Skocz do zawartości

Polecane posty

Atak wycięto, obecnie nic więcej nie możemy zrobić jak leci kilka mln pakietów, padają też urządzenia brzegowe u ISP. Obecnie gnamy jak możemy żeby wprowadzić szybko BGP od dość sporej przepustowości, wyeliminuje to takie problemy.

 

Pozdrawiam

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

I znów leży.

 

Połączenie z serwerem zostało zresetowane podczas wczytywania strony.

 

Dzień jak codzień, czysta porażka, chyba będę robił przenosiny na te linuxpl, bo oni ciągle jakoś stoją.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Niestety, ale są to ataki DDoS, o których już pisaliśmy, staramy się je usuwać w maksymalnie kilkanaście minut. Generalnie obecnie pracujemy nad zestawieniem kilku redundantnych łącz, które wyeliminują tego typu problemy całkowicie.

Proszę się nie obawiać, gwarantuję, że wszystko będzie działało jak należy, a przerwy są tylko chwilowe i nie powinny się już przytrafiać iż wycięliśmy cały ruch z krajów azjatyckich.

 

Pozdrawiam

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Niestety, ale są to ataki DDoS, o których już pisaliśmy, staramy się je usuwać w maksymalnie kilkanaście minut. Generalnie obecnie pracujemy nad zestawieniem kilku redundantnych łącz, które wyeliminują tego typu problemy całkowicie.

Proszę się nie obawiać, gwarantuję, że wszystko będzie działało jak należy, a przerwy są tylko chwilowe i nie powinny się już przytrafiać iż wycięliśmy cały ruch z krajów azjatyckich.

 

Pozdrawiam

 

Od jakiegoś czasu nie ma tygodnia żebyście nie byli atakowani...

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 

Od jakiegoś czasu nie ma tygodnia żebyście nie byli atakowani...

 

Też nad tym ubolewamy, obecne blokady powinny pomóc. Niebawem pojawi się BGP i znacznie większa przepustowość łącza, wtedy większość ataków nie będzie już nam straszna.

 

Pozdrawiam

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

BGP samo w sobie nie pomaga na większość ataków ilościowych. Jeżeli są rozproszone (a tak sądzę jest w tym wypadku bo długo wycinacie pojedynczy) to przeciwdziałanie jest trudne i powinno się odbywać po stronie dostawców... Jak wam zatka łącze to zerwie sesje i tyle będzie z BGP.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Generalnie racja, ale w niektórych przypadkach okaże się to bardzo pomocne bo łącze będzie sumarycznie miało dużo większą przepustowość niż obecnie.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Generalnie racja, ale w niektórych przypadkach okaże się to bardzo pomocne bo łącze będzie sumarycznie miało dużo większą przepustowość niż obecnie.

Cuda opowiadasz, jak coś poleci jednym peerem to Ci zapcha jedną sesję, a reszta będzie leżeć odłogiem

i nic nią nie poleci jeśli będzie bliżej tą zapchaną a sesja bedzie stała, chyba że przekeirujesz ruch / wyprefujesz / wyważysz etc . (nie ulegajmy złudzeniu że np. 4 x 1g w bgp to 4 gbps faktycznego łącza ;) bo wszystko zależy od ścieżek i konfiguracji, natomiast serwer z kartą sieciową 10g nie wyciągnie przecież do jakiegośzewnętrznego hosta 4g tylko max 1g)

Edytowano przez www.ionic.pl (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Może nie do końca się jasno wyraziłem, obecnie dysponujemy łączem kilkuset megowym, więc jak leci sobie atak od 300 Mbps w górę to nam zapycha łącze i jest problem, ale jak będziemy mieli za niedługo w BGP łącza rzędu 1 Gbps to większość takich ataków nie zapcha nam sieci.

Tutaj jest to ułatwienie, poza tym generalnie trasy i samo rozłożenie ruchu po sesjach może też być pomocnym narzędziem w takich wypadkach.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

BGP odpowiada za redundancje w wypadku awarii i ewentualnie budzetowe ksztaltowanie ruchu a nie za odpornosc na ataki, Posiadanie pewnego wolumenu lacza pomaga ale nie jest to rozwiazanie Te

ataki maja teraz po 300 Mbit/s bo wiecej nie wlazi na wasze lacze. Wiekszosc tego typu atakow ma wolument ponad 1 Gbit/s

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Nie napisałem nigdzie, że jest to rozwiązanie problemu, tylko, że tego typu ruch pomoże właśnie częściowo w takich sytuacjach.

Wolumeny ataków są różne, są i takie ponad 1 Gbps grubo, a są i mniejsze.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

To w sumie bardzo wygodna wymówka na pady.

Wystarczy ogłosić że hosting jest pod DDoSem i wszyscy współczują.

Nie chce mówie że nie jesteście pod DDosem, tak tylko pozwoliłem sobie zauważyć ^_^.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Kamikadze

To w sumie bardzo wygodna wymówka na pady.

Wystarczy ogłosić że hosting jest pod DDoSem i wszyscy współczują.

Nie chce mówie że nie jesteście pod DDosem, tak tylko pozwoliłem sobie zauważyć ^_^.

 

Ok to od dzisiaj wszyscy mówmy jak jest DDoS, że technik wylał kawę na serwer... Albo sprzątaczka wyciągnęła wtyczke...

 

Jak jest atak to mowia ze jest atak, proste.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

To może zainwestujecie w jakąś blokadę Anty DDosową , mam pytanko , czemu ludzie was atakują , czy to może być konkurencja? czy kto ,no bo kto coś ma z tego że was położy, a widać że nie jesteście jacyś hamscy itd. ?

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

To może zainwestujecie w jakąś blokadę Anty DDosową

:lol::D:lol::D

 

Nie mamy się co oszukiwać - takich ataków nie da się zablokować podpięciem magicznego urządzonka.

Tym bardziej, że patrząc po wynikach tracertów z momentów tych ataków, to cały szkielet MM przymula.

 

Można próbować mieć własny dział zarządzania siecią i wydzwaniać do providerów, aby po ich stronie coś przycinać. Problem w tym, że w obecnej chwili netdc jedyne, gdzie może zadzwonić do to Multimedii. Dalsi providerzy niestety, ale widzimisionizmu jakiegoś tam podrzędnego PA-Customera realizować nie będą on-demand. A jej pod względem żwawości załogi operatorskiej to MM bliżej do żółwia niż strusia pędziwiatra.

 

Tak dodatkowo - to jak zamierzacie rozgłosić PA przez własne BGP?

Realność tego jest mocno wątpliwa... Stabilność też ;)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Kamikadze

Skąd ta pewność?

 

A skąd pewność że oszukują?

 

;)

 

Widzę że ktoś tu czepliwy jest tej firmy ;) Ale fakt netto/brutto warto dopisac

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

:lol::D:lol::D

 

Nie mamy się co oszukiwać - takich ataków nie da się zablokować podpięciem magicznego urządzonka.

Tym bardziej, że patrząc po wynikach tracertów z momentów tych ataków, to cały szkielet MM przymula.

 

Można próbować mieć własny dział zarządzania siecią i wydzwaniać do providerów, aby po ich stronie coś przycinać. Problem w tym, że w obecnej chwili netdc jedyne, gdzie może zadzwonić do to Multimedii. Dalsi providerzy niestety, ale widzimisionizmu jakiegoś tam podrzędnego PA-Customera realizować nie będą on-demand. A jej pod względem żwawości załogi operatorskiej to MM bliżej do żółwia niż strusia pędziwiatra.

 

Tak dodatkowo - to jak zamierzacie rozgłosić PA przez własne BGP?

Realność tego jest mocno wątpliwa... Stabilność też ;)

 

Będziemy mieli swoje klasy PI IPv4 oraz IPv6, obecne adresy IP oczywiście będą dalej utrzymywane, jak to będzie technicznie rozwiązane to będziemy informować później.

 

http://netdc.pl/page-www_host.html

 

Beznadziejnie że nie podajecie inforamcji czy ceny są netto czy brutto.

 

Ceny są brutto, faktycznie trzeba dopisać :)

Edytowano przez NetDC.pl (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość Kamikadze

No właśnie, skąd? Przypominam że ja bynajmniej nigdzie tego nie napisałem.

 

Ale zasugerowałeś że wprowadzają ludzi w błąd pisząc o atakach DDoS

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość
Temat jest zablokowany i nie można w nim pisać.

×