Что такое DDoS-атака и как ее смягчить?



Распределенная атака типа «отказ в обслуживании» (DDoS) — это злонамеренная попытка нарушить трафик целевого сервера, службы или сети, подавив его потоком интернет-трафика (Cloudflare, 2019). DDoS-атаки очень похожи на трафик на шоссе. Представьте себе регулярное движение, которое движется с постоянной скоростью, и автомобили на пути к месту назначения. Если в конкретную точку въезжает поток автомобилей, это значительно задерживает или мешает находящимся за ними автомобилям добраться до места назначения в нужное время. В 2018 году во всем мире было зарегистрировано более 400 000 DDoS-атак (CALYPTIX, 2018). В 4-м квартале 2018 года на долю Великобритании пришлось 2,18% этих атак, ошеломляющая разница по сравнению с 1-м кварталом 2019 года в 0,66% (Гутников, 2019).

Целью этой атаки является создание перегрузки путем использования всей доступной полосы пропускания, используемой целью, для доступа к более широкому Интернету, с которым она хочет взаимодействовать (Cloudflare, 2019). Большие объемы данных отправляются на цель с использованием формы усиления или другого средства создания огромного трафика, такого как запросы от ботнета (который представляет собой группу устройств, зараженных вредоносным ПО, над которым злоумышленник имеет удаленный контроль).

Последствия DDoS-атаки
DDoS-атаки особенно разрушительны для малого и среднего бизнеса. Используя преимущества бизнес-систем со слабыми мерами сетевой безопасности, эти атаки способны нанести ущерб нескольким бизнес-системам и услугам, предоставляемым этим бизнесом (Banta / vxchnge, 2018). Например, атака на Dyn в 2016 году, которая была признана крупнейшим нарушением работы интернета в истории, уничтожила Twitter, Guardian, Netflix, Reddit, CNN и многие другие сайты (Woolf / theguardian, 2016). Это стало возможным благодаря использованию оружия, называемого ботнетом Mirai, в котором сообщалось о 100 000 вредоносных конечных точек, чтобы сделать атаку на их DNS-серверы настолько эффективной (Woolf / theguardian, 2016).

Число этих атак также увеличилось из-за одновременного увеличения использования Интернета вещей (IoT) и связанных с ним устройств. Эти устройства также используются в качестве общего оружия в DDoS-атаках и часто игнорируются из-за их характера. Эти устройства, включая камеры, датчики, измерители, маршрутизаторы и даже термостаты, часто подвергаются взлому, поскольку они недостаточно защищены и затем включаются в бот-сети, используемые при проведении атак (A10 Staff, 2018).

Среди последствий — влияние атак на деловые отношения между компаниями и их клиентами. С ослабленными системами и безопасностью клиенты могут потерять веру в способность компании эффективно работать и поддерживать целостность и надежность своих данных. Долгосрочным эффектом будет потеря доверия и развитие плохой репутации, что повлияет на будущий бизнес и интеграцию новых клиентов. Среди наиболее целевых были провайдеры телекоммуникационных услуг и услуги облачного хостинга в первой половине 2018 года. Для операторов беспроводной связи было зарегистрировано колоссальные 157 388 (CALYPTIX, 2018). Распространенность этих атак не только препятствует будущим пользователям, но и побуждает их находить альтернативных поставщиков услуг беспроводной связи, которые лучше справляются с количеством и размером атак в течение года.

Способы смягчения атаки DDoS
Различие между обычным трафиком и трафиком атаки является одной из главных проблем в смягчении атаки DDoS. В идеале, никто не хотел бы отключать трафик в случае выпуска продукта на веб-сайте компании, который наводнен нетерпеливыми клиентами. Однако, если эта компания внезапно испытывает приток входящего трафика, который может быть идентифицирован как атака, такие усилия по смягчению атаки, вероятно, необходимы. Сложность заключается в различении реального клиента и трафика атаки. Однако, согласно Cloudflare (2018), существуют методы, используемые для смягчения возможной атаки DDoS. Эти методы включают в себя:

Ограничение скорости. Этот метод существенно ограничивает объем входящего трафика или количество запросов, которые сервер получает в течение установленного периода времени. Благодаря этому вся доступная пропускная способность не будет использоваться во время атаки, и, следовательно, вероятность отказа в обслуживании значительно уменьшается. При использовании этого метода разграничение нормального трафика и трафика атаки может быть довольно сложным. В результате, сервер получит смесь обычного и атакующего трафика. Кроме того, этот метод может быть полезен в случаях «кражи контента» и попыток входа в систему методом «грубой силы». К сожалению, этого метода будет недостаточно для эффективной обработки более сложных DDoS-атак. Тем не менее, это полезный инструмент для включения в ваш план по смягчению последствий DDoS.

Маршрутизация в черной дыре. Возможное решение для уменьшения DDoS — создать маршрут в черной дыре и направить входящий трафик на этот маршрут. В простейшем виде как злонамеренный, так и легитимный сетевой трафик перекачивается при активации фильтрации черных дыр без установки особых ограничений. Таким образом, в случае DDoS-атаки интернет-провайдер может сбросить весь трафик злоумышленника в черную дыру в качестве формы защиты.

Оценка безопасности IoT. Как упоминалось ранее, устройства IoT, такие как камеры, датчики, маршрутизаторы и т. Д., Могут использоваться в качестве средств для DDoS-атак на предприятия. Очень важно, хотя эти устройства служат для повышения эффективности бизнеса, обслуживания клиентов и многого другого, чтобы они были должным образом защищены, поскольку они могут представлять значительный риск для безопасности бизнеса (A10 Staff, 2018).

Другим простым и экономически эффективным способом предотвращения DDoS-атак было бы обращение к поставщику услуг аутсорсинга, способному предоставить организациям широкий спектр инструментов только для борьбы с DDoS-атаками. Благодаря большей пропускной способности и более защищенным маршрутизаторам, управляющим входящим трафиком, безопасность этих поставщиков услуг гораздо более способна противостоять попыткам разрушить их инфраструктуру, чем внутренние ИТ-решения (Felter / vxchnge, 2018). Тем не менее, при выборе услуги аутсорсинга необходимо учитывать некоторые соображения.

Способность компании адаптироваться к потребностям растущего бизнеса, а также масштабам будущих DDoS-атак.
Способность компании создавать правила страницы и последовательно применять их в сети, чтобы оставаться работоспособным в случае атаки
Надежность. Обеспечить репутацию компании, которая поддерживает высокие показатели времени безотказной работы и инженеров по обеспечению надежности сайта, которые постоянно работают над поддержанием сети в режиме онлайн и мониторингом надвигающихся угроз.
Обеспечение компании большой сети, способной к обширной передаче данных, что позволяет им быстро и эффективно анализировать и реагировать на атаки.

Datacenter.com может помочь вам связаться с партнерами Datacenter.com, которые являются поставщиками услуг аутсорсинга. Кроме того, в качестве нейтрального центра обработки данных оператор может предложить ряд интернет-провайдеров. Различая трафик и использование разных носителей, можно легко отбросить одно соединение, которое страдает от атаки DDoS, тогда как другие соединения могут оставаться его соединением.

datacenter.com

A10 Staff (2018) IoT and DDoS: Cyberattacks on the Rise
Retrieved from: www.a10networks.com/blog/iot-and-ddos-cyberattacks-rise/

Banta, T. (2018) How to Protect Data Centers From a New Generation of DDoS Attacks
Retrieved from: www.vxchnge.com/blog/how-to-protect-data-centers-from-a-new-generation-of-ddos-attacks

Calyptix (2018) DDoS Attacks 2018: New Records and Trends
Retrieved from: www.calyptix.com/top-threats/ddos-attacks-2018-new-records-and-trends/

Cloudflare (2019) What is a DDoS Attack?
Retrieved from: www.cloudflare.com/learning/ddos/what-is-a-ddos-attack/

Cloudflare (2019) What is DDoS Mitigation?
Retrieved from: www.cloudflare.com/learning/ddos/ddos-mitigation/

Felter, B. (2018) Best Practices for Preventing DDoS Attacks
Retrieved from: www.vxchnge.com/blog/preventing-ddos-attacks-best-practices

Gutinikov et al (2019) DDoS attacks in Q1 2019
Retrieved from: securelist.com/ddos-report-q1-2019/90792/#statistics

Woolf, N. (2016) DDoS attack that disrupted internet was largest of its kind in history, experts say
Retrieved from: www.theguardian.com/technology/2016/oct/26/ddos-attack-dyn-mirai-botnet

Изменение условий оплаты услуг пластиковой картой

Уважаемые клиенты, мы изменили правила внесения средств с помощью пластиковых карт. Теперь, для плательщика-юридического лица вы не можете оплачивать услуги пластиковой картой. Если вы хотите продолжать оплачивать услуги пластиковой картой, создайте в аккаунте плательщика для физического лица, которому принадлежит пластиковая карта. В этом случае, расходы по данным платежам не попадут в акты юридического лица, а будут отнесены в отдельные акты физического лица, которое осуществляло платеж.

Почему так
Когда вы оплачиваете пластиковой картой физлица в пользу юрлица, то акты сверки не будут соответствовать реальному движению средств по счетам, поскольку денежные средства со счета юрлица не списывались, соответственно, нет основания для их учета. Это порождает проблемы в корректности учета актов выполненных работ, актов сверки, объема потраченных средств.

В чем ограничение для карт привязанных к счету юрлица
У нас нет технической возможности определить принадлежит ли карта физлицу или юрлицу, поэтому мы решили не позволять плательщикам-юрлицам оплачивать счета по карте вообще.

Что делать, если мне надо срочно оплатить картой?
Создайте в аккаунте плательщика-физическое лицо, которому принадлежит карта. Внесите необходимые средства, используя данные этого плательщика. В актах юрлица расходы по этому платежу отражены не будут.

Сервис ЭДО от нашего партнера - АО ИЦ



Вас приветствует .masterhost!
Делимся важной новостью нашего партнера: АО ИЦ запускает сервис электронного документооборота (ЭДО).
ЭДО — это современный инструмент для решения повседневных бизнес-задач и ряд весомых преимуществ:
  • сокращение расходов на канцелярию и почту;
  • экономия времени за счет дистанционного и мгновенного обмена документами;
  • минимум рисков и потерь: автоматизация документооборота снижает вероятность ошибок и обеспечивает сохранность всех документов.
Перейти на ЭДО — просто, начните с выбора оптимального тарифного плана:
infc.ru/edo_tariffs

Новые дата-центры RUvds в мире



Клиенты RUVDS получили доступ к двум новым гермозонам в дата-центрах Екатеринбурга и Франкфурта.

Екатеринбург и Франкфурт стали седьмыми и восьмыми по счету площадками компании, в которых доступна облачная инфраструктура RUVDS. По словам управляющего партнера компании Никиты Цаплина: «В марте этого года мы ввели в строй гермозоны в Казани и Санкт-Петербурге. В городах-миллионниках находятся много компаний, которым необходимы виртуальные серверы для хранения информации, бухгалтерии, данных в непосредственной близости от их места расположения. VPS в новых дата-центрах стали пользоваться большим спросом, поэтому мы решили увеличить число предоставляемых площадок и открылись в Екатеринбурге. В дальнейших наших планах расширение на Юг и Восток страны.»

“Дата-центр Екатеринбург” располагается на территории завода ”Радиоаппаратуры”. ЦОД оснащен всеми необходимыми инженерными системами для обеспечения постоянного функционирования оборудования, безопасности обработки и хранения информации. Общая площадь серверных 160 м2.
В мае этого года мы также запустили новую гермозону во Франкфурте в дата-центре Telehouse, который располагается рядом с Франкфуртской фондовой биржой Deutsche Boerse, одной из крупнейших в мире. Многие наши клиенты-трейдеры торгуют на данной бирже и просили открыть дополнительную площадку в Германии. Мы пошли на встречу их просьбам и сделали это. Теперь клиенты компании могут пользоваться виртуальными серверами на территории Германии с минимальной задержкой до нескольких миллисекунд, по той же низкой цене, что и в любой другой точке присутствия RUVDS в мире
пояснил Никита Цаплин.
Новые дата-центры Telehouse во Франкфурте и ЦОД в Екатеринбурге являются высоконадежными площадками. ЦОД Telehouse обладает сертификатом качества TIER III от Uptime Institute (Uptime Institute Management & Operations). Дата-центр полностью соответствует международным требованиям по операционной устойчивости дата-центров и имеет SLA 99.982%.

Справка:
RUVDS российский хостинг-провайдер VPS серверов, специализирующийся на оказании услуг IAAS корпоративного класса. Партнерами компании являются АО «ФИНАМ», финансовая группа «БКС», Национальный расчетный депозитарий (Московская биржа), АО «ВЦИОМ», компания «Гарс-Телеком», оператор такси Gett, оператор доставки Delivery Club и многие другие. Компания RUVDS обладает собственным дата-центром уровня TIER III в г. Королеве, Московская область, а также гермозонами в дата-центрах в Цюрихе Interxion ZUR1 (Швейцария), Лондоне Equinix LD8 (Великобритания), Москве ММТС-9 (Россия), Санкт-Петербурге Linxdatacenter (Россия), Казани IT Park (Россия), Екатеринбурге “Дата Центр Екатеринбург” (Россия) и Франкфурте Telehouse (Германия)

ruvds.com

Амстердам нажимает кнопку паузы на строительство новых центров обработки данных в городе




Амстердам нажимает кнопку паузы на строительство новых центров обработки данных в городе. В то же время, мы будем продолжать расширять нашу работу центра обработки данных Амстердама. Datacenter.com

Proxmox VE 6.0 available with Ceph Nautilus and Corosync 3



IENNA, Австрия — 16 июля 2019 г. — Proxmox Server Solutions GmbH, разработчик платформы управления виртуализацией с открытым исходным кодом Proxmox VE, сегодня выпустила свою основную версию Proxmox VE 6.0. Комплексное решение, предназначенное для развертывания программного центра обработки данных с открытым исходным кодом (SDDC), основано на Debian 10.0 Buster. Он включает в себя обновления до последних версий ведущих технологий с открытым исходным кодом для виртуальных сред, таких как ядро ​​Linux 5.0 (на основе Ubuntu 19.04 «Disco Dingo»), QEMU 4.0.0, LXC 3.1.0, Ceph 14.2 (Nautilus), ZFS 0.8.1 и Corosync 3.0.2. Proxmox VE 6.0 предоставляет несколько новых основных функций, улучшений и исправлений ошибок.

Что нового в Proxmox VE 6
  • Ceph Nautilus (14.2) и улучшенное управление приборной панелью Ceph: Proxmox VE позволяет настраивать и управлять гиперконвергентной инфраструктурой с помощью Proxmox VE / Ceph-кластера. Версия 6 объединяет функции последнего выпуска Ceph 14.2, а также привносит множество новых функций управления в веб-интерфейс пользователя. Это включает в себя: обзор кластера для Ceph, отображаемый в «представлении центра данных»; новая кольцевая диаграмма, отображающая активность и состояние групп размещения (PG); отображается версия всех сервисов Ceph, что облегчает обнаружение устаревших сервисов; настройки конфигурации из конфигурационного файла и баз данных могут быть отображены; пользователи могут выбирать публичные и кластерные сети в веб-интерфейсе с помощью нового селектора сетей; Шифрование для OSD может быть легко активировано во время создания с помощью флажка.
  • Стек связи кластера с Corosync 3 с использованием Kronosnet: с Proxmox VE 6.0 стек связи кластера был обновлен до Corosync 3, с помощью которого изменился формат на проводе. Corosync теперь использует одноадресную передачу в качестве метода транспорта по умолчанию. Это обеспечивает лучший контроль отработки отказа, так как теперь различные сети могут быть приоритетными. В пользовательском интерфейсе доступен новый виджет выбора для сети, помогающий выбрать правильный адрес ссылки и не позволяющий пользователям делать опечатки.
  • ZFS 0.8.1 с собственным шифрованием и поддержкой SSD TRIM: новые функции для ZFS включают повышенную безопасность и защиту данных благодаря дополнительной поддержке встроенного шифрования с удобной обработкой ключей путем интеграции шифрования непосредственно в утилиты `zfs`. Шифрование так же гибко, как и создание тома. Поддержка TRIM включена. Подкоманда zpool trim уведомляет устройства о неиспользуемых секторах, поэтому TRIM может улучшить использование ресурсов и увеличить срок службы SSD. Также имеются контрольные точки на уровне бассейна.
  • Поддержка ZFS на UEFI и на устройствах NVMe в установщике ISO: установщик теперь поддерживает root ZFS через UEFI, например, вы можете загрузить зеркало ZFS на твердотельных накопителях NVMe. Используя `systemd-boot` в качестве загрузчика вместо grub, все функции уровня пула могут быть включены в корневом пуле.
  • QEMU 4.0.0: новые функции QEMU включены в Promxox VE 6.0. Теперь пользователи могут использовать веб-интерфейс для живой миграции гостей с дисков, поддерживаемых локальным хранилищем, и для установки дополнительных флагов ЦП виртуальных машин. Была добавлена ​​поддержка дополнительного просвещения Hyper-V, что позволило повысить производительность Windows на виртуальной машине в QEMU / KVM.
  • Пользовательские конфигурации Cloudinit: Proxmox VE 6 обеспечивает поддержку пользовательских конфигураций Cloudinit и позволяет пользователям сохранять их как Snippet. Команду `qm cloudinit dump` можно использовать для получения текущей конфигурации Cloudinit в качестве отправной точки для расширений.
Другие заметные изменения в Proxmox VE 6.0
  • Автоматическая очистка старых образов ядра: старые образы ядра больше не помечаются как «NeverAutoRemove», что помогает предотвратить проблемы, когда / boot монтируется на небольшом разделе.
  • Отображение статуса гостя в виде дерева. Дополнительные состояния для гостей (миграция, резервное копирование, снимок, заблокирован) отображаются непосредственно в обзоре дерева.
  • Улучшенное обнаружение ISO в установщике: способ, которым установщик обнаруживает ISO, был переработан, чтобы включить больше устройств, устраняя проблемы обнаружения на определенном оборудовании.
  • Резервное копирование на уровне пула: теперь можно создать задачу резервного копирования для всего пула. При выборе пула в качестве цели резервного копирования вместо явного списка гостей новые члены пула автоматически включаются, а удаленные гости автоматически исключаются из задачи резервного копирования.
  • Автоматическое вращение ключа аутентификации каждые 24 часа: за счет ограничения времени жизни ключа до 24 часов уменьшается влияние утечки ключа или злонамеренного администратора.
  • Представление Node в пользовательском интерфейсе обеспечивает более быстрое представление системного журнала.
Используя Proxmox VE 6 в качестве альтернативы с открытым исходным кодом для проприетарных решений для управления виртуализацией, предприятия могут централизовать и модернизировать свою ИТ-инфраструктуру и превратить ее в рентабельный и гибкий программно-определяемый центр обработки данных.

Доступность
Proxmox VE 6.0 доступен для загрузки по адресу www.proxmox.com/downloads

Инструмент контрольного списка «pve5to6»: пользователи могут проверить свою установку до, во время и после процесса обновления с помощью инструмента контрольного списка «pve5to6». Он включен в последние пакеты Proxmox VE 5.4 и будет содержать подсказки и предупреждения о потенциальных проблемах.
Обновления дистрибутива с Proxmox VE 5.4 до 6.0 должны следовать подробным инструкциям, поскольку присутствует основная версия Corosync (2.x до 3.x). Существует трехэтапный путь обновления для кластеров, где пользователям сначала необходимо выполнить обновление до Corosync 3, затем обновить до Proxmox VE v6.0 и, наконец, обновить кластер Ceph с Ceph Luminous до Nautilus.
Для получения подробных руководств по обновлению см. Https://pve.proxmox.com/wiki/Upgrade_from_5.x_to_6.0 и pve.proxmox.com/wiki/Ceph_Luminous_to_Nautilus

Обновление дистрибутива с бета-версии Proxmox VE 6.0 возможно с apt. Также возможно установить Proxmox VE 6.0 поверх Debian Buster.

Proxmox VE выпускается под лицензией свободного программного обеспечения GNU Affero GPL, v3. Корпоративная поддержка предоставляется Proxmox Server Solutions по подписке, начиная с 79,90 евро в год и с использованием процессора. Для получения дополнительной информации, пожалуйста, посетите www.proxmox.com.

фактыv
Проект с открытым исходным кодом Proxmox VE имеет огромную базу пользователей по всему миру с более чем 270 000 хостов. Веб-интерфейс управления переведен на 19 языков. Более 40 000 участников активно участвуют в форуме поддержки сообщества. Десятки тысяч клиентов из компаний, независимо от сектора, размера или отрасли, полагаются на подписку на поддержку Proxmox VE — услуга, предлагаемая Proxmox Server Solutions GmbH.

О Proxmox VE
Proxmox VE — это ведущая платформа с открытым исходным кодом для корпоративной виртуализации с полным набором функций. Благодаря центральному веб-интерфейсу вы можете легко запускать виртуальные машины и контейнеры, управлять программно-определяемыми функциями хранилища и сети, кластеризацией высокой доступности и множеством встроенных готовых инструментов, таких как резервное копирование / восстановление, оперативная миграция, репликация и брандмауэр. Предприятия используют мощное, но простое в управлении комплексное решение Proxmox VE для удовлетворения основных требований — меньшей сложности, большей гибкости — современных современных центров обработки данных, обеспечивающих гибкость, модульность и открытость, которые остаются адаптируемыми для будущего роста. архитектура.

О серверных решениях Proxmox
Proxmox является поставщиком мощного, но простого в использовании серверного программного обеспечения с открытым исходным кодом. Предприятия независимо от размера, сектора или отрасли используют стабильные, безопасные, масштабируемые и открытые решения Proxmox для развертывания эффективных, гибких и упрощенных ИТ-инфраструктур, минимизации совокупной стоимости владения и предотвращения блокировки поставщиков. Proxmox также предлагает коммерческую поддержку и обучение для обеспечения непрерывности бизнеса для своих клиентов. Proxmox Server Solutions GmbH была основана в 2005 году и имеет штаб-квартиру в Вене, Австрия.
Чтобы узнать больше, посетите www.proxmox.com

Давайте поговорим о хостинге инфраструктуры, адаптированной для игорного бизнеса

Два десятилетия расширения, и онлайн-индустрии азартных игр по-прежнему быстро растет.


Хотя имеющие в 10 раз меньше доходов, чем в автономном режиме промышленности, онлайн растет в два раза быстрее, чем традиционные азартные игры. По оценкам CAGR онлайн-азартная игра в 2017-2023 годах составляет 10%


Онлайн Азартные игры прогнозируется 74 миллиардов доходов к 2023 году


Легализация в странах с развитой экономикой, таких как США, Великобритания и Япония, делает азартные игры более привлекательными для капиталовложений, что означает усиление конкуренции.

Чтобы обеспечить быстрое и привлекательное взаимодействие с игроками, вам нужна инфраструктура хостинга, обеспечивающая производительность, масштабируемость и глобальное присутствие.

Серверы bare-metal обеспечивают самые сложные рабочие нагрузки, требующие экономически эффективных решений


Облако обеспечивает масштабируемость на лету и высочайший уровень автоматизации. Гибридная инфраструктура сочетает в себе рентабельность голого металла с масштабируемостью clou d


Присутствие в центрах обработки данных по всему миру является обязательным для последовательно низкой задержки. Низкая задержка не только требуется игроками, но и подчиняется правилам азартных игр.


www.servers.ru/