Хостинг (Antiddos) ищу

Анти ДДОС
На сайте с 14.03.2020
Online
66
#11
sergey384 #:

просто видно сегодня называется ddos это сканирование обычных ботов типа ahrefs и тд)

нормальную атаку с 1-3 тысяч компов чтобы отбить нужны мощности больше чем мощности атаки.

Вот для этого и используют клауд. Потому что у него мощностей побольше, чем мощностей у любой атаки. Пару тысяч, пару десятков тысяч атакующих устройств - это пыль.

По моей практике, на моем сайте тестировали атаку с единовременным заливом 500 млн соединений. На клиентских - поменьше было. И все это на фри тарифе.

Настройка Cloudflare, поведенческие факторы, АнтиБот, ДДОС, Biterika Rostelecom прямые переходы https://antiddos24.ru
egel
На сайте с 20.12.2021
Offline
40
#12

CF отличная штука. Глючная, но у всех проблемы бывают, да и дороже в разы конкурентов услуги.
Речь конечно не о бесплатном тарифе. Это от нормального DDoS помогает ровно до тех пор пока не начинают названивать и рассказывать о необходимости перехода на платный тариф. Причем сразу Enterprise впаривают.
Но. Даже Enterprise тариф. Просто сравните цены. У CF в разы ниже!

Есть и минусы.

Первый. Часть айпишников заблокированы РКН. Актуально олько в РФ. И на Enterprise обычно дают чистые, меняют по первому запросу.

Второй. В последний год постоянно аварии и глюки. Чинят долго. Простои они не компенсируют.

Третий. Самый бесячий. Поддержка тупая и не грамотная даже на Enterprise тарифах. Проще найти решение на SO, чем у них спрашивать. Поддержка иногда вредные советы дает и ошибок не признает своих.  Если ответить не могут тикеты закрывают без решения. На Enterprise менеджеры пождержку пинают по запросу но если долго не могут решить проблему кормят завтраками бесконечно. Это не нормально учитывая пятизначные счета. Но почти половина окупается за счет экономии тарфика у нас.


Но сеть им реально мощная, их каналам можно только завидовать, тупые DDoSы с забитием канала им не проблема. Один раз за всю их историю только не справились. Уровень приложений другой вопрос, но тут уже много факторов и не только от CF зависит.


И CF это не только WAF. Один только Argo чего стоит. И CDN новая версия многоуровная крута особенно под связку штаты/латам/азия.
S3
На сайте с 01.11.2023
Offline
3
#13
GuruSite24 #:

Вот для этого и используют клауд. Потому что у него мощностей побольше, чем мощностей у любой атаки. Пару тысяч, пару десятков тысяч атакующих устройств - это пыль.

По моей практике, на моем сайте тестировали атаку с единовременным заливом 500 млн соединений. На клиентских - поменьше было. И все это на фри тарифе.

десятки тысяч атакующих компов это пыль?)

сомневаюсь что вам хоть какой то тариф от cf поможет даже при 10-20к атакующих компов, они просто не захотят вами заморачиваться.

тут человек в теме писал что у него сайт вырубался на некоторое время.

Анти ДДОС
На сайте с 14.03.2020
Online
66
#14
sergey384 #:

десятки тысяч атакующих компов это пыль?)

тут человек в теме писал что у него сайт вырубался на некоторое время.

Да, представьте себе ) Пару десятков тысяч атакующих устройств - это пыль. Загуглите, что такое защита от DDoS-атак Layer 7.
Там выше вам уже написали, не важно сколько атакующих устройств. sagamorr  же написал, это было на нубском включении кнопки Under Attack или включении Security - DDoS, еще до того, как он открыл для себя WAF и AS.

Важно, как вы настроили правила фильтрации трафика. Правила WAF, другие настройки в аккаунте. Как по AS заблокировали спамные подсети. Например, одной записью c блокировкой AS16509 вы исключаете из атаки более 44 млн адресов, с любого из которых вам может приходить коннект с участвующего в атаке сервера.
https://www.bigdatacloud.com/asn-lookup/AS16509
А еще Azure, гугл облака, хетцнер, овх, и далее, далее по списку. Крупнейших AS - сотни. Ну и блок того же протокола HTTP1 здорово облегчает жизнь.
Ну и да, в крутых тарифах есть балансировщик, здесь уже egel как специалист много чего может рассказать.

Поэтому еще раз. В целом важно не то, сколько вам приходит трафика. А то, насколько готова к этому защита вашего аккаунта.

Free ASN Lookup for AS16509
  • www.bigdatacloud.com
Explore Comprehensive Data for AS16509 - Uncover AS owners, routing policies & network insights with our detailed AS16509 page. Optimize your network performance and cybersecurity.
egel
На сайте с 20.12.2021
Offline
40
#15

И серверов. Добиться высокого процента фильтрации не проблема. Сложнее настроить так чтобы "ложноположительных" было мало. Тк есть не только сайты развлекательного характера, есть сервисы где это критично и документированы требования к доступности без исключения для старых версий браузеров.

По умолчанию режет много легитимных коннектов и логика работы там часто странная. Причем саппорт бывает даже признает ошибки но фиксит только через полгода.

А гибких настроек таких как полноченный доступ к настройкам списков ботов есть только на Enterpise тарифе.


Но для большинсвта мелких сайтов js и капчи достаточно, и это там работает силно лучше чем у конкурентов популярных, а если что то серьезное то значит и деньги есть на оплату настройки специалистам 😉

S3
На сайте с 01.11.2023
Offline
3
#16
GuruSite24 #:

Да, представьте себе )
Там выше вам уже написали, не важно сколько атакующих устройств. sagamorr  же написал, это было на нубском включении кнопки Under Attack, еще до того, как он открыл для себя WAF и AS.
Важно, как вы настроили правила фильтрации трафика. Правила WAF, другие настройки в аккаунте. Как по AS заблокировали спамные подсети. Например, одной записью c блокировкой AS16509 вы исключаете из атаки более 44 млн адресов, с любого из которых вам может приходить коннект с участвующего в атаке сервера.
https://www.bigdatacloud.com/asn-lookup/AS16509
А еще Azure, гугл облака, хетцнер, овх, и далее, далее по списку. Крупнейших AS - сотни. Ну и блок того же протокола HTTP1 здорово облегчает жизнь.

Поэтому еще раз. В целом важно не то, сколько вам приходит трафика. А то, насколько готова к этому защита вашего аккаунта.

вы считаете что когда вас будут атаковать это будут обязательно сервера амазона, azure и тд?)

а если это будут компьютеры обычных людей, то что вы сделаете?

подсети амазон я заблокировал через htaccess без сторонних сервисов, также можно заблокировать и все остальные известные подсети если есть список их адресов.

Анти ДДОС
На сайте с 14.03.2020
Online
66
#17
sergey384 #:

подсети амазон я заблокировал через htaccess без сторонних сервисов, также можно заблокировать и все остальные известные подсети если есть список их адресов.

При ддос вам это мало поможет. Потому что любой коннект создает нагрузку и отжирает у вас кусочек ресурсов просто на то, чтобы дать ему 403 ошибку. А когда число таких одновременных коннектов превысит определенный предел - ваш сервер ляжет.

С компами обычных пользователей та же самая история. В значительной мере это тот же HTTP1. Который рекомендуют отключать в самых простейших правилах настройки клауда, которых валом в сети.
Те кто поопытнее, добавляют себе еще кучу разных паттернов для фильтрации входящего потока. Там где уже HTTP2 и 3.
Амазоны хетцнеры - это лишь малая часть всех этих паттернов. Самая очевидная.
Туда же в копилку - блок по странам, и далее, далее.

S3
На сайте с 01.11.2023
Offline
3
#18
GuruSite24 #:

При ддос вам это мало поможет. Потому что любой коннект создает нагрузку и отжирает у вас кусок ресурсов просто на то, чтобы дать ему 403 ошибку. А когда число таких коннектов превысит определенный предел - ваш сервер ляжет.

С компами обычных пользователей та же самая история. В значительной мере это тот же HTTP1. Который рекомендуют отключать в самых простейших правилах настройки клауда, которых валом в сети.
Те кто поопытнее, добавляют себе еще кучу разных паттернов для фильтрации входящего потока. Амазоны хетцнеры - это лишь малая часть этих паттернов. Самая очевидная.

можно заблокировать так чтобы не тратило ресы без 403 ошибки.

блокировать известные сетки серверов это не отражение ддос атаки.

реальная целенаправленная атака это компьютеры самых разных стран и провайдеров, обычные люди.

Анти ДДОС
На сайте с 14.03.2020
Online
66
#19
sergey384 #:

можно заблокировать так чтобы не тратило ресы без 403 ошибки.

блокировать известные сетки серверов это не отражение ддос атаки.

реальная целенаправленная атака это компьютеры самых разных стран и провайдеров, обычные люди.

Вы вцепились в AS и не видите всего остального, что вам написали выше. Я же сказал - это одна из простейших, очевидных настроек. Одна из.

Давайте начнем с самого начала. Вы когда-нибудь видели полноценный длительный ДДОС своими собственными глазами? Или рассуждаете о нем, исходя из прочитанного на форумах, чисто теоретически?

S3
На сайте с 01.11.2023
Offline
3
#20
GuruSite24 #:

Вы вцепились в AS и не видите всего остального, что вам написали выше. Я же сказал - это одна из простейших, очевидных настроек. Одна из.

Давайте начнем с самого начала. Вы когда-нибудь видели полноценный длительный ДДОС своими собственными глазами? Или рассуждаете о нем, исходя из прочитанного на форумах, чисто теоретически?

как раз таки наоборот, я заметил что пиарят cf и решил уточнить, все кто рекомендуют вы различаете ddos от агрессивного сканирования ботами или парсинга?

поэтому когда рекомендуют интересно понять, вы думаете что скорее всего человека сканят например амазон боты, сейчас он натянет cf и вставит пару записей чтобы заблокировать известные подсети и все закончится?)

я могу конечно ошибаться, но просто интересно как справится cf с целенаправленной мощной атакой 10к ботами разных стран с разной шириной канала чьи подсети нельзя банить т.к это ваши потенциальные клиенты.

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий