Аренда выделенного сервера AMD Ryzen 7 3800X / 128GB DDR4 ECC / 2x960 GB NVMe - 11550р./месяц



Действует акция на выгодную конфигурацию выделенного сервера на процессоре AMD Ryzen 7 3800X, сейчас вы можете арендовать по следующим ценам

DE,PL,UK,FR,CA / AMD Ryzen 7 3800X [8c-16t] (4.5GHz) / 64GB DDR4 ECC 2666MHz / 2x960 GB NVMe SSD / 500Mbps — 9150р./месяц, 0р. установка
DE,PL,UK,FR,CA / AMD Ryzen 7 3800X [8c-16t] (4.5GHz) / 128GB DDR4 ECC 2666MHz / 2x960 GB NVMe SSD / 500Mbps — 11550р./месяц, 0р. установка

  • Игровая защита Anti-DDoS Game
  • Безлимитный трафик
  • Панель управления сервером
  • Доступен в 5 локациях

Для заказа создайте тикет в личном кабинете panel.abcd.host либо пишите в онлайн чат на сайте abcd.host.

Спасибо что остаетесь с нами,
ABCD.HOST

Инцидент в дата-центре First Colo от 01.11.2019



Меня зовут Сергей Щербаков, я являюсь генеральным директором компании Fornex Hosting S.L. От лица всей нашей команды я хочу принести Вам свои извинения за инцидент, который произошел в дата-центре First Colo в минувшую пятницу.

Я хочу подробно рассказать вам о том, что произошло 01.11.2019 в хронологическом порядке (время MSK, GMT+3):

14:00 Система мониторинга, которая находится в нескольких дата-центрах показала недоступность корневых маршрутизаторов ДЦ First-colo. Наши инженеры связались с инженерами ДЦ и запросили информацию по инциденту.

14:05 Наш сайт автоматически перестроился на работу из другого дата-центра, чтобы клиенты могли с нами связаться и быть в курсе происходящего.

14:20 Мы получили информацию от ДЦ, что вышел из строя компонент одного из корневых маршрутизаторов, что вызывало полную утилизацию всех доступных ресурсов оборудования.

14:40 Инженеры ДЦ еще раз подтвердили информацию о том, что причиной недоступности является аппаратный сбой одного из маршрутизаторов, в результате чего, ими было принято решение отключить его полностью от инфраструктуры и оставить в работе резервный.

16:20 Нам сообщили, что подключение резервного маршрутизатора не дало желаемого результата и инженеры продолжают анализировать проблему, подключив специалистов из Arista Network, оптические коммутаторы которых обслуживают инфраструктуру ДЦ.

17:10 Нами было принято решение перевести весь трафик на наши собственные маршрутизаторы, которые должны были быть введены в эксплуатацию в конце ноября 2019.

17:40 Примерно половина сетей, которые можно было перенести (не использовались в отдельных клиентских VLAN) работала с нашего оборудования.

20:10 ДЦ указали на то, что предположительно на все подсети ведется очень интенсивная DDoS-атака. Впервые на нашем опыте и на опыте наших коллег из Германии, мы столкнулись с атакой, которая была практически незаметна в общем трафике сети (около 200 Гбит/с).

20:50 После того, как были добавлены фильтры у апстрим-провайдеров и подключено дополнительное оборудование для фильтрации, ДЦ частично удалось отфильтровать паразитный трафик, после чего мощность атаки увеличилась до 350 Гбит/с.

21:30 Нами было принято решение увести все подсети, которые находились на маршрутизаторах дата-центра в отдельный центр фильтрации. Мы связались с несколькими поставщиками и выбрали того, кто мог бы в кратчайшие сроки пропустить наши подсети через свои фильтры.

00:30 Абсолютно все сервисы Fornex Hosting были доступны, при этом DDoS на сам дата-центр закончился во второй половине 02.11.2019.

На данный момент все подсети находятся в стороннем центре фильтрации трафика. В ближайшее время, мы подпишем договор с нашим партнером Netscout (Arbor Networks), с которым мы работаем уже не первый год на предоставление услуг сторонней фильтрации DDoS-трафика с мощностью 11 Тбит/с. Мы ведем переговоры с ними с вечера пятницы и работаем над решением, которое автоматически будет активироваться в течение нескольких минут после обнаружения паразитного трафика в наших подсетях. Кроме того, мы переходим на полностью автономное (от ДЦ) управление трафиком с возможностью более быстрого реагирования и информирования.

Что касается деталей атаки, то мы услышали о ней впервые летом/осенью 2019 года, когда несколько крупных корпоративных (enterprise) ДЦ были недоступны от нескольких часов, до нескольких суток, но к сожалению, не были в курсе подробностей и особенностей атаки. Мы столкнулись с новом видом сетевых атак, которые называются «Carpet Bomb DDoS» (ковровые бомбардировки). Атакующий посылает паразитный трафик не на один IP, а на подсети или несколько подсетей. В нашем случае на ДЦ было направлено 350 Гбит/с общего паразитного трафика, который атаковал тысячи разных IP из разных подсетей.

Я и наша компания понимаем, что данный инцидент нанес серьезный финансовый и репутационный ущерб всем нашим дорогим клиентам и мы уверяем вас, что мы делали и делаем все возможное, чтобы подобный инцидент больше не повторился. В ближайшие дни мы будем решать вопрос по размеру компенсации с нашей стороны. В связи с этим вы получите отдельное уведомление не позднее 06.11.2019.

Я еще раз приношу искренние извинения от лица нашей компании и от меня лично и уверяю вас, что данный инцидент мы не считаем исчерпанным и как только мы подключим дополнительный сервис от Arbor и перейдем на автономное обслуживание наших подсетей, мы обязательно сделаем отдельную рассылку и сообщим вам о проделанной работе.

С уважением,
Сергей Щербаков

Технологии Anti-DDoS

Технологии Anti-DDoS: почему OVH должен продолжать вкладывать значительные средства для поддержания защиты своих клиентов на самом высоком уровне
Гонка против часов. Вот как следует думать о том, что борьба OVH уже несколько лет проводит защиту своих клиентов от атак DDoS, частота и интенсивность которых постоянно растут. Чтобы иметь возможность поглощать атаки завтрашнего дня, а также послезавтра, чьи пропорции по-прежнему трудно понять, необходимо активно инвестировать в наши технологии смягчения DDoS. Пояснения.


DDoS-атаки, неизбежное явление
2013 год ознаменовался возобновлением DDoS-атак, причем пики никогда не достигали ранее. В то время нам стало известно о недофинансировании OVH в технологии защиты от DDoS.

Для записи мы обнаружили немного позже, что некоторые из атак, особенно те, которые нацелены на клиентов из индустрии онлайн-игр, исходили от недобросовестного конкурента, который связался с жертвами после атаки, атакуют, чтобы предложить свои услуги… превознося свою защиту от DDoS.

Не имеет значения: как мы уже говорили, судебный процесс не может быть единственным способом борьбы с нападениями. Судебные власти через подразделения, специализирующиеся на киберпреступности, естественно, мобилизуются для борьбы с этим явлением. Но это должно быть реалистично: исследования длинные и сложные, технически, но и из-за международного характера сетей, которые предоставляют лучшим участникам торгов средства для широкомасштабных атак.

Битва играется сначала на техническом уровне: DDoS — это феномен, единосущный для нашей деятельности по хостингу. Поэтому наша ответственность заключается в том, чтобы создать надлежащие средства защиты, чтобы свести к минимуму последствия нападений, не возлагая ложных надежд на сдерживающие достоинства этих мер.

В 2017 году мы рассчитываем в среднем 2000 атак в день, в том числе около двадцати мощных (по крайней мере, в десятках Гбит / с).

Это число никогда не падало, и вы были бы удивлены, узнав список стран, в которых размещено наибольшее количество ботов, эти машины-зомби вызывают самые большие атаки DDoS. В недавней статье сообщалось, что если пути лорда непроницаемы, компьютеры, серверы, телефоны и другие связанные объекты из Ватикана гораздо меньше, так как плотность ботов на пользователя Интернета является самой большой в мире. Разве скомпрометированные телефоны туристов объяснят это открытие? Доказательство того, что в кибербезопасности чудес не существует.

Взаимозаменяйте стоимость защиты от DDoS, чтобы предлагать их всем
В 2013 году мы запросили вклад наших клиентов (через увеличение на один-два евро / месяц / услугу), чтобы как можно быстрее развернуть систему VAC, нашу защиту от DDoS и, таким образом, догнать задержку, которую мы обвинили на этом основании.

Затем OVH сделал оригинальный выбор: не предлагать эту услугу в виде платного варианта, как это было наиболее распространенной практикой. Мы «предложили» эту услугу всем, в том числе по умолчанию, всем нашим предложениям, чтобы лучше согласовать затраты.

Октава Клаба сказал: «Вопрос заключается не в том, нужна ли вам защита от DDoS, а для того, чтобы узнать, когда вы станете жертвой вашей первой атаки DDoS. OVH обязуется защищать ваш проект 24 часа в сутки от любого типа атаки DDoS, независимо от их продолжительности и размера."


Следует отметить, что во время атаки DDoS при отсутствии защиты происходит систематический побочный ущерб. В зависимости от интенсивности атаки, если он не смешан, это набор серверов-соседей целевого сервера, чей сервис может быть временно недоступен.

Таким образом, нам показалось, что наилучшим вариантом является обеспечение защиты для всех. Тем более, что многие атаки DDoS происходят из-за грабежей или бесполезных мотивов, они также могут быть инструментом цензуры, как показал эксперт по безопасности США Брайан Кребс. Таким образом, защита от атак DDoS способствует качеству сети и защищает свободу выражения, которой мы всегда были привержены.

Анти-DDoS нового поколения и международное развертывание
Развертывание VAC с 2013 года позволило заказчикам OVH получить защиту от качества непревзойденного качества на время и все еще впереди. Это было продемонстрировано, в сентябре 2016 года, рекордная атака в 1 Тбит / с, полученная OVH… и к которой мы сопротивлялись

Система VAC работает очень хорошо и работает в тени для защиты клиентов OVH. Большую часть времени они не понимают, что на них напали только потому, что мы отправляем им электронное письмо, чтобы сообщить им.

Однако, как вы знаете, OVH в то же время приступило к амбициозному международному плану развития, увеличив количество новых центров обработки данных в Европе, Азиатско-Тихоокеанском регионе и Северной Америке, чтобы поддерживать наших клиентов там, где они хотят расширить свой рынок.

Поэтому мы рассмотрели лучший способ «масштабировать» эту технологию VAC, которая первоначально базировалась на трех модулях, соответственно расположенных в Рубе, Страсбурге и Монреале, до добавления четвертого VAC в Gravelines в 2016 году.

Понимая, что запатентованная технология, развернутая в 2013 году, в ближайшее время достигнет пределов пропускной способности и масштабируемости, мы разработали в течение последних двух лет свое собственное анти-DDoS-решение. Он основан на различных технологических слоях: фильтрация FPGA (перепрограммируемые компьютерные чипы с пропускной способностью, превосходящие процессоры), в сочетании с серверами x86, использующими ускорение программного обеспечения 6WIND (технология, разработанная во Франции!) И использование DPDK, а также новейшие сетевые карты Mellanox 100GbE. Это более 100 000 строк кода (наша логика смягчения, постоянно обогащенная), которые сегодня превращаются в VAC нового поколения, сделанные в OVH.

Чтобы упростить нашу защиту от DDoS, мы впервые заменили первые четыре VAC 40G на VAC нового поколения, VAC 100G, с пропускной способностью 600 Гбит / с. Затем мы начали развертывать эти «незаконные трафик-аспираторы» в центрах обработки данных, расположенных в новых географических зонах.

Целью этого умножения VAC является очистка атак как можно ближе к их источнику, чтобы избежать «переноса» их на основу и, следовательно, на ненужную мобилизацию полосы пропускания, рискуя насытить определенные ссылки.

Развертывание VAC следующего поколения продолжается, поскольку новые центры обработки данных идут в производство. OVH в настоящее время развертывает 5 дополнительных VAC в 2017 году: в Сингапуре, Сиднее, Варшаве, Лимбурге (Франкфурте) и Лондоне. Это приводит к тому, что количество VAC до 9 при общей емкости более 4 Тбит / с. Следующие развертывания запланированы на восточном побережье Соединенных Штатов (в будущем центре обработки данных Vint Hill, начале октября), Испании и Италии.

R & D продолжается
Параллельно с международным внедрением анти-DDoS нового поколения мы проводим R & D. Гонка против часов, о которой мы упоминали во введении, — это бесконечная гонка: интенсивность атак будет продолжать расти по мере увеличения размера и пропускной способности Интернета. И изощренность нападений будет возрастать. Точно так же, как мы изучаем механизмы атак, чтобы постоянно улучшать нашу логику смягчения, мы прекрасно знаем, что нападавшие пытаются понять функционирование наших защит, чтобы лучше попытаться их избежать. Поэтому необходимо всегда иметь начало.

Наша статистика за сентябрь 2017 года дает представление о типологии DDoS-атак, полученных OVH:
  • 1- UDP FLOOD (40%)
  • 2- SYN Наводнение (30%)
  • 3- TCP FLOOD (кроме SYN FLOOD) (25%)
  • 4- GRE ( общая маршрутизация ) (3%)
  • 5- Другие (2%)
Преобладание UDP-атак объясняется их простотой реализации. Тем не менее, для каждого типа атаки и для тех, кто использует TCP-протокол, в частности, мы наблюдаем увеличение сложности используемых механизмов, которые становятся все более сложными. И мы отмечаем появление новых методологий, особенно тех, которые основаны на GRE.
Кроме того, наши индикаторы сообщают нам о создании в сентябре 2017 года только ста новых бот-сетей, использующих скомпрометированные связанные объекты, наиболее активными из которых были выпущены более 3000 атак в течение месяца, все хосты вместе взятые… Доказательства, если нужно, что угроза все еще сильна, даже если она не делает заголовки международных новостей.

Наши пользователи сами хотят, чтобы защита от DDoS была идеальной. Если VAC защищает всех клиентов OVH по умолчанию, он активируется только при обнаружении атаки. Затем он фильтрует незаконный трафик для обеспечения доступности целевого сервера. Некоторым клиентам, например в финансовом секторе, предоставляется возможность постоянно активировать VAC: для них замедление показало, что время обнаружения атаки неприемлемо, было ли это меньше в среднем 3 секунды.

Мы знаем, что эта реакционная способность станет стандартом для растущего числа пользователей. Например, в области IoT, когда обнаружение события должно инициировать немедленное действие.

Более того, IoT скоро поставит еще одну задачу: правильно отличить DDoS-атаку от массивного притока данных от подключенных датчиков, умножение которых в отрасли в частности экспоненциально.

Наконец, сегодня, по дизайну, VAC защищает наших клиентов от внешних атак (которые поступают из-за пределов нашей сети). Для атак, происходящих внутри сети OVH, мы обнаруживаем их и действуем в корне, изолируя нарушающие службы менее чем за 30 секунд. Это эффективно, но мы хотим предложить более высокий уровень защиты, добавив дополнительную защиту от DDoS в сети, ближе к серверу, которая защитит серверы от внутренних атак с большей отзывчивостью,

Это то, что мы уже предлагаем на серверах GAME, чьи конкретные потребности в области защиты от DDoS — это сложная техническая задача, которая стимулирует наши инновации так же, как и достижения в области аэрокосмической промышленности часто через несколько лет. Чтобы достичь этого уровня защиты и предоставить его всем, мы будем использовать нашу технологию vRouter (виртуальный маршрутизатор, работающий на серверах x86, который мы постепенно оборудуем нашими центрами обработки данных). Это позволяет устанавливать высокопроизводительные функции фильтрации в наших центрах обработки данных.

В настоящее время POC проводится в Roubaix, и эта технология уже работает на 20 000 серверов. Мы также экспериментируем с методами прогнозирования определенных типов атак, чтобы инициировать защиту до того, как первые пакеты поступят в нашу сеть, что позволит полностью смягчить последствия.

Короче говоря, мы не только хотим обеспечить эффективную защиту от DDoS, мы хотим предложить наилучшую защиту. И, чтобы засвидетельствовать, мы рассматриваем возможность интеграции риска страдания DDoS в нашем SLA. Другими словами: мы гарантируем на контракте наличие ваших услуг даже в случае DDoS-атаки!

Увеличение пропускной способности межсетевого соединения: скрытая стоимость защиты от DDoS
Если стоимость системы, которая очищает атаки (смягчение), то есть перехватывает их и отфильтровывает незаконный трафик без влияния на законный трафик, поэтому является скрытой стоимостью этих защит. Это необходимость увеличить наши возможности по пэрингу с различными интернет-провайдерами по всему миру, чтобы избежать насыщения связей между источниками DDoS (которые, как следует из их названия, распределенные атаки) и наши разные VAC. И эти сверстники все больше окупаются.

OVH нуждается в сильной избыточной мощности, чтобы поглощать пики высокоинтенсивных атак, насыщать свои дороги. Поскольку недостаточно знать, как бороться с атаками, необходимо, прежде всего, иметь возможность их получать. Таким образом, из 12 Тбит / с пропускной способности сети OVH… мы фактически используем в среднем только 3,5 Тбит / с.

Как вы можете видеть, инвестиции, необходимые для борьбы с атак DDoS, частично отделяются от темпов роста OVH. Возникновение атак заставляет нас ускорить счет быстрее, чем растет запас сервера OVH.

Более чем когда-либо безопасность ИТ-инфраструктур лежит в основе деловых проблем. Кибер-угрозы от стуков до атак DDoS регулярно публикуются в последние месяцы, без сомнения, ускоряя понимание масштабов этих явлений. Хотя некоторые типы угроз трудно искоренить, именно поэтому страховщики считают, что кибератаки являются рынком с высоким потенциалом, вопрос о распределенных атаках типа «отказ в обслуживании» теперь довольно хорошо контролируется. При условии, что он полагается на провайдера облачных вычислений, который ставит эту тему в число приоритетов и дает средства. То, что OBH решило сделать, вызывая исключительный вклад своих клиентов, путем повышения цен от 1 до 10 € HT / месяц для VPS, экземпляров Public Cloud и выделенных серверов (кроме игровых серверов). Это увеличение будет эффективным в конце октября на веб-сайтах OVH для новых заказов для выделенных серверов и VPS, а в начале декабря для публичного облачного предложения. Существующие клиенты, владельцы услуг, пострадавших от увеличения, будут уведомлены лично по электронной почте для реализации новых ставок 1 декабря. Если они предпочтут обязательство на 3, 6 или 12 месяцев, увеличение вступит в силу в следующий раз, когда они возобновят свои услуги.

Новая система защиты от ДДоС бьет все рекорды - ANTIDDOS.BIZ

Уважаемы друзья!

Рады предложить Вам наши услуги:
  • VPS с защитой от DDOS: цена от 100$ в месяц
  • Выделенные сервера любых конфигураций: от 350$
  • Очистка трафика без переноса сайта на нашу площадку: от 75$
  • Услуги Full Managment для Вашего сервера включены в цену.
  • Тестирование на проникновение и багфиксинг.
  • Создание высокопроизводительных High Load кластеров для решения любых задач.

Наша компания на рынке уже 7 лет и за это время мы накопили огромный опыт в решении разнообразных задач в сфере высоко-нагруженного хостинга.
Наше главное преимущество в том что мы не продаем решения “из коробки”. Мы тщательно анализируем каждый проект и подбираем под него оптимальное решение с наилучшим соотношением цена/качество.
В настоящий момент мы предоставляем услуги в собственном дата-центре построенному по классу TIA-942 и имеющий аплинки с ведущими мировыми точками обмена трафиком.

Защита от DDOS построена в три ступени, начиная с магистральных провайдеров и заканчивая собственным фильтрующим кластером. Мы легко держим атаки 1500Гб/с и интенсивностью 10 млн PPS.
Тестирование новой системы защиты от ДДОС

На графике вы можете видеть штатную ситуацию при которой сайт клиента продолжил стабильную работу.

Собственные IP сети в разных странах позволяют нам гибко подходить к вопросу решения проблем с жалобами на контент.
С нами Вы можете быть уверены что ваш сайт будет доступен 24/7

Круглосуточно на все Ваши вопросы ответит тех поддержка:
Email: info@antiddos.biz
ICQ: 239442
Jabber: info@antiddos.eu
https://antiddos.biz

Anti-DDoS

Прилетел, а мы не заметили.

Недавно в нас прилетел очередной DDoS.
В этот раз он оказался чуть слабее — всего 4Gbps


На все тарифы shared-хостинга услуга Anti-DDos для вашего удобства ставится по умолчанию. И если случается так, что вас начинают грузить, например, http-флудом, то наша автоматика пресекает это и ваши сайты продолжают работать в прежнем режиме.
Клиенты, пользующиеся VDS/CVDS/Colocation так же могут подключить услугу «Anti-DDos», но в ручном режиме в соответствующем разделе Панели управления.
В обоих случаях фильтрация трафика в первые сутки осуществляется БЕСПЛАТНО.
Подробнее о DDos и как мы его пресекаем — www.netangels.ru/services/anti-ddos/

Наша цель - сделать качественную защиту для всех наших клиентов!



Теперь, немого о текущей ситуации и о том, что нами было проделано в последнее время.
По моему ощущению 2016 год пройдет под знаком DDoS. Думаю, что в этом году мы все станем свидетелями огромного количества атак на всё подряд и на всех подряд. Об этом свидетельствуют целый ряд факторов:
  1. Мощность средней атаки выросла в 3-6 раз по сравнению с предыдущим годом. По нашей собственной статистике, в 2015 году редкая атака на наши ресурсы превышала 10 Гбит/с. Но буквально с декабря прошлого года средняя сила атак стала 25-30G, а самая крупная атака на нас была почти в 60G.
  2. Стоимость подобных атак стала стоить копейки. Буквально за 5$ в месяц, можно купить аккаунт и поливать налево и направо.
  3. В этом году уже пошли массовые атаки на различных хостеров, положили не только нас и нескольких коллег по цеху обитающих здесь на серчах, но даже и нынешнего лидера российского хостинга: roem.ru/21-03-2016/221280/regru-fall/ Также, прошли успешные атаки и на другие очень крупные интернет-ресурсы.

Но больше всего в текущем положении дел удручает то, что большинство IT-компаний просто не готовы своими инфраструктурами выдерживать возросшую силу ддос-атак.
Собственно говоря, отсутствие здесь моих комментов на этой неделе было связано как раз с тем, что мною и моей командой были проведены целый ряд ключевых встреч и переговоров по организации защиты нашего ДЦ от DDoS-атак. И самое печальное во всем этом, что вопрос упирается не деньги, а в отсутствие технических возможностей для быстрого развертывания хорошей защиты на необходимом уровне практически у всех, с кем мы общались. Вот несколько примеров:
  1. Один из ведущих экспертов по развитию услуг информационной безопасности одного из операторов большой тройки был сильно удивлен, когда мы сказали, что ддосы в 30G на нас это норма, а в пике было и 60. В своей практике он не сталкивался с ддосами больше 25G (везет ему, если бы у нас это было пиковым значением, наверное вообще почти никто не заметил бы из наших клиентов), при этом они активно продвигают свою услугу защиты от ддос, с центром очистки с максимальной пропускной способностью до 80G. Хватит на 1,5 таких клиента как мы .
  2. На наше предложение оператору связи №1 в России, расширить с ними стык на М9 с 10 до 80G, сначала долго совещались между собой, потом сказали, что оперативно смогут поднять только до 20G, а к концу апреля только до 40G. Как-то так...
  3. Ну о том, как прилег ТТК, когда мы встали под ддос-гвард, я уже писал… Поступало и много других предложений для защиты нас от атак аж до 20G!.. Здорово конечно, но это мы как-нибудь и сами отфильтруем.
В общем кажется мне, что в этом году у многих будут откровения и много SLA полетят в топку ддосов.

В общем то, это было понятно, что надо наращивать инфраструктуру еще в прошлом году. Но, к сожалению, не всегда получается делать все настолько быстро как мне того хочется, мир — достаточно инертная штука ).
Тем не менее, подвижки есть.
Попытка прикрыться ДДоС-Гуардом, оказалась не совсем удачной. Хотя со многими атаками они успешно справились, было несколько, достаточно мощных атак, от которых шатало самих гвардов и их апстримов. С добавлением нас в качестве клиентов, возникло ощущение, что возможности их системы фильтрации были на пределе своих ресурсов (честно говоря, думалось, что мы не очень большой генератор трафика, но видимо, получается, что не маленький).

Также, идея пропускать весь трафик через фильтры оказалась не очень удачной. Хотя это и дает возможность моментальной реакции при начале атаки, возникает очень много ложных срабатываний (из-за этого и происходили спонтанные обрывы сессий).
Тем не менее, мы продолжаем переговоры с гвардами и на понедельник запланирована встреча с ними у нас в офисе на предмет обсуждения альтернативных схем эффективной защиты от атак.
В настоящий момент, мы переключились под защиту от Ростелекома, которая построена на железках одного из лидеров в этой области Arbor Networks. Плюсы — фильтрация трафика происходит только в случае атаки. Минусы — время срабатывания детектора атаки и перевод трафика на очистку может достигать до 5 минут из-за этого и наблюдаются периодические провалы в доступности ресурсов. В течение этой недели нам удалось настроить фильтры на ключевые ресурсы совместно со специалистами из РТ. Некоторые ресурсы были переведены под постоянную защиту.

По этому, если Ваш сайт или сервер атакуют мелкими но частыми атаками, пишите в поддержку, будем вешать их на постоянную защиту.
Закончено тестирование антиддос-железки Radware DefensePro. В целом, наши админы остались довольны тестовым образцом. По этому поставили на заметку к возможному приобретению старшей модели. Однако, ждем железку от Huawei которая должна приехать к нам до 15 апреля на тест. Поскольку ее производительности хватит на закрытие от атак всего ДЦ, финальные тесты попробуем провести на живом трафике, о чем оповестим заранее. По окончании тестов будем определятся с покупкой.
Сегодня (в пятницу), привезли на тест анализатор атак от Инновентики, поставили на стенд, будем проводить испытания.
Анализатор атак понадобится в дальнейшем для выстраивания правильного контура очистки, наподобие того, как это сделано в OVH.

По факту, мы сейчас гоняем трафик только через Ростелеком, в силу того, что другие апстримы не смогли оперативно организовать защиту от атак в своих сетях. К сожалению, это несколько ухудшило нашу прекрасную связанность с другими сетями (отсюда и увеличение пингов по некоторым направлениям). Но к сожалению, без защиты сейчас вообще никак.
Тем не менее, мы уже ведем работы по модернизации нашей сети с целью подготовки контура очистки трафика, пока мы определяемся с покупкой железа для контура, постараемся отдать очистку трафика на аутсорс (например, к тем же гвардам и/или РТ), при этом используя собственные внешние каналы для приема и передачи трафика. Как только закончим работы, связанность будет полностью восстановлена и даже улучшена, за счет подключения новых апстримов.
Параллельно, продолжаем прочесывать рынок на предмет поиска интересных решений в области защиты от атак при большом объеме разнородного трафика.