Насколько эффективна аппаратная защита от ДДОС и как она работает.

12
Himiko
На сайте с 28.08.2008
Offline
560
#11
Настоящий грохает дата-центры

+1

Я уже говорил, что если отбили "скриптом", то это "школьный" ДДОС.

Профессиональное администрирование серверов (https://systemintegra.ru). Круглосуточно. Отзывы (/ru/forum/834230) Лицензии (http://clck.ru/Qhf5) ISPManager,VDSManager,Billmanager e.t.c. по низким ценам.
zexis
На сайте с 09.08.2005
Offline
388
#12
Himiko:
+1
Я уже говорил, что если отбили "скриптом", то это "школьный" ДДОС.

Предполагаю (достоверных цифр у мен нет), что большая часть случаев ддоса – делают школьники и отбить их можно на сервере.

Предполагаю, что около 99% сайтов сейчас беззащитны даже перед примитивным ддосом.

whites
На сайте с 28.10.2009
Offline
21
#13
zexis:
Предполагаю (достоверных цифр у мен нет), что большая часть случаев ддоса – делают школьники и отбить их можно на сервере.
Предполагаю, что около 99% сайтов сейчас беззащитны даже перед примитивным ддосом.

Сейчас siege можно каждый третий сервер завалить :)))))

x-Strife Game Team
Himiko
На сайте с 28.08.2008
Offline
560
#14
Сейчас siege можно каждый третий сервер завалить

Ну тут не нужны скрипты, просто блокировкой на количество коннектов решается или просто кэшированием в nginx )

whites
На сайте с 28.10.2009
Offline
21
#15

Himiko, самое смешное что у большенства даже таких элемантарных ограничений нету...

S
На сайте с 16.03.2007
Offline
66
#16

Большинство сайтов можно завалить поставив тяжелый предмет на кнопку crtl и кнопку F5, причем многие недохостинги отказываются с этим бороться

antiddos
На сайте с 29.09.2008
Offline
102
#17

вставлю свои 5 копеек :)

1) Насколько эффективны аппаратные защиты от ддос типа Cisco Guard и другие по сравнению с защитой на самом сервере.

аппаратная защита бывает эфективна при защите от некоторых видов ддоса. Например есть SYN флуды которые можно обработать только железками типа Juniper NetScreen или Cisco Guard

опять же на аппаратном уровне можно зафильтровать определенные типы трафика на определенных портах (касательно ICMP и UDP) но это в обязательном порядке требует ручного вмешательтства вменяемого админа. Железки с кнопкой "защита от ддос" не существует :)

2) Часто ли аппаратная защита ошибается и банит нормальных пользователей и хороших поисковых ботов. Предполагаю, что если пользоваться хостингом с аппаратной ДДОС защитой, то даже не сможешь узнать сколько нормальных пользователей и поисковых ботов не смогли попасть на твой сайт.

по опыту работы с cisco guard - от 10 до 30% ложных срабатываний с дефолтным конфигом.

3) Можно ли верить хостингам предлагающим аппаратную защиту от ддос на всех своих тарифных планах по не высоким ценам. Меня удивляют, что многие хостеры уверенно предлагают надежную, аппаратную антиддос защиту на стандартных, дешевых тарифных планах. Насколько хороша такая защита? Может они просто заманивают клиентов так, а когда будет настоящий ддос, то защиты никакой не будет?

Надежную защиту от ддос могут позволить себе крупные датацентры, с хорошими каналами и квалифицированым персоналом. Если хостинг предоставляет не датацентр а хостинг, то это может быть защита только в пределах пропускной способности сервера.

При более менее крупной атаке - защиты не будет.

4) Какие ключевые отличия в принципе работы аппаратных антиддос решений по сравнению с защитой на самом сервере

Отличий много. Как я уже писал выше, аппаратная защита хороша для фильтрации атак типа SYN, UDP флуда. Если дело касается HTTP то тут защиту лучше организовывать уже непосредственно на самом сервере, либо на кластерной системе состоящей из нескольких серверов.

Защита строится на базе Nginx. Это очень продвинутый web сервер и позволяет строить достаточно крупные высоконагруженые системы. При грамотном подходе и толковых админах, сервер с правильно настроенной связкой Apache + Nginx и хорошо "оттюнингованной" сетевой подсистемой, может держать ддос средней сложности без всяких дополнительных защит.

Мы в своей работе используем именно такую схему.

На входе стоит несколько железок, которые позволяют фильтровать низкоуровневые флуды типа SYN. За ними стоит расширяемый кластер с Nginx который банит любые HTTP флуды.

Количество ложных срабатываний состаляет 3% в штатном режиме и до 7% в режиме очень мощных атак.

Если атака очень большая (более 40Gb\s) , в ход уже идет фильтрация на уровне BGP. Но по этой системе вас лучше проконсультирует Костич :)

Но такие крупные атаки это увлекательное занятие для наших админов. Увидеть действительно грамотного соперника получается не часто.

Защита от ddos атак (http://antiddos.biz) любой сложности. Разработка кластеров на базе FreeBSD.
zexis
На сайте с 09.08.2005
Offline
388
#18
antiddos:
За ними стоит расширяемый кластер с Nginx который банит любые HTTP флуды.
Количество ложных срабатываний состаляет 3% в штатном режиме и до 7% в режиме очень мощных атак.

1. Есть ли у вас какие то механизмы по обнаружению высокоинтеллектуальных ботов, которые не просто обращаются к нескольким URL, а копируют работу человека?

2. Как часто сталкиваетесь с высокоинтеллектуальными ботами?

antiddos
На сайте с 29.09.2008
Offline
102
#19
1. Есть ли у вас какие то механизмы по обнаружению высокоинтеллектуальных ботов, которые не просто обращаются к нескольким URL, а копируют работу человека?

данный тип атак появился примерно после нового года. Были попытки до этого но таких изысканых ботов мы не видели давно. Сейчас уже полностью разработан алгоритм обнаружения и блокирования этого типа атаки но его подключение производится пока вручную. По нашим наблюдениям всего несколько ддосеров пользуются этим инструментом. Поэтому в автоматическую защиту мы его пока не включаем. Скорость перехода на отражение этой атаки составляет гдето 15-25мин после начала атаки. Как правило подздащитный сайт упасть не успевает.

2. Как часто сталкиваетесь с высокоинтеллектуальными ботами?

Сейчас атаки этими ботнетами проводятся несколько раз в неделю, не чаще.

Также хочу сказать что скорее всего данный ботнет требует достаточно продуманой настройки. Потому что часто атакуют примитивной атакой, боты все блочатся обычной защитой, а через несколько часов понимают что эфекта нет и включают этот интелектуальный алгоритм. Но боты уже тю-тю :) заблочены :)

12

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий