Для канала с превалирующим исходящим трафиком можете попробовать дополнительно встать на dataix. У них есть точка присутствия в городе и они любят трафикогенераторов (по крайней мере, до недавних пор отдельных генераторов даже бесплатно подключали).
Только начинающие пользователи должны не забывать, что для использования CDN необходимо выбирать движок сайта (CMS) с поддержкой данного функционала. Пока далеко не везде такие вещи работают "из коробки".
В общем случае [если брать в расчёт техническую составляющую] размещать ресурс лучше у хостера в той стране, на аудиторию которой рассчитан ресурс. И не следует забывать про DNS, которые также лучше выбирать исходя из минимальных задержек.
Лимиты у большинства хостеров есть, в противном случае адреса серверов не будут вылазить из чёрных списков + хакерам на взломанных аккаунтах будет раздолье.
Специализированным сервисом рассылок ещё пользоваться хорошо, поскольку его ip-адреса гарантированно не залетают во всякие блеклисты типа спамхауса, отправленные через такой сервис письма лучше воспринимаются крупными почтовыми сервисами, а, кроме того, есть возможность отслеживать эффективность таких рассылок (кто из получателей открыл письмо, кто перешёл по ссылкам). Хороший пример такого сервиса mailchimp.com
Кластерный хостинг в России. Собственные сервера размещены в одном из лучших московских датацентров и подключены к 1гб/с порту. Идеальная связность, аптайм выше 99.9% (можно проверить по статистике ping-admin).
В службу поддержки обращаться не пробовали?
С клаудфларе будьте осторожны при работе на российскую аудиторию. Часть адресов в списках роскомнадзора.
Проблема в том, что "вирусы" появляются чаще всего через старые уязвимые версии CMS. В этом случае не сильно важно, какой конкретный сайт/файл содержит вредоносные вставки, злоумышленник может заразить любой другой, пока владелец сайта не обновит CMS/не изменит уязвимый скрипт.
Коллеги, примите и наши поздравления! :)
Jackyk, вы прямо-таки накликали DDoS-атаку :) Буквально в эту пятницу на нас была массированная атака комбинированного типа. Причем как только входящий syn-flood был отфильтрован, последовала вторая волна UDP-пакетов. Неугомонные DDoS’еры :)
P.S. Успокою наших клиентов, которые читают ветку. При DDoS-атаке все ресурсы работали в штатном режиме.
По крайней мере, атаки до 40Гбит/ в ДЦ Агавы приходили и инфраструктуру не клали.
Что касается предоставления клиентам услуги защиты от ДДоС, мы пока договариваемся с ДЦ и отдельными центрами, специализирующихся на очистке данных. Пока склоняемся к тому, чтобы
в будущем начать продавать "страховку" на случай DDoS, за которую нужно будет платить ежемесячную плату. К сожалению, пока мы не можем сориентировать по ценам, но мы активно работаем в этом направлении.