Обсудим Нужен другой хостинг из-за DDoS атак.

RE4ERKA

Пользователь
Сообщения
77
Долгое время выбирали хороший хостинг, в итоге, смотря на комментарии на форуме, мы нашли HostingRust + им пользовался знакомый - TheFaerMan (ему спасибо, то что поделился).

Хостинг и вправду оказался неплохим, если сравнить с прошлыми, но последнее пару дней наш сервер начали ддосить по ~300 гигабайтов, первым делом мы конечно написали HostingRust и по диалогу, они ничем не могут помочь.

Пользовались вот этим тарифом:

Вам необходимо зарегистрироваться для просмотра изображений-вложений


Диалог:
Вам необходимо зарегистрироваться для просмотра изображений-вложений


Теперь нам нужно найти другой хостинг, так и еще с защитой, который бы выдержал такую атаку.

Будем рады, если кто-то знает такие хостинги.

Объединено

Серверу вчера исполнилось год, вот и сделали подарок :)
 
Очевидно нужно использовать защиту ввиде прокси, их полно. Я бы порекомендовал
Едва ли какой-то хост сможет выдержать такое. Тут нужна целая сеть, а для этого и существуют подобные сервисы. OVH, например, ввиде одного дедика тут делу не поможет
 
Очевидно нужно использовать защиту ввиде прокси, их полно. Я бы порекомендовал
Едва ли какой-то хост сможет выдержать такое. Тут нужна целая сеть, а для этого и существуют подобные сервисы. OVH, например, ввиде одного дедика тут делу не поможет
Как это работает?

Как я понял, нужно GuardShield запускать вместе с сервером.
 
Как это работает?

Как я понял, нужно GuardShield запускать вместе с сервером.
Протоколом TCP бьют или UDP?
Объединено

Очевидно нужно использовать защиту ввиде прокси, их полно. Я бы порекомендовал
Едва ли какой-то хост сможет выдержать такое. Тут нужна целая сеть, а для этого и существуют подобные сервисы. OVH, например, ввиде одного дедика тут делу не поможет
Чем TCPSHIELD не понравился?
Почему
Объединено

Интересно,поможет ли способ с арендой десяток разных хостов и разместить на них эффективно будет?
По цене: 2-4к ₽ уйдет за месяц аренды десяток хостов под прокси сервер.
Объединено

Долгое время выбирали хороший хостинг, в итоге, смотря на комментарии на форуме, мы нашли HostingRust + им пользовался знакомый - TheFaerMan (ему спасибо, то что поделился).

Хостинг и вправду оказался неплохим, если сравнить с прошлыми, но последнее пару дней наш сервер начали ддосить по ~300 гигабайтов, первым делом мы конечно написали HostingRust и по диалогу, они ничем не могут помочь.

Пользовались вот этим тарифом:

Вам необходимо зарегистрироваться для просмотра изображений-вложений


Диалог:
Вам необходимо зарегистрироваться для просмотра изображений-вложений


Теперь нам нужно найти другой хостинг, так и еще с защитой, который бы выдержал такую атаку.

Будем рады, если кто-то знает такие хостинги.

Объединено

Серверу вчера исполнилось год, вот и сделали подарок :)
Если получится попроси информацию у hostingRust чем били(какой тип атаки был)методы атаки,вообщем подробности нужны.
 
Последнее редактирование:
Протоколом TCP бьют или UDP?
Объединено


Чем TCPSHIELD не понравился?
Почему
Объединено

Интересно,поможет ли способ с арендой десяток разных хостов и разместить на них эффективно будет?
По цене: 2-4к ₽ уйдет за месяц аренда десяток хостов под прокси сервер.
Объединено


Если получится попроси информацию у hostingRust чем били(какой тип атаки был)методы атаки,вообщем подробности нужны.
Вечером отвечу, насчет TCP или UDP, так же спрошу у HostingRust про подробности, но ответ скорее всего придется ждать до завтра, как они ответят.
 
Интересно,поможет ли способ с арендой десяток разных хостов и разместить на них эффективно будет?
По цене: 2-4к ₽ уйдет за месяц аренды десяток хостов под прокси сервер.
Митигейтить DDoS-атаки просто размазывая левую нагрузку — порожня, хотя бы потому что левый трафик занимает полосу и впустую использует ресурсы. Есть хостинги, которые просто обрывают доступ к серверу на время, если замечают такой флуд-трафик (даже небезызвестный Hetzner делал так лет 8-10 назад).
 
Протоколом TCP бьют или UDP?
Объединено


Чем TCPSHIELD не понравился?
Почему
Объединено

Интересно,поможет ли способ с арендой десяток разных хостов и разместить на них эффективно будет?
По цене: 2-4к ₽ уйдет за месяц аренды десяток хостов под прокси сервер.
Объединено


Если получится попроси информацию у hostingRust чем били(какой тип атаки был)методы атаки,вообщем подробности нужны.
Ддосят UDP.
Объединено

Протоколом TCP бьют или UDP?
Объединено


Чем TCPSHIELD не понравился?
Почему
Объединено

Интересно,поможет ли способ с арендой десяток разных хостов и разместить на них эффективно будет?
По цене: 2-4к ₽ уйдет за месяц аренды десяток хостов под прокси сервер.
Объединено


Если получится попроси информацию у hostingRust чем били(какой тип атаки был)методы атаки,вообщем подробности нужны.
Вам необходимо зарегистрироваться для просмотра изображений-вложений
 
Последнее редактирование:
Ддосят UDP.
Объединено


Вам необходимо зарегистрироваться для просмотра изображений-вложений
Порты для UDP вообще лучше закрывать, кроме порта для query запросов для Minecraft сервера, если тебе он вообще нужен.
Но, я так понимаю, такой возможности нет, потому что у тебя не дедик и не VPS.
 
Порты для UDP вообще лучше закрывать, кроме порта для query запросов для Minecraft сервера, если тебе он вообще нужен.
Но, я так понимаю, такой возможности нет, потому что у тебя не дедик и не VPS.
У нас VPS.
 
Ну так и попробуйте закрыть вообще любые соединения для UDP извне, через iptables, например:
iptables -I INPUT 1 -p udp -j DROP
iptables -I FORWARD 1 -p udp -j DROP


В идеале такая фильтрация должна производится не на самом хосте, но тут вариантов то и не особо много.
 
Ну так и попробуйте закрыть вообще любые соединения для UDP извне, через iptables, например:
iptables -I INPUT 1 -p udp -j DROP
iptables -I FORWARD 1 -p udp -j DROP


В идеале такая фильтрация должна производится не на самом хосте, но тут вариантов то и не особо много.
Вам необходимо зарегистрироваться для просмотра изображений-вложений


Сделано, но не уверен ли там не надо ничего сохранять.
 
Можно попробовать отбрасывать такие пакеты еще раньше, если внести эти правила для таблицы raw или mangle.
iptables -t raw -I PREROUTING 1 -p udp -j DROP
iptables -t magle -I PREROUTING 1 -p udp -j DROP


Не очень принятая практика, ибо эти таблицы существуют для других целей и действий, которые необходимо производить на ранних стадиях для пакетов.
Объединено

Вам необходимо зарегистрироваться для просмотра изображений-вложений


Сделано, но не уверен ли там не надо ничего сохранять.
Посмотри, есть ли правила в цепочках INPUT и FORWARD:
iptables -t filter -nvL

Там же можно найти счетчик пакетов и количество данных, для которых это правило сработало.
Объединено

по этой теме, там тоже рассматривается пример с UDP трафиком.
Оригинальная статья от CF:
 
Последнее редактирование:
Можно попробовать отбрасывать такие пакеты еще раньше, если внести эти правила для таблицы raw или mangle.
iptables -t raw -I PREROUTING 1 -p udp -j DROP
iptables -t magle -I PREROUTING 1 -p udp -j DROP


Не очень принятая практика, ибо эти таблицы существуют для других целей и действий, которые необходимо производить на ранних стадиях для пакетов.
Объединено


Посмотри, есть ли правила в цепочках INPUT и FORWARD:
iptables -t filter -nvL

Там же можно найти счетчик пакетов и количество данных, для которых это правило сработало.
Объединено

по этой теме, там тоже рассматривается пример с UDP трафиком.
Оригинальная статья от CF:
Вам необходимо зарегистрироваться для просмотра изображений-вложений
 
Вам необходимо зарегистрироваться для просмотра изображений-вложений
Уже работает :) Первая строчка для INPUT.
Объединено

Вам необходимо зарегистрироваться для просмотра изображений-вложений
Должен предупредить, что при перезагрузке VPS все правила iptables сбрасываются.
Если это решение будет для тебя решением проблемы, то можешь мне куда-нибудь написать, я слеплю автозагрузчик правил (ну или сам в интернете найдешь инфу).
 
Как я понял, нужно GuardShield запускать вместе с сервером.
Это прокси, то есть он работает в облаке, а ты линкуешь его таким образом, чтобы он перенаправлял данные к тебе
Что-то типа

myserver.su -> GuardShield -> твой сервер

Все подобные сервисы работают по такой схеме (TCPShield например). Конкретно у гуарда 200 машин на разных континентах. Так даже при огромных атаках сеть выдерживает, ибо всегда есть другие машины, которые не перестануть работать, если упадёт одна
 
Посмотрим, поможет или нет.

Если поможет, будем очень благодарны.
Только заметил, что эти "атаки" с одного IP-адреса идут, можно ему тупа вообще кислород перекрыть, если что.
 
Ну или можно тот же TCPShield поюзать, без разницы
 
Можно попробовать отбрасывать такие пакеты еще раньше, если внести эти правила для таблицы raw или mangle.
iptables -t raw -I PREROUTING 1 -p udp -j DROP
iptables -t magle -I PREROUTING 1 -p udp -j DROP


Не очень принятая практика, ибо эти таблицы существуют для других целей и действий, которые необходимо производить на ранних стадиях для пакетов.
Объединено


Посмотри, есть ли правила в цепочках INPUT и FORWARD:
iptables -t filter -nvL

Там же можно найти счетчик пакетов и количество данных, для которых это правило сработало.
Объединено

по этой теме, там тоже рассматривается пример с UDP трафиком.
Оригинальная статья от CF:
Но ведь там идёт речь о denial-of-service. 300гбит забьют ему канал, вне зависимости от того, справится ли процессор с их обработкой
 
Назад
Сверху Снизу