Skocz do zawartości
Lost

VPS/dedyk odporny na DDoS

Polecane posty

Jak masz firme weź sobie ECO z ATMu, ich filtry zwykle starczają

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Jak masz firme weź sobie ECO z ATMu, ich filtry zwykle starczają

 

Zwykle. Niestety, nie zawsze. Przez ostatnie 2 miesiące mieli notoryczne ataki na maszynę, która stała w tej samej szafie, co jeden z moich serwerów.

 

Po pierwsze, z UPC miałem wtedy ok. 80-90% strat pakietów do jakiegokolwiek ECO (a mam 2 własne i 6 pod opieką), a po drugie, komunikacja między serwerem współdzielącym miejsce w szafie z ofiarą, a innymi maszynami (w tym również w ATMANie) w zasadzie leżała.

 

I tak przez 2 miesiące, po 3-4 razy w tygodniu.

 

//EDIT: A, to miłe, że uskuteczniasz tu tanią szeptankę, polecając firmę z którą łączą Cię jako Devon Studio inne relacje niż klienckie.

Edytowano przez LANcaster (kotkowicz.pl) (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Jak bardzo poważnie im to zgłaszałęś? I kiedy się skonczyły ataki?

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Nie rozumiem czemu teraz nie wsiąść sobie hostingu shared i schować się za cloudflare jak już chcecie tak oszczędzać. I wtedy sprawdzać jak to działa i monitorować wszystko.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Jak bardzo poważnie im to zgłaszałęś? I kiedy się skonczyły ataki?

Raz, telefonicznie, bezpośrednio do na infolinię ATMANa, bo infolinia ECO była nieczynna, a ja potrzebowałem szybkiej odpowiedzi dla klienta (I tutaj nie mogę złego słowa powiedzieć - kontakt ATMAN/ECO -> Klient jest bardzo dobry). Uzyskałem informację, że atak DDoS z zagranicy wysyca jeden z linków, którym peeruje się m.in. UPC, oraz że podobny objaw do opisanego (zakłócenia łączności wewnątrz serwerowni) występują, gdy dość mocny atak następują na którąś z maszyn z szafy w której jestem (zapewne problemy ze switchem).

 

Nie były to jakieś wyjątkowo bolesne sytuacje, acz upierdliwe i warte odnotowania.

 

Ostatni z ataków był 22 sierpnia.

 

Odniesiesz się do uskuteczniania taniej szeptanki? ;-)

Edytowano przez LANcaster (kotkowicz.pl) (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Nie rozumiem czemu teraz nie wsiąść sobie hostingu shared i schować się za cloudflare jak już chcecie tak oszczędzać. I wtedy sprawdzać jak to działa i monitorować wszystko.

 

Bo na CF'a również trzeba wydać 200$ miesięcznie, żeby uzyskać ochronę, a samo schowanie się za chmurą nie gwarantuje tego, że utrzymasz się w jakiś śmiesznych limitach typu 5% cpu. CF to nie jest rozwiązanie uniwersalne, a na pewno nie w darmowym planie.

 

Myślę, że dedyk w hosteam wyjdzie taniej niż shared z CF'em za 6 stów miesięcznie ;).

Edytowano przez Archi (zobacz historię edycji)
  • Upvote 1

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość

A gdyby uruchomił to na kilku mniejszych shared i zastosował Round Robin na DNS?

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

A gdyby uruchomił to na kilku mniejszych shared i zastosował Round Robin na DNS?

 

Ale wtedy pojawi się problem z synchronizacją/przekazywaniem danych sessji

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
Gość patrys

Można rozdzielić na kilka, sesje zrobić sobie np. w jednym memcached, ale to nie rozwiązuje do końca obrony przed atakiem, a tym bardziej mocno rozproszonym.

Szkoda maszyn www, bo będą się kłaść maszyna po maszynie otrzymując ogrom pakietów SYN do przetworzenia...

Musi być coś przed które przyjmie to na siebie i sprawdzi przychodzące pakiety, tu najprościej zastosować usługę typu CF jeżeli ma to być doraźnie.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Ach, o współdzielonym storage dla sesji nikt nie słyszał? ;)

 

Na sharedach? Jak się czepiamy to z głową ;)

 

Skoro była propozycja użycia wielu tanich sharedów, to raczej nie po to by komplikować sobie życie i stwarzać dodatkowe problemy. A zapewne oprócz sesji czy bazy danych zostanie jeszcze synchro plików itp.

Edytowano przez tgx (zobacz historię edycji)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

 

Na sharedach? Jak się czepiamy to z głową ;)

 

Skoro była propozycja użycia wielu tanich sharedów, to raczej nie po to by komplikować sobie życie i stwarzać dodatkowe problemy. A zapewne oprócz sesji czy bazy danych zostanie jeszcze synchro plików itp.

Ale czemu? Jeśli można by we własnym php.ini ustawić session.save_handler, to wystarczyłoby kupić najtańsze kimsufi na to i postawić memcached. Problem z głowy. Co do synchro plików i bazy danych to już inna historia. ;-)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

można już kupić w ovh ten anti ddos?

 

 

Do końca tygodnia ma być nowa oferta.

 

 

 

Jeżeli ja Ci zacytuje kilka zdań z wybranej książki dasz radę oszacować na tej podstawie ile ma stron?

 

No dobrze, to jak mam się dowiedzieć o rozmiarach takiego ataku?

 

  • Upvote 1

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Lost ja bym na Twoim miejscu się zainteresował VPSami w extraserv.pl . Zawsze mieli VPSy z ochroną DDOS, tylko byli drodzy i mieli limit transferu. Teraz wszystko przenieśli do hosteamu i mają teraz VPSy bez limitu. Kretyni z mojego klanu walili w moj VPS za 30zł / i mi go nie położyli, nie mówiąc ze atak był praktycznie nie do wykrycia. Widac Hosteam sie dla nich postaral.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Ciekawe w tym OVH.. ale jak to ma się do tego, że trochę trzeba indywidualności jeżeli chodzi o ataki itp.. ale zobaczymy ;)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się


×