Słownik pojęć IT

Słownik pojęć IT

Poznaj pojęcia, które pomogą Ci lepiej zrozumieć świat IT i hostingu. Ponad 40 prostych definicji - od "alias pocztowy" po "zasoby on-demand".

DDoS

DDoS – każdy biznes który działa on-line narażony jest w mniejszym lub większym stopniu na ataki DoS czy DDoS. Ataki te z reguły maja na celu wyczerpanie zasobów serwera co objawia się jego niedostępnością. Wykonanie ataku jest stosunkowo łatwe, natomiast sama mitygacja takiego ataku może być skomplikowana. Najlepszym możliwym sposobem obrony przed atakami jest zablokowanie ruchu jak najbliżej źródła jego powstawania. W niektórych przypadkach może okazać się że nawet bardzo dobrze przygotowana infrastruktura nie będzie wstanie poradzić sobie z ruchem rzędu kilkuset Gbit/s.

Tutaj w przypadku serwisów HTTP najlepiej sprawdza się CDN który poza dystrybucją treści nastawiony jest na mitygacje ataków DDoS. Na rynku jest kilka firm które specjalizują się w takiej usłudze np. CloudFlare, Incapsula, Akamai, Fastly itd.

W przypadku tych firm filtrowanie ruchu odbywa się na kilku poziomach, ostatecznie przefiltrowany ruch trafia do serwera proxy który to bezpośrednio łączy się do serwera aplikacji. Należy jednak zwrócić szczególną uwagę na poprawną konfigurację takiej ochrony. Najistotniejszym elementem jest prawidłowe „ukrycie” elementów infrastruktury do której łączą się serwery się CDN. Żaden element serwisu nie może zdradzić atakującemu adresów serwerów aplikacji, tak aby nie mógł zaatakować ich bezpośrednio.

Dodatkowo firmy specjalizujące się w ochronie DDoS przez CDN umożliwiają filtrowanie poza atakami wolumetrycznymi, ataków aplikacyjnych przez stosowanie różnych algorytmów WAF oraz  algorytmów „behawioralnych” machine learning, limitowanie ruchu w zależności od geolokalizacji, algorytmy filtrowania automatów.  Trzeba mieć też na względzie iż w niektórych przypadkach może dojść do zablokowania ruchu od normalnego użytkownika.

Istnieją też inne rozwiązania filtrowania, wyzwalane w momencie wykrycia anomalii przez system monitorowania, lub też poprzez analizę ruchu do serwera. Ochrona wówczas uruchamiana jest w momencie wykrycia anomalii, ruch przekierowany zostaje na urządzenie filtrujące które na podstawie różnych algorytmów i wcześniej zdefiniowanych profili ruchu blokuje niepożądanych ruch.

W przypadku dużego wzrostu ruchu jakim może przeprowadzenie szerokiej kampanii promocyjnej generującej duże zainteresowanie odbiorców może okazać się również konieczne zmodyfikowanie ustawienia takiego rozwiązania, aby w szczytowym momencie nie ochrona nie zablokowała części ruchu. Tutaj też bardzo istotnym elementem są testy.

Poczytaj więcej na naszym blogu

Znajdź interesujący Cię artykuł

Wybierz kategorię