпадения","Совпадения",[5072],"В системе Dosgate каждая проверка совпадения содержит один или несколько аргументов, настраиваемых пользователем. Для всех совпадений предусмотрена возможность включения флага NOT, реализованного в виде переключателя. NOT — логическая операция отрицания, при активации которой условие совпадения инвертируется: правило сработает для всех значений, кроме указанного.",{"id":5109,"title":5110,"titles":5111,"content":5112,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#dport-порт-получателя","dport - Порт получателя",[5072,5105],"ПараметрОписаниеportНомер порта, для которого применяется правило (диапазон от 0 до 65535)",{"id":5114,"title":5115,"titles":5116,"content":5117,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#dst-ip-получателя","dst - IP получателя",[5072,5105],"ПараметрОписаниеIP-маскаПрефикс, для которого применяется правило(Если маска подсети не указана, по умолчанию будет применена маска /32)",{"id":5119,"title":5120,"titles":5121,"content":5122,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#hmark-метка-для-ip-отправителя","hmark - Метка для IP-отправителя",[5072,5105],"ПараметрВариантыОписаниеidИдентификатор метки (диапазон от 1 до 255)statusСостояние метки. Возможные значения:expiredМетка существует, но срок действия истёкvalidМетка активна, срок действия не истёкage_opОператор сравнения для времени жизни метки:bwМежду двумя значениямиeqРавно указанному значениюgtБольше указанного значенияltМеньше указанного значенияnullСравнение по времени не выполняетсяage_valueВремя жизни метки (например, 1200 секунд или диапазон 5m-10m)valueЧисловое значение метки, присвоенной пакету ранее с помощью действия HMARK",{"id":5124,"title":5125,"titles":5126,"content":5127,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#protocol-протокол","protocol - Протокол",[5072,5105],"ПротоколОписаниеipv4Протокол интернета версии 4ipv6Протокол интернета версии 6tcpПротокол управления передачей (Transmission Control Protocol)udpПротокол пользовательских дейтаграмм (User Datagram Protocol)ahПротокол аутентификации заголовков (Authentication Header)espПротокол безопасности IP (Encapsulating Security Payload)ethПротокол EthernetgreПротокол инкапсуляции (Generic Routing Encapsulation)icmpПротокол управления интернет-сообщениями (Internet Control Message Protocol)icmpv6Версия ICMP для IPv6ipipПротокол туннелирования IP-в-IP, используется для инкапсуляции одного IP-пакета в другойnetГруппа протоколов сетевого уровня: включает ipv4, ipv6sctpПротокол управления потоками сообщений (Stream Control Transmission Protocol)secГруппа протоколов (IPsec): включает ah, esptransportГруппа протоколов транспортного уровня: включает tcp, udp, sctp, icmptunГруппа туннельных протоколов: включает gre, ipiptun_ahПротокол ah с туннелированным заголовкомtun_espПротокол esp с туннелированным заголовкомtun_ipv4Протокол ipv4 с туннелированным заголовкомtun_ipv6Протокол ipv6 с туннелированным заголовкомtun_netГруппа протоколов сетевого уровня с туннелированным заголовкомtun_secГруппа протоколов sec с туннелированным заголовкомvlanТегированный трафик",{"id":5129,"title":5130,"titles":5131,"content":5112,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#sport-порт-отправителя","sport - Порт отправителя",[5072,5105],{"id":5133,"title":5134,"titles":5135,"content":5136,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#verdict-вердикт-для-предыдущего-алгоритма","verdict - Вердикт для предыдущего алгоритма",[5072,5105],"ТипЗначениеОписаниеrateРезультат оценки текущей скорости трафикаconformСкорость не превышает заданное пороговое значение,соответствие нормеcooldownСработал период охлаждения после зафиксированной перегрузки,трафик временно не считается превышающимexceedСкорость превышена,текущий трафик нарушает установленный лимитratelimitРезультат проверки соблюдения ограничений скорости передачи битов или пакетовconformПередача данных укладываетсяв установленные пределыcooldownВключён период восстановления после превышения,трафик временно допускаетсяexceedПревышен первый порог (1-rate),допустим только краткосрочный допускviolateПревышен второй порог (2-rate),нарушение лимита требует блокировкиsampleРезультат применения механизма выборки трафикаmatchПакет выбрансогласно параметрам выборкиskipПакет исключён из выборки,не обрабатывается по текущему правилуtcpauthРезультат проверки подлинности TCP-пакетаvalidTCP-пакет успешно аутентифицирован,подпись валиднаinvalidTCP-пакет не прошёл проверку подлинности,подпись некорректнаignoredTCP-пакет не может быть аутентифицирован",{"id":5138,"title":5139,"titles":5140,"content":5141,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#connmark-метка-для-соединений","connmark - Метка для соединений",[5072,5105],"ПараметрВариантыОписаниеidИдентификатор метки (диапазон от 1 до 255)statusСостояние метки. Возможные значения:expiredМетка существует, но срок действия истёкvalidМетка активна, срок действия не истёкage_opОператор сравнения для времени жизни метки:bwМежду двумя значениямиeqРавно указанному значениюgtБольше указанного значенияltМеньше указанного значенияnullСравнение по времени не выполняетсяage_valueВремя жизни метки (например, 1200 секунд или диапазон 5m-10m)valueЧисловое значение метки, присвоенной пакету ранее с помощью действия CONNMARK",{"id":5143,"title":5144,"titles":5145,"content":5146,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#dhmark-метка-для-ip-получателя","dhmark - Метка для IP-получателя",[5072,5105],"ПараметрВариантыОписаниеidИдентификатор метки (диапазон от 1 до 255)statusСостояние метки. Возможные значения:expiredМетка существует, но срок действия истёкvalidМетка активна, срок действия не истёкage_opОператор сравнения для времени жизни метки:bwМежду двумя значениямиeqРавно указанному значениюgtБольше указанного значенияltМеньше указанного значенияnullСравнение по времени не выполняетсяage_valueВремя жизни метки (например, 1200 секунд или диапазон 5m-10m)valueЧисловое значение метки, присвоенной пакету ранее с помощью действия DHMARK",{"id":5148,"title":5149,"titles":5150,"content":5151,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#frag-фрагмент-сетевого-уровня","frag - Фрагмент сетевого уровня",[5072,5105],"ПараметрОписаниеanyСоответствует любому фрагменту (первому, промежуточному или последнему)dfТолько пакеты с флагом Don't Fragment (IPv4)firstТолько первый фрагментinternalТолько промежуточные фрагменты (не первый и не последний)lastТолько последний фрагментunfragТолько целые (нефрагментированные) пакеты",{"id":5153,"title":5154,"titles":5155,"content":5156,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#geoip-географическая-бд-для-ip","geoip - Географическая БД для IP",[5072,5105],"ПараметрВариантыОписаниеСверяемОпределяет, какой IP-адрес использовать для географической  проверки:srcIP-адрес источникаdstIP-адрес назначенияcountryФильтрация по странеcontinentФильтрация по континенту",{"id":5158,"title":5159,"titles":5160,"content":5161,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#icmp-типы-и-коды-icmp","icmp - Типы и коды ICMP",[5072,5105],"icmp type — определение типа сообщения.icmp code — уточнение подтипа (если указано). icmp typeicmp codeОписаниеalt_addrСообщение ICMP об альтернативном адресе назначенияconverrОшибка преобразования дейтаграммы при конвертации протоколовecho_replyОтвет на ICMP-запрос эха (проверка доступности узла)echo_requestЗапрос эха ICMP (диагностика доступности узлов)exПревышено время жизни пакета (TTL)defragВремя ожидания сборки фрагментов превышеноttlВремя жизни (TTL) истекло при транзитеinfo_reqplyОтвет на запрос информации об узлеinfo_requestЗапрос информации об узлеipv6_hiaУведомление \"Я здесь\" (IPv6)ipv6_wayЗапрос \"Где ты?\" (IPv6)mask_replyОтвет ICMP с маской подсетиmask_requestЗапрос маски подсетиmob_redirПеренаправление пакетов мобильному хостуmob_reg_replyОтвет на регистрацию мобильного узлаmob_reg_requestЗапрос на регистрацию мобильного узлаmobexpЭкспериментальные протоколы мобильностиname_replyОтвет с доменным именемname_requestЗапрос доменного имениparamОшибка параметров заголовка IP-пакетаlenНедопустимая длина заголовкаoptОтсутствует обязательная опцияptrУказатель ссылается на некорректное значениеphoturisОшибка механизма Photuris (безопасность обмена ключами)quenchУведомление об уменьшении скорости передачиraРеклама маршрутизатораredirectПереадресация пакета на другой шлюзhostПереадресация для конкретного хостаnetПереадресация в пределах сетиtos_hostПереадресация с учетом класса обслуживания и хостаtos_netПереадресация с учетом класса обслуживания и сетиrsЗапрос маршрутизатора для обнаружения шлюзаskip_discoverСообщение обнаружения SKIPtraceICMP-сообщение трассировки пути пакетаtsЗапрос временной меткиts_replyОтвет на временную меткуunreachПункт назначения недостижимfragТребуется фрагментация, но установлен флаг DFhostХост назначения недоступенhpvНарушение приоритета хостаiso_hostИзоляция источникаnetСеть назначения недоступнаpcДостигнут предел приоритетаportПорт назначения недоступенprДоступ запрещён администраторомpr_hostДоступ к хосту запрещёнpr_netДоступ к сети запрещёнprotoПротокол назначения недоступенsrСбой маршрутизации по заданному маршрутуtos_hostХост недоступен по классу обслуживанияtos_netСеть недоступна по классу обслуживанияunk_hostХост назначения неизвестенunk_netСеть назначения неизвестнаxecho_replyРасширенный ответ на эхо-запросbadНекорректный запросintfНет интерфейса для ответаmultНайдено несколько интерфейсовokЗапрос выполнен успешноtblТаблица маршрутизации не содержит записиxecho_requestРасширенный эхо-запрос с дополнительной информацией",{"id":5163,"title":5164,"titles":5165,"content":5166,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#icmp6-типы-и-коды-icmpv6","icmp6 - Типы и коды ICMPv6",[5072,5105],"Тип сообщенияНазваниеОписаниеcpaCertification PathAdvertisementИспользуется для распространенияинформации о сертификационном путиcpsCertification PathSolicitationПрименяется для запросасертификационного путиecho_replyEcho ReplyОтвет на ICMPv6-эхо-запрос, применяется для диагностики сетевой доступностиecho_requestEcho RequestОтправляется для проверкидоступности узла (аналог ping)exTime ExceededГенерируется при превышениивремени жизни (Hop Limit) пакетаhadd_replyHome Agent AddressDiscovery ReplyОтвет с адресом домашнего агентав мобильной IPv6-сетиhadd_requestHome Agent AddressDiscovery RequestЗапрос адресадомашнего агентаindaInverse NeighborDiscovery AdvertisementОтвет, содержащий IPv6-адрес,связанный с MAC-адресомindsInverse NeighborDiscovery SolicitationЗапрос IPv6-адресапо MAC-адресуiniqICMP NodeInformation QueryЗапрос информации об узле(например, hostname или адреса)inirICMP NodeInformation ResponseОтвет с запрошеннойинформацией об узлеmldMulticast Listener DoneОповещение о выходеиз multicast-группыmlqMulticast Listener QueryЗапрос о наличииподписчиков multicast-группыmlr1Version 1 MulticastListener ReportОтчет о подписке наmulticast-группу (версия 1)mlr2Version 2 MulticastListener ReportОтчет о подписке наmulticast-группу (версия 2)mobexpExperimentalmobility protocolsИспользуется в экспериментальныхпротоколах мобильностиmpaMobile PrefixAdvertisementРеклама IPv6-префиксадля мобильных узловmpsMobile PrefixSolicitationЗапрос префикса умаршрутизатора мобильной сетиmraMulticast RouterAdvertisementСлужебное сообщение дляобъявления маршрутизатора multicastmrsMulticast RouterSolicitationЗапрос на обнаружениеmulticast-маршрутизаторовmrtMulticast RouterTerminationУведомление об отключениифункции multicast-маршрутизатораnaNeighbor AdvertisementОтвет на Neighbor Solicitation,содержит MAC-адрес узлаnsNeighbor SolicitationИспользуется для определенияMAC-адреса по IPv6paramParameter ProblemУказывает на ошибкив заголовке IPv6-пакетаraRouter AdvertisementИспользуется маршрутизаторамидля объявления себя в сетиredirRedirectИнформирует хостоб оптимальном маршруте к назначениюrrRouter RenumberingИспользуется для перенумерацииадресов маршрутизатораrsRouter SolicitationЗапрос маршрутизаторадля получения RA-сообщенийtoobigPacket Too BigУказывает, что пакет превышаетмаксимально допустимый размер MTUunreachDestination UnreachableУведомление о невозможностидоставки пакета до получателя",{"id":5168,"title":5169,"titles":5170,"content":5171,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#len-длина-пакета","len - Длина пакета",[5072,5105],"ПараметрВариантыОписаниеlenЧисловое значение в диапазоне 0–65535.levelЭлемент кадра для анализа:applicationАнализ содержимого данных приложений (HTTP, DNS и другие L7-протоколы)encapАнализ инкапсуляции (PPPoE, MPLS и др.)macАнализ MAC-адресов и полей Ethernet-заголовкаnetАнализ IP-заголовков (адреса, TTL, протокол)secАнализ IPSec (заголовки AH/ESP, параметры шифрования)transportАнализ транспортных заголовков (TCP/UDP порты, флаги)tunАнализ заголовков туннелированияtun_netАнализ IP-заголовков внутри туннеляtun_secАнализ IPSec в туннелированном трафикеvlanАнализ VLAN-теговelmОпределяет конкретную часть сетевого кадра/пакета для анализа:headerТолько заголовков пакетаpacketВсего пакета целикомpayloadТолько полезной нагрузки",{"id":5173,"title":5174,"titles":5175,"content":5176,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#mark-локальная-метка-на-пакет","mark - Локальная метка на пакет",[5072,5105],"ПараметрОписаниеvalueЧисловое значение метки, присвоенной пакету ранее с помощью действия MARK",{"id":5178,"title":5179,"titles":5180,"content":5181,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#pset-префикс-сет","pset - Префикс-сет",[5072,5105],"ПараметрВариантыОписаниеnameИмя предопределенного набора адресовclassТип префикс-сета:localЛокальные префикс-сетыglobalГлобальные префикс-сетыwhatКакое поле анализировать:srcАдрес источникаdstАдрес назначенияvalueЧисловое значение или диапазон",{"id":5183,"title":5184,"titles":5185,"content":5186,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#sdhmark-метка-для-ip-отправителя-и-получателя","sdhmark - Метка для IP отправителя и получателя",[5072,5105],"ПараметрВариантыОписаниеidИдентификатор метки (диапазон от 1 до 255)statusСостояние метки. Возможные значения:expiredМетка существует, но срок действия истёкvalidМетка активна, срок действия не истёкage_opОператор сравнения для времени жизни метки:bwМежду двумя значениямиeqРавно указанному значениюgtБольше указанного значенияltМеньше указанного значенияnullСравнение по времени не выполняетсяage_valueВремя жизни метки (например, 1200 секунд или диапазон 5m-10m)valueЧисловое значение метки, присвоенной пакету ранее с помощью действия SDMARK",{"id":5188,"title":5189,"titles":5190,"content":5191,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#seq-последовательность-байтов","seq - Последовательность байтов",[5072,5105],"ПараметрВариантыОписаниеlevelЭлемент кадра для анализа:applicationАнализ содержимого данных приложений (HTTP, DNS и другие L7-протоколы)encapАнализ инкапсуляции (PPPoE, MPLS и др.)macАнализ MAC-адресов и полей Ethernet-заголовкаnetАнализ IP-заголовков (адреса, TTL, протокол)secАнализ IPSec (заголовки AH/ESP, параметры шифрования)transportАнализ транспортных заголовков (TCP/UDP порты, флаги)tunАнализ заголовков туннелированияtun_netАнализ IP-заголовков внутри туннеляtun_secАнализ IPSec в туннелированном трафикеvlanАнализ VLAN-теговelmОпределяет конкретную часть сетевого кадра/пакета для анализа:headerТолько заголовков пакетаpacketВсего пакета целикомpayloadТолько полезной нагрузкиrangeДиапазон байтов внутри полезной нагрузки пакета,в пределах которого осуществляется поиск.По умолчанию: 0-1500 (начальная часть кадра/пакета)repeatКоличество повторений искомой последовательностив пределах указанного диапазона.По умолчанию: 0 (повторение не проверяется)distanceМинимальное расстояние в байтах между повторяющимисявхождениями последовательности (если указан repeat)seqASCII-строка для поиска в теле пакета.Поиск по декодированному содержимому (аналогично Wireshark)b64seqСтрока в Base64, представляющая последовательность как в seq,но закодированную. Для точного соответствиябинарным данным или нестандартной кодировке",{"id":5193,"title":5194,"titles":5195,"content":5196,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#spi-ipsec-spi","spi - IPSec SPI",[5072,5105],"ПараметрОписаниеspiЧисловое значение или диапазон",{"id":5198,"title":5199,"titles":5200,"content":5117,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#src-ip-отправителя","src - IP отправителя",[5072,5105],{"id":5202,"title":5203,"titles":5204,"content":5205,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#tcpflags-tcp-flags","tcpflags - TCP Flags",[5072,5105],"flags - список TCP-флагов, которые должны быть установлены в пакете (со значением 1). Указываются через запятую в левой части выражения.mask — список флагов, по которым производится сравнение (в правой части выражения). Если флаг указан в маске, то он обязательно проверяется: его наличие или отсутствие должно точно соответствовать соответствующему значению в flags. Семантика работы следующая: каждый флаг из mask проверяется — если он присутствует в flags, то он должен быть установлен (равен 1), если отсутствует — то должен быть сброшен (равен 0). Поддерживаются следующие TCP-флаги: ФлагНазваниеОписаниеackAcknowledgementФлаг подтвержденияallAllВсе флаги одновременноcwrCongestion Window ReducedФлаг уменьшения окна перегрузкиeceECN EchoФлаг ECN-EchofinFinishФлаг завершения соединенияpshPushФлаг принудительной отправки данныхrstResetФлаг аварийного разрыва соединенияsynSynchronizationФлаг синхронизацииurgUrgentФлаг срочных данных",{"id":5207,"title":5208,"titles":5209,"content":5210,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#tcpmss-tcp-maximum-segment-size","tcpmss - TCP Maximum Segment Size",[5072,5105],"ПараметрОписаниеvalueЧисловое значение или диапазон от 1 до 4096",{"id":5212,"title":5213,"titles":5214,"content":5215,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#tcpopts-tcp-опции","tcpopts - TCP опции",[5072,5105],"left side — список TCP-опций, которые должны быть установлены. Указывается в левой части выражения, через запятую.right side — маска TCP-опций, по которым будет производиться проверка. Указывается в правой части выражения, через запятую. Семантика работы следующая: каждая опция из right side проверяется — если она присутствует в left side, то она должен быть установлена (равна 1), если отсутствует — то должна быть сброшена (равна 0). Поддерживаются следующие TCP-опции: ОпцияНазначениеECHOЗапрос проверки соединения.Измерение задержки (RTT)ECHO_REPLYОтвет на Echo RequestEOLМаркер конца списка опций TCP.Выравнивание опционного поляMSSМаксимальный размер TCP-сегмента.Определяет размер принимаемых данныхNOOPПустая опция-заполнитель.Не содержит полезных данныхSACKВыборочное подтверждение.Отслеживание полученных блоков при потеряхSACK_PERMITРазрешение использования SACK.Только в SYN-пакетахTIMESTAMPИзмерение времени доставки.Защита от повторных передачWSCALEМасштабирование окна приёма.Для высокоскоростных сетей",{"id":5217,"title":5218,"titles":5219,"content":5220,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#tcpws-tcp-window-scale","tcpws - TCP Window Scale",[5072,5105],"ПараметрОписаниеvalueЧисловое значение или диапазон",{"id":5222,"title":5223,"titles":5224,"content":5225,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#tdst-ip-получателя-в-туннеле","tdst - IP-получателя в туннеле",[5072,5105],"ПараметрОписаниеvalueПрефикс, для которого применяется правило(Если маска подсети не указана, по умолчанию будет применена маска /32)",{"id":5227,"title":5228,"titles":5229,"content":5156,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#tgeoip-geoip-в-туннеле","tgeoip - GeoIP в туннеле",[5072,5105],{"id":5231,"title":5232,"titles":5233,"content":5181,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#tpset-префикс-сет-в-туннеле","tpset - Префикс-сет в туннеле",[5072,5105],{"id":5235,"title":5236,"titles":5237,"content":5196,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#tspi-tunnelled-ipsec-spi","tspi - Tunnelled IPSec SPI",[5072,5105],{"id":5239,"title":5240,"titles":5241,"content":5225,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#tsrc-ip-отправителя-в-туннеле","tsrc - IP-отправителя в туннеле",[5072,5105],{"id":5243,"title":5244,"titles":5245,"content":5246,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#ttl-ttl-пакета","ttl - TTL пакета",[5072,5105],"ПараметрОписаниеttlЧисловое значение или диапазон от 1 до 255",{"id":5248,"title":5249,"titles":5250,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/rp_pravila#действия","Действия",[5072],{"id":5252,"title":720,"titles":5253,"content":5254,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#accept",[5072,5249],"Разрешает прохождение пакета, передавая его на выход.",{"id":5256,"title":5257,"titles":5258,"content":5259,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#drop","DROP",[5072,5249],"Немедленно отбрасывает пакет, прекращая его обработку.",{"id":5261,"title":5262,"titles":5263,"content":5264,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#hmark","HMARK",[5072,5249],"Устанавливает или модифицирует метку для IP-отправителя на основе заданной операции и параметров. Применяется для маркировки пакетов с целью дальнейшей классификации или маршрутизации. ПараметрВариантыОписаниеidЧисло в диапазоне 1-255howДействие с меткой:addДобавить значениеandПобитовое ИdecДекрементdivДеление на указанное значениеincИнкрементmultУмножение на указанное значениеnotПобитовая инверсияorПобитовое ИЛИrestoreВосстановить сетевую метку из общей меткиsaveСохранить сетевую метку в общую меткуsetУстановить меткуsubВычесть значениеxorПобитовое исключающее ИЛИvalueЧисловое значение 0 до 232-1lifetimeВремя жизни метки в секундах. Если значение равно 0 или не указано — метка считается постоянной",{"id":5266,"title":5267,"titles":5268,"content":5269,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#ratelimit","RATELIMIT",[5072,5249],"Действие RATELIMIT применяется для ограничения частоты обработки пакетов по заданным ключам агрегации (bucket key). Позволяет задавать предельные значения по количеству пакетов в секунду (PPS) и/или объёму данных (BPS), а также управлять поведением при превышении лимитов. ПараметрВариантыОписаниеidЧисловой идентификаторBucket keyКлюч агрегации:Определяет, по какому признаку (или их совокупности) будут сгруппированыпакеты при учёте скоростиAny matchВсе пакеты обрабатываются в одном общем bucket-е,без разделенияl3_dstПо IP-адресу назначенияl3_srcПо IP-адресу источникаl3_protoПо протоколу L3 (IPv4, IPv6)l3_tun_dstПо адресу назначения туннелированного L3l3_tun_srcПо адресу источника туннелированного L3l3_tun_protoПо протоколу туннелированного L3l4_dstПо порту назначенияl4_srcПо порту источникаl4_protoПо протоколу L4 (TCP, UDP)sec_idПо идентификатору IPsecsec_protoПо протоколу IPsecsec_tun_idПо SPI туннелированного трафикаsec_tun_protoПо протоколу туннелированного IPsectun_idПо ID туннеляtun_protoПо протоколу туннеляcooldownИнтервал восстановления (в секундах).Время, в течение которого, после превышения лимита,новое срабатывание ограничения по данному bucket-ключу невозможно.ppsОграничение по количеству пакетов в секунду:rateМаксимальное количество пакетов в секунду (PPS)burstДопустимый всплеск в миллисекундах.В течение указанного времени может быть превышен лимит rate,после чего срабатывает ограничение.bpsОграничение по объёму трафика (бит в секунду):rateПредельная скорость передачи данныхв битах в секунду (BPS)burstДопустимое превышение в миллисекундах,В течение указанного времени может быть превышен лимит rate,после чего срабатывает ограничение",{"id":5271,"title":5272,"titles":5273,"content":5274,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#uh","UH",[5072,5249],"Активирует модуль dosgate-uh, обеспечивающий сессионную защиту и анализ трафика на уровнях L3–L7. Выбор уровня определяет глубину проверки: ПараметрОписаниеL3-L4Выполняется только отслеживание соединений (Connection Tracking);правила TLS и анализ L7 не применяются.L3-L7Выполняются все доступные проверки:от Connection Tracking до анализа TLS-пакетов",{"id":5276,"title":5277,"titles":5278,"content":5279,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#capture","CAPTURE",[5072,5249],"Управляет захватом трафика с помощью dosgate-uh. Используется для сохранения копий трафика при выполнении конечного действия. ПараметрОписаниеonАктивирует захват трафика при достижении терминального действияoffОтключает ранее назначенное действие захвата",{"id":5281,"title":5282,"titles":5283,"content":5284,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#connmark","CONNMARK",[5072,5249],"Устанавливает или модифицирует метку, связанную с TCP/UDP-соединением. Применяется для отслеживания состояния и последующей фильтрации пакетов в рамках одного соединения. ПараметрВариантыОписаниеidЧисло в диапазоне 1-255howДействие с меткой:addДобавить значениеandПобитовое ИdecДекрементdivДеление на указанное значениеincИнкрементmultУмножение на указанное значениеnotПобитовая инверсияorПобитовое ИЛИrestoreВосстановить сетевую метку из общей меткиsaveСохранить сетевую метку в общую меткуsetУстановить меткуsubВычесть значениеxorПобитовое исключающее ИЛИvalueЧисловое значение 0 до 232-1lifetimeВремя жизни метки в секундах. Если значение равно 0 или не указано — метка считается постоянной",{"id":5286,"title":5287,"titles":5288,"content":5289,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#dhmark","DHMARK",[5072,5249],"Присваивает метку, основанную на IP-адресе получателя. Используется для классификации трафика по адресу назначения. ПараметрВариантыОписаниеidЧисло в диапазоне 1-255howДействие с меткой:addДобавить значениеandПобитовое ИdecДекрементdivДеление на указанное значениеincИнкрементmultУмножение на указанное значениеnotПобитовая инверсияorПобитовое ИЛИrestoreВосстановить сетевую метку из общей меткиsaveСохранить сетевую метку в общую меткуsetУстановить меткуsubВычесть значениеxorПобитовое исключающее ИЛИvalueЧисловое значение 0 до 232-1lifetimeВремя жизни метки в секундах. Если значение равно 0 или не указано — метка считается постоянной",{"id":5291,"title":5292,"titles":5293,"content":5294,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#dnat","DNAT",[5072,5249],"Выполняет Destination Stateless NAT — заменяет IP-адрес назначения в пакете без сохранения состояния соединения. ПараметрОписаниеprefixСписок IP-префиксов, разделённых запятыми, по одному на каждую поддерживаемую адресную семью (например, IPv4, IPv6)",{"id":5296,"title":5297,"titles":5298,"content":5299,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#dnsauth","DNSAUTH",[5072,5249],"Имитирует ответ DNS-сервера с установленным флагом TC, вынуждая отправителя повторить запрос по TCP.",{"id":5301,"title":5302,"titles":5303,"content":5304,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#export","EXPORT",[5072,5249],"Управляет экспортом трафика с помощью dosgate-uh. Применяется для передачи данных на внешний анализатор или систему хранения. ПараметрОписаниеonАктивирует захват трафика при достижении терминального действияoffОтключает ранее назначенное действие захвата",{"id":5306,"title":5307,"titles":5308,"content":5309,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#goto","GOTO",[5072,5249],"Выполняет передачу управления в чейн (другую цепь фильтрации). ПараметрОписаниеchainИмя целевой цепи, в которую будет направлен пакет",{"id":5311,"title":5312,"titles":5313,"content":5314,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#mark","MARK",[5072,5249],"Устанавливает метку (mark) непосредственно на обрабатываемый пакет. Может использоваться для последующей фильтрации или маршрутизации на основе значения метки. ПараметрВариантыОписаниеhowДействие с меткой:addДобавить значениеandПобитовое ИdecДекрементdivДеление на указанное значениеincИнкрементmultУмножение на указанное значениеnotПобитовая инверсияorПобитовое ИЛИrestoreВосстановить сетевую метку из общей меткиsaveСохранить сетевую метку в общую меткуsetУстановить меткуsubВычесть значениеxorПобитовое исключающее ИЛИvalueЧисловое значение 0 до 232-1",{"id":5316,"title":5317,"titles":5318,"content":5319,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#pass","PASS",[5072,5249],"Операция PASS определяет правило передачи Ethernet-кадра либо в операционную систему, либо в сессионный модуль (UH). ПараметрЗначениеТипОписаниеto:Направление передачи:osПередача кадра в операционную системуuh:Передача кадра в сессионный модульL3-L4Выполняется только отслеживание соединений(Connection Tracking);правила TLS и анализ L7 не применяютсяL3-L7Выполняются все доступные проверки:от Connection Tracking до анализа TLS-пакетовvidVLAN ID.Кадр передаётся в ОС только при совпадении указанного VLAN-тега с тегом в кадреmacMAC-адрес.Кадр передаётся в ОС только при совпадении MAC-адреса назначения с указанным",{"id":5321,"title":5322,"titles":5323,"content":5324,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#sdhmark","SDHMARK",[5072,5249],"Присваивает метку, основанную на IP-адресах как отправителя, так и получателя. Обеспечивает более точную идентификацию потоков трафика между конкретными хостами ПараметрВариантыОписаниеidЧисло в диапазоне 1-255howДействие с меткой:addДобавить значениеandПобитовое ИdecДекрементdivДеление на указанное значениеincИнкрементmultУмножение на указанное значениеnotПобитовая инверсияorПобитовое ИЛИrestoreВосстановить сетевую метку из общей меткиsaveСохранить сетевую метку в общую меткуsetУстановить меткуsubВычесть значениеxorПобитовое исключающее ИЛИvalueЧисловое значение 0 до 232-1lifetimeВремя жизни метки в секундах. Если значение равно 0 или не указано — метка считается постоянной",{"id":5326,"title":5327,"titles":5328,"content":5329,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#snat","SNAT",[5072,5249],"Выполняет Source Stateless NAT — заменяет IP-адрес источника в пакете без сохранения состояния соединения. Применяется для маскировки исходящего трафика. ПараметрОписаниеprefixСписок IP-префиксов, разделённых запятыми,по одному на каждую поддерживаемую адресную семью",{"id":5331,"title":5332,"titles":5333,"content":5334,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#stats","STATS",[5072,5249],"Регистрирует статистику по обработанным пакетам. Используется для мониторинга, учёта и анализа трафика. ПараметрОписаниеnameИмя или числовой идентификатор счётчика,в который будут записаны данные",{"id":5336,"title":5337,"titles":5338,"content":5339,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#tcpauth","TCPAUTH",[5072,5249],"Операция TCPAUTH реализует механизм проверки TCP-соединений на этапе установления (SYN или SYN/ACK) с помощью одного из методов аутентификации. Результатом выполнения является вердикт tcpauth valid или tcpauth invalid, на основании которого принимается решение о дальнейшем прохождении трафика. ПараметрЗначениеОписаниеidЧисловой идентификаторsynМетод аутентификации при получении TCP SYN:greylistСбрасывает все входящие пакеты от источника в течение timeout, ожидая повторную попытку в интервале windowhsПолное TCP-рукопожатие. После успешного взаимодействия выносится вердикт tcpauth validsynackВ ответ на входящий SYN отправляется поддельный SYN-ACK. Источник должен корректно ответить RST. В случае правильной реакции — tcpauth validnoneАутентификация не проводитсяsyn-ackМетод аутентификации при получении SYN-ACK (реверсивная проверка):greylistСбрасывает все входящие пакеты от источника в течение timeout, ожидая повторную попытку в интервале windowhsПолное TCP-рукопожатиеnoneАутентификация не проводитсяtimeoutВремя ожидания завершения аутентификации. Если в течение этого времени клиент не проходит проверку, соединение признаётся неуспешным, выдаётся tcpauth invalidwindowПериод, в течение которого ожидается повторный пакет от источника, успешно прошедшего аутентификацию",{"id":5341,"title":5342,"titles":5343,"content":5344,"level":959},"/dosgate/old/v3.9_v4.4/rp_pravila#verdict","VERDICT",[5072,5249],"Изменяет общее значение вердикта действия для всех пакетов проходящих через правило ТипЗначениеОписаниеopОперация с вердиктомclearСброс ранее установленного вердикта;используется для удаления текущего значения вердиктаsetУстанавливает заданное значение вердикта;требует обязательного указания параметра valuerateРезультат оценки текущей скорости трафикаconformСкорость не превышает заданное пороговое значение,соответствие нормеcooldownСработал период охлаждения после зафиксированной перегрузки,трафик временно не считается превышающимexceedСкорость превышена,текущий трафик нарушает установленный лимитratelimitРезультат проверки соблюдения ограничений скорости передачи битов или пакетовconformПередача данных укладываетсяв установленные пределыcooldownВключён период восстановления после превышения,трафик временно допускаетсяexceedЗафиксировано превышение хотя бы одного из установленных лимитов (1-rate или 2-rate). Допускается краткосрочная передача трафикаviolateПревышены оба установленных лимита (1-rate и 2-rate). Требуется блокировка трафикаsampleРезультат применения механизма выборки трафикаmatchПакет выбрансогласно параметрам выборкиskipПакет исключён из выборки,не обрабатывается по текущему правилуtcpauthРезультат проверки подлинности TCP-пакетаvalidTCP-пакет успешно аутентифицирован,подпись валиднаinvalidTCP-пакет не прошёл проверку подлинности,подпись некорректна",{"id":5346,"title":5347,"titles":5348,"content":5349,"level":1237},"/dosgate/old/v3.9_v4.4/rp_prefix-sety","Префикс-сеты",[],"Префикс-сет представляет собой набор IP-адресов, аналогичный списку управления доступом (ACL). Используется при создании правил для формирования белых и черных списков.",{"id":5351,"title":5347,"titles":5352,"content":5353,"level":1237},"/dosgate/old/v3.9_v4.4/rp_prefix-sety#префикс-сеты",[],"Префикс-сет представляет собой набор IP-адресов, аналогичный списку управления доступом (ACL). Используется при создании правил для формирования белых и черных списков. Префикс-сеты делятся на: Глобальные – распространяются на всю арену и используются во всех профилях.Локальные – применяются только в рамках конкретного профиля. Добавление префикс-сета",{"id":5355,"title":5356,"titles":5357,"content":5358,"level":1237},"/dosgate/old/v3.9_v4.4/rp_profile_upravlenie","Профиль",[],"Профиль – это набор правил, привязанных к конкретному префиксу назначения. Он определяет поведение системы в отношении маршрутизации и фильтрации трафика.",{"id":5360,"title":5356,"titles":5361,"content":5358,"level":1237},"/dosgate/old/v3.9_v4.4/rp_profile_upravlenie#профиль",[],{"id":5363,"title":5364,"titles":5365,"content":5366,"level":962},"/dosgate/old/v3.9_v4.4/rp_profile_upravlenie#создание-профиля","Создание профиля",[5356],"Для создания нового профиля в системе выполнить следующие действия: На главной странице в разделе Профили нажать кнопку \"+\".Заполнить следующие поля для создания профиля:\nНазвание - уникальное имя для профиля. Рекомендуется использовать комбинацию из обозначения сегмента инфраструктуры и названия сервиса, например, \"zapadniy-filial-web\" или \"dmz-dns\".Описание - краткое текстовое пояснение, которое поможет понять назначение профиля.Пресет - шаблон для быстрого создания профиля. Возможность выбрать из существующих пресетов, если подключена база вредоносных сигнатур. Использование пресета не является обязательным.Нажать кнопку Создать. После создания профиля интерфейс переключится на страницу профиля.",{"id":5368,"title":5369,"titles":5370,"content":5371,"level":962},"/dosgate/old/v3.9_v4.4/rp_profile_upravlenie#изменение-профиля","Изменение профиля",[5356],"Для изменения профиля необходимо нажать правой кнопкой мыши на его названии в общем списке профилей и выбрать пункт Изменить. Откроется окно, в котором можно изменить название и описание профиля.",{"id":5373,"title":5374,"titles":5375,"content":5376,"level":962},"/dosgate/old/v3.9_v4.4/rp_profile_upravlenie#экспорт-профиля","Экспорт профиля",[5356],"Для создания локальных пресетов реализована функция экспорта профилей в формате JSON. Для выполнения экспорта необходимо нажать правой кнопкой мыши на профиль в списке профилей и выбрать пункт Экспорт. После этого JSON-файл будет автоматически загружен.",{"id":5378,"title":5379,"titles":5380,"content":5381,"level":962},"/dosgate/old/v3.9_v4.4/rp_profile_upravlenie#очистка-профиля","Очистка профиля",[5356],"Функция очистки профиля позволяет удалить все правила, оставляя неизменными остальные атрибуты профиля (чейны, роутер, метки и префикс-сеты). Для выполнения очистки нажмите правой кнопкой мыши на профиль в списке профилей и выберите пункт Очистить. После этого все правила будут удалены, а остальные атрибуты профиля останутся неизменными.",{"id":5383,"title":5384,"titles":5385,"content":5386,"level":962},"/dosgate/old/v3.9_v4.4/rp_profile_upravlenie#удаление-профиля","Удаление профиля",[5356],"В профиле предусмотрена возможность его удаления. Для удаления профиля необходимо нажать правой кнопкой мыши на его названии в общем списке профилей и выбрать пункт Удалить. После этого профиль будет безвозвратно удален из системы.",{"id":5388,"title":5389,"titles":5390,"content":5391,"level":962},"/dosgate/old/v3.9_v4.4/rp_profile_upravlenie#история-версий","История версий",[5356],"История версий — это сохраненные состояния профиля, содержащие изменения следующих атрибутов: правила, чейны и роутер. Новая версия создается автоматически при применении изменений. Для просмотра истории версий необходимо нажать правой кнопкой мыши на профиль в общем списке профилей и выбрать пункт История версий. После этого в правой части интерфейса откроется панель История версий, содержащая список изменений, внесенных в профиль. Каждая запись включает имя пользователя, выполнившего изменение и время сохранения версии. При необходимости возможно добавить комментарий. Записи отображаются в хронологическом порядке, начиная с самой последней. В нижней части раздела расположен переключатель «Только мои». При его активации отображаются изменения, внесенные текущим пользователем.",{"id":5393,"title":5394,"titles":5395,"content":5396,"level":962},"/dosgate/old/v3.9_v4.4/rp_profile_upravlenie#автообновление","Автообновление",[5356],"Если профиль создан на основе пресета, он автоматически получает обновления. При отключении функции «Авто-обновление» связь профиля с пресетом сохраняется, но изменения, поступающие в пресет, не будут автоматически применяться к профилю.",{"id":5398,"title":5399,"titles":5400,"content":5401,"level":962},"/dosgate/old/v3.9_v4.4/rp_profile_upravlenie#переход-к-компоненту","Переход к компоненту",[5356],"Для перехода к компоненту щёлкните правой кнопкой мыши на его названии в общем списке профилей, выберите пункт Перейти к компоненту, после чего откроется окно редактирования пресета из которого был создан профиль.",{"id":5403,"title":5404,"titles":5405,"content":5406,"level":962},"/dosgate/old/v3.9_v4.4/rp_profile_upravlenie#разрыв-связи","Разрыв связи",[5356],"Разрыв связи необходим в случае, если требуется внести изменения в правила профиля, созданного на основе пресета. Пока профиль остаётся связанным с пресетом, редактирование его правил невозможно — все настройки наследуются из пресета и обновляются автоматически. После разрыва связи профиль становится автономным, а изменения в пресете больше на него не распространяются.",{"id":5408,"title":5409,"titles":5410,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/rp_rlog","RLOG",[],{"id":5412,"title":5409,"titles":5413,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/rp_rlog#rlog",[],{"id":5415,"title":4408,"titles":5416,"content":5417,"level":962},"/dosgate/old/v3.9_v4.4/rp_rlog#назначение-модуля",[5409],"Модуль RLOG предназначен для анализа HTTP-логов от внешних систем терминирующих TLS. На основании полей логов позволяет формировать правила фильтрации для блокировки IP-адресов источника,тем самым обеспечивая возможность фильтрации зашифрованного L7-трафика.",{"id":5419,"title":4413,"titles":5420,"content":5421,"level":962},"/dosgate/old/v3.9_v4.4/rp_rlog#принцип-работы",[5409],"RLOG принимает входящий поток логов с одного или нескольких источников. Каждый лог анализируется в соответствии с предварительно заданным шаблоном. Извлечённые данные (статус-код, IP-адрес источника, время отклика, virtual IP и т.д.) используются для расчёта метрик. На основе этих метрик могут быть активированы правила, определяющие допустимую частоту запросов (rate limit) и иные условия. При нарушении условий источник помечается, и его IP-адрес передаётся в систему DosGate для блокировки в соответствии с параметрами текущего профиля (арена, метка и пр.). Для применения фильтрации на уровне DosGate необходимо создать правило, использующее соответствующую метку (HMARK) — с заданным действием, например, сбросить пакет (drop). Без такого правила IP-адрес, переданный из RLOG, не будет заблокирован на уровне трафика.",{"id":5423,"title":5424,"titles":5425,"content":5426,"level":959},"/dosgate/old/v3.9_v4.4/rp_rlog#пример-работы-rlog-с-dosgate","Пример работы RLOG с DosGate",[5409,4413],"Правило в RLOG отслеживает HTTP-запросы с определённым User-Agent и частотой более 5 запросов за 10 секунд. При выполнении этих условий модуль присваивает IP-адресу временную метку HMARK id 1, value 1, сроком на 100 секунд и передаёт её в DosGate — в арену first и профиль test123. В DosGate настроено правило, реагирующее на наличие активной метки HMARK id 1, value 1. При наличии такой метки трафик от соответствующего IP-адреса блокируется действием DROP, а факт срабатывания фиксируется в счётчике RLOG_BOT_BAN. Таким образом обеспечивается автоматическая фильтрация подозрительных источников, выявленных на уровне логов.",{"id":5428,"title":5356,"titles":5429,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/rp_rlog#профиль",[5409],{"id":5431,"title":5364,"titles":5432,"content":5433,"level":959},"/dosgate/old/v3.9_v4.4/rp_rlog#создание-профиля",[5409,5356],"Для создания нового профиля в системе выполнить следующие действия: На главной странице в разделе Профили нажать кнопку \"+\".Заполнить следующие поля для создания профиля:Название - уникальное имя для профиля. Рекомендуется использовать комбинацию из обозначения сегмента инфраструктуры и названия сервиса, например, \"zapadniy-filial-web\".Описание - краткое текстовое пояснение, которое поможет понять назначение профиля.Нажать кнопку Создать. После создания профиля интерфейс переключится на страницу профиля.",{"id":5435,"title":5369,"titles":5436,"content":5371,"level":959},"/dosgate/old/v3.9_v4.4/rp_rlog#изменение-профиля",[5409,5356],{"id":5438,"title":5384,"titles":5439,"content":5440,"level":959},"/dosgate/old/v3.9_v4.4/rp_rlog#удаление-профиля",[5409,5356],"Для удаления профиля необходимо нажать правой кнопкой мыши на его названии в общем списке профилей и выбрать пункт Удалить. После этого профиль будет безвозвратно удален из системы.",{"id":5442,"title":5443,"titles":5444,"content":5445,"level":962},"/dosgate/old/v3.9_v4.4/rp_rlog#статистика","Статистика",[5409],"Раздел Статистика предназначен для визуального мониторинга состояния трафика, поступающего в модуль RLOG в виде логов. Он позволяет выявлять потенциальные аномалии и источники нестандартного поведения на основе агрегации логов от разных хостов.",{"id":5447,"title":5448,"titles":5449,"content":5450,"level":959},"/dosgate/old/v3.9_v4.4/rp_rlog#навигация-и-фильтрация","Навигация и фильтрация",[5409,5443],"В верхней панели доступен выбор временного диапазона:\n5 мин, 15 мин, 30 мин, 1 час, 6 часов, 12 часов, 24 часа, 3 дня, 7 дней.Форма поиска по хосту — позволяет отфильтровать данные по доменному имени виртуального хоста.",{"id":5452,"title":5453,"titles":5454,"content":5455,"level":959},"/dosgate/old/v3.9_v4.4/rp_rlog#таблица-хостов","Таблица хостов",[5409,5443],"Отображается список хостов, по которым поступают HTTP-запросы. Колонки таблицы: Хост — доменное имя виртуального хоста, извлечённое из логов.RPS — количество запросов в секунду, вычисляется как среднее значение за выбранный интервал.% non-200 — процент ответов с HTTP-кодами, отличными от 200. Отражает долю ошибок и редиректов.Уник. IP/s — количество уникальных IP-адресов источников запросов в секунду. Таблица поддерживает сортировку по каждому из столбцов. Для изменения порядка необходимо кликнуть по заголовку соответствующей колонки.",{"id":5457,"title":5458,"titles":5459,"content":5460,"level":959},"/dosgate/old/v3.9_v4.4/rp_rlog#графики","Графики",[5409,5443],"Top-12 хостов · RPS\nЛинейный график, отображающий интенсивность запросов по 12 наиболее активным хостам. Позволяет отследить пики и резкие изменения в трафике. Top-12 хостов · % non-200\nГрафик показывает процент некорректных ответов (HTTP-коды, отличные от 200) по каждому из 12 наиболее активных хостов. Используется для выявления источников с высоким уровнем ошибок. Top-12 хостов · Уник. IP/s\nОтображает динамику количества уникальных IP-адресов, с которых поступают запросы. Является индикатором распределённости трафика или возможных сканирований. Профиль · RPS\nГрафик суммарной нагрузки по запросам в секунду в рамках текущего выбранного профиля. Используется для мониторинга общего объёма входящего трафика. Профиль · Ответ сервера\nДиаграмма распределения ответов сервера по классам HTTP-кодов: 200 — успешные ответы.300 — редиректы.400 — ошибки клиента.500 — ошибки сервера.\nПозволяет оценить качество работы приложения или выявить массовые сбои. Профиль · Время ответа\nГистограмма распределения запросов по времени ответа сервера: менее 10 мс10–50 мс50–200 мс200–1000 мсболее 1000 мс\nМетрика отражает производительность backend-приложения и может сигнализировать о деградации.",{"id":5462,"title":5072,"titles":5463,"content":5464,"level":962},"/dosgate/old/v3.9_v4.4/rp_rlog#правила",[5409],"Правила в системе RLOG создаются путем комбинирования совпадений и действий. Совпадения определяют условия, при которых правило срабатывает. Действия применяется, если условия совпадений выполнены. Справа в интерфейсе расположена вкладка Редактор. В этой области задаются совпадения и действия. При необходимости можно добавить текстовый комментарий — он сохраняется вместе с правилом и используется для технических пометок или пояснений. Справа находится вкладка Папки. В этой области можно вручную группировать правила по папкам для упрощения навигации и визуальной организации конфигурации.",{"id":5466,"title":5105,"titles":5467,"content":5468,"level":959},"/dosgate/old/v3.9_v4.4/rp_rlog#совпадения",[5409,5072],"Каждая проверка совпадения содержит один или несколько аргументов, настраиваемых пользователем. Для всех совпадений предусмотрена возможность включения флага NOT, реализованного в виде переключателя. NOT — логическая операция отрицания, при активации которой условие совпадения инвертируется: правило сработает для всех значений, кроме указанного.",{"id":5470,"title":5471,"titles":5472,"content":5473,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#accept-заголовок-accept","Accept – Заголовок Accept",[5409,5072,5105],"ПараметрОписаниеvalueЗначение заголовка Accept (например, text/html).",{"id":5475,"title":5476,"titles":5477,"content":5478,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#accept-encoding-заголовок-accept-encoding","Accept-Encoding – Заголовок Accept-Encoding",[5409,5072,5105],"ПараметрОписаниеvalueЗначение заголовка Accept-Encoding (например, gzip).",{"id":5480,"title":5481,"titles":5482,"content":5483,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#accept-language-заголовок-accept-language","Accept-Language – Заголовок Accept-Language",[5409,5072,5105],"ПараметрОписаниеvalueЗначение заголовка Accept-Language (например, RU).",{"id":5485,"title":5486,"titles":5487,"content":5488,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#bigip_cached-геолокация-клиента","BIGIP_CACHED – Геолокация клиента",[5409,5072,5105],"Используется код страны, полученный из внешних логов. ПараметрОписаниеCNКитайRUРоссийская ФедерацияTWТайвань (провинция Китая)USСоединённые Штаты Америки Полный список кодов и странПараметрОписаниеCNКитайRUРоссийская ФедерацияTWТайвань (провинция Китая)USСоединённые Штаты АмерикиADАндорраAEОбъединённые Арабские ЭмиратыAFАфганистанAGАнтигуа и БарбудаAIАнгильяALАлбанияAMАрменияAOАнголаAQАнтарктидаARАргентинаASАмериканское СамоаATАвстрияAUАвстралияAWАрубаAXАландские островаAZАзербайджанBAБосния и ГерцеговинаBBБарбадосBDБангладешBEБельгияBFБуркина-ФасоBGБолгарияBHБахрейнBIБурундиBJБенинBLСен-БартелемиBMБермудские островаBNБруней-ДаруссаламBOБоливияBQБонайре, Синт-Эстатиус и СабаBRБразилияBSБагамские ОстроваBTБутанBVОстров БувеBWБотсванаBYБеларусьBZБелизCAКанадаCCКокосовые (Килинг) островаCDДемократическая Республика КонгоCFЦентральноафриканская РеспубликаCGРеспублика КонгоCHШвейцарияCIКот-д'ИвуарCKОстрова КукаCLЧилиCMКамерунCOКолумбияCRКоста-РикаCUКубаCVКабо-ВердеCWКюрасаоCXОстров РождестваCYКипрCZЧехияDEГерманияDJДжибутиDKДанияDMДоминикаDOДоминиканская РеспубликаDZАлжирECЭквадорEEЭстонияEGЕгипетEHЗападная СахараERЭритреяESИспанияETЭфиопияFIФинляндияFJФиджиFKФолклендские (Мальвинские) островаFMФедеративные Штаты МикронезииFOФарерские островаFRФранцияGAГабонGBВеликобританияGDГренадаGEГрузияGFФранцузская ГвианаGGГернсиGHГанаGIГибралтарGLГренландияGMГамбияGNГвинеяGPГваделупаGQЭкваториальная ГвинеяGRГрецияGSЮжная Георгия и Южные Сандвичевы островаGTГватемалаGUГуамGWГвинея-БисауGYГайанаHKГонконгHMОстрова Херд и МакдональдHNГондурасHRХорватияHTГаитиHUВенгрияIDИндонезияIEИрландияILИзраильIMОстров МэнINИндияIOБританская территория в Индийском океанеIQИракIRИранISИсландияITИталияJEДжерсиJMЯмайкаJOИорданияJPЯпонияKEКенияKGКиргизияKHКамбоджаKIКирибатиKMКоморыKNСент-Китс и НевисKPКорейская Народно-Демократическая РеспубликаKRРеспублика КореяKWКувейтKYОстрова КайманKZКазахстанLAЛаосLBЛиванLCСент-ЛюсияLIЛихтенштейнLKШри-ЛанкаLRЛиберияLSЛесотоLTЛитваLUЛюксембургLVЛатвияLYЛивияMAМароккоMCМонакоMDМолдоваMEЧерногорияMFСен-Мартен (французская часть)MGМадагаскарMHМаршалловы ОстроваMKСеверная МакедонияMLМалиMMМьянмаMNМонголияMOМакаоMPСеверные Марианские островаMQМартиникаMRМавританияMSМонтсерратMTМальтаMUМаврикийMVМальдивыMWМалавиMXМексикаMYМалайзияMZМозамбикNAНамибияNCНовая КаледонияNEНигерNFОстров НорфолкNGНигерияNIНикарагуаNLНидерландыNOНорвегияNPНепалNRНауруNUНиуэNZНовая ЗеландияOMОманPAПанамаPEПеруPFФранцузская ПолинезияPGПапуа — Новая ГвинеяPHФилиппиныPKПакистанPLПольшаPMСен-Пьер и МикелонPNПиткэрнPRПуэрто-РикоPSПалестинаPTПортугалияPWПалауPYПарагвайQAКатарREРеюньонROРумынияRSСербияRWРуандаSAСаудовская АравияSBСоломоновы ОстроваSCСейшельские ОстроваSDСуданSEШвецияSGСингапурSHОстрова Святой Елены, Вознесения и Тристан-да-КуньяSIСловенияSJШпицберген и Ян-МайенSKСловакияSLСьерра-ЛеонеSMСан-МариноSNСенегалSOСомалиSRСуринамSSЮжный СуданSTСан-Томе и ПринсипиSVСальвадорSXСинт-Мартен (нидерландская часть)SYСирияSZЭсватиниTCОстрова Тёркс и КайкосTDЧадTFФранцузские Южные и Антарктические ТерриторииTGТогоTHТаиландTJТаджикистанTKТокелауTLВосточный ТиморTMТуркменистанTNТунисTOТонгаTRТурцияTTТринидад и ТобагоTVТувалуTZТанзанияUAУкраинаUGУгандаUMВнешние малые острова СШАUYУругвайUZУзбекистанVAВатиканVCСент-Винсент и ГренадиныVEВенесуэлаVGБританские Виргинские островаVIВиргинские острова (США)VNВьетнамVUВануатуWFУоллис и ФутунаWSСамоаXKКосовоYEЙеменYTМайоттаZAЮжно-Африканская РеспубликаZMЗамбияZWЗимбабве",{"id":5490,"title":5491,"titles":5492,"content":5493,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#client_ip-ip-адрес-клиента","CLIENT_IP – IP-адрес клиента",[5409,5072,5105],"ПараметрОписаниеipIP-адрес клиента (например, 192.168.74.164).",{"id":5495,"title":5496,"titles":5497,"content":5498,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#client_port-порт-клиента","CLIENT_PORT – Порт клиента",[5409,5072,5105],"ПараметрОписаниеportНомер порта клиента (диапазон от 0 до 65535).",{"id":5500,"title":5501,"titles":5502,"content":5503,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#date_dd-день-запроса","DATE_DD – День запроса",[5409,5072,5105],"ПараметрОписаниеvalueДень месяца в формате DD (от 01 до 31).",{"id":5505,"title":5506,"titles":5507,"content":5508,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#date_mm-месяц-запроса","DATE_MM – Месяц запроса",[5409,5072,5105],"ПараметрОписаниеvalueМесяц в формате MM (от 01 до 12).",{"id":5510,"title":5511,"titles":5512,"content":5513,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#date_yyyy-год-запроса","DATE_YYYY – Год запроса",[5409,5072,5105],"ПараметрОписаниеvalueГод в формате YYYY (например, 2025).",{"id":5515,"title":5516,"titles":5517,"content":5518,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#host-заголовок-host","Host – Заголовок Host",[5409,5072,5105],"ПараметрОписаниеvalueЗначение заголовка Host (например, 127.0.0.1).",{"id":5520,"title":5521,"titles":5522,"content":5523,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#http_keepalive-признак-keep-alive","HTTP_KEEPALIVE – Признак Keep-Alive",[5409,5072,5105],"ПараметрОписаниеstatusПризнак наличия заголовка Connection: keep-alive.",{"id":5525,"title":5526,"titles":5527,"content":5528,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#http_request-полный-http-запрос","HTTP_REQUEST – Полный HTTP-запрос",[5409,5072,5105],"ПараметрОписаниеrequestПолная строка запроса в формате $METHOD $URI $VERSION.",{"id":5530,"title":5531,"titles":5532,"content":5533,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#http_statcode-http-статус-ответа","HTTP_STATCODE – HTTP-статус ответа",[5409,5072,5105],"ПараметрОписаниеstatusКод статуса HTTP-ответа (например, 200, 403, 500).",{"id":5535,"title":5536,"titles":5537,"content":5538,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#iso_code-код-страны-по-geoip","ISO_CODE – Код страны по GeoIP",[5409,5072,5105],"Геолокация вычисляется системой самостоятельно на основе IP-адреса клиента с использованием встроенной базы GeoIP. Параметры и описание совпадают с описанием BIGIP_CACHED",{"id":5540,"title":5541,"titles":5542,"content":5543,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#rate-частота-срабатываний","RATE – Частота срабатываний",[5409,5072,5105],"ПараметрОписаниеsecondsПериод времени в секундах, за который измеряется количество срабатываний.valueКоличество срабатываний за указанный период.",{"id":5545,"title":5546,"titles":5547,"content":5548,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#referer-заголовок-referer","Referer – Заголовок Referer",[5409,5072,5105],"ПараметрОписаниеvalueЗначение заголовка Referer (например, localhost).",{"id":5550,"title":5551,"titles":5552,"content":5553,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#response_msecs-время-ответа","RESPONSE_MSECS – Время ответа",[5409,5072,5105],"ПараметрОписаниеvalueВремя ответа сервера в миллисекундах.",{"id":5555,"title":5556,"titles":5557,"content":5558,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#response_size-размер-ответа","RESPONSE_SIZE – Размер ответа",[5409,5072,5105],"ПараметрОписаниеvalueРазмер тела ответа в байтах.",{"id":5560,"title":5561,"titles":5562,"content":5563,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#server_ip-ip-адрес-сервера","SERVER_IP – IP-адрес сервера",[5409,5072,5105],"ПараметрОписаниеipIP-адрес сервера, который обработал запрос.",{"id":5565,"title":5566,"titles":5567,"content":5568,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#server_port-порт-сервера","SERVER_PORT – Порт сервера",[5409,5072,5105],"ПараметрОписаниеportНомер порта сервера (диапазон от 0 до 65535).",{"id":5570,"title":5571,"titles":5572,"content":5573,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#time_hh24-час-запроса-24-часовой-формат","TIME_HH24 – Час запроса (24-часовой формат)",[5409,5072,5105],"ПараметрОписаниеvalueЧас запроса в формате HH (от 00 до 23).",{"id":5575,"title":5576,"titles":5577,"content":5578,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#time_mm-минута-запроса","TIME_MM – Минута запроса",[5409,5072,5105],"ПараметрОписаниеvalueМинута запроса в формате MM (от 00 до 59).",{"id":5580,"title":5581,"titles":5582,"content":5583,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#time_msecs-время-запроса-в-миллисекундах","TIME_MSECS – Время запроса в миллисекундах",[5409,5072,5105],"ПараметрОписаниеvalueКоличество миллисекунд, прошедших с начала секунды.",{"id":5585,"title":5586,"titles":5587,"content":5588,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#time_ss-секунда-запроса","TIME_SS – Секунда запроса",[5409,5072,5105],"ПараметрОписаниеvalueСекунда запроса в формате SS (от 00 до 59).",{"id":5590,"title":5591,"titles":5592,"content":5593,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#user-agent-заголовок-user-agent","User-Agent – Заголовок User-Agent",[5409,5072,5105],"ПараметрОписаниеvalueПолное значение заголовка User-Agent (например, Mozilla/5.0 ...).",{"id":5595,"title":5596,"titles":5597,"content":5598,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#virtual_ip-виртуальный-ip-адрес","VIRTUAL_IP – Виртуальный IP-адрес",[5409,5072,5105],"ПараметрОписаниеipIP-адрес, на который был направлен запрос (виртуальный адрес сервиса).",{"id":5600,"title":5601,"titles":5602,"content":5603,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#virtual_port-виртуальный-порт","VIRTUAL_PORT – Виртуальный порт",[5409,5072,5105],"ПараметрОписаниеportНомер порта, к которому был направлен запрос (диапазон от 0 до 65535).",{"id":5605,"title":5606,"titles":5607,"content":5608,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#x-forwarded-for-заголовок-x-forwarded-for","X-Forwarded-For – Заголовок X-Forwarded-For",[5409,5072,5105],"ПараметрОписаниеvalueIP-адрес клиента, переданный через прокси в заголовке X-Forwarded-For.",{"id":5610,"title":5611,"titles":5612,"content":5613,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#x-requested-with-заголовок-x-requested-with","X-Requested-With – Заголовок X-Requested-With",[5409,5072,5105],"ПараметрОписаниеvalueЗначение заголовка X-Requested-With (например, XMLHttpRequest).",{"id":5615,"title":62,"titles":5616,"content":79,"level":959},"/dosgate/old/v3.9_v4.4/rp_rlog#действие",[5409,5072],{"id":5618,"title":5262,"titles":5619,"content":5620,"level":1700},"/dosgate/old/v3.9_v4.4/rp_rlog#hmark",[5409,5072,62],"Устанавливает или модифицирует метку для IP-отправителя на основе заданной операции и параметров. Применяется для маркировки пакетов с целью дальнейшей классификации или маршрутизации. ПараметрВариантыОписаниеidИдентификатор метки (диапазон от 1 до 255).howДействие, выполняемое с меткой:addприбавить значение.andпобитовая операция AND.decуменьшить значение на 1.divразделить на указанное значение.incувеличить значение на 1.multумножить на указанное значение.notпобитовая инверсия.orпобитовая операция OR.restoreвосстановить метку сети из общей метки.saveсохранить сетевую метку в общую метку.setустановить заданное значение.subвычесть значение.xorпобитовая операция XOR.valueЧисловое значение 0 до 232-1lifetimeВремя жизни метки в секундах. Если не указано или равно 0 — метка считается постоянной.arenaИмя арены DosGate, к которой относится метка.profileИмя профиля DosGate, в рамках которого применяется метка.",{"id":5622,"title":5623,"titles":5624,"content":5625,"level":959},"/dosgate/old/v3.9_v4.4/rp_rlog#дампы-логов","Дампы логов",[5409,5072],"Функция позволяет выгрузить в текстовом виде «сырые» данные, поступающие в модуль RLOG по выбранному профилю. Кнопка Создать дамп запускает процесс выгрузки HTTP-логов по активному профилю. Объём дампа указывается вручную и может составлять от 10 до 100 000 записей. В выгрузку попадают «сырые» логи — без обработки, в том виде, в котором они поступили в систему. Сформированный дамп доступен для скачивания в течение 24 часов после создания. Сбор логов может занять некоторое время. Уже собранные данные можно скачать сразу, не дожидаясь завершения всей выборки.",{"id":5627,"title":5628,"titles":5629,"content":5630,"level":962},"/dosgate/old/v3.9_v4.4/rp_rlog#источники","Источники",[5409],"Раздел Источники используется для указания IP-адресов или подсетей, от которых модуль RLOG принимает логи. Каждый источник задаётся в формате CIDR (например, 192.168.199.10/32). Список служит фильтром: если адрес отправителя лога не входит ни в один из указанных диапазонов, лог не обрабатывается. Механизм аналогичен «роутерам» в DosGate — используется для определения, к какому профилю привязать входящие данные. Допускается использование как отдельных IP, так и сетей с масками. Для каждого источника можно добавить комментарий.",{"id":5632,"title":5633,"titles":5634,"content":5635,"level":1237},"/dosgate/old/v3.9_v4.4/rp_router","Роутер",[],"Роутер — это IP-адрес или префикс, определяющий, к какому профилю будет применяться входящий трафик.",{"id":5637,"title":5633,"titles":5638,"content":5639,"level":1237},"/dosgate/old/v3.9_v4.4/rp_router#роутер",[],"Роутер — это IP-адрес или префикс, определяющий, к какому профилю будет применяться входящий трафик. DosGate выполняет маршрутизацию пакетов внутри системы, сравнивая ip-адрес назначения в пакете с значением роутера. На основе этого сравнения принимается решение о том, в какой профиль следует направить трафик для дальнейшей обработки. Роутеры могут быть настроены для маршрутизации как отдельных IP-адресов, так и целых подсетей с различными масками, что позволяет гибко управлять фильтрацией.",{"id":5641,"title":4413,"titles":5642,"content":5643,"level":962},"/dosgate/old/v3.9_v4.4/rp_router#принцип-работы",[5633],"Обнаружение интерфейсаВходящий трафик сначала попадает на интерфейс системы.Интерфейсы могут быть сгруппированы в арены, которые представляют собой логические объединения интерфейсов.Анализ назначения трафикаПосле определения интерфейса система анализирует destination-адрес пакета.Далее ищется соответствующий роутер в профилях DosGate, где указана сеть или конкретный IP-адрес, совпадающий с адресом назначения пакета.Выбор наилучшего совпадения Если в системе определено несколько роутеров для одной сети, выбирается наиболее специфичный (с наибольшей маской).\nНапример, если присутствуют два роутера: 185.66.86.0/24185.66.86.36/32 Трафик, адресованный 185.66.86.36, будет направлен в профиль, содержащий роутер 185.66.86.36/32, так как он более специфичен.\nОстальной трафик сети 185.66.86.0/24 будет обрабатываться в профиле с роутером /24.",{"id":5645,"title":5646,"titles":5647,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/rp_statistika","RpStatistika",[],{"id":5649,"title":5443,"titles":5650,"content":5651,"level":962},"/dosgate/old/v3.9_v4.4/rp_statistika#статистика",[5646],"Раздел включает в себя два блока: Общая статистикаПо профилям",{"id":5653,"title":5654,"titles":5655,"content":5656,"level":959},"/dosgate/old/v3.9_v4.4/rp_statistika#общая-статистика","Общая статистика",[5646,5443],"\"Общая статистика\" отображает графики трафика для всех арен. Данные представлены в виде двух отдельных графиков для каждой арены, показывающих пропускную способность: В битах в секунду (bits/s).В пакетах в секунду (packets/s). При переходе на вкладку Сессии отображается интерфейс статистики по сессиям, обрабатываемым Сессионным модулем DosGate.\nСтатистика предоставляется только по тем протоколам, которые были выбраны пользователем в настройках модуля. Атрибуты трафика По умолчанию на графиках присутствуют следующие атрибуты: drop — пакеты, отброшенные DosGate в соответствии с правилами.error — пакеты, не прошедшие проверку согласно IP RFC и также отброшенные.pass — трафик, переданный в пользовательское пространство ОС по действию PASS.pass_uh — трафик, отправленный в сессионный модуль (UH) для дополнительной проверки.reply — ответный трафик от DosGate в сторону отправителя в рамках механизма TCP-аутентификации.transmit — трафик, успешно прошедший фильтрацию и отправленный дальше. При выборе каждого атрибута формируется отдельный график, отображающий динамику соответствующего трафика. В правой части интерфейса расположен блок \"Период\", позволяющий задать временной интервал, за который будут построены графики трафика. Точный — позволяет вручную задать диапазон дат и времени или выбрать промежуток от нескольких месяцев до одной минуты.",{"id":5658,"title":5659,"titles":5660,"content":5661,"level":959},"/dosgate/old/v3.9_v4.4/rp_statistika#по-профилям","По профилям",[5646,5443],"Пункт меню \"По профилям\" предоставляет детализированную статистику для каждого профиля. Выбор профиля осуществляется через выпадающее меню. После выбора профиля отображаются следующие графики: График общего трафика по профилю представлен в двух форматах: packets/s и bits/s.График трафика по правилу STATS (profile_name/dg-stats) отображаются при наличии трафика, удовлетворяющего правилу STATS, и также представлены в форматах packets/s и bits/s. Графики формируются исключительно при наличии соответствующего трафика в пределах заданных условий. Иными словами: если в правиле указано действие STATS, но трафик, подпадающий под это правило, отсутствует, график не будет отрисован. Атрибуты трафика На графике присутствуют следующие атрибуты: Accept — принятые пакеты, успешно прошедшие через систему.1d ago — скорость трафика один день назад.7d ago — скорость трафика семь дней назад.Drop — пакеты, отброшенные DosGate в соответствии с правилами.Error — ошибки при передаче или обработке пакетов.Pass — трафик, переданный в пользовательское пространство ОС по действию PASS.Pass_uh — трафик, отправленный в сессионный модуль (UH) для дополнительной проверки.Reply — ответный трафик от DosGate в сторону отправителя в рамках механизма TCP-аутентификации.",{"id":5663,"title":5664,"titles":5665,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/spider-changelog","Что нового в SP Spider",[],{"id":5667,"title":5664,"titles":5668,"content":79,"level":1237},"/dosgate/old/v3.9_v4.4/spider-changelog#что-нового-в-sp-spider",[],{"id":5670,"title":5671,"titles":5672,"content":5673,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-44","Версия 4.4",[5664],"Дата релиза: 21.05.2025",{"id":5675,"title":5676,"titles":5677,"content":5678,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#новый-функционал","Новый функционал",[5664,5671],"Добавлен модуль анализа логов RLOG\nВнедрена система сбора и анализа логов от веб-серверов. Реализованы новые экраны для работы с логами: дашборд, управление правилами, дампы событий, настройки и другие элементы. Интеграция модуля Autopilot\nНовый модуль для автоматизации и упрощения управления DosGate. Новое совпадение в правилах DNS header\nВеб-интерфейс теперь поддерживает создание правил с анализом DNS-заголовков. Новое значение ignored для совпадения verdict - tcpauth в правилах\nДобавлен вердикт ignored, позволяющий в правилах отдельно обрабатывать помеченные таким образом пакеты, например, автоматически отбрасывать нежелательный трафик при TCP-авторизации. Отображение версий ПО и модулей на нодах\nВ разделе \"Настройки — Ноды\" отображаются версии установленного ПО DosGate и всех модулей для каждой ноды. Возможность настройки глубины хранения метрик\nРеализована функция самостоятельной настройки периода хранения метрик по требованию пользователя.",{"id":5680,"title":1433,"titles":5681,"content":5682,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#улучшения",[5664,5671],"Обновление дашборда FlowCollector\nДашборд переработан для корректной работы на экранах с различными разрешениями и улучшен внешний вид. Минорные улучшения UX в Flow Inspector\nОбновлено отображение данных по умолчанию и оптимизирована загрузка графиков в Flow Inspector.",{"id":5684,"title":1423,"titles":5685,"content":5686,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#исправления",[5664,5671],"Исправлена ошибка удаления MO FlowCollector Прочие мелкие улучшения и доработки, повышающие стабильность и удобство работы.",{"id":5688,"title":5689,"titles":5690,"content":5691,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-43","Версия 4.3",[5664],"Дата релиза: 4.03.2025",{"id":5693,"title":5676,"titles":5694,"content":5695,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#новый-функционал-1",[5664,5689],"Поддержка RLOG\nДобавлена поддержка системы анализа логов веб-приложений RLOG. Отображение страны по IP-адресу\nВ метках рядом с IP-адресами отправителя и получателя теперь отображается страна. Комментарии к IP-адресам\nВозможность добавления комментариев к IP-адресам: Вкладка «Роутер» для DosGate.Вкладка «Объекты защиты (MO)» для FlowCollector.Вкладка «Источники» для RLOG. Английская локализация\nДобавлена поддержка английского языка с возможностью переключения в настройках. Поддержка Offenders в UH\nВозвращена поддержка модуля Offenders в UH, что позволяет передавать IP-адреса для блокировки с UH на DosGate, повышая производительность при массовых stateful-атаках. Новый сервис sp-events для FlowCollector\nРазработан и интегрирован новый сервис sp-events, объединяющий функции event-handler и spfc-reports. Дашборд FlowCollector теперь строится на горячих данных. Это увеличило скорость обработки, записи, отображения отчетов и графиков более чем в 2 раза.",{"id":5697,"title":1433,"titles":5698,"content":5699,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#улучшения-1",[5664,5689],"Исправлен экспорт отчетов FlowCollector\nРешена проблема с одновременным экспортом большого количества отчетов. Оптимизация производительности\nДополнительные исправления и улучшения работы системы.",{"id":5701,"title":5702,"titles":5703,"content":5704,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-42","Версия 4.2",[5664],"Дата релиза: 19.12.2024",{"id":5706,"title":5676,"titles":5707,"content":5708,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#новый-функционал-2",[5664,5702],"Data Explorer\nДобавлен новый инструмент для анализа данных, доступный для FlowCollector начиная с версии 1.3.135. Поддержка JA4\nДобавлена поддержка JA4 для dosgate-uh (начиная с версии 1.5.1). Удаление снимков сетевых дампов\nТеперь доступна возможность удалять ранее созданные снимки сетевых дампов. Редактирование параметров защиты\nВозможность изменять параметры: action — действие при обнаружении аномалииtimeout — время, пока аномалия считается активнойconfirm-period — длительность всплеска для фиксации аномалии Быстрый доступ к графикам и спойлерам\nДобавлены кнопки для разворачивания всех графиков и спойлеров в профилях (также доступно через ALT + ~). Удобный выбор префикс-сетов\nПри совпадениях \"pset\" больше не нужно вводить название вручную — доступен список актуальных префикс-сетов. Запись сетевых дампов\nРеализована функция записи дампов -j CAPTURE через dosgate_uh. Привязка профиля к другому пресету или «фиду»\nТеперь можно сменить привязку без пересоздания профиля. Подтверждение изменений в арене.\nДобавлена функция подтверждения внесенных изменений в арене.",{"id":5710,"title":1433,"titles":5711,"content":5712,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#улучшения-2",[5664,5702],"Оптимизация графиков\nГрафики на странице аномалий в FlowCollector загружаются на ~30% быстрее. Увеличен таймаут запросов\nТаймаут запросов к DosGate увеличен до 3 минут Политика доступа к Hardware Bypass\nВсе пользователи могут видеть состояние сетевых карт, но изменять его может только супер-админ. Скрытие паролей\nПри редактировании доступа к базам данных больше не отображаются пароли. Графики через тильду\nНажатие «~» в объекте защиты FlowCollector открывает графики. Быстрая загрузка глобальных префикс-сетов\nЗагрузка страницы ускорена в два раза. Унификация подсказок для Windows\nПодсказки с Option и Command заменены на CTRL и ALT. Предпросмотр правил с большими списками\nУдобное раскрытие больших списков адресов в правилах Контекстные кнопки внутри профилей\nКнопки из контекстного меню дублированы внутрь профиля для удобства. Улучшена синхронизация конфигураций DosGate\nТеперь стабильная работа даже с большими конфигурациями (>400 профилей). Валидация префиксов в FlowCollector\nПроверка правильности префиксов при добавлении нового устройства. Расширенные логи ошибок\nЛоги запросов к DosGate стали информативнее. Минимизация ошибок коммита арены\nПереработан алгоритм вставки префиксов для роутера. Новые параметры ICMP и ICMP6\nВозможность указывать -m icmp/icmp6 без дополнительных параметров. Облегчение работы с правилами\nТеперь можно не указывать статус для параметров -m hmark / dhmark / sdhmark / connmark.",{"id":5714,"title":1423,"titles":5715,"content":5716,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#исправления-1",[5664,5702],"Корректный ввод длинных списков\nПоле ввода теперь остаётся стабильным при добавлении длинных названий или нескольких списков. Исправление скроллинга в FlowCollector\nЭлементы интерфейса больше не перекрывают друг друга при прокрутке. Ошибка на больших списках профилей\nПроблема с отображением более 400 профилей устранена. Корректное отображение статусов префикс-сетов\nИсправлена ошибка, из-за которой префикс-сет мог отображаться как «не применённый», даже если он был успешно применён. MongoDB индексы\nПроблемы с созданием индексов при добавлении устройства FlowCollector устранены. Корректное форматирование единиц\nИсправлено отображение bps, mbps, pps и других единиц на графиках и в правилах. Отображение секунд в метках\nИсправлено некорректное расположение времени на некоторых разрешениях экрана. Редактирование RATELIMIT\nУстранена ошибка сброса значения -j RATELIMIT key при редактировании правила.",{"id":5718,"title":5719,"titles":5720,"content":5721,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-40","Версия 4.0",[5664],"Дата релиза: 19.11.2024",{"id":5723,"title":5724,"titles":5725,"content":5726,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#реализована-система-управления-flowcollector","Реализована система управления FlowCollector",[5664,5719],"Главная страница \"Дашборд\"\nУдобный интерфейс для просмотра текущего состояния системы. Работа с объектами защиты\nВозможность создавать, редактировать и удалять объекты защиты и их конфигурации. Просмотр аномалий\nОтображение обнаруженных аномалий с возможностью анализа. Экспорт отчетов\nВыгрузка отчетов по аномалиям для дальнейшей работы. Интеграция с профилями dosgate\nСовместимость и удобство работы с профилями dosgate. Дополнительные функции\nПодсчет заполненности диска и другие визуальные улучшения для удобства работы.",{"id":5728,"title":5676,"titles":5729,"content":5730,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#новый-функционал-3",[5664,5719],"Выбор модуля для добавляемой ноды\nТеперь можно выбрать FlowCollector или dosgate при добавлении ноды в SP Spider. Поддержка вложенности объектов защиты FlowCollector\nВозможность организовывать объекты в иерархической структуре. Аватары пользователей\nДобавлены аватары для визуальной персонализации. Поиск по ID метки\nПри поиске можно указать ID метки вручную. Обновление списка устройств.\nВозможность перезагрузки списка устройств без перезапуска системы. Полная очистка правил профиля dosgate\nУдобная функция для сброса всех правил в профиле. Редактирование нод\nВозможность изменять параметры уже созданных нод (FlowCollector и dosgate). Экспорт сетевых пакетов\nНовый параметр -j EXPORT позволяет экспортировать сетевые пакеты из dosgate_uh в сторонние приложения через общую память. Настройка времени жизни кэша\nВозможность задать время жизни кэша списка профилей dosgate (по умолчанию: 0 секунд). Это ускоряет работу на крупных инсталляциях (более 200 активных профилей). Поддержка Silicom NIC HW Bypass\nУправление через SP Spider. Изменение названия и описания профиля\nНовая команда -c rename для быстрого изменения имени и описания профиля. Экспорт правил и чейнов\nФункция экспорта правил и чейнов профиля для импорта в пресеты, фиды или\nпередачи в техподдержку или другим пользователям.",{"id":5732,"title":1433,"titles":5733,"content":5734,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#улучшения-3",[5664,5719],"Обновленные всплывающие окна\nКомпонент всплывающих окон переработан для повышения удобства и стабильности. Поиск по ID метки\nТеперь можно указывать ID метки вручную для быстрого поиска. Обновленный механизм статусов сервисов\nУлучшен алгоритм определения статуса для сервисов DosGate UH и FlowCollector. Переход на HTTP/HTTPS\nВся работа с файлами через sp-spider-broker теперь осуществляется по HTTP/HTTPS. Точный и стабильный алгоритм проверки состояния\nПереработан механизм проверки состояния и статуса сервиса dosgate_uh для повышения точности. Оптимизация страницы просмотра меток\nПроизводительность значительно улучшена, протестирована обработка до 1 миллиона записей за один раз. Механизм переподключения\nДобавлена возможность автоматического переподключения к базе данных SP-Spider и брокеру сообщений.",{"id":5736,"title":1423,"titles":5737,"content":5738,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#исправления-2",[5664,5719],"Исправление ошибок с пресетами\nИсправлена ошибка очищающая чейны из пресета вместо обновления. Корректировка значений BPS/PPS\nМинимальные значения в функции -j RATELIMIT приведены к правильным значениям. Дублирующие метки\nУстранена ошибка, вызывавшая дублирование меток в выдаче. Баг с подстановкой value 0\nИсправлена проблема, связанная с некорректной подстановкой значения 0 в параметре -m pset. Подстановка значения ANY\nИсправлена ошибка, при которой вместо корректного значения в параметре -j RATELIMIT подставлялось значение ANY при редактировании. Сброс выбора в поиске\nИсправлен баг, из-за которого выбор сбрасывался при использовании select-компонента для поиска.",{"id":5740,"title":5741,"titles":5742,"content":5743,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-399-5","Версия 3.9.9-5",[5664],"Дата релиза: 28.02.2024",{"id":5745,"title":5676,"titles":5746,"content":5747,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#новый-функционал-4",[5664,5741],"Критичная ошибка “Configuration is read-only”\nОшибка теперь считается критичной и отображается соответствующим образом. Импорт префикс-сетов по ссылке\nМожно создать префикс-сет из файла по URL с поддержкой Basic Auth и проверкой хеш-суммы. Поддержка HTTPS в интерфейсе и DosGate\nДля всех элементов интерфейса и DosGate добавлена поддержка HTTPS.\nПри создании ноды можно указать порт, префикс и использование HTTPS для API DosGate\n(по умолчанию: 80, /fapi, false). Новый интервал на графиках\nДобавлен интервал 5 минут. Верхний регистр для -m seq и -j STATS\nКоманды корректно работают при использовании верхнего регистра. Поддержка HTTP/HTTPS-прокси\nВ настройках окружения появилась поддержка прокси — для обновления базы вредоносных сигнатур и других функций платформы. Валидация URL\nВ настройках окружения добавлена проверка корректности URL. IPv6 в префикс-сетах\nДобавлена поддержка IPv6 для загружаемых префикс-сетов. Пуш-уведомления\nПоявились функциональные пуш-уведомления:\nпоказывают ошибки логов в реальном времени, сигнализируют о применении профиля и позволяют быстро вернуться назад. Редактирование данных нод\nМожно изменять Collectd hostname и IP. Поиск профилей по CIDR\nДобавлен поиск по CIDR-маске. Обновление логов в реальном времени\nЛоги обновляются без перезагрузки страницы. Время жизни меток\nДобавлена информация о TTL меток (адаптация под ядро DosGate 3.4.2-1). Валидация хеша JA3\nВ настройке политики DosGate UH появилась проверка длины хеша JA3.",{"id":5749,"title":1423,"titles":5750,"content":5751,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#исправления-3",[5664,5741],"Загрузка больших файлов в префикс-сет\nИсправлена ошибка при загрузке крупных файлов. Отображение состояния загрузки\nИсправлено некорректное отображение статуса при создании локального префикс-сета. Публикация пресетов\nИсправлено отображение кнопки публикации. Добавление по индексу в пресетах\nИсправлено некорректное добавление элементов по индексу. Дубликаты названий пресетов\nИсправлено отображение пресетов с одинаковым названием. Прочие мелкие улучшения и исправления",{"id":5753,"title":5754,"titles":5755,"content":5756,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-398","Версия 3.9.8",[5664],"Дата релиза: 11.01.2024",{"id":5758,"title":5759,"titles":5760,"content":5761,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#управление-сессионным-модулем-через-веб-интерфейс","Управление сессионным модулем через веб-интерфейс",[5664,5754],"Начиная с версии 3.9.8, в веб-интерфейсе доступно управление всеми политиками сессионного модуля. Политики можно настраивать и синхронизировать внутри кластера через SP Spider. Сессионный модуль расширяет возможности DosGate stateful-функциональностью, не требует исходящего трафика и не терминирует TCP-соединения. Модуль поддерживает: Connection Tracking для TCP, UDP, SCTP, ICMP, ICMPv6Проверку и валидацию TLS и DTLSПроверку и валидацию checksumПроверку и валидацию IP-фрагментации, включая дефрагментациюПоиск по JA3-отпечаткамПоиск по TLS cipher suiteПоиск по SNI и ALPN",{"id":5763,"title":5764,"titles":5765,"content":5766,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-397","Версия 3.9.7",[5664],"Дата релиза: 24.11.2023",{"id":5768,"title":5676,"titles":5769,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#новый-функционал-5",[5664],{"id":5771,"title":5772,"titles":5773,"content":5774,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#компоненты-правил","Компоненты правил",[5664,5676],"Компоненты стали основой управления профилями.\nЛюбой пресет-контрмер или пресет-профиль теперь работает как компонент, который можно размещать в нескольких профилях. Изменение компонента автоматически обновляет все профили, где он используется. При необходимости автообновление можно отключить или разорвать связь. Механизм поддерживает историю версий, совместим со всеми функциями системы и синхронизируется через сервис валидации. Компоненты интегрированы с базой вредоносных сигнатур и могут обновляться автоматически.",{"id":5776,"title":5777,"titles":5778,"content":5779,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#интегрированная-база-вредоносных-сигнатур","Интегрированная база вредоносных сигнатур",[5664,5676],"База вредоносных сигнатур переведена на пресеты-контрмеры, пресеты-профили и глобальные префикс-сеты.\nСигнатуры передаются через API напрямую в веб-интерфейс. Вместо инструкций техподдержка может отправлять готовый пресет, который сразу доступен к применению. База содержит IP-маски, контрмеры и профили, что позволяет использовать готовый набор защитных правил практически без дополнительной настройки.",{"id":5781,"title":5782,"titles":5783,"content":5784,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#чейны-в-пресетах","Чейны в пресетах",[5664,5676],"При создании пресета-профиля теперь можно задавать содержимое чейнов.\nЭто упрощает формирование больших наборов правил и позволяет разделять их по типам трафика, протоколам, регионам и другим характеристикам.",{"id":5786,"title":5787,"titles":5788,"content":5789,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#отключение-анимаций","Отключение анимаций",[5664,5676],"Добавлен параметр отключения анимаций в веб-интерфейсе — для работы через RDP или на медленных каналах связи.",{"id":5791,"title":5792,"titles":5793,"content":5794,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#управление-аппаратным-bypass","Управление аппаратным bypass",[5664,5676],"Добавлено управление сетевыми картами с аппаратным bypass (например, Silicom) через веб-интерфейс.\nМожно настраивать режимы включения и выключения bypass и вручную управлять состоянием карты.",{"id":5796,"title":5797,"titles":5798,"content":5799,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#переход-ключевых-функций-на-websocket","Переход ключевых функций на WebSocket",[5664,5676],"Значительная часть функций интерфейса переведена на WebSocket. Это обеспечивает: отображение изменений профилей и правил в реальном времени у всех пользователей;синхронную работу нескольких инженеров;ускоренную загрузку профилей и префикс-сетов на крупных системах (300+ профилей). После первой загрузки данные читаются из локального кэша и отображаются мгновенно.",{"id":5801,"title":5802,"titles":5803,"content":5804,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#новые-графики","Новые графики",[5664,5676],"Графики переработаны: обновлён дизайн, улучшена легенда, добавлен скриншот графика, реализован единый выбор временного диапазона.",{"id":5806,"title":1433,"titles":5807,"content":5808,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#улучшения-4",[5664],"Ускорена работа с метками — можно запрашивать более 100 000 записей.Оптимизированы HTTP-запросы, убраны повторные.Улучшено отображение состояний загрузки в чейнах и префикс-сетах.Для sport/dport снято ограничение на использование нулевого порта.Улучшен поиск dirty-чейнов, добавлена информация о статусе и количестве неприменённых правил.Добавлено состояние «занято» для профилей — отображает процесс обновления и снижает риск коллизий.Добавлена настройка срока хранения логов.Добавлена возможность отключить автоматическую синхронизацию нод.Применены дополнительные оптимизации старого кода.",{"id":5810,"title":1423,"titles":5811,"content":5812,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#исправления-4",[5664],"Исправлен баг с drag-and-drop правил в пресетах.Исправлено отображение dirty-чейнов.Исправлено позиционирование окна создания чейнов в Safari.Исправлены состояния загрузки в пресетах и префикс-сетах.Исправлены ошибки, влияющие на стабильность и производительность.",{"id":5814,"title":5815,"titles":5816,"content":5817,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-253","Версия 2.5.3",[5664],"Дата релиза: 24.10.2023",{"id":5819,"title":5676,"titles":5820,"content":5821,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#новый-функционал-6",[5664],"Поддержка Альт 8 СП\nДобавлена поддержка ОС Альт 8 СП. SSH-порт и SSH-ключ для ноды\nПри добавлении ноды можно указать SSH-порт и загрузить SSH-ключ. Поиск префикса в роутерах\nРеализован поиск префикса по всем роутерам системы. Назначение вторичной ноды мастером\nДобавлена возможность назначать вторичную ноду мастер-нодой. Метрика pass_uh\nНа графики добавлена метрика pass_uh. Контрмеры в чейнах\nТеперь можно вставлять контрмеры в содержимое чейнов. Операции с категориями\nРеализованы массовые операции с категориями:\n— перемещение категории вместе с правилами и чейнами;\n— удаление категории вместе с правилами и чейнами.\n(Преcеты в эти операции не входят.) Дополнительные функции в настройках\nВ настройках появилась вкладка «Доп. функции» с возможностью проверки IP-адреса в базе MMDB.",{"id":5823,"title":1433,"titles":5824,"content":5825,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#улучшения-5",[5664],"Расширена область скролла на странице профиля\nОбласть прокрутки стала шире и удобнее при работе с набором правил. Переход на актуальный стандарт ES\nИнтерфейс переведён на современный стандарт разработки ECMAScript.",{"id":5827,"title":1423,"titles":5828,"content":5829,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#исправления-5",[5664],"Версии профилей\nИсправлена ошибка, из-за которой при обновлении профиля не удалялись чейны. Удаление профиля\nИсправлена проблема с удалением профиля при активном поиске. Редактор правил\nИсправлены ошибки редактирования правил с кастомной структурой (конструктор правил, методы структуирования). Прочие исправления и улучшения\nВнесены дополнительные правки, повышающие стабильность работы.",{"id":5831,"title":5832,"titles":5833,"content":5834,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-251","Версия 2.5.1",[5664],"Дата релиза: от 21.09.2023",{"id":5836,"title":5676,"titles":5837,"content":5838,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#новый-функционал-7",[5664,5832],"Системные логи\nДобавлены логи сообщений и ошибок. Критичные ошибки отображаются в левом сайдбаре. История версий профиля\nДобавлено отображение статуса «сегодня» и обновлено условие определения актуальной версии. Виртуальный скролл\nРеализован виртуальный скролл для компонентов с большим количеством DOM-элементов. Иконка загрузки графиков\nДобавлена индикация загрузки при подгрузке данных в графики. Хотлинки в правилах\nВ правила добавлены ссылки на связанные элементы: чейн, метку или префикс-сет.\nПереходы по хотлинкам открываются в новой вкладке. Сброс состояния конструктора\nДобавлена кнопка сброса состояния конструктора правил. Метки: ID и Value из чейнов\nВ метках теперь отображаются параметры, подтянутые из чейнов. Счётчики неприменённых изменений\nДля профилей отображаются отдельные счётчики неприменённых изменений.",{"id":5840,"title":1433,"titles":5841,"content":5842,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#улучшения-6",[5664,5832],"Форматирование объектов\nДобавлены отступы в форматировании правил. Добавление контрмер\nЕсли в профиле уже есть правила, но нет категорий, новая контрмера добавляется в конец списка. Автопереподключение WebSocket\nДобавлено автоматическое переподключение. Превью графиков во всех вкладках\nПредпросмотр графиков доступен на всех вкладках профиля. Оптимизация интерфейса и бекенда\nУскорена работа интерфейса и выгрузка профилей (рефакторинг серверной части). Скрытие пустых метрик DG-STATS\nПустые метрики автоматически скрываются из легенды и тултипа. Поведение меток при фильтре по умолчанию\nПри фильтре по умолчанию метки не выгружаются. Drag-and-drop\nУвеличено минимальное расстояние для перетягивания правил — удобнее работать с хотлинками и контекстным меню. Несколько одинаковых совпадений/действий\nДобавлены исключения, позволяющие добавлять несколько одинаковых совпадений или действий в одно правило. Отображение профиля на графиках\nНа странице «По профилю» выбранный профиль фиксируется в URL. Редактирование профиля\nКнопка действия в режиме редактирования переименована в «Сохранить». Хранение состояния роутера\nМетод хранения переведён на нативные функции DosGate. Статус dirty-профиля\nТеперь dirty-статус учитывает изменения не только в правилах, но и в роутере и префикс-сетах. Проверки при добавлении ноды\nДобавлены дополнительные проверки и улучшено отображение ошибок. Защита содержимого роутера\nДобавлена проверка фоновых действий, чтобы избежать потери состояния при быстром переключении вкладок.",{"id":5844,"title":1423,"titles":5845,"content":5846,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#исправления-6",[5664,5832],"Исправлена проблема, из-за которой блок графиков разворачивался на всю страницу.Исправлено открытие профиля из истории версий (открывался неверный профиль).Исправлена сортировка ID и Value в метках (по возрастанию).Исправлен квази-режим отображения графиков (не растягивались под разрешение).Исправлен перенос контрмеры в список правил.Исправлена проблема удаления состояния в конструкторе.Исправлены состояния загрузки в префикс-сетах и чейнах.Прочие мелкие исправления и улучшения качества работы.",{"id":5848,"title":5849,"titles":5850,"content":5851,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-230","Версия 2.3.0",[5664],"Дата релиза: 02.09.2023",{"id":5853,"title":5676,"titles":5854,"content":5855,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#новый-функционал-8",[5664],"История версий профиля\nДобавлена история версий. Открывается через контекстное меню профиля («История версий»).\nКаждая версия содержит данные о пользователе, который её применил.\nДля версии можно указать комментарий.",{"id":5857,"title":1423,"titles":5858,"content":5859,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#исправления-7",[5664],"Исправлена верстка страницы статистики профиля на системах с большим количеством профилей (>300).Профили в списке сортируются по алфавиту.Исправлен баг, из-за которого в кнопках слева отображалось NaN.Исправлено отображение количества записей в роутере.Исправлена работа выпадающих списков: теперь можно добавлять недостающие опции при редактировании правил.При переходе между профилями состояние конструктора правил сбрасывается.Скрыт неиспользуемый блок «+4» в шапке.При открытии роутера фокус автоматически ставится в поле ввода.Исправлено контекстное меню в локальных префикс-сетах.Исправлено форматирование ряда совпадений (например, protocol).Актуальной версией профиля считается последний коммит, а не совпадение по номеру версии.Исправлена отзывчивость всплывающих окон при изменении размера окна.Исправлено отображение графиков на странице статистики.Отключено свойство autocomplete в полях ввода.Пагинация графиков в общем списке теперь подгружает один профиль вместо двух (снижает нагрузку на Graphite).Поля ввода пароля больше не переносят текст на новую строку.",{"id":5861,"title":5862,"titles":5863,"content":5864,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-220-1","Версия 2.2.0-1",[5664],"Дата релиза: 23.08.2023",{"id":5866,"title":5676,"titles":5867,"content":5868,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#новый-функционал-9",[5664],"Поле Cooldown в RATELIMIT\nВ правила добавлено поле Cooldown для RATELIMIT. Квази-режим графиков\nДобавлен режим просмотра графиков выбранного профиля по горячей клавише ~. Поиск профиля\nПоиск по профилям доступен в общем списке и на странице графиков. Приближение графиков\nГрафики можно приближать комбинацией ALT + колесо мыши.",{"id":5870,"title":1433,"titles":5871,"content":5872,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#улучшения-7",[5664],"Локализован ряд ошибок, возвращаемых DosGate.Убрана автоматическая анимация в конструкторе правил.При запуске ручной синхронизации окно настроек автоматически закрывается.Метрики в подсказке на графиках сортируются по значению, а не по алфавиту.Обновлён алгоритм внесения изменений в роутер и процесс применения.Обновлено форматирование совпадений и действий в правилах.",{"id":5874,"title":1423,"titles":5875,"content":5876,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#исправления-8",[5664],"Исправлены выявленные ошибки (bug fixes).",{"id":5878,"title":5879,"titles":5880,"content":5881,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-212","Версия 2.1.2",[5664],"Дата релиза: 18.08.2023",{"id":5883,"title":5676,"titles":5884,"content":5885,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#новый-функционал-10",[5664],"Обновлённый интерфейс\nПереработан интерфейс: дизайн, анимации и логика работы. Новый фронтенд\nФронтенд переписан с нуля и перенесён на Vue 3.",{"id":5887,"title":1423,"titles":5888,"content":5889,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#исправления-9",[5664],"Масштабный багфикс\nИсправлены все известные на момент релиза ошибки.",{"id":5891,"title":5892,"titles":5893,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-172-013","Версия 1.7.2-0.1.3",[5664],{"id":5895,"title":1423,"titles":5896,"content":5897,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#исправления-10",[5664,5892],"Общие исправления ошибок.",{"id":5899,"title":5900,"titles":5901,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-171","Версия 1.7.1",[5664],{"id":5903,"title":5676,"titles":5904,"content":5905,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#новый-функционал-11",[5664,5900],"Кластеризация интерфейсов\nДобавлен механизм поддержки кластеризации: можно использовать несколько интерфейсов и внешних хранилищ.",{"id":5907,"title":5908,"titles":5909,"content":79,"level":962},"/dosgate/old/v3.9_v4.4/spider-changelog#версия-170","Версия 1.7.0",[5664],{"id":5911,"title":5676,"titles":5912,"content":5913,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#новый-функционал-12",[5664,5908],"Алгоритмы работы при рассинхронизации и недоступности\nДобавлены расширенные алгоритмы обработки рассинхронизации и недоступности DosGate. Улучшена работа схем с аппаратным резервированием. Ключ API для нод\nВ настройках добавлен ключ для работы с API и получения состояния каждой ноды. Проверка sudoer при добавлении ноды\nПри добавлении ноды выполняется проверка, имеет ли пользователь права sudo. Отображение статуса нод\nВ интерфейсе отображаются несинхронизированные и недоступные ноды.",{"id":5915,"title":1433,"titles":5916,"content":5917,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#улучшения-8",[5664,5908],"Убрана работа через WebSocket. Сокет работает только по HTTP/HTTPS.Переработано взаимодействие модулей интерфейса: по-новому отслеживается состояние синхронизации.Ускорена синхронизация нод.",{"id":5919,"title":1423,"titles":5920,"content":5921,"level":959},"/dosgate/old/v3.9_v4.4/spider-changelog#исправления-11",[5664,5908],"Исправлена ошибка, возникавшая во время синхронизации.Исправлены мелкие ошибки.",{"id":5923,"title":5924,"titles":5925,"content":5926,"level":1237},"/dosgate/old/v3.9_v4.4/support","Техническая поддержка DosGate",[],"По умолчанию на выбор заказчика существует два уровня оказывания услуг технической поддержки.",{"id":5928,"title":5924,"titles":5929,"content":5930,"level":1237},"/dosgate/old/v3.9_v4.4/support#техническая-поддержка-dosgate",[],"По умолчанию на выбор заказчика существует два уровня оказывания услуг технической поддержки. ПоддержкаОписаниеDosGate Gold SupportПоддержка 24/7/365. Включает в себя техническую поддержку уровня Gold: обновление системы и работа по TAC-кейсам.DosGate Advanced SupportУсловия Gold Support + техническая поддержка в чате, комплексное сопровождение решения, в том числе удалённое управление инсталляцией (включено 40ч.), доступ к базе вредоносных сигнатур. Обновление системы Включает предоставление обновлений программного обеспечения, исправлений уязвимостей, новых функциональных возможностей и оптимизаций производительности. Обновления предоставляются в рамках поддерживаемых версий продукта и могут включать рекомендации по установке. Обработка обращений по TAC-кейсам Техническая поддержка по зарегистрированным запросам пользователей (TAC-кейсы). Включает диагностику проблем, рекомендации по настройке, помощь в устранении неисправностей, а также консультации по использованию продукта. Техническая поддержка в чате Оперативная помощь специалистов в режиме онлайн-общения. Позволяет быстро решать вопросы, связанные с эксплуатацией, настройкой и устранением неисправностей. Подходит для консультаций в реальном времени без необходимости регистрации TAC-кейса. Комплексное сопровождение решения Включает полный цикл поддержки: анализ текущего состояния системы, рекомендации по оптимизации, помощь в адаптации решения под специфические требования заказчика, мониторинг работоспособности и консультирование по наилучшим практикам эксплуатации. Удалённое управление инсталляцией (включено 40 часов) Удалённая техническая поддержка специалистов для настройки, обновления и устранения проблем в системе. В рамках пакета предоставляется до 40 часов удалённой работы. Доступ к базе вредоносных сигнатур Обеспечивает актуальную защиту от угроз за счёт автоматического обновления базы сигнатур вредоносного трафика. Используется для проактивного выявления и блокировки потенциально опасных атак, фишинговых попыток и других видов вредоносной активности. DosGate ведет собственную обновляющуюся базу вредоносных сигнатур которая поддерживается внутренней командой аналитики ServicePipe и обновляется каждый час. База вредоносных сигнатур применяется на решении в автоматическом или полу-автоматическом режиме",{"id":5932,"title":5933,"titles":5934,"content":5935,"level":1237},"/dosgate/old/v3.9_v4.4/upgrade_alt8","Обновление DosGate",[],"При обновлении возможны перебои в обработке трафика. Рекомендуется перенаправить трафик с DosGate перед обновлением.",{"id":5937,"title":5933,"titles":5938,"content":5939,"level":1237},"/dosgate/old/v3.9_v4.4/upgrade_alt8#обновление-dosgate",[],"При обновлении возможны перебои в обработке трафика. Рекомендуется перенаправить трафик с DosGate перед обновлением. В случае неудачного обновления возможно восстановление предыдущей версии.",{"id":5941,"title":5942,"titles":5943,"content":5944,"level":962},"/dosgate/old/v3.9_v4.4/upgrade_alt8#инструкция-по-обновлению","Инструкция по обновлению",[5933],"Все команды CLI в данной инструкции следует выполнять от имени суперпользователя, используя\nкоманду su -с, или sudo если он установлен и настроен. 1. Остановить маршрутизацию трафика через DosGate. Например, при использовании BGP и bird выполнить команду: systemctl stop bird bird6 2. Остановить DosGate. systemctl stop dosgate 3. Сохранить текущее состояние. dgadm --backup='dgbackup_$(date +\"%FT%H%M\")' 4. Подготовить систему к обновлению.\nДополнительные параметры ключа dgadm предоставляет вендор при передаче обновления. dgadm --batch=uh -y ip link set dev **интерфейс_dosgate** xdp off rm -rf /sys/fs/bpf/dosgate 5. Установить обновления. Установить переданные вендором пакеты: apt-get install dosgate=\u003Cversion> 6. Обновить конфигурацию dosgate.service.\nОткрыть для редактировани файл dosgate.service: nano /usr/lib/systemd/system/dosgate.service В строке: ExecStart=dosgate -f Заменить на: ExecStart=dosgate -f -l crit 7. Запустить Dosgate в однократном режиме для проверки ошибок. dosgate -o -l err 8. Запустить Dosgate. systemctl start dosgate 9. Проверить статус Dosgate. systemctl status dosgate 10. Восстановить маршрутизацию трафика через Dosgate. Например, при использовании BGP и bird выполнить команду: systemctl start bird bird6",{"id":5946,"title":5947,"titles":5948,"content":5949,"level":962},"/dosgate/old/v3.9_v4.4/upgrade_alt8#откат-к-предыдущей-версии","Откат к предыдущей версии",[5933],"1. Остановить маршрутизацию трафика через DosGate. Например, при использовании BGP и bird выполнить команду: systemctl stop bird bird6 2. Остановить Dosgate. systemctl stop dosgate 3. Подготовить систему к откату. dgadm --batch=uh -y ip link set dev **интерфейс_dosgate** xdp off rm -rf /sys/fs/bpf/dosgate 4. Установить предыдущую версию пакетов. apt-get install dosgate=\u003Cold version> 5. Восстановить сохраненное состояние. dgadm --restore=dgbackupname 6. Обновить конфигурацию dosgate.service.\nОткрыть для редактировани файл dosgate.service: nano /lib/systemd/system/dosgate.service В строке: ExecStart=dosgate -f Заменить на: ExecStart=dosgate -f -l crit 7. Запустить DosGate в однократном режиме для проверки ошибок. dosgate -o -l err 8. Запустить DosGate. systemctl start dosgate 9. Проверить статус DosGate. systemctl status dosgate html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sUQWn, html code.shiki .sUQWn{--shiki-default:#BD93F9;--shiki-default-font-style:italic;--shiki-light:#E45649;--shiki-light-font-style:inherit;--shiki-dark:#BD93F9;--shiki-dark-font-style:italic}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}",{"id":5951,"title":5933,"titles":5952,"content":5935,"level":1237},"/dosgate/old/v3.9_v4.4/upgrade_redos",[],{"id":5954,"title":5933,"titles":5955,"content":5939,"level":1237},"/dosgate/old/v3.9_v4.4/upgrade_redos#обновление-dosgate",[],{"id":5957,"title":5942,"titles":5958,"content":5944,"level":962},"/dosgate/old/v3.9_v4.4/upgrade_redos#инструкция-по-обновлению",[5933],{"id":5960,"title":5947,"titles":5961,"content":5962,"level":962},"/dosgate/old/v3.9_v4.4/upgrade_redos#откат-к-предыдущей-версии",[5933],"1. Остановить маршрутизацию трафика через DosGate. Например, при использовании BGP и bird выполнить команду: systemctl stop bird bird6 2. Остановить Dosgate. systemctl stop dosgate 3. Подготовить систему к откату. dgadm --batch=uh -y ip link set dev **интерфейс_dosgate** xdp off rm -rf /sys/fs/bpf/dosgate 4. Установить предыдущую версию пакетов. apt-get install dosgate=\u003Cold version> 5. Восстановить сохраненное состояние. dgadm --restore=dgbackupname 6. Обновить конфигурацию dosgate.service.\nОткрыть для редактировани файл dosgate.service: nano /lib/systemd/system/dosgate.service В строке: ExecStart=dosgate -f Заменить на: ExecStart=dosgate -f -l crit 7. Запустить DosGate в однократном режиме для проверки ошибок. dosgate -o -l err 8. Запустить DosGate. systemctl start dosgate 9. Проверить статус DosGate. systemctl status dosgate html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sUQWn, html code.shiki .sUQWn{--shiki-default:#BD93F9;--shiki-default-font-style:italic;--shiki-light:#E45649;--shiki-light-font-style:inherit;--shiki-dark:#BD93F9;--shiki-dark-font-style:italic}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html pre.shiki code .srTEW, html code.shiki .srTEW{--shiki-default:#BD93F9;--shiki-light:#E45649;--shiki-dark:#BD93F9}",{"id":5964,"title":5933,"titles":5965,"content":5935,"level":1237},"/dosgate/old/v3.9_v4.4/upgrade_ubuntu",[],{"id":5967,"title":5933,"titles":5968,"content":5939,"level":1237},"/dosgate/old/v3.9_v4.4/upgrade_ubuntu#обновление-dosgate",[],{"id":5970,"title":5942,"titles":5971,"content":5972,"level":962},"/dosgate/old/v3.9_v4.4/upgrade_ubuntu#инструкция-по-обновлению",[5933],"1. Остановить маршрутизацию трафика через DosGate. Например, при использовании BGP и bird выполнить команду: sudo systemctl stop bird bird6 2. Остановить DosGate. sudo systemctl stop dosgate 3. Сохранить текущее состояние. tar czf dosgate-state.tar.gz /var/lib/dosgate 4. Подготовить систему к обновлению.\nДополнительные параметры ключа dgadm предоставляет вендор при передаче обновления. dgadm --batch=uh -y 5. Установить обновления. Установить переданные вендором пакеты: dpkg -i dosgate_\u003Cnew_ver>_amd64.deb [additional packages if required] 6. Обновить конфигурацию dosgate.service.\nОткрыть для редактировани файл dosgate.service: sudo nano /lib/systemd/system/dosgate.service В строке: ExecStart=dosgate -f Заменить на: ExecStart=dosgate -f -l crit 7. Запустить Dosgate в однократном режиме для проверки ошибок. dosgate -o -l err 8. Запустить Dosgate. sudo systemctl start dosgate 9. Проверить статус Dosgate. sudo systemctl status dosgate 10. Восстановить маршрутизацию трафика через Dosgate. Например, при использовании BGP и bird выполнить команду: sudo systemctl start bird bird6 Если работа сервиса нарушена или изменилась конфигурация сервера, выполните следующие команды и перезапустите сервис: rm -rf /sys/fs/bpf/dosgate ip link set dev **интерфейс_dosgate** xdp off",{"id":5974,"title":5947,"titles":5975,"content":5976,"level":962},"/dosgate/old/v3.9_v4.4/upgrade_ubuntu#откат-к-предыдущей-версии",[5933],"1. Остановить маршрутизацию трафика через DosGate. Например, при использовании BGP и bird выполнить команду: sudo systemctl stop bird bird6 2. Остановить Dosgate. sudo systemctl stop dosgate 3. Подготовить систему к откату. dgadm --batch=uh -y 4. Установить предыдущую версию пакетов. dpkg –force-all -i dosgate_\u003Cold_ver> [old versions of additional packages if required] 5. Восстановить сохраненное состояние. rm -rf /var/lib/dosgate tar xzf dosgate-state.tar.gz -C / 6. Обновить конфигурацию dosgate.service.\nОткрыть для редактировани файл dosgate.service: sudo nano /lib/systemd/system/dosgate.service В строке: ExecStart=dosgate -f Заменить на: ExecStart=dosgate -f -l crit 7. Запустить DosGate в однократном режиме для проверки ошибок. dosgate -o -l err 8. Запустить DosGate. sudo systemctl start dosgate 9. Проверить статус DosGate. sudo systemctl status dosgate html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html pre.shiki code .sUQWn, html code.shiki .sUQWn{--shiki-default:#BD93F9;--shiki-default-font-style:italic;--shiki-light:#E45649;--shiki-light-font-style:inherit;--shiki-dark:#BD93F9;--shiki-dark-font-style:italic}",{"id":5978,"title":4335,"titles":5979,"content":79,"level":1237},"/dosgate/performance",[],{"id":5981,"title":4335,"titles":5982,"content":79,"level":1237},"/dosgate/performance#оптимизация-производительности-платформы",[],{"id":5984,"title":4342,"titles":5985,"content":4344,"level":962},"/dosgate/performance#скрипт-оптимизации-сетевой-карты",[4335],{"id":5987,"title":4347,"titles":5988,"content":4349,"level":962},"/dosgate/performance#режим-pass-through-для-iommu",[4335],{"id":5990,"title":4352,"titles":5991,"content":4354,"level":962},"/dosgate/performance#скрипты-оптимизации-для-сетевых-карт-mellanox",[4335],{"id":5993,"title":4357,"titles":5994,"content":4359,"level":962},"/dosgate/performance#режим-максимальной-производительности-для-cpu",[4335],{"id":5996,"title":4362,"titles":5997,"content":79,"level":962},"/dosgate/performance#установка-и-настройка-драйверов-для-сетевых-карт-silicom-bypass",[4335],{"id":5999,"title":4366,"titles":6000,"content":4368,"level":959},"/dosgate/performance#_1-сборка-драйвера-ixgbe-версия-5196",[4335,4362],{"id":6002,"title":4371,"titles":6003,"content":4373,"level":959},"/dosgate/performance#_2-сборка-bypass-драйвера",[4335,4362],{"id":6005,"title":4376,"titles":6006,"content":4378,"level":959},"/dosgate/performance#_3-сборка-и-проверка-утилиты-bp_ctl",[4335,4362],{"id":6008,"title":4381,"titles":6009,"content":4383,"level":959},"/dosgate/performance#_4-настройка-автоматического-запуска-bpctl",[4335,4362],{"id":6011,"title":4386,"titles":6012,"content":4388,"level":962},"/dosgate/performance#изменение-максимального-размера-xdp-map",[4335],{"id":6014,"title":4391,"titles":6015,"content":4393,"level":959},"/dosgate/performance#доступные-для-изменения-xdp-map",[4335,4386],{"id":6017,"title":4396,"titles":6018,"content":4398,"level":959},"/dosgate/performance#настройка-размера-xdp-map",[4335,4386],{"id":6020,"title":4401,"titles":6021,"content":79,"level":1237},"/dosgate/rp_autopilot",[],{"id":6023,"title":4401,"titles":6024,"content":79,"level":1237},"/dosgate/rp_autopilot#autopilot",[],{"id":6026,"title":4408,"titles":6027,"content":4410,"level":962},"/dosgate/rp_autopilot#назначение-модуля",[4401],{"id":6029,"title":4413,"titles":6030,"content":6031,"level":962},"/dosgate/rp_autopilot#принцип-работы",[4401],"Модуль анализирует сетевой трафик, проходящий через Сессионную защиту, и автоматически формирует набор контрмер, которые можно применить для нейтрализации угроз. Эти меры строятся на основе математической модели. На выходе Autopilot предлагает готовые правила.",{"id":6033,"title":4418,"titles":6034,"content":79,"level":962},"/dosgate/rp_autopilot#настройка-и-запуск",[4401],{"id":6036,"title":4422,"titles":6037,"content":4424,"level":959},"/dosgate/rp_autopilot#_1-создание-правила-с-действием-export",[4401,4418],{"id":6039,"title":4427,"titles":6040,"content":4429,"level":959},"/dosgate/rp_autopilot#_2-запуск-генерации-правил",[4401,4418],{"id":6042,"title":4432,"titles":6043,"content":4434,"level":959},"/dosgate/rp_autopilot#_3-получение-и-применение-сгенерированных-правил",[4401,4418],{"id":6045,"title":4437,"titles":6046,"content":4439,"level":1237},"/dosgate/rp_backup",[],{"id":6048,"title":4437,"titles":6049,"content":4439,"level":1237},"/dosgate/rp_backup#резервное-копирование",[],{"id":6051,"title":4445,"titles":6052,"content":4447,"level":962},"/dosgate/rp_backup#резервное-копирование-скриптом",[4437],{"id":6054,"title":4450,"titles":6055,"content":79,"level":962},"/dosgate/rp_backup#ручное-резервное-копирование",[4437],{"id":6057,"title":4454,"titles":6058,"content":4456,"level":959},"/dosgate/rp_backup#подготовка",[4437,4450],{"id":6060,"title":4459,"titles":6061,"content":4461,"level":959},"/dosgate/rp_backup#резервное-копирование-базы-данных-postgresql",[4437,4450],{"id":6063,"title":4464,"titles":6064,"content":4466,"level":959},"/dosgate/rp_backup#резервное-копирование-базы-данных-mongodb",[4437,4450],{"id":6066,"title":4469,"titles":6067,"content":79,"level":959},"/dosgate/rp_backup#резервное-копирование-конфигурационных-файлов",[4437,4450],{"id":6069,"title":4473,"titles":6070,"content":4475,"level":1700},"/dosgate/rp_backup#ядро-системы-dosgate",[4437,4450,4469],{"id":6072,"title":6073,"titles":6074,"content":4480,"level":1700},"/dosgate/rp_backup#сессионная-защита-dosgate-uh","Сессионная защита (DosGate-UH)",[4437,4450,4469],{"id":6076,"title":4483,"titles":6077,"content":4485,"level":1700},"/dosgate/rp_backup#веб-интерфейс-sp-spider",[4437,4450,4469],{"id":6079,"title":4488,"titles":6080,"content":4490,"level":1700},"/dosgate/rp_backup#брокер-синхронизаций-sp-spider-broker",[4437,4450,4469],{"id":6082,"title":4493,"titles":6083,"content":4495,"level":1700},"/dosgate/rp_backup#сервис-событий-sp-events",[4437,4450,4469],{"id":6085,"title":4498,"titles":6086,"content":4500,"level":1700},"/dosgate/rp_backup#модуль-анализа-логов-rlog",[4437,4450,4469],{"id":6088,"title":4503,"titles":6089,"content":4505,"level":1700},"/dosgate/rp_backup#модуль-автоматической-генерации-правил-autopilot",[4437,4450,4469],{"id":6091,"title":4508,"titles":6092,"content":4510,"level":1700},"/dosgate/rp_backup#анализатор-трафика-flowcollector",[4437,4450,4469],{"id":6094,"title":4513,"titles":6095,"content":4515,"level":1700},"/dosgate/rp_backup#агент-сбора-метрик-carbon-clickhouse",[4437,4450,4469],{"id":6097,"title":4518,"titles":6098,"content":4520,"level":1700},"/dosgate/rp_backup#хранилище-метрик-graphite-clickhouse",[4437,4450,4469],{"id":6100,"title":4523,"titles":6101,"content":4525,"level":1700},"/dosgate/rp_backup#nginx",[4437,4450,4469],{"id":6103,"title":4528,"titles":6104,"content":4530,"level":959},"/dosgate/rp_backup#создание-архива",[4437,4450],{"id":6106,"title":4533,"titles":6107,"content":4535,"level":962},"/dosgate/rp_backup#восстановление-системы",[4437],{"id":6109,"title":4538,"titles":6110,"content":4540,"level":959},"/dosgate/rp_backup#восстановление-базы-данных-postgresql",[4437,4533],{"id":6112,"title":4543,"titles":6113,"content":79,"level":959},"/dosgate/rp_backup#восстановление-конфигурационных-файлов",[4437,4533],{"id":6115,"title":4473,"titles":6116,"content":4548,"level":1700},"/dosgate/rp_backup#ядро-системы-dosgate-1",[4437,4533,4543],{"id":6118,"title":6073,"titles":6119,"content":4552,"level":1700},"/dosgate/rp_backup#сессионная-защита-dosgate-uh-1",[4437,4533,4543],{"id":6121,"title":4483,"titles":6122,"content":4556,"level":1700},"/dosgate/rp_backup#веб-интерфейс-sp-spider-1",[4437,4533,4543],{"id":6124,"title":4559,"titles":6125,"content":4561,"level":1700},"/dosgate/rp_backup#брокер-сообщений-sp-spider-broker",[4437,4533,4543],{"id":6127,"title":4498,"titles":6128,"content":4565,"level":1700},"/dosgate/rp_backup#модуль-анализа-логов-rlog-1",[4437,4533,4543],{"id":6130,"title":4568,"titles":6131,"content":4570,"level":1700},"/dosgate/rp_backup#модуль-автоматической-генерации-правил-autopilot-1",[4437,4533,4543],{"id":6133,"title":4513,"titles":6134,"content":4574,"level":1700},"/dosgate/rp_backup#агент-сбора-метрик-carbon-clickhouse-1",[4437,4533,4543],{"id":6136,"title":4518,"titles":6137,"content":4578,"level":1700},"/dosgate/rp_backup#хранилище-метрик-graphite-clickhouse-1",[4437,4533,4543],{"id":6139,"title":4523,"titles":6140,"content":4582,"level":1700},"/dosgate/rp_backup#nginx-1",[4437,4533,4543],{"id":6142,"title":4585,"titles":6143,"content":4587,"level":1237},"/dosgate/rp_baza_vredonosnyh_signatur",[],{"id":6145,"title":4585,"titles":6146,"content":4587,"level":1237},"/dosgate/rp_baza_vredonosnyh_signatur#база-вредоносных-сигнатур",[],{"id":6148,"title":4593,"titles":6149,"content":4595,"level":962},"/dosgate/rp_baza_vredonosnyh_signatur#содержимое-базы-данных",[4585],{"id":6151,"title":4598,"titles":6152,"content":4600,"level":962},"/dosgate/rp_baza_vredonosnyh_signatur#доставка-обновлений",[4585],{"id":6154,"title":4603,"titles":6155,"content":4605,"level":1237},"/dosgate/rp_baza_vredonosnyh_signatur#подключение-базы-вредоносных-сигнатур",[],{"id":6157,"title":4608,"titles":6158,"content":4610,"level":1237},"/dosgate/rp_chains",[],{"id":6160,"title":4608,"titles":6161,"content":4614,"level":1237},"/dosgate/rp_chains#чейны",[],{"id":6163,"title":4413,"titles":6164,"content":4618,"level":962},"/dosgate/rp_chains#принцип-работы",[4608],{"id":6166,"title":4621,"titles":6167,"content":4623,"level":962},"/dosgate/rp_chains#пример-использования-чейна-на-примере-фильтрации-трафика-по-географическому-признаку",[4608],{"id":6169,"title":4626,"titles":6170,"content":4628,"level":1237},"/dosgate/rp_checksum",[],{"id":6172,"title":4626,"titles":6173,"content":4632,"level":1237},"/dosgate/rp_checksum#проверка-целостности-данных",[],{"id":6175,"title":6176,"titles":6177,"content":79,"level":1237},"/dosgate/rp_dosgate-uh","Сессионная защита",[],{"id":6179,"title":6176,"titles":6180,"content":79,"level":1237},"/dosgate/rp_dosgate-uh#сессионная-защита",[],{"id":6182,"title":4413,"titles":6183,"content":6184,"level":962},"/dosgate/rp_dosgate-uh#принцип-работы",[6176],"Сессионная защита анализирует сетевые соединения и параметры TLS/DTLS-рукопожатий (SNI, ALPN, JA3/JA4, наборы шифров). При обнаружении аномалий трафику назначается метка для последующей блокировки на сетевом уровне, что позволяет отсекать подозрительные соединения до глубокого анализа и снижать нагрузку на DosGate.",{"id":6186,"title":6187,"titles":6188,"content":6189,"level":962},"/dosgate/rp_dosgate-uh#настройка-в-веб-интерфейсе","Настройка в веб-интерфейсе",[6176],"При первом открытии раздела UH отображается пустая рабочая область.\nСправа расположена панель параметров для создания первой конфигурации. Панель настройки параметров: Название: Указать имя конфигурации.Описание: Задать произвольное описание конфигурации.Проверка контрольных сумм: Включить проверку контрольных сумм для выбранных протоколов: TCP, UDP, ICMP, ICMPv6.Отслеживание соединений: Задать параметры сессионного отслеживания для протоколов TCP, UDP, SCTP, ICMP и ICMPv6. Активный протокол выделяется зеленым цветом, неактивные — серым.\nNew — ожидание установления неподтверждённого соединения (по умолчанию 10 секунд).Confirmed — время жизни подтверждённого соединения (по умолчанию 1800 секунд).Time-wait — ожидание полного закрытия соединения (по умолчанию 20 секунд).Catch-up — синхронизация состояний соединений при запуске сессионной защиты.Active-close — принудительное закрытие соединений при остановке сессионной защиты или при наступлении заданных условий.Валидация IP-фрагментации — проверять корректность фрагментированных IP-пакетов.",{"id":6191,"title":4654,"titles":6192,"content":6193,"level":959},"/dosgate/rp_dosgate-uh#tls-и-dtls",[6176,6187],"Разделы TLS и DTLS предназначены для настройки анализа и обработки защищённого трафика.\nОни позволяют контролировать и идентифицировать сетевые соединения по параметрам TLS- и DTLS-рукопожатий. TLS — используется для контроля защищённых потоковых соединений поверх TCP (например, веб-трафик).DTLS — используется для контроля защищённых датаграммных соединений поверх UDP (например, VoIP, видеоконференции и другие сервисы, чувствительные к задержкам). Client Hello — анализируются параметры ClientHello, исходящие от клиента.Server Hello — анализируются параметры ServerHello, исходящие от сервера. Для включения анализа использовать соответствующий переключатель. JA3\nФильтрация по JA3-хэшу. JA3-хэш — это отпечаток TLS-соединения, формируемый на основе параметров, согласуемых при его установлении.JA4\nФильтрация по JA4-хэшу. JA4-хэш — это расширенный отпечаток TLS-соединения, формируемый на основе параметров, согласуемых при его установлении, с учётом дополнительных характеристик протокольного обмена.SNI (Server Name Indication)\nФильтрация по имени хоста. Имя хоста объявляется клиентом при установлении TLS-соединения и используется для выбора целевого сервиса.ALPN (Application-Layer Protocol Negotiation)\nФильтрация по значениям расширения ALPN. ALPN используется при установлении TLS-соединения для согласования протокола HTTP (например, http/1.1, h2, h3).Cipher List\nФильтрация по наборам шифров. Наборы шифров объявляются в сообщении ClientHello, а выбранный набор подтверждается в сообщении ServerHello при установлении TLS-соединения. Поле поиска (значок 🔍 в правом верхнем углу):\nПозволяет осуществлять быстрый поиск по списку указанных элементов.Переключатели режима фильтрации:Сбрасывать указанные — режим, при котором соединения, соответствующие элементам списка, будут блокироваться или отбрасываться.Все кроме указанных — режим, при котором соединения, не соответствующие элементам списка, будут блокироваться или отбрасываться.Список элементов: Содержит перечень заданных значений: идентификаторы, хэши, имена доменов и другие параметры, используемые для фильтрации.",{"id":6195,"title":4664,"titles":6196,"content":6197,"level":959},"/dosgate/rp_dosgate-uh#оффендеры",[6176,6187],"Оффендеры предназначены для маркировки и временного отслеживания сетевых объектов (сессий, хостов, потоков), распознанных как нарушители или аномальные участники TLS/DTLS-трафика. Маркировка используется для последующей фильтрации, ограничения или анализа таких соединений. Верхняя часть интерфейса содержит переключатель между двумя типами защищённых протоколов: TLS и DTLS. Тип:CONNMARK — Метка для соединенийDHMARK — Метка для IP-получателяHMARK — Метка для IP-отправителяSDHMARK — Метка для IP отправителя и получателяID\nЦелочисленный идентификатор группы или правила, к которому привязывается маркер. По умолчанию: 1.Value\nЗначение метки, присваиваемое нарушителю. По умолчанию: 1.Expire, сек\nВремя жизни (в секундах) метки после назначения. По истечении этого времени метка автоматически удаляется. Значение по умолчанию: 3600 (1 час).",{"id":6199,"title":4674,"titles":6200,"content":4676,"level":1700},"/dosgate/rp_dosgate-uh#пример-работы-оффендеров",[6176,6187,4664],{"id":6202,"title":4679,"titles":6203,"content":6204,"level":959},"/dosgate/rp_dosgate-uh#сетевые-дампы",[6176,6187],"Функция захвата сетевых пакетов позволяет сохранить трафик для последующего анализа. Захват выполняется без потерь, без передачи пакетов в ОС и без дополнительной задержки. Механизм записи сетевых пакетов можно держать постоянно-активным. Это не рекомендуется на платформах обрабатывающих более 30Mpps единовременно в рамках сессионной защиты из-за возможной деградации производительности. Внимание!\nПри использовании действия захвата трафика рекомендуем использовать дополнительные совпадения для более частной выборки, или использовать захват в комбинации с рейтлимитом, захват на высокой скорости может негативно влиять на производительность платформы",{"id":6206,"title":4684,"titles":6207,"content":4686,"level":1700},"/dosgate/rp_dosgate-uh#_1-настройка-конфигурационного-файла",[6176,6187,4679],{"id":6209,"title":4689,"titles":6210,"content":4691,"level":1700},"/dosgate/rp_dosgate-uh#_2-создание-правила-с-действием-capture",[6176,6187,4679],{"id":6212,"title":4694,"titles":6213,"content":6214,"level":1700},"/dosgate/rp_dosgate-uh#скачать-дамп",[6176,6187,4679],"Для того чтобы скачать дамп, необходимо нажать на название файла в списке. Загрузка начнётся автоматически. Файл сохраняется в формате .pcap. При скачивании автоматически создаётся снэпшот дампа. Найти и повторно скачать его можно в разделе Снэпшоты. Срок хранения снэпшотов — 1 год.",{"id":6216,"title":6217,"titles":6218,"content":6219,"level":959},"/dosgate/rp_dosgate-uh#интерфейс-после-настройки","Интерфейс после настройки",[6176,6187],"После настройки конфигураций в разделе отображается рабочая область с активными сессионными профилями. В центральной части экрана показан список настроенных UH-профилей. Ниже отображается статистика по TLS-отпечаткам JA3/JA4 за выбранный период, включая количество событий и время последнего срабатывания. В правой части экрана расположена аналитическая панель с детализацией по источникам трафика и динамикой событий. Панель позволяет быстро определить наиболее активные IP-адреса, частоту запросов и характер нагрузки, связанной с конкретными TLS-отпечатками. html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}",{"id":6221,"title":4699,"titles":6222,"content":4701,"level":1237},"/dosgate/rp_dosgate_examples",[],{"id":6224,"title":4699,"titles":6225,"content":4705,"level":1237},"/dosgate/rp_dosgate_examples#сценарии-применения",[],{"id":6227,"title":4708,"titles":6228,"content":4710,"level":962},"/dosgate/rp_dosgate_examples#incorrect-tcp-flags",[4699],{"id":6230,"title":4713,"titles":6231,"content":4715,"level":959},"/dosgate/rp_dosgate_examples#набор-правил",[4699,4708],{"id":6233,"title":4718,"titles":6234,"content":4720,"level":962},"/dosgate/rp_dosgate_examples#anti-ddos",[4699],{"id":6236,"title":4723,"titles":6237,"content":4725,"level":959},"/dosgate/rp_dosgate_examples#создание-профиля-защиты",[4699,4718],{"id":6239,"title":4728,"titles":6240,"content":4730,"level":959},"/dosgate/rp_dosgate_examples#аллокация-ip-адресов-получателей-к-профилям",[4699,4718],{"id":6242,"title":4733,"titles":6243,"content":4735,"level":959},"/dosgate/rp_dosgate_examples#общие-правила-фильтрации",[4699,4718],{"id":6245,"title":4738,"titles":6246,"content":4740,"level":1700},"/dosgate/rp_dosgate_examples#блокировка-амплификаций",[4699,4718,4733],{"id":6248,"title":4743,"titles":6249,"content":4745,"level":1700},"/dosgate/rp_dosgate_examples#сброс-всех-протоколов-кроме-часто-используемых",[4699,4718,4733],{"id":6251,"title":4748,"titles":6252,"content":4750,"level":1700},"/dosgate/rp_dosgate_examples#создание-отдельных-цепочек-правил",[4699,4718,4733],{"id":6254,"title":4753,"titles":6255,"content":4755,"level":1700},"/dosgate/rp_dosgate_examples#маршрутизация-сервисов",[4699,4718,4733],{"id":6257,"title":4758,"titles":6258,"content":79,"level":959},"/dosgate/rp_dosgate_examples#настройка-цепочки-правил-other",[4699,4718],{"id":6260,"title":4762,"titles":6261,"content":4764,"level":1700},"/dosgate/rp_dosgate_examples#активация-защиты-по-триггеру",[4699,4718,4758],{"id":6263,"title":4767,"titles":6264,"content":4769,"level":1700},"/dosgate/rp_dosgate_examples#tcp-авторизация",[4699,4718,4758],{"id":6266,"title":4772,"titles":6267,"content":4774,"level":1700},"/dosgate/rp_dosgate_examples#защита-от-ботнетов",[4699,4718,4758],{"id":6269,"title":4777,"titles":6270,"content":4779,"level":1700},"/dosgate/rp_dosgate_examples#acl-для-tcp",[4699,4718,4758],{"id":6272,"title":4782,"titles":6273,"content":4784,"level":1700},"/dosgate/rp_dosgate_examples#защита-от-syn-flood-ботами",[4699,4718,4758],{"id":6275,"title":4787,"titles":6276,"content":4789,"level":1700},"/dosgate/rp_dosgate_examples#сброс-ip-фрагментации-в-udp",[4699,4718,4758],{"id":6278,"title":4792,"titles":6279,"content":4794,"level":1700},"/dosgate/rp_dosgate_examples#сброс-quic-flood-атак",[4699,4718,4758],{"id":6281,"title":4797,"titles":6282,"content":4799,"level":1700},"/dosgate/rp_dosgate_examples#гео-шейпинг",[4699,4718,4758],{"id":6284,"title":4802,"titles":6285,"content":79,"level":959},"/dosgate/rp_dosgate_examples#настройка-цепочки-правил-dns",[4699,4718],{"id":6287,"title":4806,"titles":6288,"content":4808,"level":1700},"/dosgate/rp_dosgate_examples#acl",[4699,4718,4802],{"id":6290,"title":4762,"titles":6291,"content":4812,"level":1700},"/dosgate/rp_dosgate_examples#активация-защиты-по-триггеру-1",[4699,4718,4802],{"id":6293,"title":4767,"titles":6294,"content":4816,"level":1700},"/dosgate/rp_dosgate_examples#tcp-авторизация-1",[4699,4718,4802],{"id":6296,"title":4772,"titles":6297,"content":4820,"level":1700},"/dosgate/rp_dosgate_examples#защита-от-ботнетов-1",[4699,4718,4802],{"id":6299,"title":4823,"titles":6300,"content":4825,"level":1700},"/dosgate/rp_dosgate_examples#dns-geo-shaping-для-всех-стран-кроме-россии-до-100-mbps",[4699,4718,4802],{"id":6302,"title":4828,"titles":6303,"content":79,"level":959},"/dosgate/rp_dosgate_examples#настройка-цепочки-правил-vpn_and_ssh",[4699,4718],{"id":6305,"title":4806,"titles":6306,"content":4833,"level":1700},"/dosgate/rp_dosgate_examples#acl-1",[4699,4718,4828],{"id":6308,"title":4762,"titles":6309,"content":4837,"level":1700},"/dosgate/rp_dosgate_examples#активация-защиты-по-триггеру-2",[4699,4718,4828],{"id":6311,"title":4767,"titles":6312,"content":4841,"level":1700},"/dosgate/rp_dosgate_examples#tcp-авторизация-2",[4699,4718,4828],{"id":6314,"title":4772,"titles":6315,"content":4845,"level":1700},"/dosgate/rp_dosgate_examples#защита-от-ботнетов-2",[4699,4718,4828],{"id":6317,"title":4848,"titles":6318,"content":4850,"level":1700},"/dosgate/rp_dosgate_examples#geo-shaping-для-всех-стран-кроме-россии-на-100-mbps-на-каждый-ip-получателя",[4699,4718,4828],{"id":6320,"title":4853,"titles":6321,"content":79,"level":959},"/dosgate/rp_dosgate_examples#настройка-цепочки-правил-web",[4699,4718],{"id":6323,"title":4806,"titles":6324,"content":4858,"level":1700},"/dosgate/rp_dosgate_examples#acl-2",[4699,4718,4853],{"id":6326,"title":4762,"titles":6327,"content":4862,"level":1700},"/dosgate/rp_dosgate_examples#активация-защиты-по-триггеру-3",[4699,4718,4853],{"id":6329,"title":4767,"titles":6330,"content":4866,"level":1700},"/dosgate/rp_dosgate_examples#tcp-авторизация-3",[4699,4718,4853],{"id":6332,"title":4772,"titles":6333,"content":4870,"level":1700},"/dosgate/rp_dosgate_examples#защита-от-ботнетов-3",[4699,4718,4853],{"id":6335,"title":4873,"titles":6336,"content":4875,"level":962},"/dosgate/rp_dosgate_examples#stateless-firewall",[4699],{"id":6338,"title":4878,"titles":6339,"content":4880,"level":1700},"/dosgate/rp_dosgate_examples#защита-ssh-сервера-от-перебора-паролей-bruteforce",[4699,4873],{"id":6341,"title":4883,"titles":6342,"content":4885,"level":1700},"/dosgate/rp_dosgate_examples#сброс-чужих-ip-подсетей-тех-какие-не-занесены-в-белый-список-в-случае-обращения-к-системным-портам-на-сети",[4699,4873],{"id":6344,"title":4888,"titles":6345,"content":4890,"level":1700},"/dosgate/rp_dosgate_examples#blackholing",[4699,4873],{"id":6347,"title":4893,"titles":6348,"content":4895,"level":1700},"/dosgate/rp_dosgate_examples#географический-шейпинг",[4699,4873],{"id":6350,"title":4898,"titles":6351,"content":4900,"level":962},"/dosgate/rp_dosgate_examples#bandwidth-enforcement",[4699],{"id":6353,"title":4903,"titles":6354,"content":4905,"level":1237},"/dosgate/rp_interface",[],{"id":6356,"title":4903,"titles":6357,"content":4905,"level":1237},"/dosgate/rp_interface#интерфейс-dosgate",[],{"id":6359,"title":4911,"titles":6360,"content":6361,"level":962},"/dosgate/rp_interface#панель-быстрого-доступа",[4903],"Панель быстрого доступа включает пять основных блоков: Переключение между продуктами – позволяет выбрать доступный продукт SP (DosGate, FlowCollector).Мониторинг - показывает текущую загрузку выбранного узла.Выбор арены – предназначен для выбора рабочей арены.Статистика – предоставляет доступ к общей статистике либо к статистическим данным по каждому профилю.Список профилей – отображает перечень всех существующих профилей в системе.Панель управления – содержит следующие функциональные элементы: Шаблоны Префикс-сеты Логи и дампы Настройки",{"id":6363,"title":4916,"titles":6364,"content":4918,"level":1237},"/dosgate/rp_metki",[],{"id":6366,"title":4916,"titles":6367,"content":4918,"level":1237},"/dosgate/rp_metki#метки",[],{"id":6369,"title":4924,"titles":6370,"content":4926,"level":962},"/dosgate/rp_metki#типы-меток",[4916],{"id":6372,"title":4929,"titles":6373,"content":4931,"level":959},"/dosgate/rp_metki#поля-записи-метки",[4916,4924],{"id":6375,"title":4413,"titles":6376,"content":4935,"level":962},"/dosgate/rp_metki#принцип-работы",[4916],{"id":6378,"title":4938,"titles":6379,"content":4940,"level":962},"/dosgate/rp_metki#пример-использования-hmark",[4916],{"id":6381,"title":4943,"titles":6382,"content":4945,"level":962},"/dosgate/rp_metki#пример-использования-connmark",[4916],{"id":6384,"title":4948,"titles":6385,"content":4950,"level":962},"/dosgate/rp_metki#пример-использования-hmarkc",[4916],{"id":6387,"title":4953,"titles":6388,"content":4955,"level":962},"/dosgate/rp_metki#пример-использования-счётчика-value",[4916],{"id":6390,"title":4958,"titles":6391,"content":79,"level":1237},"/dosgate/rp_panel_upravleniya",[],{"id":6393,"title":4958,"titles":6394,"content":79,"level":1237},"/dosgate/rp_panel_upravleniya#панель-управления",[],{"id":6396,"title":6397,"titles":6398,"content":6399,"level":962},"/dosgate/rp_panel_upravleniya#шаблоны","Шаблоны",[4958],"Шаблон — это готовый набор настроек, который помогает быстрее создавать профили и правила. Шаблоны делятся на два типа: Профили – используются только при создании профилей.Контрмеры – добавляются в профили для формирования правил. Шаблоны, связанные с базой вредоносных сигнатур, отображаются фиолетовым цветом и обновляются автоматически при каждом обновлении базы. Локальные шаблоны, отображаются белым цветом и обновляются только вручную. Шаблоны с несохранёнными изменениями выделяются желтым цветом. Профили, созданные из шаблонов, обновляются автоматически, пока связь с шаблоном не разорвана или автообновление не отключено. Связь с шаблоном можно разорвать вручную с помощью кнопки «Разорвать связь». После этого профиль перестаёт получать обновления шаблона. Пользователь может экспортировать, импортировать и редактировать шаблоны через соответствующие функции интерфейса.",{"id":6401,"title":6402,"titles":6403,"content":6404,"level":959},"/dosgate/rp_panel_upravleniya#добавление-нового-шаблона","Добавление нового шаблона",[4958,6397],"Добавление шаблона Чтобы создать шаблон, откройте раздел Шаблоны. В верхней части списка, рядом с заголовком Профили, нажать на значок серого плюса. Откроется окно для ввода параметров. Укажите Название. Примечание\nСистема не позволяет присваивать одинаковые названия профилям и контрмерам. Добавьте Описание, указав назначение или параметры шаблона. При наличии подготовленного JSON-файла загрузите его через кнопку Импорт. Нажмите Создать. Новый шаблон появится в списке и будет доступен для редактирования. Добавление контрмеры Добавление контрмер осуществляется аналогично добавлению профилей.",{"id":6406,"title":6407,"titles":6408,"content":6409,"level":959},"/dosgate/rp_panel_upravleniya#редактирование-шаблона","Редактирование шаблона",[4958,6397],"При открытии шаблона отображается интерфейс создания правил. Подробную информацию об этом процессе см. в разделе \"Создать правило\".",{"id":6411,"title":6412,"titles":6413,"content":6414,"level":959},"/dosgate/rp_panel_upravleniya#экспорт-шаблона","Экспорт шаблона",[4958,6397],"Чтобы экспортировать шаблон, выберите его в списке. В открывшемся меню редактирования нажмите на значок трёх точек для вызова дополнительных действий. Веберите Экспорт, шаблон сохранится в виде JSON-файла.",{"id":6416,"title":4985,"titles":6417,"content":4987,"level":962},"/dosgate/rp_panel_upravleniya#префикс-сет",[4958],{"id":6419,"title":4990,"titles":6420,"content":6421,"level":959},"/dosgate/rp_panel_upravleniya#добавление-префикс-сета",[4958,4985],"Для создания нового префикс-сета выполните следующие шаги: Для создания глобального префикс-сета: Перейдите в раздел Глобальные префикс-сеты.Для создания локального префикс-сета: Перейдите в раздел Профиль → Префикс-сеты. В верхней части списка нажать значок плюса. В ниспадающем меню выбрать один из вариантов создания префикс-сета. Создать новый\nУказать имя создаваемого префикс-сета.Создать по ссылке Префикс-сет может быть создан путем загрузки данных из внешнего источника по ссылке. Это позволяет автоматически обновлять записи в префикс-сете, используя актуальные данные, предоставленные по HTTP/HTTPS. Для добавления префикс-сета по ссылке необходимо заполнить следующие поля: Название – задать имя префикс-сета (например, whitelist).Ссылка – указать URL-адрес источника списка (http/https).Логин – ввести логин для аутентификации на удаленном ресурсе (если требуется).Пароль – указать пароль для аутентификации (если требуется).Интервал – задать периодичность обновления списка в секундах (например, 60).CRESP Hash – включить обработку хешированного формата списка (используется в инсталяциях с модулем Антибот). Нажать Создать для сохранения префикс-сета.",{"id":6423,"title":4995,"titles":6424,"content":4997,"level":959},"/dosgate/rp_panel_upravleniya#добавление-записи-в-префикс-сет",[4958,4985],{"id":6426,"title":6427,"titles":6428,"content":79,"level":962},"/dosgate/rp_panel_upravleniya#логи-и-дампы","Логи и дампы",[4958],{"id":6430,"title":5000,"titles":6431,"content":6432,"level":959},"/dosgate/rp_panel_upravleniya#логи",[4958,6427],"Логи предназначены для мониторинга событий, возникающих в системе, и позволяет пользователю анализировать ошибки, предупреждения и другие системные сообщения. Поле ввода в верхней части экрана, позволяющее осуществлять поиск по записям журнала. Список логов отображает хронологический перечень событий, включающий: Время события.Источник (Префикс-сеты, Профили, Арены и т.д).Описание события Фильтр логов содержит следующие параметры: Системные ошибки – переключатель, позволяющий фильтровать критические ошибки.Время – настройка для ограничения выборки логов по дате и времени.Категории событий – возможность выбрать источники логов, такие как Ноды, Префикс-сеты, Роутеры, UH и другие.Ноды – меню для выбора ноды, логи которой отображаются.",{"id":6434,"title":6435,"titles":6436,"content":6437,"level":959},"/dosgate/rp_panel_upravleniya#дампы-аварий","Дампы аварий",[4958,6427],"Дампы аварий — это механизм быстрой диагностики. При сбое любого сервиса платформы система автоматически формирует архив с технической информацией за последние 5 минут. Поиск дампов позволяет находить нужные записи журнала через поле ввода в верхней части экрана. В верхней части интерфейса расположена кнопка Создать новый дамп. Она запускает ручное создание аварийного дампа. Система собирает данные и формирует архив. Готовый дамп появляется в таблице. Его можно скачать или удалить. Дамп аварии — полный архив с логами и служебными данными, собранными при сбое.О системе — краткая сводка о текущем состоянии сервера. Она включает информацию о оборудовании: сетевые интерфейсы, версию ядра, версию операционной системы и другие базовые параметры. Дампы хранятся 7 дней и удаляются автоматически.",{"id":6439,"title":5024,"titles":6440,"content":79,"level":962},"/dosgate/rp_panel_upravleniya#настройки",[4958],{"id":6442,"title":6443,"titles":6444,"content":6445,"level":959},"/dosgate/rp_panel_upravleniya#пользователи","Пользователи",[4958,5024],"Раздел Пользователи предназначен для управления пользователями системы и их принадлежностью к группам доступа. Время жизни сессии для всех пользователей задаёт период, после которого пользователи должны заново войти в систему. При необходимости может быть изменено. Пользователи - отображает учётные записи и их группы доступа. В списке можно удалить пользователя или включить переключатель Сменить пароль — в этом случае система завершит его сессию и попросит установить новый пароль при следующем входе. Группы доступа - список доступных групп с детализацией параметров. Группы доступа определяют права пользователей на доступ к профилям и префикс-сетам. По умолчанию в системе существуют три роли: АдминистраторОператорПользователь Каждой группе можно назначить доступ ко всем или только определенным профилям и префикс-сетам. В системе есть возможность создавать собственные группы пользователей с индивидуальными правами доступа. Администратор может настраивать новые группы или изменять права существующих.\nВ нижней части интерфейса расположена кнопка \"+\", которая позволяет добавлять как новых пользователей, так и создавать новые группы доступа.",{"id":6447,"title":5033,"titles":6448,"content":5035,"level":959},"/dosgate/rp_panel_upravleniya#окружение",[4958,5024],{"id":6450,"title":5038,"titles":6451,"content":5040,"level":1700},"/dosgate/rp_panel_upravleniya#общие-настройки",[4958,5024,5033],{"id":6453,"title":1758,"titles":6454,"content":5044,"level":1700},"/dosgate/rp_panel_upravleniya#dosgate",[4958,5024,5033],{"id":6456,"title":5047,"titles":6457,"content":5049,"level":1700},"/dosgate/rp_panel_upravleniya#фид-сервис",[4958,5024,5033],{"id":6459,"title":5052,"titles":6460,"content":6461,"level":959},"/dosgate/rp_panel_upravleniya#ноды",[4958,5024],"Раздел Ноды предназначен для управления узлами системы. Здесь отображается список доступных узлов, их статус и параметры. Основные элементы: Мастер-нода — узел системы, на котором формируется бэкап настроек.Collectd host — имя хоста, с которого собираются системные и сервисные метрики.Collectd UH — имя хоста, с которого собираются системные и сервисные метрики для сессионой защиты.Параметры API — настройки доступа к API ноды.Параметры SSH — настройки SSH-доступа к ноде.Параметры ClickHouse — параметры подключения к базе данных ClickHouse для хранения и обработки аналитических данных. Доступные действия: Обновить ноды – инициирует обновление данных о текущих узлах.Синхронизировать – выполняет принудительную синхронизацию конфигурации узлов с мастер-нодой.",{"id":6463,"title":5057,"titles":6464,"content":5059,"level":1700},"/dosgate/rp_panel_upravleniya#добавление-новой-ноды",[4958,5024,5052],{"id":6466,"title":6467,"titles":6468,"content":6469,"level":959},"/dosgate/rp_panel_upravleniya#мониторинг","Мониторинг",[4958,5024],"Мониторинг отображает состояние ресурсов, используемых сервисами платформы. Интерфейс позволяет контролировать загрузку CPU, загрузку CPU по ядрам и объём используемой памяти для каждого продукта. В верхней части расположен переключатель Включить уведомления, который активирует отправку предупреждений при превышении заданных порогов нагрузки. Уведомления мониторинга отображаются в общем списке событий раздела Логи. Для быстрого перехода к данным мониторинга в панели быстрого доступа доступна иконка мониторинга. Показатели, превышающие пороговые значения отображаются красным.",{"id":6471,"title":6472,"titles":6473,"content":6474,"level":959},"/dosgate/rp_panel_upravleniya#дополнительно","Дополнительно",[4958,5024],"Проверка IP-адреса в географической БД – позволяет определить географическую принадлежность IP-адреса. Проверка используемости префикса – отображает список профилей, в которых используется заданный IP-адрес или префикс. Применение изменений в арене – предоставляет возможность выбора арены из выпадающего списка и применения внесённых изменений с помощью кнопки Применить.",{"id":6476,"title":5067,"titles":6477,"content":6478,"level":959},"/dosgate/rp_panel_upravleniya#документация",[4958,5024],"Раздел Документация в боковом меню является ссылкой, которая открывает справочные материалы по системе.",{"id":6480,"title":5072,"titles":6481,"content":5074,"level":1237},"/dosgate/rp_pravila",[],{"id":6483,"title":5072,"titles":6484,"content":5074,"level":1237},"/dosgate/rp_pravila#правила",[],{"id":6486,"title":5080,"titles":6487,"content":5082,"level":962},"/dosgate/rp_pravila#создание-и-редактирование-правил",[5072],{"id":6489,"title":5085,"titles":6490,"content":5087,"level":959},"/dosgate/rp_pravila#создание-правила-через-пресет",[5072,5080],{"id":6492,"title":5090,"titles":6493,"content":5092,"level":959},"/dosgate/rp_pravila#создание-правила-вручную",[5072,5080],{"id":6495,"title":5095,"titles":6496,"content":5097,"level":959},"/dosgate/rp_pravila#пример-1",[5072,5080],{"id":6498,"title":5100,"titles":6499,"content":5102,"level":959},"/dosgate/rp_pravila#пример-2",[5072,5080],{"id":6501,"title":5105,"titles":6502,"content":5107,"level":962},"/dosgate/rp_pravila#совпадения",[5072],{"id":6504,"title":5110,"titles":6505,"content":5112,"level":959},"/dosgate/rp_pravila#dport-порт-получателя",[5072,5105],{"id":6507,"title":5115,"titles":6508,"content":5117,"level":959},"/dosgate/rp_pravila#dst-ip-получателя",[5072,5105],{"id":6510,"title":5120,"titles":6511,"content":5122,"level":959},"/dosgate/rp_pravila#hmark-метка-для-ip-отправителя",[5072,5105],{"id":6513,"title":6514,"titles":6515,"content":5112,"level":959},"/dosgate/rp_pravila#port-порт-отправителя-и-получателя","port - Порт отправителя и получателя",[5072,5105],{"id":6517,"title":5125,"titles":6518,"content":5127,"level":959},"/dosgate/rp_pravila#protocol-протокол",[5072,5105],{"id":6520,"title":5130,"titles":6521,"content":5112,"level":959},"/dosgate/rp_pravila#sport-порт-отправителя",[5072,5105],{"id":6523,"title":5134,"titles":6524,"content":5136,"level":959},"/dosgate/rp_pravila#verdict-вердикт-для-предыдущего-алгоритма",[5072,5105],{"id":6526,"title":5139,"titles":6527,"content":5141,"level":959},"/dosgate/rp_pravila#connmark-метка-для-соединений",[5072,5105],{"id":6529,"title":5144,"titles":6530,"content":5146,"level":959},"/dosgate/rp_pravila#dhmark-метка-для-ip-получателя",[5072,5105],{"id":6532,"title":5149,"titles":6533,"content":5151,"level":959},"/dosgate/rp_pravila#frag-фрагмент-сетевого-уровня",[5072,5105],{"id":6535,"title":5154,"titles":6536,"content":5156,"level":959},"/dosgate/rp_pravila#geoip-географическая-бд-для-ip",[5072,5105],{"id":6538,"title":5159,"titles":6539,"content":5161,"level":959},"/dosgate/rp_pravila#icmp-типы-и-коды-icmp",[5072,5105],{"id":6541,"title":5164,"titles":6542,"content":5166,"level":959},"/dosgate/rp_pravila#icmp6-типы-и-коды-icmpv6",[5072,5105],{"id":6544,"title":5169,"titles":6545,"content":5171,"level":959},"/dosgate/rp_pravila#len-длина-пакета",[5072,5105],{"id":6547,"title":5174,"titles":6548,"content":5176,"level":959},"/dosgate/rp_pravila#mark-локальная-метка-на-пакет",[5072,5105],{"id":6550,"title":5179,"titles":6551,"content":5181,"level":959},"/dosgate/rp_pravila#pset-префикс-сет",[5072,5105],{"id":6553,"title":5184,"titles":6554,"content":5186,"level":959},"/dosgate/rp_pravila#sdhmark-метка-для-ip-отправителя-и-получателя",[5072,5105],{"id":6556,"title":5189,"titles":6557,"content":5191,"level":959},"/dosgate/rp_pravila#seq-последовательность-байтов",[5072,5105],{"id":6559,"title":5194,"titles":6560,"content":5196,"level":959},"/dosgate/rp_pravila#spi-ipsec-spi",[5072,5105],{"id":6562,"title":5199,"titles":6563,"content":5117,"level":959},"/dosgate/rp_pravila#src-ip-отправителя",[5072,5105],{"id":6565,"title":5203,"titles":6566,"content":5205,"level":959},"/dosgate/rp_pravila#tcpflags-tcp-flags",[5072,5105],{"id":6568,"title":5208,"titles":6569,"content":5210,"level":959},"/dosgate/rp_pravila#tcpmss-tcp-maximum-segment-size",[5072,5105],{"id":6571,"title":5213,"titles":6572,"content":5215,"level":959},"/dosgate/rp_pravila#tcpopts-tcp-опции",[5072,5105],{"id":6574,"title":5218,"titles":6575,"content":5220,"level":959},"/dosgate/rp_pravila#tcpws-tcp-window-scale",[5072,5105],{"id":6577,"title":5223,"titles":6578,"content":5225,"level":959},"/dosgate/rp_pravila#tdst-ip-получателя-в-туннеле",[5072,5105],{"id":6580,"title":5228,"titles":6581,"content":5156,"level":959},"/dosgate/rp_pravila#tgeoip-geoip-в-туннеле",[5072,5105],{"id":6583,"title":5232,"titles":6584,"content":5181,"level":959},"/dosgate/rp_pravila#tpset-префикс-сет-в-туннеле",[5072,5105],{"id":6586,"title":5236,"titles":6587,"content":5196,"level":959},"/dosgate/rp_pravila#tspi-tunnelled-ipsec-spi",[5072,5105],{"id":6589,"title":5240,"titles":6590,"content":5225,"level":959},"/dosgate/rp_pravila#tsrc-ip-отправителя-в-туннеле",[5072,5105],{"id":6592,"title":5244,"titles":6593,"content":5246,"level":959},"/dosgate/rp_pravila#ttl-ttl-пакета",[5072,5105],{"id":6595,"title":5249,"titles":6596,"content":79,"level":962},"/dosgate/rp_pravila#действия",[5072],{"id":6598,"title":720,"titles":6599,"content":5254,"level":959},"/dosgate/rp_pravila#accept",[5072,5249],{"id":6601,"title":5257,"titles":6602,"content":5259,"level":959},"/dosgate/rp_pravila#drop",[5072,5249],{"id":6604,"title":5262,"titles":6605,"content":5264,"level":959},"/dosgate/rp_pravila#hmark",[5072,5249],{"id":6607,"title":5267,"titles":6608,"content":5269,"level":959},"/dosgate/rp_pravila#ratelimit",[5072,5249],{"id":6610,"title":5272,"titles":6611,"content":6612,"level":959},"/dosgate/rp_pravila#uh",[5072,5249],"Активирует сессионную защиту и анализ трафика на уровнях L3–L7. Выбор уровня определяет глубину проверки: ПараметрОписаниеL3-L4Выполняется только отслеживание соединений (Connection Tracking);правила TLS и анализ L7 не применяются.L3-L7Выполняются все доступные проверки:от Connection Tracking до анализа TLS-пакетов",{"id":6614,"title":5277,"titles":6615,"content":5279,"level":959},"/dosgate/rp_pravila#capture",[5072,5249],{"id":6617,"title":5282,"titles":6618,"content":5284,"level":959},"/dosgate/rp_pravila#connmark",[5072,5249],{"id":6620,"title":5287,"titles":6621,"content":5289,"level":959},"/dosgate/rp_pravila#dhmark",[5072,5249],{"id":6623,"title":5292,"titles":6624,"content":5294,"level":959},"/dosgate/rp_pravila#dnat",[5072,5249],{"id":6626,"title":5297,"titles":6627,"content":5299,"level":959},"/dosgate/rp_pravila#dnsauth",[5072,5249],{"id":6629,"title":5302,"titles":6630,"content":5304,"level":959},"/dosgate/rp_pravila#export",[5072,5249],{"id":6632,"title":5307,"titles":6633,"content":5309,"level":959},"/dosgate/rp_pravila#goto",[5072,5249],{"id":6635,"title":5312,"titles":6636,"content":5314,"level":959},"/dosgate/rp_pravila#mark",[5072,5249],{"id":6638,"title":5317,"titles":6639,"content":6640,"level":959},"/dosgate/rp_pravila#pass",[5072,5249],"Операция PASS определяет правило передачи Ethernet-кадра либо в операционную систему, либо в сессионную защиту. ПараметрЗначениеТипОписаниеto:Направление передачи:osПередача кадра в операционную системуuh:Передача кадра в сессионную защитуL3-L4Выполняется только отслеживание соединений(Connection Tracking);правила TLS и анализ L7 не применяютсяL3-L7Выполняются все доступные проверки:от Connection Tracking до анализа TLS-пакетовvidVLAN ID.Кадр передаётся в ОС только при совпадении указанного VLAN-тега с тегом в кадреmacMAC-адрес.Кадр передаётся в ОС только при совпадении MAC-адреса назначения с указанным",{"id":6642,"title":5322,"titles":6643,"content":5324,"level":959},"/dosgate/rp_pravila#sdhmark",[5072,5249],{"id":6645,"title":5327,"titles":6646,"content":5329,"level":959},"/dosgate/rp_pravila#snat",[5072,5249],{"id":6648,"title":5332,"titles":6649,"content":5334,"level":959},"/dosgate/rp_pravila#stats",[5072,5249],{"id":6651,"title":5337,"titles":6652,"content":5339,"level":959},"/dosgate/rp_pravila#tcpauth",[5072,5249],{"id":6654,"title":5342,"titles":6655,"content":5344,"level":959},"/dosgate/rp_pravila#verdict",[5072,5249],{"id":6657,"title":5347,"titles":6658,"content":5349,"level":1237},"/dosgate/rp_prefix-sety",[],{"id":6660,"title":5347,"titles":6661,"content":5353,"level":1237},"/dosgate/rp_prefix-sety#префикс-сеты",[],{"id":6663,"title":5356,"titles":6664,"content":5358,"level":1237},"/dosgate/rp_profile_upravlenie",[],{"id":6666,"title":5356,"titles":6667,"content":5358,"level":1237},"/dosgate/rp_profile_upravlenie#профиль",[],{"id":6669,"title":5364,"titles":6670,"content":5366,"level":962},"/dosgate/rp_profile_upravlenie#создание-профиля",[5356],{"id":6672,"title":5369,"titles":6673,"content":5371,"level":962},"/dosgate/rp_profile_upravlenie#изменение-профиля",[5356],{"id":6675,"title":5374,"titles":6676,"content":5376,"level":962},"/dosgate/rp_profile_upravlenie#экспорт-профиля",[5356],{"id":6678,"title":5379,"titles":6679,"content":5381,"level":962},"/dosgate/rp_profile_upravlenie#очистка-профиля",[5356],{"id":6681,"title":5384,"titles":6682,"content":5386,"level":962},"/dosgate/rp_profile_upravlenie#удаление-профиля",[5356],{"id":6684,"title":5389,"titles":6685,"content":5391,"level":962},"/dosgate/rp_profile_upravlenie#история-версий",[5356],{"id":6687,"title":5394,"titles":6688,"content":5396,"level":962},"/dosgate/rp_profile_upravlenie#автообновление",[5356],{"id":6690,"title":5399,"titles":6691,"content":5401,"level":962},"/dosgate/rp_profile_upravlenie#переход-к-компоненту",[5356],{"id":6693,"title":5404,"titles":6694,"content":5406,"level":962},"/dosgate/rp_profile_upravlenie#разрыв-связи",[5356],{"id":6696,"title":5409,"titles":6697,"content":79,"level":1237},"/dosgate/rp_rlog",[],{"id":6699,"title":5409,"titles":6700,"content":79,"level":1237},"/dosgate/rp_rlog#rlog",[],{"id":6702,"title":4408,"titles":6703,"content":5417,"level":962},"/dosgate/rp_rlog#назначение-модуля",[5409],{"id":6705,"title":4413,"titles":6706,"content":5421,"level":962},"/dosgate/rp_rlog#принцип-работы",[5409],{"id":6708,"title":5424,"titles":6709,"content":5426,"level":959},"/dosgate/rp_rlog#пример-работы-rlog-с-dosgate",[5409,4413],{"id":6711,"title":5356,"titles":6712,"content":79,"level":962},"/dosgate/rp_rlog#профиль",[5409],{"id":6714,"title":5364,"titles":6715,"content":6716,"level":959},"/dosgate/rp_rlog#создание-профиля",[5409,5356],"Для создания нового профиля в системе выполнить следующие действия: На главной странице в разделе Профили нажать кнопку \"+\".Заполнить следующие поля для создания профиля:Название - уникальное имя для профиля. Рекомендуется использовать комбинацию из обозначения сегмента инфраструктуры и названия сервиса, например, \"zapadniy-filial-web\".Описание - краткое текстовое пояснение, которое поможет понять назначение профиля.Схема - шаблон формата строк в логах. Определяет, как система будет разбирать поступающие журналы. После создания профиля изменить схему нельзя.Нажать кнопку Создать. После создания профиля интерфейс переключится на страницу профиля.",{"id":6718,"title":5369,"titles":6719,"content":5371,"level":959},"/dosgate/rp_rlog#изменение-профиля",[5409,5356],{"id":6721,"title":5384,"titles":6722,"content":5440,"level":959},"/dosgate/rp_rlog#удаление-профиля",[5409,5356],{"id":6724,"title":5443,"titles":6725,"content":5445,"level":962},"/dosgate/rp_rlog#статистика",[5409],{"id":6727,"title":5448,"titles":6728,"content":5450,"level":959},"/dosgate/rp_rlog#навигация-и-фильтрация",[5409,5443],{"id":6730,"title":5453,"titles":6731,"content":5455,"level":959},"/dosgate/rp_rlog#таблица-хостов",[5409,5443],{"id":6733,"title":5458,"titles":6734,"content":5460,"level":959},"/dosgate/rp_rlog#графики",[5409,5443],{"id":6736,"title":5072,"titles":6737,"content":5464,"level":962},"/dosgate/rp_rlog#правила",[5409],{"id":6739,"title":5105,"titles":6740,"content":5468,"level":959},"/dosgate/rp_rlog#совпадения",[5409,5072],{"id":6742,"title":5471,"titles":6743,"content":5473,"level":1700},"/dosgate/rp_rlog#accept-заголовок-accept",[5409,5072,5105],{"id":6745,"title":5476,"titles":6746,"content":5478,"level":1700},"/dosgate/rp_rlog#accept-encoding-заголовок-accept-encoding",[5409,5072,5105],{"id":6748,"title":5481,"titles":6749,"content":5483,"level":1700},"/dosgate/rp_rlog#accept-language-заголовок-accept-language",[5409,5072,5105],{"id":6751,"title":5486,"titles":6752,"content":5488,"level":1700},"/dosgate/rp_rlog#bigip_cached-геолокация-клиента",[5409,5072,5105],{"id":6754,"title":5491,"titles":6755,"content":5493,"level":1700},"/dosgate/rp_rlog#client_ip-ip-адрес-клиента",[5409,5072,5105],{"id":6757,"title":5496,"titles":6758,"content":5498,"level":1700},"/dosgate/rp_rlog#client_port-порт-клиента",[5409,5072,5105],{"id":6760,"title":5501,"titles":6761,"content":5503,"level":1700},"/dosgate/rp_rlog#date_dd-день-запроса",[5409,5072,5105],{"id":6763,"title":5506,"titles":6764,"content":5508,"level":1700},"/dosgate/rp_rlog#date_mm-месяц-запроса",[5409,5072,5105],{"id":6766,"title":5511,"titles":6767,"content":5513,"level":1700},"/dosgate/rp_rlog#date_yyyy-год-запроса",[5409,5072,5105],{"id":6769,"title":5516,"titles":6770,"content":5518,"level":1700},"/dosgate/rp_rlog#host-заголовок-host",[5409,5072,5105],{"id":6772,"title":5521,"titles":6773,"content":5523,"level":1700},"/dosgate/rp_rlog#http_keepalive-признак-keep-alive",[5409,5072,5105],{"id":6775,"title":5526,"titles":6776,"content":5528,"level":1700},"/dosgate/rp_rlog#http_request-полный-http-запрос",[5409,5072,5105],{"id":6778,"title":5531,"titles":6779,"content":5533,"level":1700},"/dosgate/rp_rlog#http_statcode-http-статус-ответа",[5409,5072,5105],{"id":6781,"title":5536,"titles":6782,"content":5538,"level":1700},"/dosgate/rp_rlog#iso_code-код-страны-по-geoip",[5409,5072,5105],{"id":6784,"title":5541,"titles":6785,"content":5543,"level":1700},"/dosgate/rp_rlog#rate-частота-срабатываний",[5409,5072,5105],{"id":6787,"title":5546,"titles":6788,"content":5548,"level":1700},"/dosgate/rp_rlog#referer-заголовок-referer",[5409,5072,5105],{"id":6790,"title":5551,"titles":6791,"content":5553,"level":1700},"/dosgate/rp_rlog#response_msecs-время-ответа",[5409,5072,5105],{"id":6793,"title":5556,"titles":6794,"content":5558,"level":1700},"/dosgate/rp_rlog#response_size-размер-ответа",[5409,5072,5105],{"id":6796,"title":5561,"titles":6797,"content":5563,"level":1700},"/dosgate/rp_rlog#server_ip-ip-адрес-сервера",[5409,5072,5105],{"id":6799,"title":5566,"titles":6800,"content":5568,"level":1700},"/dosgate/rp_rlog#server_port-порт-сервера",[5409,5072,5105],{"id":6802,"title":5571,"titles":6803,"content":5573,"level":1700},"/dosgate/rp_rlog#time_hh24-час-запроса-24-часовой-формат",[5409,5072,5105],{"id":6805,"title":5576,"titles":6806,"content":5578,"level":1700},"/dosgate/rp_rlog#time_mm-минута-запроса",[5409,5072,5105],{"id":6808,"title":5581,"titles":6809,"content":5583,"level":1700},"/dosgate/rp_rlog#time_msecs-время-запроса-в-миллисекундах",[5409,5072,5105],{"id":6811,"title":5586,"titles":6812,"content":5588,"level":1700},"/dosgate/rp_rlog#time_ss-секунда-запроса",[5409,5072,5105],{"id":6814,"title":5591,"titles":6815,"content":5593,"level":1700},"/dosgate/rp_rlog#user-agent-заголовок-user-agent",[5409,5072,5105],{"id":6817,"title":5596,"titles":6818,"content":5598,"level":1700},"/dosgate/rp_rlog#virtual_ip-виртуальный-ip-адрес",[5409,5072,5105],{"id":6820,"title":5601,"titles":6821,"content":5603,"level":1700},"/dosgate/rp_rlog#virtual_port-виртуальный-порт",[5409,5072,5105],{"id":6823,"title":5606,"titles":6824,"content":5608,"level":1700},"/dosgate/rp_rlog#x-forwarded-for-заголовок-x-forwarded-for",[5409,5072,5105],{"id":6826,"title":5611,"titles":6827,"content":5613,"level":1700},"/dosgate/rp_rlog#x-requested-with-заголовок-x-requested-with",[5409,5072,5105],{"id":6829,"title":62,"titles":6830,"content":79,"level":959},"/dosgate/rp_rlog#действие",[5409,5072],{"id":6832,"title":5262,"titles":6833,"content":5620,"level":1700},"/dosgate/rp_rlog#hmark",[5409,5072,62],{"id":6835,"title":5623,"titles":6836,"content":5625,"level":959},"/dosgate/rp_rlog#дампы-логов",[5409,5072],{"id":6838,"title":5628,"titles":6839,"content":5630,"level":962},"/dosgate/rp_rlog#источники",[5409],{"id":6841,"title":5633,"titles":6842,"content":5635,"level":1237},"/dosgate/rp_router",[],{"id":6844,"title":5633,"titles":6845,"content":5639,"level":1237},"/dosgate/rp_router#роутер",[],{"id":6847,"title":4413,"titles":6848,"content":5643,"level":962},"/dosgate/rp_router#принцип-работы",[5633],{"id":6850,"title":5443,"titles":6851,"content":6852,"level":1237},"/dosgate/rp_statistika",[],"Раздел включает в себя два блока:",{"id":6854,"title":5443,"titles":6855,"content":5651,"level":1237},"/dosgate/rp_statistika#статистика",[],{"id":6857,"title":5654,"titles":6858,"content":6859,"level":959},"/dosgate/rp_statistika#общая-статистика",[5443],"\"Общая статистика\" отображает графики трафика для всех арен. Данные представлены в виде двух отдельных графиков для каждой арены, показывающих пропускную способность: В битах в секунду (bits/s).В пакетах в секунду (packets/s). При переходе на вкладку Сессии отображается статистика по сессиям, обрабатываемым Сессионной защитой DosGate.\nСтатистика предоставляется только по тем протоколам, которые были выбраны пользователем в настройках модуля. Атрибуты трафика По умолчанию на графиках присутствуют следующие атрибуты: drop — пакеты, отброшенные DosGate в соответствии с правилами.error — пакеты, не прошедшие проверку согласно IP RFC и также отброшенные.pass — трафик, переданный в пользовательское пространство ОС по действию PASS.pass_uh — трафик, отправленный в сессионную защиту для дополнительной проверки.reply — ответный трафик от DosGate в сторону отправителя в рамках механизма TCP-аутентификации.transmit — трафик, успешно прошедший фильтрацию и отправленный дальше. При выборе каждого атрибута формируется отдельный график, отображающий динамику соответствующего трафика. В правой части интерфейса расположен блок \"Период\", позволяющий задать временной интервал, за который будут построены графики трафика. Точный — позволяет вручную задать диапазон дат и времени или выбрать промежуток от нескольких месяцев до одной минуты.",{"id":6861,"title":5659,"titles":6862,"content":6863,"level":959},"/dosgate/rp_statistika#по-профилям",[5443],"Пункт меню \"По профилям\" предоставляет детализированную статистику для каждого профиля. Выбор профиля осуществляется через выпадающее меню. После выбора профиля отображаются следующие графики: График общего трафика по профилю представлен в двух форматах: packets/s и bits/s.График трафика по правилу STATS (profile_name/dg-stats) отображаются при наличии трафика, удовлетворяющего правилу STATS, и также представлены в форматах packets/s и bits/s. Графики формируются исключительно при наличии соответствующего трафика в пределах заданных условий. Иными словами: если в правиле указано действие STATS, но трафик, подпадающий под это правило, отсутствует, график не будет отрисован. Атрибуты трафика На графике присутствуют следующие атрибуты: Accept — принятые пакеты, успешно прошедшие через систему.1d ago — скорость трафика один день назад.7d ago — скорость трафика семь дней назад.Drop — пакеты, отброшенные DosGate в соответствии с правилами.Error — ошибки при передаче или обработке пакетов.Pass — трафик, переданный в пользовательское пространство ОС по действию PASS.Pass_uh — трафик, отправленный в сессионную защиту для дополнительной проверки.Reply — ответный трафик от DosGate в сторону отправителя в рамках механизма TCP-аутентификации.",{"id":6865,"title":5664,"titles":6866,"content":79,"level":1237},"/dosgate/spider-changelog",[],{"id":6868,"title":5664,"titles":6869,"content":79,"level":1237},"/dosgate/spider-changelog#что-нового-в-sp-spider",[],{"id":6871,"title":6872,"titles":6873,"content":6874,"level":962},"/dosgate/spider-changelog#версия-47","Версия 4.7",[5664],"Дата релиза: 10.12.2025",{"id":6876,"title":5676,"titles":6877,"content":6878,"level":959},"/dosgate/spider-changelog#новый-функционал",[5664,6872],"Выбор схемы при создании профиля в RLOG\nДобавлена поддержка новых форматов журналов. Теперь можно принимать логи от Nginx, HAProxy и Apache. Таблица JA3/JA4-отпечатков в сессионном модуле\nВ разделе сессионного модуля отображается таблица с наиболее частыми отпечатками. Это упрощает выявление подозрительных клиентов и настройку блокировок. Валидация пересечения префиксов в FlowCollector\nДобавлена проверка пересечения CIDR при создании объектов. Если подсеть уже используется в другом объекте, система не даст создать дубликат. Отображение активных аномалий\nАктивные аномалии теперь всегда показываются в начале дашборда. Поддержка -j EXPORT в чейнах\nДействие -j EXPORT теперь учитывается не только в правилах, но и в чейнах. Синхронизация отдельных нод\nРеализована синхронизация политик отдельных нод относительно мастера. Интеграция с LDAP/TACACS+\nДобавлена интеграция с доменными методами аутентификации. Мониторинг\nДля каждого управляемого сервера доступны показатели загрузки системы. Можно задать пороги и включить уведомления при превышении нагрузки. Графики утилизации ресурсов\nДля каждой ноды теперь доступны отдельные графики загрузки. Безопасность сессий\nПоявился срок жизни сессии и возможность принудительно требовать смену пароля с одновременным завершением действующей сессии. Сброс паролей\nДобавлена возможность администратору сбрасывать пароли пользователей. Обновлённое окно авторизации\nВход в систему получил обновлённый интерфейс. Изменения в сайд-барах\nОбновлён внешний вид боковых панелей.",{"id":6880,"title":1423,"titles":6881,"content":6882,"level":959},"/dosgate/spider-changelog#исправления",[5664,6872],"Блокировка интерфейса при запросах к /fapi\nИсправлена ошибка, возникавшая при обращении к несуществующей арене. Отображение деактивированных правил\nИсправлена проблема с правилами без мэтчей, которые отображались некорректно. Прочие мелкие улучшения и исправления",{"id":6884,"title":5671,"titles":6885,"content":5673,"level":962},"/dosgate/spider-changelog#версия-44",[5664],{"id":6887,"title":5676,"titles":6888,"content":5678,"level":959},"/dosgate/spider-changelog#новый-функционал-1",[5664,5671],{"id":6890,"title":1433,"titles":6891,"content":5682,"level":959},"/dosgate/spider-changelog#улучшения",[5664,5671],{"id":6893,"title":1423,"titles":6894,"content":5686,"level":959},"/dosgate/spider-changelog#исправления-1",[5664,5671],{"id":6896,"title":5689,"titles":6897,"content":5691,"level":962},"/dosgate/spider-changelog#версия-43",[5664],{"id":6899,"title":5676,"titles":6900,"content":5695,"level":959},"/dosgate/spider-changelog#новый-функционал-2",[5664,5689],{"id":6902,"title":1433,"titles":6903,"content":5699,"level":959},"/dosgate/spider-changelog#улучшения-1",[5664,5689],{"id":6905,"title":5702,"titles":6906,"content":5704,"level":962},"/dosgate/spider-changelog#версия-42",[5664],{"id":6908,"title":5676,"titles":6909,"content":5708,"level":959},"/dosgate/spider-changelog#новый-функционал-3",[5664,5702],{"id":6911,"title":1433,"titles":6912,"content":5712,"level":959},"/dosgate/spider-changelog#улучшения-2",[5664,5702],{"id":6914,"title":1423,"titles":6915,"content":5716,"level":959},"/dosgate/spider-changelog#исправления-2",[5664,5702],{"id":6917,"title":5719,"titles":6918,"content":5721,"level":962},"/dosgate/spider-changelog#версия-40",[5664],{"id":6920,"title":5724,"titles":6921,"content":5726,"level":959},"/dosgate/spider-changelog#реализована-система-управления-flowcollector",[5664,5719],{"id":6923,"title":5676,"titles":6924,"content":5730,"level":959},"/dosgate/spider-changelog#новый-функционал-4",[5664,5719],{"id":6926,"title":1433,"titles":6927,"content":5734,"level":959},"/dosgate/spider-changelog#улучшения-3",[5664,5719],{"id":6929,"title":1423,"titles":6930,"content":5738,"level":959},"/dosgate/spider-changelog#исправления-3",[5664,5719],{"id":6932,"title":5741,"titles":6933,"content":5743,"level":962},"/dosgate/spider-changelog#версия-399-5",[5664],{"id":6935,"title":5676,"titles":6936,"content":5747,"level":959},"/dosgate/spider-changelog#новый-функционал-5",[5664,5741],{"id":6938,"title":1423,"titles":6939,"content":5751,"level":959},"/dosgate/spider-changelog#исправления-4",[5664,5741],{"id":6941,"title":5754,"titles":6942,"content":5756,"level":962},"/dosgate/spider-changelog#версия-398",[5664],{"id":6944,"title":5759,"titles":6945,"content":5761,"level":959},"/dosgate/spider-changelog#управление-сессионным-модулем-через-веб-интерфейс",[5664,5754],{"id":6947,"title":5764,"titles":6948,"content":5766,"level":962},"/dosgate/spider-changelog#версия-397",[5664],{"id":6950,"title":5676,"titles":6951,"content":79,"level":962},"/dosgate/spider-changelog#новый-функционал-6",[5664],{"id":6953,"title":5772,"titles":6954,"content":5774,"level":959},"/dosgate/spider-changelog#компоненты-правил",[5664,5676],{"id":6956,"title":5777,"titles":6957,"content":5779,"level":959},"/dosgate/spider-changelog#интегрированная-база-вредоносных-сигнатур",[5664,5676],{"id":6959,"title":5782,"titles":6960,"content":5784,"level":959},"/dosgate/spider-changelog#чейны-в-пресетах",[5664,5676],{"id":6962,"title":5787,"titles":6963,"content":5789,"level":959},"/dosgate/spider-changelog#отключение-анимаций",[5664,5676],{"id":6965,"title":5792,"titles":6966,"content":5794,"level":959},"/dosgate/spider-changelog#управление-аппаратным-bypass",[5664,5676],{"id":6968,"title":5797,"titles":6969,"content":5799,"level":959},"/dosgate/spider-changelog#переход-ключевых-функций-на-websocket",[5664,5676],{"id":6971,"title":5802,"titles":6972,"content":5804,"level":959},"/dosgate/spider-changelog#новые-графики",[5664,5676],{"id":6974,"title":1433,"titles":6975,"content":5808,"level":962},"/dosgate/spider-changelog#улучшения-4",[5664],{"id":6977,"title":1423,"titles":6978,"content":5812,"level":962},"/dosgate/spider-changelog#исправления-5",[5664],{"id":6980,"title":5815,"titles":6981,"content":5817,"level":962},"/dosgate/spider-changelog#версия-253",[5664],{"id":6983,"title":5676,"titles":6984,"content":5821,"level":962},"/dosgate/spider-changelog#новый-функционал-7",[5664],{"id":6986,"title":1433,"titles":6987,"content":5825,"level":962},"/dosgate/spider-changelog#улучшения-5",[5664],{"id":6989,"title":1423,"titles":6990,"content":5829,"level":962},"/dosgate/spider-changelog#исправления-6",[5664],{"id":6992,"title":5832,"titles":6993,"content":5834,"level":962},"/dosgate/spider-changelog#версия-251",[5664],{"id":6995,"title":5676,"titles":6996,"content":5838,"level":959},"/dosgate/spider-changelog#новый-функционал-8",[5664,5832],{"id":6998,"title":1433,"titles":6999,"content":5842,"level":959},"/dosgate/spider-changelog#улучшения-6",[5664,5832],{"id":7001,"title":1423,"titles":7002,"content":5846,"level":959},"/dosgate/spider-changelog#исправления-7",[5664,5832],{"id":7004,"title":5849,"titles":7005,"content":5851,"level":962},"/dosgate/spider-changelog#версия-230",[5664],{"id":7007,"title":5676,"titles":7008,"content":5855,"level":962},"/dosgate/spider-changelog#новый-функционал-9",[5664],{"id":7010,"title":1423,"titles":7011,"content":5859,"level":962},"/dosgate/spider-changelog#исправления-8",[5664],{"id":7013,"title":5862,"titles":7014,"content":5864,"level":962},"/dosgate/spider-changelog#версия-220-1",[5664],{"id":7016,"title":5676,"titles":7017,"content":5868,"level":962},"/dosgate/spider-changelog#новый-функционал-10",[5664],{"id":7019,"title":1433,"titles":7020,"content":5872,"level":962},"/dosgate/spider-changelog#улучшения-7",[5664],{"id":7022,"title":1423,"titles":7023,"content":5876,"level":962},"/dosgate/spider-changelog#исправления-9",[5664],{"id":7025,"title":5879,"titles":7026,"content":5881,"level":962},"/dosgate/spider-changelog#версия-212",[5664],{"id":7028,"title":5676,"titles":7029,"content":5885,"level":962},"/dosgate/spider-changelog#новый-функционал-11",[5664],{"id":7031,"title":1423,"titles":7032,"content":5889,"level":962},"/dosgate/spider-changelog#исправления-10",[5664],{"id":7034,"title":5892,"titles":7035,"content":79,"level":962},"/dosgate/spider-changelog#версия-172-013",[5664],{"id":7037,"title":1423,"titles":7038,"content":5897,"level":959},"/dosgate/spider-changelog#исправления-11",[5664,5892],{"id":7040,"title":5900,"titles":7041,"content":79,"level":962},"/dosgate/spider-changelog#версия-171",[5664],{"id":7043,"title":5676,"titles":7044,"content":5905,"level":959},"/dosgate/spider-changelog#новый-функционал-12",[5664,5900],{"id":7046,"title":5908,"titles":7047,"content":79,"level":962},"/dosgate/spider-changelog#версия-170",[5664],{"id":7049,"title":5676,"titles":7050,"content":5913,"level":959},"/dosgate/spider-changelog#новый-функционал-13",[5664,5908],{"id":7052,"title":1433,"titles":7053,"content":5917,"level":959},"/dosgate/spider-changelog#улучшения-8",[5664,5908],{"id":7055,"title":1423,"titles":7056,"content":5921,"level":959},"/dosgate/spider-changelog#исправления-12",[5664,5908],{"id":7058,"title":5924,"titles":7059,"content":5926,"level":1237},"/dosgate/support",[],{"id":7061,"title":5924,"titles":7062,"content":5930,"level":1237},"/dosgate/support#техническая-поддержка-dosgate",[],{"id":7064,"title":7065,"titles":7066,"content":5935,"level":1237},"/dosgate/upgrade_alt8","Обновление на Альт 8 СП",[],{"id":7068,"title":7065,"titles":7069,"content":5939,"level":1237},"/dosgate/upgrade_alt8#обновление-на-альт-8-сп",[],{"id":7071,"title":5942,"titles":7072,"content":5944,"level":962},"/dosgate/upgrade_alt8#инструкция-по-обновлению",[7065],{"id":7074,"title":5947,"titles":7075,"content":5949,"level":962},"/dosgate/upgrade_alt8#откат-к-предыдущей-версии",[7065],{"id":7077,"title":7078,"titles":7079,"content":5935,"level":1237},"/dosgate/upgrade_redos","Обновление на РЕД ОС 7.3",[],{"id":7081,"title":7078,"titles":7082,"content":5939,"level":1237},"/dosgate/upgrade_redos#обновление-на-ред-ос-73",[],{"id":7084,"title":5942,"titles":7085,"content":5944,"level":962},"/dosgate/upgrade_redos#инструкция-по-обновлению",[7078],{"id":7087,"title":5947,"titles":7088,"content":5962,"level":962},"/dosgate/upgrade_redos#откат-к-предыдущей-версии",[7078],{"id":7090,"title":7091,"titles":7092,"content":5935,"level":1237},"/dosgate/upgrade_ubuntu","Обновление на Ubuntu 22.04",[],{"id":7094,"title":7091,"titles":7095,"content":5939,"level":1237},"/dosgate/upgrade_ubuntu#обновление-на-ubuntu-2204",[],{"id":7097,"title":5942,"titles":7098,"content":5972,"level":962},"/dosgate/upgrade_ubuntu#инструкция-по-обновлению",[7091],{"id":7100,"title":5947,"titles":7101,"content":5976,"level":962},"/dosgate/upgrade_ubuntu#откат-к-предыдущей-версии",[7091],{"id":7103,"title":7104,"titles":7105,"content":7106,"level":1237},"/dosgate/upgrade_web_interface","Обновление веб-интерфейса",[],"Обновление веб-интерфейса включает следующие компоненты:",{"id":7108,"title":7104,"titles":7109,"content":7110,"level":1237},"/dosgate/upgrade_web_interface#обновление-веб-интерфейса",[],"Обновление веб-интерфейса включает следующие компоненты: SP-Spider — это веб-интерфейс, предназначенный для управления и настройки программного обеспечения DosGate.SP-Spider-Broker — брокер синхронизации для DosGate. Примечание\nУстановка веб-интерфейса на РЕД ОС не поддерживается!\nРекомендуется выполнять установку на отдельном сервере с операционной системой Ubuntu или Альт 8 СП.",{"id":7112,"title":7113,"titles":7114,"content":79,"level":962},"/dosgate/upgrade_web_interface#обновление-на-ubuntu","Обновление на Ubuntu",[7104],{"id":7116,"title":7117,"titles":7118,"content":7119,"level":959},"/dosgate/upgrade_web_interface#обновление-компонента-sp-spider","Обновление компонента SP-Spider",[7104,7113],"Создать резервную копию конфигурационного файла веб-интерфейса: cp /opt/sp-spider/.env /opt/sp-spider/.env_bkp Обновить список пакетов: apt update Установить новую версию: apt install sp-spider=\u003Cversion> Отредактировать конфигурационный файл /opt/sp-spider/.env в соответствии с вашей конфигурацией. Используйте данные из ранее созданной резервной копии. Перезапустить сервис: systemctl restart sp-spider Проверить состояние сервиса: systemctl status sp-spider",{"id":7121,"title":7122,"titles":7123,"content":7124,"level":959},"/dosgate/upgrade_web_interface#откат-обновления-компонента-sp-spider","Откат обновления компонента SP-Spider",[7104,7113],"Восстановить конфигурационный файл: cp /opt/sp-spider/.env_bkp /opt/sp-spider/.env Установить предыдущую версию пакета: apt-get install sp-spider=\u003Cold_version> Перезапустить сервис: systemctl restart sp-spider Проверить состояние сервиса: systemctl status sp-spider",{"id":7126,"title":7127,"titles":7128,"content":7129,"level":959},"/dosgate/upgrade_web_interface#обновление-компонента-sp-spider-broker","Обновление компонента SP-Spider-Broker",[7104,7113],"Создать резервную копию конфигурационного файла брокера синхронизации: cp /opt/sp-spider-broker/.env /opt/sp-spider-broker/.env_bkp Обновить список пакетов: apt update Установить новую версию пакета: apt install sp-spider-broker=\u003Cversion> Отредактировать конфигурационный файл /opt/sp-spider-broker/.env в соответствии с вашей конфигурацией. Используйте данные из ранее созданной резервной копии. Перезапустить сервис: systemctl restart sp-spider-broker Проверить состояние сервиса: systemctl status sp-spider-broker",{"id":7131,"title":7132,"titles":7133,"content":7134,"level":959},"/dosgate/upgrade_web_interface#откат-обновления-компонента-sp-spider-broker","Откат обновления компонента SP-Spider-Broker",[7104,7113],"Восстановить конфигурационный файл: cp /opt/sp-spider-broker/.env_bkp /opt/sp-spider-broker/.env Установить предыдущую версию пакета: apt-get install sp-spider-broker=\u003Cold_version> Перезапустить сервис: systemctl restart sp-spider-broker Проверить состояние сервиса: systemctl status sp-spider-broker",{"id":7136,"title":7137,"titles":7138,"content":79,"level":962},"/dosgate/upgrade_web_interface#обновление-на-альт-linux","Обновление на Альт Linux",[7104],{"id":7140,"title":7117,"titles":7141,"content":7142,"level":959},"/dosgate/upgrade_web_interface#обновление-компонента-sp-spider-1",[7104,7137],"Создать резервную копию конфигурационного файла веб-интерфейса: cp /opt/sp-spider/.env /opt/sp-spider/.env_bkp Обновить список пакетов: apt-cache update Установить новую версию пакета: apt-get install sp-spider=\u003Cversion> Отредактировать конфигурационный файл /opt/sp-spider/.env в соответствии с вашей конфигурацией. Используйте данные из ранее созданной резервной копии. Перезапустить сервис: systemctl restart sp-spider Проверить состояние сервиса: systemctl status sp-spider",{"id":7144,"title":7122,"titles":7145,"content":7124,"level":959},"/dosgate/upgrade_web_interface#откат-обновления-компонента-sp-spider-1",[7104,7137],{"id":7147,"title":7127,"titles":7148,"content":7149,"level":959},"/dosgate/upgrade_web_interface#обновление-компонента-sp-spider-broker-1",[7104,7137],"Создать резервную копию конфигурационного файла брокера синхронизации: cp /opt/sp-spider-broker/.env /opt/sp-spider-broker/.env_bkp Обновить список пакетов: apt-cache update Установить новую версию пакета: apt-get install sp-spider-broker=\u003Cversion> Отредактировать конфигурационный файл /opt/sp-spider-broker/.env в соответствии с вашей конфигурацией. Используйте данные из ранее созданной резервной копии. Перезапустить сервис: systemctl restart sp-spider-broker Проверить состояние сервиса: systemctl status sp-spider-broker",{"id":7151,"title":7132,"titles":7152,"content":7134,"level":959},"/dosgate/upgrade_web_interface#откат-обновления-компонента-sp-spider-broker-1",[7104,7137],{"id":7154,"title":7155,"titles":7156,"content":7157,"level":1237},"/flowcollector/changelog","Что нового в FlowCollector",[],"Раздел содержит изменения в системе FlowCollector. Обновления веб-интерфейса SP Spider вынесены отдельно.",{"id":7159,"title":7155,"titles":7160,"content":7161,"level":1237},"/flowcollector/changelog#что-нового-в-flowcollector",[],"Раздел содержит изменения в системе FlowCollector. Обновления веб-интерфейса SP Spider вынесены отдельно. История версий SP Spider",{"id":7163,"title":7164,"titles":7165,"content":7166,"level":962},"/flowcollector/changelog#версия-16","Версия 1.6",[7155],"Дата релиза: 30.09.2025",{"id":7168,"title":1404,"titles":7169,"content":7170,"level":959},"/flowcollector/changelog#новые-возможности",[7155,7164],"FlowSpec-правила\nДобавлены предустановленные FlowSpec-правила — механизм распространения фильтрационных политик на маршрутизаторы через BGP Flow Specification. Фильтр источников по ifIndex для flow-протоколов\nТочная фильтрация источников по интерфейсу. Поддержка NetFlow v9\nПриём и обработка потоков NetFlow v9. Поддержка flow протокола IMON\nДобавлена совместимость с протоколом IMON. Опция disable для источников\nВозможность отключить источник трафика на уровне конфигурации.",{"id":7172,"title":1433,"titles":7173,"content":7174,"level":959},"/flowcollector/changelog#улучшения",[7155,7164],"Сделан исполняемым по умолчанию скрипт bin/create_hugepages.sh.Исключена запись if_rx_octets в режиме save-flow.В API /managed-object/config добавлен статус для каждого профиля.Параметр rate перенесён из packet-counters в секции dpdk и ipfix.Реализовано автоматическое переподключение к хранилищу потоков ClickHouse.",{"id":7176,"title":7177,"titles":7178,"content":7179,"level":962},"/flowcollector/changelog#версия-15","Версия 1.5",[7155],"Дата релиза: 30.06.2025",{"id":7181,"title":1404,"titles":7182,"content":7183,"level":959},"/flowcollector/changelog#новые-возможности-1",[7155,7177],"Автоматическое объединение локальных аномалий\nЛокальные аномалии могут объединяться в глобальную при выполнении заданных критериев. Поддержка sFlow\nПриём и обработка sFlow. Авторизация к ClickHouse по логину и паролю\nПоддержка user/pass в подключениях. IPFIX: поля переменного размера\nПоддержка variable-size полей. Накопительная валидация опций в YAML\nОшибки по нескольким опциям собираются и показываются вместе. Новые системные метрики по потокам\nДобавлены группы метрик для lcore-flow-rx/*, lcore-flow-worker/*, а также агрегаты flow/*, flow-ipfix/*, flow-sflow/* (приём, обработка, передача, дропы).",{"id":7185,"title":1423,"titles":7186,"content":7187,"level":959},"/flowcollector/changelog#исправления",[7155,7177],"Пропуск некорректных файлов профилей при старте. Повреждённые файлы не блокируют запуск.Корректное завершение детекций при остановке DetectionService.Удалён неиспользуемый параметр metrics.interval.Унифицированы значения временных интервалов в конфигурации.Удалены устаревшие ветки системных метрик: ipfix-packets-pool/*, ipfix-packets-ring/*, lcore-rx-ipfix/*, lcore-worker-ipfix/*.",{"id":7189,"title":7190,"titles":7191,"content":7192,"level":962},"/flowcollector/changelog#версия-14","Версия 1.4",[7155],"Дата релиза: 11.03.2025",{"id":7194,"title":1404,"titles":7195,"content":7196,"level":959},"/flowcollector/changelog#новые-возможности-2",[7155,7190],"Поддержка BGP FlowSpec\nРеализована генерация событий BGP FlowSpec в ответ на обнаружение сетевых аномалий, что позволяет автоматически блокировать порты, используемые в атаках. Функционал Router ID\nДобавлена поддержка Router ID для группировки источников NetFlow с общими или индивидуальными счетчиками, что предотвращает ошибки, вызванные обработкой дублирующихся потоков. Хранение SNMP в ClickHouse\nТеперь данные SNMP сохраняются в ClickHouse рядом с NetFlow и используются в Data Explorer для классификации интерфейсов и анализа направлений сетевого трафика. Поддержка IPv6 для ICMP Flood\nДобавлена полная поддержка IPv6 для детекции атаки ICMP-flood. Интеграция с NATS\nРеализована поддержка NATS для передачи информации и событий о сетевых аномалиях, что повысило производительность системы. Новые векторы детекции аномалий Детекция атаки HTTPS-floodДетекция атаки GRE-flood",{"id":7198,"title":7199,"titles":7200,"content":7201,"level":959},"/flowcollector/changelog#улучшения-производительности","Улучшения производительности",[7155,7190],"Запись метрик напрямую в ClickHouse\nМетрики теперь записываются непосредственно в ClickHouse, что значительно повысило производительность параллельной записи метрик и статистики. Оптимизация механизма детекции аномалий\nУлучшена общая производительность системы, протестирована обработка атак на 2 миллиона IP-адресов одновременно. Оптимизация обработки NetFlow Все входящие потоки NetFlow теперь сохраняются в ClickHouse для анализа в Data Explorer.Реализовано сжатие NetFlow-данных старше 24 часов для экономии места.Добавлена возможность произвольного поиска данных в SP Spider. Улучшение обработки зеркалированного трафика\nОбщие оптимизации производительности. Автоматическое распределение нагрузки по CPU\nОптимизирована работа сервиса Analyzer, теперь ресурсы автоматически распределяются между всеми ядрами процессора. Повышение эффективности записи отчетов\nУвеличена скорость записи отчетов и точность фиксируемых данных.",{"id":7203,"title":7204,"titles":7205,"content":7206,"level":959},"/flowcollector/changelog#исправления-ошибок-и-мелкие-улучшения","Исправления ошибок и мелкие улучшения",[7155,7190],"Исправлена ошибка зависания маршрутов GoBGP.Поддержка 32-битных значений в IPFIX для совместимости со старыми или менее продвинутыми маршрутизаторами.Добавлены новые системные метрики: В FlowCollector появились метрики для отладки, включая количество экспортируемых метрик и число защищаемых хостов под анализом.Мелкие исправления ошибок и улучшения удобства использования.",{"id":7208,"title":7209,"titles":7210,"content":7211,"level":962},"/flowcollector/changelog#версия-10","Версия 1.0",[7155],"Ручное создание дампов трафика\nДобавлена возможность создавать дампы трафика в режиме port mirroring через API и Telegram-бота. Новый формат оповещений Telegram и SMTP\nОповещения содержат ссылку на отчёт по аномалии. Оптимизация производительности\nВнесены общие улучшения работы системы. Исправления ошибок\nИсправлены выявленные ошибки.",{"id":7213,"title":7214,"titles":7215,"content":7216,"level":962},"/flowcollector/changelog#версия-0694","Версия 0.6.94",[7155],"Отчёты по аномалиям\nДобавлен дашборд reports с подробными отчётами по каждой аномалии. Интеграция с GoBGP\nДобавлена поддержка отправки анонсов через GoBGP. Автоматическая запись дампов трафика\nРеализована запись дампов при аномалии в режиме port mirroring. Новый формат Telegram-оповещений\nПоддержана отправка дампов сразу после записи. Дашборд Top-12 IP addresses\nДобавлен новый дашборд по ведущим IP-адресам.",{"id":7218,"title":7219,"titles":7220,"content":7221,"level":962},"/flowcollector/changelog#версия-069","Версия 0.6.9",[7155],"Поддержка Mellanox\nДобавлена совместимость с сетевыми картами Mellanox. Увеличение производительности\nОбщая оптимизация работы системы.",{"id":7223,"title":7224,"titles":7225,"content":7226,"level":962},"/flowcollector/changelog#версия-068","Версия 0.6.8",[7155],"Отчёты по аномалиям\nДобавлена генерация отчётов по каждой аномалии с детальной информацией о трафике. SMTP-оповещения о начале аномалии\nДобавлена поддержка SMTP-уведомлений.",{"id":7228,"title":7229,"titles":7230,"content":7231,"level":1237},"/flowcollector/cloud_signaling","Облачная сигнализация (BGP)",[],"Установленный на периметре сетевой инфраструктуры DosGate способен подавить вредоносный трафик до общей пропускной способности входящих каналов связи и производительности локальной инсталляции. В случае переполнения входящих каналов связи или локального центра очистки, FlowCollector может в автоматическом режиме подать сигнал о подключении фильтрации на вышестоящих операторов связи или MSSP (поставщиков услуг защиты).",{"id":7233,"title":7229,"titles":7234,"content":7235,"level":1237},"/flowcollector/cloud_signaling#облачная-сигнализация-bgp",[],"Установленный на периметре сетевой инфраструктуры DosGate способен подавить вредоносный трафик до общей пропускной способности входящих каналов связи и производительности локальной инсталляции. В случае переполнения входящих каналов связи или локального центра очистки, FlowCollector может в автоматическом режиме подать сигнал о подключении фильтрации на вышестоящих операторов связи или MSSP (поставщиков услуг защиты). FlowCollector реализует механизм облачной сигнализации за счет интеграции с GoBGP.",{"id":7237,"title":7238,"titles":7239,"content":7240,"level":962},"/flowcollector/cloud_signaling#настройка-сигнализации-по-bgp","Настройка сигнализации по BGP",[7229],"FlowCollector на основании настроенных объектов защиты автоматически определяет начало и конец сетевой аномалии, а также префиксы находящиеся под атакой, которые он направит на вышестоящих операторов связи или MSSP.",{"id":7242,"title":7243,"titles":7244,"content":7245,"level":959},"/flowcollector/cloud_signaling#установите-gobgp","Установите GoBGP",[7229,7238],"sudo apt install gobgpd=3.19.0",{"id":7247,"title":7248,"titles":7249,"content":7250,"level":959},"/flowcollector/cloud_signaling#активируйте-gobgp-на-flowcollector-в-файле-analyzeryaml","Активируйте GoBGP на FlowCollector в файле analyzer.yaml",[7229,7238],"При детекции сетевой аномалии (DDoS-атаки) - будут активироваться политики указанные в GoBGP gobgp:\n  enable: true\n  # Хост GoBGP API\n  host: localhost\n  # Порт GoBGP API\n  port: 50051",{"id":7252,"title":7253,"titles":7254,"content":7255,"level":959},"/flowcollector/cloud_signaling#конфигурация-политик-маршрутизации","Конфигурация политик маршрутизации",[7229,7238],"sudo nano /etc/gobgpd.conf Замените в примере конфигурации следующие данные: 192.0.100.103 - IP-адрес FlowCollector192.0.100.101 - IP первого BGP соседа192.0.100.102 - IP второго BGP соседа65003 - AS FlowCollector65001 и 65002 - AS BGP соседей192.0.1.101 - nexthop для первого BGP соседа192.0.1.102 - nexthop для второго BGP соседа [global.config]\n  as = 65003\n  router-id = \"192.0.100.103\"\n  port = 179\n\n[global.apply-policy.config]\nexport-policy-list = [\"first-export-policy\", \"second-export-policy\"]\n\n[[neighbors]]\n  [neighbors.config]\n    neighbor-address = \"192.0.100.101\"\n    peer-as = 65001\n    [neighbors.ebgp-multihop.config]\n      enabled = true\n\n    [[neighbors.afi-safis]]\n    [neighbors.afi-safis.config]\n      afi-safi-name = \"ipv4-unicast\"\n\n    [neighbors.transport.config]\n      local-address = \"192.0.100.103\"\n\n    [neighbors.apply-policy.config]\n      default-import-policy = \"reject-route\"\n      default-export-policy = \"reject-route\"\n\n[[neighbors]]\n  [neighbors.config]\n    neighbor-address = \"192.0.100.102\"\n    peer-as = 65002\n    [neighbors.ebgp-multihop.config]\n      enabled = true\n\n    [[neighbors.afi-safis]]\n    [neighbors.afi-safis.config]\n      afi-safi-name = \"ipv4-unicast\"\n\n    [neighbors.transport.config]\n      local-address = \"192.0.100.103\"\n\n    [neighbors.apply-policy.config]\n      default-import-policy = \"reject-route\"\n      default-export-policy = \"reject-route\"\n\n[[defined-sets.neighbor-sets]]\n  neighbor-set-name = \"first-neighbor\"\n  neighbor-info-list = [\"192.0.100.101\"]\n\n[[defined-sets.neighbor-sets]]\n  neighbor-set-name = \"second-neighbor\"\n  neighbor-info-list = [\"192.0.100.102\"]\n\n[[defined-sets.prefix-sets]]\n  prefix-set-name = \"allowed-prefixes\"\n  [[defined-sets.prefix-sets.prefix-list]]\n    ip-prefix = \"0.0.0.0/0\"\n    masklength-range = \"25..32\"\n\n[[policy-definitions]]\n  name = \"first-export-policy\"\n  [[policy-definitions.statements]]\n    name = \"first-statement\"\n    [policy-definitions.statements.conditions.match-prefix-set]\n      prefix-set = \"allowed-prefixes\"\n    [policy-definitions.statements.conditions.match-neighbor-set]\n      neighbor-set = \"first-neighbor\"\n    [policy-definitions.statements.actions]\n      route-disposition = \"accept-route\"\n    [policy-definitions.statements.actions.bgp-actions]\n      set-next-hop = \"192.0.1.101\"\n\n[[policy-definitions]]\n  name = \"second-export-policy\"\n  [[policy-definitions.statements]]\n    name = \"second-statement\"\n    [policy-definitions.statements.conditions.match-prefix-set]\n      prefix-set = \"allowed-prefixes\"\n    [policy-definitions.statements.conditions.match-neighbor-set]\n      neighbor-set = \"second-neighbor\"\n    [policy-definitions.statements.actions]\n      route-disposition = \"accept-route\"\n    [policy-definitions.statements.actions.bgp-actions]\n      set-next-hop = \"192.0.1.102\"",{"id":7257,"title":7258,"titles":7259,"content":7260,"level":959},"/flowcollector/cloud_signaling#перезапустите-gobgp","Перезапустите GoBGP",[7229,7238],"Перезапустите сервис, убедитесь что запустился демон sudo systemctl enable --now gobgpd\nsudo service gobgpd restart\nsudo service gobgpd status",{"id":7262,"title":7263,"titles":7264,"content":7265,"level":959},"/flowcollector/cloud_signaling#перезапустите-flowcollector","Перезапустите FlowCollector",[7229,7238],"Перезапуск сервиса нужен для применения изменений к analyzer.yaml sudo service analyzer restart\nsudo service analyzer status",{"id":7267,"title":7268,"titles":7269,"content":7270,"level":959},"/flowcollector/cloud_signaling#проверьте-активные-bgp-сессии","Проверьте активные BGP-сессии",[7229,7238],"Команда покажет BGP-соседей и статус каждой сессии. Если всё настроено - все сессии должны быть успешно установлены (\"Established\") sudo gobgp nei html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}",{"id":7272,"title":7273,"titles":7274,"content":79,"level":1237},"/flowcollector/grafana_nonservicepipe","GrafanaNonservicepipe",[],{"id":7276,"title":7277,"titles":7278,"content":7279,"level":959},"/flowcollector/grafana_nonservicepipe#настройка-grafana-в-случае-установки-не-из-пакета-servicepipe","Настройка Grafana (в случае установки не из пакета Servicepipe)",[7273],"Открыть веб-интерфейс Grafana в браузере.\nИнтерфейс доступен по порту 3000. По умолчанию используются учетные данные: admin / admin.\nПри первом входе задать новый пароль, соответствующий требованиям информационной безопасности.Открыть веб-интерфейс Grafana в браузере.",{"id":7281,"title":7282,"titles":7283,"content":7284,"level":1700},"/flowcollector/grafana_nonservicepipe#добавление-плагинов","Добавление плагинов",[7273,7277],"1. Установить плагин JSON API: Administration → Plugins and data → Plugins → JSON API → Install 2. Установить плагин Timepicker Buttons Panel: Administration → Plugins and data → Plugins → Timepicker Buttons Panel → Install",{"id":7286,"title":7287,"titles":7288,"content":7289,"level":1700},"/flowcollector/grafana_nonservicepipe#добавление-datasource","Добавление datasource",[7273,7277],"1. Добавить источник данных Graphite: Connections → Data Sources → Add new data source → Graphite → Save & test Name: graphite (по умолчанию)\nURL: http://[IP-адрес сервера с FC]:8088\n(при локальной установке — http://localhost:8088) 2. Добавить источник данных PostgreSQL: Connections → Data Sources → Add new data source → PostgreSQL → Save & test Name: events\nConnection: [IP-адрес сервера с FC]:5432\n(при локальной установке — localhost:5432)\nDatabase name: events\nUsername: events\nPassword: [указанный в шаге \"Настройка PostgreSQL\"]\nTLS/SSL Mode: в соответствии с требованиями безопасности\nVersion: 14 3. Добавить источник данных Reports JSON API: Connections → Data Sources → Add new data source → JSON API → Save & test Name: reports\nURL: http://[IP-адрес сервера с FC]:9080\n(при локальной установке — http://localhost:9080` При сохранении может появиться ошибка: \"JSON API: Not Found\", не влияющая на работу. 4. Добавить источник данных Analyzer JSON API: Connections → Data Sources → Add new data source → JSON API → Save & test Name: analyzer-api\nURL: http://[IP-адрес сервера с FC]:10505\n(при локальной установке — `http://localhost:10505`) При сохранении может появиться ошибка \"JSON API: Not Found\", не влияющая на работу.",{"id":7291,"title":7292,"titles":7293,"content":7294,"level":1700},"/flowcollector/grafana_nonservicepipe#добавление-дашбордов","Добавление дашбордов",[7273,7277],"Загрузить архив с дашбордами по ссылке:\nhttps://public-repo.svcp.io/setup_script/grafana_dashboards.zip При доступе потребуется ввести логин и пароль, предоставленные вендором (Servicepipe или партнёром). 1. Импортировать analyzer.json из архива grafana_dashboards.zip: Dashboards → New → Import graphite: graphite\nevents: events\nHostname: [вывод команды hostname, аналогично секции metrics в /opt/spfc/etc/analyzer.yaml] 2. Импортировать analyzer-global.json: Dashboards → New → Import graphite: graphite\nHostname: [вывод команды hostname, аналогично секции metrics в /opt/spfc/etc/analyzer.yaml] 3. Импортировать traffic-pe-host.json: Dashboards → New → Import graphite: graphite\nHostname: [вывод команды hostname, аналогично секции metrics в /opt/spfc/etc/analyzer.yaml] 4. Импортировать reports.json: Dashboards → New → Import reports: reports\ngraphite: graphite\nHostname: [вывод команды hostname, аналогично секции metrics в /opt/spfc/etc/analyzer.yaml] 5. Импортировать system.json: Dashboards → New → Import graphite: graphite\nHostname: [вывод команды hostname, аналогично секции metrics в /opt/spfc/etc/analyzer.yaml]",{"id":1168,"title":7296,"titles":7297,"content":7298,"level":1237},"FlowCollector",[],"FlowCollector — интеллектуальная система анализа потокового трафика, предназначенная для раннего выявления DDoS-атак и сетевых аномалий. Обеспечивает высокоскоростную агрегацию и обработку потоковых данных, выявляя подозрительную активность и автоматически инициируя защитные меры. Используется как самостоятельный детектор или как часть комплексной системы с DosGate.",{"id":7300,"title":7296,"titles":7301,"content":7302,"level":1237},"/flowcollector#flowcollector",[],"FlowCollector — интеллектуальная система анализа потокового трафика, предназначенная для раннего выявления DDoS-атак и сетевых аномалий. Обеспечивает высокоскоростную агрегацию и обработку потоковых данных, выявляя подозрительную активность и автоматически инициируя защитные меры. Используется как самостоятельный детектор или как часть комплексной системы с DosGate. Архитектура FlowCollector FlowCollector реализует три ключевых направления работы: приём и агрегация потоковых данных (NetFlow v10 (IPFIX), NetFlow v9, sFlow, IMON);пороговая детекция трафика с применением векторных фильтров;формирование управляющих действий при обнаружении аномалий. Потоковые записи обрабатываются в режиме реального времени. На основе указанных порогов и векторов производится вычисление нагрузки по IP-адресам, подсетям и направлениям. При превышении порогов система может сформировать маршрут очистки и направить трафик в защитный контур (например, через DosGate), а также зафиксировать событие для отчётности и анализа. Модуль Data Explorer — хранит ретроспективные данные о трафике и событиях, обеспечивает быстрый поиск и анализ для последующего аудита или отладки порогов. Возможности системы: Детекция и противодействие DDoS-атакам\nFlowCollector выявляет аномалии сетевого трафика на ранней стадии. В зависимости от конфигурации, возможны следующие действия: перенаправление трафика на системы фильтрации, генерация BGP FlowSpec или BGP Blackhole.Поддержка потоковых протоколов\nПоддерживает NetFlow v10 (IPFIX), NetFlow v9, sFlow, IMON и анализ зеркалированного трафика. Удобно встраивается в инфраструктуру любого уровня.Высокопроизводительная обработка трафика\nОдна нода обрабатывает до 250 000 flow в секунду при минимальной задержке.Интеграция с системой фильтрации\nПри детектировании аномалии FlowCollector может перенаправлять трафик в DosGate c помощью отправки BGP анонсов для фильтрации DDoS-атаки. Управление DosGate и FlowCollector осуществляется через единый веб-интерфейс.Аналитика и ретроспективный анализ\nFlowCollector формирует и сохраняет отчёты с подробной информацией по каждой детектированной аномалии. С помощью модуля Data Explorer доступен полный набор метаданных из потоков NetFlow v10 (IPFIX), NetFlow v9, sFlow и IMON для ретроспективного анализа сетевой активности.Техподдержка 24/7/365\nКлиенты получают круглосуточную поддержку с реакцией до 5 минут по SLA.",{"id":7304,"title":7305,"titles":7306,"content":7307,"level":1237},"/flowcollector/install_ubuntu","Установка FlowCollector на Ubuntu 22.04",[],"В зависимости от выбранного варианта интеграции требования к аппаратной платформе, процессу установки и уровню производительности могут различаться. Рекомендуется следовать инструкциии на всех этапах установки. В случае возникновения вопросов обращайтесь к поставщику программного обеспечения.",{"id":7309,"title":7305,"titles":7310,"content":7311,"level":1237},"/flowcollector/install_ubuntu#установка-flowcollector-на-ubuntu-2204",[],"В зависимости от выбранного варианта интеграции требования к аппаратной платформе, процессу установки и уровню производительности могут различаться. Рекомендуется следовать инструкциии на всех этапах установки. В случае возникновения вопросов обращайтесь к поставщику программного обеспечения. Актуальная версия FlowCollector: 1.6",{"id":7313,"title":7314,"titles":7315,"content":7316,"level":962},"/flowcollector/install_ubuntu#_1-аппаратные-и-программные-требования","1. Аппаратные и программные требования",[7305],"Операционная система: Ubuntu Server 22.04.2 LTS\nИспользование других версий или дистрибутивов не гарантирует корректную работу ПО.Процессор: Intel Xeon, не менее 10 физических ядер.\nДопускается также использование процессоров AMD EPYC с сопоставимой производительностью.\nИспользование других процессоров сторонних производителей не рекомендуется и не поддерживается.Оперативная память: не менее 8 ГБДисковое пространство: не менее 100 ГБСетевые интерфейсы:Для режима зеркалирования (DPDK): минимум 2 физических интерфейса:\nУправляющий интерфейсИнтерфейс для обработки трафика (должен поддерживаться DPDK).\nИнтерфейс резервируется полностью для FlowCollector, его использование для других целей невозможно.Для режима NetFlow: минимум 1 сетевой интерфейс.Рекомендуемые сетевые адаптеры: Mellanox (mlx5 или mlx6), Intel X520-DA2Права пользователя: Требуется пользователь с правами sudo для запуска установочных скриптов.",{"id":7318,"title":7319,"titles":7320,"content":7321,"level":959},"/flowcollector/install_ubuntu#_11-выбор-и-подготовка-режима-интеграции","1.1. Выбор и подготовка режима интеграции",[7305,7314],"Режим зеркалирования (Port Mirror, DPDK) Рекомендуется для производительных конфигураций и скоростей обработки выше 30 Gbps.Требует выделения отдельного физического интерфейса для обработки трафика (режим DPDK).На сетевом оборудовании необходимо настроить зеркалирование трафика (port-mirror) с использованием GRE-туннеля и необходимого коэффициента (например, 1:1000).После настройки зеркалирования интерфейс будет полностью использоваться FlowCollector. Пример настройки зеркалирования трафика\n# Port mirroring\nport-mirroring\nmirror-once;\ninput {\n    rate 1000;\n    run-length 0;\n}\n\ninstance {\n    flowcollector {\n        input {\n            rate 250;\n            run-length 0;\n        }\n        family inet {\n            output {\n                interface gr-0/0/0.15 {\n                    next-hop 172.20.5.2;\n            }\n        }\n    }\n\ngr-0/0/0.15\ndescription --Tunnel-to-flowcollector;\ntunnel {\n    source IP;\n    destination IP;\n}\nfamily inet {\n    address 172.20.5.1/30;\n}\n\nfirewall filter flowcollector-input\n\nterm default {\n    then {\n        port-mirror-instance flowcollector;\n        accept;\n    }\n}\n\nae0.2020\ndescription UPSTREAM;\nvlan-id 2020;\nfamily inet {\n    filter {\n        input flowcollector-input;\n    }\n    sampling {\n        input;\n    }\n    address 10.12.0.2/30;\n} Режим потоковых данных Используется для семплирования трафика. Поддерживает несколько потоковых протоколов: NetFlow v10 (IPFIX)NetFlow v9sFlowIMON Для работы потока настройте семплирование пакетов и направьте их на выделенный сетевой интерфейс FlowCollector.",{"id":7323,"title":7324,"titles":7325,"content":7326,"level":959},"/flowcollector/install_ubuntu#_12-подготовка-сетевого-оборудования","1.2. Подготовка сетевого оборудования",[7305,7314],"Для режима DPDK: Настройте зеркалирование пакетов на уровне сетевого оборудования в сторону выделенного интерфейса.Проверьте, что драйвер выбранного сетевого адаптера поддерживается DPDK. Для режима NetFlow v10 (IPFIX): Настройте отправку семплированных пакетов на соответствующий сетевой интерфейс.",{"id":7328,"title":7329,"titles":7330,"content":7331,"level":959},"/flowcollector/install_ubuntu#_13-подготовка-аппаратной-платформы","1.3. Подготовка аппаратной платформы",[7305,7314],"Установите рекомендованную для запуска ОС: Ubuntu Server 22.04 LTS\n*В случае использования других ОС - успешный запуск ПО не гарантированИспользуйте рекомендованные CPU: только Intel Xeon\n*В случае использования CPU сторонних производителей (например, AMD) - успешный запуск ПО не гарантированИспользуйте рекомендованные сетевые карты: Mellanox (mlx5 или mlx6) или Intel (X520-DA2)",{"id":7333,"title":7334,"titles":7335,"content":79,"level":962},"/flowcollector/install_ubuntu#_2-подготовка-операционной-системы","2. Подготовка операционной системы",[7305],{"id":7337,"title":7338,"titles":7339,"content":2382,"level":959},"/flowcollector/install_ubuntu#_21-установка-обновлений-ос","2.1 Установка обновлений ОС",[7305,7334],{"id":7341,"title":7342,"titles":7343,"content":7344,"level":959},"/flowcollector/install_ubuntu#_22-подключение-репозитория-servicepipe","2.2 Подключение репозитория Servicepipe",[7305,7334],"Подключить репозиторий Servicepipe возможно двумя способами: через скрипт или вручную. Для подключения к репозиторию потребуются логин и пароль. Эти учетные данные предоставляются индивидуально для каждого заказчика. Получить их возможно запросив у вендора (Servicepipe или партнёра).",{"id":7346,"title":7347,"titles":7348,"content":7349,"level":959},"/flowcollector/install_ubuntu#_23-настройка-системного-логирования","2.3 Настройка системного логирования",[7305,7334],"Открыть файл /etc/systemd/journald.conf: sudo nano /etc/systemd/journald.conf Раскомментировать и задать параметры: SystemMaxUse=500M\nRuntimeMaxUse=200M\nMaxRetentionSec=1day Перезапустить службу: sudo systemctl restart systemd-journald Открыть файл /etc/logrotate.d/rsyslog: sudo nano /etc/logrotate.d/rsyslog Рекомендуемая конфигурация: /var/log/syslog\n/var/log/mail.info\n/var/log/mail.warn\n/var/log/mail.err\n/var/log/mail.log\n/var/log/daemon.log\n/var/log/kern.log\n/var/log/auth.log\n/var/log/user.log\n/var/log/lpr.log\n/var/log/cron.log\n/var/log/debug\n/var/log/messages\n{\n        rotate 2\n        size 500M\n        missingok\n        notifempty\n        compress\n        delaycompress\n        sharedscripts\n        postrotate\n                /usr/lib/rsyslog/rsyslog-rotate\n        endscript\n} 2.1.1 Подключение с помощью скрипта Выполнить скрипт для автоматической настройки репозитория: curl -o \"./setup-repo.sh\" \"https://public-repo.svcp.io/setup_script/setup-repo.sh\" && \\\n    sudo chmod +x \"./setup-repo.sh\" && \\\n    sudo ./setup-repo.sh При запуске скрипта потребуется ввести логин и пароль. После ввода учетных данных скрипт выполнит все необходимые действия автоматически. В случае некорректной работы скрипта рекомендуется использовать метод ручной настройки репозитория. 2.1.2 Подключение вручную Добавить ключ: sudo wget --http-user=[ваш логин] --http-password=[ваш пароль] -O - https://public-repo.svcp.io/keyFile | \\\n            sudo gpg --dearmor -o /etc/apt/keyrings/servicepipe.gpg Добавить репозиторий: echo \"deb [arch=amd64 signed-by=/etc/apt/keyrings/servicepipe.gpg] https://public-repo.svcp.io/ubuntu/ xenial contrib\" > /etc/apt/sources.list.d/servicepipe.list Добавить авторизационные данные: echo 'machine public-repo.svcp.io login [ЛОГИН] password [ПАРОЛЬ]' > /etc/apt/auth.conf Проверить доступность репозитория: sudo apt update",{"id":7351,"title":7352,"titles":7353,"content":79,"level":962},"/flowcollector/install_ubuntu#_3-установка-компонентов-flowcollector","3 Установка компонентов FlowCollector",[7305],{"id":7355,"title":7356,"titles":7357,"content":7358,"level":959},"/flowcollector/install_ubuntu#_31-состав-метапакетов","3.1 Состав метапакетов",[7305,7352],"Установка FlowCollector включает четыре метапакета: МетапакетКомпонентыflowcollectorОсновные компоненты• analyzer• sp-events• spider-only (включает свои зависимости, см. ниже)• dpdkspider-only(в составе flowcollector)• nodejs • libpq-dev• postgresql • rabbitmq-server • sp-spider-broker• sp-spiderflowcollector-additionalСторонние зависимости• curl• postgresql • mongodb-org • clickhouse-server • clickhouse-client • nats-server• natscli• nginx• libpq-dev• libatomic1• zlib1g-dev• libpcap-dev• libnuma-dev• libssl-dev• libbpf-dev• libfdt-dev• libisal-dev• libibverbs-dev• ibverbs-providers• libprotobuf-dev• libgrpc++-dev• protobuf-compiler• protobuf-compiler-grpc• libsnmp-devflowcollector-monitoringКомпоненты мониторинга• carbon-clickhouse• graphite-clickhouse• carbonapi Примечание\nПакет flowcollector-monitoring можно не устанавливать, если система мониторинга развернута на отдельном сервере.",{"id":7360,"title":7361,"titles":7362,"content":7363,"level":959},"/flowcollector/install_ubuntu#_32-установка-компонентов","3.2 Установка компонентов",[7305,7352],"Выполнить следующую команду: sudo NEEDRESTART_MODE=a apt-get install -y \\\n    flowcollector-additional \\\n    flowcollector \\\n    flowcollector-monitoring",{"id":7365,"title":7366,"titles":7367,"content":7368,"level":959},"/flowcollector/install_ubuntu#_33-расчёт-и-настройка-hugepages","3.3 Расчёт и настройка Hugepages",[7305,7352],"Hugepages - это крупные страницы памяти. Используются для повышения производительности при обработке большого объёма сетевых данных и оптимизации работы с памятью. Количество hugepages вычисляются по формуле: H = (R х 1024) / (P х S) H - количество hugepagesR - объем RAM, выделяемый для FlowCollector (в GB)P - размер страницы (фиксированное значение 2048 kB)S - количество NUMA-узлов (определяется командой):ls -d /sys/devices/system/node/node* | wc -lКоэффициент 1024 используется для перевода GB в MB. Пример для двух нод NUMA: RAM: 160 GB (из них выделяемые для FlowCollector - 80 GB)Sockets: 2 H = 80 GB х 1024 / (2 MB х 2 sockets) = 20480 Открыть текстовый редактор для создания скрипта: sudo nano /opt/spfc/bin/create_hugepages.sh Вставить следующий код в открытый файл: #!/bin/bash\n\nmkdir -p /dev/hugepages\nmountpoint -q /dev/hugepages || mount -t hugetlbfs nodev /dev/hugepages\n\n#node 0 (CPU 0)\necho 20480 | sudo tee /sys/devices/system/node/node0/hugepages/hugepages-2048kB/nr_hugepages\n\n#node 1 (CPU 1)\necho 20480 | sudo tee /sys/devices/system/node/node1/hugepages/hugepages-2048kB/nr_hugepages Пример для одной ноды NUMA: RAM: 16 GB (из них выделяемые для FlowCollector - 12GB)Sockets: 1 H = 12 GB х 1024 / (2 MB х 1 sockets) = 6144 Открыть текстовый редактор для создания скрипта: sudo nano /opt/spfc/bin/create_hugepages.sh Скопировать и вставить следующий код в открытый файл: #!/bin/bash\n\nmkdir -p /dev/hugepages\nmountpoint -q /dev/hugepages || mount -t hugetlbfs nodev /dev/hugepages\n\n#node 0 (CPU 0)\necho 6144 | sudo tee /sys/devices/system/node/node0/hugepages/hugepages-2048kB/nr_hugepages Внимание!\nВ настоящий момент проводится тестирование различных конфигураций, и формула расчёта количества hugepages может быть скорректирована. Для получения актуальных рекомендаций по настройке hugepages рекомендуется обращаться к специалистам команды Servicepipe.",{"id":7370,"title":7371,"titles":7372,"content":7373,"level":959},"/flowcollector/install_ubuntu#_34-настройка-clickhouse","3.4 Настройка Clickhouse",[7305,7352],"Clickhouse — это высокопроизводительная аналитическая колоночная СУБД, используемая для хранения, обработки и анализа больших объёмов данных в реальном времени. В рамках работы FlowCollector, clickhouse предназначен для хранения метрик, flow-данных и справочной информации, а также для обеспечения быстрого доступа к аналитическим данным. 1. Запустить службу clickhouse-server и проверить её состояние на наличие ошибок: sudo systemctl start clickhouse-server && systemctl status clickhouse-server 2. Для корректной работы FlowCollector требуется создать следующие таблицы в Clickhouse: graphite — метрики;graphite_index — индексы метрик;graphite_tagged — теги graphite;flows — таблица для хранения flow-данных;asn_dict — справочник ASN (для SP-Spider Explorer);cidr_location_dict — справочник CIDR-локаций (для SP-Spider Explorer);geo_name_dict — справочник географических названий (для SP-Spider Explorer);flows_fast_dataset — основная таблица для обработки flows;flows_fast_dataset_mv — материализованное представление fast_dataset;flows_full_dataset — полная таблица для хранения flows;flows_full_dataset_mv — материализованное представление full_dataset. Примечание\nЕсли при установке clickhouse был установлен пароль для пользователя, использовать соответствующую команду с параметром --password. Если пароль не задавался, выполнять команду без этого параметра. Clickhouse без пароля: clickhouse-client --multiline --multiquery \u003C /usr/share/doc/clickhouse-server/graphite/fc-init.sql Clickhouse с паролем: clickhouse-client --multiline --multiquery --password=[пароль clickhouse] \u003C /usr/share/doc/clickhouse-server/graphite/fc-init.sql 3. Проверить, что все необходимые таблицы созданы (ожидается 11 таблиц): Clickhouse без пароля: clickhouse-client --query=\"SHOW TABLES\" | wc -l Clickhouse с паролем: clickhouse-client --query=\"SHOW TABLES\" --password=[пароль clickhouse] | wc -l 4. Открыть файл конфигурации для настройки уровня логирования: sudo nano /etc/clickhouse-server/config.xml 5. Установить уровень логирования information: \u003Clevel>information\u003C/level> 6. Перезапустить службу: sudo systemctl restart clickhouse-server",{"id":7375,"title":7376,"titles":7377,"content":2491,"level":959},"/flowcollector/install_ubuntu#_35-настройка-clickhouse-server-только-если-для-clickhouse-задан-пароль","3.5 Настройка Clickhouse-server (только если для Clickhouse задан пароль)",[7305,7352],{"id":7379,"title":7380,"titles":7381,"content":2496,"level":959},"/flowcollector/install_ubuntu#_36-настройка-graphite-clickhouse-только-если-для-clickhouse-задан-пароль","3.6 Настройка Graphite-clickhouse (только если для Clickhouse задан пароль)",[7305,7352],{"id":7383,"title":7384,"titles":7385,"content":2501,"level":959},"/flowcollector/install_ubuntu#_37-настройка-carbonapi","3.7 Настройка Carbonapi",[7305,7352],{"id":7387,"title":7388,"titles":7389,"content":7390,"level":959},"/flowcollector/install_ubuntu#_38-настройка-mongodb","3.8 Настройка MongoDB",[7305,7352],"MongoDB — это документо-ориентированная база данных, используемая для хранения событий и другой структурированной информации, необходимой для работы компонентов FlowCollector. 1. Запустить службу MongoDB и включить автозапуск, затем проверить текущее состояние: sudo systemctl enable --now mongod && systemctl status mongod 2. Создать коллекцию reports в базе данных test: mongosh test --eval 'db.createCollection(\"reports\")' 3. Создать индексы для базы данных: mongosh test --eval 'db.reports.createIndex({ mo: 1, unixStartTime: 1, unixLastTime: 1 })' 4. Создать пользователя для работы приложений. Указать имя пользователя и пароль в соответствии с политикой безопасности вашей организации. Выполнить в командной строке: mongosh db.createUser(\n  {\n    user: \"events\",\n    pwd: \"events\",\n    roles: [ { role: \"readWrite\", db: \"test\" } ]\n  }\n)\nexit 5. Отредактировать файл конфигурации MongoDB: sudo nano /etc/mongod.conf 6. Добавить или раскомментировать секцию security, включив авторизацию: security:\n  authorization: enabled Для автоматизации изменения можно использовать команду: sudo sed -i 's/^#\\?security:/security:\\n  authorization: enabled/' /etc/mongod.conf 7. Для снижения объёма логов MongoDB установите минимальный уровень логирования: systemLog:\n  verbosity: 0 8. Перезапустить службу MongoDB для применения изменений: sudo systemctl restart mongod Примечание\nПосле включения авторизации для всех подключений к MongoDB потребуется указание имени пользователя и пароля.",{"id":7392,"title":7393,"titles":7394,"content":7395,"level":959},"/flowcollector/install_ubuntu#_39-настройка-postgresql","3.9  Настройка PostgreSQL",[7305,7352],"PostgreSQL — это объектно-реляционная система управления базами данных, используемая для хранения служебной информации и сессий различных компонентов FlowCollector. 1. Подключиться к PostgreSQL под пользователем postgres: sudo -u postgres psql 2. Создать базы данных и пользователей, назначить права доступа, выполнив соответствующие команды в интерактивной консоли (пароли задать согласно требованиям безопасности вашей организации).: CREATE DATABASE spider;\nCREATE DATABASE grafana;\n\nCREATE USER spider WITH ENCRYPTED PASSWORD 'spider';\nGRANT ALL PRIVILEGES ON DATABASE spider TO spider;\n\nCREATE USER grafana WITH ENCRYPTED PASSWORD 'grafana';\nGRANT ALL PRIVILEGES ON DATABASE grafana TO grafana; 3. Переключиться в базу данных grafana и создать таблицу сессий: \\c grafana\nCREATE TABLE session (\n  key CHAR(16) NOT NULL,\n  data bytea,\n  expiry INT NOT NULL,\n  PRIMARY KEY (key)\n);\n\\q",{"id":7397,"title":7398,"titles":7399,"content":7400,"level":959},"/flowcollector/install_ubuntu#_310-настройка-nats","3.10 Настройка NATS",[7305,7352],"NATS — это высокопроизводительная система обмена сообщениями (message broker), применяемая для интеграции сервисов FlowCollector и доставки событий между компонентами. 1. Включить автозапуск и запустить сервис NATS-server: sudo systemctl enable --now nats-server 2. Создать поток с использованием конфигурационного файла: nats stream add --config /opt/nats/stream.conf 3. Создать обработчик сообщений (используются настройки по умолчанию): nats consumer add \\\n    --pull \\\n    --deliver all \\\n    --ack explicit \\\n    --wait 30s \\\n    --replay instant \\\n    --max-pending 1000 \\\n    --max-waiting 512 \\\n    --inactive-threshold 0 \\\n    analyzer first",{"id":7402,"title":7403,"titles":7404,"content":7405,"level":959},"/flowcollector/install_ubuntu#_311-настройка-rabbitmq","3.11 Настройка RabbitMQ",[7305,7352],"RabbitMQ — это брокер сообщений, обеспечивающий обмен данными между различными сервисами и модулями в инфраструктуре FlowCollector. 1. Создать пользователя с именем и паролем, соответствующими требованиям безопасности вашей организации: sudo rabbitmqctl add_user \"spider\" \"spider\" 2. Выдать пользователю spider разрешения на операции configure, write и read для всех объектов системы: sudo rabbitmqctl set_permissions -p \"/\" \"spider\" \".*\" \".*\" \".*\"",{"id":7407,"title":7408,"titles":7409,"content":7410,"level":959},"/flowcollector/install_ubuntu#_312-настройка-конфигурации-flowcollector","3.12 Настройка конфигурации FlowCollector",[7305,7352],"Конфигурация разделена на логические блоки для удобства восприятия. С неразделённым вариантом конфигурации можно ознакомиться здесь# Параметры логирования\nlog:\n  # Уровень логирования\n  # trace, debug, info, warn/warning, error, fatal\n  # ПРИМЕЧАНИЕ: уровни trace и debug могут быть отключены в определенных типах сборки (Release)\n  level: debug\n\n# Параметры привязки логических ядер\n# Опционально. Если не указать, распределение произойдёт автоматически\n# lcore-mapping:\n  # Режим привязки: auto, manual\n  # Рекомендуется устанавливать количество dpdk-rx кратным степени 2\n  # Опционально. По умолчанию - auto\n  # mode: auto\n  # schema определяет количество логических ядер, назначенных для каждой активности\n  # schema:\n  #   auto:\n  #     detection: 4\n  #     event-processing: 2\n  #     metrics: 2\n  #     dpdk-rx: 1\n  #     dpdk-worker: 4\n  #     ipfix-rx: 1\n  #     ipfix-worker: 2\n  #     reports: 2\n  #     free: 2\n  #   manual:\n  #     detection: 4\n  #     event-processing: 2\n  #     metrics: 2\n  #     dpdk-rx: 1\n  #     dpdk-worker: 4\n  #     ipfix-rx: 1\n  #     ipfix-worker: 2\n  #     reports: 2\n  #     free: 2\n\n# Параметры обнаружения\ndetection:\n  # true - включено, false - выключено\n  # По умолчанию - true\n  enable: true\n\n# Параметры метрик\n# В Clickhouse метрики записываются в формате [hostname].[plugin].*\nmetrics:\n  enable: true\n  carbon:\n    # Отправка метрик в carbon-clickhouse\n    endpoint: 127.0.0.1:2003\n  # Hostname - ключ для метрик FlowCollector, с которым они будут записываться в ClickHouse\n  hostname: flowcollector\n  # Plugin - второй ключ для метрик FlowCollector, с которым они будут записываться в ClickHouse\n  plugin: analyzer\n  # Частота сбора метрик в секундах\n  interval: 5\n  # Частота отправки метрик в секундах\n  export-timeout: 5\n\n# Параметры нативного BGP для анонсов\nbgp:\n  # true - включено, false - выключено\n  # По умолчанию - false\n  enable: false\n  asn: 1\n  id: 192.168.1.2\n  host: 127.0.0.1\n  port: 1179\n\n# Параметры GoBGP для анонсов\ngobgp:\n  # true - включено, false - выключено\n  # По умолчанию - false\n  enable: false\n  # Хост API GoBGP\n  # По умолчанию - localhost\n  host: localhost\n  # Порт API GoBGP\n  # По умолчанию - 50051\n  port: 50051\n  # Канал API GoBGP выполняет запросы в синхронном режиме,\n  # поэтому работает в отдельных потоках\n  # Обычно достаточно 1\n  # По умолчанию - 1\n  # thread-number: 1\n  # true - включено, false - выключено\n  # По умолчанию - false\n  enable-subnet-splitting: false\n  # Установка длины маски для разделения CIDR на подсети\n  # Обратите внимание, если min-subnet-length \u003C= длины маски CIDR,\n  # то разделение на подсети выполняться не будет\n  # По умолчанию - 16\n  min-subnet-length: 16\n  # Включение/выключение FlowSpec\n  # true - включено, false - выключено\n  enable-flow-spec: false\n  # Ограничение максимального количества правил, генерируемых анализатором\n  # Опционально. По умолчанию - 100\n  max-rules-number: 100\n  # Правила FlowSpec. Содержит набор правил, состоящих из числовых полей или полей битовой маски\n  # Числовые поля могут комбинироваться со следующими операторами:\n  #   [&] [== | > | >= | \u003C | \u003C= | !=] (см. пример ниже)\n  # Поля битовой маски могут комбинироваться со следующими операторами:\n  #     [&] [= | ! | !=] (см. пример ниже)\n  # Обратите внимание, что оператор '&' ставится только перед операторами сравнения\n  # Между оператором и его аргументом нет пробела\n  # Опционально. Может использоваться как правила по умолчанию для управляемых объектов\n  flow-spec-rules:\n  -\n    # Имя правила FlowSpec. Должно быть уникальным\n    # Обязательный параметр\n    name: \"flow-spec\"\n    # CIDR назначения. Это поле извлекается из атаки\n    # Если указано, будет использовано это значение\n    # Опционально. По умолчанию - пусто\n    dst-cidr: 10.0.0.1/24\n    # CIDR источника\n    # Опционально. По умолчанию - пусто\n    src-cidr: 10.0.0.1/24\n    # Имя протокола, десятичное число, true или false. Числовое поле\n    # Доступные опции: egp, gre, icmp, igmp, igp, ipip, ospf, pim, rsvp, sctp, tcp, udp\n    # Опционально. По умолчанию - пусто\n    ip-protocols: \"==tcp &==udp icmp >igmp >=egp \u003Cigp \u003C=rsvp !=gre &!=ospf true\"\n    # Тип фрагмента или их комбинация, соединенная знаком +. Поле битовой маски\n    # Доступные опции: dont-fragment, is-fragment, first-fragment, last-fragment, not-a-fragment\n    # Опционально. По умолчанию - пусто\n    fragments: \"dont-fragment is-fragment+first-fragment\"\n    # Флаг TCP или их комбинация. Поле битовой маски\n    # Доступные опции: F, S, R, P, A, U, E, C\n    # Опционально. По умолчанию - пусто\n    tcp-flags: \"=S &=SA A !F !=U !=C\"\n    # Порт источника ИЛИ назначения. Десятичное число, true или false. Числовое поле\n    # Опционально. По умолчанию - пусто\n    # Простой пример: ports: 80\n    ports: \"==80 &==90 8080 >9090 >=10080 \u003C10090 \u003C=18080 !=19090 &!=443 true\"\n    # Порт назначения TCP или UDP пакета. Числовое поле\n    # Десятичное число, true или false\n    # Опционально. По умолчанию - пусто\n    destination-ports: \"==80 >=8080&\u003C=8888\"\n    # Порт источника TCP или UDP пакета. Числовое поле\n    # Десятичное число, true или false\n    # Опционально. По умолчанию - пусто\n    source-ports: \"443\"\n    # Поле типа ICMP пакета. Числовое поле\n    # Десятичное число, true или false\n    # Опционально. По умолчанию - пусто\n    icmp-types: \"0\"\n    # Поле кода ICMP пакета. Числовое поле\n    # Десятичное число, true или false\n    # Опционально. По умолчанию - пусто\n    icmp-codes: \"==0 >1&\u003C3 true\"\n    # Общая длина IP пакета. Числовое поле\n    # Десятичное число, true или false\n    # Опционально. По умолчанию - пусто\n    packet-lengths: \"64\"\n    # Поле DSCP. Числовое поле\n    # Десятичное число, true или false\n    # Опционально. По умолчанию - пусто\n    dscp: \">=0&\u003C=32\"\n    # Действие для фильтрации трафика\n    # Доступные опции:\n    #   - accept (принять трафик)\n    #   - discard (отбросить трафик, используя traffic-rate 0)\n    #   - rate-limit \u003CRATE> [as \u003CAS>] (указать скорость трафика в виде числа с плавающей точкой)\n    #   - redirect \u003CCIDR> (перенаправить в VRF, который имеет данный RT в своей политике импорта)\n    #   - mark \u003CDEC_NUM> (изменяет DSCP в IPv4 или Traffic Class in IPv6 на указанное значение)\n    #   - action sample (включает сэмплирование и логирование трафика)\n    #   - action terminal (указывает завершение фильтра трафика)\n    #   - action sample-terminal (указывает одновременно sample и terminal)\n    # Опционально. По умолчанию - accept\n    actions:\n    - \"rate-limit 100.0 as 65000\"\n    - \"action sample\"\n  # Удалить все существующие маршруты и правила FlowSpec в GoBGP при перезапуске\n  # true - включено, false - выключено\n  # По умолчанию - true\n  drop-on-restart: true\n\n# Аргументы DPDK EAL\n# По умолчанию - пусто\n# Пример использования сетевого интерфейса в режиме PCAP\n# --vdev=net_pcap0,rx_iface_in=eth0\n# Пример использования сетевого интерфейса с dpdk-testpmd\n# --vdev=net_af_packet0,iface=tap0,framecnt=512,qpairs=1 --in-memory --no-pci\n# Пример использования сетевого интерфейса\n# -a \u003Cport>\n# dpdk-args:\n\n# Параметры HTTP API FlowCollector\nhttp-api:\n  # true - включено, false - выключено\n  # По умолчанию - false\n  enable: true\n  # Локальные точки подключения, где FC слушает соединения\n  endpoint: inet://127.0.0.1:10505\n    # - unix://path/to/socket\n    # - inet://127.0.0.1:8082\n    # - 127.0.0.1\n\n# Параметры DPDK NIC\ndpdk-nic:\n  # true - включено, false - выключено\n  # По умолчанию - true\n  enable: false\n  # Маска для включенных ethernet портов\n  # Опционально. По умолчанию - max(uint64)\n  # enable-eth-ports: 0xff\n  # Опционально. Количество очередей Rx на сетевой интерфейс\n  # По умолчанию - 1\n  # port-rx-queue-number: 1\n  # Коэффициент регулирования (1:throttling-rate)\n  # Опционально. По умолчанию - 1\n  # throttling-rate: 1\n  # Параметры пула пакетов DPDK\n  # packet-pool:\n    # Размер пула. По умолчанию - (64*1024)-1\n    # size: 8191\n    # Размер кэша. По умолчанию - 128\n    # cache-size: 128\n  # Параметры ARP\n  # arp:\n    # true - включено, false - выключено\n    # По умолчанию - false\n    # enable: false\n    # Список устройств для обработки. По умолчанию отсутствует\n    # Если указаны и devices, и default-ip, будет использовано значение default-ip\n    # Если arp включен, но ни одна из следующих опций не указана, возникнет исключение\n    # devices:\n      # -\n        # MAC-адрес устройства\n        # mac: 00:00:00:00:00:00\n        # Список IP-адресов устройства\n        # ip:\n          # - 127.0.0.1\n          # - 192.168.0.0\n    # IP-адрес по умолчанию машины, на которой будет работать анализатор\n    # По умолчанию - 127.0.0.1\n    # default-ip: 127.0.0.1\n  # Список источников трафика DPDK для сопоставления с группами\n  sources:\n  -\n    # Имя группы. Опционально. Если не указано, используется автогенерируемый id группы как имя\n    # group: all\n    group: all\n    # Если не установлены ни local, ни remote, это сырое зеркалирование\n    # Локальная точка. Опционально. Маска. Пустой 'local' (local: {}) означает любой\n    # local:\n      # IP-адрес. Опционально. Отсутствие host означает любой\n      # host: 192.168.0.1\n    local: {}\n    # Удаленная точка. Опционально. Маска. Пустой 'remote' (remote: {}) означает любой\n    # remote:\n      # IP-адрес. Опционально. Отсутствие host означает любой\n      # host: 192.168.0.2\n    remote: {}\n\n# Параметры IPFIX\nipfix:\n  # true - включено, false - выключено\n  # По умолчанию - false\n  enable: false\n  # Локальные точки подключения для приема IPFIX сообщений\n  endpoint:\n    - 127.0.0.1:4739\n    # - 192.168.0.1:4739\n  # Включение режима эксклюзивных сокетов\n  # true - включено, false - выключено\n  # По умолчанию: false\n  # Доступны два режима для сокетов:\n  # - кооперативный: каждое ядро ipfix rx обрабатывает все сокеты. Это режим по умолчанию\n  # - эксклюзивный: сокеты равномерно распределяются между ядрами, каждое ядро обрабатывает свой набор сокетов\n  # exclusive-sockets-mode: false\n  # Пул памяти для IPFIX сообщений\n  # memory-pool:\n    # Размер пула. По умолчанию - 1024*64-1\n    # number: 16383\n    # Размер кэша. По умолчанию - 128\n    # cache-size: 64\n  # Список источников трафика IPFIX для сопоставления с группами\n  sources:\n  -\n    # Имя группы. Опционально. Если не указано, используется автогенерируемый id группы как имя\n    group: all\n    # Локальная точка. Опционально. Маска. Пустой 'local' (local: {}) означает любой\n    # local:\n      # IP-адрес. Опционально. Отсутствие host означает любой\n      # host: 192.168.0.1\n      # Порт. Опционально. Не установлен означает любой\n      # port: 20000\n    local: {}\n    # Удаленная точка. Опционально. Маска. Пустой 'remote' (remote: {}) означает любой\n    # remote:\n      # IP-адрес. Опционально. Отсутствие host означает любой\n      # host: 192.168.0.2\n      # Порт. Опционально. Не установлен означает любой\n      # port: 30000\n    remote: {}\n\n# Параметры счетчиков пакетов\npacket-counters:\n  # Коэффициент. Означает \"каждый RATE пакет отправляется в flow collector\",\n  # другими словами FlowCollector вычисляет реальное количество пакетов как\n  # полученные * rate\n  # По умолчанию - 1\n  rate: 1\n  # Временной период, используемый для расчета текущей скорости. Миллисекунды\n  # По умолчанию - 5000\n  average-period: 5000\n  # Временной период для расчета текущих скоростей\n  # Текущие скорости рассчитываются каждые \u003Cinterval> миллисекунд\n  interval: 5000\n\n# Параметры для отправки BGP анонсов\nannounce:\n  # Включение/выключение отправки анонсов\n  # true - включено, false - выключено\n  enable: false\n\n  # BGP next-hop'ы\n  # Имя next-hop'а может использоваться как сокращение в опции action\n  # Опционально\n  nexthops:\n  -\n    # Имя next-hop'а\n    name: transit\n    # IP-адрес next-hop'а\n    ip: 192.168.10.1\n\n  -\n    name: blackhole\n    ip: 192.168.20.1\n    # Список сообществ или одно сообщество для BGP Update сообщения\n    # Доступные форматы:\n    # - \u003Cцелое_число_основание_10>:\u003Cцелое_число_основание_10>\n    # - \u003Cцелое_число_основание_10>\n    # - 0x\u003Cцелое_число_основание_16>\n    # Опционально\n    # communities: 666\n    # communities\n    # - 666:666\n    # - 777:777\n\n  # Временной интервал отправки анонсов. Секунды\n  # Только для нативного BGP\n  timeout: 20\n# Конец announce\n\n# Глобальное действие для обнаруженной аномалии\n# Выполняется, если любое из правил совпадает\n# и если нет специфического действия, назначенного правилу\n# На данный момент доступен только BGP анонс как действие\naction:\n  # IP-адрес next-hop'а или имя из announce.nexthops\n  # Обязательно\n  nexthop: transit\n  # Список сообществ или одно сообщество для BGP Update сообщения\n  # Доступные форматы:\n  # - \u003Cцелое_число_основание_10>:\u003Cцелое_число_основание_10>\n  # - \u003Cцелое_число_основание_10>\n  # - 0x\u003Cцелое_число_основание_16>\n  # Опционально\n  # Если присутствует, перезаписывает announce.nexthops.communities для данного next-hop'а\n  # communities: 666:666\n  # communities:\n  # - 666:666\n  # - 777:777\n# Конец action\n\n# Глобальный период подтверждения аномалии. Секунды\n# Если FlowCollector обнаруживает аномалию, он ждет confirm-period секунд\n# и подтверждает аномалию, если она все еще присутствует\n# FlowCollector выполняет действия для подтвержденных аномалий\n# По умолчанию - 0\nconfirm-period: 0\n\n# Глобальный таймаут истечения действия. Секунды\n# Если FlowCollector выполняет действия для аномалии\n# и перестает ее обнаруживать, он продолжает выполнять действие\n# action-expiry-timeout секунд, если аномалия не обнаружена снова\n# По умолчанию - 60\naction-expiry-timeout: 60\n\naction-events:\n  enable: true\n  # Если graphite: false, оповещения отправляются в компонент sp-events\n  graphite: false\n  # Хост, на котором располагается компонент sp-events\n  host: 127.0.0.1\n  # Порт, на котором располагается компонент sp-events. По-умолчанию 8081\n  port: 8081\n  # Путь к компоненту\n  path: /\n\n# Отправка событий\nnotification-service:\n  enable: true\n  nats:\n    enable: true\n    host: localhost\n    port: 4222\n    path: /\n    subject: analyzer.notification\n    persistance: true\n\n# Параметры IpLookupTable\nip-lookup-table:\n  # Указать режим отслеживания CIDR\n  # Доступные значения:\n  #  - overlap: разрешены перекрывающиеся подсети в разных управляемых объектах\n  #  - nooverlap: запрещены перекрывающиеся подсети в разных управляемых объектах\n  # По умолчанию: nooverlap\n  mode: overlap\n\n# Параметры отчетов\nreports:\n  enable: true\n  host: localhost\n  port: 9080\n  path: /report\n  export-timeout: 10\n  max-src-addrs: 10000\n  max-dst-addrs: 10000\n  max-src-ports: 1000\n  max-dst-ports: 1000\n\n# Параметры PcapngDumper\npcapng-dumper:\n  # true - включено, false - выключено\n  # По умолчанию - false\n  enable: false\n  # Указать путь для записи дампов\n  # По умолчанию - /var/dump/\n  # dumps-path: /var/dump/\n  # Указать максимальное количество одновременных сессий дампа\n  # По умолчанию - 8\n  max-sessions-number: 8\n  # Указать максимальное количество пакетов в одном дампе\n  # По умолчанию - 10'000\n  max-packets-number: 10000\n  # Указать максимальный таймаут в секундах без пакетов для ручных дампов\n  # По умолчанию - 10\n  keep-alive: 10\n\n# Параметры FlowWriter\nsave-flow:\n  # true - включено, false - выключено\n  # По умолчанию - false\n  enable: false\n  # Указать, нужно ли сохранять поток для всех перечисленных MO\n  # Если выключено, то опция save-flow будет работать только для MO, у которых эта опция включена\n  # true - включить сохранение IPFIX потока для всех MO, false - выключить\n  # По умолчанию - true\n  enable-all-mo: true\n  # Указать, нужно ли сохранять поток для всего полученного трафика\n  # true - включить сохранение IPFIX потока для всего трафика, false - выключить\n  # По умолчанию - false\n  enable-save-all: false\n  # Указать имя таблицы для записи записей потока\n  # По умолчанию - default.flows\n  table-name: \"default.flows\"\n  # Указать адрес хоста базы данных\n  # По умолчанию - localhost\n  db-host: \"localhost\"\n  # Указать пользователя базы данных\n  # По умолчанию - default\n  db-username: \"default\"\n  # Указать пароль к базе данных\n  db-password: \"[пароль сlickhouse]\"\n  # Указать порт базы данных\n  # По умолчанию - 9000\n  dp-port: 9000\n  # Указать имя секции в конфигурации clickhouse, где находятся правила свертки\n  # По умолчанию - flows_rollup\n  rollup-section: \"flows_rollup\"\n  # Указать количество ipfix записей для записи в один блок\n  # По умолчанию - 10'000\n  save-records-number: 10000\n  # Указать таймаут в секундах для сброса ipfix записей\n  # По умолчанию - 60\n  flush-records-timeout: 60\n\n# Параметры SNMP\n# Примечание: Flowcollector отслеживает только интерфейсы типов\n# - ethernet-csmacd(6)\n# - prop-virtual(53)\n# - tunnel(131)\nsnmp:\n  # true - включено, false - выключено\n  # По умолчанию - false\n  enable: false\n  # Список агентов для запроса\n  agents:\n    # Хост пира и опционально порт - host[:port]\n    # Порт по умолчанию - 161\n  - peer: example.org:161\n    # Версия SNMP. Поддерживаемые версии - 1, 2c, 3\n    # Опционально. По умолчанию - 1\n    version: 1\n    # Частота запросов\n    # Опционально. По умолчанию - 60s\n    request-timeout: 60s\n    # Таймаут ожидания ответа\n    # Опционально. По умолчанию - 1s\n    response-timeout: 1s\n    # Локальный адрес для привязки. Опционально\n    # local-address: 192.168.0.1\n    # Локальный порт для привязки. Опционально\n    # local-port: 11111\n    # Поле community SNMP для авторизации на SNMP агентах версии 1 и 2c. Опционально\n    community: public\n    # Поле security name SNMP для авторизации на SNMP агентах версии 3. Опционально\n    # security-name: secret\n    # Поле security auth key SNMP для авторизации на SNMP агентах версии 3. Опционально\n    # security-auth-key: secret-key\n    # Псевдоним для метрик\n    # Опционально. По умолчанию - хост пира\n    # alias: example Внимание!Перед началом работы рекомендуется изучить комментарии к каждому параметру.Для режима DPDK необходимо раскомментировать секцию dpdk-nic.Для режима IPFIX необходимо раскомментировать секцию ipfix. Открыть файл конфигурации для редактирования: sudo nano /opt/spfc/etc/analyzer.yaml",{"id":7412,"title":7413,"titles":7414,"content":7415,"level":1700},"/flowcollector/install_ubuntu#_3121-параметры-логирования","3.12.1 Параметры логирования",[7305,7352,7408],"log:\n  level: debug                     # Уровень логирования: trace, debug, info, warn/warning, error, fatal Примечание\nУровни логирования trace и debug могут быть отключены в определённых типах сборки.",{"id":7417,"title":7418,"titles":7419,"content":79,"level":1700},"/flowcollector/install_ubuntu#_3122-основные-параметры","3.12.2 Основные параметры",[7305,7352,7408],{"id":7421,"title":7422,"titles":7423,"content":7424,"level":7425},"/flowcollector/install_ubuntu#привязка-логических-ядер","Привязка логических ядер",[7305,7352,7408,7418],"Если секция закомментирована — распределение потоков по ядрам происходит автоматически. Для оптимизации нагрузки можно раскомментировать и отредактировать значения. # lcore-mapping:\n#   mode: auto                      # auto | manual\n#   schema:                         # определяет количество логических ядер, назначенных для каждой активности\n#     auto:\n#       detection: 4\n#       event-processing: 2\n#       metrics: 2\n#       dpdk-rx: 1\n#       dpdk-worker: 4\n#       ipfix-rx: 1\n#       ipfix-worker: 2\n#       reports: 2\n#       free: 2\n#     manual:\n#       detection: 4\n#       event-processing: 2\n#       metrics: 2\n#       dpdk-rx: 1\n#       dpdk-worker: 4\n#       ipfix-rx: 1\n#       ipfix-worker: 2\n#       reports: 2\n#       free: 2",5,{"id":7427,"title":7428,"titles":7429,"content":7430,"level":7425},"/flowcollector/install_ubuntu#параметры-обнаружения","Параметры обнаружения",[7305,7352,7408,7418],"detection:\n  enable: true                       # true — включено, false — выключено (по умолчанию — true)",{"id":7432,"title":7433,"titles":7434,"content":7435,"level":7425},"/flowcollector/install_ubuntu#параметры-метрик","Параметры метрик",[7305,7352,7408,7418],"В Clickhouse метрики записываются в формате [hostname].[plugin].* metrics:\n  enable: true\n  carbon:\n    endpoint: 127.0.0.1:2003         # Отправка метрик в carbon-clickhouse\n  hostname: flowcollector            # Hostname - ключ для метрик FlowCollector, с которым они будут записываться в ClickHouse\n  plugin: analyzer                   # Plugin - второй ключ для метрик FlowCollector, с которым они будут записываться в ClickHouse\n  interval: 5                        # Частота сбора метрик в секундах\n  export-timeout: 5                  # Частота отправки метрик в секундах",{"id":7437,"title":7438,"titles":7439,"content":79,"level":1700},"/flowcollector/install_ubuntu#_3123-настройки-bgp-и-gobgp","3.12.3 Настройки BGP и GoBGP",[7305,7352,7408],{"id":7441,"title":7442,"titles":7443,"content":7444,"level":7425},"/flowcollector/install_ubuntu#нативный-bgp","Нативный BGP",[7305,7352,7408,7438],"bgp:\n  enable: false    # true — включено, false — выключено (по умолчанию — false)\n  asn: 1\n  id: 192.168.1.2\n  host: 127.0.0.1\n  port: 1179",{"id":7446,"title":7447,"titles":7448,"content":7449,"level":7425},"/flowcollector/install_ubuntu#gobgp-и-flowspec","GoBGP и FlowSpec",[7305,7352,7408,7438],"BGP и GoBGP используются для анонсирования маршрутов и применения фильтрации через FlowSpec. Рекомендуется активировать только нужные секции и тщательно настраивать правила. gobgp:\n  enable: false                      # true — включено, false — выключено (по умолчанию — false)\n  host: localhost                    # Хост API GoBGP (по умолчанию — localhost)\n  port: 50051                        # Порт API GoBGP, (по умолчанию — 50051)\n  # thread-number: 1                 # Количество потоков API GoBGP (по умолчанию — 1)\n  enable-subnet-splitting: false     # Разделение подсетей true — включено, false — выключено\n  min-subnet-length: 16              # Длина маски для разбиения (по умолчанию — 16). Если min-subnet-length \u003C= длины маски CIDR, то разделение на подсети выполняться не будет\n  enable-flow-spec: false            # FlowSpec true — включено, false — выключено\n  max-rules-number: 100              # Ограничение максимального количества правил (по умолчанию — 100) # Примеры правил FlowSpec\n  flow-spec-rules:\n    - name: \"flow-spec\"\n      dst-cidr: 10.0.0.1/24\n      src-cidr: 10.0.0.1/24\n      ip-protocols: \"==tcp &==udp icmp >igmp >=egp \u003Cigp \u003C=rsvp !=gre &!=ospf true\"\n      fragments: \"dont-fragment is-fragment+first-fragment\"\n      tcp-flags: \"=S &=SA A !F !=U !=C\"\n      ports: \"==80 &==90 8080 >9090 >=10080 \u003C10090 \u003C=18080 !=19090 &!=443 true\"\n      destination-ports: \"==80 >=8080&\u003C=8888\"\n      source-ports: \"443\"\n      icmp-types: \"0\"\n      icmp-codes: \"==0 >1&\u003C3 true\"\n      packet-lengths: \"64\"\n      dscp: \">=0&\u003C=32\"\n      actions:\n        - \"rate-limit 100.0 as 65000\"\n        - \"action sample\"\n  drop-on-restart: true              # Удалить все существующие маршруты и правила FlowSpec при перезапуске",{"id":7451,"title":7452,"titles":7453,"content":7454,"level":1700},"/flowcollector/install_ubuntu#_3124-аргументы-dpdk-eal","3.12.4 Аргументы DPDK EAL",[7305,7352,7408],"# По умолчанию - пусто\n# --vdev=net_pcap0,rx_iface_in=eth0  # Пример использования сетевого интерфейса в режиме PCAP\n# --vdev=net_af_packet0,iface=tap0,framecnt=512,qpairs=1 --in-memory --no-pci    # Пример использования сетевого интерфейса с dpdk-testpmd\n# -a \u003Cport>                          # Пример использования сетевого интерфейса\n# dpdk-args:",{"id":7456,"title":7457,"titles":7458,"content":7459,"level":1700},"/flowcollector/install_ubuntu#_3125-параметры-http-api-flowcollector","3.12.5 Параметры HTTP API FlowCollector",[7305,7352,7408],"http-api:\n  enable: true                      # true - включено, false - выключено (по умолчанию — false)\n  endpoint: inet://127.0.0.1:10505  # Локальные точки подключения, где FC слушает соединения\n    # - unix://path/to/socket\n    # - inet://127.0.0.1:8082\n    # - 127.0.0.1",{"id":7461,"title":7462,"titles":7463,"content":7464,"level":1700},"/flowcollector/install_ubuntu#_3126-сетевые-интерфейсы-dpdk-ipfix","3.12.6 Сетевые интерфейсы (DPDK, IPFIX)",[7305,7352,7408],"DPDK и IPFIX настраиваются только для соответствующих режимов работы FlowCollector. Оставьте ненужные секции закомментированными.",{"id":7466,"title":7467,"titles":7468,"content":7469,"level":7425},"/flowcollector/install_ubuntu#dpdk-nic-режим-dpdk","DPDK NIC (режим DPDK)",[7305,7352,7408,7462],"dpdk-nic:\n  enable: false                      # true — включено, false — выключено\n  # enable-eth-ports: 0xff           # Маска включённых ethernet портов  (по умолчанию - max(uint64))\n  # port-rx-queue-number: 1          # Количество очередей Rx на сетевой интерфейс (по умолчанию - 1)\n  # throttling-rate: 1               # Коэффициент регулирования (по умолчанию - 1)\n  # packet-pool:                     # Параметры пула пакетов DPDK\n  #   size: 8191                     # Размер пула (по умолчанию - (64*1024)-1)\n  #   cache-size: 128                # Размер кэша (по умолчанию - 128)\n  # arp:                             # Параметры ARP\n  #   enable: false                  # true - включено, false - выключено (по умолчанию — false)\n  #   devices:                       # Список устройств для обработки. Если указаны и devices, и default-ip, будет использовано значение default-ip. Если arp включен, но ни одна из следующих опций не указана, возникнет исключение\n  #     -\n  #       mac: 00:00:00:00:00:00     # MAC-адрес устройства\n  #       ip:                        # Список IP-адресов устройства\n  #         - 127.0.0.1\n  #         - 192.168.0.0\n  #   default-ip: 127.0.0.1          # IP-адрес по умолчанию машины, на которой будет работать анализатор\n  sources:                           # Список источников трафика DPDK для сопоставления с группами\n   -\n     group: all                      # Имя группы. Если не указано, используется автогенерируемый id группы как имя group: all\n  # Если не установлены ни local, ни remote, это сырое зеркалирование\n  # local:                           # Локальная точка. Маска. Пустой 'local' (local: {}) означает любой\n    # host: 192.168.0.1              # IP-адрес. Отсутствие host означает любой\n  local: {}                          # Локальная точка. Маска. Пустой 'local' (local: {}) означает любой\n  # remote:                          # Удаленная точка. Маска. Пустой 'remote' (remote: {}) означает любой\n    # host: 192.168.0.2              # IP-адрес. Отсутствие host означает любой\n  remote: {}                         # Удаленная точка. Маска. Пустой 'remote' (remote: {}) означает любой",{"id":7471,"title":7472,"titles":7473,"content":7474,"level":7425},"/flowcollector/install_ubuntu#ipfix-режим-ipfix","IPFIX (режим IPFIX)",[7305,7352,7408,7462],"ipfix:\n  enable: false                      # true - включено, false - выключено. По умолчанию - false\n  endpoint:\n    - 127.0.0.1:4739                 # Локальные точки подключения для приема IPFIX сообщений\n   # - 192.168.0.1:4739\n  # exclusive-sockets-mode: false    # Включение режима эксклюзивных сокетов. true - включено, false - выключено. По умолчанию: false. Доступны два режима: кооперативный (по умолчанию), эксклюзивный\n  # memory-pool:                     # Пул памяти для IPFIX сообщений\n    # number: 16383                  # Размер пула. По умолчанию - 1024*64-1\n    # cache-size: 64                 # Размер кэша. По умолчанию - 128\n  sources:                           # Список источников трафика IPFIX для сопоставления с группами\n   -\n     group: all                      # Имя группы. Если не указано, используется автогенерируемый id группы как имя\n     # local:\n      # host: 192.168.0.1            # IP-адрес. Отсутствие host означает любой\n      # port: 20000                  # Порт.  Не установлен означает любой\n     local: {}                       # Локальная точка. Маска. Пустой 'local' (local: {}) означает любой\n     # remote:\n      # host: 192.168.0.2            # IP-адрес. Отсутствие host означает любой\n      # port: 30000                  # Порт. Не установлен означает любой\n     remote: {}                      # Удаленная точка. Маска. Пустой 'remote' (remote: {}) означает любой",{"id":7476,"title":7477,"titles":7478,"content":79,"level":1700},"/flowcollector/install_ubuntu#_3127-обработка-потоков-и-политики","3.12.7. Обработка потоков и политики",[7305,7352,7408],{"id":7480,"title":7481,"titles":7482,"content":7483,"level":7425},"/flowcollector/install_ubuntu#параметры-счетчиков-пакетов","Параметры счетчиков пакетов",[7305,7352,7408,7477],"packet-counters:\n  rate: 1                           # Коэффициент. Означает \"каждый RATE пакет отправляется в flow collector\", другими словами FlowCollector вычисляет реальное количество пакетов как полученные * rate (по умолчанию - 1)\n  average-period: 5000              # Временной период, используемый для расчета текущей скорости, в миллисекундах (по умолчанию - 5000)\n  interval: 5000                    # Временной период для расчета текущих скоростей. Текущие скорости рассчитываются каждые \u003Cinterval> миллисекунд",{"id":7485,"title":7486,"titles":7487,"content":7488,"level":7425},"/flowcollector/install_ubuntu#анонсы-и-действия-announce-action","Анонсы и действия (announce, action)",[7305,7352,7408,7477],"# Параметры для отправки BGP анонсов\nannounce:\n  enable: false                     # Включение/выключение отправки анонсов. true - включено, false - выключено\n  nexthops:                         # BGP next-hop'ы. Имя next-hop'а может использоваться как сокращение в опции action.\n    - name: transit                 # Имя next-hop'а\n      ip: 192.168.10.1              # IP-адрес next-hop'а\n    - name: blackhole\n      ip: 192.168.20.1              # IP-адрес next-hop'а\n      # communities: 666            # Список сообществ или одно сообщество для BGP Update сообщения\n      # communities:                # Доступные форматы:\n      #   - 666:666                 # - \u003Cцелое_число_основание_10>:\u003Cцелое_число_основание_10>\n      #   - 777:777                 # - \u003Cцелое_число_основание_10>\n                                    # - 0x\u003Cцелое_число_основание_16>\n  timeout: 20                       # Временной интервал отправки анонсов (секунды). Только для нативного BGP\n# Конец announce\n\n\n\n# Глобальное действие для обнаруженной аномалии. Выполняется, если любое из правил совпадает\n# и если нет специфического действия, назначенного правилу. На данный момент доступен только BGP анонс как действие\naction:\n  nexthop: transit                  # IP-адрес next-hop'а или имя из announce.nexthops (обязательно)\n  # communities: 666:666            # Список сообществ или одно сообщество для BGP Update сообщения\n  # communities:                    # Доступные форматы:\n  #   - 666:666                     # - \u003Cцелое_число_основание_10>:\u003Cцелое_число_основание_10>\n  #   - 777:777                     # - \u003Cцелое_число_основание_10>\n                                    # - 0x\u003Cцелое_число_основание_16>\n                                    # Если присутствует, перезаписывает announce.nexthops.communities для данного next-hop'а\n# Конец action",{"id":7490,"title":7491,"titles":7492,"content":7493,"level":7425},"/flowcollector/install_ubuntu#глобальные-параметры-обнаружения","Глобальные параметры обнаружения",[7305,7352,7408,7477],"confirm-period: 0                   # Глобальный период подтверждения аномалии (секунды). Если FlowCollector обнаруживает аномалию, он ждет confirm-period секунд и подтверждает аномалию, если она все еще присутствует. FlowCollector выполняет действия для подтвержденных аномалий. По умолчанию - 0\n\naction-expiry-timeout: 60           # Глобальный таймаут истечения действия (секунды). Если FlowCollector выполняет действия для аномалии и перестает ее обнаруживать, он продолжает выполнять действие action-expiry-timeout секунд, если аномалия не обнаружена снова. По умолчанию - 60",{"id":7495,"title":7496,"titles":7497,"content":7498,"level":7425},"/flowcollector/install_ubuntu#оповещения-и-интеграция-с-внешними-сервисами","Оповещения и интеграция с внешними сервисами",[7305,7352,7408,7477],"action-events:\n  enable: true                      # Включение/выключение action-events\n  graphite: false                   # Если graphite: false, оповещения отправляются в компонент sp-events\n  host: 127.0.0.1                   # Хост, на котором располагается компонент sp-events\n  port: 8081                        # Порт, на котором располагается компонент sp-events (по умолчанию 8081)\n  path: /                           # Путь к компоненту\n\n# Отправка событий\nnotification-service:\n  enable: true                      # Включение/выключение notification-service\n  nats:\n    enable: true                    # Включение/выключение NATS\n    host: localhost                 # Хост NATS\n    port: 4222                      # Порт NATS\n    path: /                         # Путь\n    subject: analyzer.notification  # Subject для NATS\n    persistance: true               # Включение/выключение постоянства сообщений",{"id":7500,"title":7501,"titles":7502,"content":7503,"level":7425},"/flowcollector/install_ubuntu#параметры-iplookuptable","Параметры IpLookupTable",[7305,7352,7408,7477],"ip-lookup-table:\n  mode: overlap                     # Режим отслеживания CIDR. Доступные значения: overlap — разрешены перекрывающиеся подсети в разных управляемых объектах, nooverlap — запрещены перекрывающиеся подсети в разных управляемых объектах. По умолчанию: nooverlap",{"id":7505,"title":7506,"titles":7507,"content":7508,"level":1700},"/flowcollector/install_ubuntu#_3128-параметры-отчетов","3.12.8 Параметры отчетов",[7305,7352,7408],"# Параметры отчетов\nreports:\n  enable: true                      # Включение/выключение отчетов\n  host: localhost                   # Хост для экспорта отчетов\n  port: 9080                        # Порт для экспорта отчетов\n  path: /report                     # Путь для экспорта отчетов\n  export-timeout: 10                # Таймаут экспорта отчетов (секунды)\n  max-src-addrs: 10000              # Максимальное количество исходных адресов в отчете\n  max-dst-addrs: 10000              # Максимальное количество целевых адресов в отчете\n  max-src-ports: 1000               # Максимальное количество исходных портов в отчете\n  max-dst-ports: 1000               # Максимальное количество целевых портов в отчете",{"id":7510,"title":7511,"titles":7512,"content":79,"level":1700},"/flowcollector/install_ubuntu#_3129-хранение-данных","3.12.9 Хранение данных",[7305,7352,7408],{"id":7514,"title":7515,"titles":7516,"content":7517,"level":7425},"/flowcollector/install_ubuntu#pcap-дампы","PCAP-дампы",[7305,7352,7408,7511],"# Параметры PcapngDumper\npcapng-dumper:\n  enable: false                     # Включение/выключение дампа (true - включено, false - выключено, по умолчанию - false)\n  # dumps-path: /var/dump/          # Путь для записи дампов (по умолчанию - /var/dump/)\n  max-sessions-number: 8            # Максимальное количество одновременных сессий дампа (по умолчанию - 8)\n  max-packets-number: 10000         # Максимальное количество пакетов в одном дампе (по умолчанию - 10'000)\n  keep-alive: 10                    # Максимальный таймаут в секундах без пакетов для ручных дампов (по умолчанию - 10)",{"id":7519,"title":7520,"titles":7521,"content":7522,"level":7425},"/flowcollector/install_ubuntu#параметры-flowwriter","Параметры FlowWriter",[7305,7352,7408,7511],"save-flow:\n  enable: false                      # Включение/выключение сохранения потока (true - включено, false - выключено, по умолчанию - false)\n  enable-all-mo: true                # Сохранять поток для всех перечисленных MO (true - для всех MO, false - только для MO с включенной опцией, по умолчанию - true)\n  enable-save-all: false             # Сохранять поток для всего полученного трафика (true - весь трафик, false - выключить, по умолчанию - false)\n  table-name: \"default.flows\"        # Имя таблицы для записи потока (по умолчанию - default.flows)\n  db-host: \"localhost\"               # Адрес хоста базы данных (по умолчанию - localhost)\n  db-username: \"default\"             # Пользователь базы данных (по умолчанию - default)\n  db-password: \"[пароль сlickhouse]\" # Пароль к базе данных\n  dp-port: 9000                      # Порт базы данных (по умолчанию - 9000)\n  rollup-section: \"flows_rollup\"     # Имя секции в конфиге ClickHouse с правилами свертки (по умолчанию - flows_rollup)\n  save-records-number: 10000         # Количество ipfix записей для одного блока (по умолчанию - 10'000)\n  flush-records-timeout: 60          # Таймаут (секунды) для сброса ipfix записей (по умолчанию - 60)",{"id":7524,"title":7525,"titles":7526,"content":7527,"level":1700},"/flowcollector/install_ubuntu#_31210-параметры-snmp","3.12.10 Параметры SNMP",[7305,7352,7408],"# Примечание: Flowcollector отслеживает только интерфейсы типов ethernet-csmacd(6), prop-virtual(53), tunnel(131)\nsnmp:\n  enable: false                      # Включение/выключение SNMP (true - включено, false - выключено, по умолчанию - false)\n  agents:                            # Список агентов для запроса\n    - peer: example.org:161          # Хост пира и опционально порт - host[:port] (порт по умолчанию - 161)\n      version: 1                     # Версия SNMP (1, 2c, 3). Опционально, по умолчанию - 1\n      request-timeout: 60s           # Частота запросов (по умолчанию - 60s)\n      response-timeout: 1s           # Таймаут ожидания ответа (опционально, по умолчанию - 1s)\n      # local-address: 192.168.0.1   # Локальный адрес для привязки\n      # local-port: 11111            # Локальный порт для привязки\n      community: public              # SNMP community для авторизации на агентах версии 1 и 2c\n      # security-name: secret        # SNMP security name для авторизации на агентах версии 3\n      # security-auth-key: secret-key # SNMP security auth key для авторизации на агентах версии 3\n      # alias: example               # Псевдоним для метрик (по умолчанию — хост пира)",{"id":7529,"title":7530,"titles":7531,"content":7532,"level":959},"/flowcollector/install_ubuntu#_313-настройка-тестового-объекта","3.13 Настройка тестового объекта",[7305,7352],"1. Для создания директории выполнить следующие команды: sudo mkdir /opt/spfc/etc/mo/test_logic_folder\nsudo mkdir /opt/spfc/etc/mo.enabled/test_logic_folder 2. Открыть и отредактировать файл конфигурации: sudo nano /opt/spfc/etc/mo/test_logic_folder/test_object.yaml 3. Добавить в конфигурационный файл следующие тестовые настройки: name: test_object           # Имя объекта, case-sensitive\n\ncidrs:                      # Анализируемые сети\n- 0.0.0.0/1\n- 128.0.0.0/1\n\nrules:                      # Блок правил\n-\n  type:\n  - local                   # Счетчик на /32\n  vectors:\n  - total-traffic\n  limit-threshold: 250Mb/s  # 250 мбит/с\n-\n  type:\n  - global                  # Счетчик на весь объект\n  vectors:\n  - total-traffic\n  limit-threshold: 2500Mb/s # 2.5 гбит/с 4. Создать символическую ссылку в директории активированных объектов: sudo ln -s /opt/spfc/etc/mo/test_logic_folder/test_object.yaml /opt/spfc/etc/mo.enabled/test_logic_folder/test_object.yaml",{"id":7534,"title":7535,"titles":7536,"content":7537,"level":959},"/flowcollector/install_ubuntu#_314-настройка-bind_driver-актуально-только-для-режима-dpdk","3.14 Настройка bind_driver (актуально только для режима DPDK)",[7305,7352],"Примечание\nПри использовании сетевых адаптеров Mellanox передача порта под управление DPDK не требуется. 1. Определить NIC порта, задействованного для получения зеркального трафика: sudo /usr/local/bin/dpdk-devbind.py -s Из полученного вывода требуется значение с последними пятью символами, например: 0000:13:00.0 'VMXNET3 Ethernet Controller 07b0' drv=vfio-pci unused=vmxnet3\u003C/u> В данном примере идентификатор порта — 13:00.0. 2. Открыть конфигурационный файл: sudo nano /opt/spfc/etc/analyzer.yaml 3. Внести порт как аргумент DPDK в файл конфигурации: dpdk-args: -a 13:00.0 4. Указать параметры сетевого интерфейса, работающего под управлением драйвера DPDK: dpdk-nic:\n  enable: true\n  arp:\n    enable: true\n    #devices:\n    #  - mac: \"00:50:56:a8:51:79\"\n    #    ip:\n    #    - 10.0.101.10\n # Если задействована одна сетевая карта, то достаточно будет указать её IP (без маски)\n    default-ip: 10.0.101.2 5. Задать значение порта, работающего под управлением драйвера DPDK: echo \"13:00.0\" | sudo tee /opt/spfc/etc/nic_port",{"id":7539,"title":7540,"titles":7541,"content":7542,"level":959},"/flowcollector/install_ubuntu#_315-запуск-сервисов","3.15 Запуск сервисов",[7305,7352],"1. Назначить права на выполнение скриптов и активировать системные сервисы: sudo chmod +x /opt/spfc/bin/bind_driver.sh /opt/spfc/bin/create_hugepages.sh\nsudo systemctl enable --now \\\n    /opt/spfc/lib/systemd/system/bind_driver.service \\\n    /opt/spfc/lib/systemd/system/create_hugepages.service \\\n    /opt/spfc/lib/systemd/system/analyzer.service 2. Проверить состояние сервиса bind_driver: sudo systemctl status bind_driver Примечание\nПри работе в режиме IPFIX возможно сообщение:Warning: Configuration file /opt/spfc/etc/nic_port not found. Interface binding was skipped\nЭто ожидаемое поведение. 3. Проверить статус сервиса create_hugepages: sudo systemctl status create_hugepages При корректной работе должно отображаться: Finished Create hugepages 4. Проверить статус сервиса analyzer: sudo systemctl status analyzer 5. Убедиться, что после запуска трафика происходит запись метрик: Без пароля для ClickHouse: clickhouse-client --query \"SELECT * FROM graphite WHERE Path LIKE '%analyzer%' LIMIT 10\" С паролем: clickhouse-client --password=[пароль сlickhouse] --query \"SELECT * FROM graphite WHERE Path LIKE '%analyzer%' LIMIT 10\" В случае возникновения ошибок — просмотреть журнал сервиса: sudo journalctl -fu analyzer",{"id":7544,"title":7545,"titles":7546,"content":7547,"level":959},"/flowcollector/install_ubuntu#_316-создание-ssh-пользователя","3.16 Создание SSH-пользователя",[7305,7352],"Для синхронизации и выполнения проверок веб-интерфейс устанавливает SSH-соединение с каждой системой Flowcollector. Убедитесь что на каждой системе Flowcollector есть настроенный SSH-пользователь с доступом к sudo. 1. Создать нового пользователя: sudo adduser fc-web 2. Добавить пользователя в группу sudo: sudo usermod -aG sudo fc-web 3. Убедиться, что авторизация по SSH через пароль разрешена для этого пользователя.",{"id":7549,"title":7550,"titles":7551,"content":7552,"level":959},"/flowcollector/install_ubuntu#_317-настройка-nginx","3.17 Настройка NGINX",[7305,7352],"1. Удалить стандартную конфигурацию NGINX: sudo rm /etc/nginx/sites-available/default /etc/nginx/sites-enabled/default 2. Создать файл конфигурации для FlowCollector: sudo nano /etc/nginx/sites-available/flowcollector.conf 3. Вставить следующую конфигурацию: server {\n  listen 80 default_server;\n  listen [::]:80 default_server;\n\n  server_name REPLACE_ON_DOMAIN_OR_IP;\n\n  location /broker {\n    rewrite ^/broker(.*)$ $1 break;\n    proxy_pass http://localhost:3335;\n    proxy_http_version 1.1;\n    proxy_set_header Upgrade $http_upgrade;\n    proxy_set_header Connection 'upgrade';\n    proxy_set_header Host $host;\n    proxy_set_header X-Real-IP $remote_addr;\n    proxy_set_header X-Forwarded-Proto $scheme;\n    proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;\n    proxy_cache_bypass $http_upgrade;\n  }\n} Заменить server_name REPLACE_ON_DOMAIN_OR_IP на домен или IP-адрес. 4. Создать ссылку: sudo ln -s /etc/nginx/sites-available/flowcollector.conf /etc/nginx/sites-enabled 5. Перезапустить NGINX: sudo systemctl restart nginx",{"id":7554,"title":7555,"titles":7556,"content":7557,"level":959},"/flowcollector/install_ubuntu#_318-настройка-веб-интерфейса","3.18 Настройка веб-интерфейса",[7305,7352],"В зависимости от условий установки требуется сменить авторизационные данные и порты для базы данных и др. информацию в .env-файле. Сначала настраивается веб-интерфейс, после него - брокер. 1. Открыть для редактирования файл окружения веб-интерфейса: sudo nano /opt/sp-spider/.env 2. Внести изменения в файл в соответствии с вашей конфигурацией: VITE_APP_PORT=3333\nNODE_ENV=production\nHTTP_TIMEOUT=10000\n\n# Если это основной интерфейс (даже при отсутствии резервирования)\nIS_PRIMARY=true\n\n# Секретный ключ. Нежелательно менять после первого запуска\nAPP_SECRET=\"salt_salt_salt\"\n\n# Данные от пользователя и БД postgresql\nDB_HOST=\"localhost\"\nDB_PORT=\"5432\"\nDB_USER=\"spider\"\nDB_DATABASE=\"spider\"\nDB_PASSWORD=\"spider\"\n\n# Активация rabbitmq для синхронизации и брокера\nRMQ_ENABLE=\"true\"\nRMQ_URL=\"amqp://spider:spider@localhost:5672\"\nRMQ_RECONNECT_INTERVAL=\"5000\" Использование AMQPs\nВ случае, если требуется поддержка TLS в рамках протокола AMQP, заменитеRMQ_URL=\"amqp://USER:PASSWORD@localhost:5672\"\nнаRMQ_URL=\"amqps://USER:PASSWORD@localhost:5672\" 3. Открыть для редактирования файл окружения брокера: sudo nano /opt/sp-spider-broker/.env 4. Внести изменения в файл в соответствии с вашей конфигурацией: # Порт, на котором запустится сервис\nAPP_PORT=3335\n\n# Ключ из .env интерфейса, аналогичен /opt/sp-spider/.env\nAPP_SECRET=\"salt_salt_salt\"\n\n# Данные от базы данных из .env интерфейса\nDB_HOST=\"localhost\"\nDB_PORT=\"5432\"\nDB_USER=\"spider\"\nDB_DATABASE=\"spider\"\nDB_PASSWORD=\"spider\"\n\n# Данные RabbitMQ из .env интерфейса\nRMQ_URL=\"amqp://spider:spider@localhost:5672\"\nRMQ_RECONNECT_INTERVAL=\"5000\"\n\n# Путь к папке с политиками DosGate UH. Обязательно в конце ставить \"/\"\nPOLICY_PATH=\"/var/lib/dosgate-uh/profiles/\"\n\n# Путь к конфигурации обработчика оффендеров DosGate UH\nOFFENDERS_CONF_PATH=\"/opt/sp-spider-broker/offenders/offenders.conf\"\n\n# Путь к объектам защиты Flowcollector. Обязательно в конце ставить \"/\"\nFC_MO_PATH=\"/opt/spfc/etc/mo/\"\n\n# Путь к симлинкам на объекты защиты Flowcollector. Обязательно в конце ставить \"/\"\nFC_MO_SYMLINK_PATH=\"/opt/spfc/etc/mo.enabled/\"\n\n# Путь к объектам обучения Treshold Learner. Обязательно в конце ставить \"/\"\nFC_LEARNER_PATH=\"/opt/spfc/etc/learner/\"\n\n# Путь к симлинкам на объекты обучения Treshold Learner. Обязательно в конце ставить \"/\"\nFC_LEARNER_SYMLINK_PATH=\"/opt/spfc/etc/learner.enabled/\"\n\n# Путь к конфигу dosgate-uh\nDGUH_CONF=\"/etc/dosgate-uh.conf\"\n\n# Путь к снэпшотам дампов dosgate-uh\nDGUH_SNAPSHOTS=\"/var/cache/dosgate-uh-snapshots\"\n\n#Путь к основному конфигурационному файлу анализатора\nFC_ANALYZER_CONF_PATH=\"/opt/spfc/etc/analyzer.yaml\"\n\n# Путь к конфигу dosgate-uh\nDGUH_CONF=\"/etc/dosgate-uh.conf\"\n\n# Путь к снэпшотам дампов dosgate-uh\nDGUH_SNAPSHOTS=\"/var/cache/dosgate-uh-snapshots/\"\n\n#Путь к mmdb файлу\nMMDB_PATH=\"/etc/dosgate/GeoLite2-Country.mmdb\"\n\n#Путь к дефолтному mmdb файлу\nMMDB_DEFAULT_PATH=\"/usr/share/dosgate/GeoLite2-Country.mmdb\"\n\n# Путь до правил обработки syslog сообщений сервиса Rlog\nRLOG_RULES_PATH=\"/var/lib/rlog/rules/\"",{"id":7559,"title":7560,"titles":7561,"content":7562,"level":959},"/flowcollector/install_ubuntu#_319-установка-grafana-пакет-из-репозитория-servicepipe","3.19 Установка Grafana (пакет из репозитория Servicepipe)",[7305,7352],"1. Установить пакет Grafana: sudo NEEDRESTART_MODE=a apt-get install grafana-enterprise -y 2. Открыть для редактирования файл конфигурации: sudo nano /etc/grafana/grafana.ini 3. В секции [database] указать параметры подключения к PostgreSQL (см. шаг 3.9 Настройка PostgreSQL): [database]\ntype = postgres\nhost = 127.0.0.1:5432\nname = grafana\nuser = grafana\npassword = grafana 4. Запустить сервис Grafana и проверить его состояние: sudo systemctl enable --now grafana-server && sudo systemctl status grafana-server 5. Установить необходимые плагины: sudo grafana-cli plugins install williamvenner-timepickerbuttons-panel && \\\nsudo grafana-cli plugins install marcusolsson-json-datasource",{"id":7564,"title":7565,"titles":7566,"content":7567,"level":959},"/flowcollector/install_ubuntu#_320-отключение-механизма-provisioning","3.20 Отключение механизма provisioning",[7305,7352],"Отключить механизм provisioning для сохранения изменений в дашбордах при перезапуске сервиса: sudo sed -i 's|^\\(provisioning = /etc/grafana/provisioning\\)|#\\1|' /etc/grafana/grafana.ini && \\\nsudo systemctl restart grafana-server",{"id":7569,"title":7570,"titles":7571,"content":7572,"level":959},"/flowcollector/install_ubuntu#_321-настройка-grafana-при-использовании-пакета-из-репозитория-servicepipe","3.21 Настройка Grafana (при использовании пакета из репозитория Servicepipe)",[7305,7352],"Открыть веб-интерфейс Grafana в браузере.\nИнтерфейс доступен по порту 3000. По умолчанию используются учетные данные: admin / admin.\nПри первом входе задать новый пароль, соответствующий требованиям информационной безопасности.",{"id":7574,"title":7575,"titles":7576,"content":7577,"level":1700},"/flowcollector/install_ubuntu#_3211-конфигурация-datasource","3.21.1 Конфигурация datasource",[7305,7352,7570],"1. Настроить источник данных PostgreSQL events: Открыть: Connections → Data Sources → events → Save & Test Указать актуальный пароль: Password: [значение из шага 3.9 Настройка PostgreSQL] При изменении параметров подключения (например, если PostgreSQL размещён на другом хосте), обновить адрес подключения: Connection: [IP-адрес сервера FC]:5432\n(при локальной установке — `localhost:5432`) Ожидаемый результат: статус подключения — \"Database Connection OK\" 2. Настроить источник данных graphite, если база Graphite размещена на отдельном хосте: Открыть: Connections → Data Sources → graphite → Save & Test Обновить URL подключения: URL: http://[IP-адрес сервера FC]:8088\n(при локальной установке — `http://localhost:8088`) Ожидаемый результат: статус подключения — \"Data source is working\" 3. При размещении Grafana и API-сервисов analyzer и reports на разных хостах, обновить параметры подключения для analyzer-api и reports-api.",{"id":7579,"title":7580,"titles":7581,"content":7582,"level":1700},"/flowcollector/install_ubuntu#_3212-конфигурация-дашбордов","3.21.2 Конфигурация дашбордов",[7305,7352,7570],"1. Перейти на вкладку Dashboards 2. Последовательно отредактировать все 5 дашбордов, пройдя по пути: Dashboards → Analyzer → Edit → Settings → Variables → Hostname В разделе переменных указать значение hostname, соответствующее параметру из секции metrics файла /opt/spfc/etc/analyzer.yaml 3. Установить флажок Update default variable values, затем нажать Save dashboard для сохранения изменений.",{"id":7584,"title":7585,"titles":7586,"content":7587,"level":959},"/flowcollector/install_ubuntu#_322-настройка-grafana-в-случае-установки-вне-пакета-servicepipe","3.22 Настройка Grafana (в случае установки вне пакета Servicepipe)",[7305,7352],"Документация по настройке Grafana при установке вне дистрибутива Servicepipe размещены по ссылке.",{"id":7589,"title":7590,"titles":7591,"content":7592,"level":959},"/flowcollector/install_ubuntu#_323-настройка-компонента-sp-events","3.23 Настройка компонента SP-events",[7305,7352],"1. Открыть для редактирования файл /opt/sp-events/.env: Примечание\nВ качестве шаблона можно использовать /opt/sp-events/.env.example # sp-events\nEH_SERVER_PORT = 8081                                  # Порт работы сервера sp-events\nDASHBOARD_URL = \"http://127.0.0.1:3000/d/fc-reports/reports\" # URL для просмотра отчета\n\nTEMPLATE_FOLDER = \"/opt/sp-events/template\"            # Полный путь к шаблонам сообщений\n\nWATCHER_FOLDER_AUTO_DUMP = \"/var/dump\"                 # Полный путь к папке для автоматических дампов\nWATCHER_FOLDER_COMMAND_DUMP = \"/opt/sp-events/dumps\"   # Полный путь к папке для ручных дампов через Telegram\n\nSMTP_USED = false                                      # Включение/выключение использования SMTP\nSMTP_SENDER_MAIL = \"test@mail.ru\"                      # Почта SMTP\nSMTP_PASSWORD = \"YOUR_MAIL_PASSWORD\"                   # Пароль SMTP\nSMTP_SERVER = \"smtp.mail.ru\"                           # Сервер SMTP\nSMTP_PORT = 465                                        # Порт SMTP\nMAIL_RECEIVERS = test@servicepipe.ru, test@yandex.ru   # Адреса почт для уведомлений\n\nSQLITE_PATH = \"/opt/sp-events/sqlite.db\"               # Полный путь к файлу db\n\nTG_USED = false                                        # Включение/выключение использования Telegram\nCHATS_IDS_DUMP = \"345389346,2239564\"                   # ID чатов для отправки автоматических дампов\nCHATS_IDS_EVENT = \"-1002416780921\"                     # ID чатов для отправки сообщений о начале/окончании атак\nTG_PORT = 3009                                         # Порт для работы Telegram сервера для отправки сообщений о событиях\nTG_TOKEN = \"7656101759:test\"                           # Токен Telegram-бота\nTG_KEEP_ALIVE = 10                                     # Keep-alive параметр для отправки при создании дампа\n\nDUMP_API_URL = \"http://localhost:5001/sp-events\"       # URL для создания дампа\n\n# reports\nREPORTS_SERVER_PORT = 9080                             # Порт работы сервера Reports\nRATE = 1                                               # Sample rate из /opt/spfc/etc/analyzer.yaml\nMONGO_HOST = 127.0.0.1\nMONGO_PORT = 27017\nMONGO_DATABASE = test\nMONGO_USERNAME = events\nMONGO_PASSWORD = events\n\n# NATS В случае, если используется NATS в /opt/spfc/etc/analyzer.yaml\nNATS_URL = nats://localhost:4222                  # URL Nats\nNATS_EVENT_SUBJ = analyzer.notification          # Nats event subject\n\n# Postgres\nPOSTGRES_USED = true\nPOSTGRES_HOST = localhost\nPOSTGRES_PORT = 5432\nPOSTGRES_USER = spider\nPOSTGRES_DATABASE = spider\nPOSTGRES_PASSWORD = spider 2. Настроить шаблоны сообщений: Отредактировать шаблоны Telegram: sudo nano /opt/sp-events/template/tg/ Отредактировать шаблоны e-mail: sudo nano /opt/sp-events/template/mail/ Указать URL дашборда Reports в Grafana для корректного отображения ссылок в сообщениях. 3. Запустить сервис sp-events и проверить его состояние: sudo systemctl enable --now sp-events && systemctl status sp-events",{"id":7594,"title":7595,"titles":7596,"content":7597,"level":959},"/flowcollector/install_ubuntu#_324-финальный-этап-запуск-и-проверка-состояния-сервисов","3.24 Финальный этап: запуск и проверка состояния сервисов",[7305,7352],"1. Перезапустить брокер сообщений sp-spider-broker: sudo systemctl restart sp-spider-broker 2. Запустить и активировать при загрузке основные сервисы: sudo systemctl enable --now sp-spider sp-spider-broker 3. Проверка состояния сервиса RabbitMQ: sudo systemctl status rabbitmq-server 4. Проверка состояния PostgreSQL: sudo systemctl status postgresql 5. Проверка состояния NGINX: sudo systemctl status nginx 6. Проверка состояния основного сервиса SP-Spider: sudo systemctl status sp-spider 7. Проверка состояния сервиса SP-Spider Broker: sudo systemctl status sp-spider-broker html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .s72K3, html code.shiki .s72K3{--shiki-default:#FF79C6;--shiki-light:#0184BC;--shiki-dark:#FF79C6}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .s7FEv, html code.shiki .s7FEv{--shiki-default:#8BE9FD;--shiki-light:#0184BC;--shiki-dark:#8BE9FD}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .sXgsA, html code.shiki .sXgsA{--shiki-default:#FF79C6;--shiki-light:#A626A4;--shiki-dark:#FF79C6}html pre.shiki code .sEyQ_, html code.shiki .sEyQ_{--shiki-default:#FFB86C;--shiki-default-font-style:italic;--shiki-light:#383A42;--shiki-light-font-style:inherit;--shiki-dark:#FFB86C;--shiki-dark-font-style:italic}html pre.shiki code .srTEW, html code.shiki .srTEW{--shiki-default:#BD93F9;--shiki-light:#E45649;--shiki-dark:#BD93F9}",{"id":7599,"title":7600,"titles":7601,"content":79,"level":1237},"/flowcollector/old/v1.6_v4.4/changelog","FlowCollector Changelog",[],{"id":7603,"title":7600,"titles":7604,"content":79,"level":1237},"/flowcollector/old/v1.6_v4.4/changelog#flowcollector-changelog",[],{"id":7606,"title":7164,"titles":7607,"content":7166,"level":962},"/flowcollector/old/v1.6_v4.4/changelog#версия-16",[7600],{"id":7609,"title":1404,"titles":7610,"content":7170,"level":959},"/flowcollector/old/v1.6_v4.4/changelog#новые-возможности",[7600,7164],{"id":7612,"title":1433,"titles":7613,"content":7174,"level":959},"/flowcollector/old/v1.6_v4.4/changelog#улучшения",[7600,7164],{"id":7615,"title":7177,"titles":7616,"content":7179,"level":962},"/flowcollector/old/v1.6_v4.4/changelog#версия-15",[7600],{"id":7618,"title":1404,"titles":7619,"content":7183,"level":959},"/flowcollector/old/v1.6_v4.4/changelog#новые-возможности-1",[7600,7177],{"id":7621,"title":1423,"titles":7622,"content":7187,"level":959},"/flowcollector/old/v1.6_v4.4/changelog#исправления",[7600,7177],{"id":7624,"title":7190,"titles":7625,"content":7192,"level":962},"/flowcollector/old/v1.6_v4.4/changelog#версия-14",[7600],{"id":7627,"title":1404,"titles":7628,"content":7196,"level":959},"/flowcollector/old/v1.6_v4.4/changelog#новые-возможности-2",[7600,7190],{"id":7630,"title":7199,"titles":7631,"content":7201,"level":959},"/flowcollector/old/v1.6_v4.4/changelog#улучшения-производительности",[7600,7190],{"id":7633,"title":7204,"titles":7634,"content":7206,"level":959},"/flowcollector/old/v1.6_v4.4/changelog#исправления-ошибок-и-мелкие-улучшения",[7600,7190],{"id":7636,"title":7209,"titles":7637,"content":7211,"level":962},"/flowcollector/old/v1.6_v4.4/changelog#версия-10",[7600],{"id":7639,"title":7214,"titles":7640,"content":7216,"level":962},"/flowcollector/old/v1.6_v4.4/changelog#версия-0694",[7600],{"id":7642,"title":7219,"titles":7643,"content":7221,"level":962},"/flowcollector/old/v1.6_v4.4/changelog#версия-069",[7600],{"id":7645,"title":7224,"titles":7646,"content":7226,"level":962},"/flowcollector/old/v1.6_v4.4/changelog#версия-068",[7600],{"id":7648,"title":7229,"titles":7649,"content":7231,"level":1237},"/flowcollector/old/v1.6_v4.4/cloud_signaling",[],{"id":7651,"title":7229,"titles":7652,"content":7235,"level":1237},"/flowcollector/old/v1.6_v4.4/cloud_signaling#облачная-сигнализация-bgp",[],{"id":7654,"title":7238,"titles":7655,"content":7240,"level":962},"/flowcollector/old/v1.6_v4.4/cloud_signaling#настройка-сигнализации-по-bgp",[7229],{"id":7657,"title":7243,"titles":7658,"content":7245,"level":959},"/flowcollector/old/v1.6_v4.4/cloud_signaling#установите-gobgp",[7229,7238],{"id":7660,"title":7248,"titles":7661,"content":7250,"level":959},"/flowcollector/old/v1.6_v4.4/cloud_signaling#активируйте-gobgp-на-flowcollector-в-файле-analyzeryaml",[7229,7238],{"id":7663,"title":7253,"titles":7664,"content":7255,"level":959},"/flowcollector/old/v1.6_v4.4/cloud_signaling#конфигурация-политик-маршрутизации",[7229,7238],{"id":7666,"title":7258,"titles":7667,"content":7260,"level":959},"/flowcollector/old/v1.6_v4.4/cloud_signaling#перезапустите-gobgp",[7229,7238],{"id":7669,"title":7263,"titles":7670,"content":7265,"level":959},"/flowcollector/old/v1.6_v4.4/cloud_signaling#перезапустите-flowcollector",[7229,7238],{"id":7672,"title":7268,"titles":7673,"content":7270,"level":959},"/flowcollector/old/v1.6_v4.4/cloud_signaling#проверьте-активные-bgp-сессии",[7229,7238],{"id":7675,"title":7273,"titles":7676,"content":79,"level":1237},"/flowcollector/old/v1.6_v4.4/grafana_nonservicepipe",[],{"id":7678,"title":7277,"titles":7679,"content":7279,"level":959},"/flowcollector/old/v1.6_v4.4/grafana_nonservicepipe#настройка-grafana-в-случае-установки-не-из-пакета-servicepipe",[7273],{"id":7681,"title":7282,"titles":7682,"content":7284,"level":1700},"/flowcollector/old/v1.6_v4.4/grafana_nonservicepipe#добавление-плагинов",[7273,7277],{"id":7684,"title":7287,"titles":7685,"content":7289,"level":1700},"/flowcollector/old/v1.6_v4.4/grafana_nonservicepipe#добавление-datasource",[7273,7277],{"id":7687,"title":7292,"titles":7688,"content":7294,"level":1700},"/flowcollector/old/v1.6_v4.4/grafana_nonservicepipe#добавление-дашбордов",[7273,7277],{"id":1205,"title":7296,"titles":7690,"content":7298,"level":1237},[],{"id":7692,"title":7296,"titles":7693,"content":7302,"level":1237},"/flowcollector/old/v1.6_v4.4#flowcollector",[],{"id":7695,"title":7305,"titles":7696,"content":7307,"level":1237},"/flowcollector/old/v1.6_v4.4/install_ubuntu",[],{"id":7698,"title":7305,"titles":7699,"content":7311,"level":1237},"/flowcollector/old/v1.6_v4.4/install_ubuntu#установка-flowcollector-на-ubuntu-2204",[],{"id":7701,"title":7314,"titles":7702,"content":7316,"level":962},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_1-аппаратные-и-программные-требования",[7305],{"id":7704,"title":7319,"titles":7705,"content":7321,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_11-выбор-и-подготовка-режима-интеграции",[7305,7314],{"id":7707,"title":7324,"titles":7708,"content":7326,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_12-подготовка-сетевого-оборудования",[7305,7314],{"id":7710,"title":7329,"titles":7711,"content":7331,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_13-подготовка-аппаратной-платформы",[7305,7314],{"id":7713,"title":7334,"titles":7714,"content":79,"level":962},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_2-подготовка-операционной-системы",[7305],{"id":7716,"title":7338,"titles":7717,"content":2382,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_21-установка-обновлений-ос",[7305,7334],{"id":7719,"title":7720,"titles":7721,"content":7722,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_21-подключение-репозитория-servicepipe","2.1 Подключение репозитория Servicepipe",[7305,7334],"Подключить репозиторий Servicepipe возможно двумя способами: через скрипт или вручную. Для подключения к репозиторию потребуются логин и пароль. Эти учетные данные предоставляются индивидуально для каждого заказчика. Получить их возможно запросив у вендора (Servicepipe или партнёра). 2.1.1 Подключение с помощью скрипта Выполнить скрипт для автоматической настройки репозитория: curl -o \"./setup-repo.sh\" \"https://public-repo.svcp.io/setup_script/setup-repo.sh\" && \\\n    sudo chmod +x \"./setup-repo.sh\" && \\\n    sudo ./setup-repo.sh При запуске скрипта потребуется ввести логин и пароль. После ввода учетных данных скрипт выполнит все необходимые действия автоматически. В случае некорректной работы скрипта рекомендуется использовать метод ручной настройки репозитория. 2.1.2 Подключение вручную Добавить ключ: sudo wget --http-user=[ваш логин] --http-password=[ваш пароль] -O - https://public-repo.svcp.io/keyFile | \\\n            sudo gpg --dearmor -o /etc/apt/keyrings/servicepipe.gpg Добавить репозиторий: echo \"deb [arch=amd64 signed-by=/etc/apt/keyrings/servicepipe.gpg] https://public-repo.svcp.io/ubuntu/ xenial contrib\" > /etc/apt/sources.list.d/servicepipe.list Добавить авторизационные данные: echo 'machine public-repo.svcp.io login [ЛОГИН] password [ПАРОЛЬ]' > /etc/apt/auth.conf Проверить доступность репозитория: sudo apt update",{"id":7724,"title":7352,"titles":7725,"content":79,"level":962},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_3-установка-компонентов-flowcollector",[7305],{"id":7727,"title":7356,"titles":7728,"content":7358,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_31-состав-метапакетов",[7305,7352],{"id":7730,"title":7361,"titles":7731,"content":7363,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_32-установка-компонентов",[7305,7352],{"id":7733,"title":7366,"titles":7734,"content":7368,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_33-расчёт-и-настройка-hugepages",[7305,7352],{"id":7736,"title":7371,"titles":7737,"content":7738,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_34-настройка-clickhouse",[7305,7352],"Clickhouse — это высокопроизводительная аналитическая колоночная СУБД, используемая для хранения, обработки и анализа больших объёмов данных в реальном времени. В рамках работы FlowCollector, clickhouse предназначен для хранения метрик, flow-данных и справочной информации, а также для обеспечения быстрого доступа к аналитическим данным. 1. Запустить службу clickhouse-server и проверить её состояние на наличие ошибок: sudo systemctl start clickhouse-server && systemctl status clickhouse-server 2. Для корректной работы FlowCollector требуется создать следующие таблицы в Clickhouse: graphite — метрики;graphite_index — индексы метрик;graphite_tagged — теги graphite;flows — таблица для хранения flow-данных;asn_dict — справочник ASN (для SP-Spider Explorer);cidr_location_dict — справочник CIDR-локаций (для SP-Spider Explorer);geo_name_dict — справочник географических названий (для SP-Spider Explorer);flows_fast_dataset — основная таблица для обработки flows;flows_fast_dataset_mv — материализованное представление fast_dataset;flows_full_dataset — полная таблица для хранения flows;flows_full_dataset_mv — материализованное представление full_dataset. Примечание\nЕсли при установке clickhouse был установлен пароль для пользователя, использовать соответствующую команду с параметром --password. Если пароль не задавался, выполнять команду без этого параметра. Clickhouse без пароля: clickhouse-client --multiline --multiquery \u003C /usr/share/doc/clickhouse-server/graphite/fc-init.sql Clickhouse с паролем: clickhouse-client --multiline --multiquery --password=[пароль clickhouse] \u003C /usr/share/doc/clickhouse-server/graphite/fc-init.sql 3. Проверить, что все необходимые таблицы созданы (ожидается 11 таблиц): Clickhouse без пароля: clickhouse-client --query=\"SHOW TABLES\" | wc -l Clickhouse с паролем: clickhouse-client --query=\"SHOW TABLES\" --password=[пароль clickhouse] | wc -l",{"id":7740,"title":7376,"titles":7741,"content":2491,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_35-настройка-clickhouse-server-только-если-для-clickhouse-задан-пароль",[7305,7352],{"id":7743,"title":7380,"titles":7744,"content":2496,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_36-настройка-graphite-clickhouse-только-если-для-clickhouse-задан-пароль",[7305,7352],{"id":7746,"title":7384,"titles":7747,"content":2501,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_37-настройка-carbonapi",[7305,7352],{"id":7749,"title":7388,"titles":7750,"content":7751,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_38-настройка-mongodb",[7305,7352],"MongoDB — это документо-ориентированная база данных, используемая для хранения событий и другой структурированной информации, необходимой для работы компонентов FlowCollector. 1. Запустить службу MongoDB и включить автозапуск, затем проверить текущее состояние: sudo systemctl enable --now mongod && systemctl status mongod 2. Создать коллекцию reports в базе данных test: mongosh test --eval 'db.createCollection(\"reports\")' 3. Создать пользователя для работы приложений. Указать имя пользователя и пароль в соответствии с политикой безопасности вашей организации. Выполнить в командной строке: mongosh db.createUser(\n  {\n    user: \"events\",\n    pwd: \"events\",\n    roles: [ { role: \"readWrite\", db: \"test\" } ]\n  }\n)\nexit 4. Отредактировать файл конфигурации MongoDB: sudo nano /etc/mongod.conf Добавить или раскомментировать секцию security, включив авторизацию: security:\n  authorization: enabled Для автоматизации изменения можно использовать команду: sudo sed -i 's/^#\\?security:/security:\\n  authorization: enabled/' /etc/mongod.conf Перезапустить службу MongoDB для применения изменений: sudo systemctl restart mongod Примечание\nПосле включения авторизации для всех подключений к MongoDB потребуется указание имени пользователя и пароля.",{"id":7753,"title":7754,"titles":7755,"content":7395,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_39-настройка-postgresql","3.9 Настройка PostgreSQL",[7305,7352],{"id":7757,"title":7398,"titles":7758,"content":7400,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_310-настройка-nats",[7305,7352],{"id":7760,"title":7403,"titles":7761,"content":7405,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_311-настройка-rabbitmq",[7305,7352],{"id":7763,"title":7408,"titles":7764,"content":7410,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_312-настройка-конфигурации-flowcollector",[7305,7352],{"id":7766,"title":7413,"titles":7767,"content":7415,"level":1700},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_3121-параметры-логирования",[7305,7352,7408],{"id":7769,"title":7418,"titles":7770,"content":79,"level":1700},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_3122-основные-параметры",[7305,7352,7408],{"id":7772,"title":7422,"titles":7773,"content":7424,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#привязка-логических-ядер",[7305,7352,7408,7418],{"id":7775,"title":7428,"titles":7776,"content":7430,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#параметры-обнаружения",[7305,7352,7408,7418],{"id":7778,"title":7433,"titles":7779,"content":7435,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#параметры-метрик",[7305,7352,7408,7418],{"id":7781,"title":7438,"titles":7782,"content":79,"level":1700},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_3123-настройки-bgp-и-gobgp",[7305,7352,7408],{"id":7784,"title":7442,"titles":7785,"content":7444,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#нативный-bgp",[7305,7352,7408,7438],{"id":7787,"title":7447,"titles":7788,"content":7449,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#gobgp-и-flowspec",[7305,7352,7408,7438],{"id":7790,"title":7452,"titles":7791,"content":7454,"level":1700},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_3124-аргументы-dpdk-eal",[7305,7352,7408],{"id":7793,"title":7457,"titles":7794,"content":7459,"level":1700},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_3125-параметры-http-api-flowcollector",[7305,7352,7408],{"id":7796,"title":7462,"titles":7797,"content":7464,"level":1700},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_3126-сетевые-интерфейсы-dpdk-ipfix",[7305,7352,7408],{"id":7799,"title":7467,"titles":7800,"content":7469,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#dpdk-nic-режим-dpdk",[7305,7352,7408,7462],{"id":7802,"title":7472,"titles":7803,"content":7474,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#ipfix-режим-ipfix",[7305,7352,7408,7462],{"id":7805,"title":7477,"titles":7806,"content":79,"level":1700},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_3127-обработка-потоков-и-политики",[7305,7352,7408],{"id":7808,"title":7481,"titles":7809,"content":7483,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#параметры-счетчиков-пакетов",[7305,7352,7408,7477],{"id":7811,"title":7486,"titles":7812,"content":7488,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#анонсы-и-действия-announce-action",[7305,7352,7408,7477],{"id":7814,"title":7491,"titles":7815,"content":7493,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#глобальные-параметры-обнаружения",[7305,7352,7408,7477],{"id":7817,"title":7496,"titles":7818,"content":7498,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#оповещения-и-интеграция-с-внешними-сервисами",[7305,7352,7408,7477],{"id":7820,"title":7501,"titles":7821,"content":7503,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#параметры-iplookuptable",[7305,7352,7408,7477],{"id":7823,"title":7506,"titles":7824,"content":7508,"level":1700},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_3128-параметры-отчетов",[7305,7352,7408],{"id":7826,"title":7511,"titles":7827,"content":79,"level":1700},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_3129-хранение-данных",[7305,7352,7408],{"id":7829,"title":7515,"titles":7830,"content":7517,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#pcap-дампы",[7305,7352,7408,7511],{"id":7832,"title":7520,"titles":7833,"content":7522,"level":7425},"/flowcollector/old/v1.6_v4.4/install_ubuntu#параметры-flowwriter",[7305,7352,7408,7511],{"id":7835,"title":7525,"titles":7836,"content":7527,"level":1700},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_31210-параметры-snmp",[7305,7352,7408],{"id":7838,"title":7530,"titles":7839,"content":7532,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_313-настройка-тестового-объекта",[7305,7352],{"id":7841,"title":7535,"titles":7842,"content":7537,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_314-настройка-bind_driver-актуально-только-для-режима-dpdk",[7305,7352],{"id":7844,"title":7540,"titles":7845,"content":7542,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_315-запуск-сервисов",[7305,7352],{"id":7847,"title":7545,"titles":7848,"content":7547,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_316-создание-ssh-пользователя",[7305,7352],{"id":7850,"title":7550,"titles":7851,"content":7552,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_317-настройка-nginx",[7305,7352],{"id":7853,"title":7555,"titles":7854,"content":7557,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_318-настройка-веб-интерфейса",[7305,7352],{"id":7856,"title":7560,"titles":7857,"content":7562,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_319-установка-grafana-пакет-из-репозитория-servicepipe",[7305,7352],{"id":7859,"title":7565,"titles":7860,"content":7567,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_320-отключение-механизма-provisioning",[7305,7352],{"id":7862,"title":7570,"titles":7863,"content":7572,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_321-настройка-grafana-при-использовании-пакета-из-репозитория-servicepipe",[7305,7352],{"id":7865,"title":7575,"titles":7866,"content":7577,"level":1700},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_3211-конфигурация-datasource",[7305,7352,7570],{"id":7868,"title":7580,"titles":7869,"content":7582,"level":1700},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_3212-конфигурация-дашбордов",[7305,7352,7570],{"id":7871,"title":7585,"titles":7872,"content":7587,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_322-настройка-grafana-в-случае-установки-вне-пакета-servicepipe",[7305,7352],{"id":7874,"title":7590,"titles":7875,"content":7592,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_323-настройка-компонента-sp-events",[7305,7352],{"id":7877,"title":7595,"titles":7878,"content":7597,"level":959},"/flowcollector/old/v1.6_v4.4/install_ubuntu#_324-финальный-этап-запуск-и-проверка-состояния-сервисов",[7305,7352],{"id":7880,"title":7881,"titles":7882,"content":7883,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_backup","Резервное копирование и восстановление",[],"В разделе описаны способы создания и восстановления резервных копий системы.",{"id":7885,"title":7881,"titles":7886,"content":7883,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_backup#резервное-копирование-и-восстановление",[],{"id":7888,"title":4445,"titles":7889,"content":4447,"level":962},"/flowcollector/old/v1.6_v4.4/rp_backup#резервное-копирование-скриптом",[7881],{"id":7891,"title":4450,"titles":7892,"content":79,"level":962},"/flowcollector/old/v1.6_v4.4/rp_backup#ручное-резервное-копирование",[7881],{"id":7894,"title":4454,"titles":7895,"content":4456,"level":959},"/flowcollector/old/v1.6_v4.4/rp_backup#подготовка",[7881,4450],{"id":7897,"title":4459,"titles":7898,"content":4461,"level":959},"/flowcollector/old/v1.6_v4.4/rp_backup#резервное-копирование-базы-данных-postgresql",[7881,4450],{"id":7900,"title":4464,"titles":7901,"content":4466,"level":959},"/flowcollector/old/v1.6_v4.4/rp_backup#резервное-копирование-базы-данных-mongodb",[7881,4450],{"id":7903,"title":4469,"titles":7904,"content":79,"level":959},"/flowcollector/old/v1.6_v4.4/rp_backup#резервное-копирование-конфигурационных-файлов",[7881,4450],{"id":7906,"title":4508,"titles":7907,"content":4510,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#анализатор-трафика-flowcollector",[7881,4450,4469],{"id":7909,"title":4483,"titles":7910,"content":4485,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#веб-интерфейс-sp-spider",[7881,4450,4469],{"id":7912,"title":4559,"titles":7913,"content":4490,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#брокер-сообщений-sp-spider-broker",[7881,4450,4469],{"id":7915,"title":4493,"titles":7916,"content":4495,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#сервис-событий-sp-events",[7881,4450,4469],{"id":7918,"title":4513,"titles":7919,"content":4515,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#агент-сбора-метрик-carbon-clickhouse",[7881,4450,4469],{"id":7921,"title":4518,"titles":7922,"content":4520,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#хранилище-метрик-graphite-clickhouse",[7881,4450,4469],{"id":7924,"title":4523,"titles":7925,"content":4525,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#nginx",[7881,4450,4469],{"id":7927,"title":4528,"titles":7928,"content":4530,"level":959},"/flowcollector/old/v1.6_v4.4/rp_backup#создание-архива",[7881,4450],{"id":7930,"title":4533,"titles":7931,"content":4535,"level":962},"/flowcollector/old/v1.6_v4.4/rp_backup#восстановление-системы",[7881],{"id":7933,"title":4538,"titles":7934,"content":7935,"level":959},"/flowcollector/old/v1.6_v4.4/rp_backup#восстановление-базы-данных-postgresql",[7881,4533],"Перейти в каталог базы: cd node0/postgres Найти файл с расширением .sql. При необходимости создать базу и пользователя: sudo -u postgres psql В консоли PostgreSQL выполнить: CREATE DATABASE DB_DATABASE;\nCREATE USER DB_USER WITH ENCRYPTED PASSWORD 'DB_PASSWORD';\nGRANT ALL PRIVILEGES ON DATABASE DB_DATABASE TO DB_USER;\n\\q Выполнить восстановление базы: sudo PGPASSWORD=\"DB_PASSWORD\" psql \\\n  -h \"DB_HOST\" \\\n  -p \"DB_PORT\" \\\n  -U \"DB_USER\" \\\n  -d \"DB_DATABASE\" \\\n  -f DB_DATABASE.sql При необходимости обновить параметры подключения в конфигурационных файлах (.env) сервисов sp-spider, sp-spider-broker, sp-events. Перезапустить сервисы: sudo systemctl restart sp-spider sp-spider-broker sp-events",{"id":7937,"title":7938,"titles":7939,"content":7940,"level":959},"/flowcollector/old/v1.6_v4.4/rp_backup#восстановление-базы-данных-mongodb","Восстановление базы данных MongoDB",[7881,4533],"Перейти в каталог с резервной копией MongoDB: cd node0/mongo При необходимости создать пользователя MongoDB: Отключить авторизацию в конфигурации: sudo nano /etc/mongod.conf Закомментировать строки: security:\n  authorization: enabled Перезапустить MongoDB: sudo systemctl restart mongod Создать пользователя: sudo mongosh\n\nuse DB_DATABASE;\ndb.createUser({\n  user: \"DB_USER\",\n  pwd: \"DB_PASSWORD\",\n  roles: [{ role: \"readWrite\", db: \"DB_DATABASE\" }]\n});\nexit Включить авторизацию обратно и перезапустить сервис: sudo nano /etc/mongod.conf Раскомментировать строки: security:\n  authorization: enabled sudo systemctl restart mongod Выполнить восстановление базы: sudo mongorestore \\\n  --host \"DB_HOST\" \\\n  --port \"DB_PORT\" \\\n  --username \"DB_USER\" \\\n  --password \"DB_PASSWORD\" \\\n  --db \"DB_DATABASE\" \\\n  ./DB_DATABASE При необходимости обновить параметры подключения в файле .env сервиса sp-events и в настройках ноды в веб-интерфейсе SP-Spider. Перезапустить сервис: sudo systemctl restart sp-events",{"id":7942,"title":4543,"titles":7943,"content":79,"level":959},"/flowcollector/old/v1.6_v4.4/rp_backup#восстановление-конфигурационных-файлов",[7881,4533],{"id":7945,"title":4508,"titles":7946,"content":7947,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#анализатор-трафика-flowcollector-1",[7881,4533,4543],"Перейти в каталог с резервной копией: cd node0/spfc/ Скопировать каталог etc: sudo cp -r ./etc /opt/spfc/ Перезапустить сервис: sudo systemctl restart analyzer",{"id":7949,"title":4483,"titles":7950,"content":4556,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#веб-интерфейс-sp-spider-1",[7881,4533,4543],{"id":7952,"title":4559,"titles":7953,"content":4561,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#брокер-сообщений-sp-spider-broker-1",[7881,4533,4543],{"id":7955,"title":4493,"titles":7956,"content":7957,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#сервис-событий-sp-events-1",[7881,4533,4543],"Перейти в каталог с резервной копией: cd node0/sp-events Скопировать конфигурационный файл: sudo cp ./.env /opt/sp-events/.env Скопировать каталог template: sudo cp -r ./template /opt/sp-events/template Перезапустить сервис: sudo systemctl restart sp-events",{"id":7959,"title":4513,"titles":7960,"content":4574,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#агент-сбора-метрик-carbon-clickhouse-1",[7881,4533,4543],{"id":7962,"title":4518,"titles":7963,"content":4578,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#хранилище-метрик-graphite-clickhouse-1",[7881,4533,4543],{"id":7965,"title":4523,"titles":7966,"content":7967,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_backup#nginx-1",[7881,4533,4543],"Перейти в каталог с резервной копией: cd node0/nginx Скопировать конфигурационный файл: sudo cp ./nginx.conf /etc/nginx/nginx.conf Скопировать каталоги sites-enabled и sites-available: sudo cp -r ./sites-* /etc/nginx/ Перезапустить сервис: sudo systemctl restart nginx html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sF4TL, html code.shiki .sF4TL{--shiki-default:#E9F284;--shiki-light:#50A14F;--shiki-dark:#E9F284}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}html pre.shiki code .s72K3, html code.shiki .s72K3{--shiki-default:#FF79C6;--shiki-light:#0184BC;--shiki-dark:#FF79C6}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .sUQWn, html code.shiki .sUQWn{--shiki-default:#BD93F9;--shiki-default-font-style:italic;--shiki-light:#E45649;--shiki-light-font-style:inherit;--shiki-dark:#BD93F9;--shiki-dark-font-style:italic}html pre.shiki code .s7FEv, html code.shiki .s7FEv{--shiki-default:#8BE9FD;--shiki-light:#0184BC;--shiki-dark:#8BE9FD}html pre.shiki code .sXgsA, html code.shiki .sXgsA{--shiki-default:#FF79C6;--shiki-light:#A626A4;--shiki-dark:#FF79C6}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}",{"id":7969,"title":7970,"titles":7971,"content":79,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_cidr","CIDR",[],{"id":7973,"title":7970,"titles":7974,"content":79,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_cidr#cidr",[],{"id":7976,"title":7977,"titles":7978,"content":7979,"level":959},"/flowcollector/old/v1.6_v4.4/rp_cidr#настройка-cidr-адресов-объекта","Настройка CIDR-адресов объекта",[7970],"CIDR — это IP-адрес или префикс, для которых FlowCollector выполняет анализ входящего трафика в соответствии с правилами в Объекте. Внимание!\nДобавление 0.0.0.0/0 не поддерживается. FlowCollector выполняет маршрутизацию пакетов внутри системы, сравнивая ip-адрес назначения в пакете с значением CIDR. На основе этого сравнения принимается решение о том, в какой объект следует направить трафик для дальнейшей обработки.",{"id":7981,"title":7982,"titles":7983,"content":7984,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_control","Управление объектами FlowCollector",[],"Объект — это набор IP-масок получателя, используемых для определения соответствия трафика заданным порогам.",{"id":7986,"title":7982,"titles":7987,"content":7984,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_control#управление-объектами-flowcollector",[],{"id":7989,"title":7990,"titles":7991,"content":79,"level":962},"/flowcollector/old/v1.6_v4.4/rp_control#создание-и-редактирование-объектов-через-веб-интерфейс","Создание и редактирование объектов через веб-интерфейс",[7982],{"id":7993,"title":7994,"titles":7995,"content":7996,"level":959},"/flowcollector/old/v1.6_v4.4/rp_control#создание-объекта","Создание объекта",[7982,7990],"Для создания нового объекта в системе выполнить следующие действия: 1. На главной странице в разделе Объекты нажать кнопку \"+\". 2. Заполнить следующие поля для создания объекта: Название - уникальное имя для объекта. Рекомендуется использовать комбинацию из обозначения сегмента инфраструктуры и названия сервиса, например, \"zapadniy-filial-web\" или \"dmz-dns\".Описание - краткое текстовое пояснение, которое поможет понять назначение объекта.Связать с ДГ - при наличии интеграции между FlowCollector и DosGate объект может быть привязан к профилю DosGate для корреляции событий и мониторинга трафика при обнаружении аномалий.Папка - для удобства объекты можно сгруппировать в папку, выбрав существующую или создав новую через опцию \"Создать папку\".",{"id":7998,"title":7999,"titles":8000,"content":8001,"level":959},"/flowcollector/old/v1.6_v4.4/rp_control#изменение-объекта","Изменение объекта",[7982,7990],"Для изменения объекта необходимо нажать правой кнопкой мыши на его названии в общем списке объектов и выбрать пункт Изменить. Откроется окно редактирования счётчиков.",{"id":8003,"title":8004,"titles":8005,"content":8006,"level":959},"/flowcollector/old/v1.6_v4.4/rp_control#удаление-объекта","Удаление объекта",[7982,7990],"В объекте предусмотрена возможность его удаления. Для удаления объекта необходимо нажать правой кнопкой мыши на его названии в общем списке объектов и выбрать пункт Удалить. После этого объект будет безвозвратно удален из системы.",{"id":8008,"title":8009,"titles":8010,"content":8011,"level":962},"/flowcollector/old/v1.6_v4.4/rp_control#создание-объекта-через-конфигурационный-файл","Создание объекта через конфигурационный файл",[7982],"Конфигурационный файл — это ещё один способ задания и управления параметрами объектов системы. Каждый объект системы настраивается индивидуально с помощью отдельного YAML-файла, который определяет ключевые параметры и пороговые значения для мониторинга и защиты сети. Конфигурационные файлы объектов размещаются по пути: /opt/spfc/etc/mo/ Допускается создание вложенных директорий для организации конфигураций. Например, конфигурации веб-сервисов можно структурировать следующим образом: /opt/spfc/etc/mo/web/\n/opt/spfc/etc/mo/filial1/service1.yaml\n/opt/spfc/etc/mo/filial2/service2.yaml",{"id":8013,"title":8014,"titles":8015,"content":8016,"level":959},"/flowcollector/old/v1.6_v4.4/rp_control#создание-конфигурационного-файла-объекта","Создание конфигурационного файла объекта",[7982,8009],"Для создания нового объекта выполнить следующую команду: sudo nano /opt/sfpc/etc/mo/new-object.yaml",{"id":8018,"title":8019,"titles":8020,"content":8021,"level":959},"/flowcollector/old/v1.6_v4.4/rp_control#структура-конфигурационного-файла-объекта","Структура конфигурационного файла объекта",[7982,8009],"name: new-object                             # Имя объекта, чувствительно к регистру\n\ncidrs:                                       # IP-маски получателей объекта. Маска 0.0.0.0/0 не поддерживается\n- 1.1.1.0/24\n- 1.1.2.0/24\n\nrules:                                       # Блок правил (порогов)\n-                                            # Разделитель для правила\n  type:                                      # Ключ подсчета трафика, global или local. Local - счетчик для каждого /32 в рамках IP-маски, то-есть, ключем является /32. Используется для детекции точных атак. Может быть оба сразу\n  - local\n  units:                                     # Единицы измерения. bytes или packets. Может быть оба сразу\n  - bytes\n  vectors:                                   # Векторы. Может быть несколько векторов сразу\n - total-traffic                             # Любой сетевой пакет (IPv4/IPv6)\n  # - dns-flood                              # UDP или TCP, порт получателя 53\n  # - ip-fragment-flood                      # Пакет с установленным битом фрагментации\n  # - icmp-flood                             # Протокол ICMP (только IPv4)\n  # - tcp-flood                              # Протокол TCP\n  # - tcp-cwr-flood                          # TCP с флагом CWR (Congestion Window Reduced, 0x80)\n  # - tcp-ece-flood                          # TCP с флагом ECE (ECN-Echo, 0x40)\n  # - tcp-urg-flood                          # TCP с флагом URG (Urgent Pointer, 0x20)\n  # - tcp-ack-flood                          # TCP с флагом ACK (Acknowledgment, 0x10)\n  # - tcp-psh-flood                          # TCP с флагом PSH (Push Function, 0x08)\n  # - tcp-rst-flood                          # TCP с флагом RST (Reset, 0x04)\n  # - tcp-syn-flood                          # TCP с флагом SYN (Synchronize, 0x02)\n  # - tcp-fin-flood                          # TCP с флагом FIN (No more data, 0x01)\n  # - udp-flood                              # Протокол UDP\n  # - total-traffic                          # Любой сетевой пакет (IPv4/IPv6)\n  # - invalid-protocol-flood                 # Пакет с идентификатором протокола 0\n  # - chargen-amp                            # UDP, порт источника 19\n  # - dns-amp                                # UDP, порт источника 53\n  # - ntp-amp                                # UDP, порт источника 123\n  # - snmp-amp                               # UDP, порт источника 161\n  # - snmptrap-amp                           # UDP, порт источника 162\n  # - ldap-amp                               # UDP, порт источника 389\n  # - mssql-amp                              # UDP, порт источника 1434\n  # - ibm-cics-amp                           # UDP, порт источника 1435\n  # - ssdp-amp                               # UDP, порт источника 1900\n  # - apple-remote-desktop-amp               # UDP, порт источника 3283\n  # - ws-discovery-amp                       # UDP, порт источника 3702\n  # - memcached-amp                          # UDP, порт источника 11211\n  # - udp-zero-payload-flood                 # UDP-флуд с нулевой полезной нагрузкой\n  # - udp-big-packets-flood                  # UDP-флуд с крупными по размеру пакетами\n  limit-threshold: 250000000                # Тип порога. Их несколько:\n                                            #   Limit-threshold - статический порог, в выбранных единицах измерения (байтах или пакетах)\n                                            #   limit-diff - разница между предыдущим значением (1000 мс.) и настоящим, например, увеличение за секунду на 50000 условных единиц\n                                            #   Limit-reldiff - разница между предыдущим значением (1000 мс.) и настоящим, например, увеличение за секунду в 5 раз (множитель)\n                                            #   Можно использовать сразу несколько, тогда любое из превышенных считается аномалией\n- type:                                     # Ключ подсчета трафика\n  - global\n  units:                                    # Единицы измерения\n  - packets\n  vectors:                                  # Векторы\n  - total-traffic\n  - tcp-syn-flood\n  limit-diff: 50000\n  limit-threshold: 200000",{"id":8023,"title":8024,"titles":8025,"content":8026,"level":959},"/flowcollector/old/v1.6_v4.4/rp_control#пример-конфигурации-объекта","Пример конфигурации объекта",[7982,8009],"name: web-services                          # Имя объекта\n\ncidrs:                                      # IP-маски получателей объекта\n- 1.1.1.0/24\n\nrules:                                      # Блок правил (порогов)\n\n-                                           # Объем трафика по любому из векторов в сторону объекта\n  type:\n  - global                                  # Тип подсчета — глобальный\n  units:\n  - bytes                                   # Единицы измерения — байты\n  limit-threshold: 2000000000               # Статический порог по суммарному трафику\n\n-                                           # Объем трафика по любому из векторов в сторону любого /32\n  type:\n  - local                                   # Тип подсчета — локальный (по IP)\n  units:\n  - bytes                                   # Единицы измерения — байты\n  limit-threshold: 500000000                # Статический порог на каждый IP\n\n-                                           # DNS-flood\n  type:\n  - local                                   # Локальный и глобальный подсчет\n  - global\n  units:\n  - bytes                                   # Единицы измерения — байты\n  vectors:\n  - dns-flood                               # Тип атаки — DNS-флуд\n  limit-threshold: 100000000                # Статический порог по DNS-флуду",{"id":8028,"title":8029,"titles":8030,"content":8031,"level":959},"/flowcollector/old/v1.6_v4.4/rp_control#активация-объекта","Активация объекта",[7982,8009],"Для активации объекта необходимо создать символическую ссылку на конфигурационный файл в директории активированных объектов: sudo ln -s /opt/spfc/etc/mo/\u003Cfile> /opt/spfc/etc/mo.enabled/\u003Cfile> Перезапустить сервис analyzer для активации объекта: sudo systemctl start analyzer Проверить текущий статус службы: sudo systemctl status analyzer Активация объекта считается завершённой после успешного запуска службы и отсутствия ошибок в статусе. html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html pre.shiki code .sNON_, html code.shiki .sNON_{--shiki-default:#F8F8F2;--shiki-light:#383A42;--shiki-dark:#F8F8F2}",{"id":8033,"title":8034,"titles":8035,"content":8036,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_counter","Счетчики и фильтрация",[],"Раздел предназначен для управления счётчиками и фильтрацией зафиксированных аномалий. Данные о событиях доступны на Дашборде и могут обрабатываться через FlowSpec-правила или перенаправляться на следующий хоп (next-hop).",{"id":8038,"title":8034,"titles":8039,"content":8036,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_counter#счетчики-и-фильтрация",[],{"id":8041,"title":5024,"titles":8042,"content":8043,"level":962},"/flowcollector/old/v1.6_v4.4/rp_counter#настройки",[8034],"Раздел предназначен для управления параметрами обработки подтверждённых аномалий. Здесь можно задать условия фильтрации и выбрать действия при подтверждении аномалии.",{"id":8045,"title":8046,"titles":8047,"content":8048,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_counter#перенаправлять-трафик-next-hop","Перенаправлять трафик (next-hop)",[8034,5024],"Опция задаёт, куда перенаправлять трафик при подтверждённой аномалии.\nВ качестве следующего хопа можно выбрать: систему фильтрации DosGate,blackhole для полной утилизации,любой next-hop-адрес. Выбор действия осуществляется по имени, заданному в конфигурационном файле analyzer.yaml. Пример конфигурации: nexthops:                         # BGP next-hop'ы.\n  - name: transit                 # Имя next-hop'а\n    ip: 192.168.0.1               # IP-адрес next-hop'а\n\n  - name:dosgate                  # Имя next-hop'а\n    ip: 192.168.10.1              # IP-адрес next-hop'а",{"id":8050,"title":8051,"titles":8052,"content":8053,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_counter#количество-ip-адресов-для-сворачивания-аномалий","Количество IP-адресов для сворачивания аномалий",[8034,5024],"Опция задает, при каком количестве IP-адресов локальные события объединяются в одну глобальную аномалию. Система отслеживает уникальные IP-адреса, превысившие локальные пороговые значения. Когда их число достигает указанное значение, локальные аномалии сворачиваются и фиксируется одна глобальная. Важно:\nСрабатывание возможно только если общий трафик превышает минимальный глобальный порог и в системе настроен хотя бы один глобальный счётчик. Пример:\nЕсли указано значение 20, то при превышении порога на 19 IP-адресах система зарегистрирует 19 отдельных локальных аномалий.\nКогда количество IP достигнет 20 и суммарный трафик превысит минимальный глобальный порог, все локальные события сворачиваются в одну глобальную аномалию.",{"id":8055,"title":8056,"titles":8057,"content":8058,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_counter#начало-аномалии","Начало аномалии",[8034,5024],"Опция задаёт минимальное время, в течение которого должно сохраняться превышение порога, прежде чем система зафиксирует начало аномалии и выполнит действие. Это позволяет избежать ложных срабатываний от кратковременных всплесков трафика. Пример:\nЕсли указано значение 10, то превышение порога должно сохраняться в течение 10 секунд, чтобы система система зарегистрировала аномалию и применила действие.",{"id":8060,"title":8061,"titles":8062,"content":8063,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_counter#задержка-аномалии","Задержка аномалии",[8034,5024],"Опция задаёт время, через которое аномалия считается завершённой, если новые совпадения не зафиксированы. Задержка необходима для корректной обработки pulse-wave атак — периодических всплесков трафика с короткими интервалами. Если действие завершать немедленно при каждом снижении трафика, система может пропустить повторные атаки и вызвать нестабильность маршрутизации. Установленная задержка позволяет объединять такие всплески в одну аномалию и удерживать трафик на очистке до истечения заданного времени. Пример:\nЕсли атака повторяется каждые 30 секунд, а задержка задана 60 секунд, система будет считать все всплески одной аномалией. Это исключает постоянное снятие и повторное включение маршрутизации между волнами.",{"id":8065,"title":8066,"titles":8067,"content":8068,"level":962},"/flowcollector/old/v1.6_v4.4/rp_counter#управление-счётчиками","Управление счётчиками",[8034],"Счётчики — это набор правил для мониторинга трафика по заданным CIDR‑адресам. Они позволяют задать пороговые значения в байтах, пакетах или битах. Каждый счётчик работает как независимый модуль детекции, непрерывно анализирующий сетевой трафик по указанным параметрам. Основная задача — выявление аномалий путём динамического сравнения текущих характеристик трафика с предустановленным порогом. При превышении порога в течение заданного интервала времени счётчик фиксирует аномалию. Добавить счётчик Нажать кнопку Добавить счётчик. Счётчик добавится в верхнюю часть списка в виде шаблона и станет доступен для редактирования параметров. Удалить счётчик Нажать кнопку с тремя точками справа от строки счётчика, выбрать Удалить. Дублировать счётчик Нажать кнопку с тремя точками справа от строки счётчика, выбрать Дублировать. Копия появится в списке и будет доступна для редактирования. Изменения вступят в силу после нажатия жёлтой кнопки Применить. Переключатель \"Вкл\" Переключатель \"Вкл\" управляет активностью счётчика. При отключении счётчик автоматически переносится в конец списка и становится недоступным для редактирования. Фактическая деактивация выполняется только после нажатия кнопки Применить.",{"id":8070,"title":8071,"titles":8072,"content":8073,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_counter#приоритет-счётчиков","Приоритет счётчиков",[8034,8066],"Порядок расположения счётчиков определяет их приоритет. Счётчики, находящиеся выше в списке, обрабатываются первыми. При добавлении нового счётчика ему автоматически присваивается наивысший приоритет. При необходимости его можно переместить в списке, задав нужный порядок обработки.",{"id":8075,"title":8076,"titles":8077,"content":8078,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_counter#тип","Тип",[8034,8066],"Типы подсчета трафика. Доступны три режима: global, local и subnet. Тип подсчета определяет, каким образом система интерпретирует превышение лимита в рамках заданного диапазона IP-адресов (CIDR). global\nПодсчет трафика выполняется суммарно по всем IP-адресам, указанным во вкладке CIDR. Превышение порога регистрируется, если совокупный трафик на все адреса в диапазоне превысил заданное значение. Этот режим подходит для оценки общей нагрузки на подсеть или группу адресов.local\nПодсчет ведется по каждому отдельному IP-адресу внутри указанного диапазона. Например, для CIDR 192.168.0.0/24 порог будет контролироваться индивидуально для каждого из 256 адресов. Аномалия фиксируется, если превышение лимита произошло на одном из адресов. Используется для точечной детекции атак на конкретные хосты внутри подсети.subnet\nПодсчёт ведётся по каждому отдельному префиксу, начиная с длины маски /31. Превышение фиксируется только в том случае, если трафик в пределах конкретной подсети превышает порог. Если нагрузка распределена между несколькими подсетями и в каждой из них порог не превышен, аномалия не регистрируется. Подходит для контроля нагрузки на изолированные адресные диапазоны.",{"id":8080,"title":8081,"titles":8082,"content":8083,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_counter#вектор","Вектор",[8034,8066],"Вектор — это фильтр, определяющий, по каким признакам FlowCollector будет учитывать трафик при подсчёте и анализе. Указывается один или несколько векторов, каждый из которых задаёт условие по протоколу, порту, флагу TCP, размеру или структуре пакета. Трафик, не соответствующий заданным векторным условиям, исключается из подсчёта. Векторы необходимы для ограничения области анализа и настройки счётчиков под конкретные типы атак. КатегорияВектор атакиОписаниеОбщиеtotal-trafficЛюбой сетевой пакет (IPv4/IPv6)ip-fragment-floodПакет с установленным битом фрагментацииhttp-floodTCP, порт получателя 80https-floodTCP, порт получателя 443icmp-floodПротокол ICMPdns-floodUDP или TCP, порт получателя 53gre-floodПротокол GREip-private-floodIPv4 с адресом источника из диапазонов:10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16spoofing-floodПакеты с подменёнными IP-адресами источникаFlood – TCP/UDPtcp-floodПротокол TCPudp-floodПротокол UDPtcp-syn-floodTCP с флагом SYN (0x02)tcp-ack-floodTCP с флагом ACK (0x10)tcp-cwr-floodTCP с флагом CWR (0x80)tcp-ece-floodTCP с флагом ECE (0x40)tcp-fin-floodTCP с флагом FIN (0x01)tcp-null-floodTCP без установленных флаговtcp-psh-floodTCP с флагом PSH (0x08)tcp-rst-floodTCP с флагом RST (0x04)tcp-urg-floodTCP с флагом URG (0x20)udp-zero-payload-floodUDP-пакет без данных (нулевой payload)udp-big-packets-floodUDP-пакет ≥1498 байтAmplificationapple-remote-desktop-ampUDP, порт источника 3283chargen-ampUDP, порт источника 19dns-ampUDP, порт источника 53ibm-cics-ampUDP, порт источника 1435ldap-ampUDP, порт источника 389memcached-ampUDP, порт источника 11211mssql-ampUDP, порт источника 1434ntp-ampUDP, порт источника 123snmp-ampUDP, порт источника 161snmptrap-ampUDP, порт источника 162ssdp-ampUDP, порт источника 1900ws-discovery-ampUDP, порт источника 3702",{"id":8085,"title":8086,"titles":8087,"content":8088,"level":959},"/flowcollector/old/v1.6_v4.4/rp_counter#условие-срабатывания","Условие срабатывания",[8034,8066],"Условия срабатывания определяют критерий, по которому трафик признаётся аномальным. Поддерживаются три типа: Порог (Threshold)\nСтатический порог. Значение задаётся явно (например, 1 MB/s или 10 Kpps). Срабатывает при превышении заданного значения.Прирост (Diff)\nДинамический порог по абсолютной разнице. Сравниваются два соседних интервала измерения счётчика (по умолчанию шаг — 1000 мс). Если разница превышает заданный порог (например, рост на 5000 пакетов/с), фиксируется аномалия.Прирост % (Reldiff)\nДинамический порог по относительной разнице (множителю). Сравниваются два соседних интервала. Если трафик вырос больше, чем на заданный процент (например, на 300%), сработает счётчик. Далее, указывается единица измерения трафика. Доступны варианты в битах или байтах в секунду, а также в пакетах.",{"id":8090,"title":8091,"titles":8092,"content":8093,"level":959},"/flowcollector/old/v1.6_v4.4/rp_counter#фильтрация","Фильтрация",[8034,8066],"Для каждого счётчика можно задать способ обработки трафика при срабатывании условия. Ниже представлены три доступных варианта фильтрации. Без фильтрации Аномалия фиксируется и отображается на Дашборде и в отчётах, но трафик остаётся без изменений. Такой режим используется для мониторинга, когда требуется анализировать подозрительную активность без вмешательства в сетевую маршрутизацию или фильтрацию. Следующий хоп (next-hop) В отличие от глобальной настройки next-hop, где определяется поведение всей системы при подтверждённой аномалии, здесь фильтрация применяется локально — только к данному счётчику. Это позволяет задать уникальный маршрут обработки для каждой конкретной аномалии. FlowSpec-правила При срабатывании счётчика трафик обрабатывается по выбранному FlowSpec-правилу. Доступны три варианта: Создать новое правило — открыть редактор, задать параметры и сохранить. Правило добавится в список и станет доступно для привязки.Выбрать из списка — применить существующее правило в текущем виде.Дублировать и редактировать — выбрать правило в списке, нажать Дублировать и редактировать, внести правки в открывшемся редакторе и сохранить. Копия появляется в списке и доступна для привязки. html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}",{"id":8095,"title":8096,"titles":8097,"content":8098,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_dashboard","Дашборд",[],"Дашборд предназначен для оперативного мониторинга сетевой активности, анализа аномалий и визуализации трафика защищаемых объектов в режиме реального времени.",{"id":8100,"title":8096,"titles":8101,"content":8102,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_dashboard#дашборд",[],"Дашборд предназначен для оперативного мониторинга сетевой активности, анализа аномалий и визуализации трафика защищаемых объектов в режиме реального времени. Рабочая область Дашборд:",{"id":8104,"title":8105,"titles":8106,"content":8107,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_dashboard#общая-статистика-по-аномалиям","Общая статистика по аномалиям",[8096],"В верхней части интерфейса отображается количество сетевых аномалий, зафиксированных за последние 30 дней, а также процентное изменение по сравнению с предыдущим периодом. Дополнительно отображается тепловая карта активности по дням за последние полгода.",{"id":8109,"title":8110,"titles":8111,"content":8112,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_dashboard#поиск-аномалий","Поиск аномалий",[8096],"Для фильтрации аномалий доступен текстовый поиск по профилю, вектору атаки и IP-адресу. Справа доступен фильтр временного диапазона с предустановленными интервалами и возможностью ручного выбора начала и конца периода.",{"id":8114,"title":8115,"titles":8116,"content":8117,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_dashboard#список-аномалий","Список аномалий",[8096],"Блок содержит таблицу с перечнем зафиксированных аномалий. Аномалии разделяются на два типа: Активные аномалии — события, в данный момент превышающие заданные пороговые значения.Завершённые аномалии — ранее зафиксированные события, уже завершённые по текущему профилю. Для каждой аномалии отображаются следующие параметры: Старт/завершение — временные метки начала и окончания события (если завершено).Порог — заданное пороговое значение пропускной способности.Пик — максимальное зафиксированное значение, приведшее к срабатыванию аномалии.Профиль — название объекта.IP — IP-адрес назначения, по которому зафиксирована аномалия.Вектор атаки — классификация аномалии (например, udp-flood, icmp-flood, total-traffic).",{"id":8119,"title":8120,"titles":8121,"content":8122,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_dashboard#визуализация-трафика","Визуализация трафика",[8096],"В интерфейсе представлены четыре графика, отображающих статистику по трафику защищаемых объектов: Total Bits\nОтображает общий объем входящего трафика по всем объектам в битах за выбранный временной период.Total Packets\nПоказывает общее количество сетевых пакетов в секунду.Top 12 Managed Objects by Bits\nОтображает топ-12 объектов с наибольшим объемом входящего трафика в битах. Каждый объект представлен отдельной линией на графике. Цветовая легенда расположена справа.Top 12 Managed Objects by Packets\nОтображает топ-12 объектов по количеству сетевых пакетов в секунду.",{"id":8124,"title":8125,"titles":8126,"content":8127,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_explorer","Data Explorer",[],"Data Explorer — модуль системы FlowCollector для анализа данных сетевых потоков. Он сохраняет весь собранный трафик в базе данных и обеспечивает возможности для его анализа и визуализации.",{"id":8129,"title":8125,"titles":8130,"content":8131,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_explorer#data-explorer",[],"Data Explorer — модуль системы FlowCollector для анализа данных сетевых потоков. Он сохраняет весь собранный трафик в базе данных и обеспечивает возможности для его анализа и визуализации. С помощью модуля можно задать фильтры по параметрам трафика (протоколы, порты, IP-адреса, длина пакета и т.д) и получить статистику и графические отчеты. Это позволяет выявлять аномальные или интересующие паттерны трафика, а так же проводить ретроспективный анализ трафика. Для доступа к модулю выберите Data Explorer в боковом меню интерфейса. Затем откроется рабочая область модуля. Для построения графиков в Data Explorer необходимо предварительно задать параметры фильтра.",{"id":8133,"title":8134,"titles":8135,"content":8136,"level":959},"/flowcollector/old/v1.6_v4.4/rp_explorer#период","Период",[8125],"Период - это временной интервал, за который выводятся данные. Его можно задать вручную, указав начальное и конечное время, или выбрать из готовых вариантов, например, последние 24 часа или 7 дней.",{"id":8138,"title":8139,"titles":8140,"content":8141,"level":959},"/flowcollector/old/v1.6_v4.4/rp_explorer#линии-на-графике","Линии на графике",[8125],"Линии на графике — параметр, определяющий число отображаемых линий графика. На график выводятся верхние N строк таблицы по текущей сортировке. Каждая строка отображается отдельной линией на графике.",{"id":8143,"title":8144,"titles":8145,"content":8146,"level":959},"/flowcollector/old/v1.6_v4.4/rp_explorer#поля","Поля",[8125],"Поля - это атрибуты данных, по которым производится агрегация и фильтрация. Они определяют, какие именно характеристики данных будут использоваться для анализа или отображения. В системе можно выбрать несколько атрибутов для более детального анализа. ПолеОписаниеDasНомер автономной системы получателяDasnameИмя автономной системы получателяDportПорт получателяDstIP-адрес получателяGeoipdstСтрана получателяGeoipsrcСтрана отправителяLenДлина пакетаProtocolПротоколSasНомер автономной системы отправителяSasnameИмя автономной системы отправителяSportПорт отправителяSrcIP-адрес отправителяTcpflagsTCP флагиTosТип обслуживания",{"id":8148,"title":8149,"titles":8150,"content":8151,"level":959},"/flowcollector/old/v1.6_v4.4/rp_explorer#метрики","Метрики",[8125],"Метрики – это показатели, которые вычисляются на основе значений выбранных полей и отражают количественные характеристики данных в сети. Метрики позволяют анализировать и оценивать различные параметры сетевого трафика такие как количество переданных данных, количество пакетов, географическое распределение трафика и другие показатели. МетрикаОписаниеBitsБитыDasНомер автономной системы получателяDportПорт получателяDstIP-адрес получателяGeoipdstСтрана получателяGeoipsrcСтрана отправителяPacketsПакетыSasНомер автономной системы отправителяSportПорт отправителяSrcIP-адрес отправителя При выборе метрик необходимо указать дополнительный параметр: ПараметрОписаниеAvgCреднее значениеMaxМаксимальное значениеPercentile9595-й перцентильPercentile9999-й перцентильTotalОбщее значение Допустимо выбрать несколько параметров. Параметр Total установлен по умолчанию и не может быть отключён.",{"id":8153,"title":8154,"titles":8155,"content":8156,"level":959},"/flowcollector/old/v1.6_v4.4/rp_explorer#фильтр","Фильтр",[8125],"Результаты можно отфильтровать по выбранным атрибутам Поля.\nПри выборе параметра откроется меню, в котором нужно указать значения для фильтрации. Несколько значений можно указать через запятую без пробелов.\nПереключатель «NOT» - является логическим операндом «НЕ», при его активации будут отображены все значения, кроме указанного. После того как все необходимые параметры будут указаны, необходимо нажать зелёную кнопку Применить. В результате на рабочей области появится график и таблица с данными: На графике представлено количество переданных бит данных в течение шести часов. Под графиком расположена таблица, в которой указаны IP-адрес назначения, общее количество переданных бит, среднее и максимально значение переданных данных. Если в метрике было выбрано несколько параметров, то возможно переключаться между графиками выбирая нужный параметр. При сортировке параметров в таблице под графиком также отображается график этого параметра. По умолчанию на графике отображаются все значения атрибутов. Для отображения конкретного атрибута необходимо выбрать его в правой части интерфейса графика.",{"id":8158,"title":5,"titles":8159,"content":989,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_flowspec",[],{"id":8161,"title":5,"titles":8162,"content":989,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_flowspec#flowspec-правила",[],{"id":8164,"title":24,"titles":8165,"content":8166,"level":962},"/flowcollector/old/v1.6_v4.4/rp_flowspec#область-применения",[5],"FlowSpec-правила применяются для динамической фильтрации на уровне маршрутизаторов в ситуациях, когда требуется быстро ограничить, перенаправить или маркировать трафик без изменений в нижестоящих сервисах. Исполнение происходит на границе сети, до системы очистки; при DDoS-атаках правила позволяют отсечь вредоносный поток на входе и не допустить перегрузки очистителя. В инфраструктурах без выделенного очистителя FlowSpec-правила выступают основным механизмом быстрой фильтрации. Также используются как дополнительный защитный слой: первичная отсечка нежелательного трафика выносится на вышестоящие BGP-маршрутизаторы, что разгружает внутренние узлы и каналы.",{"id":8168,"title":36,"titles":8169,"content":8170,"level":962},"/flowcollector/old/v1.6_v4.4/rp_flowspec#добавление-flowspec-правила",[5],"Для добавления нового правила в правой части интерфейса нажать серую кнопку «Добавить правило». Откроется редактор FlowSpec-правил, содержащий три блока: Название, Совпадение и Действие. В блоке Совпадение указываются условия отбора трафика, в блоке Действие — способ обработки трафика маршрутизатором. Для применения изменений нажать жёлтую кнопку Сохранить и применить.",{"id":8172,"title":54,"titles":8173,"content":8174,"level":962},"/flowcollector/old/v1.6_v4.4/rp_flowspec#название",[5],"Допустимые символы: A–Z, 0–9, дефис -, подчёркивание _.Рекомендуем давать правилам краткие и однозначные имена, отражающие их назначение. Примеры: udp-amp-auto, ipfrag-drop, invalid-ports",{"id":8176,"title":58,"titles":8177,"content":8178,"level":962},"/flowcollector/old/v1.6_v4.4/rp_flowspec#совпадение",[5],"Совпадения — это техническое условие, по которому маршрутизатор выбирает трафик для применения правила. Для большинства совпадений доступен флаг NOT. Он выполняет логическое отрицание: при включении условие работает наоборот, и правило применяется ко всем значениям кроме указанного. Примечание\nДля полей dst и src флаг NOT отсутствует. Отрицание не поддерживается",{"id":8180,"title":968,"titles":8181,"content":8182,"level":959},"/flowcollector/old/v1.6_v4.4/rp_flowspec#dst-ip-назначения",[5,58],"ПараметрОписаниеАдресАдрес назначения (IPv4/IPv6 в формате CIDR) Если поле оставить пустым — правило используется как шаблон. Во время аномалии адрес назначения автоматически подставляется из события/счётчика.",{"id":8184,"title":970,"titles":8185,"content":8186,"level":959},"/flowcollector/old/v1.6_v4.4/rp_flowspec#src-ip-источника",[5,58],"ПараметрОписаниеАдресАдрес источника (IPv4/IPv6 в формате CIDR)",{"id":8188,"title":972,"titles":8189,"content":8190,"level":959},"/flowcollector/old/v1.6_v4.4/rp_flowspec#protocol-протокол",[5,58],"ПротоколОписаниеTCPПротокол управления передачей (Transmission Control Protocol)UDPПротокол пользовательских дейтаграмм (User Datagram Protocol)ICMPПротокол управления интернет-сообщениями (Internet Control Message Protocol)IGMPУправление членством в мультикаст-группах для IPv4IP-in-IPИнкапсуляция IP-пакетов в IP (туннелирование без шифрования)RSVPРезервирование сетевых ресурсов и сигнализация QoSGREПротокол инкапсуляции (Generic Routing Encapsulation)OSPFВнутренний протокол маршрутизации (IGP) на основе состояния каналовPIMПротокол независимой мультикаст-маршрутизацииSCTPПротокол управления потоками сообщений (Stream Control Transmission Protocol)",{"id":8192,"title":974,"titles":8193,"content":8194,"level":959},"/flowcollector/old/v1.6_v4.4/rp_flowspec#dport-порт-назначения",[5,58],"ПараметрОписаниеdportПорты назначения для сопоставления трафика.Формат: значения и/или диапазоны 0–65535, через запятую.Примеры: 80; 53, 123; 1020–65535",{"id":8196,"title":976,"titles":8197,"content":8198,"level":959},"/flowcollector/old/v1.6_v4.4/rp_flowspec#sport-порт-источника",[5,58],"ПараметрОписаниеsportПорты источника для сопоставления трафика.Формат: значения и/или диапазоны 0–65535, через запятую.Примеры: 0, 17, 19, 69, 123; 49152–65535",{"id":8200,"title":978,"titles":8201,"content":8202,"level":959},"/flowcollector/old/v1.6_v4.4/rp_flowspec#len-длина-пакета",[5,58],"ПараметрОписаниеlenДлина IP-пакета в байтах.Формат: значения и/или диапазоны, через запятую.Примеры: 1280; 60–80; 576",{"id":8204,"title":980,"titles":8205,"content":8206,"level":959},"/flowcollector/old/v1.6_v4.4/rp_flowspec#frag-фрагментация",[5,58],"ЗначениеОписаниеanyЛюбой фрагмент (первый, внутренний, последний)dfУстановлен флаг Don’t FragmentfirstПервый фрагментinternalВнутренний фрагментlastПоследний фрагментunfragНе фрагментированный пакет",{"id":8208,"title":982,"titles":8209,"content":8210,"level":959},"/flowcollector/old/v1.6_v4.4/rp_flowspec#icmp-типкод",[5,58],"Проверяются сочетания тип–код: правило срабатывает только на пакеты, где тип и код встречаются одновременно; недопустимые комбинации игнорируются. ПараметрОписаниеicmp-типЗначения или диапазоны типа ICMP.Примеры: 8 (Echo Request), 11 (Time Exceeded)icmp-кодЗначения или диапазоны кода ICMP.Примеры: 0; 1",{"id":8212,"title":984,"titles":8213,"content":8214,"level":959},"/flowcollector/old/v1.6_v4.4/rp_flowspec#tcpflags-флаги-tcp",[5,58],"ФлагОписаниеsynИнициализация соединенияackПодтверждение соединенияpshПередача без задержкиrstПринудительный сбросfinЗавершение соединенияeceИндикация перегрузки (ECN Echo)cwrСнижение окна при перегрузке (Congestion Window Reduced)urgСрочные данные (Urgent) Опция Учитывать совместно (+) задаёт логику проверки TCP-флагов: Если опция включена, правило срабатывает только когда все выбранные флаги выставлены одновременно.Если опция выключена, достаточно любого одного из выбранных флагов.",{"id":8216,"title":986,"titles":8217,"content":8218,"level":959},"/flowcollector/old/v1.6_v4.4/rp_flowspec#dscp-класс-обслуживания",[5,58],"ПараметрОписаниеdscpКласс обслуживания DSCP, диапазон 0–63.Пример: 46",{"id":8220,"title":62,"titles":8221,"content":8222,"level":962},"/flowcollector/old/v1.6_v4.4/rp_flowspec#действие",[5],"Определяет реакцию маршрутизатора на трафик, попавший под условия. ПараметрАргументОписаниеACCEPT—Разрешить трафикDISCARD—Отбросить трафикrate-limit—Ограничение скорости;трафик выше порога отбрасываетсяrate-limitПорог скорости;единицы — по конфигурации системыASНомер автономной системы для сообщества traffic-rateredirect—Перенаправление в целевой VRFroute-target (rt)Формат: as:vrf или cidr:vrf,например 65000:123mark—Маркировка DSCP для последующей приоритезацииdscpЗначение 0–63action sample—Семплирование и логирование трафикаaction terminal—Прекращение дальнейшей фильтрациидля совпавшего трафикаaction sample-terminal—Семплировать и завершить дальнейшую фильтрацию(комбинированное действие)",{"id":8224,"title":878,"titles":8225,"content":8226,"level":962},"/flowcollector/old/v1.6_v4.4/rp_flowspec#примеры-flowspec-правил",[5],"Ниже представлены примеры FlowSpec-правил. Для каждого правила указаны условия совпадения и действие маршрутизатора. Примеры позволяют понять, какой трафик фильтруется и каким образом правило применяется в сети. invalid-ports — DISCARD\nОтбросить TCP/UDP-трафик к подсети 192.168.0.0/24 на неразрешённые по условию порты (22, 53, 80, 443, 8080, 8443; возможны диапазоны). Назначение: блокировка несанкционированных подключений и сканирований.\nipfrag-drop — DISCARD\nОтбросить фрагментированные IP-пакеты к адресу 192.168.0.49/32. Назначение: защита от атак с использованием фрагментации.\nlen-udp-drop — DISCARD\nОтбросить UDP-пакеты фиксированной длины 1280 байт к сети 192.168.0.0/24. Назначение: подавление сигнатурных шумов в рамках DDoS.\nudp-amp-auto — DISCARD\nОтбросить UDP-трафик с характерных исходных портов усилителей (0, 17, 19, 69, 111, 123, 137, 161, 389, 427, 520, 1900, 3702, 11211, 10074). При пустом поле dst правило используется как шаблон: при срабатывании счётчика система подставляет адрес назначения из события и формирует анонс FlowSpec для этого адреса. Действие применяется точечно к подставленному dst и не действует глобально само по себе.\nudp-apm — DISCARD\nОтбросить UDP-амплификации в подсети 192.168.0.0/24 по тем же исходным портам. Назначение: локальная фильтрация в заданной сети. В столбце Использовано в объектах указывается, к каким объектам системы привязано правило. Столбец Вкл. везде? — ручная публикация анонса FlowSpec. При включении система немедленно формирует и отправляет BGP FlowSpec-анонс правила на маршрутизаторы. Пороги и счётчики объектов при этом не учитываются.",{"id":8228,"title":4958,"titles":8229,"content":79,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya",[],{"id":8231,"title":4958,"titles":8232,"content":79,"level":1237},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#панель-управления",[],{"id":8234,"title":5000,"titles":8235,"content":8236,"level":962},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#логи",[4958],"Логи предназначены для мониторинга событий, возникающих в системе, и позволяет пользователю анализировать ошибки, предупреждения и другие системные сообщения.",{"id":8238,"title":5005,"titles":8239,"content":79,"level":959},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#основные-элементы-интерфейса",[4958,5000],{"id":8241,"title":5009,"titles":8242,"content":5011,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#поиск-логов",[4958,5000,5005],{"id":8244,"title":5014,"titles":8245,"content":8246,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#список-логов",[4958,5000,5005],"Отображает хронологический перечень событий, включающий: Время события.ИсточникОписание события",{"id":8248,"title":5019,"titles":8249,"content":8250,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#фильтр-логов",[4958,5000,5005],"Панель справа, содержащая следующие параметры: Системные ошибки – переключатель, позволяющий фильтровать критические ошибки.Время – настройка для ограничения выборки логов по дате и времени.Категории событий – возможность выбрать источники логов, такие как Ноды, Префикс-сеты, Роутеры, UH и другие. По умолчанию веб-интерфейс отображает логи всех категорий продуктов. Для просмотра сообщений, относящихся к FlowCollector, необходимо категорию FlowCollector.Ноды – меню предназначено для выбора узла (ноды), для которого отображаются логи.",{"id":8252,"title":5024,"titles":8253,"content":79,"level":962},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#настройки",[4958],{"id":8255,"title":5028,"titles":8256,"content":5030,"level":959},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#участники",[4958,5024],{"id":8258,"title":5033,"titles":8259,"content":5035,"level":959},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#окружение",[4958,5024],{"id":8261,"title":5038,"titles":8262,"content":5040,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#общие-настройки",[4958,5024,5033],{"id":8264,"title":7296,"titles":8265,"content":8266,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#flowcollector",[4958,5024,5033],"Graphite URL – адрес сервера Graphite, с которого загружаются данные для построения графиков в интерфейсе FlowCollector.Обновление графиков – интервал обновления графиков (в секундах).Обновление аномалий – интервал опроса системы на наличие новых сетевых аномалий (в секундах).Интервал захвата – шаг между точками на графиках в отчётах (в секундах).",{"id":8268,"title":5047,"titles":8269,"content":5049,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#фид-сервис",[4958,5024,5033],{"id":8271,"title":5052,"titles":8272,"content":8273,"level":959},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#ноды",[4958,5024],"Раздел Ноды предназначен для управления узлами системы. Здесь отображается список доступных узлов, их статус и параметры. Основные элементы: Мастер-нода – главный узел системы, управляющий синхронизацией и политиками других нод. Отображаются дата создания и установленная версия компонента.Metrics host – имя хоста, с которого производится сбор и обработка статистики.Параметры API – настройки доступа к API FlowCollector.Параметры SSH – параметры подключения к узлу по SSH.Параметры MongoDB – настройки подключения к базе MongoDB.Параметры ClickHouse – параметры подключения к хранилищу ClickHouse. Доступные действия: Обновить ноды – инициирует обновление данных о текущих узлах.Синхронизировать – выполняет принудительную синхронизацию конфигурации узлов с мастер-нодой.Удалить – удаляет текущий узел из конфигурации.",{"id":8275,"title":5057,"titles":8276,"content":8277,"level":1700},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#добавление-новой-ноды",[4958,5024,5052],"Для добавления нового узла в систему выполните следующие шаги: Открыть раздел Ноды в интерфейсе.Нажать кнопку \"+\" для создания новой ноды.Заполнить параметры узла: Операционная система – выбрать ОС из списка (Ubuntu 18, Альт 8 СП, Alma Linux).Модуль – выбрать FlowCollector.Metrics host – указать имя хоста.MongoDB:Хост – IP-адрес сервера MongoDB.Порт – порт подключения к MongoDB (по умолчанию: 27017).База данных – имя базы данных.Пользователь – имя пользователя MongoDB, под которым осуществляется подключение.Пароль – пароль пользователя для аутентификации.ClickHouse:Хост – IP-адрес сервера ClickHouse.Порт – порт подключения к ClickHouse (по умолчанию: 8123).База данных – имя базы данных.Пользователь – имя пользователя ClickHouse, под которым осуществляется подключение.Пароль – пароль пользователя для аутентификации. Нажать Подключение.Доступны два способа соединения – API и SSH, выберите любой из них и настройте соответствующие параметры.Нажать кнопку Применить.Завершить добавление узла, нажав Добавить ноду. После этого узел будет добавлен и отображён в общем списке нод.",{"id":8279,"title":5062,"titles":8280,"content":5064,"level":959},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#дополнительные-функции",[4958,5024],{"id":8282,"title":5067,"titles":8283,"content":5069,"level":959},"/flowcollector/old/v1.6_v4.4/rp_panel_upravleniya#документация",[4958,5024],{"id":8285,"title":5942,"titles":8286,"content":8287,"level":1237},"/flowcollector/old/v1.6_v4.4/upgrade",[],"1. Остановка основного компонента FlowCollector analyzer",{"id":8289,"title":5942,"titles":8290,"content":8291,"level":1237},"/flowcollector/old/v1.6_v4.4/upgrade#инструкция-по-обновлению",[],"1. Остановка основного компонента FlowCollector analyzer Перед обновлением рекомендуется остановить основной сервис во избежание конфликтов и для корректного применения изменений: sudo systemctl stop analyzer 2. Обновление основного компонента analyzer Выполнить следующую команду: sudo apt-get install analyzer Если в рамках релиза были обновлены вспомогательные компоненты, например sp-events, выполнить их обновление: sudo apt-get install sp-events Актуальный список компонентов, входящих в состав системы, приведён по следующей ссылке. Он может быть использован для проверки состава установленных модулей и планирования обновлений. 3. Обновление файлов конфигурации При наличии новых параметров в релизе, необходимо обновить файл конфигурации вручную, сохраняя существующие настройки: sudo nano /opt/spfc/etc/analyzer.yaml Если изменения затрагивают конфигурацию сопутствующих компонентов (например, sp-events), необходимо также внести соответствующие правки в их конфигурационные файлы: sudo nano /opt/sp-events/.env   # конфигурационный файл модуля sp-events 4. Запуск сервиса analyzer После внесения изменений в конфигурацию необходимо снова запустить основной сервис: sudo systemctl start analyzer 5. Проверка состояния сервисов Убедиться в стабильной работе компонентов после обновления. Проверить статус каждого сервиса, который был установлен или обновлён: sudo systemctl status analyzer sudo systemctl status sp-events    # пример дополнительного компонента html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .s9ObZ, html code.shiki .s9ObZ{--shiki-default:#6272A4;--shiki-default-font-style:inherit;--shiki-light:#A0A1A7;--shiki-light-font-style:italic;--shiki-dark:#6272A4;--shiki-dark-font-style:inherit}",{"id":8293,"title":7881,"titles":8294,"content":7883,"level":1237},"/flowcollector/rp_backup",[],{"id":8296,"title":7881,"titles":8297,"content":7883,"level":1237},"/flowcollector/rp_backup#резервное-копирование-и-восстановление",[],{"id":8299,"title":4445,"titles":8300,"content":4447,"level":962},"/flowcollector/rp_backup#резервное-копирование-скриптом",[7881],{"id":8302,"title":4450,"titles":8303,"content":79,"level":962},"/flowcollector/rp_backup#ручное-резервное-копирование",[7881],{"id":8305,"title":4454,"titles":8306,"content":4456,"level":959},"/flowcollector/rp_backup#подготовка",[7881,4450],{"id":8308,"title":4459,"titles":8309,"content":4461,"level":959},"/flowcollector/rp_backup#резервное-копирование-базы-данных-postgresql",[7881,4450],{"id":8311,"title":4464,"titles":8312,"content":4466,"level":959},"/flowcollector/rp_backup#резервное-копирование-базы-данных-mongodb",[7881,4450],{"id":8314,"title":4469,"titles":8315,"content":79,"level":959},"/flowcollector/rp_backup#резервное-копирование-конфигурационных-файлов",[7881,4450],{"id":8317,"title":4508,"titles":8318,"content":4510,"level":1700},"/flowcollector/rp_backup#анализатор-трафика-flowcollector",[7881,4450,4469],{"id":8320,"title":4483,"titles":8321,"content":4485,"level":1700},"/flowcollector/rp_backup#веб-интерфейс-sp-spider",[7881,4450,4469],{"id":8323,"title":4559,"titles":8324,"content":4490,"level":1700},"/flowcollector/rp_backup#брокер-сообщений-sp-spider-broker",[7881,4450,4469],{"id":8326,"title":4493,"titles":8327,"content":4495,"level":1700},"/flowcollector/rp_backup#сервис-событий-sp-events",[7881,4450,4469],{"id":8329,"title":4513,"titles":8330,"content":4515,"level":1700},"/flowcollector/rp_backup#агент-сбора-метрик-carbon-clickhouse",[7881,4450,4469],{"id":8332,"title":4518,"titles":8333,"content":4520,"level":1700},"/flowcollector/rp_backup#хранилище-метрик-graphite-clickhouse",[7881,4450,4469],{"id":8335,"title":4523,"titles":8336,"content":4525,"level":1700},"/flowcollector/rp_backup#nginx",[7881,4450,4469],{"id":8338,"title":4528,"titles":8339,"content":4530,"level":959},"/flowcollector/rp_backup#создание-архива",[7881,4450],{"id":8341,"title":4533,"titles":8342,"content":4535,"level":962},"/flowcollector/rp_backup#восстановление-системы",[7881],{"id":8344,"title":4538,"titles":8345,"content":7935,"level":959},"/flowcollector/rp_backup#восстановление-базы-данных-postgresql",[7881,4533],{"id":8347,"title":7938,"titles":8348,"content":7940,"level":959},"/flowcollector/rp_backup#восстановление-базы-данных-mongodb",[7881,4533],{"id":8350,"title":4543,"titles":8351,"content":79,"level":959},"/flowcollector/rp_backup#восстановление-конфигурационных-файлов",[7881,4533],{"id":8353,"title":4508,"titles":8354,"content":7947,"level":1700},"/flowcollector/rp_backup#анализатор-трафика-flowcollector-1",[7881,4533,4543],{"id":8356,"title":4483,"titles":8357,"content":4556,"level":1700},"/flowcollector/rp_backup#веб-интерфейс-sp-spider-1",[7881,4533,4543],{"id":8359,"title":4559,"titles":8360,"content":4561,"level":1700},"/flowcollector/rp_backup#брокер-сообщений-sp-spider-broker-1",[7881,4533,4543],{"id":8362,"title":4493,"titles":8363,"content":7957,"level":1700},"/flowcollector/rp_backup#сервис-событий-sp-events-1",[7881,4533,4543],{"id":8365,"title":4513,"titles":8366,"content":4574,"level":1700},"/flowcollector/rp_backup#агент-сбора-метрик-carbon-clickhouse-1",[7881,4533,4543],{"id":8368,"title":4518,"titles":8369,"content":4578,"level":1700},"/flowcollector/rp_backup#хранилище-метрик-graphite-clickhouse-1",[7881,4533,4543],{"id":8371,"title":4523,"titles":8372,"content":7967,"level":1700},"/flowcollector/rp_backup#nginx-1",[7881,4533,4543],{"id":8374,"title":7970,"titles":8375,"content":79,"level":1237},"/flowcollector/rp_cidr",[],{"id":8377,"title":7970,"titles":8378,"content":79,"level":1237},"/flowcollector/rp_cidr#cidr",[],{"id":8380,"title":7977,"titles":8381,"content":7979,"level":959},"/flowcollector/rp_cidr#настройка-cidr-адресов-объекта",[7970],{"id":8383,"title":7982,"titles":8384,"content":7984,"level":1237},"/flowcollector/rp_control",[],{"id":8386,"title":7982,"titles":8387,"content":7984,"level":1237},"/flowcollector/rp_control#управление-объектами-flowcollector",[],{"id":8389,"title":7990,"titles":8390,"content":79,"level":962},"/flowcollector/rp_control#создание-и-редактирование-объектов-через-веб-интерфейс",[7982],{"id":8392,"title":7994,"titles":8393,"content":7996,"level":959},"/flowcollector/rp_control#создание-объекта",[7982,7990],{"id":8395,"title":7999,"titles":8396,"content":8001,"level":959},"/flowcollector/rp_control#изменение-объекта",[7982,7990],{"id":8398,"title":8004,"titles":8399,"content":8006,"level":959},"/flowcollector/rp_control#удаление-объекта",[7982,7990],{"id":8401,"title":8009,"titles":8402,"content":8011,"level":962},"/flowcollector/rp_control#создание-объекта-через-конфигурационный-файл",[7982],{"id":8404,"title":8014,"titles":8405,"content":8016,"level":959},"/flowcollector/rp_control#создание-конфигурационного-файла-объекта",[7982,8009],{"id":8407,"title":8019,"titles":8408,"content":8021,"level":959},"/flowcollector/rp_control#структура-конфигурационного-файла-объекта",[7982,8009],{"id":8410,"title":8024,"titles":8411,"content":8026,"level":959},"/flowcollector/rp_control#пример-конфигурации-объекта",[7982,8009],{"id":8413,"title":8029,"titles":8414,"content":8031,"level":959},"/flowcollector/rp_control#активация-объекта",[7982,8009],{"id":8416,"title":8034,"titles":8417,"content":8036,"level":1237},"/flowcollector/rp_counter",[],{"id":8419,"title":8034,"titles":8420,"content":8036,"level":1237},"/flowcollector/rp_counter#счетчики-и-фильтрация",[],{"id":8422,"title":5024,"titles":8423,"content":8043,"level":962},"/flowcollector/rp_counter#настройки",[8034],{"id":8425,"title":8046,"titles":8426,"content":8048,"level":1700},"/flowcollector/rp_counter#перенаправлять-трафик-next-hop",[8034,5024],{"id":8428,"title":8051,"titles":8429,"content":8053,"level":1700},"/flowcollector/rp_counter#количество-ip-адресов-для-сворачивания-аномалий",[8034,5024],{"id":8431,"title":8056,"titles":8432,"content":8058,"level":1700},"/flowcollector/rp_counter#начало-аномалии",[8034,5024],{"id":8434,"title":8061,"titles":8435,"content":8063,"level":1700},"/flowcollector/rp_counter#задержка-аномалии",[8034,5024],{"id":8437,"title":8066,"titles":8438,"content":8068,"level":962},"/flowcollector/rp_counter#управление-счётчиками",[8034],{"id":8440,"title":8071,"titles":8441,"content":8073,"level":1700},"/flowcollector/rp_counter#приоритет-счётчиков",[8034,8066],{"id":8443,"title":8076,"titles":8444,"content":8078,"level":1700},"/flowcollector/rp_counter#тип",[8034,8066],{"id":8446,"title":8081,"titles":8447,"content":8083,"level":1700},"/flowcollector/rp_counter#вектор",[8034,8066],{"id":8449,"title":8086,"titles":8450,"content":8088,"level":959},"/flowcollector/rp_counter#условие-срабатывания",[8034,8066],{"id":8452,"title":8091,"titles":8453,"content":8093,"level":959},"/flowcollector/rp_counter#фильтрация",[8034,8066],{"id":8455,"title":8096,"titles":8456,"content":8098,"level":1237},"/flowcollector/rp_dashboard",[],{"id":8458,"title":8096,"titles":8459,"content":8102,"level":1237},"/flowcollector/rp_dashboard#дашборд",[],{"id":8461,"title":8105,"titles":8462,"content":8107,"level":1700},"/flowcollector/rp_dashboard#общая-статистика-по-аномалиям",[8096],{"id":8464,"title":8110,"titles":8465,"content":8112,"level":1700},"/flowcollector/rp_dashboard#поиск-аномалий",[8096],{"id":8467,"title":8115,"titles":8468,"content":8117,"level":1700},"/flowcollector/rp_dashboard#список-аномалий",[8096],{"id":8470,"title":8120,"titles":8471,"content":8122,"level":1700},"/flowcollector/rp_dashboard#визуализация-трафика",[8096],{"id":8473,"title":8125,"titles":8474,"content":8127,"level":1237},"/flowcollector/rp_explorer",[],{"id":8476,"title":8125,"titles":8477,"content":8478,"level":1237},"/flowcollector/rp_explorer#data-explorer",[],"Data Explorer — модуль системы FlowCollector для анализа данных сетевых потоков. Он сохраняет весь собранный трафик в базе данных и обеспечивает возможности для его анализа и визуализации. С помощью модуля можно задать фильтры по параметрам трафика (протоколы, порты, IP-адреса, длина пакета и т.д) и получить статистику и графические отчеты. Это позволяет выявлять аномальные или интересующие паттерны трафика, а так же проводить ретроспективный анализ трафика. Для отображения раздела Data Explorer в веб-интерфейсе требуется включённый параметр save-flow в конфигурации анализатора FlowCollector.Открыть конфигурационный файл анализатора:sudo nano /opt/spfc/etc/analyzer.yaml\nВключить параметр save-flow:save-flow: true Для доступа к модулю выберите Data Explorer в боковом меню интерфейса. Затем откроется рабочая область модуля. Для построения графиков в Data Explorer необходимо предварительно задать параметры фильтра.",{"id":8480,"title":8134,"titles":8481,"content":8136,"level":959},"/flowcollector/rp_explorer#период",[8125],{"id":8483,"title":8139,"titles":8484,"content":8141,"level":959},"/flowcollector/rp_explorer#линии-на-графике",[8125],{"id":8486,"title":8144,"titles":8487,"content":8146,"level":959},"/flowcollector/rp_explorer#поля",[8125],{"id":8489,"title":8149,"titles":8490,"content":8151,"level":959},"/flowcollector/rp_explorer#метрики",[8125],{"id":8492,"title":8154,"titles":8493,"content":8494,"level":959},"/flowcollector/rp_explorer#фильтр",[8125],"Результаты можно отфильтровать по выбранным атрибутам Поля.\nПри выборе параметра откроется меню, в котором нужно указать значения для фильтрации. Несколько значений можно указать через запятую без пробелов.\nПереключатель «NOT» - является логическим операндом «НЕ», при его активации будут отображены все значения, кроме указанного. После того как все необходимые параметры будут указаны, необходимо нажать зелёную кнопку Применить. В результате на рабочей области появится график и таблица с данными: На графике представлено количество переданных бит данных в течение шести часов. Под графиком расположена таблица, в которой указаны IP-адрес назначения, общее количество переданных бит, среднее и максимально значение переданных данных. Если в метрике было выбрано несколько параметров, то возможно переключаться между графиками выбирая нужный параметр. При сортировке параметров в таблице под графиком также отображается график этого параметра. По умолчанию на графике отображаются все значения атрибутов. Для отображения конкретного атрибута необходимо выбрать его в правой части интерфейса графика. html pre.shiki code .scil9, html code.shiki .scil9{--shiki-default:#50FA7B;--shiki-light:#4078F2;--shiki-dark:#50FA7B}html pre.shiki code .sBK2w, html code.shiki .sBK2w{--shiki-default:#F1FA8C;--shiki-light:#50A14F;--shiki-dark:#F1FA8C}html .default .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .shiki span {color: var(--shiki-default);background: var(--shiki-default-bg);font-style: var(--shiki-default-font-style);font-weight: var(--shiki-default-font-weight);text-decoration: var(--shiki-default-text-decoration);}html .light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html.light .shiki span {color: var(--shiki-light);background: var(--shiki-light-bg);font-style: var(--shiki-light-font-style);font-weight: var(--shiki-light-font-weight);text-decoration: var(--shiki-light-text-decoration);}html .dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html.dark .shiki span {color: var(--shiki-dark);background: var(--shiki-dark-bg);font-style: var(--shiki-dark-font-style);font-weight: var(--shiki-dark-font-weight);text-decoration: var(--shiki-dark-text-decoration);}html pre.shiki code .sD1VK, html code.shiki .sD1VK{--shiki-default:#8BE9FD;--shiki-light:#E45649;--shiki-dark:#8BE9FD}html pre.shiki code .sT-3L, html code.shiki .sT-3L{--shiki-default:#FF79C6;--shiki-light:#383A42;--shiki-dark:#FF79C6}html pre.shiki code .sTqTt, html code.shiki .sTqTt{--shiki-default:#BD93F9;--shiki-light:#986801;--shiki-dark:#BD93F9}",{"id":993,"title":5,"titles":8496,"content":989,"level":1237},[],{"id":8498,"title":5,"titles":8499,"content":989,"level":1237},"/flowcollector/rp_flowspec#flowspec-правила",[],{"id":8501,"title":24,"titles":8502,"content":8166,"level":962},"/flowcollector/rp_flowspec#область-применения",[5],{"id":8504,"title":36,"titles":8505,"content":8170,"level":962},"/flowcollector/rp_flowspec#добавление-flowspec-правила",[5],{"id":8507,"title":54,"titles":8508,"content":8174,"level":962},"/flowcollector/rp_flowspec#название",[5],{"id":8510,"title":58,"titles":8511,"content":8178,"level":962},"/flowcollector/rp_flowspec#совпадение",[5],{"id":8513,"title":968,"titles":8514,"content":8182,"level":959},"/flowcollector/rp_flowspec#dst-ip-назначения",[5,58],{"id":8516,"title":970,"titles":8517,"content":8186,"level":959},"/flowcollector/rp_flowspec#src-ip-источника",[5,58],{"id":8519,"title":972,"titles":8520,"content":8190,"level":959},"/flowcollector/rp_flowspec#protocol-протокол",[5,58],{"id":8522,"title":974,"titles":8523,"content":8194,"level":959},"/flowcollector/rp_flowspec#dport-порт-назначения",[5,58],{"id":8525,"title":976,"titles":8526,"content":8198,"level":959},"/flowcollector/rp_flowspec#sport-порт-источника",[5,58],{"id":8528,"title":978,"titles":8529,"content":8202,"level":959},"/flowcollector/rp_flowspec#len-длина-пакета",[5,58],{"id":8531,"title":980,"titles":8532,"content":8206,"level":959},"/flowcollector/rp_flowspec#frag-фрагментация",[5,58],{"id":8534,"title":982,"titles":8535,"content":8210,"level":959},"/flowcollector/rp_flowspec#icmp-типкод",[5,58],{"id":8537,"title":984,"titles":8538,"content":8214,"level":959},"/flowcollector/rp_flowspec#tcpflags-флаги-tcp",[5,58],{"id":8540,"title":986,"titles":8541,"content":8218,"level":959},"/flowcollector/rp_flowspec#dscp-класс-обслуживания",[5,58],{"id":8543,"title":62,"titles":8544,"content":8222,"level":962},"/flowcollector/rp_flowspec#действие",[5],{"id":8546,"title":878,"titles":8547,"content":8226,"level":962},"/flowcollector/rp_flowspec#примеры-flowspec-правил",[5],{"id":8549,"title":4958,"titles":8550,"content":79,"level":1237},"/flowcollector/rp_panel_upravleniya",[],{"id":8552,"title":4958,"titles":8553,"content":79,"level":1237},"/flowcollector/rp_panel_upravleniya#панель-управления",[],{"id":8555,"title":6427,"titles":8556,"content":79,"level":962},"/flowcollector/rp_panel_upravleniya#логи-и-дампы",[4958],{"id":8558,"title":5000,"titles":8559,"content":8560,"level":959},"/flowcollector/rp_panel_upravleniya#логи",[4958,6427],"Логи предназначены для мониторинга событий, возникающих в системе, и позволяет пользователю анализировать ошибки, предупреждения и другие системные сообщения. Поле ввода в верхней части экрана, позволяющее осуществлять поиск по записям журнала. Список логов отображает хронологический перечень событий, включающий: Время события.Источник (Префикс-сеты, Профили, Арены и т.д).Описание события Фильтр логов содержит следующие параметры: Системные ошибки – переключатель, позволяющий фильтровать критические ошибки.Время – настройка для ограничения выборки логов по дате и времени.Категории событий – возможность выбрать источники логов, такие как Ноды, Префикс-сеты, Роутеры, UH и другие. По умолчанию веб-интерфейс отображает логи всех категорий продуктов. Для просмотра сообщений, относящихся к FlowCollector, необходимо категорию FlowCollector.Ноды – меню для выбора ноды, логи которой отображаются.",{"id":8562,"title":6435,"titles":8563,"content":6437,"level":959},"/flowcollector/rp_panel_upravleniya#дампы-аварий",[4958,6427],{"id":8565,"title":5024,"titles":8566,"content":79,"level":962},"/flowcollector/rp_panel_upravleniya#настройки",[4958],{"id":8568,"title":6443,"titles":8569,"content":6445,"level":959},"/flowcollector/rp_panel_upravleniya#пользователи",[4958,5024],{"id":8571,"title":5033,"titles":8572,"content":5035,"level":959},"/flowcollector/rp_panel_upravleniya#окружение",[4958,5024],{"id":8574,"title":5038,"titles":8575,"content":5040,"level":1700},"/flowcollector/rp_panel_upravleniya#общие-настройки",[4958,5024,5033],{"id":8577,"title":7296,"titles":8578,"content":8266,"level":1700},"/flowcollector/rp_panel_upravleniya#flowcollector",[4958,5024,5033],{"id":8580,"title":5047,"titles":8581,"content":5049,"level":1700},"/flowcollector/rp_panel_upravleniya#фид-сервис",[4958,5024,5033],{"id":8583,"title":5052,"titles":8584,"content":8273,"level":959},"/flowcollector/rp_panel_upravleniya#ноды",[4958,5024],{"id":8586,"title":5057,"titles":8587,"content":8277,"level":1700},"/flowcollector/rp_panel_upravleniya#добавление-новой-ноды",[4958,5024,5052],{"id":8589,"title":6467,"titles":8590,"content":6469,"level":959},"/flowcollector/rp_panel_upravleniya#мониторинг",[4958,5024],{"id":8592,"title":6472,"titles":8593,"content":6474,"level":959},"/flowcollector/rp_panel_upravleniya#дополнительно",[4958,5024],{"id":8595,"title":5067,"titles":8596,"content":5069,"level":959},"/flowcollector/rp_panel_upravleniya#документация",[4958,5024],{"id":8598,"title":5942,"titles":8599,"content":8287,"level":1237},"/flowcollector/upgrade",[],{"id":8601,"title":5942,"titles":8602,"content":8291,"level":1237},"/flowcollector/upgrade#инструкция-по-обновлению",[],{"id":8604,"title":8605,"titles":8606,"content":79,"level":1237},"/","404",[],{"id":8608,"title":8605,"titles":8609,"content":79,"level":1237},"/#_404",[],{"id":4,"title":5,"body":8611,"description":989,"extension":990,"meta":9346,"navigation":992,"path":993,"robots":994,"seo":9347,"sitemap":9348,"stem":997,"__hash__":998},{"type":7,"value":8612,"toc":9327},[8613,8615,8619,8621,8625,8627,8629,8649,8653,8655,8667,8669,8671,8677,8691,8695,8713,8717,8721,8739,8743,8819,8823,8849,8853,8879,8883,8909,8913,8965,8969,8977,9009,9013,9077,9081,9087,9091,9115,9117,9119,9267,9269,9273,9275,9319,9323],[10,8614,5],{"id":12},[14,8616,8617,19],{},[17,8618,5],{},[21,8620,24],{"id":23},[14,8622,8623,29],{},[17,8624,5],{},[14,8626,32],{},[21,8628,36],{"id":35},[14,8630,39,8631,43,8633,47,8635,51,8637,55,8639,59,8641,63,8643,66,8645,69,8647,73],{},[17,8632,42],{},[17,8634,46],{},[17,8636,50],{},[17,8638,54],{},[17,8640,58],{},[17,8642,62],{},[17,8644,58],{},[17,8646,62],{},[17,8648,72],{},[14,8650,8651],{},[77,8652],{"alt":79,"src":80},[21,8654,54],{"id":83},[85,8656,8657,8659],{},[88,8658,90],{},[88,8660,93,8661,55,8663,55,8665],{},[95,8662,97],{},[95,8664,100],{},[95,8666,103],{},[21,8668,58],{"id":106},[14,8670,109],{},[14,8672,112,8673,116,8675,73],{},[17,8674,115],{},[95,8676,119],{},[121,8678,8679],{},[14,8680,8681,8683,131,8685,59,8687,138,8689,141],{},[17,8682,127],{},[129,8684],{},[17,8686,134],{},[17,8688,137],{},[17,8690,115],{},[143,8692,8693,148],{"id":145},[95,8694,134],{},[150,8696,8697,8705],{},[153,8698,8699],{},[156,8700,8701,8703],{},[159,8702,161],{},[159,8704,164],{},[166,8706,8707],{},[156,8708,8709,8711],{},[171,8710,173],{},[171,8712,176],{},[14,8714,179,8715,183],{},[17,8716,182],{},[143,8718,8719,189],{"id":186},[95,8720,137],{},[150,8722,8723,8731],{},[153,8724,8725],{},[156,8726,8727,8729],{},[159,8728,161],{},[159,8730,164],{},[166,8732,8733],{},[156,8734,8735,8737],{},[171,8736,173],{},[171,8738,208],{},[143,8740,8741,215],{"id":211},[95,8742,214],{},[150,8744,8745,8757],{},[153,8746,8747],{},[156,8748,8749,8753],{},[159,8750,8751],{},[17,8752,226],{},[159,8754,8755],{},[17,8756,164],{},[166,8758,8759,8765,8771,8777,8783,8789,8795,8801,8807,8813],{},[156,8760,8761,8763],{},[171,8762,237],{},[171,8764,240],{},[156,8766,8767,8769],{},[171,8768,245],{},[171,8770,248],{},[156,8772,8773,8775],{},[171,8774,253],{},[171,8776,256],{},[156,8778,8779,8781],{},[171,8780,261],{},[171,8782,264],{},[156,8784,8785,8787],{},[171,8786,269],{},[171,8788,272],{},[156,8790,8791,8793],{},[171,8792,277],{},[171,8794,280],{},[156,8796,8797,8799],{},[171,8798,285],{},[171,8800,288],{},[156,8802,8803,8805],{},[171,8804,293],{},[171,8806,296],{},[156,8808,8809,8811],{},[171,8810,301],{},[171,8812,304],{},[156,8814,8815,8817],{},[171,8816,309],{},[171,8818,312],{},[143,8820,8821,319],{"id":315},[95,8822,318],{},[150,8824,8825,8837],{},[153,8826,8827],{},[156,8828,8829,8833],{},[159,8830,8831],{},[17,8832,161],{},[159,8834,8835],{},[17,8836,164],{},[166,8838,8839],{},[156,8840,8841,8843],{},[171,8842,318],{},[171,8844,342,8845,345,8847,348],{},[129,8846],{},[129,8848],{},[143,8850,8851,355],{"id":351},[95,8852,354],{},[150,8854,8855,8867],{},[153,8856,8857],{},[156,8858,8859,8863],{},[159,8860,8861],{},[17,8862,161],{},[159,8864,8865],{},[17,8866,164],{},[166,8868,8869],{},[156,8870,8871,8873],{},[171,8872,354],{},[171,8874,378,8875,345,8877,383],{},[129,8876],{},[129,8878],{},[143,8880,8881,390],{"id":386},[95,8882,389],{},[150,8884,8885,8897],{},[153,8886,8887],{},[156,8888,8889,8893],{},[159,8890,8891],{},[17,8892,161],{},[159,8894,8895],{},[17,8896,164],{},[166,8898,8899],{},[156,8900,8901,8903],{},[171,8902,389],{},[171,8904,413,8905,416,8907,419],{},[129,8906],{},[129,8908],{},[143,8910,8911,426],{"id":422},[95,8912,425],{},[150,8914,8915,8927],{},[153,8916,8917],{},[156,8918,8919,8923],{},[159,8920,8921],{},[17,8922,437],{},[159,8924,8925],{},[17,8926,164],{},[166,8928,8929,8935,8941,8947,8953,8959],{},[156,8930,8931,8933],{},[171,8932,448],{},[171,8934,451],{},[156,8936,8937,8939],{},[171,8938,456],{},[171,8940,459],{},[156,8942,8943,8945],{},[171,8944,464],{},[171,8946,467],{},[156,8948,8949,8951],{},[171,8950,472],{},[171,8952,475],{},[156,8954,8955,8957],{},[171,8956,480],{},[171,8958,483],{},[156,8960,8961,8963],{},[171,8962,488],{},[171,8964,491],{},[143,8966,8967,498],{"id":494},[95,8968,497],{},[14,8970,501,8971,505,8973,59,8975,512],{},[95,8972,504],{},[17,8974,508],{},[17,8976,511],{},[150,8978,8979,8991],{},[153,8980,8981],{},[156,8982,8983,8987],{},[159,8984,8985],{},[17,8986,161],{},[159,8988,8989],{},[17,8990,164],{},[166,8992,8993,9001],{},[156,8994,8995,8997],{},[171,8996,533],{},[171,8998,536,8999,539],{},[129,9000],{},[156,9002,9003,9005],{},[171,9004,544],{},[171,9006,547,9007,550],{},[129,9008],{},[143,9010,9011,557],{"id":553},[95,9012,556],{},[150,9014,9015,9027],{},[153,9016,9017],{},[156,9018,9019,9023],{},[159,9020,9021],{},[17,9022,568],{},[159,9024,9025],{},[17,9026,164],{},[166,9028,9029,9035,9041,9047,9053,9059,9065,9071],{},[156,9030,9031,9033],{},[171,9032,579],{},[171,9034,582],{},[156,9036,9037,9039],{},[171,9038,587],{},[171,9040,590],{},[156,9042,9043,9045],{},[171,9044,595],{},[171,9046,598],{},[156,9048,9049,9051],{},[171,9050,603],{},[171,9052,606],{},[156,9054,9055,9057],{},[171,9056,611],{},[171,9058,614],{},[156,9060,9061,9063],{},[171,9062,619],{},[171,9064,622],{},[156,9066,9067,9069],{},[171,9068,627],{},[171,9070,630],{},[156,9072,9073,9075],{},[171,9074,635],{},[171,9076,638],{},[14,9078,641,9079,645],{},[17,9080,644],{},[85,9082,9083,9085],{},[88,9084,650],{},[88,9086,653],{},[143,9088,9089,660],{"id":656},[95,9090,659],{},[150,9092,9093,9105],{},[153,9094,9095],{},[156,9096,9097,9101],{},[159,9098,9099],{},[17,9100,161],{},[159,9102,9103],{},[17,9104,164],{},[166,9106,9107],{},[156,9108,9109,9111],{},[171,9110,659],{},[171,9112,683,9113,686],{},[129,9114],{},[21,9116,62],{"id":689},[14,9118,692],{},[150,9120,9121,9137],{},[153,9122,9123],{},[156,9124,9125,9129,9133],{},[159,9126,9127],{},[17,9128,161],{},[159,9130,9131],{},[17,9132,707],{},[159,9134,9135],{},[17,9136,164],{},[166,9138,9139,9149,9159,9171,9181,9191,9201,9215,9225,9233,9243,9255],{},[156,9140,9141,9145,9147],{},[171,9142,9143],{},[17,9144,720],{},[171,9146,723],{},[171,9148,726],{},[156,9150,9151,9155,9157],{},[171,9152,9153],{},[17,9154,733],{},[171,9156,723],{},[171,9158,738],{},[156,9160,9161,9165,9167],{},[171,9162,9163],{},[17,9164,745],{},[171,9166,723],{},[171,9168,750,9169,753],{},[129,9170],{},[156,9172,9173,9175,9177],{},[171,9174],{},[171,9176,745],{},[171,9178,762,9179,765],{},[129,9180],{},[156,9182,9183,9185,9187],{},[171,9184],{},[171,9186,772],{},[171,9188,775,9189,778],{},[129,9190],{},[156,9192,9193,9197,9199],{},[171,9194,9195],{},[17,9196,785],{},[171,9198,723],{},[171,9200,790],{},[156,9202,9203,9205,9207],{},[171,9204],{},[171,9206,797],{},[171,9208,800,9209,804,9211,808,9213,811],{},[17,9210,803],{},[17,9212,807],{},[129,9214],{},[156,9216,9217,9221,9223],{},[171,9218,9219],{},[17,9220,818],{},[171,9222,723],{},[171,9224,823],{},[156,9226,9227,9229,9231],{},[171,9228],{},[171,9230,659],{},[171,9232,832],{},[156,9234,9235,9239,9241],{},[171,9236,9237],{},[17,9238,839],{},[171,9240,723],{},[171,9242,844],{},[156,9244,9245,9249,9251],{},[171,9246,9247],{},[17,9248,851],{},[171,9250,723],{},[171,9252,856,9253,859],{},[129,9254],{},[156,9256,9257,9261,9263],{},[171,9258,9259],{},[17,9260,866],{},[171,9262,723],{},[171,9264,871,9265,874],{},[129,9266],{},[21,9268,878],{"id":877},[14,9270,9271],{},[77,9272],{"alt":79,"src":883},[14,9274,886],{},[85,9276,9277,9285,9293,9301,9313],{},[88,9278,9279,9281,896,9283],{},[17,9280,893],{},[129,9282],{},[898,9284],{},[88,9286,9287,9289,907,9291],{},[17,9288,904],{},[129,9290],{},[898,9292],{},[88,9294,9295,9297,917,9299],{},[17,9296,914],{},[129,9298],{},[898,9300],{},[88,9302,9303,9305,927,9307,930,9309,933,9311],{},[17,9304,924],{},[129,9306],{},[17,9308,134],{},[17,9310,134],{},[898,9312],{},[88,9314,9315,9317,943],{},[17,9316,940],{},[129,9318],{},[14,9320,946,9321,950],{},[17,9322,949],{},[14,9324,953,9325,957],{},[17,9326,956],{},{"title":79,"searchDepth":959,"depth":959,"links":9328},[9329,9330,9331,9332,9344,9345],{"id":23,"depth":962,"text":24},{"id":35,"depth":962,"text":36},{"id":83,"depth":962,"text":54},{"id":106,"depth":962,"text":58,"children":9333},[9334,9335,9336,9337,9338,9339,9340,9341,9342,9343],{"id":145,"depth":959,"text":968},{"id":186,"depth":959,"text":970},{"id":211,"depth":959,"text":972},{"id":315,"depth":959,"text":974},{"id":351,"depth":959,"text":976},{"id":386,"depth":959,"text":978},{"id":422,"depth":959,"text":980},{"id":494,"depth":959,"text":982},{"id":553,"depth":959,"text":984},{"id":656,"depth":959,"text":986},{"id":689,"depth":962,"text":62},{"id":877,"depth":962,"text":878},{},{"title":5,"description":989},{"loc":993},{"id":4,"title":5,"body":9350,"description":989,"extension":990,"meta":10085,"navigation":992,"path":993,"robots":994,"seo":10086,"sitemap":10087,"stem":997,"__hash__":998},{"type":7,"value":9351,"toc":10066},[9352,9354,9358,9360,9364,9366,9368,9388,9392,9394,9406,9408,9410,9416,9430,9434,9452,9456,9460,9478,9482,9558,9562,9588,9592,9618,9622,9648,9652,9704,9708,9716,9748,9752,9816,9820,9826,9830,9854,9856,9858,10006,10008,10012,10014,10058,10062],[10,9353,5],{"id":12},[14,9355,9356,19],{},[17,9357,5],{},[21,9359,24],{"id":23},[14,9361,9362,29],{},[17,9363,5],{},[14,9365,32],{},[21,9367,36],{"id":35},[14,9369,39,9370,43,9372,47,9374,51,9376,55,9378,59,9380,63,9382,66,9384,69,9386,73],{},[17,9371,42],{},[17,9373,46],{},[17,9375,50],{},[17,9377,54],{},[17,9379,58],{},[17,9381,62],{},[17,9383,58],{},[17,9385,62],{},[17,9387,72],{},[14,9389,9390],{},[77,9391],{"alt":79,"src":80},[21,9393,54],{"id":83},[85,9395,9396,9398],{},[88,9397,90],{},[88,9399,93,9400,55,9402,55,9404],{},[95,9401,97],{},[95,9403,100],{},[95,9405,103],{},[21,9407,58],{"id":106},[14,9409,109],{},[14,9411,112,9412,116,9414,73],{},[17,9413,115],{},[95,9415,119],{},[121,9417,9418],{},[14,9419,9420,9422,131,9424,59,9426,138,9428,141],{},[17,9421,127],{},[129,9423],{},[17,9425,134],{},[17,9427,137],{},[17,9429,115],{},[143,9431,9432,148],{"id":145},[95,9433,134],{},[150,9435,9436,9444],{},[153,9437,9438],{},[156,9439,9440,9442],{},[159,9441,161],{},[159,9443,164],{},[166,9445,9446],{},[156,9447,9448,9450],{},[171,9449,173],{},[171,9451,176],{},[14,9453,179,9454,183],{},[17,9455,182],{},[143,9457,9458,189],{"id":186},[95,9459,137],{},[150,9461,9462,9470],{},[153,9463,9464],{},[156,9465,9466,9468],{},[159,9467,161],{},[159,9469,164],{},[166,9471,9472],{},[156,9473,9474,9476],{},[171,9475,173],{},[171,9477,208],{},[143,9479,9480,215],{"id":211},[95,9481,214],{},[150,9483,9484,9496],{},[153,9485,9486],{},[156,9487,9488,9492],{},[159,9489,9490],{},[17,9491,226],{},[159,9493,9494],{},[17,9495,164],{},[166,9497,9498,9504,9510,9516,9522,9528,9534,9540,9546,9552],{},[156,9499,9500,9502],{},[171,9501,237],{},[171,9503,240],{},[156,9505,9506,9508],{},[171,9507,245],{},[171,9509,248],{},[156,9511,9512,9514],{},[171,9513,253],{},[171,9515,256],{},[156,9517,9518,9520],{},[171,9519,261],{},[171,9521,264],{},[156,9523,9524,9526],{},[171,9525,269],{},[171,9527,272],{},[156,9529,9530,9532],{},[171,9531,277],{},[171,9533,280],{},[156,9535,9536,9538],{},[171,9537,285],{},[171,9539,288],{},[156,9541,9542,9544],{},[171,9543,293],{},[171,9545,296],{},[156,9547,9548,9550],{},[171,9549,301],{},[171,9551,304],{},[156,9553,9554,9556],{},[171,9555,309],{},[171,9557,312],{},[143,9559,9560,319],{"id":315},[95,9561,318],{},[150,9563,9564,9576],{},[153,9565,9566],{},[156,9567,9568,9572],{},[159,9569,9570],{},[17,9571,161],{},[159,9573,9574],{},[17,9575,164],{},[166,9577,9578],{},[156,9579,9580,9582],{},[171,9581,318],{},[171,9583,342,9584,345,9586,348],{},[129,9585],{},[129,9587],{},[143,9589,9590,355],{"id":351},[95,9591,354],{},[150,9593,9594,9606],{},[153,9595,9596],{},[156,9597,9598,9602],{},[159,9599,9600],{},[17,9601,161],{},[159,9603,9604],{},[17,9605,164],{},[166,9607,9608],{},[156,9609,9610,9612],{},[171,9611,354],{},[171,9613,378,9614,345,9616,383],{},[129,9615],{},[129,9617],{},[143,9619,9620,390],{"id":386},[95,9621,389],{},[150,9623,9624,9636],{},[153,9625,9626],{},[156,9627,9628,9632],{},[159,9629,9630],{},[17,9631,161],{},[159,9633,9634],{},[17,9635,164],{},[166,9637,9638],{},[156,9639,9640,9642],{},[171,9641,389],{},[171,9643,413,9644,416,9646,419],{},[129,9645],{},[129,9647],{},[143,9649,9650,426],{"id":422},[95,9651,425],{},[150,9653,9654,9666],{},[153,9655,9656],{},[156,9657,9658,9662],{},[159,9659,9660],{},[17,9661,437],{},[159,9663,9664],{},[17,9665,164],{},[166,9667,9668,9674,9680,9686,9692,9698],{},[156,9669,9670,9672],{},[171,9671,448],{},[171,9673,451],{},[156,9675,9676,9678],{},[171,9677,456],{},[171,9679,459],{},[156,9681,9682,9684],{},[171,9683,464],{},[171,9685,467],{},[156,9687,9688,9690],{},[171,9689,472],{},[171,9691,475],{},[156,9693,9694,9696],{},[171,9695,480],{},[171,9697,483],{},[156,9699,9700,9702],{},[171,9701,488],{},[171,9703,491],{},[143,9705,9706,498],{"id":494},[95,9707,497],{},[14,9709,501,9710,505,9712,59,9714,512],{},[95,9711,504],{},[17,9713,508],{},[17,9715,511],{},[150,9717,9718,9730],{},[153,9719,9720],{},[156,9721,9722,9726],{},[159,9723,9724],{},[17,9725,161],{},[159,9727,9728],{},[17,9729,164],{},[166,9731,9732,9740],{},[156,9733,9734,9736],{},[171,9735,533],{},[171,9737,536,9738,539],{},[129,9739],{},[156,9741,9742,9744],{},[171,9743,544],{},[171,9745,547,9746,550],{},[129,9747],{},[143,9749,9750,557],{"id":553},[95,9751,556],{},[150,9753,9754,9766],{},[153,9755,9756],{},[156,9757,9758,9762],{},[159,9759,9760],{},[17,9761,568],{},[159,9763,9764],{},[17,9765,164],{},[166,9767,9768,9774,9780,9786,9792,9798,9804,9810],{},[156,9769,9770,9772],{},[171,9771,579],{},[171,9773,582],{},[156,9775,9776,9778],{},[171,9777,587],{},[171,9779,590],{},[156,9781,9782,9784],{},[171,9783,595],{},[171,9785,598],{},[156,9787,9788,9790],{},[171,9789,603],{},[171,9791,606],{},[156,9793,9794,9796],{},[171,9795,611],{},[171,9797,614],{},[156,9799,9800,9802],{},[171,9801,619],{},[171,9803,622],{},[156,9805,9806,9808],{},[171,9807,627],{},[171,9809,630],{},[156,9811,9812,9814],{},[171,9813,635],{},[171,9815,638],{},[14,9817,641,9818,645],{},[17,9819,644],{},[85,9821,9822,9824],{},[88,9823,650],{},[88,9825,653],{},[143,9827,9828,660],{"id":656},[95,9829,659],{},[150,9831,9832,9844],{},[153,9833,9834],{},[156,9835,9836,9840],{},[159,9837,9838],{},[17,9839,161],{},[159,9841,9842],{},[17,9843,164],{},[166,9845,9846],{},[156,9847,9848,9850],{},[171,9849,659],{},[171,9851,683,9852,686],{},[129,9853],{},[21,9855,62],{"id":689},[14,9857,692],{},[150,9859,9860,9876],{},[153,9861,9862],{},[156,9863,9864,9868,9872],{},[159,9865,9866],{},[17,9867,161],{},[159,9869,9870],{},[17,9871,707],{},[159,9873,9874],{},[17,9875,164],{},[166,9877,9878,9888,9898,9910,9920,9930,9940,9954,9964,9972,9982,9994],{},[156,9879,9880,9884,9886],{},[171,9881,9882],{},[17,9883,720],{},[171,9885,723],{},[171,9887,726],{},[156,9889,9890,9894,9896],{},[171,9891,9892],{},[17,9893,733],{},[171,9895,723],{},[171,9897,738],{},[156,9899,9900,9904,9906],{},[171,9901,9902],{},[17,9903,745],{},[171,9905,723],{},[171,9907,750,9908,753],{},[129,9909],{},[156,9911,9912,9914,9916],{},[171,9913],{},[171,9915,745],{},[171,9917,762,9918,765],{},[129,9919],{},[156,9921,9922,9924,9926],{},[171,9923],{},[171,9925,772],{},[171,9927,775,9928,778],{},[129,9929],{},[156,9931,9932,9936,9938],{},[171,9933,9934],{},[17,9935,785],{},[171,9937,723],{},[171,9939,790],{},[156,9941,9942,9944,9946],{},[171,9943],{},[171,9945,797],{},[171,9947,800,9948,804,9950,808,9952,811],{},[17,9949,803],{},[17,9951,807],{},[129,9953],{},[156,9955,9956,9960,9962],{},[171,9957,9958],{},[17,9959,818],{},[171,9961,723],{},[171,9963,823],{},[156,9965,9966,9968,9970],{},[171,9967],{},[171,9969,659],{},[171,9971,832],{},[156,9973,9974,9978,9980],{},[171,9975,9976],{},[17,9977,839],{},[171,9979,723],{},[171,9981,844],{},[156,9983,9984,9988,9990],{},[171,9985,9986],{},[17,9987,851],{},[171,9989,723],{},[171,9991,856,9992,859],{},[129,9993],{},[156,9995,9996,10000,10002],{},[171,9997,9998],{},[17,9999,866],{},[171,10001,723],{},[171,10003,871,10004,874],{},[129,10005],{},[21,10007,878],{"id":877},[14,10009,10010],{},[77,10011],{"alt":79,"src":883},[14,10013,886],{},[85,10015,10016,10024,10032,10040,10052],{},[88,10017,10018,10020,896,10022],{},[17,10019,893],{},[129,10021],{},[898,10023],{},[88,10025,10026,10028,907,10030],{},[17,10027,904],{},[129,10029],{},[898,10031],{},[88,10033,10034,10036,917,10038],{},[17,10035,914],{},[129,10037],{},[898,10039],{},[88,10041,10042,10044,927,10046,930,10048,933,10050],{},[17,10043,924],{},[129,10045],{},[17,10047,134],{},[17,10049,134],{},[898,10051],{},[88,10053,10054,10056,943],{},[17,10055,940],{},[129,10057],{},[14,10059,946,10060,950],{},[17,10061,949],{},[14,10063,953,10064,957],{},[17,10065,956],{},{"title":79,"searchDepth":959,"depth":959,"links":10067},[10068,10069,10070,10071,10083,10084],{"id":23,"depth":962,"text":24},{"id":35,"depth":962,"text":36},{"id":83,"depth":962,"text":54},{"id":106,"depth":962,"text":58,"children":10072},[10073,10074,10075,10076,10077,10078,10079,10080,10081,10082],{"id":145,"depth":959,"text":968},{"id":186,"depth":959,"text":970},{"id":211,"depth":959,"text":972},{"id":315,"depth":959,"text":974},{"id":351,"depth":959,"text":976},{"id":386,"depth":959,"text":978},{"id":422,"depth":959,"text":980},{"id":494,"depth":959,"text":982},{"id":553,"depth":959,"text":984},{"id":656,"depth":959,"text":986},{"id":689,"depth":962,"text":62},{"id":877,"depth":962,"text":878},{},{"title":5,"description":989},{"loc":993},{"id":4,"title":5,"body":10089,"description":989,"extension":990,"meta":10824,"navigation":992,"path":993,"robots":994,"seo":10825,"sitemap":10826,"stem":997,"__hash__":998},{"type":7,"value":10090,"toc":10805},[10091,10093,10097,10099,10103,10105,10107,10127,10131,10133,10145,10147,10149,10155,10169,10173,10191,10195,10199,10217,10221,10297,10301,10327,10331,10357,10361,10387,10391,10443,10447,10455,10487,10491,10555,10559,10565,10569,10593,10595,10597,10745,10747,10751,10753,10797,10801],[10,10092,5],{"id":12},[14,10094,10095,19],{},[17,10096,5],{},[21,10098,24],{"id":23},[14,10100,10101,29],{},[17,10102,5],{},[14,10104,32],{},[21,10106,36],{"id":35},[14,10108,39,10109,43,10111,47,10113,51,10115,55,10117,59,10119,63,10121,66,10123,69,10125,73],{},[17,10110,42],{},[17,10112,46],{},[17,10114,50],{},[17,10116,54],{},[17,10118,58],{},[17,10120,62],{},[17,10122,58],{},[17,10124,62],{},[17,10126,72],{},[14,10128,10129],{},[77,10130],{"alt":79,"src":80},[21,10132,54],{"id":83},[85,10134,10135,10137],{},[88,10136,90],{},[88,10138,93,10139,55,10141,55,10143],{},[95,10140,97],{},[95,10142,100],{},[95,10144,103],{},[21,10146,58],{"id":106},[14,10148,109],{},[14,10150,112,10151,116,10153,73],{},[17,10152,115],{},[95,10154,119],{},[121,10156,10157],{},[14,10158,10159,10161,131,10163,59,10165,138,10167,141],{},[17,10160,127],{},[129,10162],{},[17,10164,134],{},[17,10166,137],{},[17,10168,115],{},[143,10170,10171,148],{"id":145},[95,10172,134],{},[150,10174,10175,10183],{},[153,10176,10177],{},[156,10178,10179,10181],{},[159,10180,161],{},[159,10182,164],{},[166,10184,10185],{},[156,10186,10187,10189],{},[171,10188,173],{},[171,10190,176],{},[14,10192,179,10193,183],{},[17,10194,182],{},[143,10196,10197,189],{"id":186},[95,10198,137],{},[150,10200,10201,10209],{},[153,10202,10203],{},[156,10204,10205,10207],{},[159,10206,161],{},[159,10208,164],{},[166,10210,10211],{},[156,10212,10213,10215],{},[171,10214,173],{},[171,10216,208],{},[143,10218,10219,215],{"id":211},[95,10220,214],{},[150,10222,10223,10235],{},[153,10224,10225],{},[156,10226,10227,10231],{},[159,10228,10229],{},[17,10230,226],{},[159,10232,10233],{},[17,10234,164],{},[166,10236,10237,10243,10249,10255,10261,10267,10273,10279,10285,10291],{},[156,10238,10239,10241],{},[171,10240,237],{},[171,10242,240],{},[156,10244,10245,10247],{},[171,10246,245],{},[171,10248,248],{},[156,10250,10251,10253],{},[171,10252,253],{},[171,10254,256],{},[156,10256,10257,10259],{},[171,10258,261],{},[171,10260,264],{},[156,10262,10263,10265],{},[171,10264,269],{},[171,10266,272],{},[156,10268,10269,10271],{},[171,10270,277],{},[171,10272,280],{},[156,10274,10275,10277],{},[171,10276,285],{},[171,10278,288],{},[156,10280,10281,10283],{},[171,10282,293],{},[171,10284,296],{},[156,10286,10287,10289],{},[171,10288,301],{},[171,10290,304],{},[156,10292,10293,10295],{},[171,10294,309],{},[171,10296,312],{},[143,10298,10299,319],{"id":315},[95,10300,318],{},[150,10302,10303,10315],{},[153,10304,10305],{},[156,10306,10307,10311],{},[159,10308,10309],{},[17,10310,161],{},[159,10312,10313],{},[17,10314,164],{},[166,10316,10317],{},[156,10318,10319,10321],{},[171,10320,318],{},[171,10322,342,10323,345,10325,348],{},[129,10324],{},[129,10326],{},[143,10328,10329,355],{"id":351},[95,10330,354],{},[150,10332,10333,10345],{},[153,10334,10335],{},[156,10336,10337,10341],{},[159,10338,10339],{},[17,10340,161],{},[159,10342,10343],{},[17,10344,164],{},[166,10346,10347],{},[156,10348,10349,10351],{},[171,10350,354],{},[171,10352,378,10353,345,10355,383],{},[129,10354],{},[129,10356],{},[143,10358,10359,390],{"id":386},[95,10360,389],{},[150,10362,10363,10375],{},[153,10364,10365],{},[156,10366,10367,10371],{},[159,10368,10369],{},[17,10370,161],{},[159,10372,10373],{},[17,10374,164],{},[166,10376,10377],{},[156,10378,10379,10381],{},[171,10380,389],{},[171,10382,413,10383,416,10385,419],{},[129,10384],{},[129,10386],{},[143,10388,10389,426],{"id":422},[95,10390,425],{},[150,10392,10393,10405],{},[153,10394,10395],{},[156,10396,10397,10401],{},[159,10398,10399],{},[17,10400,437],{},[159,10402,10403],{},[17,10404,164],{},[166,10406,10407,10413,10419,10425,10431,10437],{},[156,10408,10409,10411],{},[171,10410,448],{},[171,10412,451],{},[156,10414,10415,10417],{},[171,10416,456],{},[171,10418,459],{},[156,10420,10421,10423],{},[171,10422,464],{},[171,10424,467],{},[156,10426,10427,10429],{},[171,10428,472],{},[171,10430,475],{},[156,10432,10433,10435],{},[171,10434,480],{},[171,10436,483],{},[156,10438,10439,10441],{},[171,10440,488],{},[171,10442,491],{},[143,10444,10445,498],{"id":494},[95,10446,497],{},[14,10448,501,10449,505,10451,59,10453,512],{},[95,10450,504],{},[17,10452,508],{},[17,10454,511],{},[150,10456,10457,10469],{},[153,10458,10459],{},[156,10460,10461,10465],{},[159,10462,10463],{},[17,10464,161],{},[159,10466,10467],{},[17,10468,164],{},[166,10470,10471,10479],{},[156,10472,10473,10475],{},[171,10474,533],{},[171,10476,536,10477,539],{},[129,10478],{},[156,10480,10481,10483],{},[171,10482,544],{},[171,10484,547,10485,550],{},[129,10486],{},[143,10488,10489,557],{"id":553},[95,10490,556],{},[150,10492,10493,10505],{},[153,10494,10495],{},[156,10496,10497,10501],{},[159,10498,10499],{},[17,10500,568],{},[159,10502,10503],{},[17,10504,164],{},[166,10506,10507,10513,10519,10525,10531,10537,10543,10549],{},[156,10508,10509,10511],{},[171,10510,579],{},[171,10512,582],{},[156,10514,10515,10517],{},[171,10516,587],{},[171,10518,590],{},[156,10520,10521,10523],{},[171,10522,595],{},[171,10524,598],{},[156,10526,10527,10529],{},[171,10528,603],{},[171,10530,606],{},[156,10532,10533,10535],{},[171,10534,611],{},[171,10536,614],{},[156,10538,10539,10541],{},[171,10540,619],{},[171,10542,622],{},[156,10544,10545,10547],{},[171,10546,627],{},[171,10548,630],{},[156,10550,10551,10553],{},[171,10552,635],{},[171,10554,638],{},[14,10556,641,10557,645],{},[17,10558,644],{},[85,10560,10561,10563],{},[88,10562,650],{},[88,10564,653],{},[143,10566,10567,660],{"id":656},[95,10568,659],{},[150,10570,10571,10583],{},[153,10572,10573],{},[156,10574,10575,10579],{},[159,10576,10577],{},[17,10578,161],{},[159,10580,10581],{},[17,10582,164],{},[166,10584,10585],{},[156,10586,10587,10589],{},[171,10588,659],{},[171,10590,683,10591,686],{},[129,10592],{},[21,10594,62],{"id":689},[14,10596,692],{},[150,10598,10599,10615],{},[153,10600,10601],{},[156,10602,10603,10607,10611],{},[159,10604,10605],{},[17,10606,161],{},[159,10608,10609],{},[17,10610,707],{},[159,10612,10613],{},[17,10614,164],{},[166,10616,10617,10627,10637,10649,10659,10669,10679,10693,10703,10711,10721,10733],{},[156,10618,10619,10623,10625],{},[171,10620,10621],{},[17,10622,720],{},[171,10624,723],{},[171,10626,726],{},[156,10628,10629,10633,10635],{},[171,10630,10631],{},[17,10632,733],{},[171,10634,723],{},[171,10636,738],{},[156,10638,10639,10643,10645],{},[171,10640,10641],{},[17,10642,745],{},[171,10644,723],{},[171,10646,750,10647,753],{},[129,10648],{},[156,10650,10651,10653,10655],{},[171,10652],{},[171,10654,745],{},[171,10656,762,10657,765],{},[129,10658],{},[156,10660,10661,10663,10665],{},[171,10662],{},[171,10664,772],{},[171,10666,775,10667,778],{},[129,10668],{},[156,10670,10671,10675,10677],{},[171,10672,10673],{},[17,10674,785],{},[171,10676,723],{},[171,10678,790],{},[156,10680,10681,10683,10685],{},[171,10682],{},[171,10684,797],{},[171,10686,800,10687,804,10689,808,10691,811],{},[17,10688,803],{},[17,10690,807],{},[129,10692],{},[156,10694,10695,10699,10701],{},[171,10696,10697],{},[17,10698,818],{},[171,10700,723],{},[171,10702,823],{},[156,10704,10705,10707,10709],{},[171,10706],{},[171,10708,659],{},[171,10710,832],{},[156,10712,10713,10717,10719],{},[171,10714,10715],{},[17,10716,839],{},[171,10718,723],{},[171,10720,844],{},[156,10722,10723,10727,10729],{},[171,10724,10725],{},[17,10726,851],{},[171,10728,723],{},[171,10730,856,10731,859],{},[129,10732],{},[156,10734,10735,10739,10741],{},[171,10736,10737],{},[17,10738,866],{},[171,10740,723],{},[171,10742,871,10743,874],{},[129,10744],{},[21,10746,878],{"id":877},[14,10748,10749],{},[77,10750],{"alt":79,"src":883},[14,10752,886],{},[85,10754,10755,10763,10771,10779,10791],{},[88,10756,10757,10759,896,10761],{},[17,10758,893],{},[129,10760],{},[898,10762],{},[88,10764,10765,10767,907,10769],{},[17,10766,904],{},[129,10768],{},[898,10770],{},[88,10772,10773,10775,917,10777],{},[17,10774,914],{},[129,10776],{},[898,10778],{},[88,10780,10781,10783,927,10785,930,10787,933,10789],{},[17,10782,924],{},[129,10784],{},[17,10786,134],{},[17,10788,134],{},[898,10790],{},[88,10792,10793,10795,943],{},[17,10794,940],{},[129,10796],{},[14,10798,946,10799,950],{},[17,10800,949],{},[14,10802,953,10803,957],{},[17,10804,956],{},{"title":79,"searchDepth":959,"depth":959,"links":10806},[10807,10808,10809,10810,10822,10823],{"id":23,"depth":962,"text":24},{"id":35,"depth":962,"text":36},{"id":83,"depth":962,"text":54},{"id":106,"depth":962,"text":58,"children":10811},[10812,10813,10814,10815,10816,10817,10818,10819,10820,10821],{"id":145,"depth":959,"text":968},{"id":186,"depth":959,"text":970},{"id":211,"depth":959,"text":972},{"id":315,"depth":959,"text":974},{"id":351,"depth":959,"text":976},{"id":386,"depth":959,"text":978},{"id":422,"depth":959,"text":980},{"id":494,"depth":959,"text":982},{"id":553,"depth":959,"text":984},{"id":656,"depth":959,"text":986},{"id":689,"depth":962,"text":62},{"id":877,"depth":962,"text":878},{},{"title":5,"description":989},{"loc":993},[10828,10830,10831,10832,10834,10836,10837,10838,10839,10840,10841,10842,10843,10844,10845,10846,10847,10848,10849,10850,10851,10852,10853,10854,10855,10856,10858,10859,10860,10861,10862,10864,10865,10866,10867,10868,10870,10871,10872,10873,10874,10875,10876,10877,10878,10879,10880,10881,10882,10883,10884,10885,10886,10887,10888,10889,10891,10892,10893,10894,10895,10896,10897,10898,10899,10900,10901,10902,10903,10904,10905,10906,10907,10908,10909,10910,10911,10912,10913,10914,10915,10916,10917,10918,10919,10920,10921,10922,10923,10924,10926,10927,10928,10929,10930,10933,10934,10935,10936,10937,10938,10939,10940,10941,10942,10943,10944,10945,10946,10947,10948,10949,10950,10951,10952],{"path":7064,"changed":10829},"2026-03-23T11:54:37+03:00",{"path":7077,"changed":10829},{"path":7090,"changed":10829},{"path":7103,"changed":10833},"2026-03-16T20:28:11+03:00",{"path":10835,"changed":10833},"/index",{"path":6841,"changed":10833},{"path":6850,"changed":10829},{"path":6865,"changed":10833},{"path":7058,"changed":10833},{"path":6480,"changed":10833},{"path":6657,"changed":10833},{"path":6663,"changed":10833},{"path":6696,"changed":10833},{"path":6221,"changed":10833},{"path":6353,"changed":10833},{"path":6363,"changed":10833},{"path":6390,"changed":10833},{"path":6142,"changed":10833},{"path":6157,"changed":10833},{"path":6169,"changed":10833},{"path":6175,"changed":10833},{"path":2889,"changed":10833},{"path":5978,"changed":10833},{"path":6020,"changed":10833},{"path":6045,"changed":10833},{"path":2368,"changed":10857},"2026-03-25T20:00:13+03:00",{"path":2578,"changed":10833},{"path":2748,"changed":10833},{"path":2860,"changed":10833},{"path":2013,"changed":10833},{"path":2040,"changed":10863},"2026-03-20T12:21:00+03:00",{"path":2157,"changed":10833},{"path":2352,"changed":10833},{"path":1727,"changed":10833},{"path":1750,"changed":10833},{"path":10869,"changed":10833},"/dosgate/index",{"path":1766,"changed":10833},{"path":1343,"changed":10833},{"path":1371,"changed":10833},{"path":1389,"changed":10833},{"path":1637,"changed":10833},{"path":8598,"changed":10833},{"path":1233,"changed":10833},{"path":1267,"changed":10833},{"path":1324,"changed":10833},{"path":8455,"changed":10833},{"path":8473,"changed":10833},{"path":993,"changed":10833},{"path":8549,"changed":10833},{"path":8293,"changed":10833},{"path":8374,"changed":10833},{"path":8383,"changed":10833},{"path":8416,"changed":10833},{"path":7228,"changed":10833},{"path":7272,"changed":10833},{"path":10890,"changed":10833},"/flowcollector/index",{"path":7304,"changed":10833},{"path":5932,"changed":10833},{"path":5951,"changed":10833},{"path":5964,"changed":10833},{"path":7154,"changed":10833},{"path":5632,"changed":10833},{"path":5645,"changed":10833},{"path":5663,"changed":10833},{"path":5923,"changed":10833},{"path":5071,"changed":10833},{"path":5346,"changed":10833},{"path":5355,"changed":10833},{"path":5408,"changed":10833},{"path":4698,"changed":10833},{"path":4902,"changed":10833},{"path":4915,"changed":10833},{"path":4957,"changed":10833},{"path":4584,"changed":10833},{"path":4607,"changed":10833},{"path":4625,"changed":10833},{"path":4634,"changed":10833},{"path":4304,"changed":10833},{"path":4334,"changed":10833},{"path":4400,"changed":10833},{"path":4436,"changed":10833},{"path":3889,"changed":10833},{"path":4208,"changed":10833},{"path":4286,"changed":10833},{"path":3562,"changed":10833},{"path":3712,"changed":10833},{"path":3724,"changed":10857},{"path":3295,"changed":10833},{"path":3447,"changed":10833},{"path":4046,"changed":10925},"2026-03-25T15:34:23+03:00",{"path":3467,"changed":10833},{"path":3257,"changed":10833},{"path":3272,"changed":10833},{"path":3281,"changed":10833},{"path":10931,"changed":10932},"/dosgate/old/v3.9_v4.4/index","2026-03-20T13:25:28+03:00",{"path":2995,"changed":10833},{"path":3007,"changed":10833},{"path":3026,"changed":10833},{"path":3203,"changed":10833},{"path":8228,"changed":10833},{"path":8285,"changed":10833},{"path":2938,"changed":10833},{"path":2959,"changed":10833},{"path":8033,"changed":10833},{"path":8095,"changed":10833},{"path":8124,"changed":10833},{"path":8158,"changed":10833},{"path":7695,"changed":10833},{"path":7880,"changed":10833},{"path":7969,"changed":10833},{"path":7981,"changed":10833},{"path":7599,"changed":10833},{"path":7648,"changed":10833},{"path":7675,"changed":10833},{"path":10953,"changed":10932},"/flowcollector/old/v1.6_v4.4/index",[10955,10956,10957,10958,10959,10960,10961,10962,10963,10964,10965,10966,10967,10968,10969,10970,10971,10972,10973,10974,10975,10976,10977,10978,10979,10980,10981,10982,10983,10984,10985,10986,10987,10988,10989,10990,10991,10992,10993,10994,10995,10996,10997,10998,10999,11000,11001,11002,11003,11004,11005,11006,11007,11008,11009,11010,11011,11012,11013,11014,11015,11016,11017,11018,11019,11020,11021,11022,11023,11024,11025,11026,11027,11028,11029,11030,11031,11032,11033,11034,11035,11036,11037,11038,11039,11040,11041,11042,11043,11044,11045,11046,11047,11048,11049,11050,11051,11052,11053,11054,11055,11056,11057,11058,11059,11060,11061,11062,11063,11064,11065,11066,11067,11068,11069],{"path":993,"changed":10833},{"path":8549,"changed":10833},{"path":8598,"changed":10833},{"path":10835,"changed":10833},{"path":8383,"changed":10833},{"path":8416,"changed":10833},{"path":8455,"changed":10833},{"path":8473,"changed":10833},{"path":10890,"changed":10833},{"path":7304,"changed":10833},{"path":8293,"changed":10833},{"path":8374,"changed":10833},{"path":7103,"changed":10833},{"path":7154,"changed":10833},{"path":7228,"changed":10833},{"path":7272,"changed":10833},{"path":7058,"changed":10833},{"path":7064,"changed":10829},{"path":7077,"changed":10829},{"path":7090,"changed":10829},{"path":6696,"changed":10833},{"path":6841,"changed":10833},{"path":6850,"changed":10829},{"path":6865,"changed":10833},{"path":6390,"changed":10833},{"path":6480,"changed":10833},{"path":6657,"changed":10833},{"path":6663,"changed":10833},{"path":6175,"changed":10833},{"path":6221,"changed":10833},{"path":6353,"changed":10833},{"path":6363,"changed":10833},{"path":6045,"changed":10833},{"path":6142,"changed":10833},{"path":6157,"changed":10833},{"path":6169,"changed":10833},{"path":2860,"changed":10833},{"path":2889,"changed":10833},{"path":5978,"changed":10833},{"path":6020,"changed":10833},{"path":2352,"changed":10833},{"path":2368,"changed":10857},{"path":2578,"changed":10833},{"path":2748,"changed":10833},{"path":1766,"changed":10833},{"path":2013,"changed":10833},{"path":2040,"changed":10863},{"path":2157,"changed":10833},{"path":1637,"changed":10833},{"path":1727,"changed":10833},{"path":1750,"changed":10833},{"path":10869,"changed":10833},{"path":1324,"changed":10833},{"path":1343,"changed":10833},{"path":1371,"changed":10833},{"path":1389,"changed":10833},{"path":8228,"changed":10833},{"path":8285,"changed":10833},{"path":1233,"changed":10833},{"path":1267,"changed":10833},{"path":8033,"changed":10833},{"path":8095,"changed":10833},{"path":8124,"changed":10833},{"path":8158,"changed":10833},{"path":7695,"changed":10833},{"path":7880,"changed":10833},{"path":7969,"changed":10833},{"path":7981,"changed":10833},{"path":7599,"changed":10833},{"path":7648,"changed":10833},{"path":7675,"changed":10833},{"path":10953,"changed":10932},{"path":5923,"changed":10833},{"path":5932,"changed":10833},{"path":5951,"changed":10833},{"path":5964,"changed":10833},{"path":5408,"changed":10833},{"path":5632,"changed":10833},{"path":5645,"changed":10833},{"path":5663,"changed":10833},{"path":4957,"changed":10833},{"path":5071,"changed":10833},{"path":5346,"changed":10833},{"path":5355,"changed":10833},{"path":4634,"changed":10833},{"path":4698,"changed":10833},{"path":4902,"changed":10833},{"path":4915,"changed":10833},{"path":4436,"changed":10833},{"path":4584,"changed":10833},{"path":4607,"changed":10833},{"path":4625,"changed":10833},{"path":4286,"changed":10833},{"path":4304,"changed":10833},{"path":4334,"changed":10833},{"path":4400,"changed":10833},{"path":3724,"changed":10857},{"path":3889,"changed":10833},{"path":4208,"changed":10833},{"path":3467,"changed":10833},{"path":3562,"changed":10833},{"path":4046,"changed":10925},{"path":3712,"changed":10833},{"path":3281,"changed":10833},{"path":10931,"changed":10932},{"path":3295,"changed":10833},{"path":3447,"changed":10833},{"path":3026,"changed":10833},{"path":3203,"changed":10833},{"path":3257,"changed":10833},{"path":3272,"changed":10833},{"path":2959,"changed":10833},{"path":2995,"changed":10833},{"path":3007,"changed":10833},{"path":2938,"changed":10833},1774510883674]