что такое Juniper Catalyst? Возможно, вы попутали со свичами Cisco Catalyst?
Ах, вот оно что :) OVH обеспечивает защиту от хттп ддос не арбором а коробкой 10 летней давности? Тогда я даже смотреть не буду :) Вы почитайте спецификации этого "фаервола".
Это вызов?
Я согласен :) Согласен! Теперь предлагайте, как вы будете проводить это все. Ибо идея ваша.---------- Добавлено 14.09.2014 в 16:13 ----------
В функциональности Арбор, которая является частью инфраструктуры ОВХ, действительно имеются параметры защиты от HTTP DDoS, однако они там довольно просты (а-ля длина HTTP запроса и проверка RFC).
Но, как сказал Ден73, реализации фичи защиты от хттп ддос я там пока не видел. Только volumetric и базовая фильтрация resource based атак
Нет, это Вы ошибаетесь. И я вам сейчас это докажу.
Одно дело - изобретать велосипед, т.е. незначительно переделывать то, что уже имеется в открытом доступе. Вы ни под каким предлогом не найдете хорошей защиты в public, уж тем более что это будет СПОСОБ организации защиты, а инфраструктура итд - уже, само собой разумеется, просто так не предоставляется.
Что касается лично меня (я так понял, словами "если вы считаете изобретая велосипед вы добъетесь наилучших результатов" адресованы ко мне), то действительно, я добился внушающих результатов. И я почему-то не ощущаю то, что я изобретал велосипед. Я строил модель инфраструктуры и сети, настраивал оборудование, создавал и воплощал логику защиты, сделал из всего этого одно целое и готовое к продаже. Что касается вас - а я не увидел в ваших словах опровержения моих предыдущих слов - вы просто взяли и ничего не сделав, перепродаете. Единственный возможный плюс, от "зашел , выбрал, оплатил, получил !" под большим сомнением, я думаю, это очевидно.
А нам OVH не угодил тем, что масса доморощенных DDoS защитников скупают OVH ноды и реселлят воздух, уповая на неосведомленность своих клиентов. Не все клиенты такие, а кому нужен OVH, тот возьмет и купит OVH напрямую, без наценки за "антиддос" посредничество. И защиту получит в одном флаконе.
Таких десятки, сотни и тысячи. И я публично перед Вами извинюсь, если Вы покажете мне, что вы сделали сами. Сами, а не Octave? Как лично Вы реализовали механизм защиты от spoofed synflood, в случае с GRE туннелингом? Как реализовали от udp badchecksum flood? Да никак, это все реализовали специалисты OVH. Повторюсь, извинюсь с радостью, когда увижу доказательство обратного.
Я уже представляю таблицу роутинга :)
Странноватое решение, если это вы на постоянной основе хотите воплотить. Это неподходящая сигнатура для бота, ибо многие реальные клиенты имеют такой же Useragent с ^Mozilla. Ищите другие совпадения в каждом из запросов.
Ну как что? Фильтровать, естесственно. :)---------- Добавлено 12.09.2014 в 21:49 ----------
Нет, вы ошиблись. Я Александр, но не разработчик Nativeinstruments.
Насколько я знаю, Сервериус в Дронтене.
H1host на ум приходит.