• Поможет ли широкополосный канал в 1 Гбит/c при DDOS-атаке?

    @Mysterion
    Да, поможет. Точно так же, как поможет канал в 10Гбит и выше. Чем шире канал до сервера, тем больше на него может прилететь трафика.
    Сотку забить проще, чем гигабит. Гигабит проще, чем десять. Десять проще, чем 20 и т.д.
    Но стоит понимать, что принимая такой объем трафика, с ним надо что-то делать. Если это просто мусор, его и ДЦ может отфильтровать. А если ДЦ не понимает нужен Вам этот трафик или нет, он его к Вам пропустит. И дальше фильтровать его следует Вам. Поэтому перед сервером назначения стоит воткнуть какой-то сервер для фильтрации трафика. На котором, собственно, будет гигабитная карточка или десятигигабитная. И с нее уже очищенный трафик должен поступать на целевой сервер.
    Но это если по-хорошему.
    А просто от расширения канала смысла нет. Залить могут и 100Гбит мусора. Сейчас это проще простого.
    Ответ написан
    Комментировать
  • Поможет ли широкополосный канал в 1 Гбит/c при DDOS-атаке?

    sim3x
    @sim3x
    Читал в КП
    перестаньте читать ерунду без промедления

    После 05 года атаку на 10+Гбпс может организовать школьник на карманные деньги

    Гарантированный канал будет стоить вам денег
    Без оборудования и мощностей для утилизации данной пропускной способности - ето деньги на ветер
    Более того, забивание канала довольно грубый подход, который очень быстро выводит часть ботнета из рабочего состояния
    Есть множество подходов, которые требуют минимум трафика и десятки-сотни запросов с десятка сотни машин, а результат будет получше чем забитый канал

    Пока вас не атакуют - делать ничего не нужно
    Когда начнут атаковать - нужно обращаться к спецу, а не мудрить
    Ответ написан
    Комментировать
  • Поможет ли широкополосный канал в 1 Гбит/c при DDOS-атаке?

    xmoonlight
    @xmoonlight
    https://sitecoder.blogspot.com
    Стоит ли тратить деньги на широкополосный канал или же лучше их потратить на проксирование?
    Лучше пока ориентироваться на нормальный клиентский трафик и мониторить.
    Пока не было таких атак - используйте правила для контроля трафика.
    Как только столкнётесь именно с таким типом атаки - включайте проксирование (или, если это будет проще и быстрее - расширьте канал).
    Код защиты от syn-flood: syncookied от Beget и теория с их сайта.
    Ответ написан
    Комментировать