DDoS-Guard на HighLoad++ 2022

Неделю назад мы приняли участие в крупнейшей профессиональной конференции для разработчиков высоконагруженных систем HighLoad++ 2022 в Москве. Теперь мы готовы поделиться впечатлениями.



В программе конференции было 120 докладов с подробностями архитектурных, эксплуатационных и других технологических решений для масштабных IT-проектов. Ведущие компании делились своим опытом в разработке и советами на стыке бизнеса и технологий.

В прошлые годы мы отправляли своих специалистов на HighLoad++ послушать доклады и пообщаться с коллегами в концентрированной профессиональной среде. А в этот раз мы присутствовали на площадке еще и со своим стендом, совместив в дизайне фирменный стиль компании и визуальную концепцию мероприятия — супрематизм.



Каждый год компании-партнеры удивляют участников конференции новыми активностями на стендах: привозят игровые автоматы, разрабатывают специальные квесты, игры, проводят викторины и вручают подарки. И мы не стали отходить от традиций — сделали игру, где нападающие монстры символизируют DDoS-атаки, замок — веб-сайт, который необходимо защитить, а дракон — наш маскот — в критический момент прилетает на помощь и делает замок неуязвимым на время атаки.

Игроков порадовал геймплей, однако им пришлось постараться, чтобы дойти до финального уровня. К нашему удивлению, босса-паука долго никто не мог одолеть, так что к концу первого дня мы уже отчаялись встретить своего героя. Но на второй день конференции паук все же был повержен! Все, кто попробовал свои силы в защите замка, получили награды на стенде, а в завершение мероприятия приняли участие в розыгрыше суперприза от DDoS-Guard — Sony PlayStation 5.



Было безумно приятно окунуться в живое профессиональное сообщество, пообщаться с коллегами из других компаний. Также встретили наших клиентов, получили положительные отзывы и убедились, что живое общение все еще в топе наших любимых занятий!. Мероприятие такого уровня для DDoS-Guard — это новый и определенно положительный опыт. Ждите нас в следующем году!

Компания DDoS-Guard не оказывает услуги для фишинговой платформы Robin Banks

Компания DDoS-Guard не занимается «коллекционированием» сервисов злоумышленников, как нам приписывают в СМИ.

Мы не приветствуем незаконную деятельность и обман пользователей и немедленно реагируем, обнаружив нарушения Политики использования сервисов DDoS-Guard. В настоящий момент услуги защиты от DDoS-атак для фишинг-сервиса Robin Banks не предоставляются.

Особенности и сложности работы маркетолога с B2B продуктом в сфере IT



Мы взяли интервью у нашего маркетолога Дарьи. Она расскажет, с какими особенностями и сложностями приходится сталкиваться работая со сложным технологическим продуктом.
Расскажи немного о себе и чем ты занимаешься в DDoS-Guard
Я маркетолог. Моя главная задача — донести продукт до целевой аудитории. Вся работа вращается вокруг этого. Для начала нужно понять, кто именно наша целевая аудитория и когда ей нужны наши услуги. Для этого я занимаюсь анализом уже существующих клиентов. Затем нужно провести работу с продуктом: посмотреть, какие у него есть сильные стороны и насколько хорошо мы доносим его ценность. Здесь идет плотная работа с посадочными страницами, анализом конкурентов и переработкой текстов.

Затем аудиторию нужно найти и смэтчить с продуктом — в этом помогает активная работа с трафиком и рекламой. В итоге, если что-то не получилось и мэтч не произошел, нужно понять, что именно не сработало, и провести работу над ошибками. Это, наверное, самое сложное.

Какие есть особенности работы с рекламой в B2B?
Если говорить о классическом performance-маркетинге, то можно выявить следующие черты:
  • Узкая и специфичная аудитория. На рынке изначально меньше людей, которым нужна услуга. Из-за этого стоимость лида, как правило, выше. Не всегда можно окупиться в первый месяц. Но длинный lifetime пользователя при правильном таргетировании все равно позволяет выйти в плюс.
  • Лицо, принимающее решение (ЛПР), получается размытым. На начальном этапе с тобой может говорить секретарь Анатолий, а на финальном и до генерального директора дойти можно. Подобрать список интересов для таргета становится сложно. Приходится тестировать околотематические интересы или довериться рекламным алгоритмам, которые сами за тебя найдут твою ЦА.
  • Цикл принятия решения дольше. Он проходит несколько стадий согласований и обсуждений. Из-за этого сложно отследить путь пользователя от первой точки контакта до финальной сделки. Стандартные модели атрибуции могут не работать. И если у вас нет сквозной аналитики, вы никогда не узнаете, какие источники и каналы по-настоящему приводят к покупкам.
  • Высокий порог вхождения. Мы работаем над продвижением технического продукта и в нем нужно хорошо разбираться, чтобы понимать, что продавать. Важно простым языком объяснить пользователям, почему тот или иной продукт будет для них полезен. Мы работаем в связке с техническими специалистами, чтобы разобраться во всех нюансах, а потом донести их до конечного пользователя.

С какими трудностями ты сталкиваешься в своей работе?
Для меня в работе маркетолога существуют 2 основные трудности, и обе психологические.

Высокий уровень энтропии. Работа маркетолога — это проверка гипотез. Да, на входе у тебя может быть какой-то анализ, данные и прочая информация, но никогда нельзя быть уверенным на 100%, что твоя гениальная идея сработает, и ты получишь ROAS +100500%. Иногда ты вкладываешь массу труда в гипотезу, которая по итогу просто не выстреливает. Рынок постоянно меняется и непредсказуем.

Проблемы коммуникации. Не все понимают, что именно ты делаешь и в каких конкретно задачах требуется присутствие или мнение маркетолога. Это связано с тем, что в разных компаниях у маркетологов свой круг обязанностей, и он может сильно различаться. Поэтому, некоторые важные для тебя изменения в продукте могут проходить «мимо». Но с течением работы возрастает интеграция между командами и такие ситуации сводятся к минимуму.

Недавно в России вышел закон об обязательной маркировке рекламы, на что это повлияло?
Конкретно на нас новый закон пока не повлиял. Если говорить глобально, то какие-то новые интересные форматы рекламного взаимодействия тестировать сейчас сложно. Пока нет полного понимания, как это правильно организовать и кто за что отвечает. Если открыть 10 статей в поисковике – везде будет противоречивая информация. Думаю, многие будут продолжать работать с теми же блогерами и лидерами мнений, как и раньше, чтобы сохранить нативность рекламы. Я все еще не могу до конца осознать этот закон.

Какие плюсы можно для себя выявить при работе в сложной нише?
Для начала хотела бы сказать, что все ниши по-своему сложные и имеют особенности продвижения. Например, для продвижения медицинских услуг требуется большой ряд лицензий. А рекламные объявления купальников могут заблокировать за «эротический контент», если на баннере будут девушки в этих самых купальниках. Мы не медицина, не финтех, не продаем купальники, и это уже радует.

Как правило, работа в сложной нише заставляет тебя больше вникать в продукт и расширяет кругозор. А так – нужно просто найти тот продукт, который было бы интересно продвигать. Когда работаешь с тем, что нравится, то находишь пути решения любых задач.

https://ddos-guard.net

DDoS-Guard на GITEX Global 2022



С 10 по 14 октября в Дубае проходила международная выставка информационных технологий GITEX Global. Участие в ней для DDoS-Guard – это, прежде всего, расширение границ международного сотрудничества, укрепление партнёрских отношений и новые знакомства.

Каждый год здесь собираются компании всего мира и презентуют передовые технологии. Мы с удовольствием пообщались с их представителями, обменялись опытом, а в перерывах поиграли в гольф дополненной реальности и даже погладили робота-пса.

На второй день выставки прошла торжественная церемония подписания Меморандума о взаимопонимании и сотрудничестве с нашим партнёром China Mobile International.

Благодаря GITEX 2022 мы заглянули в мир технологий будущего. Масштаб вдохновляет: несколько тысяч стендов, передовые разработки и талантливые специалисты со всего мира на одной площадке. Мы увидели, как реальность переплетается с цифровым пространством, и поняли, в каком направлении хотим двигаться дальше.

DDoS-Guard – это уникальные разработки, которые востребованы во всем мире. В рамках одной из самых влиятельных международных выставок технологической индустрии мы подписали более 50 соглашений. Участие в GITEX Global станет новым этапом развития цифрового будущего компании.

Отчет с митапа RndTech



На прошедших выходных мы приняли участие в RndTech – митапе по информационной безопасности и защите ИТ-продуктов. На нем говорили об атаках, уязвимостях, защите и культуре инфобезопасности.

От компании DDoS-Guard выступал Дмитрий Никонов, руководитель направления защиты L7. Рассказали о главном: как надо и не надо выстраивать защиту от DDoS-атак. Также с удовольствием послушали коллег и оценили их креативные презентации.

После официальной части удалось пообщаться в неформальной обстановке, обменяться мыслями, идеями и просто поговорить за чашкой вкусного кофе. Подобные встречи улучшают взаимодействие между компаниями и вносят ясность в неочевидные, на первый взгляд, вещи.

DDoS-Guard – финалист рейтинга работодателей hh.ru 2021



В прошлом году DDoS-Guard стала одной из лучших IT-компанией в Ростовской области, согласно рейтингу работодателей hh.ru.

Оценка компании складывалась по трем параметрам:
  • внешняя оценка – что думают о компании соискатели;
  • внутренняя оценка – по результатам опроса сотрудников;
  • внутренняя оценка eNPS – как устроена работа с персоналом.
В 2022 году компания продолжает развиваться: мы проводим внутренние митапы, чтобы разработчики и инженеры из разных команд могли делиться опытом; отправляем их и на внешние мероприятия (HighLoad++, linkmeetup, Академия НАГ и др.), где также можно пообщаться с коллегами и узнать больше о новых технологиях.

Мы модернизировали процесс адаптации новых сотрудников и сейчас разрабатываем корпоративный портал, чтобы вся нужная информация была доступной и удобной для восприятия.

Теперь мы снова участвуем в рейтинге работодателей hh.ru и готовы не только выйти в финал, но и занять более высокие позиции!

Вы можете внести свой вклад, проголосовав за нашу компанию с 1 по 31 октября. Для этого нужно перейти по ссылке, авторизоваться, ввести в поиске DDoS-Guard и оставить свой голос – rating.hh.ru/poll

Как защитить роутер от DDoS-атак



Без роутера уже сложно представить офис или дом. Он создает частную сеть, благодаря которой выходят в интернет, чтобы работать, учиться или просто смотреть контент. Через него проходит весь трафик: поисковые запросы, файлы, электронные письма, фотографии, фильмы и многое другое. Важно обеспечить безопасность роутеру, чтобы он не вышел из строя, а также сохранил конфиденциальность входящих и исходящих данных пользователей.

В тексте читатель встретит два понятия: роутер и маршрутизатор. В чем их разница? На самом деле это два разных названия одного и того же устройства. «Роутер» — это транслитерация английского слова «router», которым обозначается аппарат для маршрутизации пакетов данных между различными сегментами сети на основе специальных таблиц. Отсюда и появился второй термин — «маршрутизатор». Оба слова использовать корректно.

Может ли роутер быть атакован
Генерация большого количества запросов выводит из строя сайт. Пользователь не может совершить покупку в интернет-магазине или зайти в личный кабинет. Зачастую такие сбои в работе сайта провоцируют кибератаки. То же самое может произойти и с роутером.

3 распространённых угрозы для маршрутизатора:
1. DDoS-атака
Злоумышленники утилизируют полосы пропускания, чтобы вывести систему из строя из-за исчерпания системных ресурсов (каналов связи, процессов, памяти). Все типы подобных атак совершаются путем отправки большого количества запросов на атакуемый ресурс.

2. Взлом сети
Более изощренные зловреды атакуют маршрутизатор, чтобы получить доступ к корпоративной сети организации или домашней сети пользователя. Они перехватывают весь трафик, который через них проходит, чтобы использовать его в своих целях.

3. Поглощение ботнетом
Роутер заражают вредоносным ПО, и он становится частью ботнета, принимая участие в DDoS-атаках. Зараженный роутер может стать инструментом для шпионажа через IoT (Интернет вещей), накручивать число просмотров роликов или статей или скрыто майнить криптовалюту.

Всемирная организация по борьбе со спамом Spamhaus занимается изучением спама и других киберпреступлений. Согласно анализу за 2021 год, было зафиксировано 9491 атак с помощью ботнетов. Ожидаем, что данные за 2022 покажут небывалый прирост в количестве инцидентов с участием ботнетов

Как защитить свою сеть и что делать, если ваш роутер оказался под атакой — рассмотрим далее.

Как обнаружить DDoS-атаку на роутер
Рядовой пользователь вряд ли обнаружит атаку самостоятельно, но может заметить ее «симптомы»: медленный интернет, долгая загрузка страниц, сбои в работе подключения. Если пользователь обладает базовыми знаниями по системному администрированию, можно использовать диагностику операционной системы.

Если у вас Windows, откройте встроенную программу «Просмотр событий» — она покажет ошибки. У Linux за это отвечает просмотр log-файла. Также пользователь может подключиться к роутеру и запустить проверочные утилиты:
  • Victoria — используют для оценки состояния жесткого диска.
  • BlueScreenView — чтобы понять причину «синего экрана смерти».
  • Memtest — для проверки состояния оперативной памяти.
Специалист по сетевой безопасности с помощью анализа базового состояния сети сможет определить, как сеть работает в обычном режиме и увидит, если возникнет нетипичное поведение.


Второй способ обнаружения и блокировки кибератак — использование flow-протоколов. Это один из самых эффективных инструментов, которым не следует пренебрегать. Суть flow-протокола заключается в анализе «слепка трафика». Он проходит через определенные интерфейсы, и специалист видит данные о пакетах, а впоследствии сможет накапливать аналитику. Это поможет увидеть аномалии и оперативно заблокировать их. Вариантов использования flow-протоколов множество — все зависит от того, что поддерживает конкретный маршрутизатор.

Могут ли DDoS-атаки повредить маршрутизатор
Если представить, что атакующий — это грозный злоумышленник с кувалдой, который ворвется в серверную, а потом со всего маху ударит по маршрутизатору, в таком случае, он, конечно же, выйдет из строя. В реальности DDoS-атаки физически повредить роутеру едва ли смогут, но создадут временные трудности или сделают сервис недоступным.

Перезапуск маршрутизатора как попытка спастись от DDoS
В сети можно найти советы по борьбе с кибератаками путем полного отключения или перезапуска маршрутизатора. Авторы статей рекомендуют выключить роутер во время кибератаки, чтобы интернет-провайдер назначил новый IP-адрес. Но важно понимать, что изменится только динамический IP, статический же останется прежним. И если у злоумышленника будет именно он, то такой способ борьбы с кибератакой бесполезен. Также стоит отметить, что данный пример относится исключительно к сегменту домашнего интернета и как способ борьбы с DDoS в корпоративных сетях даже не рассматривается.

После мощных атак может случиться так называемое «залипание соединения». Атака завершилась, но маршрутизатор не пропускает пакеты данных. В таком случае лучше перезагрузить технику. Это частный пример, который встречается довольно редко.

Зачастую перезапуск маршрутизатора ничего не исправит, а напротив — выполнит цель злоумышленника. Ведь в таком случае техника выключится, что приведет к недоступности ресурса, а это именно то, чего и добиваются атакующие.

Как остановить DDoS-атаку на роутер
Легче предупредить, чем лечить — идеальный пример того, как строить защиту своей сети. Но что делать в ситуации, когда атака идет, а защиты нет? Представьте сильный дождь, который застал путника в дороге. Что он сделает, чтобы защититься от него? Будет искать укрытие. Например, под зонтиком. В этой роли выступит провайдер, который защитит инфраструктуру от нападения. Вы сможете выбрать почасовую тарификацию и платить только тогда, когда вас атакуют или подобрать специализированное решение под ваш проект.



Как защитить маршрутизатор от DDoS
Частота DDoS-атак растет из года в год. Данные международной организации Spamhaus за 2021 год и наша статистика тому подтверждение. Незащищенная сеть может стать причиной серьезных убытков. Чтобы избежать этого, достаточно следовать нескольким правилам, которые для удобства разделим на две категории: «защита домашней сети» и «защита корпоративной сети». Так как задачи и нагрузочные мощности разные, способы их защиты будут отличаться.

Чтобы защитить домашний роутер от несанкционированного доступа, следуйте нескольким правилам:
  • Придумайте надежный пароль. Он должен иметь как минимум 9 знаков, среди которых будут цифры, символы, прописные и строчные буквы. Также каждые пол года рекомендуется менять пароль.
  • Проверяйте обновления на сайте производителя роутера. Обновляйте прошивку по мере выхода новых патчей. Узнать, как обновить ПО устройства, можно на сайте поставщика.
  • Отключите удаленный доступ к настройкам администратора. Инструкция по отключению будет на сайте поставщика вашего роутера.
  • Сделайте вашу сеть Wi-Fi невидимой. Используйте руководство пользователя для вашей модели роутера. Ваша сеть перестанет отображаться в списке доступных беспроводных сетей, и обнаружить ее будет очень сложно.
  • Проверьте, корректно ли работает встроенный фаервол в вашем роутере. В настройках исключите свободный доступ к устройству из интернета.
  • Не используйте конфигурации и файлы, скачанные из интернета. Они могут нести в себе скрытую угрозу в виде вредоносного вируса, который передаст ваши данные злоумышленнику или повредит их.

Основная защита маршрутизатора корпоративной сети должна строится на комплексе двух мер:
1. Control Plane Policing
Технология превентивной защиты от сетевых атак, которая ограждает ресурсы от внешнего воздействия. CoPP фильтрует и ограничивает трафик, поступающий на маршрутизатор.

2. Защита сети по модели SaaS
Чтобы обеспечить бесперебойную работу корпоративной инфраструктуры, используйте надежную защиту сети, которая создаст оптимальную маршрутизацию трафика с фильтрацией от всех известных видов DDoS-атак, а также сможет защитить онлайн-сервисы вне зависимости от используемых протоколов.

https://ddos-guard.net

Как отключить защиту от DDoS-атак?


Вы пытаетесь зайти на сайт и видите страницу с проверкой браузера или просьбой подтвердить, что вы не робот. А иногда отображается экран с надписью «для вашего региона доступ запрещен». Разбираемся, что это такое, и можно ли обойти anti-DDoS защиту.

Как отключить проверку браузера?


При посещении сайта вас может встретить страница проверки браузера. Она помогает отличить реального человека от бота. Проверка длится от нескольких секунд до нескольких минут. Необходимо немного подождать, после чего вы попадете на желаемую страницу.

Спровоцировать проверку может DDoS-атака или нетипичное поведение пользователя. Например, если вы многократно будете обновлять сайт за короткий промежуток времени или быстро открывать различные страницы. Такое поведение характерно для ботов, поэтому алгоритмы могут оценивать ваш браузер, чтобы определить, являетесь ли вы человеком.

Некоторые пользователи воспринимают этот экран как программу, которая была тайно установлена на их устройство. На самом деле это, конечно же, не так.

Как отключить капчу?

Так выглядит экран еще одной проверки — CAPTCHA. Это один из самых распространенных инструментов, необходимых, чтобы дополнительно уточнить статус пользователя.

Для этого предлагается простая для человека задача: выбрать светофоры на картинке или ввести символы. Иногда достаточно поставить галочку рядом с надписью “I’m not a robot”, после чего вы сразу будете перенаправлены на запрашиваемый ресурс. Система защиты запомнит ваши параметры и при повторном посещении сайта пропустит вас напрямую.

Как правило, роботы не способны пройти такую проверку, что позволяет защитить сайт от их вредоносного воздействия. В этом случае на ваше устройство также ничего не загружается и не устанавливается.

Как отключить геоблокировку?


Экран с надписью о недоступности ресурса в вашем регионе говорит о применении правил геоблокировки.

Владелец сайта сам решает, каким регионам разрешить доступ, а каким ограничить. На эти настройки нельзя повлиять со стороны провайдера услуги. Если вы видите такой экран и все равно ищете способ попасть на сайт, воспользуйтесь VPN.

Как обойти блокировку IP?
Владелец или администратор сайта может внести ваш IP-адрес в черный список. В этом случае доступ к сайту с него будет ограничен, и вы увидите соответствующую страницу. Такое может произойти в случае, если ваш интернет-провайдер выдал вам IP, который когда-то участвовал в DDoS-атаке.


Решением этой проблемы может стать перезагрузка маршрутизатора, если у вас динамический IP. Если статический — обратитесь к своему провайдеру и попросите заменить его на другой адрес, который не находится в бан-листе.

Как обойти защиту сайта?
Мы периодически видим поисковые запросы на тему «Как обойти защиту DDoS-Guard». Мы даже получили такой вопрос от одного из наших читателей в Telegram. Ответим коротко:


В интернете можно встретить ролики, где популярные стрессеры «пробивают» нашу защиту, однако подобные материалы имеют мало общего с действительностью.

Защита подключается со стороны владельца или администратора сайта, и только он может ее отключить. Однако делать это не рекомендуется, так как сайт сразу станет уязвимым для DDoS-атак.

Меня не пускает на сайт, что делать?
Мы рассмотрели сценарии, при которых пользователи не могут попасть на запрашиваемый сайт. Доступ также может быть ограничен из-за массированной DDoS-атаки, если у сайта не было защиты. Он просто не откроется, или на это уйдут многие минуты и даже часы.

В случае проверки достаточно подождать пару секунд или выполнить задание капчи. Если доступ для вас ограничен по географическому признаку или IP-адресу, попробуйте использовать IP другой локации.

Остерегайтесь мошенников
Избегайте программ, которые предлагают помочь обойти защиту сайта. Как мы писали выше, не существует кнопки, по которой пользователь мог бы это сделать. Такие программы — обычные вирусы, замаскированные под полезный функционал. Не загружайте их на свои устройства, если не хотите потерять пароли, данные банковских карт и другую конфиденциальную информацию.

95-й перцентиль: почему его любят и интернет-провайдеры, и их клиенты и в чем его значение для защиты от DDoS-атак



Хотя клиенты интернет-провайдеров (ISP) арендуют каналы связи с вполне определенной полосой пропускания, счета им нередко выставляются не за всю ее ширину, а за фактически потребленную величину полосы пропускания. У ISP-провайдеров этот метод известен как пакетный биллинг (Burstable Billing). Причем, как правило, учитывается эта фактически потребленная полоса пропускания не по самому высокому из показателей, зафиксированных в ходе замеров трафика, а с отбрасыванием 5% максимальных – по наибольшему из 95% оставшихся значений. Этот метод в телекоме как раз и называют 95-м перцентилем. В данной статье приведен пример расчета 95-го перцентиля именно в StormWall, у разных провайдеров алгоритм вычисления может отличаться.

Измерения фактической полосы пропускания могут проводиться, например, каждые 5 минут в течение месяца: зафиксированный за эти минуты объем трафика делится на 300 секунд – так получается среднее значение фактической полосы пропускания за эти 5 минут. Затем статистика этих значений анализируется, 5% самых высоких показателей отбрасываются, и клиенту выставляется счет на основе максимума из оставшихся 95% значений. Как при этом учитывается входящий и исходящий трафик – по отдельности или по совокупности, зависит от метода расчета, который применяет конкретный ISP-провайдер.



Очевидно, объемы потребляемого трафика распределяются по времени неравномерно: их значения будут разными в течение суток (ночью, как правило, обмен данными не так велик, как днем), месяца (в выходные, предпраздничные и праздничные дни оно будет не таким, как в другие дни) и года (поскольку сезонные колебания бывают у очень многих компаний). Но если обобщить и проанализировать значения фактически использованной в течение месяца полосы пропускания, то выяснится, что их статистика будет близка к нормальному распределению Гаусса. И, кстати, 50-й перцентиль совпадает с медианой – серединой кривой Гаусса.

Подобные оценки с применением перцентилей можно встретить в различных отраслях и областях применений: N-й перцентиль указывает на то, что доля случаев (измерений, ситуаций и пр.), в которых значения оцениваемого показателя не превышают определенной величины, составляет N/100.

Почему 95-й перцентиль выгоден и ISP-провайдерам, и их клиентам
Почему в телекоме так любят именно 95-й перцентиль? На самом деле иногда ISP-провайдеры берут в расчет 90% значений фактически потребленной полосы пропускания, реже 98%, при этом, соответственно, отсекаются 10% или 2% максимальных. Но в большинстве случаев выбирается именно 95% или 95-й перцентиль как некий разумный компромисс между интересами ISP-провайдера и его клиентов.

И провайдеры, и их клиенты считают экономически оправданным и вполне справедливым взимать плату за 95% фактически потребленной полосы пропускания: клиенты платят за фактически потребленную полосу пропускания, к тому же при таком подсчете отсекаются всплески, вызванные кратковременными случайными факторами (в том числе DDoS-атаками), и остаются значения, которые фиксируются систематически, в течение большей части времени измерений. Таким образом, 95-й перцентиль становится для клиента своего рода страховкой от дополнительных расходов, связанных с непредвиденным кратковременным увеличением трафика.

Со стороны ISP-провайдера 95-й перцентиль обеспечивает вполне приемлемый бонус для клиента, поскольку 5% пиковых значений у одного из клиентов наверняка будут скомпенсированы более низкими значениями объемов трафика у других клиентов и не потребуют от провайдера дополнительных затрат.

Практическое значение 95-го перцентиля для клиентов
На практике величина 95-го перцентиля означает, что в течение 5% времени (а это 36 часов в месяц) фактическая ширина потребляемой полосы пропускания может превышать ту величину, которая будет учтена ISP-провайдером при выставлении счета. В эти 5% времени клиент может отправить или принять гораздо больше трафика, не неся при этом дополнительных расходов.

Приведем пример. Предположим, некая компания электронной торговли приобрела доступ в Интернет с полосой пропускания в 1000 Мбит/с по цене $2700/мес., при этом ее превышение, согласно тарифа, должно оплачиваться из расчета $2,7/Мбит. В очередном месяце компания провела сезонную распродажу, в результате чего наблюдались пики посещаемости длительностью по несколько часов, а в конце месяца на серверах компании прошло скачивание обновлений. Из-за этих событий несколько раз в течение месяца наблюдались кратковременные увеличения полосы пропускания, иногда достигавшие 9500 Мбит/с (DDoS-атаки при этом не учитывались). По итогам месяца все значения реально потребленной полосы пропускания, взятые по средним показателям за каждые 5 минут, провайдер свел в таблицу с N=8640 значениями (если дней в месяце 30), затем отсортировал ее по убыванию, отрезал M=432 (5%) верхних значений и взял максимальное из оставшихся значений (433-е) величиной X. Этот X и есть 95-й перцентиль для этого конкретного случая. Допустим, X=1135 Мбит/с. В этом случае доплата составила (1135 – 1000) * 135₽ = 135 * 135₽ = 18 225₽.

Если бы интернет-провайдер не использовал 95% в своих расчетах, а просто брал максимальное значение реально потребляемой полосы пропускания, то компании пришлось бы доплатить (9500 – 1000) * 135₽ = 1 147 500₽, что для не очень крупного интернет-магазина весьма ощутимая сумма. Либо пришлось бы ограничить полосу пропускания до 1000 Мбит/с, что привело бы к медленной работе, а то и частичной недоступности ресурсов в часы наивысшей нагрузки – как раз тогда, когда доступность важнее всего.

Причинами сильного кратковременного увеличения трафика могут стать и DDoS-атаки. И если общая их продолжительность превысит 5-процентную квоту в 36 часов, и при этом интернет-ресурс не подключен к DDoS-защите, либо сервисы Anti-DDoS не смогут отфильтровать атаки на все 100%, то объем созданного DDoS-атаками нелегитимного трафика отразится на общей статистике значений фактически потребляемой полосы пропускания и приведет к увеличению расходов на каналы связи.

Показания 95-го перцентиля можно использовать и при планировании сетевых мощностей. Например, если значение 95-го перцентиля составляет около 20-30% от пропускной способности сетевых устройств, то при желании вполне можно увеличить их нагрузку еще на 10-15%. Если же величина 95-го перцентиля приближается к 65-70% их мощности, то стоит задуматься о повышении производительности сетевого оборудования. Аналогичным образом 95-й перцентиль помогает планировать и полосу пропускания арендуемых каналов связи.

Заметим, что проведение подобных оценок имеет очень важное значение с точки зрения повышения устойчивости интернет-ресурсов к DDoS-рискам: и мощность сетевых устройств, и ширину арендуемой полосы пропускания каналов связи следует наращивать заранее, в противном случае есть опасность того, что нелегитимный трафик от достаточно мощной DDoS-атаки полностью их исчерпает, не давая возможности пропускать хотя бы какую-то часть легитимного.

Ограниченное предложение



Стойки в ЦОД Tier-3
До конца февраля предлагаем специальные условия на аренду серверных стоек на площадке ММТС-9. Стойки 47U в наличии, без установочных платежей, с безлимитным интернетом и круглосуточной техподдержкой.
Стойки мощностью 7 кВт = 95 000 руб/мес.
Стойки мощностью 10 кВт = 110 000 руб/мес.

В стоимость стоек уже входит:
  • Гарантированная выделенная полоса 100 Мбит/сек;
  • Безлимитный трафик;
  • 5 IP адресов;
  • Техподдержка 24х7;
  • Размещение в дата-центре Tier-3.

Дополнительно возможна организация прямых подключений к более чем 500 операторам связи, представленным на площадке MMTC-9.

Чтобы узнать больше о площадке, регламентах посещения ЦОД, оказываемой поддержке, дополнительных возможностях, а также для посещения дата-центра, пожалуйста, отправьте запрос.