V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  Austing  ›  全部回复第 4 页 / 共 7 页
回复总数  132
1  2  3  4  5  6  7  
2016-05-30 03:00:48 +08:00
回复了 ragnaroks 创建的主题 云计算 有什么 ddos 方式是不会造成对方机器负载上升的?
@inter "有畸形特征的直接清洗掉不就行了,可以不算在用户身上呀",這句話不是你說的?不知道是我理解有問題還是?而且我也不想撕,攔截掉有啊,高防 IP ,所謂你所說的先攔截掉後付費在大陸就根本不可能。我是服務商我憑什麼冒這個風險先承擔一部分流量給你攔截?然後我怎麼知道你是不是要付費?記住,這是在大陸。從國人玩壞多少國外商家來看,沒有人冒風險做面向大眾後付費。就這樣了,我也懶得回復了。
大多是用現有的+魔改。自己寫的也有比如 Azure AWS GoogleCloud 這些。。
開源的你可以看下 OpenStack 和 CloudStack ,現成的私有雲解決方案可以看下 Azure Pack 。
2016-05-28 21:45:25 +08:00
回复了 ragnaroks 创建的主题 云计算 有什么 ddos 方式是不会造成对方机器负载上升的?
@lslqtz 呃。不好意思,抱歉抱歉,圈錯了_(:з」∠)_
2016-05-28 21:45:14 +08:00
回复了 ragnaroks 创建的主题 云计算 有什么 ddos 方式是不会造成对方机器负载上升的?
@lslqtz 就拿電信說,不考慮流量丟失的情況下
Attack---10Gbps----*****----AS4134(10Gbps)----機房(10Gbps)----丟棄攻擊包
Attack---10Gbps----*****----AS4134(10Gbps)----機房(10Gbps)----用戶(10Gbps)。
從機房開始丟棄的話這對機房來說有何區別?這部分的錢誰來出?問題就在於,如果為本級路由清洗,那麼這個流量是它要承擔的好吧,機房要把成本降到最低只有電信清洗 /空路由兩種選擇,第一種顯然不現實。
2016-05-28 21:34:58 +08:00
回复了 ragnaroks 创建的主题 云计算 有什么 ddos 方式是不会造成对方机器负载上升的?
@inter 不黑洞的前提下,如果有流量的話攔截與不攔截收到的流量有變化嗎? ISP 最後的結算費用又不會發生改變.
直接 Null 路由和你直接丟掉 UDP 結果根本是兩種。
如果說您是要在整條路由都丟掉那麼麻煩提供一個實例,包括如何影響非自有上級 AS(如 4134)路由器。謝謝。
2016-05-28 02:27:45 +08:00
回复了 ragnaroks 创建的主题 云计算 有什么 ddos 方式是不会造成对方机器负载上升的?
@inter 扔?流量順著路由到機房了你怎麼扔? ISP 結算費用又不管你這些。。不 Null 路由的話難道還有其他辦法嗎?
2016-05-27 20:01:45 +08:00
回复了 ragnaroks 创建的主题 云计算 有什么 ddos 方式是不会造成对方机器负载上升的?
對了 5.75Gbps 是極為常見的小型攻擊。實行起來基本沒有任何難度,隨便幾刀找個網頁端都可以,而且還有可能是隨便找了個 IP 測試啥的剛好是你的 IP 或者閒著沒事有人就想打一下你啥的。
2016-05-27 19:59:27 +08:00
回复了 ragnaroks 创建的主题 云计算 有什么 ddos 方式是不会造成对方机器负载上升的?
@est GFW 根本不會幫你洗流量好吧。。流量到達較少完全是因為出口原因
2016-05-27 19:58:45 +08:00
回复了 ragnaroks 创建的主题 云计算 有什么 ddos 方式是不会造成对方机器负载上升的?
雖然我吐槽過很多次阿里雲,可以看我發帖記錄,但是阿里絕不會去故意搞 DDOS 這點我是認同的,,而且 3/4 層流量大多根本不會到你的機器上,可以自行測試提供一定防禦各大雲來試試。只要不是特別爛的防火墻都可以在幾 S 中處理掉= =。
@bclerdx 除了 IPLC/IEPL/MPLS 這些,其他的公共出口沒有不過 GFW 的好吧。
SS 就是屬於 Layer7 應用層的應用......是有加密的。特征並非代表可以解密
@nvidiaAMD980X RC4-MD5 足夠,微林沒有強大到能解密這些東西。碰撞出這些數據太難了。而且沒有意義去搞。
能截取,無法解密數據。能被破解的是 RC4 ,並不是 RC4-MD5 。微林沒有能力來解密這些東西。
2016-05-21 18:18:53 +08:00
回复了 vimrus 创建的主题 DevOps 一次阿里云服务器 DDoS 经历
@hdczsf 你搞錯概念了,他們說的幾百 G 就是 Gbps ,針對 IP 的,也就是每秒幾十 GB 的流量。
2016-05-21 18:02:02 +08:00
回复了 vimrus 创建的主题 DevOps 一次阿里云服务器 DDoS 经历
UDP 對於機房來說是最好清理的一種。在云堤僅近源清洗 UDP 的價格也是其他的¼。就拿 Vdos 來說吧,總共純寬帶不足 10G 而已。而反射出的最大峰值有 300Gbps+。

所以我想說的是,別天天隨便隨便幾百 G 幾百 G 的,來個純量再說。而且就拿佛山那辣雞機房來說,流量圖謊報的我都無話可說,越往高處越成倍的報。
2016-05-21 17:55:22 +08:00
回复了 vimrus 创建的主题 DevOps 一次阿里云服务器 DDoS 经历
@testisitok 幾百 G?還真沒這麼多。而且都是 UDP 反射出來的,沒有任何實質性意義。
2016-05-21 02:37:12 +08:00
回复了 vimrus 创建的主题 DevOps 一次阿里云服务器 DDoS 经历
@mytsing520 和經典算起來價錢沒差多少。。外套一層 SLB 然後高防 IP 直接回源 SLB...(或者其實乾脆買內網實例好了 233 )
Microsoft Azure / Google Cloud
2016-05-21 01:27:05 +08:00
回复了 vimrus 创建的主题 DevOps 一次阿里云服务器 DDoS 经历
順便為什麼不開專有網絡實例?外網可以隨時換的。
2016-05-21 01:25:58 +08:00
回复了 vimrus 创建的主题 DevOps 一次阿里云服务器 DDoS 经历
如果不是你的業務系統主動暴露源或允許了所有地址訪問你的源那麼誰都可以掃的到。首先在源上做策略防止查源 IP 吧。 CC 這塊就是拼配置的,說起來阿里高防 IP 不是有 CC 防護嗎,實在不行開個驗證碼驗證。
1  2  3  4  5  6  7  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   2293 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 22ms · UTC 03:41 · PVG 11:41 · LAX 20:41 · JFK 23:41
Developed with CodeLauncher
♥ Do have faith in what you're doing.