Pull to refresh
36
0
Александр Лямин@flx

User

Send message
Ох уж эти сказочки, ох уж эти сказочники… ;)
я не уверен о какой Qrator 400 идет речь.

Наша 400я содержит еще несколко строчек текста который позволяет понять что и где именно случилось, вплоть до ядра…
Вот про «однозначность стороны» учитывая то что это интернет и активного оборудования (в том числе и DPI ) по дороге может быть понатыкано уйма — это достаточно смелое программное заявление.

Какие-то предположения о просихождении проблем можно делать только имея tcpdump с двух сторон, да и то не всегда…

edit: чтобы не быть голословным roem.ru/2014/05/12/mega99078/
Пингалка хороша распределенностью и хорошим покрытием российского сегмента. И дает некоторое, приближенное к реальности, представление о наличии/отсутствии связности.
Там помимо Qrator 400 еще совершенно точно была строчка GURU MEDITATION. Можно вот ее тоже сюда :)

график говорит говорит о том что все гладко и ровно, а вот tcpdump с вашего файрвола или полный текст ошибки Qrator сделал-бы ваш пост менее похожим на попытку обычного интернет-троллинга ;)
Дим, это было непосредственно с habrahabr.ru (178.248.233.33)?
SYN ACK не отвечал именно этот IP?
image

Как видите Down For Everyone прав — все работает и «ни единого разрыва». Черный список так-же пуст.
Думаю SYN ACK и стили, сьедал кто-то по дороге — например ближайший к вам NAT.
да и мы тоже с удовольствием потестим контр-меры ;)
давайте устроим Pchelki-CUP?
Да вы волшебник ;)
Не видя семантики приложения делать разгадывать робот/человек — это сильно.
и стянуть столько полосы в один узел…
Как раз обычная достаточно для формата «ручного отражения». Качество — абсолютно непредсказуемо и зависит от радиуса кривизны рук. Тут TimeWeb с Pravail в прошлом году отметился. И ровно такая-же история — пропустили/фильтранули лишнего…

Ну это ладно, бывает. Но не увидеть это в картинках своей «победной реляции» на хабре.....image
Это все хорошо, но почему тогда CPU usage (который вроде функция от Request Rate) упал в 2 раза ниже ночного бейслайна? Это FP?
Без раскрытия сертификатов L7 атаки?
«вручную» — самое печальное слово в этой песне.
Ну нас часто упрекают, про то что мы «на коленке сделаны».
Мы не только HTTP умеем, но и любой другой протокол — это с вашим «nginx на коленке» никак не бьется.
DNS умеем вообще достаточно элегантно, отдельная песня и предмет для гордости.

И packetrate держим в десятки мегапакетов, и SSL умеем без раскрытия сертификатов — чем ни Radware, ни CloudFlare похвастаться не могут.

Мы не обижаемся. Коленки у всех разные.

По графикам видно что Defense Pro «выпилил» лишнего ~20% — CPU есть функция от Request Rate, жалко сам Request Rate не показываете.
И пропустил лишнего Connections раза в 2 выше нормы до инцидента.

А вы его настраивать пробовали? Вроде-же хорошая железка Defense Pro.
Вот поэтому сеть фильтрации трафика нельзя строить на основе одного провайдера, и уж тем-более одного ЦОТ.

Распределенной проблеме — распределенное решение.
Клиентура DDoS-Guard это фарма/порно/скам/кардеры и прочий отборный интернет-шлак. Один verified.ms чего стоит.
Команда Qrator прилагает максимум усилий чтобы в нашем фильтре подобной мрази небыло — вот и образовывается «ниша» для не столь разборчивого DDG. Они скорее всего зарабатывают существенно больше нас, и думают что «деньги не пахнут».

Пахнут. И пахнут очень скверно.
А расскажите как именно вы закрыли NTP и DNS?

Information

Rating
Does not participate
Location
Киото, Киото, Япония
Registered
Activity