Kuinka suojaus DDoS-hyökkäyksiä vastaan ​​toimii? Neljä tapaa suojautua DDoS-hyökkäyksiä vastaan ​​Kuinka suojautuminen DDoS-hyökkäyksiä vastaan ​​toimii

Se on tarkoitettu Dedicated Server- ja Hosted Server -palvelujen käyttäjille sekä asiakkaille, jotka vuokraavat palvelintelineitä.
Kuvaamme yksityiskohtaisesti, kuinka suoja tarjotaan tässä artikkelissa.

DDoS-hyökkäykset: pikaopas

Lyhenne DDoS tarkoittaa Distributed Denial of Service - hajautettua palvelunestohyökkäystä. DDoS-hyökkäys on hyökkäyksen kohteena olevan koneen toiminnan häiriintyminen lähettämällä sille pyyntöjä useilta isänniltä.

Tyypillisesti DDoS-hyökkäykset suoritetaan botnet-verkon kautta, joka on tietokoneverkko, johon on asennettu haittaohjelmia (tätä kutsutaan zombifikaatioksi).

Tietyt hyökkäykset voidaan suorittaa ilman botnet-verkkoa (esimerkiksi UDP-tulva).

Emme viivyttele tarkemmin DDoS-hyökkäysten luokittelussa - kiinnostunut lukija löytää helposti Internetistä lukuisia materiaalia tästä aiheesta. Nykyiset DDoS-suojaustekniikat kiinnostavat meitä paljon enemmän. Tarkastelemme niitä alla.

DDoS-suojausmenetelmät

Suojautumismenetelmät DDoS-hyökkäyksiä vastaan ​​on jaettu kahteen suureen ryhmään: ehkäisymenetelmät ja reagointimenetelmät.

DDoS-hyökkäysten estämiseksi käytetään yleensä verkon kehän suojaamiseen tarkoitettuja laitteistomenetelmiä - palomuuria yhdessä tunkeutumisen havaitsemisjärjestelmän (IDS) kanssa. Ne eivät kuitenkaan tarjoa suojaa sanan varsinaisessa merkityksessä.

On täysin mahdollista järjestää DDoS-hyökkäys palomuurin sallimien pakettien puitteissa. Mitä tulee IDS:ään, he työskentelevät yleensä allekirjoitusten ja tilastollisen analyysin kautta vertaamalla saapuvia paketteja olemassa oleviin liikennemalleihin. Jos hyökkäys suoritetaan lähettämällä tavallisia verkkopaketteja, jotka eivät ole yksittäin haitallisia, kaikki IDS eivät pysty havaitsemaan sitä.

Lisäksi sekä palomuurit että IDS ovat usein istunnonhallintalaitteita, joten niistä voi itse joutua hyökkäyksen kohteeksi.

Tehokas tapa minimoida seisokkiaika DDoS-hyökkäysten aikana on useat redundanssit – eri tietokeskuksissa sijaitsevien ja eri viestintäkanaviin yhdistettyjen palvelinklustereiden järjestäminen. Jos jokin tällaisen järjestelmän komponenteista epäonnistuu, asiakkaat ohjataan toimiville palvelimille. Tällä menetelmällä on vain yksi haittapuoli: useiden redundanssien hajautetun klusterin rakentaminen vaatii erittäin suuria taloudellisia kustannuksia.

Reaktiomenetelmiä käytetään tilanteessa, jossa hyökkäys on jo alkanut ja se pitää pysäyttää (tai ainakin sen seuraukset minimoida).
Jos hyökkäyksen kohteena on yksi kone, voit yksinkertaisesti muuttaa sen IP-osoitetta. Uusi osoite voidaan sitten antaa vain luotettavimmille ulkopuolisille käyttäjille. Tätä ratkaisua tuskin voi kutsua ihanteelliseksi, mutta se on melko tehokas.

Joissakin tapauksissa suodatustekniikat auttavat. Analysoimalla haitallista liikennettä voit havaita siinä tietyn allekirjoituksen. Analyysin tulosten perusteella voit rakentaa reitittimen ACL- tai palomuurisäännöt.
Lisäksi suurin osa hyökkäysliikenteestä tulee usein tietystä Internet-palveluntarjoajasta tai runkoreitittimestä. Tällaisessa tilanteessa mahdollinen ratkaisu on estää se suunta, josta kyseenalainen liikenne tulee (tulee kuitenkin ottaa huomioon, että myös laillinen liikenne estetään tässä tapauksessa).

Jos mikään yllä luetelluista menetelmistä ei auta eikä mitään muuta voi tehdä, käytetään niin sanottua blackholingia eli liikenteen ohjaamista olemattomaan käyttöliittymään ("mustaan ​​aukkoon"). Tämä johtaa pääsääntöisesti siihen, että hyökkäyksen kohteena oleva palvelin ei ole saavutettavissa ulkoisesta verkosta jonkin aikaa. Pelkästään tästä syystä blackholingia tuskin voi kutsua täysimittaiseksi suojausmenetelmäksi: itse asiassa se vain auttaa hyökkäyksen järjestäjiä saavuttamaan nopeasti tavoitteensa - tehdä hyökätty resurssi saavuttamattomissa.

Viime vuosina integroidut ohjelmisto- ja laitteistoratkaisut DDoS-suojaukseen ovat yleistyneet. Niiden etuna on, että ne voivat estää haitallisen liikenteen aiheuttamatta ongelmia hyökkäyksen kohteena olevan palvelun saatavuudessa laillisille käyttäjille. Markkinat tarjoavat Ciscon, Arbor Networksin, F5:n, Juniperin ja muiden DDoS-suojaukseen tarkoitettuja laitteisto- ja ohjelmistojärjestelmiä.

DDoS-suojauspalvelumme toteutetaan myös erikoistuneen ohjelmisto- ja laitteistokompleksin pohjalta. Se toimitetaan yhdessä kumppaneidemme - Servicepipe-yhtiön kanssa.

DDoS-suojausjärjestelmä

Käytetty DDoS-suojausjärjestelmä ei sisällä yhtä, vaan useita laitteisto- ja ohjelmistojärjestelmiä, mukaan lukien Arbor Pravail ja F5. Liikenteen puhdistus ja analysointi suoritetaan suoraan verkossa käyttämällä erityisiä ohjelmistotyökaluja.

Tämä järjestelmä tarjoaa suojan seuraavan tyyppisiä hyökkäyksiä vastaan:

  • TCP tulva;
  • SYN tulva;
  • TCP-lippujen laittomat yhdistelmät;
  • hyökkäykset TCP-istuntoihin, kuten TCP Idle, Slow TCP ja muut;
  • hyökkäykset HTTP-istuntoja vastaan ​​(Slowloris, Pyloris jne.);
  • HTTP-tulva;
  • DNS-tulva;
  • DNS-välimuistin myrkytys;
  • UDP tulva;
  • ICMP tulva;
  • IP-, TCP- ja UDP-fragmenttihyökkäykset;
  • VoIP- ja SIP-hyökkäykset.

Jos hyökkäyksiä havaitaan, voidaan käyttää seuraavia vastatoimia:

  • Virheellinen pakettiluettelo - RFC:n vastaisten pakettien suodatus;
  • mustien ja valkoisten luetteloiden luominen IPv4- ja IPv6-osoitteista;
  • GeoIP-suodatinluettelot - liikenteen suodatus maittain (estää liikenteen maista, joista suurin määrä DDoS-hyökkäyksiä tulee).
    GeoIP Policing - liikennevalvonta maittain (saapuvan liikenteen seuranta ja liikenteen rajoittaminen maista, joista suurin määrä DDoS-hyökkäyksiä tulee);
  • Joustava Zombie Detection - tunnistaa zombeja ja luo profiileja laillisesta liikenteestä;
  • TCP SYN Authentication - TCP-tulvien torjunta asiakkaan todennuksen avulla;
  • DNS-todennus - DNS-tulvien torjunta asiakkaan todennuksen avulla;
  • DNS Scoping - DNS-kyselyiden validointi säännöllisten lausekkeiden avulla;
  • DNS virheellisesti muotoiltu - tarkistetaan DNS-pyyntöjen noudattaminen RFC:n kanssa;
  • DNS Rate Limiting - DNS-pyyntöjen määrän rajoittaminen yhdestä IP-osoitteesta (sopii vain vähäliikenteisille resursseille: maassamme palveluntarjoajat käyttävät hyvin usein NAT:ia. Melko tyypillinen tapaus on, kun "harmaa" /16-aliverkko pääsee Internetiin yksi IP ja kaikki DNS-pyynnöt tulevat yhdestä osoitteesta);
  • DNS NXDomain Rate Limiting - DNS-vastausten validointi. Tämä vastatoimi on tarkoitettu hyökkäyksiin, joissa DNS-palvelimien välimuisti on täynnä virheellisiä merkintöjä; se on tarkoitettu seuraamaan pyyntöjä, joissa DNS-nimi ei ole olemassa;
  • DNS Regular Expression - DNS-kyselyiden suodatus säännöllisten lausekkeiden avulla;
  • TCP-yhteyden nollaus - estää TCP-yhteyksiä kestämästä liian kauan;
  • Payload Regular Expression - liikenteen suodatus käyttämällä säännöllistä lauseketta suhteessa hyötykuormapaketteihin;
  • HTTP virheellisesti muotoiltu - estää HTTP-liikenteen, joka ei ole RFC:n mukainen;
  • HTTP Rate Limiting - rajoittaa HTTP-pyyntöjen määrää yhdestä IP-osoitteesta;
  • HTTP Scoping - HTTP-pyyntöjen validointi säännöllisten lausekkeiden avulla;
  • SSL Negotiation - SSL-liikenteen estäminen, joka ei ole RFC:n mukainen;
  • AIF ja HTTP/URL Regular Expression - AIF-allekirjoitusten käyttäminen tutkittavaan liikenteeseen;
  • SIP virheellisesti muotoiltu - estää SIP-liikenteen, joka ei ole RFC:n mukainen;
  • SIP Request Limiting - rajoittaa SIP-pyyntöjen määrää yhdestä IP-osoitteesta.
Kuinka se toimii

DDoS-suojauspalvelun tilaaville asiakkaille tarjoamme suojattuja IP-osoitteita (yksi osoite sisältyy perustariffiin, lisäosoitteita voi tilata ohjauspaneelin kautta). Jaamme myös erityisen kaistan suojattua liikennettä varten. Internetistä tuleva liikenne kulkee suojattuihin osoitteisiin kumppaneidemme verkoston kautta, jossa se puhdistetaan.
Kaikki laiton liikenne pudotetaan kumppanin verkkoon. Asiakkaat saavat vain tyhjennetyn liikenteen. Lähtevä liikenne tulee sitten Internetiin Selectel-infrastruktuurin kautta.

Rajatun liikenteen reitti näkyy seuraavassa kaaviossa:

Edut

DDoS-suojausjärjestelmämme eduista meidän on ensin korostettava seuraavaa:

  • nopea yhteys: DDoS-suojauksen täydellinen asennus kestää 1–2 arkipäivää;
  • edulliset hinnat ja läpinäkyvä tariffijärjestelmä: vain saapuva selvitetty liikenne on maksun alaista;
  • ei tarvita monimutkaista konfigurointia asiakaspuolella: rekisteröi vain suojattu IP-osoite aliaksella tai takaisinkytkentärajapinnalla;

Palvelu on jo tilattavissa ohjauspaneelista (osio "Verkkopalvelut").
Tilauksen yhteydessä sinun on täytettävä erityinen kyselylomake ja ilmoitettava seuraavat tiedot:

  • palvelimen käytön päätarkoitus;
  • suojattavien IP-osoitteiden määrä;
  • halutut DDoS-suojatoimenpiteet.

Saatujen tietojen perusteella rakennamme optimaalisen suojausstrategian ottaen huomioon yksittäisten hankkeiden erityispiirteet.

Suosituimpia palvelinkäyttötapauksia varten (verkkopalvelin, sovelluspalvelin, DNS-palvelin) olemme laatineet erityisiä suojausmalleja, jotka sopivat useimmille asiakkaille.

”DDoS Protection” on uusi palvelu, jonka jatkokehittämisessä meille on erittäin tärkeää saada palautetta asiakkailta. Olemme kiitollisia kaikista kommenteista, ehdotuksista ja toiveista. Pyrimme ottamaan mielenkiintoisimmat ideat huomioon jatkotyössä.

Kun DDoS-hyökkäykset yleistyvät, on aika tarkastella perusmenetelmiä suojautua ja torjua niitä.

DDoS on hyökkäysmenetelmä, jolla estetään pääsy online-palvelun laillisilta käyttäjiltä. Hyökkäys voi kohdistua pankkiin tai verkkokauppasivustoon, SaaS-sovellukseen tai mihin tahansa muuhun verkkopalveluun. Jotkut hyökkäykset voivat kohdistua jopa VoIP-infrastruktuureihin.

Hyökkääjä käyttää ei-triviaalia määrää laskentaresursseja, jotka hän on joko itse rakentanut tai useammin hankkinut haavoittuvilta tietokoneilta eri puolilta maailmaa, lähettääkseen väärennettyä liikennettä hyökkäykselle valittuun paikkaan.

Esimerkiksi jos pankin verkkosivusto voi palvella 1 000 ihmistä samaan aikaan ja hyökkääjä lähettää 10 000 väärää pyyntöä sekunnissa. Tässä tapauksessa kukaan todellisista käyttäjistä ei pääse sivustolle. DDoS-hyökkäyksille on monia syitä: kiristys, aktivismi, kilpailijoiden välinen kilpailu ja pelkkä tylsyys.

DDoS-hyökkäykset vaihtelevat monimutkaisuuden ja koon suhteen. Hyökkääjä voi saada väärennetyn pyynnön näyttämään satunnaisena roskana Internetissä. Voit myös suorittaa hankalamman mutta tehokkaamman hyökkäyksen - lähettää dataa, joka näyttää täsmälleen todelliselta verkkoliikenteeltä. Lisäksi, jos hyökkääjällä on käytettävissään riittävästi laskentaresursseja, hän voi lähettää tarpeeksi liikennettä ylittääkseen uhrisivuston kaistanleveyden.

Yksinkertaisimpia hyökkäyksiä pidetään DDOS-hyökkäyksinä Layer 3 ja 4 (IP ja udp/TCP OSI-pinossa). Osoittautuu, että palvelin vastaanottaa niin paljon "tulvaa", ettei se yksinkertaisesti pysty enää käsittelemään todellista verkkoliikennettä, koska hyökkäys lähettää paljon dataa verkkoyhteyden kautta kohteeseen. Monimutkaisemman hyökkäyksen katsotaan olevan 7. kerros, joka "matkii" oikeita käyttäjiä ja yrittää käyttää verkkosovelluksia, etsiä sisältöä sivustolta tai suorittaa muita monimutkaisia ​​toimintoja (käytä "Lisää karttaan" -painiketta tai muuta resurssia toiminnot).

DDoS-hyökkäyksiä vastaan ​​on neljä päätyyppiä: Tee DDoS-suojaus itse.

Tämä on yksinkertaisin ja vähiten tehokas menetelmä. Tyypillisesti joku kirjoittaa Python-skriptejä, jotka yrittävät suodattaa huonon liikenteen, tai yritys yrittää estää liikenteen olemassa olevan palomuurinsa avulla. 2000-luvun alussa, kun hyökkäykset olivat melko yksinkertaisia, tämä olisi voinut toimia. Mutta nykyään, kun hyökkäykset ovat liian vahvoja, suuria ja monimutkaisia ​​tämän tyyppiseen puolustukseen. Palomuuri ei kestä edes yksinkertaisimman hyökkäyksen kuormaa.

Erikoisvarusteet.

Se on samanlainen kuin "Do It Yourself" siinä mielessä, että yritys tekee kaiken työnsä hyökkäyksen pysäyttämiseksi, mutta sen sijaan, että luottaisivat komentosarjoihin tai olemassa olevaan palomuuriin, se ostaa ja ottaa käyttöön erikoistuneita DDoS-estolaitteita. Tämä on erikoistunut laitteisto, joka sijaitsee yrityksen tietokeskuksessa tavallisten palvelimien ja reitittimien edessä ja on erityisesti suunniteltu havaitsemaan ja suodattamaan haitallista liikennettä. Näissä laitteissa on kuitenkin joitain perustavanlaatuisia ongelmia:

Ne ovat kalliita tuotteita, jotka eivät välttämättä toimi ennen kuin sinua hyökätään. Niiden käyttö voi myös olla kallista. Nämä laitteet vaativat päteviä verkko- ja turvallisuusinsinöörejä toimiakseen, koska niissä ei ole taikapainiketta.

Työryhmän on päivitettävä niitä jatkuvasti pysyäkseen ajan tasalla uusimmista uhista. DDoS-taktiikat muuttuvat lähes päivittäin. Tiimisi tulee olla valmis päivittämään nämä laitteet uusimpiin hyökkäysversioihin.

He eivät voi käsitellä volyymihyökkäyksiä. On epätodennäköistä, että yrityksellä on tarpeeksi kaistanleveyttä käsitelläkseen nykyään tapahtuvia erittäin suuria DDoS-hyökkäyksiä. Näistä laitteista ei ole hyötyä, jos hyökkäys ylittää verkon kapasiteetin.

Internet-palveluntarjoaja (ISP).

Jotkut yritykset käyttävät Internet-palveluntarjoajaansa DDoS:n lieventämiseen. Näillä palveluntarjoajilla on suurempi kaistanleveys kuin yrityksillä, mikä voi auttaa suurten määrien hyökkäyksissä, mutta näissä palveluissa on kolme keskeistä ongelmaa:

Ydinosaamisen puute: Internet-palveluntarjoajat myyvät kaistanleveyttä, eivätkä ne aina investoi tarvittavaa pääomaa ja resursseja pysyäkseen uusimpien DDoS-hyökkäysten edessä. Tämä voi nostaa heidän tarvitsemiensa palveluiden kustannuksia, joten he tekevät sen mahdollisimman halvalla.

Yhden palveluntarjoajan suojaus: Useimmilla yrityksillä on nykyään useita isäntiä kahdessa tai useammassa verkkopalveluntarjoajassa yhden palveluntarjoajan vikakohdan poistamiseksi. Kahden tai useamman palveluntarjoajan käyttö on paras käytäntö käytettävyyden lisäämiseksi. Internet-palveluntarjoajan DDoS-rajoitusratkaisut suojaavat vain heidän verkkolinkkejään, eivät muita olemassa olevia linkkejäsi, joten nyt tarvitset DDoS-vähennyspalveluita eri palveluntarjoajilta, mikä kaksinkertaistaa kustannukset.

Pilvisuojan puute. Kuten yllä olevassa tapauksessa, monet verkkosovellukset ovat nykyään jaettu yritysten omistamien datakeskusten ja pilvipalvelujen, kuten Amazon AWS, GoGrid, Rackspace jne., kesken. Internet-palveluntarjoajat eivät voi suojata liikennettä näiltä pilvipalveluilta.

Pilvipalvelimen suojauksen tarjoaja.

Nämä palveluntarjoajat ovat asiantuntijoita DDoS:n lieventämisessä pilvestä. Tämä tarkoittaa, että he ovat keränneet valtavan määrän verkkokapasiteettia ja kaistanleveyttä useille Internetin sivustoille. Nämä resurssit voivat hyväksyä kaiken tyyppisen verkkoliikenteen riippumatta siitä, käytätkö useita palveluntarjoajia, omaa palvelinkeskustasi tai useita pilvipalveluntarjoajia. He voivat kaapata liikennettä puolestasi ja lähettää vain "puhdasta" liikennettä palvelinkeskukseesi.

Pilvipalvelinsuojauksen tarjoajilla on seuraavat edut:

Asiantuntemus: Näillä palveluntarjoajilla on yleensä verkko- ja tietoturvainsinöörejä ja tutkijoita, jotka seuraavat uusimpia DDoS-taktiikoita suojellakseen asiakkaitaan paremmin.

Suurempi kaistanleveys: Näillä palveluntarjoajilla on paljon enemmän kaistanleveyttä kuin yrityksillä, jotka pystyvät käsittelemään suurimpiakin hyökkäyksiä yksin.

Useat DDoS-hyökkäyksentorjuntalaitteet ovat erittäin monimutkaisia. Tarvitaan useita suodatuskerroksia, jotta pysyt ajan tasalla uusimpien uhkien kanssa. Pilvipalveluntarjoajien on käytettävä erilaisia ​​teknologioita, sekä kaupallisia (COTS) että omia menetelmiään suojautuakseen hyökkäyksiltä.

Pilvipalvelinsuojauksen tarjoajat ovat looginen valinta yrityksille heidän DDoS-suojaustarpeisiinsa. Se on kustannustehokkain ja skaalautuvin ratkaisu DDoS-hyökkääjätyökalujen ja -tekniikoiden nopeaan kehitykseen pysymiseen.

Hei, rakkaat blogisivuston lukijat. Kukapa ei olisi kuullut CloudFlaresta? Kuulin ja jopa tutkin yksityiskohtaisesti palvelun mahdollisuuksia noin viisi vuotta sitten, luultavasti (milloin). Mutta nyt en kerro, mikä tarkalleen sitten esti minua kokeilemasta tätä palvelua (en muista). Mutta sillä ei ole väliä.

Tärkeää on, että ensimmäisenä uudenvuoden lomien jälkeisenä työpäivänä minun piti silti yhdistää sivusto CloudFlareen ja lisäksi hätätilassa (reviten hiuksiani, juomalla litraa kahvia ja hakkaamalla päätäni pöytään ). Tämä oli tehtävä, koska pääsy sivustolle oli kokonaan estetty (todennäköisimmin DDoS-hyökkäyksen kautta - pääsy FTP:n kautta oli mahdollista).

Olen kauhea palvelimen ylläpitäjä ja suurelta osin ymmärrän vain vähän DDos-hyökkäysten monimutkaisuudesta ja tyypeistä (en miten ne on järjestetty tai miten niitä voidaan taistella pätevästi - paitsi yksinkertaisin IP-esto). Kun et kohtaa tätä, et tarvitse sitä.

Mutta käy ilmi, että ensimmäisenä työpäivänä uudenvuoden lomien jälkeen minua häirittiin, enkä minä tai isännöinnin tekninen tuki voinut tehdä asialle mitään. Freelancerin palkkaaminen ongelman ratkaisemiseksi oli pelottavaa. No, ainakin puhelimitse Infoboxin kaverit antoivat minulle idean CloudFlaren yhdistämisestä (yhdeksi vaihtoehdoksi ongelman ratkaisemiseksi), ja tartuin tähän ideaan kuin oljista.

En todellakaan luottanut onnistumiseen (muutamassa tunnissa, joka kesti vanhojen nollaamiseen ja uusien NC-osoitteiden rekisteröimiseen, onnistuin oppimaan paljon aiheesta ja jopa laatimaan karkean toimintasuunnitelman). Mutta yllätyksekseni porvarillinen ihmepalvelu auttoi! Lisäksi jopa ilmaisella suunnitelmalla. DDos-hyökkäyssuojaustila toimi hyvin. Rehellisesti sanottuna en odottanut sitä. Olin iloisesti yllättynyt. Lisäksi sivusto alkoi lentää kuin siivillä (vaikka se ei ollut kilpikonna ennen).

Yleensä näin ei tapahdu, mutta silti tapahtuu...

Mikä on DDoS ja mikä on CloudFlare?

Mikä on Ddos? Ensinnäkin se on lyhenne sanoista "jaettu palvelunesto". Venäjän kielellä tämä kuulostaa hajautetulta hyökkäykseltä, jonka tavoitteena on saada hyökätty palvelin (palvelinryhmä) kieltämään palvelu sivuston (sivujen) vierailijoilta. Sivusto antaa virheilmoituksen kaikille, jotka haluavat kirjoittaa sen.

Sana "hajautettu" tarkoittaa, että DDoS-hyökkäys tulee usealta verkon tietokoneelta kerralla. Hyvin usein tähän tarkoitukseen käytetään ns. botnet-verkkoa, ts. joukko tietokoneita, jotka ovat saaneet viruksia tai jotka on muuten hallinnassa. Bottiverkkoon kuuluvien tietokoneiden omistajat eivät välttämättä edes ymmärrä hyökkäävänsä jonkun kimppuun (kaikki tapahtuu taustalla).

Fyysisesti tämä tarkoittaa valtavaa määrää pyyntöjä palvelimelle eri IP-osoitteista. Jos osoitteita on yksi tai useampia, voit helposti laskea sen lokeista tai avaamalla sivun http://xxx.xxx.xxx.xxx/server-status (jossa x on korvattava palvelimesi IP-osoitteella, jos se on käyttää Apachea). Sen jälkeen ei ole ongelmallista estää väliaikaisesti epäilyttäviä IP-osoitteita esimerkiksi .htaccess-tiedoston kautta lisäämällä siihen rivejä (korvaa IP omallasi - voit lisätä niin monta riviä Estä kohteesta kuin haluat):

Tilaa salli, estä salliminen kaikilta Kieltä alkaen 83.149.19.177 Estä alkaen 87.228.80.49 Kieltä alkaen 178.212.72.13

Tämä auttoi minua jonkin aikaa. Mutta ei ole mitään keinoa taistella oikeita Ddosia vastaan ​​– sinulla ei yksinkertaisesti ole aikaa havaita päällekkäisiä IP-osoitteita, jos ne hyökkäävät kymmeniltä ja/tai sadoista isännistä. Näin minulle kävi. Tuloksena 7 tuntia täydellistä seisonta-aikaa!

Ensimmäiset kaksi tuntia puhuin isännöinnin teknisen tuen kanssa "auttamisesta" - "emme voi". Sitten viiden minuutin kuluttua liityin CloudFlare-sivustoon, parin minuutin kuluttua vaihdoin DNS-tietueita ja odotin neljä tuntia yhteyden alkamista (niiden on päivitettävä kaikilla verkon tärkeimmillä NS-palvelimilla). Sivusto oli täysin toiminnassa vasta noin päivän kuluttua.

Mikä on DDos? Tämä on todella pelottava asia. Tunnet olosi täysin voimattomaksi ja toivottomaksi. Hyökkääjien puolelta tämä on tapa ansaita rahaa (kiristämällä tai täyttämällä kilpailijan tilaus). Jatkuva suojaus tältä pahalta on erittäin kallista, mutta CloudFlare, jopa ilmaisella suunnitelmalla, antaa sinun taistella heikosta tai keskisuurta DDoS-hyökkäystä vastaan.

Tällä palvelulla on miljoonia yhdistettyjä sivustoja (noin viisi miljoonaa) ja palvelun kehittäjät seuraavat aina selkeästi, mistä IP:istä he yleensä hyökkäävät nyt ja sellaisille vierailijoille voidaan esimerkiksi näyttää captcha (botit eivät todennäköisesti ratkaise sitä) tai tarkistaa selaimen "ihmiskunnalle" tällaisia ​​epäilyttäviä IP-osoitteita. Ja heidän palvelimensa, jotka on jaettu ympäri maailmaa, tekevät hyvää työtä torjuakseen kieltäytymishyökkäystä - nämä pyynnöt yksinkertaisesti jaetaan eri palvelimille ja heikentävät hyökkäyksen voimakkuutta suuresti vähentäen kaikki "retiisi" -yritykset.

Vakavamman DDoS-suojauksen saamiseksi CloudFlaressa sinun on maksettava melko vähän (200 dollaria). Mutta tämä kaikki on erittäin vakavaa liiketoimintaa varten, jossa DDoS on tehokkaampi (siihen kaadetaan enemmän rahaa), mutta omistajilla on myös paljon enemmän rahaa. PRO-tariffi 20 dollarilla tai jopa ilmainen tariffi, jossa on melkein kaikki, riittää sinulle ja minulle (lue siitä alla).

Mikä on CloudFlare? Tämä on verkkopalvelu, joka on peräisin vuodelta 2009 (se on saman ikäinen kuin blogini). Tämä ei suinkaan ole hosting, vaikka ulkopuolelta se saattaa näyttää siltä. Se on enemmän isännöinnin lisäosa (jokin välimuistin käänteinen välityspalvelin). Kun sivusto on yhdistetty tähän verkkopalveluun, sen IP-osoite muuttuu ja näyttää siltä, ​​että olet vaihtanut isäntäpalvelinta, mutta näin ei ole.

Tarvitset silti isännöinnin ja työskentelet sivuston kanssa käytännössä samalla tavalla kuin ennenkin. Siellä on joitain vivahteita, mutta olemus pysyy samana. CloudFlarea tarvitaan suojaukseen (vakaa toiminta) ja sivuston kiihdyttämiseen.

Yli viisi miljoonaa sivustoa ympäri maailmaa on jo yhdistetty siihen. Tämä verkkopalvelu omistaa hajautetun datakeskusten verkon (yli 120) ympäri maailmaa (yksi on ilmestynyt Moskovaan viime vuodesta lähtien). Jälkimmäinen on erityisen miellyttävä, koska se tarjoaa paljon nopeamman vastauksen Venäjältä käsiteltäessä (vaikka maamme on suuri ja meidän on rakennettava lisää keskuksia).

Joten CloudFlare omistaa joukon palvelimia, jotka on jaettu ympäri maailmaa. Minkä vuoksi? Jotta siihen lisätyt sivustot latautuvat vierailijoiden selaimiin mahdollisimman nopeasti. Kaikki grafiikka-, CSS- ja Java-skriptikoodit toimitetaan konesalista, joka on lähimpänä kyseistä kävijää sivustollasi. Tuliko vieras Moskovasta? Tämä tarkoittaa, että Moskovan datakeskus alkaa toimia. USA:sta? Tämä tarkoittaa, että grafiikka ja muu statiikka annetaan vierailijalle häntä lähinnä olevasta Cloud Flare -solmusta.

Pelkästään tämä voi jo lisätä sivustosi sivujen keskimääräistä latausnopeutta. Mutta tässä palvelussa on useita muita ässää ja jokereita. Palvelussa työskentelee miljoonien sivustojen kanssa ja torjuu hyökkäykset joka sekunti, ja sillä on tietokanta osoitteista, joista sivustoihin nyt hyökätään useimmiten. Tämä yksin voi jopa ilmaisella suunnitelmalla toimia ensimmäisenä suojana DDoS-hyökkäyksiä vastaan ​​(eikä sinun tarvitse käyttää paljon resursseja ja aikaa tähän).

Lisäksi palvelu antaa sinun ottaa käyttöön "Under Attack Mode", kun jokainen pääsy sivustolle keskeytyy 5 sekunniksi määrittääkseen selaimen tyypin, josta käynti tehtiin. Juuri tämä tila pelasti minut yllä kuvatusta toivottomasta tilanteesta. Kyllä, tässä tapauksessa kaikki robotit ja jotkut lailliset käyttäjät katkaistaan ​​(yksi silmäyksellä liikenteestä on tullut kaksikymmentä prosenttia vähemmän), mutta tämä on parempi kuin täydellinen palvelimen pääsyn estäminen.

Kun DDoS-hyökkäys on ohi, voit poistaa tämän tilan käytöstä ja valita sopivan valppaustason. Jos hyökkäys toistuu, se voidaan helposti kytkeä päälle jopa matkapuhelimesta metrossa istuessa (pääasia on reagoida ajoissa).

Yleensä jopa ilmaisella suunnitelmalla melkein kaikki tarvitsemasi on jo siellä. Voit jopa pakata CSS- ja Java-skriptitiedostoja lennossa (poistamalla niistä välilyönnit) lisätäksesi latausnopeutta putoamalla. Usko tai älä, CloudFlaren ilmaisella sopimuksella voit jopa yhdistää SSL:n sivustoosi (siirry salattuun tiedonsiirtoprotokollaan - https, jota Google on viime aikoina aktiivisesti kannustanut). Lisäksi palvelu tarjoaa oman ilmaisen varmenteen.

Jonkinlaista fantasiaa, eikö? Katso itse tariffisuunnitelmien vertailutaulukko (mukaan lukien ilmaiset). Rutto! Jos isännöintisi katkeaa (ongelmia), Cloud Flare palvelee sivuston sivuja välimuististaan ​​tänä aikana (ja se toimii - tarkistin sen pysäyttämällä palvelimen, mutta on vivahteita, joista sinun tulee lukea alla, muuten se ei toimi). Ehkä kaipasin jotain ilmaisista herkuista, mutta tämä on enemmän kuin tarpeeksi (tästä syystä).

Muuten, tällä palvelulla ei ole affiliate-ohjelmaa, mutta RuNetissä on paljon kilpailijoita hulluilla hintalapuilla (esimerkiksi suojaus DDoS-hyökkäyksiä vastaan ​​​​qratorissa maksaa paljon). Siksi, kun luet arvosteluja CloudFlaresta foorumeilla tai blogeissa, kiinnitä huomiota näiden kilpailijoiden usein erittäin hienovaraiseen työhön (CloudFlaren ominaisuudet aliarvioitiin ja heidän palvelunsa tai lisäosansa aliarvioitiin). Monet ovat käynnissä, mutta palvelu kuuluu ehdottomasti kategoriaan "tätä ei voi tapahtua, mutta se on edelleen olemassa".

Ei, hänellä on myös haittoja. Mikä? No, usein hyvin merkittävää:


Mitä saat vaihtamisesta PRO-tariffiin CloudFlaressa?

Kuten edellä sanoin, ostin PRO:n hintaan 20 dollaria kuukaudessa (se osoittautui puolitoista kertaa kalliimmaksi kuin hosting) ja minut siirrettiin (ilman pyyntöäni - automaattisesti) uuteen IP-osoitteeseen, jossa on vain kolme naapuria ja ne ovat aivan laillisia.

Lisäksi maksetulla tariffilla on mahdollisuus:

  • Puola ("Nopeus"-välilehti ylävalikosta) - pakkaa kuvat lennossa ennen kuin lähetät ne sivuston vierailijoille (voit määrittää pakkausvaihtoehdon - häviötön tai häviöllinen, mutta voimakkaammin).

  • Mirage - mahdollistaa kaavion lataamisen mobiililaitteisiin ei heti, vaan vierailijan vierittäessä sivua. Lisäksi kuvat pakataan todellisiin vaadittuihin kokoihin ja siirretään vasta sitten käyttäjälle gadgetissa. Näyttää siltä, ​​​​että tämä nopeuttaa sivustoa huomattavasti matkapuhelimissa.

    Jos esimerkiksi avaat blogini matkapuhelimesta, niin nopeasti sivua vierittäessäsi huomaat, että kuvien sijaan lisätään paikkamerkit, jotka korvataan oikeilla kuvilla vasta katseluruudulle osuessaan.

    Ja nyt hän antaa huomattavasti alhaisemman arvosanan - hän vannoo, että osa ensimmäisen näytön sisällöstä ei lataudu ajoissa. Kuka ymmärtää häntä?

  • Sivusäännöt - maksetulla tilillä on mahdollista asettaa enemmän kuin kolme sääntöä sivuille (tai pikemminkin jopa 20). Miksi näitä sääntöjä tarvitaan? Niiden avulla voit esimerkiksi määrittää välimuistin paitsi staattisen sisällön, myös sivuston HTML-sivujen välimuistin. No, on muitakin sovelluksia, mutta tarvitsen sitä vain kuvattuun tarkoitukseen. Lue alta, kuinka voit määrittää koko sivuston välimuistin (mukaan lukien sivun teksti, ei vain kuvat, skriptit ja tyylit).
  • Verkkosovellusten palomuuri - maksullisella tilillä voit aktivoida (ylävalikon "Palomuuri"-välilehdellä) perussuojauksen erilaisia ​​hyökkäyksiä, kuten sivustojen välistä komentosarjaa (XSS) ja SQL-injektiota vastaan. Kaikki tällainen toiminta katkaistaan ​​(suodatetaan) toiselle
    CloudFlare (ei tavoita todellista isännöintiä). Voit myös lisätä omia sääntöjäsi, mutta en ole hyvä siinä, joten rajoitin standardisarjaan (aikatestattu ja miljoonia sivustoja).
  • Erilaisia ​​virheitä sisältäville sivuille on myös mahdollista tehdä oma suunnittelu maksullisella tilillä. Esimerkiksi kun otat "Hyökkäyksen alaisena" -tilan käyttöön, kaikille sivuston uusille vierailijoille näytetään viesti, että heidän selaimensa on tarkistettu "inhimillisyyden" varalta (jos luet Hakua, olet saattanut nähdä tällaisen viestin heidän kuluneen vuoden aikana, kun he yhdistävät Cloud Flaren).

    Tämä kyltti on porvarillista kieltä, ja jotkut vierailijat voivat yksinkertaisesti paeta. Mutta jos kirjoitat jotain kuten "Kaverit, kaverit, kaverit! Älä lähde! Kirjaimellisesti 5 sekuntia ja kaikki on tehty!”, niin mahdollisuus pitää vierailija kasvaa. Olen vielä liian laiska tekemään tätä...

  • Maksan tariffin PayPalin kautta, mikä on erittäin kätevää. Maksuja määritettäessä minulta kysyttiin, mutta rahaa ei nostettu kortilta, vaan suoraan itse lompakosta (nostan siihen). On siistiä, että joka seuraava kuukausi maksu tapahtuu ilman osallistumistani - rahat veloitetaan automaattisesti PayPal-lompakosta maksupäivänä, mikä on erittäin kätevää.

    Ei ihme, sillä Paypalin avulla voit protestoida maksua vastaan ​​puolentoista kuukauden sisällä, jos jotain tapahtuu.

    Kuinka yhdistää verkkosivustosi CloudFlareen?

    No, täällä muuten kaikki on melko yksinkertaista, jos ohjattu yhteystoiminto voi vetää kaikki tarvittavat asetukset sivustosi siirtämiseksi (sen IP, Ms-tietueet). Ensimmäiset asiat kuitenkin ensin.

    Siirry Cloud Flareen ja rekisteröidy (kuten silmäteräsi, koska tämä on avain sivustollesi).

    Sanon heti, että ei ole mitään erityistä pelättävää, koska jos yhteys epäonnistuu, sinun ei tarvitse odottaa päivääkään DNS-tietueiden uudelleenkirjoittamista. Napsauta vain DNS-asetussivun kuplia ja sivustosi toimii suoraan (minun piti tehdä tämä yhdessä pienessä projektissa, joka jostain syystä lakkasi avautumasta CloudFlaren avulla - katso alla oleva kuvakaappaus). Mutta joka tapauksessa: kaikki vastuu teoistasi on vain sinulla, ja olen täällä, ikään kuin minulla ei olisi mitään tekemistä sen kanssa.

    Välittömästi rekisteröinnin jälkeen voit siirtyä uuden sivuston lisäämissivulle, jossa sinun tarvitsee vain lisätä sen verkkotunnus ehdotettuun riviin ja napsauttaa "Aloita haku" -painiketta:

    Täällä, kuten näet, kaikki on kunnossa - palvelu löysi kaikki tärkeimmät NS-tietueet (mukaan lukien posti), mikä on hyvä. Välimuisti otettiin automaattisesti käyttöön tältä sivustolta tulevia tietoja varten (pilvet olivat värillisiä). Mene eteenpäin.

    Kuten ylempänä sanoin, jopa ilmainen tariffipaketti sopii suojautumaan Ddosia vastaan ​​(saat halutessasi myös ilmaisen SSL-varmenteen). Kuvasin PRO-suunnitelman ja ilmaisen suunnitelman väliset erot yllä, joten valitse mitä tarvitset (en välitä). Mene eteenpäin.

    Nyt pääasia. Sinun on siirryttävä verkkotunnuksesi rekisteröijän paneeliin () ja vaihdettava siellä olevat NS-tietueet ohjatun CloudFlare-toiminnon tässä vaiheessa ehdottamiksi. Esimerkiksi WebMoney Domainsissa tämä tehdään tällä sivulla:

    Sinun tarvitsee vain korvata kahdella rivillä olevat merkinnät sillä, mitä Cloud Flare antoi sinulle, ja odottaa 4 tunnista 2 päivään, kunnes koko asia on rekisteröity Internetin kaikkiin NS-verkkoihin. Mennään pidemmälle, ja muutaman tunnin kuluttua uusien NS-palvelimien rekisteröinnin jälkeen voit napsauttaa "Tarkista nimipalvelimet uudelleen" -painiketta:

    Huomaa, että alla ovat oletusasetukset, joita käytetään sivustossasi heti lopullisen yhteyden muodostamisen jälkeen CloudFlareen (keskitason suojaustaso ja tavallinen välimuisti, mikä tarkoittaa, että vain staattiset kuvat, tyylit ja komentosarjat tallennetaan välimuistiin).

    Jos DNS-yhteys on jo valmis, tila mainitun painikkeen napsautuksen jälkeen muuttuu:

    "Pikatoiminnot" -painikkeella voit vaihtaa nopeasti suojaustilaan Ddos- ja muuntyyppisiä hyökkäyksiä vastaan, jota kutsutaan nimellä "Under Attack Mode". Kun vaihdan Cloud Flareen, minun piti tehdä juuri tämä. Minulla oli tämä "Under Attack Mode" päällä noin 12 tuntia, kunnes hyökkäys loppui.

    Tänä aikana pääsyä sivustolle on rajoitettu ja kaikki yhteydet tarkistetaan niiden oikeellisuuden varmistamiseksi. Mikään robotti, mukaan lukien hakukoneet, ei pääse sivustolle. Yleensä siinä ei kannata työskennellä pidempään kuin on tarpeen (kun hyökkäys on käynnissä). Lue hieman lisää DDoS-hyökkäyssuojaustilan kytkemisestä päälle ja pois tämän julkaisun lopusta.

    100 %:n käyttöaika sivustolle CloudFlaren avulla

    Sivuston offline-käytöllä tarkoitan tilannetta, jossa isännöintisi jostain syystä katkeaa ja sivusto on edelleen vierailijoiden käytettävissä. Tämä on, kuten he sanovat, ääritapaus. Mutta usein isännöinti ei yksinkertaisesti kestä suurta kuormitusta (johtuen liikenteestä tai monien laajennusten käytöstä ja huonosta moottorin optimoinnista). Tässä tapauksessa HTML-sivujen välimuistiin tallentaminen CloudFlaressa auttaa jälleen.

    Oletuksena, kuten ymmärrän, palvelu tallentaa välimuistiin vain staattisia tiedostoja: kuvat, CSS ja JC. Kaikki. Periaatteessa tämä voi helpottaa huomattavasti isännöintityötä ja nopeuttaa verkkosivujen latautumista eri puolilla maailmaa. Mutta usein tämä ei riitä. Eikä se ole edes pääasia. Tässä tilassa "Always Online" -toiminto ei toimi, koska Cloud Flare ei voi tehdä ihmeitä ja palvelee sivuja omasta välimuististaan, ja jos niitä ei ole, se lähettää ne isännöintiin (joka ei ehkä ole tällä hetkellä käytettävissä) .

    Yleensä tehtävänä on sallia kaiken verkkosivun sisällön välimuisti (merkintäkoodi, mukaan lukien tekstisisältö), ei vain staattinen sisältö. Tämä voidaan tehdä "Sivun säännöt" -välilehdellä ylävalikosta (katso selitykset ohjeesta). Miksi tätä ei sisällytetty yleisiin välimuistiasetuksiin? Luulen, että se johtuu niiden käyttämien sivustojen ja moottoreiden suuresta valikoimasta. Ilmeisesti tällä tavalla ei ole mahdollista varmistaa vakautta. Sinun on toimittava tarkemmin kunkin verkkosivuston rakenteen ja erityispiirteiden perusteella. IMHO.

    Ilmaisella suunnitelmalla voit luoda vain kolme sääntöä sivuille, mutta PRO-suunnitelmalla voit luoda 20. Säännön luomisen olemus on melko yksinkertainen. Ohitetaan toistaiseksi se, mikä on lisättävä kenttään säännöllisellä lausekkeella, ja katsotaan, mitä meille tarjotaan, kun napsautamme "+ Lisää asetus":

    Täällä voit valita Välimuistitasot-asetuksen, jossa avautuvasta lisäasetusluettelosta voit valita viimeisen vaihtoehdon "Cache all". Tällä tavalla pakotamme CloudFlaren tallentamaan välimuistiin koko verkkosivun, ei vain staattisia.

    Olisi myös suositeltavaa asettaa aika, jolloin sivu tallennetaan CloudFlare-välimuistiin ja sivuston vierailijoiden selaimen välimuistiin (nämä ovat kaksi eri asetusta). Kaikki riippuu sivustosi kokonaisuuden ja erityisesti sen yksittäisten sivujen dynaamisuudesta. Olen melko tyytyväinen useiden päivien välimuistiin pilvessä ja valitsen erilaisia ​​selaimen välimuistia (riippuen sivutyypistä).

    Määrittääksesi nämä asetukset, sinun on napsautettava "+ Lisää asetus" -painiketta vielä pari kertaa ja valittava:

  • Selaimen välimuisti TTL - välimuistin käyttöiän määrittäminen verkkosivustosi vierailijoiden selaimissa. Jos esimerkiksi valitset yhden päivän, vierailija, joka vierailee samalla sivustosi sivulla kahdesti päivän aikana, saa sen toisen kerran ei Internetistä, vaan oman selaimensa välimuistista (ilman muutoksia). Mutta jos yli päivä kuluu, sivua pyydetään Internetistä (Cloud Flaresta). Tämän blogin pääsivulle asetin selaimen välimuistin TTL:ksi "pari tuntia" ja muille sivuille - päivästä kahteen. On mahdollista, että jotain optimaalisempaa voidaan keksiä.
  • Edge-välimuisti TTL on jo CloudFlare-palvelinkeskusten palvelimien välimuistin elinikä (ympäri maailmaa). Jos asetat saman päivän, kaikki sivustosi vierailijat näkevät tämän sivun (tai ryhmän sivuja, joille olet määrittänyt Edge-välimuistin TTL:ksi yhden päivän) ilman muutoksia, vaikka tämä sivu olisi muuttunut palvelimella (esim. Esimerkiksi, siihen on lisätty kommentteja tai olet muuttanut jotain tekstissä, vaihtanut kuvaa jne.).
  • Haluan tehdä varauksen heti, että palvelulla on kyky pakottaa välimuistin nollaus ei vain koko sivustolle (mikä ei ole erityisen suositeltavaa), vaan myös yksittäisille sivuille ja jopa yksittäisille staattisille tiedostoille (kuvat, tyylitiedostot ja skriptit) kun olet tehnyt niihin muutoksia ja haluat niiden olevan välittömästi sivustosi vierailijoiden saatavilla.

    Tämä tehdään "Välimuisti"-välilehdellä (ylävalikosta) napsauttamalla "Purge Individual Files" -painiketta (jos haluat nollata koko välimuistin, sinun on napsautettava tämän painikkeen nuolta ja valittava alempi kahdesta kohteesta "Puhdista kaikki"). Avautuvaan ikkunaan sinun on syötettävä sivun URL-osoite, joko sivut (yksi per rivi) tai yksittäiset tiedostot (koko polku kuviin, tyylitiedosto jne.):

    Käytän tätä vaihtoehtoa melko usein, esimerkiksi kuvien vaihtamisen, artikkeliin kommentin lisäämisen tai sivuston ulkoasun muuttamisen jälkeen (nollasin tyylitiedoston välimuistin). Tiedostot, joiden välimuisti nollasit äskettäin, näkyvät alla – voit nollata ne uudelleen napsauttamalla niitä. Erittäin mukavasti.

    Mutta palataanpa sivuston yksittäisten sivujen sääntöasetuksiin - Sivusääntöihin. Hieman aikaisemmin napsautimme "Luo sivusääntö" -painiketta ja opimme ottamaan käyttöön HTML-sivujen sisällön täyden välimuistin sekä rajoittamaan välimuistin käyttöikää vierailijoiden selaimissa ja CloudFlare-palvelimissa. Tuloksen pitäisi olla jotain tämän kaltaista:

    Nuo. Olemme määrittäneet tarvitsemamme välimuistisäännöt. Esimerkissä tämä on kaiken sisällön välimuistiin tallentamista, jonka välimuistin elinikä vierailijoiden selaimissa on 4 tuntia ja välimuistin elinikä palvelupalvelimissa 2 päivää. Sinun tarvitsee vain kirjoittaa tämän ponnahdusikkunan ensimmäiselle riville kaava, jonka avulla palvelu ymmärtää, millä sivustosi sivuilla näitä sääntöjä tulee soveltaa. Voit lukea kuinka tämä tehdään napsauttamalla "Ohje"-painiketta sääntöjen asetusikkunan alaosassa.

    Mielestäni on kaksi tapaa asettaa säännöt:

  • Pro-tariffiin on mahdollista rekisteröidä 20 sääntöä sivuille, mikä mahdollistaa ensimmäisen vaihtoehdon toteuttamisen: kuvaile kaavoilla kaikentyyppiset sivustosivut, jotka tulisi tallentaa välimuistiin. Blogilleni tämä on pääsivu, artikkeleita sisältävät sivut, osioiden sivut sekä staattiset sivut, kuten "Tietoja blogista" jne. Emme tietenkään ilmoita tässä admin URL-osoitteita, koska siellä oleva välimuisti voi häiritä työtä.
  • Ilmaisessa suunnitelmassa on vain kolme sääntöä, ja joissakin tapauksissa ne eivät välttämättä riitä ensimmäisen menetelmän toteuttamiseen. Toinen tapa on ensin sallia koko sivuston sivujen välimuisti ja sitten poistaa hallintapaneelin ja kirjautumissivun välimuisti käytöstä. Kolmen säännön pitäisi riittää tähän.
  • Sivuston sivujen täyden välimuistin määrittäminen CloudFlaressa

    Katsotaanpa nyt lähemmin molempien menetelmien käytännön toteutusta.

    Aloitetaan ensimmäisestä vaihtoehdosta luoda sallivat välimuistisäännöt kaikille (tai useimmille) sivuston sivuille, jotka on tallennettava CloudFlare-palvelimien välimuistiin kokonaisuudessaan (kaikki HTML-koodi kuvilla, skripteillä ja tyyleillä).

    Jos sivustosi artikkeleita sisältävät sivut (kuten blogissani) päättyvät .html-muotoon, yksi ainoa sääntö sivuille riittää tallentamaan ne kokonaan välimuistiin:

    Verkkosivusto/*.html

    Korvaa verkkotunnukseni omallasi ja kaiken pitäisi toimia. Yksinkertaisesti - merkki * korvaa kaiken, mikä saattaa esiintyä verkkotunnuksen nimen ja .html-liitteen välissä.

    Jäljelle jää vain sääntö, joka tallentaa sivuston pääsivun kokonaan välimuistiin:

    Verkkosivusto/

    Täällä kaikki on mielestäni selvää ja ilman selityksiä. Ainoa asia on, että pääsivulle valitsin vähemmän välimuistia käyttäjien selaimissa, koska tämän sivun sisältö muuttuu useammin kuin muut ja on tärkeää, että se näkyy enemmän tai vähemmän ajan tasalla. .

    Välimuistin aika CloudFlare-palvelimilla jäi korkeaksi, koska uutta merkintää lisättäessä nollasin yksinkertaisesti päämuistin välimuistin yllä kuvatulla menetelmällä. Se on erittäin kätevää, sinun täytyy vain tottua siihen ensin.

    On hienoa, kun kaikki sivut pääsivua lukuun ottamatta päättyvät .html-muotoon. Esimerkiksi luokillani ja staattisilla sivuillani (kuten "Tietoja blogista") ei ole tällaista hakemistoa. Minun ei tarvinnut liikaa murehtia luokista, koska valitsin, kuten kävi ilmi, onnistuneen mallin, jossa oli pakollinen sana (hakemisto) "/category/", joten tämän tyyppisten sivujen sääntö näyttää tältä :

    Verkkosivusto/luokka/*

    No, minun piti leikkiä staattisten sivujen kanssa, mutta kaikki näytti toimivan.

    Tämän seurauksena CloudFlare-välimuistista lähetettyjen tietojen prosenttiosuus oli (tähän järjestelmään sisäänrakennetun analytiikan mukaan) noin 90%, mikä on erittäin hyvä (itse asiassa isännöintipalvelimeni kuormitus pieneni tällä määrällä):

    Isännöin kaikkia muita pieniä projektejani erillisellä CloudFlare-tilillä (ilmainen). Koska Koska oli mahdollista luoda vain kolme sääntöä ilmaisen suunnitelman sivuille, päätin mennä päinvastaiseen suuntaan - sallia koko sivuston välimuistin ja kieltää sitten järjestelmänvalvojan sivujen koskemisen.

    Sanon heti, että se ei toiminut kovin hyvin. Välimuistista ladattujen 90 % sijasta sain tässä tapauksessa alle 50 %. Mutta silti annan ratkaisuni, ehkä voit kertoa minulle, missä menin pieleen. Joten ensimmäisellä säännöllä annoin kaiken tallentaa välimuistiin:

    Ja toinen (tämä sivusto toimii WordPressillä) - järjestelmänvalvojasivuille valitsin ohitusvälimuistitilan, ts. näitä sivuja ei ole tallennettu välimuistiin. Kaikki näyttää toimivan ja blogin nopeus on kasvanut merkittävästi, mutta analytiikassa alle 40 prosenttia liikenteestä kulkee CloudFlaren kautta (kaikki muu tulee isännöintipalvelimelta). Miksi? Se ei ole minulle kovin selvää. Samaan aikaan ei ollut ongelmia työskennellä hallintapaneelissa, mikä on jo hyvä.

    Jos sinulla on sivusto joomlassa, voit ohittaa hallintapaneelin tällä tavalla (todennäköisesti):

    Domen.ru/admin*

    Yleisesti ottaen katso itse, minkä vaihtoehdon valitset.

    Ongelmia ilmeni yhtäkkiä yhdellä ilmaiseen CloudFlare-tiliin yhdistetyistä sivustoista (se lakkasi avautumasta), joten toistaiseksi otin "pilvet" pois päältä "DNS"-välilehdeltä ylävalikosta:

    Sen jälkeen hän alkoi avautua. En ole vielä alkanut siirtää NS-tietueita vanhoihin - ehkä tulee halu selvittää, mikä on mitä.

    Mitä tehdä, jos DDos-hyökkäys alkaa ja miten se torjutaan?

    Jos muodostat yhteyden CloudFlairiin juuri meneillään olevan DDoS-hyökkäyksen vuoksi (tai se alkoi yhteyden muodostamisen jälkeen), on mahdollista heijastaa se tai vähentää sen vaikutusta jopa tämän palvelun ilmaiseen tariffiin. Voit tehdä tämän siirtymällä ylävalikosta "Yleiskatsaus" -välilehteen ja napsauttamalla "Pikatoiminnot" -painiketta:

    Valitse "Under Attack Mode" avattavasta luettelosta ja tämä palvelu alkaa aktiivisesti vastustaa Ddos-hyökkäystä.

    CloudFlare-palvelu viivästää kaikkia käyttäjiä (tai robotteja) ennen yhteydenottoa isännöintipalvelimeesi 5 sekunnin ajan, jonka aikana se yrittää määrittää, onko kyseessä oikea käyttäjä (selain) vai botti.

    Todelliset käyttäjät näkevät tämän kuvan näytöllään 5 sekunnin ajan (ennen verkkosivustosi sivun avaamista):

    On selvää, että tällainen "käsittämätön" merkintä pelottaa joitain vierailijoita - huomasin, että "Under Attack Mode" -tilassa osallistuminen laski noin neljänneksellä normaaliin käyttöön verrattuna. Mutta on parempi menettää neljännes kävijöistä kuin 100%. Oletko samaa mieltä?

    Lisäksi PRO-tariffissa (josta kirjoitin edellä) voit muuttaa tämän merkinnän tyyppiä ja vähentää epäonnistumisastetta (esimerkiksi kääntää se venäjäksi ja lisätä hieman luovuutta). Joka tapauksessa tilaisuus on loistava.

    Sinun ei kuitenkaan pidä jättää sivustoa "hyökkäystilassa" pidemmäksi ajaksi kuin hyökkäys on käynnissä, koska et vain menetä joitakin kävijöitä, vaan myös kaikki hakukonebotit leikataan pois sivustolta, mikä ajan myötä sillä ei ole suurta vaikutusta liikenteeseen. Siksi poista ajoittain käytöstä "Under Attack Mode" napsauttamalla "Poista käytöstä" -painiketta ("Yleiskatsaus"-välilehdellä - katso yllä oleva kuvakaappaus) ja katso tulos.

    Jos sivusto on jälleen poissa käytöstä (Ddos jatkaa), laita Status: I'm Under Attack! takaisin päälle. Joten jatka DDoS-hyökkäyksen päättymisen seuraamista kahden tunnin kuluttua, jotta sivusto ei pysy tässä varmasti hyödyllisenä , mutta alioptimaalinen "Under Attack" -tila liian pitkään "

    Säännöllisesti käytän mieluummin oletustilaa "Medium". Muuten, voit muuttaa suojaustilaa vaihtamatta "Under Attack Mode" -tilaan. Tämä voidaan tehdä "Palomuuri"-välilehdellä (ylävalikosta) valitsemalla haluamasi vaihtoehto senhetkisen suojaustason nimen omaavan painikkeen pudotusvalikosta:

    No, ja "Olen hyökkäyksen kohteena!" Täältä voit myös ottaa sen käyttöön.

    Mutta yleisesti

    Toistaiseksi näyttää siltä, ​​​​että kaikki mitä halusin ja minun on sanottava. Katso "Nopeus"-välilehti ja katso, mitä voit käyttää siellä. Yleisesti ottaen, anteeksi niin lyhyt kuvaus tästä aivan merkittävästä palvelusta, mutta olen kyllästynyt kirjoittamaan jotain ja ottamaan kuvakaappauksia (ilmeisesti en ole kunnossa tänään).

    RuNetissä en ole vielä tavannut tällaista holhoamista yhdistettynä hämmästyttävään hyödyllisyyteen. Siksi en pitänyt raskaana siirtyä PRO-tariffiin 20 dollarin kuukausimaksulla.

    Periaatteessa tämä oli mahdollista olla tekemättä, mutta se on jotenkin rauhallisempi tai jotain...

    CloudFlare on omistettu viidennelle videolle kuudesta sivuston kiihdytystä käsittelevästä videotunnista, joka mielestäni on järkevää katsoa kokonaisuudessaan, jotta optimointikuva voidaan havaita kokonaisuutena (haluttu video voidaan valita avattavasta luettelosta soitinikkunan vasemmassa yläkulmassa):

    Onnea sinulle! Nähdään pian blogisivuston sivuilla

    Saatat olla kiinnostunut

    Videon lisääminen verkkosivustolle vaikuttamatta sivun latausnopeuteen
    Handyhost - kuinka valita paras hosting sinulle
    Verkkosivustosi nopeuttaminen ja suojaus Airi.rf-pilvipalvelussa
    Sivuston nopeuden mittaaminen ja lisääminen GTmetrixissä sekä jQuery-kirjaston lataamisen määrittäminen Google CDN:stä Verkkotunnuksen rekisteröiminen (verkkotunnuksen ostaminen rekisterinpitäjältä)
    Käyttämättömien tyylirivien (ylimääräisten valitsimien) löytäminen ja poistaminen sivustosi CSS-tiedostosta

    Haluaisin puhua kanssasi aiheesta, joka on tärkeä tänään, nimittäin DDoS:stä ja sen torjuntamenetelmistä. Tavalliset järjestelmänvalvojat tietävät, mikä se on, mutta useimmille verkkovastaaville tämä lyhenne on mysteeri, kunnes he kohtaavat tämän ongelman henkilökohtaisen kokemuksen perusteella. Joten DDoS on lyhenne sanoista Distributed Denial of Service, kun tuhannet tartunnan saaneet tietokoneet lähettävät palvelimelle monia pyyntöjä, joita se ei myöhemmin pysty käsittelemään. DDoS-hyökkäyksen tarkoituksena on häiritä palvelimen normaalia toimintaa ja sen jälkeen "kaataa" koko sivusto tai palvelin.

    Kuinka suojautua tältä? Valitettavasti DDoS-hyökkäyksiä vastaan ​​ei ole vielä olemassa yleisiä suojatoimenpiteitä. Tässä tarvitaan integroitua lähestymistapaa, joka sisältää laitteiston, ohjelmiston ja jopa organisatoriset toimenpiteet.

    Verkkojättiläisen Ciscon ohjelmisto- ja laitteistojärjestelmät ovat tehokkaimpia, mutta sinun on hyödynnettävä niitä.

    IIS-palvelimien suojaamiseksi voit käyttää Microsoftin (ohjelmisto)ratkaisua, mutta tietäen tämän yrityksen anteliaisuuden voit arvata, että ne eivät myöskään ole kaukana ilmaisista.

    Tällä hetkellä mukautetuista DDoS-hyökkäyksistä on tullut kannattava ja aktiivisesti kehittyvä verkkorikollisuuden markkinarako. Googlesta etsimällä löydät kymmeniä "asiantuntijoiden" ehdotuksia kilpailijoiden verkkosivustojen poistamiseksi.

    Mitkä ovat DDoS-suojauksen perusperiaatteet? Ensinnäkin, sinun ei tarvitse herättää radikaalin yleisön tarpeetonta huomiota itseesi (verkkosivustoosi) julkaisemalla sisältöä, joka voi loukata kenen tahansa yksilön rodullisia, kansallisia tai uskonnollisia tunteita.

    Jos sinut "tilattiin", tai et kuunnellut edellistä neuvoa, ole varuillasi - web-palvelimen laitteistoresursseissa on oltava jonkin verran suorituskykyreserviä ja hajautetut ja redundantit järjestelmät on rakennettava mahdollisimman tehokkaasti. Ilman DDoS-toiminnan periaatteiden ymmärtämistä on yksinkertaisesti mahdotonta rakentaa tehokasta suojausta. DDoS-hyökkäykset käyttävät suurta määrää tietokoneita, jotka ovat saastuneet haitallisella koodilla. Nämä tietokoneet yhdistetään botneteiksi ("bot-net" - zombie-koneiden verkot), jotka hyökkääjän käskystä suorittavat DDoS-hyökkäyksiä, eivätkä tietokoneiden omistajat usein edes epäile sitä.

    Me hosting-yrityksenä kohtaamme DDoS-hyökkäyksiä asiakkaidemme verkkosivuilla päivittäin ja meillä on jonkin verran kokemusta niiden käsittelystä. Kuten edellä mainittiin, yleisiä suojatoimenpiteitä ei yksinkertaisesti ole, mutta hyökkäys voidaan silti torjua. Oletetaan, että tietty sivusto (olkoon se domain.ru) on DDoS-hyökkäyksen kohteena. Lokit osoittavat, että suuri määrä GET-pyyntöjä menee pääsivulle. Useimmissa tapauksissa robotit voidaan huijata käyttämällä JavaScript-uudelleenohjausta. Esim:


    window.location = "domain.ru/index.php"

    Tämän seurauksena jokaisen osion, johon GET-pyyntö hyökkää suoraan juureen, tiedoston koko on vain muutama tavu, mikä on paljon parempi kuin silloin, kun botti joutuu kosketuksiin ~50-100 kt sivun kanssa ja samalla hakee ~5-10 SQL-kyselyä. Lailliset käyttäjät, joiden selaimessa ei ole JavaScriptiä pois käytöstä, ohjataan osoitteeseen index.php.

    Mutta on yksi iso MUTTA - hakubotit eivät myöskään ole varustettu js-tulkeilla ja, kuten hyökkäysbotit, hukkuvat js-uudelleenohjauksiin. Voit käyttää UNIX-apuohjelmia, kuten tcpdump tai netstat, kirjoittaaksesi pienen komentosarjan, joka laskee tietystä IP-osoitteesta tulevien yhteyksien määrän ja estää sen.

    Voit tunnistaa botin esimerkiksi tarkistamalla sen isännän. Pieni esimerkki perusskriptistä, jolla estetään IP-osoitteet, jotka luovat monia yhteyksiä palvelimeen (tämä vaihtoehto testattiin Centos 5.6:ssa):

    Nauhoitus crondissa

    */1 * * * * netstat -an | grep tcp | awk "(tulosta 5 dollaria)" | cut -d: -f1 | lajitella -n | uniq -c > /var/log/ip.list

    Tämä komento luo luettelon yhteyksien määrästä ja itse IP-osoitteesta, esimerkki:

    10 209.232.223.117
    1 209.85.161.191
    2 212.113.39.162
    1 212.78.78.78
    61 213.142.213.19
    5 213.151.240.177
    1 210.169.67.225
    1 216.179.59.97

    Itse skripti, joka voidaan ajaa näytöllä tai tehdä demonista:

    #!/bin/bash
    connects=150 /dev/null 2>&1
    sitten
    // jos isäntänimi sisältää sanan google (Google-boteissa on tämä sana)
    if echo $isäntänimi | grep "google" > /dev/null 2>&1
    sitten
    // lisää se sitten valkoiselle listalle ja tallenna se lokiin
    echo "$ip" >> /etc/white.list
    echo `date +%H:%M_%d-%m-%Y` $ip "- LISÄTTY VALKOISEEN LUETTELOON $isäntänimi SEARCH BOTIN IP-osoitteena" >> /var/log/ddos_log
    muu
    // jos ei Google, estä se
    reitti lisää $isäntänimi hylkää
    fi
    fi
    fi
    tehty< /var/log/ip.list

    Tarkastellaan myös Apache-asetusten määrittämistä, jotka auttavat välttämään joitain DDoS-hyökkäyksen aiheuttamia ongelmia.

    TimeOut – määritä pienin mahdollinen arvo tälle direktiiville (verkkopalvelin, joka on alttiina DDoS-hyökkäykselle).

    KeepAliveTimeout-direktiivi – sinun on myös laskettava sen arvoa tai sammutettava se kokonaan.

    Muiden moduulien erilaisten aikakatkaisuohjeiden merkitykset kannattaa tarkistaa.

    LimitRequestBody-, LimitRequestFields-, LimitRequestFieldSize-, LimitRequestLine- ja LimitXMLRequestBody-käskyt on määritettävä huolellisesti asiakaspyyntöjen aiheuttaman resurssien kulutuksen rajoittamiseksi.

    Varmista, että käytät AcceptFilter-direktiiviä (käyttöjärjestelmissä, jotka tukevat sitä). Se on oletuksena käytössä Apachen httpd-kokoonpanossa, mutta toimiakseen se saattaa vaatia uudelleenasennuksen käyttöjärjestelmän ytimen uusilla asetuksilla (*nix, *bsd).

    MaxClients-direktiivin avulla voit määrittää maksimimäärän asiakkaita, jotka voidaan samanaikaisesti yhdistää palvelimeen - pienentämällä direktiivin arvoa voit vähentää verkkopalvelimen kuormitusta.

    Voit suojautua DDoS:lta ohjelmistotasolla. Ilmainen skripti auttaa sinua tässä - DDoS Deflate. Sen avulla pääset helposti eroon lapsitulvista ja DDoS:sta. Komentosarja käyttää "netstat"-komentoa DDoS:n ja tulvien havaitsemiseen ja estää sitten tuholaisten IP-osoitteet iptablesin tai apf-palomuurin avulla. Mutta sinun ei pitäisi rentoutua ja olettaa, että heikko DDoS ei voi vahingoittaa palvelintasi. Otetaan esimerkiksi, että hyökkääviä zombie-koneita on vain 10-50, mutta niissä kaikissa on paksut kanavat ja sinä, onneksi meni työmatkalle, tai sinulla on kymmeniä (tai jopa satoja) palvelimia. , ja sinulla ei ole aikaa fyysisesti "seurata" niitä kaikkia. Tässä tapauksessa jopa pieni määrä koneita voi "tulvii" kanavan tai aiheuttaa apache-, mysql- jne. verkkopalvelimen epäonnistumisen. Se on toinen asia, kun järjestelmänvalvoja "seuraa" palvelinta ympäri vuorokauden ja havaitsee helposti hyökkäykset. Mutta tämä tapahtuu erittäin harvoin, joten sinun on kytkettävä hälytysjärjestelmä ja automatisoitava hyökkäävien zombie-autojen estäminen.

    P.S. Artikkelin lähetti minulle käyttäjä. Lähetä kysymyksiä artikkelista, suosituksia tulevista artikkeleista ja aiheista sekä häntä kiinnostavia kysymyksiä.

    Kiitos huomiostasi!

    • Maailmanlaajuinen liikenteen siivouskeskusten verkosto
    • Saumaton integrointi ilman lisälaitteiden ostamista
    • Suojaus monimutkaisimpia ja laajimpia hyökkäyksiä vastaan
      • Miten DDoS-hyökkäys voi vaikuttaa organisaatioosi?

        DDoS-hyökkäys (Distributed-Denial-of-Service) on yksi yleisimmistä kyberhyökkäyksistä. Sen tavoitteena on saattaa uhrin yrityksen tietojärjestelmä (esimerkiksi verkkosivusto tai tietokanta) tilaan, jossa lailliset käyttäjät eivät pääse käsiksi siihen.

        Tällaisen hyökkäyksen kohteeksi joutuneen organisaation taloudelliset ja mainetappiot voivat olla hyvin suuria.

        Onko yrityksesi tehnyt kaikkensa tarjotakseen tehokkaan suojan DDoS-hyökkäyksiä vastaan?

      • Suojaa yrityksesi verkkotoimintaa

        Nykyään online-asioilla on yhä tärkeämpi rooli organisaation päivittäisessä vuorovaikutuksessa asiakkaiden, tavarantoimittajien ja työntekijöiden kanssa. Näissä olosuhteissa mikään yritys ei voi sivuuttaa DDoS-hyökkäysten aiheuttamaa uhkaa. Yrityksesi verkkopalvelut, kuten koko IT-infrastruktuuri, ovat liian tärkeitä yrityksellesi jäädäkseen ilman luotettavaa suojaa.

        • Asiakkaasi ovat yhä vaativampia
        • He tarvitsevat jatkuvan pääsyn tuotteisiin ja palveluihin – mikä tarkoittaa, että laadukkaan asiakaskokemuksen varmistamiseksi et saa sallia verkkoresursseissasi seisokkeja.
        • Työntekijäsi tarvitsevat vakaan pääsyn avainpalveluihin
        • Monet työntekijät eivät pysty suorittamaan työtehtäviään, jos jokin yrityksen järjestelmistä kaatuu DDoS-hyökkäyksen seurauksena.
        • Hyökkäyksellä voi olla kauaskantoisia seurauksia

        Vaikka hyökkäys voi kohdistua tiettyyn yrityksen IT-infrastruktuurin osaan, se voi vaikuttaa myös muihin liiketoimintasi alueisiin. Esimerkiksi hyökkäys pankin sisäisiä järjestelmiä vastaan ​​voi myös kaataa sen pankkiautomaattiverkoston.

      • Taloudellinen ja mainevaurio

        Järjestelmän palauttamisen välittömät taloudelliset kustannukset DDoS-hyökkäyksen jälkeen voivat olla melko korkeat ja yrityksen maineelle aiheutuvat vahingot säilyvät pitkään.

        Mahdollinen vahinko

        • Suorat taloudelliset kulut
        • Keskeneräiset verkkomyyntitapahtumat – seisokkien aikana
        • Toteuttamattomat pankkitapahtumat – ja sen seurauksena mahdolliset sakot
        • Vahinko maineelle
        • Negatiivinen julkisuus, joka lannistaa sekä olemassa olevia että potentiaalisia asiakkaita
        • Tuotemerkin vaurioituminen – maineen palauttaminen voi kestää vuosia
      • Lisävaurioita

        Aina kun asiakkaat kuulevat "tietoturvaloukkauksesta" (mukaan lukien DDoS-hyökkäys), he ovat huolissaan siitä, että heidän luottamukselliset tietonsa, pankkitietonsa ja luottokorttinumeronsa ovat vaarassa. Vaikka nämä pelot voivat olla täysin perusteettomia, yritys kärsii silti tappioita.

      • Uhkien laajuus

        Valitettavasti viime vuosina DDoS-hyökkäysten järjestämisen kustannukset ovat laskeneet merkittävästi, kun taas tällaisten hyökkäysten määrä on kasvanut merkittävästi.

        Siksi yritysten ja valtion organisaatioiden on oltava tietoisia mahdollisista uhista ja toteutettava ennakoivia toimenpiteitä suojautuakseen DDoS-hyökkäyksiltä.

      • Eilinen suoja ei suojaa sinua tämän päivän uhilta

        DDoS-hyökkäysten laajuus ja monimutkaisuus ovat lisääntyneet. Yrityksille tämä tarkoittaa seuraavaa.

        • Nykyaikaisia ​​hyökkäyksiä vastaan ​​on paljon vaikeampi puolustaa
        • Yrityksen palauttaminen tällaisten hyökkäysten jälkeen on paljon vaikeampaa

        Mittakaavansa vuoksi nykyaikaiset DDoS-hyökkäykset halvaantavat erittäin nopeasti uhriyrityksen IT-infrastruktuurin. Tällaisen hyökkäyksen aikana pyyntöjä lähetetään nopeudella 80–100 Gt sekunnissa, mikä tukkii yrityksen verkon kaistanleveyden muutamassa sekunnissa.

        Kaikki tämä tarkoittaa, että vielä muutama vuosi sitten tehokkaat DDoS-hyökkäysten ehkäisymenetelmät eivät enää tarjoa riittävää suojaa. Nyt yritykset voivat suojautua tällaisilta hyökkäyksiltä vain käyttämällä erityisiä turvapalveluita.

      • Kuinka DDoS-hyökkäykset halvaannuttaa yritysten työn

        Hakkereilla on monia tapoja ylikuormittaa kohdeyrityksen IT-infrastruktuuria aiheuttaakseen niin sanotun "palvelunestohyökkäyksen". Yleisimmät hyökkäystyypit:

        • Volyymihyökkäykset
          Tällaisten hyökkäysten tavoitteena on estää yrityksen Internet-kanava luomalla liikennemäärä, joka ylittää merkittävästi sen kapasiteetin.
        • Hyökkäykset sovelluksiin ja infrastruktuuriin
          Sovellushyökkäyksissä hyökkääjät yrittävät poistaa käytöstä palvelimet, jotka isännöivät keskeisiä sovelluksia, kuten yrityksesi online-toiminnan kannalta kriittisiä verkkopalvelimia. Muut infrastruktuurihyökkäykset voivat kohdistua verkkolaitteisiin ja/tai palvelinkäyttöjärjestelmiin.
        • Hybridihyökkäykset
          Kyberrikolliset voivat myös käynnistää kehittyneitä hyökkäyksiä, joissa yhdistyvät volyymihyökkäyksiä ja sovelluksiin ja infrastruktuuriin kohdistuvia hyökkäyksiä. Nämä hyökkäykset ovat erityisen vaarallisia ja niitä vastaan ​​on vaikeinta puolustaa.
      • DDoS-suojauksen perusteet

        Riittävän liiketoiminnan suojan varmistamiseksi tarvitset luotettavan DDoS-hyökkäysten estoratkaisun, jonka avulla voit:

        • havaita uusi hyökkäys mahdollisimman nopeasti
          Tavoite: varmistaa liiketoiminnan suoja heti hyökkäyksen alkamisen jälkeen.
        • poistaa hyökkäyksen seuraukset mahdollisimman nopeasti
          Tavoite: minimoi mahdolliset häiriöt (tai eliminoi ne kokonaan) liiketoiminnassa
      • Kaspersky Lab -ratkaisu

        Kaspersky DDoS Protection on täysin integroitu ratkaisu, joka sisältää kaiken, mitä tarvitset yrityksesi luotettavaan suojaamiseen DDoS-hyökkäyksiltä:

        • Erityinen anturisovellus* – asennettavaksi IT-infrastruktuuriin
        • Pääsy vikasietoiseen hajautettuun liikenteensiivouskeskusten verkkoon
        • Kehittynyt analytiikka uusimmista DDoS-hyökkäyksistä
        • Turvakeskuksemme palvelut
        • Laajennettu tuki – mukaan lukien suora pääsy DDoS-suojausasiantuntijoille
        • Analyysi ja raportit tapahtuneiden hyökkäysten tuloksista
        • Kaikki nämä palvelut tarjotaan palvelusopimuksen alaisena

        *Anturisovellus toimii tavallisessa x86-palvelinkäyttöjärjestelmässä tai virtuaalikoneessa. Jos tarvitset palvelimen, joku Kaspersky Labin kumppaneista toimittaa sen.

      • Kuinka suojelemme yritystäsi

        Kaspersky DDoS Protection tarjoaa luotettavan suojan yrityksellesi DDoS-hyökkäyksiä vastaan ​​- liikenteen analysoinnista 24x7, ilmoitusten lähettämisestä mahdollisesta hyökkäyksestä ja sen jälkeen liikenteen uudelleenohjaamisesta, sen puhdistamisesta ja "puhdistetun" liikenteen palauttamisesta verkkosivustollesi ja päättyen sivuston tulosanalyysin raportoimiseen. mennyt hyökkäys.
        Toisin kuin muiden valmistajien järjestelmät, Kaspersky Lab -ratkaisu torjuu DDoS-hyökkäykset kahteen suuntaan:

        • Erityinen suojausinfrastruktuuri - infrastruktuuriisi asennettu anturisovellus ja Kaspersky Labin omistama hajautettu globaali liikenteen puhdistusjärjestelmä
        • Kaspersky DDoS Intelligence – botnet-toiminnan valvonta DDoS-hyökkäysten varhaisessa havaitsemisessa
      • Sensori sovellus

        Kaspersky Lab tarjoaa erityisen anturisovelluksen, joka asennetaan IT-infrastruktuuriisi ja joka alkaa välittömästi kerätä tilastoja ja luoda profiileja suojatun resurssin käytöstä.

        Tämä sovellus valvoo liikennettä, kerää jatkuvasti tilastoja ja käyttäytymisanalyysitietoja ja parantaa jatkuvasti algoritmeja havaitakseen pienetkin poikkeamat, jotka voivat viitata DDoS-hyökkäyksen alkamiseen.

        Koska anturisovellus toimii tavallisella x86-palvelimella tai virtuaalikoneella, sinun ei tarvitse ostaa tai ylläpitää lisälaitteita.

      • Puhdistuskeskukset

        DDoS-hyökkäyksen sattuessa ilmoitamme sinulle tapahtumasta ja tarjoamme mahdollisuuden ohjata liikenne uudelleen Kaspersky Labin siivouskeskuksiin varmistaaksemme, että vain puhdasta liikennettä palautetaan.

        Kaspersky Lab on luonut ja ylläpitää hajautettua siivouskeskusverkostoa, jonka avulla voimme tarjota asiakkaille tehokkaan ja virheettömän liikenteen siivousjärjestelmän.

      • DDoS-hyökkäysanalyysi

        Kaspersky Labin virustorjuntaasiantuntijat käyttävät kehittyneitä DDoS-uhkien seurantatekniikoita varmistaakseen DDoS-hyökkäysten varhaisen havaitsemisen.

        Perinteisten DDoS-hyökkäysten estojärjestelmien valmistajilla ei ole erikoistuneita osastoja, jotka olisivat omistettu analysoimaan tämäntyyppisiä uhkia, joten he eivät pysty tarjoamaan ennakoivaa suojaa yrityksellesi.

      • Automaattinen ja on-demand-suojaus

        KDP Connectissa tai Connect+:ssa DDoS-hyökkäykset näkyvät automaattisesti. Samanaikaisesti asiantuntijat suorittavat välittömästi yksityiskohtaisen tutkimuksen hyökkäyksestä ja tekevät säätöjä ottaen huomioon DDoS-hyökkäyksen voiman, sen tyypin ja monimutkaisuuden. KDP Controlin avulla voit määrittää, milloin liikenne ohjataan uudelleen puhdistuskeskuksiin DDoS-hyökkäyksen torjumiseksi.

      • Optimaalisen suojaustason valitseminen

        Kaspersky Lab tarjoaa kolme ratkaisutasoa, jotka voit valita tavoitteidesi, resurssien ja verkkoinfrastruktuurin mukaan:

        • KDP Connect – liikenteen uudelleenohjaus muuttamalla DNS-tietuetta Always On -tilassa (reaaliaikainen suojaus), puhdistettu liikenne toimitetaan välityspalvelimen, GRE-tunneleiden tai erillisen linjan kautta.
        • KDP Connect + – liikenteen uudelleenohjaus BGP-protokollaa käyttäen Always On -tilassa (jatkuva suojaus), tyhjennetyn liikenteen toimitus tapahtuu GRE-tunneleiden tai erillisen linjan kautta.
        • KDP Control – liikenteen uudelleenohjaus BGP-protokollalla On Demand -tilassa (suojaus on demand), tyhjennetyn liikenteen toimitus tapahtuu GRE-tunneleiden tai erillisen linjan kautta
      • Kaspersky Lab -ratkaisun edut

        Suojaus monimutkaisimpia DDoS-hyökkäyksiä vastaan ​​ei saa häiritä IT-osastosi ja tietoturvapalvelusi asiantuntijoita ratkaisemasta tärkeitä liiketoimintaongelmia.

        Jos käytät Kaspersky DDoS Protectionia, Kaspersky Lab ottaa täyden vastuun yrityksesi suojaamisesta DDoS-hyökkäyksiltä.

      • Asiantuntijat vs. hakkerit

        Lähes jokaiselle DDoS-hyökkäykselle on ominaista seuraavat ominaisuudet:

        • Hakkerit tutkivat kohteensa
          Hyökkääjät arvioivat ensin uhriyrityksen verkkopalveluiden haavoittuvuudet ja valitsevat sitten tehokkaimmat työkalut kohdistetun hyökkäyksen toteuttamiseen.
        • Kyberrikolliset muuttavat taktiikkaansa
          Hakkerit seuraavat hyökkäyksen etenemistä ja muuttavat reaaliajassa käytettyjä taktiikoita ja työkaluja aiheuttaakseen mahdollisimman suurta vahinkoa hyökkäyksen kohteena olevalle organisaatiolle.

        Koska käytännöllisesti katsoen jokaista DDoS-hyökkäystä hallitsevat oikeat ihmiset, Kaspersky Labin DDoS-puolustusasiantuntijat työskentelevät myös reaaliajassa varmistaakseen tehokkaimman suojan ja minimoidakseen mahdolliset vahingot yrityksellesi.

      • Sisäänrakennettu turvalaite - plussat ja miinukset

        Jotkut valmistajat tarjoavat hybridisuojauksen, jossa yhdistyvät integroitu laite ja etäpuhdistuskeskukset. Samalla yrityksen liikenne kulkee jatkuvasti sisäänrakennetun laitteen läpi, joka tarjoaa tietyn tason suojan pieniä hyökkäyksiä vastaan, ja liikennettä ehdotetaan ohjattavaksi siivouskeskuksiin vain laajemmissa hyökkäyksissä. Suurin osa nykyaikaisista hyökkäyksistä pystyy kuitenkin tukkimaan sekä sisäänrakennetun laitteen kaistanleveyden että hyökkäyksen kohteena olevan organisaation Internet-kanavan muutamassa sekunnissa. Tämä tekee hybridilähestymistavan selvästi vanhentuneen - se voi aiheuttaa seisokkeja ennen kuin liikenne ohjataan siivouskeskukseen.

        Kaspersky DDoS Protection käyttää anturia, joka tarkkailee jatkuvasti liikennettäsi keskeyttämättä sitä. Kun anturi havaitsee mahdollisen hyökkäyksen, voit ohjata kaiken liikenteen johonkin Kaspersky Labin siivouskeskuksesta.

        Kaspersky Lab -ratkaisu ei tarkoita sisäänrakennettujen laitteiden käyttöä. Siten:

        Päätät, ohjaatko liikenteen siivouskeskukseen
        Väärien positiivisten tulosten määrä vähenee

      • Parempi läpinäkyvyys – kokonaiskuva

        Vaikka kukaan ei voi estää kyberrikollisia hyökkäämästä yritykseesi, Kaspersky Lab voi tarjota nopean vastauksen kaikkiin DDoS-hyökkäyksiin, täydellisen suojan niitä vastaan ​​ja nopean seurausten eliminoinnin. Kun hyökkäys on valmis, toimitamme sinulle yksityiskohtaisen raportin, joka sisältää seuraavat tiedot:

        • Yksityiskohtainen tapahtumaanalyysi
        • Hyökkäyksen kesto
        • Kuinka Kaspersky DDoS Protection selviytyi hyökkäyksestä
      • Miksi Kaspersky Lab

        Kaspersky DDoS Protection yhdistää kolme suojausmenetelmää DDoS-hyökkäyksiä vastaan:

        • Online-liikenteesi tilastollinen analyysi auttaa meitä luomaan liikenneprofiileja ja havaitsemaan mahdolliset poikkeamat siinä
        • Käyttäytymisanalyysi seuraa verkkosivustosi vierailijoiden toimia, minkä avulla voit tunnistaa poikkeavia tapahtumia
        • Asiantuntijaanalyysi (Kaspersky DDoS Intelligence) lisää tunnistustasoa
      • Kaikinpuolinen suojaus

        Jotkut toimittajat tarjoavat suojan volyymihyökkäyksiä vastaan, kun taas toiset ovat erikoistuneet suojaukseen sovellushyökkäyksiä vastaan. Kaspersky Lab estää ja lieventää tehokkaasti kaikentyyppisten DDoS-hyökkäysten seurauksia, mukaan lukien:

        • Volyymihyökkäykset
        • Sovellushyökkäykset
        • Infrastruktuurihyökkäykset verkkolaitteita ja palvelimien käyttöjärjestelmiä vastaan
        • Hybridihyökkäykset

        Riippumatta siitä, mitä hyökkäysmenetelmää hyökkääjät käyttävät, Kaspersky DDoS Protection tarjoaa luotettavan suojan yrityksellesi.

      • Ainutlaatuinen asiantuntemus (Kaspersky DDoS Intelligence)

        Koska nykyaikaiset DDoS-hyökkäykset ovat kehittyneet paljon kehittyneemmiksi, analyyttinen lähestymistapa on tarpeen suojautua niitä vastaan. Millään muulla DDoS-suojausratkaisujen valmistajalla ei ole IT-tietoturvaosaamistamme tai omistautunutta asiantuntijatiimiämme, joka on omistautunut analysoimaan tällaisia ​​hyökkäyksiä.

        Yhtenä johtavista haittaohjelmien torjuntaratkaisujen toimittajista voimme tarjota ainutlaatuisen yhdistelmän tilastollista analyysiä, käyttäytymisanalyysiä ja asiantuntevaa DDoS-hyökkäysanalyysiä tarjotaksemme kattavan suojan yrityksellesi.

      • Tehokas uhkien havaitseminen

        Jotkut toimittajat voivat tarjota vain yleistä valvontaa koko Internet-kanavalle, mutta Kaspersky Labin ratkaisu voi suorittaa yksityiskohtaisen analyysin ja tunnistaa tehokkaasti pienetkin poikkeamat liikenteessäsi ja käyttäjien käyttäytymisessä.

        Käytämme myös erityisiä menetelmiä, joiden avulla voimme suodattaa liikennettä mahdollisimman läheltä hyökkäyksen lähdettä.

      • Integroitu lähestymistapa suojeluun

        Kaikki DDoS-hyökkäyksiltä suojaavan Kaspersky Lab -ratkaisun komponentit ovat yrityksen omien asiantuntijoiden kehittämiä, joten:

        • Hallitsemme kehityssykliä täysin
        • Pystymme reagoimaan nopeammin DDoS-hyökkäysten luonteen muutoksiin

        DDoS-hyökkäyksien hätätilanneryhmämme tekee tiivistä yhteistyötä Kaspersky Labin tietoturvaratkaisujen kehittäjien kanssa. Näin voit erityisesti tehdä nopeasti muutoksia ohjelmistomoduuleihin varmistaaksesi tehokkaan suojan uudentyyppisiä sovelluksiin kohdistuvia hyökkäyksiä vastaan.