Xxcarbon22xX 1 Zgłoś post Napisano Luty 16, 2016 Cześć,Mam dedyka w pewnej firmie, już nie będę pisał gdzie bo pytanie mam ogólne, support powiedział mi że nie mogą dodawać wyjątków (w co trudni mi uwierzyć), że nie ma możliwości w trakcie trwania ataku odblokowania np. ruchu z USA. Czy to prawda? Udostępnij ten post Link to postu Udostępnij na innych stronach
bybunny 540 Zgłoś post Napisano Luty 16, 2016 Jak Tobie będzie się chciało to sobie przetłumacz: http://www.techrepublic.com/blog/data-center/black-hole-routes-the-good-the-bad-and-the-ugly/ Udostępnij ten post Link to postu Udostępnij na innych stronach
EvoBattle 33 Zgłoś post Napisano Luty 16, 2016 To co chce Pan zrobić to jest tzw. Country Block. Czyli wycięcie określonych krajów z wyjątkiem dla t.flow X-Country. A to można rozwiązywać na kilka sposobów np. na podstawie maxmind. Udostępnij ten post Link to postu Udostępnij na innych stronach
bybunny 540 Zgłoś post Napisano Luty 16, 2016 To co chce Pan zrobić to jest tzw. Country Block. Czyli wycięcie określonych krajów z wyjątkiem dla t.flow X-Country. A to można rozwiązywać na kilka sposobów np. na podstawie maxmind. Najpierw trzeba mieć do tego możliwości..... Udostępnij ten post Link to postu Udostępnij na innych stronach
Xxcarbon22xX 1 Zgłoś post Napisano Luty 16, 2016 (edytowany) To co chce Pan zrobić to jest tzw. Country Block. Czyli wycięcie określonych krajów z wyjątkiem dla t.flow X-Country. A to można rozwiązywać na kilka sposobów np. na podstawie maxmind. Mój usługodawca mówi że się nie da, dlatego pytam tutaj. Z tej odpowiedzi wywnioskowałem tyle, że jednak się da. Czy jest to aż tak skomplikowane że firma nie chce tego zrobić? Powiedziałem im że mogę za to dopłacić jednak upracie twierdzą że się nie da. Edytowano Luty 16, 2016 przez Xxcarbon22xX (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
bybunny 540 Zgłoś post Napisano Luty 16, 2016 się da Udostępnij ten post Link to postu Udostępnij na innych stronach
Xxcarbon22xX 1 Zgłoś post Napisano Luty 16, 2016 (edytowany) się da Czyli że standardowo lecą w bambusa, ajj... z tą firmą to same ciekawe przygody. Nic się nigdy nie da Dogadał się ktoś kiedyś z minstem w takiej sprawie? Zauważyłem że pomyliłem działy, jeśli można to proszę kogoś o przeniesienie. Edytowano Luty 16, 2016 przez Xxcarbon22xX (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
bybunny 540 Zgłoś post Napisano Luty 16, 2016 Tylko widzisz może nie mają technicznych możliwości z powodu konfiguracji jednej z tych dziwnych lub że tak to ujmę wiedzy by to wykonać Udostępnij ten post Link to postu Udostępnij na innych stronach
Xxcarbon22xX 1 Zgłoś post Napisano Luty 16, 2016 (edytowany) Tylko widzisz może nie mają technicznych możliwości z powodu konfiguracji jednej z tych dziwnych lub że tak to ujmę wiedzy by to wykonać Czyli za dużo z tym nie zrobię jak rozumiem, zmiana hostingu/tunelowanie nie wchodzi w grę bo zmieni mi się IP a hostuję serwery gier. Może jednak ktoś miał takie przygody i dogadał się z mintsem, może jednak mają możliwość? Widzę że jakiś pracownik z tej firmy przegląda temat, jednak się nie wypowie Edytowano Luty 16, 2016 przez Xxcarbon22xX (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
bybunny 540 Zgłoś post Napisano Luty 16, 2016 To nie tak że nie zrobisz może jest możliwość jakiegoś rozwiązania dedykowanego w tej firmie. Pisząc o konfiguracji z serii tych dziwnych mam na myśli głównie fakt że wiele firm zawęża grono co do konkretnych lokalizacji w celu ochrony struktury sieciowej. Urządzenia tego typu do tanich nie należą więc w wielu przypadkach ograniczeniem może być sam sprzęt lub w najgorszym scenariuszu wiedza. To ostatnie na całe szczęście łatwiej zmienić niż to pierwsze lecz często nie działa w parze już z istniejącymi możliwościami sprzętowymi.W kilku słowach jak to ktoś powiedział w miarę jedzenia apetyt rośnie Udostępnij ten post Link to postu Udostępnij na innych stronach
kafi 2425 Zgłoś post Napisano Luty 16, 2016 Wiele firm blackholuje adresy na poziomie peerów. I wtedy istotnie, nie da się wybrać selektywnie prefiksów które dany peer ma przepuszczać. 1 Udostępnij ten post Link to postu Udostępnij na innych stronach
Suspect121 53 Zgłoś post Napisano Luty 16, 2016 Prawdopodobnie mowa jest o SDC gdzie jest dokładnie tak jak napisał kafi. Blackholingowi podlega tutaj konkretne łącze po którym idzie atak. Jeżeli atak jest np. z plix-a to wycinają ruch z plix-a na Twoje IP bez sprawdzania czy ruch pochodzi z USA czy z Indii, czy z Wietnamu. Skoro nie ma takiego sprawdzania to i też nie ma w tym przypadku możliwości wykluczeń dla poszczególnych państw. Udostępnij ten post Link to postu Udostępnij na innych stronach
JakubC 43 Zgłoś post Napisano Luty 16, 2016 Prawdopodobnie mowa jest o SDC gdzie jest dokładnie tak jak napisał kafi. Blackholingowi podlega tutaj konkretne łącze po którym idzie atak. Jeżeli atak jest np. z plix-a to wycinają ruch z plix-a na Twoje IP bez sprawdzania czy ruch pochodzi z USA czy z Indii, czy z Wietnamu. Skoro nie ma takiego sprawdzania to i też nie ma w tym przypadku możliwości wykluczeń dla poszczególnych państw. i tak i nie. ogólnie jeżeli chodzi o SDC to porponowałbym napisać do nas na serwis, przedstawić sytuację (kto jest odcinany w trakcie ataku, co jest hostowane, jaka jest specyfikacja ruchu) a utworzymy profil. Mamy pod sobą kilku sporych graczy (hostingowni gier) i oni mają taki profil. Część z peerów udostępnia kilka profili blackholingu, np częściowy (wycięcie najczęstszych źródeł zombiaków - głównie za granicą) Udostępnij ten post Link to postu Udostępnij na innych stronach
Suspect121 53 Zgłoś post Napisano Luty 17, 2016 Może przy okazji wytłumaczysz mi dlaczego w świecie gier i TS3 istnieje jakaś dziwna tendencja, by nie ułatwiać sobie życia korzystając z nazw domenowych? To proste, podam przykład. Jest sobie serwer CS, na forum reklamowany jako cs.forum.pl. Część graczy wchodzi przez forum, część graczy wyszukuje serwer w "Internet" w kliencie gry przez co nie ma pojęcia o adresie cs.forum.pl i zna sam adres IP. W związku z tym nawet przy adresie w domenie zostanie utracona duża część graczy przy każdej zmianie adresu IP. Udostępnij ten post Link to postu Udostępnij na innych stronach
Gość Kamikadze Zgłoś post Napisano Luty 17, 2016 Ok, to już ma sens. Aczkolwiek nadal uważam, że nie jest to problem którego nie dałoby się rozwiązać poprzez odpowiednią komunikację z graczami, np. przez bannery, MOTD czy reklamę. Swoją drogą, to nawet jeśli ja tego nie rozumiem to nie zmienia faktu, że ludzie tak już robią, że zapamiętują IP. A to głupota, nazwy domenowe to duże ułatwienie, tylko ludzie tego nie rozumieją. Szczerze? Ja jako "niedzielny" gracz mam gdzieś jakie jest ip. Wchodzę albo na serwer który znam (bo mam 5-10 w ulubionych) lub wybieram z tych ulubionych gdzie jest między 5 a 20 graczy, ale zawsze jest to w miarę stała lista serwerów. Koledzy robili to samo. Później i tak wchodzi jeden za drugim jak jest kilka osób do gry. Udostępnij ten post Link to postu Udostępnij na innych stronach
JakubC 43 Zgłoś post Napisano Luty 17, 2016 Ja widzę też inną tendencję - patologię wręcz wśród graczy, WSZYSTKIE usługi na jednym adresie IP, tysiąc serwerów na jednym adresie IP, idzie atak (lub czkawka 1 ping bo filtr się załączył) i zdziwienie, że wszystko wywaliło. i jak dla mnie latwiejsza do zapamietania jest domena niż adres IP. Udostępnij ten post Link to postu Udostępnij na innych stronach
bjN 30 Zgłoś post Napisano Luty 17, 2016 Ale przecież nie problem z domeny wyciągnąć IP czy się mylę? Udostępnij ten post Link to postu Udostępnij na innych stronach
Suspect121 53 Zgłoś post Napisano Luty 17, 2016 (edytowany) bjN, JakubC prawdopodobnie miał na myśli to, że usługi powinny być uruchamiane na kilku adresach IP aby uniknąć problemów przy atakach na jeden adres i nie sugerował aby posługiwać się domeną po to aby utrudnić atakującemu rozpoznanie IP serwera. Edytowano Luty 17, 2016 przez Suspect121 (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
JakubC 43 Zgłoś post Napisano Luty 17, 2016 bjN, JakubC prawdopodobnie miał na myśli to, że usługi powinny być uruchamiane na kilku adresach IP aby uniknąć problemów przy atakach na jeden adres i nie sugerował aby posługiwać się domeną po to aby utrudnić atakującemu rozpoznanie IP serwera. dokładnie to. I zazwyczaj atakowany jest jeden serwer jakiegoś tam counter strike więc w przypadku bh pozostali klienci też dostają po tyłku ;-) Udostępnij ten post Link to postu Udostępnij na innych stronach
Marek607 655 Zgłoś post Napisano Luty 17, 2016 dokładnie to. I zazwyczaj atakowany jest jeden serwer jakiegoś tam counter strike więc w przypadku bh pozostali klienci też dostają po tyłku ;-) Klient ma dedyka wiec ma dedykowany adres ip i swoją nitke do switcha - to ile odpala usług na serwerze to jego sprawa i nie wiem czemu sugerujesz że w przypadku ataku na jeden ip odczuwają to inni klienci co jest kompletną bzdurą. jeszcze w przypadku VPS-a mógłbym dyskutować,ale w przypadku dedyka taki atak jest nieodczuwalny dla reszty - gdyby każdy atak był odczuwalny dla wszystkich klientów to juz dawno by Nas zlinczowali Udostępnij ten post Link to postu Udostępnij na innych stronach
Suspect121 53 Zgłoś post Napisano Luty 17, 2016 (edytowany) Marek607, całkowicie nie o to chodzi. Chodzi o jednego klienta, jeden serwer i jego usługi. Przykładowo klient ma hosting i 100 serwerów gier działających na protokole UDP, działają na jednym IP. Jest atak na protokole UDP, blackholing załącza się na cały protokół UDP i klient płacze bo całość pada i jest niedostępna do czasu zdjęcia blacholingu. W sytuacji gdy usługi rozdzielone są przykładowo na 10 IP, załączenie się takiego blacholingu minimalizuje ten problem. Na przykładzie SDC filtrowanie ruchu jest do pewnego progu po którego przekroczeniu załączany jest blackholing, często właśnie na cały UDP. W Polskich warunkach nikt nie filtruje ruchu np. rzędu 300Gbps, jak przykładowo OVH bo żadna Polska firma nie ma na to wystarczającego budżetu. W przypadku SDC blackholing jest już od kilku Gbps. Edytowano Luty 17, 2016 przez Suspect121 (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach
JakubC 43 Zgłoś post Napisano Luty 18, 2016 Klient ma dedyka wiec ma dedykowany adres ip i swoją nitke do switcha - to ile odpala usług na serwerze to jego sprawa i nie wiem czemu sugerujesz że w przypadku ataku na jeden ip odczuwają to inni klienci co jest kompletną bzdurą. jeszcze w przypadku VPS-a mógłbym dyskutować,ale w przypadku dedyka taki atak jest nieodczuwalny dla reszty - gdyby każdy atak był odczuwalny dla wszystkich klientów to juz dawno by Nas zlinczowali chodziło mi inni klienci umieszczeni na tym samym IP. Niektóre serwerownie (w sensie counter strike nie dedyki) dają na jednym IP kilka serwerów gier (różne tylko porty) o to mi chodziło ;-) Udostępnij ten post Link to postu Udostępnij na innych stronach
Marek607 655 Zgłoś post Napisano Luty 18, 2016 okej, czyli źle zrozumiałem. u Nas też do pewnego progu dziala tylko filtrowanie sprzętowe, powyżej niego dochodzi blackholing. Tak jak pisałem - jak klient ma xxx usług na jednym ip to niestety boli go przy ataku i stosowaniu blackholingu , ale coś za coś. Albo placisz za dodatkowe ip, albo ryzykujesz i trzymasz all na jednym. JakubC, podeślesz więcej info, chociażby na priv o tych profilach czyli gdzie i jak realizowane? Udostępnij ten post Link to postu Udostępnij na innych stronach
JakubC 43 Zgłoś post Napisano Luty 18, 2016 (edytowany) Marek607, całkowicie nie o to chodzi. Chodzi o jednego klienta, jeden serwer i jego usługi. Przykładowo klient ma hosting i 100 serwerów gier działających na protokole UDP, działają na jednym IP. Jest atak na protokole UDP, blackholing załącza się na cały protokół UDP i klient płacze bo całość pada i jest niedostępna do czasu zdjęcia blacholingu. W sytuacji gdy usługi rozdzielone są przykładowo na 10 IP, załączenie się takiego blacholingu minimalizuje ten problem. Na przykładzie SDC filtrowanie ruchu jest do pewnego progu po którego przekroczeniu załączany jest blackholing, często właśnie na cały UDP. W Polskich warunkach nikt nie filtruje ruchu np. rzędu 300Gbps, jak przykładowo OVH bo żadna Polska firma nie ma na to wystarczającego budżetu. W przypadku SDC blackholing jest już od kilku Gbps. tak, jednakże profil załączania filtra ustalamy indywidualnie, nie kazdy musi dostawać standardowy profil okej, czyli źle zrozumiałem. u Nas też do pewnego progu dziala tylko filtrowanie sprzętowe, powyżej niego dochodzi blackholing. Tak jak pisałem - jak klient ma xxx usług na jednym ip to niestety boli go przy ataku i stosowaniu blackholingu , ale coś za coś. Albo placisz za dodatkowe ip, albo ryzykujesz i trzymasz all na jednym. JakubC, podeślesz więcej info, chociażby na priv o tych profilach czyli gdzie i jak realizowane? Tutaj dużej filozofii nie ma, po prostu sprzęt / soft anti-ddos zazwyczaj ma możliwość ustawienia reakcji, dla kazdej reakcji masz progi. Reakcją może być np zmiana community u operatorow (blackholing, partial blackholing) lub przekierowanie ruchu na filtr. Definiujesz anomalię np pakiety udp o danej specyfikacji (ilosc, rozmiar, zrodlo - wszystko wrecz) Nie oszukujmy się, ale filtrowanie ataków powyżej 20Gbit (jednym operatorem) jest dla Polskich DC nie tylko nie opłacalne pod wzgledem infrastruktury ale także np opłat za transfer (gdzie w PL transfer jest drogi..), bo filtr jest już w DC a więc OP musiał pchnąć ten traffic ;-), nie wspominając o ekhm.. mentalności graczy OVH? no mogą się bronić skoro część trafficu to oni sami Edytowano Luty 18, 2016 przez JakubC (zobacz historię edycji) Udostępnij ten post Link to postu Udostępnij na innych stronach