Приветствуем представителя SecureServerTech :)
а можно поподробнее про ссылки? тогда и скажу существует или нет 🙄
:) угу. а почему не 10 модулей гуард и 50 гигабитных портов? :)
это наверное ваша тактика убеждения клиентов не использовать решения cisco а использовать ваши?
звучит даже почти убедительно. :) Странно только что во всем мире используют Cisco а не kostich...
да какая разница кто ее сделал в оригинале? это бизнес! Cisco сделала выгодную для себя покупку а Riverhead Networks чтобы не обанкротится удачно продалась!
Ну немного не угадали. :) Кроме аппаратной фильтрации оборудованием Juniper в датацентре, мы арендуем стойки в которых в качесте фронтэнда выступает кластер на который и валится основная нагрузка при атаках.
Так что ваш черный пиар оставте для когото другого.
На моем сайте собраны статьи для изучения вопросов защиты от ддос. Я не претендую на их авторство. Если вы автор данного материала, дайте ссылку на официальную статью с подписью автора - я размещу ссылку на оригинал. На этом блоге я не нашел ни одного комента в котором подтверждается авторство этого материала и условия размещения его на других ресурсах в сети.
Хм судя по вашему описанию решение у вас не слабое :) но по уровню цен, думаю для рядовых пользователей и небольших фирм у которых один-два сервера, очень дорогое :(
потому и есть на рынке такие как мы ;)
Ну почему не работает? очень даже работает. Если его грамотно включить и настроить то атаки до 10Гб\с оно фильтрует нормально. Раскажите еще что фирма cisco одни ламеры и не разбираются в сетевых технологиях ничего :)
Ндяя. у вас очень богатые конкуренты..
Cisco Guard пробовали применять?
40 тыс это еще не много :) с месяц назад на одного клиента валило чето нереальное. за ночь файл с заблокироваными IP был 90Мб. Но это скорее всего не ботнет большой. Тут ддосят уже с десятка серверов которые стоят на хороших гигабитных каналах. И они забрасывают узел пакетами у которых поддельный обратный адрес. К сожалению большинство канальных провайдеров позволяют выходить в сеть таким пакетам :(
Вот и получается что блокируются по сути IP которые не должны блокироваться.
ну молодой человек если вы считаете всех дураками то все с вами ясно.
а воздух я продаю такой же как и вы. не лучше и не хуже :)
На счет денег ддосерам не совсем понял. Вы так делаете? это совет?
Спасибо не нужно, у меня заказчиков хватает и без этого.
ну чего смешно? ведь не так сложно составить портфолио о каждом ддосере, затем дать каждому на пробу подопытный ресурс и посмотреть какой тип атаки используется, ведь у каждого ботнета есть чуть ли не уникальные методы которыми он ддосит.
дальше сделать пробный заказ дабы узнать кошель людей. можно еще посмотреть с каких IP заходят на сайт перед тем как начать атаку..
Наладить отношения с webmoney сервисом на получения информации о получателе денег тоже вроде как не сложно.
В итоге мы имеем почти полную информацию о ддосере. Дальше если видим что пошла атака от него то можно и в асю ему постучать предупредить..
Поправте меня если я не прав..
Зачем же ждать? :)
Есть пара контор которые ведут статистику по ботнетам и их владельцам. Было пару прецендентов по поиску исполнителей атак, то находят очень быстро. Правда очень не дешево но эфективно.
У нас к сожалению это только в планах.. :(
kostich
ну хамство пока и безпочвенные обвинения в некомпетентности я слышу только от вас. Я не хочу вступать в перепалки с вами так как это ниже меня и не несет никакой полезной информации ползователям этого форума. Я вам не собираюсь ничего доказывать и в чемто убеждать. Клиенты которые ко мне приходят с проблемами атак на них, избавляются от них с нашей помощью раз и навсегда и это главное. А то что у когото лучше у когото хуже это уже детали которые никому не интересны.
Важен результат. Сайты и сервера держат даже очень крупные атаки (4Гб\с) и это главное. А ресселинг это или нет клиентру все равно. Для него важна стабильная работа и постоянный суппорт.
Бывал я в датацентрах или нет? :) поверите вы или нет :) но для нескольких крупных банков Украины я проектировал СКС их ЦОД.
В стандарте действительно нет четкого описания процедуры разграничения доступа в датацентр. Эти мероприятия прописываются инструкциями для каждого датацентра в отдельности. Вот приблизительно в таком контексте -
- для бронирования рабочего места в операторской дата-центра необходимо подать соответствующую заявку, не менее чем за 24 часа до посещения, в экстренных случаях (срочный доступ) не менее, чем за один час;- доступ к оборудованию может быть предоставлен не более, чем двум представителям Абонента одновременно;- профилактические, ремонтные, аварийные и иные работы на оборудовании должны проводиться не более 5 раз в течение календарного месяца;- доступ к оборудованию предоставляется не более двух раз на каждую единицу оборудования Абонента в течение календарного месяца;- продолжительность указанных работ не должна превышать трех часов подряд;
Но вы правы, в шаражкиных конторах действительно вы можете привести с собой туда кого угодно и проводить экскурсии.
И еще, я попрошу вас воду не лить. если вы говорите о "какихто ресселерах" то пожайлуста называйте конкретные имена. и если "Комуто" приходят письма с угрозами то эти письма выкладывайте здесь. Я понимаю что в стремлении облить когото грязью ваш мозг генерирует огромное количество информации, но давайте избавим от этого читателей форума.