Анти-DDoS Voxility: чему нас научила война пиццерий

    Вы даже не представляете, какие драмы могут разворачиваться в такой мирной, казалось бы, отрасли, как торговля пиццей. В одной из них довелось поучаствовать и нам, как облачному провайдеру: в декабре 2013 года «Империя пиццы» — один из клиентов Cloud4Y и крупнейшая сеть доставки пиццы в Москве и Московской области, начала интенсивную экспансию на новые территории, на которых уже присутствовали другие игроки.


    И у пиццы есть тёмная сторона

    Все бы ничего, но имперская ценовая политика в сфере предоставления услуг быстрого питания для его конкурентов имела демпинговый характер. Началась война на всех фронтах, и вскоре в ход пошли DDoS-атаки.

    Начало


    «Империя пиццы» начала активную рекламную компанию в большой сети городов Подмосковья, начиная от печатной продукции и заканчивая рекламной интернет-кампанией. Проблемы начались, когда эту активность заметили конкуренты – другие сети пиццерий — и перешли к наступлению.

    Первое наступление




    24 декабря 2013 года война сетей пиццерий перешла на поля высоких технологий. Началась DDoS-атака всех интернет ресурсов нашего клиента, которые располагались у нас.

    В первые этапы начала атаки на «Империю», мы выводили их интернет-ресурсы из-под действия атаки перемещением на другие адресные диапазоны. Подобная политика работала совсем недолго, поскольку атакующими отслеживалось расположение клиента и бот-сеть достаточно быстро перенастраивалась. Атака через непродолжительный промежуток времени перемещалась опять в сторону клиента, блокируя его сервисы. Это продолжалось до 31 декабря 2013 года, после чего началась массивная атака всех адресных диапазонов компании Cloud4Y.

    Начало массовой атаки


    1 января 2014 года началась массовая DDoS-атака всего адресного диапазона Cloud4Y, где располагался клиент. Интенсивность атаки забивала весь внешний пиринг с другими операторами и ударила в потолок пропускной способности всех внешних каналов связи.

    В срочном порядке были перенастроены флуд-сенсоры встроенных технологий DDoS защиты на группировке внешних маршрутизаторов, однако, пользы в данной ситуации они приносили недостаточно. Сами маршрутизаторы успешно выдерживали внешние объемы маршрутизации, однако проблемы начались также у вышестоящих операторов связи (часть внешних пиров периодически уходила в даун, не справляясь с коммутацией и маршрутизацией таких потоков данных).

    В попытках как-то разгрузить внешние каналы связи мы просили внешних операторов ограничить UDP потоки, чтобы выделить свободные полосы пропускной способности для работы сервисов других наших Клиентов.
    Интернет-сервисы нашего клиента, несмотря на любые попытки обслуживающих администраторов, были неработоспособны. Сервера теряли контроль после нескольких секунд после запуска. Правила фаирволинга и ограничений не помогали. Для того, чтобы исключить влияние атаки на работу других клиентов Cloud4Y, виртуальные ресурсы сети пиццерии были перемещены на отдельные гипервизоры. Однако из-за интенсивности атаки SLA предоставляемых Cloud4Y услуг достаточно пострадал:



    Подробнее об инциденте можно прочитать на нашем сайте (SLA-монитор доступен на главной странице). Несмотря на столь интенсивную DDoS-атаку, облачные сервисы Cloud4Y были доступны внешним клиентам.

    «Гипс снимают, клиент уезжает»


    Наш клиент в поисках решения для возобновления работы своих интернет-ресурсов начал дублировать свои ресурсы на мощностях других облачных операторов. После переброски DNS на новые месторасположения, другие облачные операторы (не будем их называть), практически сразу становились недоступными (поскольку мы сами также мониторили происходящую ситуацию не только из интересов любопытства).



    Поблуждав по просторам рунета, интернет-ресурсы сети пиццерий постоянно переезжали между дата-центрами Европы, где картина с последствиями атаки повторялась. Последние дата-центры, куда переключался наш клиент, были в Европе (Нидерланды, Германия, Чехия). На момент написания данной статьи, интернет-ресурсы клиента находились в дата-центре на островах Вирджинии.

    Думаю, наши менеджеры не сильно расстроились после переезда этого клиента, поскольку с его переключением в другие дата-центры интенсивность атаки на Cloud4Y упала, однако профилактическое «поливание дерьмом» в область адресации уже бывшего расположения клиента длилось еще несколько недель.

    Вывод


    Попав под такую раздачу, было принято решение максимально усилить DDoS-защиту внешнего пиринга Cloud4Y, в результате чего у нас появился прямой выделенный канал до Voxility (лидирующий оператор защиты от любых видов атак, в том числе и DDoS).

    Получив максимальную защиту от DDoS как услугу, в течение года после прошлой атаки у Cloud4Y были временные нагрузки, связанные с активностью работы клиентов, а также небольшие нагрузки из-за возможно небольших и непродолжительных DDoS-атак. Но атак мощности, с которой долбили по этой самой пиццерии, больше не случалось. Что делать?

    Испытания


    Для того, чтобы испытать защиту от DDoS-атак Voxility в действии, Cloud4Y решил сам себя атаковать, для чего была выделена отдельная подсеть, отдельные средства виртуализации и созданы отдельные интернет-ресурсы (подопытные кролики), на которых планировалось провести самые жесткие испытания.



    Подготовка


    Для проведения испытаний через просторы интернета были найдены исполнители нашего заказа, которые смогли бы реализовать DDoS-атаку такого уровня, и которую мы пережили в конце 2013 – начале 2014 года. Такие исполнители работают всегда анонимно и прямого контакта по телефону с ними не было, однако для реализации задуманного они должны были быть с нами на постоянной связи, чтобы была возможность остановить атаку, если что-то пойдет не так. Такой исполнитель был найден.

    Предварительно была перенастроена группировка внешних маршрутизаторов и атакуемые подсети короткими префиксами BGP были смаршрутизированы через Voxility. Технология защиты, реализуемая Voxility имеет следующую архитектуру:



    1. Посетитель защищенного ресурса прежде всего попадает в облако защиты Voxility, где по умолчанию весь трафик изначально пропускается только в режиме «Анализ».
    2. В случае обнаружения опасностей, облако Voxility переключается в режим защиты и обращение к сервисам пропускается только в том случае, если состав трафика удовлетворяет Правилам чистоты анализаторов.
    3. При необходимости, трафик к сервису очищается от вредоносных составляющих и поступает на защищаемые сервисы для обработки.
    4. Обработанные оконечным сервисом трафик возвращается к запросившему его потребителю.

    Испытания планировалось провести в два этапа:

    1. Пробная атака подопытных кроликов с интенсивностью в 300 Мбит в секунду в течении 30 минут (для того чтобы определить реакцию Voxility).
    2. Основная атака интенсивностью в 15 Гбит.в секунду в течении 2 часов.

    В процессе тестирования этот план мы дополнили третьим этапом, о котором расскажу далее. Перед началом тестирования, мы произвели самостоятельное тестирование, т.е. инициировали DDoS-атаку своих ресурсов своими средствами. Атакуемые кролики располагались в нашем дата-центре в Москве, в то время как свою атаку мы инициировали из нашего ДатаЦентра в Нидерландах. Технологию атаки мы разглашать не будем, однако можем сказать что нам удалось успешно завалить своих кроликов через Voxility, причем наша атака осталась даже незамеченной облаком Voxility и технологической атакой кролик был успешно завален. Оговоримся сразу – это не была флуд-атака, целью которой была забить все внешние каналы. Таким образом мы только испытали технологические преимущества Voxility при обнаружении сложных типов атак. Сложную атаку Voxility к сожалению не обнаружил, подопытные кролики вооруженные системами кеширования на базе NGINX были успешно завалены в течение продолжительного времени, а сенсоры Voxility так наше вторжение не обнаружили и не обезвредили.



    Тестирование


    Начиная самотестирование, мы достаточно сильно рисковали тем, что:
    1. Защита Voxility могла не справиться;
    2. Мы могли потерять связь с атакующими и не могли бы остановить атаку (связь с атакующими велась исключительно по ICQ);
    3. В случае падения пиринга с Voxility, мы могли бы получить настоящую DDoS атаку по всем нашим ресурсам, последствия от которой могли бы быть аналогичными предновогодней-новогодней атаке 2013-2014 года.

    Первый этап

    Атака небольшой мощностью (порядка 300 Мбит) вначале была пропущена Voxility и в течение первых 10 минут наш подопытный кролик выдал ошибку 502. Через 10 минут Voxility обнаружил нашу пробную атаку и перешел в режим защиты нашего канала связи. Подопытные кролики ожили, работа сервисов восстановилась. Voxility отрапортовал нам о прошедшей DDoS-атаке и ее отражении:





    Второй этап

    По истечению 20 минут пробной атаки, мы попросили атакующих поднять интенсивность атаки до 15 гигабит. Реакция нашего канала связи с Voxility при первом и втором этапе отражены на графике ниже:



    Voxility успешно отразил и вторую волну атаки, несмотря на то, что она превышала первую пробную в 45 раз. Интенсивность второй волны атаки соответствовала интенсивности атаки, которую мы выгребли на новогодние праздники по интернет-ресурсам Московской сети пиццерий.
    Сервисы на подопытных кроликах оставались работоспособными, Voxility полностью закрыл некоторые сервисы на атакуемой подсети (ICMP).

    Третий этап

    Удостоверившись, что защита Voxility работает, а также отсутствие проблем с нашим внешним пирингом, мы попросили атакующих показать все что они могут, а могут они как оказалось достаточно много (третья волна видна на графике):



    Интенсивность атаки была поднята с 15 гигабит до 50-120 гигабит и как мы видим часть SYN-трафика облако Voxility некоторое время не успевало изучать, и часть вредоносного трафика все-таки стала попадать к нам в канал, однако в любом случае половина тестируемого канала по-прежнему оставалась доступна для прохождения полезного Клиентского трафика. На системах мониторинга с нашей стороны атака выглядела следующим образом:



    Итог


    По результатам испытания, мы пришли к выводу, что универсальной и идеальной защиты от DDoS и других видов атак не существует, однако примененная нами защита от DDoS-атак «как услуга» от Voxility работает, и позволяет обеспечивать клиентский сервис даже в максимально неблагоприятных условиях.

    Спасибо за внимание, с удовольствием отвечу на ваши вопросы.

    Война войной, а хостинг по расписанию!
    Cloud4Y
    68.85
    #1 Корпоративный облачный провайдер
    Share post

    Comments 69

      +11
      Пицца то у них вкусная?
        +1
        Мне понравилась, опыт у меня богатый :)
          0
          А сайт унылый…
          Ваша картинка вкуснее, а сайт пиццерии не вызывает таких чувств
          +12
          Зачем вы пиццу первой картинкой выложили?!
            +3
            Как зачем? Попытка спроецировать теплые чувства, возбуждаемые вкусной пиццей, на собственный бренд. Пропаганда не дремлет
            +17
            Простите, 15Гбит — и проблемы у аплинков? Что ж это за аплинки такие хиленькие?
              –2
              Максимальная производительность сетевых интерфейсов, что могут в настоящий момент технически реализовать системы виртуализации – 10 гигабит на платформе VMware. В данном случае 15 гигабит интенсивной адресной атаки гарантированно вывели из строя подопытного кролика в случае, если бы ДДоС защита не сработала.
              Тестовый сценарий по первому этапу предполагал адресную атаку подопытных ресурсов и в последствии мы указали, что позволили атакующим максимально поглумиться над прочностью системы защиты.
                0
                Проблемы инстанса — это отдельный вопрос, вы сказали, что у вас аплинкам поплохело, а потом сказали, что воспроизвели такой же уровень нагрузки в тесте. И этот уровень нагрузки — 15 гигабит. Повторю вопрос: что ж это за аплинки такие, которые 15 гигабит боятся?
                  +1
                  В конечном этапе мы воспроизвели атаку более 100 гигабит. Ваш вопрос с точки зрения практической стороны не совсем корректен, так как, к примеру, подмосковный широкополосный оператор, имеея абонентскую базу боле 100 000 пользователей, имеет суммарный объем аплинков в 70 гигабит, поскольку работает в переподписке трафика и даже его аплинки не работают в предельных значениях каналов. Такая же картина и у нас: дело в том, что мы не магистральный и не широкополосный оператор и терабитными скоростями не оперируем. Впрочем, как и большинство участников MSK-IX
              0
              Здравствуйте! Скажите, подобная защита от DDoS входит в стоимость или оплачивается отдельно?
                +8
                Данная защита предоставляется клиентам бесплатно.
                +5
                а могут они как оказалось достаточно много (третья волна видна на графике):
                На сколько я наблюдаю на графике атака в районе всего-то пол-Mpps. Извините, но это абсолютно несерьёзно для нагрузочного тестирования. Собственно, с такими детскими атаками облачному хостингу нужно справляться своими средствами.
                  +1
                  На графике показан прилетевший в нас трафик, а не входящая интенсивность атаки.
                    –2
                    Тогда этот график неуместен в контексте «возможностей» ддосеров.
                      +1
                      Мы про возможности ддосеров и не рассказываем, поскольку, это не наш вид деятельности. В данном случае мы показали на себе эффективность промышленного решения защиты от ддос, предоставляемое Воксилити.
                  +18
                  > «Империя пиццы» начала активную рекламную компанию в большой сети городов Подмосковья, начиная от печатной продукции…

                  Если это те самые ребята, что заваливали подъезды своим спамом, но не факт, что это даже происки конкурентов.
                    0
                    Вероятно, интенсивность атаки была равна интенсивности загаживания почтовых ящиков и подъездов.
                    +3
                    50-120 гигабит ??? O_o
                      +1
                      и это не предел, увы.
                      –16
                      Проблемы начались, когда эту активность заметили конкуренты – другие сети пиццерий — и перешли к наступлению

                      Есть какие-то факты, это подтверждающие, а не догадки? Или ответ будет в стиле Псаки: «у нас есть неопровержимые доказательства, но Вам мы их не покажем»?

                      Последние дата-центры, куда переключался наш клиент, были в Европе (Нидерланды, Германия, Чехословакия)

                      Это на какой карте существует такая страна, как Чехословакия? Секретные карты Гугл 1980-х годов? Или наше правительство нас обманывает, Европа совсем не такая, Чехословакия существует, а у Белоруссии и правда есть берега?
                        0
                        Обновлено на Чехию.
                          0
                          Налетели на карму мою как коршуны. А фактов, подтверждающих, что это происки конкурентов так и не предоставили. Это такая политика — минусовать тех, кто задаёт неудобные вопросы? Вместо того, чтоб ответить по существу? Мол: «Фактов нет, это предположение». Или: «Факты есть, но (по таким-то причинам) их не указали».
                          +23
                          Негативный комментарий против политической чернухи на Хабре
                          Вы берега не попутали политоту на Хабре разводить? Может быть я кретин, конечно, но меня ремарка про Псаки крайне зацепила, т.к. форсирование ее личности (исключительно за счет фамилии) на просторах РФ обычно классифицируется как прокремлевская пропаганда, не имеющая ничего общего с реальностью.
                            0
                            Вы отлично справились с удушением политического срача на Хабре в зародыше не плохо так вбросив!
                            Может высутпая против политики не стоит одновременно провокационные вбросы делать?
                            Вы либо крестик снимите… ;)
                              0
                              По чью душу комментарий? naum или по мою?
                                0
                                Комментарий был naum'у.
                                Вы тоже не правы, что обсуждаете политику на Хабре, но речь была не об этом.
                              0
                              naum
                              Цитата слов политика (а не упоминание имя сего всуе) была к месту. Более того было ограничено конкретными фактами, связанными со статьёй. Я также мог бы процитировать любого иного политика или известную личность (если бы это было к месту), какие бы принципы и взгляды она не исповедовала. Так что тёплое с мягким, пожалуйста, не путайте. На мой сугубо субъективный взгляд, более политизированным выглядит именно Ваш пост. И как уж Вы там что классифицируете и каких политических взглядов — мне совершенно безразлично. Чужая голова — потёмки.
                                +1
                                Хабр не для политики. И не для провокационных вбросов про политику.
                                Даже если вы видите, что уместно упомянуть какого-нибудь политика: хабр — отличное место чтобы этого не делать.
                            0
                            После переброски DNS на новые месторасположения, другие облачные операторы (не будем их называть), практически сразу становились недоступными (поскольку мы сами также мониторили происходящую ситуацию не только из интересов любопытства).

                            Можете поподробнее рассказать каким образом осуществлялся мониторинг?
                              –1
                              Местонахождение отслеживали обычным пингом с последующим трейсроутом по доменному имени и в конце whois по блоку адресов в бд ripe.
                              +1
                              Конец рабочего дня, открыл статью, а тут пицца :\
                                –1
                                Я, бывало, перед выходом из офиса домой заказывал, приезжали примерно одновременно: пицца горяченькая, и я — тёпленький.
                                +1
                                У Voxility есть PoP в России или ваши серверы в Европе? (вопрос навеян фразой о прямом подключении)
                                  0
                                  Вряд ли, но всегда можно построить прямой туннель по арендованной лямбде или просто арендовать IPT туннель у магистральщиков.
                                    +1
                                    Ну так-то можно и GRE поднять =)
                                      +1
                                      а GRE у вас будет передаваться по тому-же каналу который DDoS переполнил?
                                        0
                                        Очевидно, что нет. DDoS трафик будет порезан у фильтрующей компании, по туннелю пойдет только чистый трафик.
                                        Арендовать туннель и тем более лямбду у магистральщиков из России в Европу — удовольствие не из дешевых.

                                        Но не суть, так как ОП мне не ответил, подозреваю, что серверы у них в Европе.
                                        +1
                                        GRE — очень большой источник проблем с MTU, если http их переживет более-менее нормально благодаря path mtu discovery, то UDP особенно с флагами «do not fragment» будет нищадно дропаться, на что пользователи будут очень сильно возмущаться (читать — рвать оператора в клочья!).

                                        Поэтому вариант переброски всего трафика вообще по GRE — не лучшая идея. Ну и как подметил flx в комментарии ниже — не стоит забывать, что внешние каналы забиты и пропустить трафик по ним же — не получится.

                                        Решить проблемы GRE можно подняв MTU на магистрали (если у вас есть-таки резервный линк до компании по защите), но магистрали вряд ли захотят передавать пакеты с MTU более 1500, а чтобы GRE мог пропускать через себя пакеты с нормальным MTU — нужно пропускать по магистрали пакеты с MTU около 1524, что почти неосуществимо без долгих переговоров с конкретными аплинками. А если такая возможность есть, то скорее всего можно сделать и l2/vlan/mpls, а значит можно просто сделать свой анонс из другого места и это наиболее прямой и предпочтительный вариант «полной защиты» префиксов.

                                      0
                                      Серверы есть в Европе (Франкфурт, Нидерланды) и в Москве и в Питере. От всех дата-центров канал MPLS с Voxility.
                                      +1
                                      > на островах Вирджинии

                                      На Виргинских островах, я так понимаю.
                                        0
                                        В Виргинии технически есть острова, не знаю есть ли там сервера, правда…
                                          –1
                                          Ну так она всё равно Виргиния, а не Вирджиния.
                                            0
                                            Это как Ватсон и Уотсон.
                                              +1
                                              Это как Гейне и Хайне, Ландэн и Лондон, …
                                        +10
                                        Если быть честным, то заголовок мне видится примерно так: «Как мы обосрались и быстренько все исправили. Особенности Национального Бизнеса». :)
                                          +10
                                          Если быть совсем уж честным, то особенности национального бизнеса заканчиваются после слова «обосрались».
                                            +1
                                            Если я правильно понял, провайдер облака не виноват — от такого уровня ддоса лежали все.
                                            0
                                            Если автор не против — немножко поподробней раскройте понятие «флуд-сенсоры», с технической точки зрения.
                                              0
                                              Честно говоря, я тоже не понял, что имелось в виду. Мы используем вот такое решение, но оно пока не умеет анализировать лишь атаки на конкретные IP внутри нашей сети, а не любой флуд, так как это очень накладная операция :/
                                                +1
                                                Я так предполагаю, что в данном контексте сенсор это простите за тавтологию сенсор. Попробую другими словами. Триггер, ожидающий того или иного события. Демон, который принимает входные данные и проверяет их по тому или иному критерию.

                                                Павел, простите конечно, но логично, что вы используете такое решение, т.к. вы же и являетесь разработчиком данного решения.

                                                Я думаю все же в таких масштабах используют аппаратные решения. У нас например стоял одно время F5 Viprion. Может быть до сих пор он и стоит в Оверсане. :)
                                                  +1
                                                  То, что оно с нашим авторством не всегда говорит, что мы его используем :) Перечитал про Viprion, трижды, не понимаю, почему Вы его предлагаете как сенсор? Сенсор атаки — не защита, а лишь триггер «мы под угрозой», а фильтрующая система должна подключаться уже после. Пропускать весь трафик через себя — очень накладная и часто неосуществимая задача (особенно, если ты — TIER1 оператор, как, например, TeliaSonera) и тут должно быть отдельное — анализирующее решение и отдельная фильтрующая ферма, куда заворачивается лишь грязный трафик.

                                                  Но чисто сенсоров кроме вот этих трех (да, наше решение тут снова есть):


                                                  Я не знаю. И буду очень рад их увидеть потому что часто задача фильтрации отдается на аутсорс (при атаках 50+ гигабит их решение самим провайдером уже нецелесообразно чисто экономически), но понять, что идет атака и _быстро_ (без даунтайма для клиентов!!!) переключиться на защитные системы — нужно самим и решений для этого довольно мало.
                                                    0
                                                    > нужно самим и решений для этого довольно мало

                                                    А какие есть? Вообще есть ли хостинги с антиддос защитой по типу «всё включено», при условии что ценник на сервера не задран, и «средний по больнице».

                                                    Либо эта защита пусть будет условно платной, но будет работать обнаружение атаки и т.п.
                                                      0
                                                      Не понял вопроса до конца :( Но попробую угадать ответ. Безусловно, такие компании есть. Но сама по себе активация защиты — вещь довольно затратная и довольно опасная для окружающих клиентов — судя по тому, что описано в данной статье, тут отбив атаки на одного клиента вызвал нарушения SLA у других.

                                                      Так что соглашаясь на провайдера с «включенной DDoS защитой» стоит готовится к тому, что даже если атаки на Вас не будет возможны проблемы из-за атак на соседей.

                                                      А если хочется услугу без забот — Voxility весьма неплохой выбор. Правда, у них только выделенные сервера и работают они только с компаниями. Но имеется приличное число реселлеров строящих услуги на их базе.
                                                      +1
                                                      Интересное решение. Вы молодцы. И за тулзу для поиска зловредного ПО на OpenVZ фермах спасибо, жаль что у нас KVM.
                                                        0
                                                        Спасибо :) Нам очень приятно! Передам всей команде!
                                                +3
                                                Несмотря на столь интенсивную DDoS-атаку, облачные сервисы Cloud4Y были доступны внешним клиентам.

                                                Зачем вы врёте вводите в заблуждение людей? Лежало все и долго.
                                                  0
                                                  Было бы интересно увидеть классификацию DDoS-защит, потому что на разных уровнях нужно разное время на срабатывание (кому-то хватит и 10 секунд, чтобы понять, что трафик нелегитимный, а кто-то и 15 минут соображать будет). Какие есть ресурсы на этот счет?
                                                    –1
                                                    Я знаю эту историю несколько с другой стороны…

                                                    Да, зимой была знатная заруба с пиццериями, но никаких «супер-страшных» гигабит по пиццериям вообще и вот этой конкретной пиццерии в частности нами не замечено.

                                                    Империя работала без перебоев ;)
                                                      0
                                                      Кстати, тесто у пиццы на картинке НЕПРАВИЛЬНОЕ.
                                                        0
                                                        Если вы о толщине, то тут уж дело вкуса. Некоторые любят с тонким, итальянские, другие же, наоборот, предпочитают толстые американки. Я вот голодным такую бы предпочел тонкой. Экономичнее.
                                                        0
                                                        Похоже у сети суши тоже проблемы раз они там хостятся farfor.ru/
                                                          +2
                                                          Что-то жрать захотелось…
                                                            0
                                                            > Несмотря на столь интенсивную DDoS-атаку, облачные сервисы Cloud4Y были доступны внешним клиентам.

                                                            Спасибо, поржали. :)
                                                              –2
                                                              при чем наша атака


                                                              ата ка, тогда уж…
                                                                0
                                                                Насколько мне известно Империя пиццы довольно быстро ушла с Cloud4Y. Поэтому не совсем корректно представлять этот кейс как success story. Миграция на другое облако осуществлялась сразу после новогодних праздников.
                                                                Легенды гласят, что техподдержка Cloud4Y подверглась социально-инженерной атаке со стороны организаторов DDoS и с потрохами сдала все IP-адреса, использовавшиеся сервисами Империи пиццы. И те прилегли окончательно.
                                                                В результате Империя пиццы переехала к другому отечественному облачному провайдеру (что легко проверить по whois), у которого техподдержка более тщательно идентифицирует обращающихся за «помощью». А защиту от DDoS организовали обычным образом — через Qrator.
                                                                  0
                                                                  Насколько мне известно Империя пиццы довольно быстро ушла с Cloud4Y. Поэтому не совсем корректно представлять этот кейс как success story.

                                                                  Вас явно дезинформировали, решение уйти пицца приняла далеко не сразу.

                                                                  Легенды гласят, что техподдержка Cloud4Y подверглась социально-инженерной атаке со стороны организаторов DDoS и с потрохами сдала все IP-адреса, использовавшиеся сервисами Империи пиццы. И те прилегли окончательно.

                                                                  Сказочная легенда, скажу я вам. Никакой социально-инженерной атаки не было.

                                                                  В результате Империя пиццы переехала к другому отечественному облачному провайдеру (что легко проверить по whois), у которого техподдержка более тщательно идентифицирует обращающихся за «помощью».

                                                                  Очередная легенда. В действительности пицца меняла провайдеров с большой частотой и в конечном результате оказалась у клауднс.
                                                                  Который, кстати сейчас лежит ;)

                                                                  Пруф


                                                                    –1
                                                                    Не знаю где она по вашему оказалась, но ipizza.ru нормально функционирует на облаке Depo Cloud. Куда они и переехали в начале января 2014 года.
                                                                    При этом тестировать облако они начали ещё ДО нового года.
                                                                      0
                                                                      Причем здесь ipizza? Мы говорим про более старый домен mypizza.ru…
                                                                        –1
                                                                        Какая разница? Это одна и та же компания. Просто они разнесли свои сайты от вас по разным хостерам.

                                                                  Only users with full accounts can post comments. Log in, please.