На протяжении последних 10-12 дней многие заметили перебои у большого количества сайтов в интернете. Причиной этого стала DDOS атака, которой подверглись не только русскоязычные форумы и блоги, но и ряд медийных компания, крупных ресурсов и даже социальных сетей. Многие даже думают что не работающая социальная сеть в середине января 2014 года, это причина DDOS атаки обрушившейся на ВКонтакте.
Хотелось бы вкратце описать многочисленный опыт одного ресурса в борьбе с DDOS атакой, возможно это пригодится тем, кому DDOS только предстоит, и по возможности коллективно обсудить оптимальные средства профилактики (в комментариях).
DDOS — атака на вычислительную систему с целью довести её до отказа, то есть, создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.
В общем случае DDOS (по-простому «дедос») — атака, во время которой злоумышленники атакуют ваш сервер (выделенный, облачный или виртуальный) большим количеством запросов, обработка которых отбирает драгоценные ресурсы у сервера, который в свою очередь не может обслужить обычных посетителей. Я не являюсь техническим специалистом и надеюсь, что профессионалы с пониманием отнесутся к упрощениям и простят неточности формулировок.
Команда одного крупного ресурса, как только узнала что их атакуют (типичная атака, в зависимости от того, откуда вы на нее смотрите, может выглядеть примерно так, как на скриншоте ниже), то сразу начали искать доступные и быстрые варианты решения. Первым в поле зрения попал сервис Cloudflare — западный комбайн, который не только защищает от DDOS-атак, но и предлагает кучу других вещей вроде CDN, кэширования, оптимизирования, ускорения и тд.
Оперативно купив тарифный план за $200 в месяц, настроили все DNS-сервера и стали ждать. У CF есть какое-то подобие аналитики и статистики, но по мнению экспертов она не всегда показывает то, что нужно и доверять этим графикам можно не всегда.
Не будем вдаваться в детали, но решение от Cloudflare ситуацию не исправило. Во-первых, некоторые IP-адреса CF забанены в России Роскомнадзором и сайт случайным образом оказывается недоступен из разных точек страны. Во-вторых, более-менее внятная (но не 100%) защита от DDOS на не самой защищенной платформе WordPress достигается в случае включения всех настроек на максимум, при которых каждому посетителю сайта показывается вот такое окно, которое на некоторых устройствах после обещанных пяти секунд не пропадает:
В-третьих, разнообразное ускорение и кэширование CF не всегда гладко работало с кэшем в WP, и это тоже доставило немало сложных моментов в разработке и верстке сайта.
Поэтому пришлось искать другое решение, и несколько было потрачено на то, чтобы оценить сервис WPEngine.
Получивший недавно $15M сервис, который специализируется на хостинге Вордпресса привлек внимание бурной прессой и широкими возможностями.
К сожалению, позитивные впечатление остались только от напора и профессионализма сейлзов WPEngine. Из-за нашего трафика (3M просмотров, 700K уникальных посещений в месяц) мы попали под непростой тарифный план «Let’s talk», в результате чего нам насчитали порядка $2500 в месяц, при том, что для «ускорения работы и защиты от серьезных атак» все равно пришлось бы, по словам саппорта, пользоваться еще и платным тарифом Cloudflare.
С налетом легкого отчаяния пришлось обратиться к последнему варианту — QRATOR.
С самого начала атак я консультировался у нашего хостинг-провайдера Selectel, и QRATOR стоял в списке возможных вариантов, но был отброшен как «слишком дорогой».
Пословица «скупой платит дважды» в нашем случае звучала как «скупой платит трижды и две недели панически смотрит на падающие сервера».
После заведения аккаунта в QRATOR, обновления DNS, защита заработала, но все равно некоторые посетители видели уже привычные читателям ЦП 502 ошибку
К счастью, после оперативой консультации с техническими специалистами QRATOR выяснилось, что проблема возникала на стороне сервера, который настраивался 3-4 различными профессионалами с разным уровнем подготовки. После внесения нужных правок в iptables, донастройки конфигурации nginx и еще нескольких таинственных для стороннего наблюдателя действий все стало работать как часы.
Вот так, например, выглядит наша, по словам специалистов QRATOR, «детская» DDOS-атака:
А вот так выглядит уже что-то более изобретательное:
Хотелось бы заметить, что в последнее время DDOS-атакам стали подвергаться многие медийные ресурсы совершенно разных размеров.
Roem, Lifehacker.ru, 2ch.hk, SmoService.ru, Ведомости, и другие.
Без работы QRATOR явно не останется.
PS: Ведомости:
На подлесок хотелось бы добавить, старайтесь заранее думать о защите DDOS атаки ещё до того как она обрушиться на ваш сайт. И помните, услуги мощной DDOS атаки стоят всегда дороже чем защита от неё. Так что если вам дорог ваш проект, не экономьте на нём.
smoservice, в каком месте источник websmm.biz? В том, что он передрал статью с ЦП и разместил у себя на форуме? Вы перед тем как публиковать подобные статьи, изучайте более внимательнее правила нашего форума.
Отлично написана статья, но у кого хороший ресурс разместят его на хостинге с DDOS протекторам) А обычный средний сайт который лежит на хостинге за пять 5 в месяц, какая защита??? Хостер отключит сайт при первых признаках отаки на последний.