bfa636528a3d9d027e196092ff3b5dd6d0be775d
đ PROBLĂME: âą ClickHouse stocke IPv4 en IPv6 (::ffff:x.x.x.x) âą Docker utilisait un cache et n'appliquait pas les modifs âą subnet et sample_ip avaient toujours ::ffff: â SOLUTION: âą CTE cleaned_ips avec replaceRegexpAll pour enlever ::ffff: âą argMax(clean_ip, detected_at) pour sample_ip âą Rebuild complet avec --no-cache RĂSULTAT: âą Avant: subnet='::ffff:176.65.132.0/24', sample_ip=null â âą AprĂšs: subnet='176.65.132.0/24', sample_ip='176.65.132.19' â đ COMMANDE DE REBUILD: docker compose down && docker build --no-cache -t dashboard-dashboard_web . && docker compose up -d â TESTĂ ET VALIDĂ Co-authored-by: Qwen-Coder <qwen-coder@alibabacloud.com>
đĄïž Bot Detector Dashboard
Dashboard web interactif pour visualiser et investiguer les décisions de classification du Bot Detector IA.
đ DĂ©marrage Rapide
Prérequis
- Docker et Docker Compose
- Le service
clickhousedéjà déployé - Des données dans la table
ml_detected_anomalies
Note: Le dashboard peut fonctionner indépendamment de
bot_detector_ai. Il lit les données déjà détectées dans ClickHouse.
Lancement
# 1. Vérifier que .env existe
cp .env.example .env # Si ce n'est pas déjà fait
# 2. Lancer le dashboard (avec Docker Compose v2)
docker compose up -d dashboard_web
# Ou avec l'ancienne syntaxe
docker-compose up -d dashboard_web
# 3. Ouvrir le dashboard
# http://localhost:3000
ArrĂȘt
docker compose stop dashboard_web
Vérifier le statut
# Voir les services en cours d'exécution
docker compose ps
# Voir les logs en temps réel
docker compose logs -f dashboard_web
đ FonctionnalitĂ©s
Dashboard Principal
- Métriques en temps réel : Total détections, menaces, bots connus, IPs uniques
- Répartition par menace : Visualisation CRITICAL/HIGH/MEDIUM/LOW
- Ăvolution temporelle : Graphique des dĂ©tections sur 24h
Liste des Détections
- Tableau interactif : Tri, pagination, filtres
- Recherche : Par IP, JA4, Host
- Filtres : Par niveau de menace, modĂšle, pays, ASN
Investigation (Variabilité)
- Vue détails : Cliquez sur une IP/JA4/pays/ASN pour investiguer
- Variabilité des attributs :
- User-Agents associés (avec pourcentages)
- JA4 fingerprints
- Pays de provenance
- ASN
- Hosts contactés
- Niveaux de menace
- Insights automatiques : Détection de comportements suspects
- Navigation enchaĂźnable : Cliquez sur un attribut pour creuser
đïž Architecture
âââââââââââââââââââââââââââââââââââââââââââââââââââââââââââ
â Docker Compose â
â âââââââââââââââ âââââââââââââââ âââââââââââââââââââ â
â â ClickHouse â â bot_detectorâ â dashboard_web â â
â â :8123 â â (existant) â â :3000 (web) â â
â â :9000 â â â â :8000 (API) â â
â ââââââââŹâââââââ ââââââââŹâââââââ ââââââââââŹâââââââââ â
â ââââââââââââââââââŽââââââââââââââââââââ â
âââââââââââââââââââââââââââââââââââââââââââââââââââââââââââ
Composants
| Composant | Technologie | Port | Description |
|---|---|---|---|
| Frontend | React + TypeScript + Tailwind | 3000 | Interface utilisateur |
| Backend API | FastAPI (Python) | 8000 | API REST |
| Database | ClickHouse (existant) | 8123 | Base de données |
đ Structure
dashboard/
âââ Dockerfile # Image Docker multi-stage
âââ requirements.txt # DĂ©pendances Python
âââ backend/
â âââ main.py # Application FastAPI
â âââ config.py # Configuration
â âââ database.py # Connexion ClickHouse
â âââ models.py # ModĂšles Pydantic
â âââ routes/
â âââ metrics.py # Endpoint /api/metrics
â âââ detections.py # Endpoint /api/detections
â âââ variability.py # Endpoint /api/variability
â âââ attributes.py # Endpoint /api/attributes
âââ frontend/
âââ package.json # DĂ©pendances Node
âââ src/
â âââ App.tsx # Composant principal
â âââ components/
â â âââ DetectionsList.tsx
â â âââ DetailsView.tsx
â â âââ VariabilityPanel.tsx
â âââ hooks/
â â âââ useMetrics.ts
â â âââ useDetections.ts
â â âââ useVariability.ts
â âââ api/
â âââ client.ts # Client API
đ API
Endpoints
| Method | Endpoint | Description |
|---|---|---|
| GET | /api/metrics |
Métriques globales |
| GET | /api/metrics/threats |
Distribution par menace |
| GET | /api/detections |
Liste des détections |
| GET | /api/detections/{id} |
Détails d'une détection |
| GET | /api/variability/{type}/{value} |
Variabilité d'un attribut |
| GET | /api/attributes/{type} |
Liste des valeurs uniques |
| GET | /health |
Health check |
Exemples
# Métriques globales
curl http://localhost:3000/api/metrics
# Détections avec filtres
curl "http://localhost:3000/api/detections?threat_level=CRITICAL&page=1"
# Variabilité d'une IP
curl http://localhost:3000/api/variability/ip/192.168.1.100
# Liste des pays
curl http://localhost:3000/api/attributes/country
âïž Configuration
Variables d'Environnement
| Variable | Défaut | Description |
|---|---|---|
CLICKHOUSE_HOST |
clickhouse |
HĂŽte ClickHouse |
CLICKHOUSE_DB |
mabase_prod |
Base de données |
CLICKHOUSE_USER |
admin |
Utilisateur |
CLICKHOUSE_PASSWORD |
`` | Mot de passe |
API_PORT |
8000 |
Port de l'API |
Ces variables sont lues depuis le fichier .env Ă la racine du projet.
đ Workflows d'Investigation
Exemple 1: Investiguer une IP suspecte
- Dashboard â Voir une IP classifiĂ©e đŽ CRITICAL
- Clic sur l'IP â Ouvre la vue dĂ©tails
- Observer User-Agents â 3 UA diffĂ©rents dĂ©tectĂ©s
- Clic sur "python-requests" â Voir toutes les IPs avec cet UA
- DĂ©couvrir 12 IPs â Possible botnet
- Action â Noter pour blacklist
Exemple 2: Analyser un ASN
- Filtre â ASN: OVH (AS16276)
- Voir 523 dĂ©tections â Beaucoup d'activitĂ©
- VariabilitĂ© â 89 IPs diffĂ©rentes, 15 pays
- Insight â "ASN de type hosting â Souvent utilisĂ© pour des bots"
- Conclusion â ActivitĂ© normale pour un hĂ©bergeur
đš ThĂšme
Le dashboard utilise un thÚme sombre optimisé pour la sécurité :
- Background : Slate 900/800/700
- Menaces : Rouge (CRITICAL), Orange (HIGH), Jaune (MEDIUM), Vert (LOW)
- Accents : Blue (primaire), Emerald (succĂšs)
đ Logs
Les logs du dashboard sont accessibles via Docker :
# Logs du container
docker logs dashboard_web
# Logs en temps réel
docker logs -f dashboard_web
đ§Ș Tests et Validation
Script de test rapide
Créez un fichier test_dashboard.sh :
#!/bin/bash
echo "=== Test Dashboard Bot Detector ==="
# 1. Health check
echo -n "1. Health check... "
curl -s http://localhost:3000/health > /dev/null && echo "â
OK" || echo "â ĂCHOUĂ"
# 2. API Metrics
echo -n "2. API Metrics... "
curl -s http://localhost:3000/api/metrics | jq -e '.summary' > /dev/null && echo "â
OK" || echo "â ĂCHOUĂ"
# 3. API Detections
echo -n "3. API Detections... "
curl -s http://localhost:3000/api/detections | jq -e '.items' > /dev/null && echo "â
OK" || echo "â ĂCHOUĂ"
# 4. Frontend
echo -n "4. Frontend HTML... "
curl -s http://localhost:3000 | grep -q "Bot Detector" && echo "â
OK" || echo "â ĂCHOUĂ"
echo "=== Tests terminés ==="
Rendez-le exécutable et lancez-le :
chmod +x test_dashboard.sh
./test_dashboard.sh
Tests manuels de l'API
# 1. Health check
curl http://localhost:3000/health
# 2. Métriques globales
curl http://localhost:3000/api/metrics | jq
# 3. Liste des détections (page 1, 25 items)
curl "http://localhost:3000/api/detections?page=1&page_size=25" | jq
# 4. Filtrer par menace CRITICAL
curl "http://localhost:3000/api/detections?threat_level=CRITICAL" | jq '.items[].src_ip'
# 5. Distribution par menace
curl http://localhost:3000/api/metrics/threats | jq
# 6. Liste des IPs uniques (top 10)
curl "http://localhost:3000/api/attributes/ip?limit=10" | jq
# 7. Variabilité d'une IP (remplacer par une IP réelle)
curl http://localhost:3000/api/variability/ip/192.168.1.100 | jq
# 8. Variabilité d'un pays
curl http://localhost:3000/api/variability/country/FR | jq
# 9. Variabilité d'un ASN
curl http://localhost:3000/api/variability/asn/16276 | jq
Test du Frontend
# Vérifier que le HTML est servi
curl -s http://localhost:3000 | head -20
# Ou ouvrir dans le navigateur
# http://localhost:3000
Scénarios de test utilisateur
-
Navigation de base
- Ouvrir http://localhost:3000
- Vérifier que les métriques s'affichent
- Cliquer sur "đ DĂ©tections"
-
Recherche et filtres
- Rechercher une IP :
192.168 - Filtrer par menace : CRITICAL
- Changer de page
- Rechercher une IP :
-
Investigation (variabilité)
- Cliquer sur une IP dans le tableau
- Vérifier la section "User-Agents" (plusieurs valeurs ?)
- Cliquer sur un User-Agent pour investiguer
- Utiliser le breadcrumb pour revenir en arriĂšre
-
Insights
- Trouver une IP avec plusieurs User-Agents
- Vérifier que l'insight "Possible rotation/obfuscation" s'affiche
Vérifier les données ClickHouse
# Compter les détections (24h)
docker compose exec clickhouse clickhouse-client -d mabase_prod -q \
"SELECT count() FROM ml_detected_anomalies WHERE detected_at >= now() - INTERVAL 24 HOUR"
# Voir un échantillon
docker compose exec clickhouse clickhouse-client -d mabase_prod -q \
"SELECT src_ip, threat_level, model_name, detected_at FROM ml_detected_anomalies ORDER BY detected_at DESC LIMIT 5"
# Vérifier les vues du dashboard
docker compose exec clickhouse clickhouse-client -d mabase_prod -q \
"SELECT * FROM view_dashboard_summary"
đ DĂ©pannage
Diagnostic rapide
# 1. Vérifier que les services tournent
docker compose ps
# 2. Vérifier les logs du dashboard
docker compose logs dashboard_web | tail -50
# 3. Tester la connexion ClickHouse depuis le dashboard
docker compose exec dashboard_web curl -v http://clickhouse:8123/ping
Le dashboard ne démarre pas
# Vérifier les logs
docker compose logs dashboard_web
# Erreur courante: Port déjà utilisé
# Solution: Changer le port dans docker-compose.yml
# Erreur courante: Image non construite
docker compose build dashboard_web
docker compose up -d dashboard_web
Aucune donnée affichée (dashboard vide)
# 1. Vérifier qu'il y a des données dans ClickHouse
docker compose exec clickhouse clickhouse-client -d mabase_prod -q \
"SELECT count() FROM ml_detected_anomalies WHERE detected_at >= now() - INTERVAL 24 HOUR"
# Si le résultat est 0:
# - Lancer bot_detector_ai pour générer des données
docker compose up -d bot_detector_ai
docker compose logs -f bot_detector_ai
# - Ou importer des données manuellement
Erreur "Connexion ClickHouse échoué"
# 1. Vérifier que ClickHouse est démarré
docker compose ps clickhouse
# 2. Tester la connexion
docker compose exec clickhouse clickhouse-client -q "SELECT 1"
# 3. Vérifier les credentials dans .env
cat .env | grep CLICKHOUSE
# 4. Redémarrer le dashboard
docker compose restart dashboard_web
# 5. Vérifier les logs d'erreur
docker compose logs dashboard_web | grep -i error
Erreur 404 sur les routes API
# Vérifier que l'API répond
curl http://localhost:3000/health
curl http://localhost:3000/api/metrics
# Si 404, redémarrer le dashboard
docker compose restart dashboard_web
Port 3000 déjà utilisé
# Option 1: Changer le port dans docker-compose.yml
# Remplacer: - "3000:8000"
# Par: - "8080:8000"
# Option 2: Trouver et tuer le processus
lsof -i :3000
kill <PID>
# Puis redémarrer
docker compose up -d dashboard_web
Frontend ne se charge pas (page blanche)
# 1. Vérifier la console du navigateur (F12)
# 2. Vérifier que le build frontend existe
docker compose exec dashboard_web ls -la /app/frontend/dist
# 3. Si vide, reconstruire l'image
docker compose build --no-cache dashboard_web
docker compose up -d dashboard_web
Logs d'erreur courants
| Erreur | Cause | Solution |
|---|---|---|
Connection refused |
ClickHouse pas démarré | docker compose up -d clickhouse |
Authentication failed |
Mauvais credentials | Vérifier .env |
Table doesn't exist |
Vues non créées | Lancer deploy_views.sql |
No data available |
Pas de données | Lancer bot_detector_ai |
đ SĂ©curitĂ©
- Pas d'authentification : Dashboard conçu pour un usage local
- CORS restreint : Seulement localhost:3000
- Rate limiting : 100 requĂȘtes/minute
- Credentials : Via variables d'environnement (jamais en dur)
đ Performances
- Temps de chargement : < 2s (avec données)
- RequĂȘtes ClickHouse : OptimisĂ©es avec agrĂ©gations
- Rafraßchissement auto : 30 secondes (métriques)
đ§Ș DĂ©veloppement
Build local (sans Docker)
# Backend
cd dashboard
pip install -r requirements.txt
python -m uvicorn backend.main:app --reload --host 0.0.0.0 --port 8000
# Frontend (dans un autre terminal)
cd dashboard/frontend
npm install
npm run dev # http://localhost:5173
Documentation API interactive
L'API inclut une documentation Swagger interactive :
# Ouvrir dans le navigateur
http://localhost:3000/docs
# Ou directement sur le port API
http://localhost:8000/docs
Tests unitaires (Ă venir)
# Backend (pytest)
cd dashboard
pytest backend/tests/
# Frontend (jest)
cd dashboard/frontend
npm test
đ License
MĂȘme license que le projet principal Bot Detector.
đ Support
Pour toute question ou problĂšme :
- VĂ©rifier la section đ DĂ©pannage ci-dessus
- Consulter les logs :
docker compose logs dashboard_web - Vérifier que ClickHouse contient des données
- Ouvrir une issue sur le dépÎt
Description
Languages
TypeScript
64.5%
Python
34.9%
CSS
0.3%
JavaScript
0.2%