FAQ

Ответы на частые вопросы о продуктах и услугах.

Коды ошибок

Как распределяются запросы при наличии у сайта нескольких клиентских IP-адресов?

По умолчанию используется алгоритм Round-robin, и на выбор доступен IPhash. При необходимости вы можете настроить более гибкую балансировку очищенного трафика между вашими адресами. Для этого вы можете комбинировать выше упомянутые методы балансировки с использованием запасных адресов (Primary-Backup) и назначать им "вес" (Weighted load balancing) для распределения нагрузки в процентном соотношении. Подробнее об этом можно почитать в разделе "Апстримы" справки личного кабинета: https://client.curator.pro/curator/faq/?page=upstreams

Коды ошибок

На наш сайт осуществлялась DDoS-атака, мы перевели A-запись в DNS на CURATOR IP, но трафик DDoS все равно поступает.

Может быть три причины происходящего:

  • либо еще не все DNS-серверы обновили свои записи, и трафик не полностью перешел под защиту (нужно подождать);
  • либо вы не сменили IP-адрес своего сервера перед подключением к CURATOR, а значит, он известен атакующей стороне и атака продолжается напрямую (запросите новый ip у хостера);
  • вы не только не сменили IP-адрес, но и не закрыли доступ к своему серверу со всех IP-адресов, кроме наших узлов. Это можно сделать в вашем firewall, либо обратившись к хостинг-провайдеру. В справке личного кабинета можно ознакомиться с нашими рекомендациями по настройке firewall: https://client.curator.pro/curator/faq/?page=fwconfig.
Коды ошибок

Есть необходимость в загрузке на защищаемый сайт множества больших файлов. Это может вызвать проблемы с фильтрацией?

Существует ограничение на размер POST-запроса. При превышении размера запроса, пользователи сайта будут получать сообщение о 413 ошибке. Существуют следующие варианты решения проблемы:

  1. Вы "выводите" из-под защиты CURATOR поддомен upload.example.com, предназначенный для загрузки файлов. Это также поможет вам оптимизировать полосу пропускаемого трафика через сеть CURATOR;
  2. Если клиентов, загружающих большие файлы, ограниченное количество - они могут занести в hosts-файл прямой IP-адрес защищаемого ресурса, и работать минуя сеть CURATOR.
  3. Перейти на схему защиты с туннелированием трафика защищаемого приложения, которая настраивается в рамках услуги "Фильтрация HTTPS без раскрытия ключей (PCI-DSS ready)". Подробнее о технологии можно почитать по ссылке: https://curator.stage-l.ru/library/technologies/https-ne. В этой схеме данное ограничение отсутствует, но надо учитывать, что весь легитимный трафик пропущенный через нашу сеть подлежит тарификации https://curator.stage-l.ru/pricing
HTTPS
Настройки

Возможна ли защита HTTPS-сервисов сайта?

Да, в двух вариантах:

  1. с раскрытием ключей шифрования и проксированием HTTPS трафика защищаемого приложения. Услуга настраивается пользователем в личном кабинете посредством загрузки и установки цепочки сертификатов с приватным ключом на целевой домен;
  2. без раскрытия ключей с использованием технологии туннелирования трафика защищаемого приложения (см. раздел [Фильтрация HTTPS без раскрытия ключей (PCI-DSS ready)](https://curator.pro/curator-technologies/https-ne)]). Услуга настраивается совместно со специалистами технической поддержки.
Сеть CURATOR
Настройки

С нескольких IP-адресов на наш веб-сервер поступает множество запросов. Может ли это быть атакой?

Вероятно, это адреса наших точек фильтрации. Все пользовательские запросы поступают на них, а далее после анализа и фильтрации проксируются на защищаемый сервер. Сравните подозреваемые адреса с IP-адресами наших узлов фильтрации (список доступен в личном кабинете: https://client.curator.pro/curator/faq/?page=fwconfig), в случае совпадения, рекомендуем настроить обработу заголовка X-Forwarded-For, куда мы дописываем реальные адреса пользователей: https://client.curator.pro/curator/faq/?page=realip. Если адреса отличаются, создайте заявку в ЛК CURATOR для дополнительной проверки.

Сеть CURATOR
Настройки

Какого типа проверки осуществляет сеть CURATOR при анализе трафика: по заголовкам IP-пакетов, источникам пакетов, что-то еще?

Анализ трафика осуществляется по множеству критериев. Основными являются поведение пользователей, история их запросов, работоспособность защищамого сервера. Особенности действий посетителя сайта в низкоуровневом контексте TCP-соединения также принимается во внимание.

Сеть CURATOR
Настройки

На какой срок IP-адрес попадает в черный список?

Заблокированный IP-адрес будет со временем исключен из черного списка, минимум - через 5 минут, максимум - через 8 часов.

Сеть CURATOR
Настройки

Можно полностью отключить защиту на время? Либо отключить ее для определенной части сайта?

Нет, защита включается и выключается только изменением А-записи в DNS.

Сеть CURATOR
Тарифы

Что будет, если при DDoS полоса поступающего к сайту трафика превысит ограничения, предусмотренные тарифным планом? Пострадает ли качество фильтрации?

Качество фильтрации не пострадает и DDoS будет нейтрализован. Вам будет предложено перейти на соответствующий вашим рискам тарифный план. В случае согласия он будет действовать минимум три месяца. В случае вашего несогласия мы можем ограничить весь поступающий трафик (в том числе легитимный) до уровня, предусмотренного вашим тарифом.

Ваша подписка успешно активирована
На главную