- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Коллеги,
не нужно лукавить и путать ТС.
Атака, с которой успешно боролись с помощью включения кэширования в nginx - это обычный http-флуд, который можно обычно легко обработать с помощью ближайшего сисадмина, 10-15 минут времени и написания фильтров в том же nginx, fail2ban, csf и так далее.
Nullroute и прочие блокировки обычно делаются (в случае с VDS) при udp-флудах больше определенного порога. Из-за http-флуда и прочей мелочи VDS никто никогда не фильтрует :)
я может не совесем понимаю что такое атака, я не считаю за атаку мелкий трафик в <10krps. но даже при таком рейте запросов у вас с кэшированием будет существенный исходящий трафик если страничка много весит.
современный флуд не то что впс положит всю ноду утащит запросто. сейчас просто все дешево и доступно.
я про тот же http.
самое главное, выключить атакуемы ip гораздо безопаснее чем сражаться на впс, проблема в том что если у них что то не получается они добавляют мощности которые будут создавать проблемы другим вашим клиентам на ноде а иногда по стойке.
Academik, посмотрите тарифы http://camelhost.net/hosting.html - проблемы с банальными ддосами решают в течение получаса по запросу бесплатно.
Academik, посмотрите тарифы http://camelhost.net/hosting.html - проблемы с банальными ддосами решают в течение получаса по запросу бесплатно.
тоесть пол часа сайт будет лежать, тогда для злоумышленника атка удалась
я не считаю за атаку мелкий трафик в <1krps.
1000 http-запросов в секунду? Это много, но такое бывает редко. До определенного предела лечится средствами самой ОС, после - внешними сервисами (за деньги).
.
И на старуху может быть проруха, но я не могу припомнить подобного. OpenVZ - да, уложить можно, сильно нагрузив сетевую подсистему ядра. Xen/KVM/VmWare, если сеть в бридже - практически нереально.
атакуемы == атакуемый? Да, на определенном этапе nullroute обоснован. Не не в случае http-флуда - "разогнать" TCP-атаку на приложение до такого уровня сложно и затратно. Это не UDP, где легко можно спуфить адреса.
Это не спор hosting vs VDS. Решить вопрос можно и там, и там. Другое дело, что в случае VDS есть возможность более эффективно отстроить собственный сайт, собственную систему. А при шаред-хостинге - надеяться на то, что попадется квалифицированный хостер.
Academik, в случае с VDS вас никто не лимитирует какими-то СУБД или еще чем-то. У Вас будет виртуальная машинка с определенными характеристиками и в рамках этих ресурсов можно делать (почти) все, что угодно.
Да, нужно будет потратить определенное время и настроить систему (или, если Ваш поставщик дружелюбен и оказывает такие услуги - попросить хостера, многие предоставляют бесплатно услуги по миграции и настройке с базовой оптимизацией).
Ага, то есть если сайт на сервере VDS, то там все равно, что 2500 сек, что 30 000 нагрузка. Получается нужно как раз это.
Ну и как я понял, устойчивость к атакам у VDS все-таки выше, если его правильно настроить.
А между VDS и VPS вообще сильные различия или нет ?
А между VDS и VPS вообще сильные различия или нет ?
А как вы можете обозначить определение этих терминов?
все равно, что 2500 сек, что 30 000 нагрузка.
В принципе - да, в рамках выделенных для VDS ресурсов. А используете ли вы их на 1% или на 100% - большой разницы нет. Другое дело, что в случае с VDS вы эти ресурсы получаете сразу, гарантированно при создании и запуске VDS.
Скажем так - Wikipedia считает это одним понятием (https://ru.wikipedia.org/wiki/VPS). Но существуют мнения, что VPS - это виртуалки на базе "неполной" виртуализации (OpenVZ, FreeBSD' Jail), а VDS - полноценные изолированные виртуальные машины (KVM, Xen, VmWare).
На VDS, для примеру, вы можете сменить ядро операционной системы, параметры загрузки или поставить FreeBSD вместо Linux. А в случае VPS вам доступен только пользовательские приложения и ограниченный (хоть и большой) функционал в управлении системой в целом.
Сейчас сайт на обычном виртуальном хостинге, была небольшая ддос-атака, из-за чего хостеры включили для сайта сервер nginx в режиме кеширования (с обещанием выключить как только атака прекратится). Но на следующий день сайт был вообще заблокирован, уже из-за превышения нагрузки на БД. Скорее всего, ее эта атака и спровоцировала.
Собственно интересует, куда лучше перейти, чтобы за сравнительно низкую цену иметь защиту от небольших ддос-атак, и чтобы выдерживались разовые повышенные нагрузки на mysql.
Например переход на VPS хостинг может решить эти проблемы ? Или может есть обычные виртуальные хостинги, которые выдерживают такие нагрузки ?
Сейчас на хостинге максимальная разрешенная нагрузка на БД - 2500 сек, во время атаки была примерно 25 000 сек.
А удаленный доступ к БД не пробовали закрыть?
Если нужен не дорогой web хостинг c защитой, можете изучить мою подпись.
А как вы можете обозначить определение этих терминов?
Что значит как я могу обозначить ? Если бы я знал, я бы и не спрашивал, верно ?
В Википедии было вообще написано, что это одно и то же. Поэтому и решил спросить у разбирающихся людей.
---------- Добавлено 27.10.2014 в 03:58 ----------
А удаленный доступ к БД не пробовали закрыть?
Это доступ SSH вы имеете в виду ? Он вроде и не был включен...
Что значит как я могу обозначить ? Если бы я знал, я бы и не спрашивал, верно ?
В Википедии было вообще написано, что это одно и то же. Поэтому и решил спросить у разбирающихся людей.
---------- Добавлено 27.10.2014 в 03:58 ----------
Это доступ SSH вы имеете в виду ? Он вроде и не был включен...
Нет это не SSH.
Что бы ни кто кроме Вас не мог подключатся к Mysql по 3306 порту.
Это конечно мелочь, но тоже в итоге не мало важная.
Скорее всего Вас ддосят проксями post get запросы. В любом случае лучше фильтровать.
У нас на Web хостинг раньше так же агрессоры нападали, теперь их фильтрует.
Ситуация весьма не приятная, по этому нужно брать хостинг с защитой.