Rocha Neto Postado Agosto 22, 2014 Compartilhar Postado Agosto 22, 2014 Acho que não fui muito claro... o que quis dizer é que a EVEO (justamente por ser a NetRevenda), é uma empresa que abriga basicamente outras empresas: revendas de hospedagens, agências de publicidade, etc. Não é voltada para o cliente final. Ah desculpe. Realmente. Eles preferem o nicho corporativo. Mas tbm atuam no varejo. Link para o comentário
Visitante Postado Agosto 22, 2014 Compartilhar Postado Agosto 22, 2014 Quem tem um conjunto de uma dúzia de VMs em Cloud, como acontece com muitos clientes da Eveo, poderia ter isso em mais de uma região, em o fornecedor dando essa opção. O dinheiro para isso é bem pouco mesmo, o que muda e muito é design de aplicação, que precisa ser muito diferente. Mas depois de projetada e implementada, o custo recorrente é muito pouco maior. É esse o problema. Onde vão instalar os servidores? Na Terremark? Toda a infraestrutura deles estão Diveo, e uma pequena parte na Alog, mas mesmo assim, é complicado. O ataque mirou em vários IPs, em todas as CDIRs. Esse ataque mirou em uma 6 IPs de cada /24, e eles tem uma /20 O ataque foi muito bem feito, tanto que escolheram o melhor metodo, o mais forte, e o mais difícil de mitigar. Link para o comentário
Rocha Neto Postado Agosto 22, 2014 Compartilhar Postado Agosto 22, 2014 É esse o problema. Onde vão instalar os servidores? Na Terremark? Toda a infraestrutura deles estão Diveo, e uma pequena parte na Alog, mas mesmo assim, é complicado. O ataque mirou em vários IPs, em todas as CDIRs. Esse ataque mirou em uma 6 IPs de cada /24, e eles tem uma /20 O ataque foi muito bem feito, tanto que escolheram o melhor metodo, o mais forte, e o mais difícil de mitigar. Você e sua equipe que mitigou? Link para o comentário
Visitante Postado Agosto 22, 2014 Compartilhar Postado Agosto 22, 2014 Você e sua equipe que mitigou? Exato. Foram 72 horas de ataque constante, sem interrupção com margem mínima de 30Gbit/s / 10M+ PPS (Milhões de pacotes por segundo). Agora, só estamos tendo alguns problemas com a Embratel nesse momento, mas o ataque já foi mitigado. http://prntscr.com/4fg285 A estrategia é: BGP Anycast + BGP Peering, strings communities entre POPs de LAX, NYC, e AMS. Nisso, diferenciamos o tráfego internacional e nacional com AS PATH Prepend, jogando prioridade com AS brasileiras, ao invés de todo o tráfego vir pelos POPs em NYC. Link para o comentário
Rocha Neto Postado Agosto 22, 2014 Compartilhar Postado Agosto 22, 2014 Exato. Foram 72 horas de ataque constante, sem interrupção com margem mínima de 30Gbit/s / 10M+ PPS (Milhões de pacotes por segundo). Agora, só estamos tendo alguns problemas com a Embratel nesse momento, mas o ataque já foi mitigado. http://prntscr.com/4fg285 Que legal. Parabéns! Link para o comentário
rubensk Postado Agosto 22, 2014 Compartilhar Postado Agosto 22, 2014 É esse o problema. Onde vão instalar os servidores? Na Terremark? Toda a infraestrutura deles estão Diveo, e uma pequena parte na Alog, mas mesmo assim, é complicado. O ataque mirou em vários IPs, em todas as CDIRs. Esse ataque mirou em uma 6 IPs de cada /24, e eles tem uma /20 O ataque foi muito bem feito, tanto que escolheram o melhor metodo, o mais forte, e o mais difícil de mitigar. Não na Terremark de SP; para ter o tipo de coisa que sugeri eles precisariam ter também servidores em localizações muito distintas da rede, tipo Miami, NYC, Santiago... e além de ter, os clientes usarem diversidade de regiões. Link para o comentário
redenflu Postado Agosto 23, 2014 Compartilhar Postado Agosto 23, 2014 Eu me solidarizo com o pessoal da Eveo. Como o Erick disse, isso pode acontecer com qualquer um. Eu também, o Vicente e um exemplo para todos em muitas coisas. Começou também pequeno, do interior... Gente boa ele. Publicidade digital? www.upeex.com Link para o comentário
lucasippon Postado Agosto 23, 2014 Compartilhar Postado Agosto 23, 2014 Eu também, o Vicente e um exemplo para todos em muitas coisas. Começou também pequeno, do interior... Gente boa ele. Eu lembro da época em que ele acessa o fórum e interagia com o pessoal, mas chegou uma determinada época que o pessoal começou a chover críticas e nunca mais ele apareceu. Link para o comentário
LucasOliveira Postado Agosto 23, 2014 Compartilhar Postado Agosto 23, 2014 Geralmente clientes grandes não reclamam pois eles não ficam offline :) Trabalho na gvt, e para se ter noção cliente corporativo, tipo 200Mbps mais são jumpeados no armário com fio preto e vermelho para destacar bem que é corporativo, e é tudo bem separado internamente. Até o resfriamento. É justamente para não cair mesmo. Imagino que nas grandes companhias ainda mais na Alog deva ter uma rede com alguns plus a mais para clientes muito grandes. Link para o comentário
Leo Amarante Postado Agosto 23, 2014 Compartilhar Postado Agosto 23, 2014 Exato. Foram 72 horas de ataque constante, sem interrupção com margem mínima de 30Gbit/s / 10M+ PPS (Milhões de pacotes por segundo). Fica uma pergunta na minha cabeça... Quem , de que forma e o qual o interesse em realizar um ataque dessa magnitude? 1 Link para o comentário
Posts Recomendados