Anton Zheltyshev: 206 - платформа ODS VL. На данный момент живые платформы
DP-х06 200M-2000M легитимного трафика (но считается трафик в обе стороны)
DP-х412 2000M-12G+ легитимного траффика
DP-х420 10G-40G
DP-x4420 50G-160G
Что касается платформы DP-x16 (1016 младшая в ней) то у нее EoS январь 2017
Эва Ра: Телефон не Крипто Про, поиск в гугле дает первой ссылкой страничку Крипто Про с партнерами :-), там я есть. И про "завалить FW парой мегабит" я тоже не говорил :-) я говорил что можно завалить ресурс, находящийся за FW, парой мегабит.
Эва Ра: Anton Zheltyshev: Radware Defense Pro 206 цены без НДС 19800 железка, 3762 поддержка на год менеджмент без репортера и поддержки 0 (не совсем конечно 0 - ставится на вмвару, которую тоже где то надо поднять) поддержка на менеджмент 1313 репортер 5500 и поддержка на репортер 770. Менеджмент нужен если не охота через веб конфигурить а репортер если не охота сислог хранить/обрабатывать. Впрочем если приобрести на железку услугу у вымпелкома менеджмент с репортером бесплатно.
Эва Ра: Ну в какой то степени я имею отношение к Крипто-Про, но точно не оттуда :-)
Насчет атаки в 1Гб. Чтобы завалить ресурс прикрытый только FW+IPS (туда же и iptables) не нужны гигабиты, пары мегабит достаточно. А если прилетает больше, чем последняя миля, то вариантов всего один - свалить весь трафик туда, где его можно обработать. Собственно этот вариант и предлагает Вымпелком. Железка на последней миле - атаки менее полосы канала+профили трафика+ выработка сигнатуры на конкретную атаку. Если есть опасность превышения атакой полосы последней мили, железка на стороне клиента сигнализирует наверх и отдает всю "историю". Переключения трафика, как такового, нет - в магистрали два MPLS Path с разными костами, соответственно нет и потерь трафика.
Эва Ра: Железка на последней миле действительно ставится, гонять весь трафик через центр очистки постоянно накладно для клиента. Почему не хорошо? Железка стоящая на последней миле хороша тем что отлично знает профиль трафика + умеет обнаруживать атаки по обратному (от сервера) трафику (ну например HTTP Page Flood). Но она ничем не поможет при переполнении канала. Если интересно, можно вслух пообщаться +7 (499) 7500-499 ext. 2105 Антон.
Прежде всего надо определиться потеря легитимного трафика критична или нет. Если нет, то можно и на время атаки сервер выключать :) Если важно сохранить трафик, посмотрите в сторону Вымпелкома.
Snowindy: UDP тем "хорош" для организации атак на канал, что не устанавливает соединение - атакующему не надо получать ответы - сколько трафика от себя отправил, столько и попало в канал. И совершенно не важно принимает конечный хост этот трафик или нет, все равно он до него дойдет. Дальше вопрос в том у кого канал шире. Естественно "последняя миля" самая узкая, она и забивается.
Snowindy: Не поможет - проблема не столько в том что хосту плохо от трафика, а в том что нет свободной полосы под легитимный трафик. В Вашем случае можно попробовать обратиться к вышестоящему провайдеру с просьбой заблокировать весь UDP трафик на Ваш адрес. Врядли у вас сайт нуждается в UDP, пострадает DNS, но можно резолвиться через DNS хостера или провайдера. Провадер все равно будет резать трафик идущий на Вас на входе в свою сеть, так что до его DNSа вы доберетесь.
Не поможет - простым суммированием данных по трафику атаки от провайдера получаем ~2 Gb/s. Врядли физический хост подключен десяткой, а вот 2 гигабитных линка запросто и их уже забили. На хосте эту атаку уже не отбить.
Написано
Войдите на сайт
Чтобы задать вопрос и получить на него квалифицированный ответ.