- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева

Что делать, если ваша email-рассылка попала в спам
10 распространенных причин и решений
Екатерина Ткаченко
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
для защиты исходящего - можно фильтровать (банить ip, ограничивать скорость и т.п.) и вполне таки можно долго сопротивляться атаке.
бан ip для udp тоже не работает. ограничение скорости, таки да, единственное, что приходит на ум.
foxi, нет, это и близко не http. Это атаки, когда для генерации трафика используются промежуточные узлы с некорректно настроенным софтом (например, узлы с открытыми резолверами). Атаки подобного плана - огромная проблема на протяжении последних 6-8 месяцев.
Qwesaf, Вы правильно все поняли. В случае с udp вы можете контролировать трафик, который идет с Вашего узла в интернет. Входящий (из интернета к узлу) трафик будет приходить всегда, а с учетом легкой "подделки" отправителя либо атак типа DrDoS достаточно легко нанести ущерб.
poiuty, положил, не думал что так легко все положить, когда все "лишние" порты закрыты. И не защититься ведь, с обычными каналами в 100 мб/с
---------- Добавлено 13.07.2013 в 21:11 ----------
Отстал я от жизни, не думал что так легко забить входящий канал, от UDP получается без помощи провайдеров, которые будут банить траф не пуская к серверу, никак не отбиться, загрузка процессора кстати на 100% была.
poiuty, положил, не думал что так легко все положить, когда все "лишние" порты закрыты. И не защититься ведь, с обычными каналами в 100 мб/с
ну так писали же, что UDP - это пакеты без подтверждения, что открыт порт, что закрыт, не имеет разницы, так как пакеты уже прилетели, и никто не ждет ответа от сервера
защититься можно - в ДЦ закрыть UDP на этот IP адрес вообще, ДНСы на pdd.yandex.ru, ну либо как уже писали cloudflare.com, они спокойно переварят десятки гигабит UDP 🍿
ну так писали же, что UDP - это пакеты без подтверждения, что открыт порт, что закрыт, не имеет разницы, так как пакеты уже прилетели, и никто не ждет ответа от сервера
защититься можно - в ДЦ закрыть UDP на этот IP адрес вообще, ДНСы на pdd.yandex.ru, ну либо как уже писали cloudflare.com, они спокойно переварят десятки гигабит UDP 🍿
а как защитить днс, если они свои, для днс ведь udp на 53 порту нужен? свои сайты для своего вдс - можно держать у регистратора, а хостер же не пошлет пользователя на pdd...
seocore, cloudflare.com на тарифах до 200~3000$, за десятки гигабит -> отключает и раскрывает реальный IP.
seocore, cloudflare.com на тарифах до 200~3000$, за десятки гигабит -> отключает и раскрывает реальный IP.
UDP пакет летит без каких-либо идентифицирующих признаков какому сайту он предназначается, тоже самое касается и SYN'а, им ничего не останется как только отфильтровать атаку
а как защитить днс, если они свои, для днс ведь udp на 53 порту нужен? свои сайты для своего вдс - можно держать у регистратора, а хостер же не пошлет пользователя на pdd...
нужен, как защитить - увы дешево никак, только фильтр до сервера
UDP пакет летит без каких-либо идентифицирующих признаков какому сайту он предназначается, тоже самое касается и SYN'а, им ничего не останется как только отфильтровать атаку
они могут на выделенный ip пересаживать что бы найти источник проблемы.
сами так делаем что бы выявить атакуемый домен.
---------- Добавлено 13.07.2013 в 22:39 ----------
seocore, cloudflare.com на тарифах до 200~3000$, за десятки гигабит -> отключает и раскрывает реальный IP.
интересно за что они тогда 3к баксов берут...
они могут на выделенный ip пересаживать что бы найти источник проблемы.
сами так делаем что бы найти атакуемый домен.
могут, недавно как раз с таким же столкнулся, SYN флуд в сотни тыс. пакетов, а сервер - под шаред хостинг, там не один и даже не десятки доменов :)
но представьте, у вашего сайта на cloudflare.com более тысячи соседей, пересаживать всех будут? - им что делать нечего? - они просто легко переварят такую атаку, даже не подавившись, для них даже 50Гбитный флуд по зубам
интересно за что они тогда 3к баксов берут...
за SLA, упал твой сайт, они тебе 2500% от твоих 3к баксов заплатят, для них это "дело чести", но зато и не дешевое :)
могут, недавно как раз с таким же столкнулся, SYN флуд в сотни тыс. пакетов, а сервер - под шаред хостинг, там не один и даже не десятки доменов :)
Была атака, подключили cloudflare.com
через некоторое время - отрубили и раскрыли реальный ип.
Let me know if you have anymore questions,
Algin
Но там в перемешку все было. И http и трафик
Я не думаю, что они захотят переваривать много трафика нахаляву.