- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Как уже было сказано, весь этот проект затеян для защиты другого проекта, который не так давно был напроч парализован атакой примерно в 20000 хостов (точно не знаем, т.к. наш тогдашний "защитник" был немногословен).
Что касается масштабов отраженной атаки в 50000 хостов, то эта атака была весьма примитивной, они "в лоб" заполняли web-сервер однотипными запросами. Мы же хотим проверить работу алгоритмов и оборудования на более изощренных атаках.
Если в лоб ударит с фауса, то мало какая защита устоит, видимо ваш уровень намного выше чем обычные сервера-среднего класса, вам следует самим тестировать изощренные методы, если у вас такие возможности по отражению атак, соответственно квалификация ваших сотрудников, тоже на высоком уровне.
P.s Следовательно вы просто пиарете себя,и сваю контору, и привлекаете к себе клиентов. Нагло обманув kxk о хлебе )))))
У нас полностью самописный софт, работающий на обычном linux-сервере, никаких цисок и иже с ними. Софт писался обычными программистами и в его крутости мы еще совсем не уверены. Отражение такой атаки по черному списку доступно банально средствами iptables.
7910 добавил 22.04.2010 в 15:28
Пиарить же нам нечего, ссылка на наш проект у меня в подписи, найдите там услугу по защите :)
Модель бесплатного предоставления услуги крупной компанией в целях отладки – вполне жизнеспособна и выгодна обоим сторонам.
В том числе это выгодно стороне предоставляющей бесплатную услугу, так как позволит подготовится к разным типам атак для защиты своего проекта.
Так что такие предложения можно только приветствовать.
zexis, Вы похоже согласны поддержать любого, кто сделает что-то бесплатно и напроч против того что время, знания, контакты и каналы достаются не бесплатно.
У нас полностью самописный софт, работающий на обычном linux-сервере, никаких цисок и иже с ними. Софт писался обычными программистами и в его крутости мы еще совсем не уверены. Отражение такой атаки по черному списку доступно банально средствами iptables.
7910 добавил 22.04.2010 в 15:28
Пиарить же нам нечего, ссылка на наш проект у меня в подписи, найдите там услугу по защите :)
Ну да. обычный сервер,обычный Iptables, обычный софт, обычный канал в 100 мегабит. ну да ну да.
Отбил 200 мига-битный флуд, с 3% отсеиванием положительного трафика.
iptables у нас не используется, это я для примера сказала. Сервер для пилотного запуска используется самый простой, без всяких наворотов. И канал никакими запредельными скоростями не отличается. Просто софт за пару часов накопил черный список адресов и весь ботнет остался за бортом. А информация о трех процентах получена от заказчика, мы ее адекватно оценить пока не можем.
вы не можете, иметь положительный отзыв, на 100 мига-битном канале в 200 мига-битном дос.
Всё будет лежать просто мёртво. и даже в 100 мига-битном досе, в 100 мига-битном канале, всё будет просто ужасно супер ужасно тормазить.
Следовательно ресурсы должны быть на 100% больше ресурсов атак по каналам, следовательно у вас уже каналы мощные. что противоречит простым серверам. хотя я хз..
поповоду Iptable а что вы делаете ? route /dev/null ?
или туннелями вы проксируете, значит вы подключаете клиента под туннель и на себя взваливаете дос через клиента канал, вопщем у вас расходятца простые вещи..
madoff, Ну положим в 1 трубу 100 мегабит, 2*100 не в лезет тут хоть как "отбивай" хоть каким софтом, во-вторых бесплатного трафика не бывает нигде. Бывают технические решения сложного типа со стороны ДЦ, но опять же из-за "Вася Рогов корпарейтед" не один вменяемый ДЦ не будет их применять, выгоднее выгнать клиента приносящего 100-300 $ дохода и позвать под сотню нормальных клиентов без проблем приносящих значительно больше.
kxk добавил 22.04.2010 в 16:16
madoff, Просто девушка не в теме :)
Кто вам сказал про 100-мегабитный канал? А всего вдвое более быстрый линк уже за пределами понятия "обычный сервер"?
Для достаточно нормальной работы, скоросто нашего канала должна быть равна или больше числа "плотность атаки"+2*"обычный трафик подзащитного", так что до честных 200 Mbps мы конечно не дотягиваем, но для небольших сайтов оно к тому близко.
По поводу iptables повторяю, мы его в качестве элемента защиты не используем, у нас свой реверсивный прокси-сервер. Мы берем атаку на себя, а чистый трафик гоним клменту. Если атака идет на IP (а не на домен) клиента и полностью забивает его канал, мы ничем помочь не можем при всем желании, тут клиент должен для начала сменить IP.
7910 добавил 22.04.2010 в 16:36
Смотря какого объема. Европейские ДЦ дают простым смертным до 10Тб в месяц, тот же rapidswitch к примеру.
Не в теме тут как раз kxk, ибо во-первых тестовый трафик вполне себе может быть дотируемым, а следовательно, бесплатным, а во-вторых никто про фильтрацию 200 мегабит на 100-мегабитном канале и не говорит.