- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Как снизить ДРР до 4,38% и повысить продажи с помощью VK Рекламы
Для интернет-магазина инженерных систем
Мария Лосева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Как уже было сказано, весь этот проект затеян для защиты другого проекта, который не так давно был напроч парализован атакой примерно в 20000 хостов (точно не знаем, т.к. наш тогдашний "защитник" был немногословен).
Что касается масштабов отраженной атаки в 50000 хостов, то эта атака была весьма примитивной, они "в лоб" заполняли web-сервер однотипными запросами. Мы же хотим проверить работу алгоритмов и оборудования на более изощренных атаках.
Если в лоб ударит с фауса, то мало какая защита устоит, видимо ваш уровень намного выше чем обычные сервера-среднего класса, вам следует самим тестировать изощренные методы, если у вас такие возможности по отражению атак, соответственно квалификация ваших сотрудников, тоже на высоком уровне.
P.s Следовательно вы просто пиарете себя,и сваю контору, и привлекаете к себе клиентов. Нагло обманув kxk о хлебе )))))
У нас полностью самописный софт, работающий на обычном linux-сервере, никаких цисок и иже с ними. Софт писался обычными программистами и в его крутости мы еще совсем не уверены. Отражение такой атаки по черному списку доступно банально средствами iptables.
7910 добавил 22.04.2010 в 15:28
Пиарить же нам нечего, ссылка на наш проект у меня в подписи, найдите там услугу по защите :)
Модель бесплатного предоставления услуги крупной компанией в целях отладки – вполне жизнеспособна и выгодна обоим сторонам.
В том числе это выгодно стороне предоставляющей бесплатную услугу, так как позволит подготовится к разным типам атак для защиты своего проекта.
Так что такие предложения можно только приветствовать.
zexis, Вы похоже согласны поддержать любого, кто сделает что-то бесплатно и напроч против того что время, знания, контакты и каналы достаются не бесплатно.
У нас полностью самописный софт, работающий на обычном linux-сервере, никаких цисок и иже с ними. Софт писался обычными программистами и в его крутости мы еще совсем не уверены. Отражение такой атаки по черному списку доступно банально средствами iptables.
7910 добавил 22.04.2010 в 15:28
Пиарить же нам нечего, ссылка на наш проект у меня в подписи, найдите там услугу по защите :)
Ну да. обычный сервер,обычный Iptables, обычный софт, обычный канал в 100 мегабит. ну да ну да.
Отбил 200 мига-битный флуд, с 3% отсеиванием положительного трафика.
iptables у нас не используется, это я для примера сказала. Сервер для пилотного запуска используется самый простой, без всяких наворотов. И канал никакими запредельными скоростями не отличается. Просто софт за пару часов накопил черный список адресов и весь ботнет остался за бортом. А информация о трех процентах получена от заказчика, мы ее адекватно оценить пока не можем.
вы не можете, иметь положительный отзыв, на 100 мига-битном канале в 200 мига-битном дос.
Всё будет лежать просто мёртво. и даже в 100 мига-битном досе, в 100 мига-битном канале, всё будет просто ужасно супер ужасно тормазить.
Следовательно ресурсы должны быть на 100% больше ресурсов атак по каналам, следовательно у вас уже каналы мощные. что противоречит простым серверам. хотя я хз..
поповоду Iptable а что вы делаете ? route /dev/null ?
или туннелями вы проксируете, значит вы подключаете клиента под туннель и на себя взваливаете дос через клиента канал, вопщем у вас расходятца простые вещи..
madoff, Ну положим в 1 трубу 100 мегабит, 2*100 не в лезет тут хоть как "отбивай" хоть каким софтом, во-вторых бесплатного трафика не бывает нигде. Бывают технические решения сложного типа со стороны ДЦ, но опять же из-за "Вася Рогов корпарейтед" не один вменяемый ДЦ не будет их применять, выгоднее выгнать клиента приносящего 100-300 $ дохода и позвать под сотню нормальных клиентов без проблем приносящих значительно больше.
kxk добавил 22.04.2010 в 16:16
madoff, Просто девушка не в теме :)
Кто вам сказал про 100-мегабитный канал? А всего вдвое более быстрый линк уже за пределами понятия "обычный сервер"?
Для достаточно нормальной работы, скоросто нашего канала должна быть равна или больше числа "плотность атаки"+2*"обычный трафик подзащитного", так что до честных 200 Mbps мы конечно не дотягиваем, но для небольших сайтов оно к тому близко.
По поводу iptables повторяю, мы его в качестве элемента защиты не используем, у нас свой реверсивный прокси-сервер. Мы берем атаку на себя, а чистый трафик гоним клменту. Если атака идет на IP (а не на домен) клиента и полностью забивает его канал, мы ничем помочь не можем при всем желании, тут клиент должен для начала сменить IP.
7910 добавил 22.04.2010 в 16:36
Смотря какого объема. Европейские ДЦ дают простым смертным до 10Тб в месяц, тот же rapidswitch к примеру.
Не в теме тут как раз kxk, ибо во-первых тестовый трафик вполне себе может быть дотируемым, а следовательно, бесплатным, а во-вторых никто про фильтрацию 200 мегабит на 100-мегабитном канале и не говорит.