Фильтрации IP адресов (защита от DDoS атак)

    DDoS атака (от англ. Distributed Denial of Serviceраспределённая атака типа «отказ в обслуживании»). Хакерская атака, осуществляемая путем создания потока запросов с десятков тысяч зараженных компьютеров по всему миру на вычислительную сеть, с целью недопущения доступа пользователей к системным ресурсам (сервер, сайт и т.д.), либо создания трудностей при обращении к указанным ресурсам.

    Эти действия, как правило, приводят к печальным последствиям, таким как потеря денег, понижение репутации как надежного партнера / поставщика, отток клиентов.


    Защита

    Для защиты от сетевых атак может применятся ряд фильтров, подключенных к интернет-каналу с большой пропускной способностью. Фильтры последовательно анализируют входящий трафик, выявляя нестандартную сетевую активность и ошибки.


    • Самостоятельная защита

    Защита осуществляемая силами специалиста. Как правило, путем установки средств противодействия в своей инфраструктуре. Результативность такого метода связана с тем, что атака «парализует» или заблокирует каналы связи цели, или ее провайдера за пределами средств защиты.


    • Защита на уровне провайдера

    При наличии у хостинг-провайдера развернутых систем противодействия DDoS, защищаемая инфраструктура находится в относительной безопасности. Но при увеличении интенсивности атаки, сеть провайдера может не справится с возрастающей нагрузкой, так как не проектируются под экстремальные нагрузки.


    • Защита Qrator

    Qrator Labs (в прошлом HighloadLab) основана в 2009 году. Компания предоставляет услуги противодействия DDoS-атакам и является признанным экспертом в этой области. В 2010 году компания запустила сеть фильтрации трафика Qrator как технологическую основу коммерческого сервиса для защиты сайтов от подобных угроз.

    Сеть Qrator изначально проектировалась с расчетом на запредельные нагрузки, а подключенные к каналам крупнейших магистральных провайдеров  узлы сети не позволяют атаке на ресурс одного из пользователей влиять на работоспособность ресурсов других пользователей.

    После подключения трафик постоянно, вне зависимости от наличия атаки, поступает в сеть Qrator и анализируется ей. «Чистый» трафик перенаправляется на защищаемый сайт, что дает возможность узлам фильтрации «понимать», какой профиль трафика является нормой для каждого сайта в отдельности, и в случае любых отклонений от стандарта оперативно реагировать на это.

    Узлы сети Qrator работают независимо и в случае выхода из строя одного из них трафик защищаемого сайта не потеряется, а автоматически будет направлен на другой ближайший узел фильтрации.


    Характеристики сети Qrator

    Сеть Qrator обладает следующими основными характеристиками:

    • около 1000 Гбит/с пассивной полосы пропускания - детерминированная обработка IP-пакетов без установления TCP-соединения;
    • более 300 Гбит/с активной полосы пропускания - каждое входящее TCP-соединение обрабатывается и анализируется;
    • менее 5% ложных срабатываний в процессе отражения DDoS-атаки;
    • время обучения сети от момента подключения нового клиента - менее 2 часов:
    • в 33% случаев - до 4 минут;
    • в 60% случаев - от 5 минут до 1 часа.
    • добавленное время задержки при проксировании трафика — от 0 до 100 мс. В случае проксирования HTTP-трафика в силу использования persistent HTTP-соединений с защищаемым сервисом возможен прирост скорости работы защищаемого сервиса;
    • количество защищаемых ЦОД и сервисов не ограничено.
    Фильтр по заголовку     Количество строк:  
    Заголовок материала