myhand

Рейтинг
278
Регистрация
16.09.2009
babiy:
Хостинг (Хостинг , реселлинг ВДС и Dedicated)

то есть стоит задача защитить все услуги

Думаю, это не самая лучшая постановка задачи. Т.е. если под защитой дествительно подразумевается не оперативное отключение атакуемого клиента (тоже защита, кстати), а блокирование паразитного трафика.

Himiko:
Я не писал про то, что скорость должна быть такая же.

Вы андрейку попросили написать это:

Himiko:
а RAID-1 вообще скорости не должен давать, у него другая задача.
Himiko:
alw:
И ускорения на чтение тоже давать не должен?

Программный RAID-1 обычно даже медленнее одиночного диска.
Himiko:
Речь о скорости записи при RAID-1.

Скорость записи - и без тестов понятно, что падает примерно в два раза.

Himiko:
Скорость либо идентична, либо меньше.

Скорость чего? Вы говорили (и Вас потом спрашивали) - про скорость (какого-то) чтения. Что она та же, как и для обычного диска.

Какая скорость? Где тесты?

А где пример _нормального_ теста рейд? Т.е. не всего стека нахрен не нужных никому виндовых приложений - а отдельно записи, последовательного чтения, доступ в случайном порядке... И т.п.

netwind:
Если этого не наблюдается, то стоит разобраться почему не наблюдается в вашей конкретной конфигурации. Это не нормально.

Это "нормально" и зависит от тестов. Что-то мне подсказывает, что там будет помянута сугубо одна утилита на две буквы...

Himiko:
а RAID-1 вообще скорости не должен давать, у него другая задача.

На определенной нагрузке он таки должен быть быстрее одиночных дисков на чтение.

alw:
Ибо рейд1 созданный при установке центоса по дефолту показал скорость на чтение такую же, как с одиночного винта.

Чем меряли и что меряли? (тот же вопрос и к Himiko).

Andreyka:
А молоток виноват в том что при ударе о гвоздь он раскололся на части?

С Ваших слов пока понятно только то, что гвоздь молотком не забили. А уж раскололся или горе-плотнику по пальцам попал - то неясно.

Andreyka:
Не делает то что заявлено

А точно молоток виноват, что ударил плотнику по пальцу?

Himiko:
Только никто этого не видел :)

Видели. Был недавно проведен эксперимент (читать отсюда) с целью развести испытуемого на какой-либо практически полезный комментарий + демонстрацию собственных знаний.

Увы, завершилась "показательная консультация" плачевно - была выдана банальность чуть более длинная чем обычный "афтаритетный комментарий" в одну строчку. К сожалению, ровно никак к задаче ТС не относящаяся. Или ее постановку "гуру" ниасилил вовсе.

zexis:
Я считаю, что отключение сайта клиента это плохая защита.

Для виртуального хостинга на 5$ ?

zexis:
Не раз наблюдал ситуацию, когда на VPS клиента идет не большая атака со 100-300 ботов и хостер начинает городить огород с помощью защит наподобии fail2ban или mod_evasive.
Которые не могут помочь даже при атаке 100-300 ботов.
В итоге кроме как отключить клиента им не чего не остается.

Это VPS, а не виртуальный хостинг. В нормальной ситуации (хостер компетентен, нет безумного оверселлинга, атака не съела канал до сервера) - никто клиентов не отключает.

Вы "наблюдали ситуацию" - работы какой-то очередной безграмотной техподдержки, вот и все.

zexis:
Но крупные хостеры защиты от ддос не имеют ни на виртуальном хостинге, не на выделенных серверах клиентов.

Имеют, конечно. Просто защиты бывают разные: оперативно отключить клиента, на которого идет атака, нафиг - тоже защита.

zexis:
Но если есть какой то софт, в котором это все уже продумано и автоматизировано, и работал бы он в реальном времени анализируя TCP/IP трафик на лету было бы не плохо. Так как минус анализа логов ACCESS.LOG в том что он анализирует трафик уже после того как трафик прошел.

Нет никакой принципиальной разницы. Блокируете Вы _этот_ запрос или _следующий_. Так или иначе - придется все-равно учитывать некоторую историю обращений, а не принимать решение только на основе "мгновенной" картины.

"Зарубить все злодеев" с первой попытки, не пропустив ни одного паразитного запроса к сайту - не получится в любом случае.

babiy:
Сейчас я могу в ручном режиме перекинуть атакуемый IP во второе включение

А что мешает это автоматизировать?

babiy:
я уверен что на вооружении многоуважаемых админов есть инструменты которые после определённой обработки молотком зубилом и какой то матерью, способны делать то что нужно мне.

Для виртуального хостинга - все просто: идентифицируем цель атаки + блокируем ее, если она начинает мешать другим. Весь инструментарий - простейшие скрипты, которые пишутся для конкретной системы управления хостингом.

Никто делиться не будет по одной простой причине - там делиться нечем. 99% кода - взаимодействие с конкретной СУХ.

Всего: 4890