Ir para conteúdo

Featured Replies

Postado
  • Autor
  Em 01/08/2015 em 22:40, Marlen Niemczeski disse:

Tambem estou tendo esses problemas, se houver algo que possa ser feito.

Um exemplo de proxy
Fazer diversas Clouds de 256RAM para direcionar os ataques.

Por exemplo,
Pegamos a OVH que possui proteção grátis com mitigação automática se direcionarmos os ataques para la é contido.

Mas como fazer isso isso é a questão.

Meu servidor fica aqui no brasil, possuo diversos ips na OVH, e la nunca cai! Eles seguram tudo. No máximo fica lento alguns minutos.

Ataque é recebido no brasil e enviado para rota nula... e me deixando off por horas ate que o ataque seja finalizado.

Tem como fazer isso? Direcionar o ataque para um outro servidor, sem o servidor original ficar off-line?

- Fiz algumas pesquisas e não me levaram a muitos resultados.

Um amigo meu já fez essa de mandar o tráfego pra OVH, mas como o amigo Henrique disse acima, o ping vai ficar muito alto. Já pensei em fazer isso, mas depois de repensar, percebi que não ia valer a pena.


Postado

Mitigação de ataques a nível de servidor não há nenhuma eficaz.. a solução (caso você não tenha um link protegido) é ter link sobrando, ou ter link sobrando.


Postado
  Em 03/08/2015 em 23:08, Rodrigo Baldasso disse:

Mitigação de ataques a nível de servidor não há nenhuma eficaz.. a solução (caso você não tenha um link protegido) é ter link sobrando, ou ter link sobrando.

Na verdade, basicamente a solução é link protegido ou firewall, para alguns tipos de ataques.

Ter link sobrando, é muito mais caro do que você migrar o datacenter inteiro para um com link protegido, hahaha


Postado
  Em 04/08/2015 em 10:51, Henrique Rosset disse:

Na verdade, basicamente a solução é link protegido ou firewall, para alguns tipos de ataques.

Ter link sobrando, é muito mais caro do que você migrar o datacenter inteiro para um com link protegido, hahaha

Nem sempre.

Se você receber um ataque *volumétrico* de 3Gbit e tiver um link de 5Gbit, tendo um boa borda, não vai ter problemas.

Mas no geral, não adianta ter só link ou só proteção. Se você possuir um appliance bare-metal, precisa de link para mitigar. Caso a proteção for on demand na nuvem e você não utilizar prepend ou algo assim para analisar o tráfego entrante, caso ocorra um ataque a sua borda vai ser congestionada até o sistema entrar em ação e as rotas forem alteradas.


Postado
  Em 04/08/2015 em 11:48, Rodrigo Baldasso disse:

Nem sempre.

Se você receber um ataque *volumétrico* de 3Gbit e tiver um link de 5Gbit, tendo um boa borda, não vai ter problemas.

Mas no geral, não adianta ter só link ou só proteção. Se você possuir um appliance bare-metal, precisa de link para mitigar. Caso a proteção for on demand na nuvem e você não utilizar prepend ou algo assim para analisar o tráfego entrante, caso ocorra um ataque a sua borda vai ser congestionada até o sistema entrar em ação e as rotas forem alteradas.

Você está falando de ataques a partir de IPs BR, né?

Porque internacional, não recebo mais ataques de 3Gbit no site da Virtus há um bom tempo... Começa em 5~10Gbit, e o céu é o limite, praticamente.


Postado
  Em 04/08/2015 em 14:50, Henrique Rosset disse:

Você está falando de ataques a partir de IPs BR, né?

Porque internacional, não recebo mais ataques de 3Gbit no site da Virtus há um bom tempo... Começa em 5~10Gbit, e o céu é o limite, praticamente.

Sim.

A mitigação de ataques nacionais sem efetuar a mitigação internacionalmente é cara. A ALOG por exemplo, cobra R$ 0,12 o Mbit de tráfego sujo.


Participe da conversa

Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.
Nota: Sua postagem exigirá aprovação do moderador antes de ficar visível.

Visitante
Infelizmente, seu conteúdo contém termos que não são permitimos. Edite seu conteúdo para remover as palavras destacadas abaixo.
Responder

Quem Está Navegando 0

  • Nenhum usuário registrado visualizando esta página.

Informação Importante

Concorda com os nossos termos?