FAQ
Ответы на частые вопросы о продуктах и услугах.
Как распределяются запросы при наличии у сайта нескольких клиентских IP-адресов?
По умолчанию используется алгоритм Round-robin, и на выбор доступен IPhash. При необходимости вы можете настроить более гибкую балансировку очищенного трафика между вашими адресами. Для этого вы можете комбинировать выше упомянутые методы балансировки с использованием запасных адресов (Primary-Backup) и назначать им "вес" (Weighted load balancing) для распределения нагрузки в процентном соотношении. Подробнее об этом можно почитать в разделе "Апстримы" справки личного кабинета: https://client.curator.pro/curator/faq/?page=upstreams
На наш сайт осуществлялась DDoS-атака, мы перевели A-запись в DNS на CURATOR IP, но трафик DDoS все равно поступает.
Может быть три причины происходящего:
- либо еще не все DNS-серверы обновили свои записи, и трафик не полностью перешел под защиту (нужно подождать);
- либо вы не сменили IP-адрес своего сервера перед подключением к CURATOR, а значит, он известен атакующей стороне и атака продолжается напрямую (запросите новый ip у хостера);
- вы не только не сменили IP-адрес, но и не закрыли доступ к своему серверу со всех IP-адресов, кроме наших узлов. Это можно сделать в вашем firewall, либо обратившись к хостинг-провайдеру. В справке личного кабинета можно ознакомиться с нашими рекомендациями по настройке firewall: https://client.curator.pro/curator/faq/?page=fwconfig.
Есть необходимость в загрузке на защищаемый сайт множества больших файлов. Это может вызвать проблемы с фильтрацией?
Существует ограничение на размер POST-запроса. При превышении размера запроса, пользователи сайта будут получать сообщение о 413 ошибке. Существуют следующие варианты решения проблемы:
- Вы "выводите" из-под защиты CURATOR поддомен upload.example.com, предназначенный для загрузки файлов. Это также поможет вам оптимизировать полосу пропускаемого трафика через сеть CURATOR;
- Если клиентов, загружающих большие файлы, ограниченное количество - они могут занести в hosts-файл прямой IP-адрес защищаемого ресурса, и работать минуя сеть CURATOR.
- Перейти на схему защиты с туннелированием трафика защищаемого приложения, которая настраивается в рамках услуги "Фильтрация HTTPS без раскрытия ключей (PCI-DSS ready)". Подробнее о технологии можно почитать по ссылке: https://curator.stage-l.ru/library/technologies/https-ne. В этой схеме данное ограничение отсутствует, но надо учитывать, что весь легитимный трафик пропущенный через нашу сеть подлежит тарификации https://curator.stage-l.ru/pricing
Возможна ли защита HTTPS-сервисов сайта?
Да, в двух вариантах:
- с раскрытием ключей шифрования и проксированием HTTPS трафика защищаемого приложения. Услуга настраивается пользователем в личном кабинете посредством загрузки и установки цепочки сертификатов с приватным ключом на целевой домен;
- без раскрытия ключей с использованием технологии туннелирования трафика защищаемого приложения (см. раздел [Фильтрация HTTPS без раскрытия ключей (PCI-DSS ready)](https://curator.pro/curator-technologies/https-ne)]). Услуга настраивается совместно со специалистами технической поддержки.
С нескольких IP-адресов на наш веб-сервер поступает множество запросов. Может ли это быть атакой?
Вероятно, это адреса наших точек фильтрации. Все пользовательские запросы поступают на них, а далее после анализа и фильтрации проксируются на защищаемый сервер. Сравните подозреваемые адреса с IP-адресами наших узлов фильтрации (список доступен в личном кабинете: https://client.curator.pro/curator/faq/?page=fwconfig), в случае совпадения, рекомендуем настроить обработу заголовка X-Forwarded-For, куда мы дописываем реальные адреса пользователей: https://client.curator.pro/curator/faq/?page=realip. Если адреса отличаются, создайте заявку в ЛК CURATOR для дополнительной проверки.
Какого типа проверки осуществляет сеть CURATOR при анализе трафика: по заголовкам IP-пакетов, источникам пакетов, что-то еще?
Анализ трафика осуществляется по множеству критериев. Основными являются поведение пользователей, история их запросов, работоспособность защищамого сервера. Особенности действий посетителя сайта в низкоуровневом контексте TCP-соединения также принимается во внимание.
На какой срок IP-адрес попадает в черный список?
Заблокированный IP-адрес будет со временем исключен из черного списка, минимум - через 5 минут, максимум - через 8 часов.
Можно полностью отключить защиту на время? Либо отключить ее для определенной части сайта?
Нет, защита включается и выключается только изменением А-записи в DNS.
Что будет, если при DDoS полоса поступающего к сайту трафика превысит ограничения, предусмотренные тарифным планом? Пострадает ли качество фильтрации?
Качество фильтрации не пострадает и DDoS будет нейтрализован. Вам будет предложено перейти на соответствующий вашим рискам тарифный план. В случае согласия он будет действовать минимум три месяца. В случае вашего несогласия мы можем ограничить весь поступающий трафик (в том числе легитимный) до уровня, предусмотренного вашим тарифом.
По данному запросу ничего не найдено