Romka_Kharkov

Romka_Kharkov
Рейтинг
485
Регистрация
08.04.2009
Должность
Хостинг
Качественный хостинг

День добрый,

Принимайте мои соболезнования,

Готовы разместить пострадавших (будут значительные скидки), обращайтесь.

Сервера cPanel, Канада!

Ночи доброй,

Задавайте вопросы о хостинге о VPS, оставляйте заявки на получение квот на VPS сервер.

Здравствуйте,

Описанный выше сервер запущен и работает свои первые дни аптайма :)

Пока стабилен :P , регистрация и размещение на нем производится в штатном порядке.

Также!

Планируется запуск XEN VPS CARRIER, в связи с чем ведется набор заявок для желающих попасть на VPS.

Цены для VPS серверов будут формироваться путем выбора составляющих:

-------------------------------------

256Mb RAM $7.00

512Mb RAM $13.00

1Gb RAM $25.00

-------------------------------------

100GB Bandwidth $15.00

200GB Bandwidth $25.00

300GB Bandwidth $40.00

-------------------------------------

20GB HDD - $0.00

+10GB HDD $5.00

+20GB HDD $9.00

+30GB HDD $12.00

-------------------------------------

Additional IP $2.00

-------------------------------------

Любой собранный тариф виртуализируется путем XEN, имеет 20GB Disk Space , SWAP Файл в любой конфигурации равен объему памяти (случаи более 4GB ram/swap обсуждаются отдельно).

Так же каждый выделенный сервер обладает одним выделенным ИП.

Таким образом, минимальный тарифный план выглядит так:

RAM: 256 MB
SWAP: 256 MB
HDD: 20 GB
Bandwidth: 100 GB
$22.00

Задавайте вопросы, получайте ответы. ;)

Внимание,

В период с 03.03.2010 по 23.03.2010 будет введен в эксплуатацию новый сервер для Shared Hosting клиентов, следующей конфигурации:


Intel(R) Xeon(R) CPU E5405 @ 2.00GHz ( 2 x QUAD CORE, 8 ядер )
16GB RAM
2 x 500GB HDD (Raid 1)

Желающие разместиться (подать заявки на размещение) милости прошу в PM.

Для размещения на данном сервере принимаются все тарифные планы за исключением VIP тарифов и тарифов с Unlimited трафиком.

С Уважением,

Обновлены тарифы, напоминаем, что действует 2 тарифа VIP35 с 50% скидкой, обращаться тут или в PM.

mcafeeuser:
Очень порадовали тарифы с неогр. трафиком. Сервис на должном уровне ;-)

Спасибо! Стараемся!

Romka_Kharkov добавил 12.02.2010 в 20:20

Внимание, 1 VIP35 продан,

Осталось 2 за пол цены!!

Спасибо за отзывы, стараемся работать по максимуму для клиентов!

Romka_Kharkov добавил 10.02.2010 в 05:19

Внимание!

Первым трем обратившемся тариф Vip-35 за пол цены!

С Уважением.

Драсти,

Вариант предложенный Андрейкой вполне реалнен, расскажу от себя, не смотря на то каков бы хостер не был, школьник или мега компания есть всегда шанс, что и в той и в той компании найдется тот кому эти скрипты могут пригодиться, дежурный админ или еще кто-то, менеджер, а дальше вопрос лишь в том, сколько эти скрипты стоят, если вы выложили инсталятор phpbb то его не будут воровать , потому, что его можно тупо качнуть где угодно, а если ваш скрипт стоит больше чем все 5-10 тыс клиентов которые у хостера хостятся там, то честно говоря лукавить нет смысла, каждый бы продал его за 1.000.000$ закрыл свой хост и отдыхал бы на Канарах, по этому лучший вариант - обезопасить себя, а не взвешивать нужен или не нужен кому-то ваш скрипт.....

madoff:
Готов сделать - я думаю любой, у каждого можно найти тачку с двумя сетевками, поставить ее в разрез аплинка скажем на 1 шкафчик, и передать пользователям логин и пароль для некого веб интерфейса который будет путем того же ipfw закрывать это все дело но гораздо раньше нежели на собственном интерфейсе. А вот кто из провайдеров хочет это делать.....
---
Вот тут по подробней, не совсем пойму.

Я взял сервер например у меня 2 карты (cart0,cart1) и вот ту на одну cart0 флудят 80 порт,80 мегабит, я её лочу типа так ipfw add deny ip from any to any 80 via cart0 дальше что ?

Сижу на 22 порте с 20 мегабитами,на cart0 :), есть вторая карточка cart1 что вы можете предоставить на этот случай ? не пойму алгоритма работы :)

P.s Привет Рома рад тебя видит warzoni )))

Здарова, здарова ;)

Предложенная схема не есть решением проблемы с ДДОС, это есть временное решение, да бы не отключать сервер целиком и не рисовать блекхолы в миру, висите вы на своем маршрутизаторе на который 80MB/s льется... и висите... а аплинк 1GB/s в чем проблема? Пока остальные клиенты нормально пробиваются в порт сервера и смотрят сайты, целевой ддос заканчивается за 1-2 интерфейса до вашего сервера.... конечно же ваш роутер "терпит" эту нагрузку, но повторяю еще раз сайты с сервера "за ним" открываются дальше.......

А как вы начнете решать свою проблему с досом, это уже второй вопрос, главное, что пока вы ее решаете сайты с сервера отдаются нормально.

Romka_Kharkov добавил 08.02.2010 в 15:06

netwind:
Провайдер ведь все равно получает трафик по вашей схеме. Не будет он ставить еще один ПК-тазик только для фильтрации.

Думаю, его никто и не разрешал на магистральных маршрутизаторах.

Мне интересно как можно блокировать IP именно атакующего с помощью партнеров еще на подходе ?
blackhole community что-то не очень прикольно выглядит.
Допустим, если анонсировать в этом blackhole community сеть-источник ddos-а и все партнеры включат проверку маршрута источника (который по-вашему uRPF) трафик от источника ddos ведь там и загнется?

Если вы говорите про магистральных транзитов, конечно же нет, PBR-ом там и не пахнет, ессесно, но я говорю не о схеме когда вы договорились со всем интернетом и путем нажатия одной кнопки замочили сервер нарушитель, а говорю о том, что когда досят ваш сервер за частую он умирает по пропускному каналу, или по процу\памяти (в случае ддоса скажем на ВЕБ приложение какое-то). А так появляется возможность съедая трафик паразитивный отсеять в null0 или еще лучше предать анализу на соседней тачке :)

Romka_Kharkov добавил 08.02.2010 в 15:10

zexis:
Romka_Kharkov, гениальная идея.
Сам об этом думал, но не готов был сформулировать.

А то 🍿

zexis:

Из за 2-3 мелких пакостников ставить коммерческую защиту ценой более 500$/месяц не оправданно.

Эм 🤪 ...... простите, это что за девайс такой за 500$ в месяц, как минимум можно купить за 1000-1500$ (одноразово) защиту и не парится, хотя вроде как есть варианты и дешевле.

Romka_Kharkov добавил 08.02.2010 в 15:13

Raistlin:
Если уж на то пошло, то у меня есть один юзер, который открывает по 15 сайтов на одном сервере... пару раз он выйграл бан. Так как у него опера запустилась и прогрузила все сайты разом... csf заблокировал его за 400 коннектов :-D. Так что это обоюдоострое оружие. Или блочить траф будете для определенного клиента? Ох, сколько ресурсов и времени потребуется на реализацию подобной системы... ЧТобы оно все работало и не глючило...

А что глючить то может? ipfw + apache + php(or perl) ?

Конечно продакшн версия это не пара скриптов, но с точки зрения "проверить\попробовать" вполне реальная затея и ничего сложного лично я не вижу в этом...... Еще раз говорю, простой шейпер справится с аналогичной задачей, в более менее правильном ключе, он конечно не разберет где ДДОС а где клиенты, у него задачи другие, но залочить по SRC/DST входящий .... это блин вЕнда умеет простите :)

Romka_Kharkov добавил 08.02.2010 в 15:25

netwind:
Провайдер ведь все равно получает трафик по вашей схеме. Не будет он ставить еще один ПК-тазик только для фильтрации.

Думаю, его никто и не разрешал на магистральных маршрутизаторах.

Мне интересно как можно блокировать IP именно атакующего с помощью партнеров еще на подходе ?
blackhole community что-то не очень прикольно выглядит.
Допустим, если анонсировать в этом blackhole community сеть-источник ddos-а и все партнеры включат проверку маршрута источника (который по-вашему uRPF) трафик от источника ddos ведь там и загнется?

Ключевая фраза "и все партнеры включат проверку маршрута источника", а так в принципе все верно, если создать список неких блекхолов на который будет опираться весь мир, то путем занесения злоумышленника в этот лист мы прекратим ДДОС в течении нескольких минут. Я сталкивался с разработкой аналогичных реализаций, но это был TCL/tk и несколько отличное от BGP окружение ;) Сравнивать смысла не вижу, но уже есть разработки аглоритмов составления общих списков, путем голосования, модерации и принятия решений системой (извращались тогда как могли, это был проект для IRC сетей назывался UBL).

netwind:
Да, мы говорим о BGP. Я неправильно вспомнил, вот тут "заблекхолились" :
/ru/forum/comment/5482866
/ru/forum/comment/5243094
(с цисководами вообще нереально общаться без их сленга. удивительно просто. никто больше в ИТ таким не страдает)

На моем уровне понимания BGP, не так то просто заставить трафик попасть в "черную дыру" (очевидно интерфейс null) основываясь на адресе источника, а не назначения. Роутеры, вовлеченные в общий BGP, сами выбирают куда отправлять. Ни о каких ручных правилах речи нет.

Что там на самом деле? хочется наконец увидеть полную картину.

Я имел ввиду не BlackHole из терминологии BGP говоря о Null0 интерфейсе, Null0 это маршрут в некуда, 255.255.255.255, то есть к примеру, есть некий маршрут

hop1->hop2->isp-router1->your-router1->server1

Вот при возникновении проблем на сервере "server1", передать бы по SNMP на "isp-router1" или хотя бы на "your-router1" суть команды "ip route x.x.x.x/32 Null0", тем самым на участке "your-router1->your-server1" прекратится маршрутизация пакетов с указанного ип адреса в любую сторону, а это означает что пропадает нагрузка с внешнего интерфейса на сервере "server1", но идеальный вариант когда это выключается на стороне "isp-router1", тогда вы еще не попадаете в трафик....

Что же касается bgp blackholes, если мне не изменяет память, это дает возможность как вы сказали "убрать анонс" в сторону апастрима, причем вплоть до того что из анонса x.x.x.x/24 в сторону провайдера, можно заблекхолить x.x.x.x/32 блок.... НО, это означает , что для этого ИП пропали все маршруты нафик... я думаю, что выключив сервер из розетки, получим тот же эфект, суть же частичного Null-route (null0) заключается в том, что нагрузка вашего доса отрезается на вашем же внутреннем оборудовании, да... к вам допустим еще валит 80MB доса но он осаждается весь на тачке которая прерывает роут (или железка) а сервер который досят и остальные клиенты которые посещают остальные сайты работают нормально.... сервер не помирает от SYN/FIN и прочего ;) А в это время вы звоните в свой ISP и решаете вопрос мега трафика в вашу сторону..... если это Incoming :) Это на случай когда все плохо, но если есть возможность получить Blackhole community это должно облегчить жизнь, но не забываем, исключив BGP анонс мы теряем ВЕСЬ трафик на IP адрес, он перестает существовать в целом мире, по этому со стороны отправителя DDOS в сторону указанного ИП получается максимум 1-2 хопа (местная сеточка) а больше ... ничего... и ДДОС как бы локализуется на стороне отправителя, но вы в этот момент курите тоже :)))

Romka_Kharkov добавил 08.02.2010 в 03:53

netwind:
Роутеры, вовлеченные в общий BGP, сами выбирают куда отправлять. Ни о каких ручных правилах речи нет.

А что Policy Base Routing отменили?

Всего: 6838