Nuevas IPs y VPS AntiDDoS en Ginernet Nuevas IPs y VPS AntiDDoS en Ginernet
Nuevas IPs y VPS AntiDDoS en Ginernet
Página 1 de 3 123 ÚltimoÚltimo
Mostrando resultados del 1 al 10 de 25
  1. #1
    Nuevas IPs y VPS AntiDDoS en Ginernet


    Estimados usuarios de ForoBeta,

    me complace anunciarte la puesta en marcha del nuevo servicio AntiDDoS con capacidad de mitigar hasta 500Gbps. Durante el mes pasado, nos vimos afectados por diversos ataques DDoS. Somos conscientes que el atacante (o los atacantes) prestaron especial interés en averiguar como está conformada nuestra red y ejecutaron ataques de denegación de servicio en TODOS los puntos de red en los que tenemos presencia, por lo que nos hemos visto en la necesidad de plantear sobre la mesa las soluciones disponibles.

    Lamentablemente, no hemos encontrado ninguna solución que sin que sea necesaria una inversión de cientos de miles de euros. Por lo que hemos decidido apoyarnos en el servicio AntiDDoS que proporciona Voxility, el cual nos proporciona una protección de hasta 500Gbps.

    Para la implementación de este servicio de mitigación, anunciamos mediante BGP uno de nuestros rangos IPv4 /24 (1 clase C completa), para que el tráfico entrante pase primero por el servicio de mitigación de Voxility. Cuando alguna de estas IPs recibe un ataque, se activa el servicio de mitigación de Voxility, que a penas demora 10 segundos en filtrar el tráfico malicioso permitiendo solo el paso del tráfico legítimo.

    Para efectuar el transporte de datos desde la red de Voxility hacia nuestros servidores hemos implementado un tunel GRE desde nuestro router BGP hasta todos los routers que componen nuestra infraestructura en Alicante, Barcelona y Madrid, de tal forma que a nuestros servidores solo llega el tráfico limpio.

    Invitados no pueden ver imágenes en los mensajes. Por favor regístrate en el foro.

    Este tunel, incrementa unos 20 ms aproximadamente el tiempo de latencia en que responden nuestros VPS con IP AntiDDoS. Destacar que la salida de datos sigue siendo gestionada desde los puntos de red que hasta ahora hemos gestionado, nada cambia con nuestros actuales upstreams.

    Somos conscientes que de nada sirve ofrecer IPs con AntiDDoS alojadas sobre los mismos nodos que alojan las IPs "normales", pues un ataque a una IP normal seguirá afectando a aquellos clientes que hayan contratado la IP AntiDDoS. Por ello ya hemos iniciado las gestiones para alojar nuevos equipos en nuestros puntos de red que únicamente van a alojar servicios contratados con IP AntiDDoS, de este modo, aislar por completo los clientes que han decidido contratar este servicio de mitigación.

    La gran ventaja que nos proporciona el tunel GRE, es que podemos mover cualquier IP a cualquiera de nuestros puntos de red (Alicante, Barcelona o Madrid). De este modo, un cliente puede decidir en que ciudad tener alojados sus datos e incluso poder hacer fail-over en caso de que se produzca una incidencia en uno de los puntos de red, pudiendo bascular el tráfico de una ciudad a otra en a penas unos segundos.

    Desde ya, en GINERNET es posible contratar un VPS y añadir hasta 4 IPs AntiDDoS desde solo 3€/mes cada una.

    Como prueba de la firmeza de este nuevo servicio, único actualmente en nuestro país, hemos activado nuestro dominio ginernet.com (Alojado en nuestro CPD de Alicante) con una IP AntiDDoS. Sed libres de efectuar cualquier tipo de ataque a esta nuestra IP con el fin de verificar la garantía de protección ofrecida actualmente en nuestro propio dominio.

    Recibid un cordial saludo!




    .
    Última edición por jmginer; 26-jul-2016 a las 00:33

  2. #2
    Registro
    16-octubre-2010
    Ubicación
    Amurskaya Oblast
    Mensajes
    3.106
    Cabe mencionar que solo es para ataques a nivel UDP ¿no?

    Y que si es un DDOS fuerte bajo TPC de cientas/miles de páginas webs /navegadores infectados con muchas peticiones hacia la web habrá problemas ?

    OVH tiene ( para mi gusto ) el mejor sistema antiDDOS que hay para ataques de red, han hecho un sistema excelente, eficiencia total.

    Pero cabe aclarar que no funciona para los que sufrecen ataques DDOS desde cientas de direcciones ips y que sean peticiones webs no servirá esta implementación

  3. #3
    Registro
    10-diciembre-2010
    Ubicación
    Santiago, Chile
    Mensajes
    5.287
    ¿Una ataque con LOIC sería exitoso?

    Cita Iniciado por skamasle Ver Mensaje
    Cabe mencionar que solo es para ataques a nivel UDP ¿no?

    Y que si es un DDOS fuerte bajo TPC de cientas/miles de páginas webs /navegadores infectados con muchas peticiones hacia la web habrá problemas ?

    OVH tiene ( para mi gusto ) el mejor sistema antiDDOS que hay para ataques de red, han hecho un sistema excelente, eficiencia total.

    Pero cabe aclarar que no funciona para los que sufrecen ataques DDOS desde cientas de direcciones ips y que sean peticiones webs no servirá esta implementación

  4. #4
    Registro
    16-octubre-2010
    Ubicación
    Amurskaya Oblast
    Mensajes
    3.106
    Cita Iniciado por DoctorPC Ver Mensaje
    ¿Una ataque con LOIC sería exitoso?
    Si.

    Todo lo que sature apache / mysql / php es efectivo.

    Para muestra un botón:

    Invitados no pueden ver imágenes en los mensajes. Por favor regístrate en el foro.

  5. #5
    Hola, con lo que menciona skamasle complemento con mi comentario.

    OVH maneja muy bien los ataques UDP/TCP si sabes configurarlo, me han llegado varios ataques a servicios basados en esto (servidores para juegos, voip, etc) y sirve a un nivel muy bueno con el precio que dan (tambien le configure muy bien todo desde el API). A lo que mencionas los ataques dirigidos a la capa 7 de red (según OSI) son con los que batallan (aunque dicen que si les envías un correo a el equipo del vac {francia} pueden ayudarte) estos ataques son los denominados ataques enfocados a aplicaciones (mysql apache, php) y el mas común contra sitios web "Slowloris" que ataca los servidores web.

    ¡Saludos!

    Cita Iniciado por skamasle Ver Mensaje
    Si.

    Todo lo que sature apache / mysql / php es efectivo.

    Para muestra un botón:

    Invitados no pueden ver imágenes en los mensajes. Por favor regístrate en el foro.

  6. #6
    skamasle OscarS

    He intentado reproducir un ataque slowloris con el fin de aplicar una config que soluciones este problema, aunque francamente, me temo que no lo realizo bien.

    Entiendo con con Varnish en el propio servidor, el problema podría quedar solucionado.

    Si podéis añadirme a skype: ginernet con el fin de poder analizar en tiempo real el ataque, os estaría enormemente agradecido.

    Mil gracias!

  7. #7
    Registro
    01-noviembre-2013
    Ubicación
    España
    Edad
    24
    Mensajes
    1.178
    Cita Iniciado por jmginer Ver Mensaje
    skamasle OscarS

    He intentado reproducir un ataque slowloris con el fin de aplicar una config que soluciones este problema, aunque francamente, me temo que no lo realizo bien.

    Entiendo con con Varnish en el propio servidor, el problema podría quedar solucionado.

    Si podéis añadirme a skype: ginernet con el fin de poder analizar en tiempo real el ataque, os estaría enormemente agradecido.

    Mil gracias!
    En esto skamasle y OscarS tienen una idea mucha mejor que la mia. A OscarS no lo conozco, pero se que skamasle es una maquina en este tipo de asuntos.

    Aun asi, yo te dare mi opinion. Yo personalmente al hacer pruebas de intrusion, monitorizo mis servidores con Nagios Open Source. Es un poco dificil de configurar pero vale la pena.

  8. #8
    Cita Iniciado por EmiLL Ver Mensaje
    En esto skamasle y OscarS tienen una idea mucha mejor que la mia. A OscarS no lo conozco, pero se que skamasle es una maquina en este tipo de asuntos.

    Aun asi, yo te dare mi opinion. Yo personalmente al hacer pruebas de intrusion, monitorizo mis servidores con Nagios Open Source. Es un poco dificil de configurar pero vale la pena.
    La idea no es monitorizar, uso PRTG para los netflows del router y Observium para los servidores. Personalmente, ambos los considero más avanzados que Nagios.

    La idea es ver de mitigar este tipo de ataques y para ello, nada mejor que hacer las pruebas en vivo.

    No obstante, gracias por tu comentario. No reniego de Nagios en absoluto, pero para monitoring, como digo, me quedo con Observium para servers + PRTG para routing.

    Un saludo.

  9. #9
    Edito: No quiero niños jugando con esto, te hable por skype.

    Saludos.

    Cita Iniciado por jmginer Ver Mensaje
    La idea no es monitorizar, uso PRTG para los netflows del router y Observium para los servidores. Personalmente, ambos los considero más avanzados que Nagios.

    La idea es ver de mitigar este tipo de ataques y para ello, nada mejor que hacer las pruebas en vivo.

    No obstante, gracias por tu comentario. No reniego de Nagios en absoluto, pero para monitoring, como digo, me quedo con Observium para servers + PRTG para routing.

    Un saludo.
    Última edición por OscarS; 16-ago-2014 a las 13:03

  10. #10
    Registro
    01-noviembre-2013
    Ubicación
    España
    Edad
    24
    Mensajes
    1.178
    Cita Iniciado por jmginer Ver Mensaje
    La idea no es monitorizar, uso PRTG para los netflows del router y Observium para los servidores. Personalmente, ambos los considero más avanzados que Nagios.

    La idea es ver de mitigar este tipo de ataques y para ello, nada mejor que hacer las pruebas en vivo.

    No obstante, gracias por tu comentario. No reniego de Nagios en absoluto, pero para monitoring, como digo, me quedo con Observium para servers + PRTG para routing.

    Un saludo.
    Es muy facil de mitigar un ataque slowloris. Aqui puedes leer mas sobre ello: 403 Forbidden
    Y para monitorizar, la verdad es que es un poco dificil. Tiene que ser algo que mire que las peticiones http se completen antes de que sea solicitado otra peticion para mantener viva la conexion que es lo que utiliza el ataque slowloris. Y alli ya no se que decirte, porque todavia no tengo muchos conocimientos de aplicaciones que hagan algo asi.
    Última edición por EmiLL; 16-ago-2014 a las 13:15

Página 1 de 3 123 ÚltimoÚltimo

Temas similares

  1. Mi experiencia con ginernet.com
    Muchos me habéis preguntado, cuál hosting recomiendo ya que he pasado por muchos. Antes estaba en Banahosting, pero me daba muchos problemas por la...
    Respuestas: 4
    Último mensaje: 05-sep-2015
  2. Mi experiencia con Ginernet
    Les dejo mi experiencia en Ginernet.com Empresa de hosting: Ginernet Sitio web de la empresa: Ginernet.com Plan elegido: OVZ-2G Precio: 6.99...
    Respuestas: 2
    Último mensaje: 05-oct-2014
  3. Compartido en datacenter1 antiddos, respuestas de soporte en 60 minutos o mes gratis
    Me a llamado mucho la atención la gente de datacenter1 son sus planes de hosting, no me había fijado que tenían compartidos y resellers ( siempre he...
    Respuestas: 7
    Último mensaje: 11-dic-2013
  4. Ginernet.com no responde
    Hola, chicos alguien mas tiene VPS contratados con está empresa, Ginernet.com me he fijado que el servicio esta caído, sospecho que les están...
    Respuestas: 5
    Último mensaje: 13-jul-2013
  5. ¿Hosting con Ginernet?
    Hola, ¿alguien tiene contratado un hosting con ginernet? me gustaría saber cómo os va con él y si es confiable.
    Respuestas: 0
    Último mensaje: 26-jun-2013

Normas de publicación

  • No puedes crear nuevos temas
  • No puedes responder mensajes
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •