Хостинг із захистом від DDOS attack або захищений хостинг в даний час є технологічно новим напрямом. Для захисту веб-проектів від ДДОС-атак використовуються такі технології захисту:
Крім того, застосовуються додаткові методи захисту: використання спеціальних захисних кодів для вразливих веб-сторінок; - оптимізація скриптів інтернет-ресурсу; - обмеження доступу до веб-сайту за географічною ознакою; - кластеризація сервера для інтернет-проектів з великим навантаженням та відвідуваністю; - комплексний захист DNS-сервера сайту за допомогою множини розподілених DNS-серверів.
В даний час захищений хостинг (protect-hosting) пропонує велику кількість провайдерів. Сервера таких хостерів мають спеціальну IP-адресу, яка стійка до ДДОС атак. Захист та фільтрація паразитного трафіку досягається шляхом використання сучасних технологій та надійного обладнання. Немаловажну роль відіграє установка на серверному устаткуванні спеціального програмного забезпечення. Рівень захисту сайту на хостингу залежить від професійності провайдера.
Від яких ДДОС-атак захищає protect-hosting Кожен із методів здатний відобразити всі існуючі на даний момент ДДОС-атаки. До них відносяться:
1. Syn flood - вид ДДОС-атаки, що організується на одному комп'ютері. Атакуючий надсилає безліч пакетів для відкриття через ТСР-з'єднання і не закриває їх. У такий спосіб витрачаються ресурси сервера.
2. UDP flood – спрямована заповнення каналів паразитним трафіком. Пакети UDP легко надсилаються у великій кількості. Протокол UDP не вимагає підтвердження і не має гарантій доставки пакетів даних. Цим часто використовуються для блокування функціонування сайту, розміщеного на сервері з вузькими каналами передачі.
3. ICMP flood – аналогічна UDP flood із тією різницею, що використовується протокол передачі службових повідомлень. Саме така ДДОС-атака використовується виконання команд ping.
4. TCP flood – атака, коли він на сервер відсилається безліч пакетів TCP, які були сформовані штучно і є результатом TCP-сессии.
5. HTTP flood – найскладніші та найвитонченіші ДДОС-атаки. Комп'ютери, які зазнали таких атак, намагаються масово звернутися до адреси сайту (зі змінними параметрами або фіксованими). Здійснюються атаки шляхом надсилання великої кількості запитів типу "HTTP 1.0 GET /", змушуючи сервер віддавати вміст сторінки. Результатом таких дій є навантаження сервера.
© 2007-2023