#11
|
|||
|
|||
Вообще-то в нормальных ДЦ есть спец. договоренности на этот счет, да и при GegE никто не платит за это лишнего.
Обычно просто засерается канал и получаются packet loss
__________________
dedicated.m-9.net - Выдел.серверы eSupport.ru - Админ.серверов |
#12
|
|||
|
|||
Разумеется, договоренности ускоряют процесс, тем не менее, задержка на этом этапе существует по определению. И пара часов такой задержки может раздеть клиента ДЦ на пару сотен $$ легко. А GegE - это кто? Вообще - разумным кажется, на мой взгляд, все же платить не за входящий, а за исходящий трафик. Тут уж точно страховка от потерь на входящем трафике при ДОС-ах. Другое дело, что не все ДЦ предоставляют такую возможность.
|
#13
|
|||
|
|||
Этот гигабитный канал
__________________
dedicated.m-9.net - Выдел.серверы eSupport.ru - Админ.серверов |
#14
|
|||
|
|||
вот-вот...
Посему только "отбиваемся" от DoS, фильтруемся через UpStream. При своевременном обнаружении атаки удается свести потери к минимуму ... P.S. интересно - есть ли опыт по этому вопросу у цивилизованых стран ... |
#15
|
|||
|
|||
опыт есть, но тоже разный. в свое время один из наших партнеров из dv2 к theplanet из-за этого ушел - dv2 ему насчитало трафик нехилый тоже из-за дос атаки и не хотел ничего предпринимать - типа траф на вас идет - вот и платите.
правда были там при этом слова ФБР, полиция и все такое. Но ничем пока не кончилось по-моему, потому что компенсацию так и не выплатили. |
#16
|
|||
|
|||
И что за слова говорили? Полиция и ФБР, я имею в виду.
|
#17
|
|||
|
|||
Цитата:
А вот сейчас еще один проблемный вопрос напишу Читайте, думайте. |
#18
|
|||
|
|||
А вот кому-нибудь удавалось поймать атакующих? Ну, или хотя бы отследить - откуда идет атака? Они же, гады, fake IP используют. Вообще, описана технология отлова где-нибудь? Если атака не DDoS, разумеется, с ней-то уж точно ничего не поделаешь.
|
#19
|
|||
|
|||
поймать удавалось - ну как - до уголовного дела не дошло - просто и владелец сайта несовершеннолетний был и атакующий тоже но по крайней мере от интернета в новосибирске его обрубили на три месяца - хоть какое-то удовлетворение. но это так - начинающий хакер был - форум пареньку поломал - ерунда в общем. а серьезные хакеры - прокси используют - это только через фбр и интерпол и самим хостерам это не поднять
|
#20
|
|||
|
|||
а вы snort (www.snort.org) не используете? или какой-ить другой IDS?
принцип простой - есть правила. если идут пакеты, попадающие под правила - отрубить айпишник. инфа того же снорта экспортируется и может быть использована провайдером и выше, по иерархии... |
|
|
Похожие темы | ||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Атаки на GoDaddy | forestman | Форум по Web-хостингу | 0 | 10.06.2010 08:37 |
Кому сообщать о ДоС атаке ? | IPBwebmaster | Технические аспекты и вопросы безопасности | 5 | 12.04.2010 13:11 |
тотальная дос атака сайта | bacho | Технические аспекты и вопросы безопасности | 4 | 23.10.2006 19:31 |
Оплата за трафик в случае дос-атаки | izx | Сolocation, Центры Обработки Данных, IP-адреса и сети | 6 | 10.04.2005 20:04 |
Кракерские атаки... | cap | Технические аспекты и вопросы безопасности | 7 | 12.04.2003 20:30 |