Foro de elhacker.net

Seguridad Informática => Seguridad => Mensaje iniciado por: bavo08 en 29 Octubre 2014, 15:21 pm



Título: Máximo de Servidores Bajo Round Robin
Publicado por: bavo08 en 29 Octubre 2014, 15:21 pm
Estimados,

Estoy pensando prepararme para lo peor (un DDOS) y por ello estoy viendo que me conviene utilizar Round Robin para protejerme, la pregunta es, ¿cual es el máximo de servidores que se pueden adherir a esta metodología? es decir, por cada servidor se usan dos DNS y dos HOST, en este caso utilizaría Godaddy, pero, hay un límite téctico? ¿El límite lo pone el proveedor?

¿Alguien ha provado esta metodología y le ha funcionado? Mi idea es hacer un round-robin auto ajustable, es decir que PHP compruebe si el servidor responde, sinó hace otra petición en while ÁNTES de establecer la conexión definitiva, de esta forma por más que uno de los servidores esté muerto, SIEMPRE habrá aunque sea uno para solventarlo.

Abrazo a todos los lectores!


Título: Re: Máximo de Servidores Bajo Round Robin
Publicado por: el-brujo en 29 Octubre 2014, 19:42 pm
no creo que haya ningún máximo, el máximo vendrá marcado por tu presupuesto.

No creo que sea el mejor sistema el round robin hoy en día, es un método de balanceo de carga equitativo, mejor usar NLB (Clúster de equilibrio de red o Network Load Balancing)

Lo que tu necesitas es "Alta disponibilidad", Load Balancing failover también te sirve.

No necesitas montar un script en php para comprobar nada, ya existen sistemas que lo hacen automáticamente y son más fiables.

Ante ataques DDoS lo mejor son protecciones tipo CloudFlare, mucho más efectivas y económicas:

Funcionamiento y configuración protección DDoS de CloudFlare
http://blog.elhacker.net/2014/10/funcionamiento-configuracion-proteccion-ataques-ddos-cloudflare.html

Load Balancing without Load Balancers
http://blog.cloudflare.com/cloudflares-architecture-eliminating-single-p/

Load Balancing con nginx

http://nginx.org/en/docs/http/load_balancing.html

http://nginx.com/blog/load-balancing-with-nginx-plus/
http://nginx.com/blog/load-balancing-with-nginx-plus-part2/

Load Balancing con Haproxy
http://www.haproxy.org/#desc

Linux Virtual Server (LVS)
http://www.linuxvirtualserver.org/


Título: Re: Máximo de Servidores Bajo Round Robin
Publicado por: bavo08 en 29 Octubre 2014, 23:35 pm
no creo que haya ningún máximo, el máximo vendrá marcado por tu presupuesto.

No creo que sea el mejor sistema el round robin hoy en día, es un método de balanceo de carga equitativo, mejor usar NLB (Clúster de equilibrio de red o Network Load Balancing)

Lo que tu necesitas es "Alta disponibilidad", Load Balancing failover también te sirve.

No necesitas montar un script en php para comprobar nada, ya existen sistemas que lo hacen automáticamente y son más fiables.

Ante ataques DDoS lo mejor son protecciones tipo CloudFlare, mucho más efectivas y económicas:

Funcionamiento y configuración protección DDoS de CloudFlare
http://blog.elhacker.net/2014/10/funcionamiento-configuracion-proteccion-ataques-ddos-cloudflare.html

Load Balancing without Load Balancers
http://blog.cloudflare.com/cloudflares-architecture-eliminating-single-p/

Load Balancing con nginx

http://nginx.org/en/docs/http/load_balancing.html

http://nginx.com/blog/load-balancing-with-nginx-plus/
http://nginx.com/blog/load-balancing-with-nginx-plus-part2/

Load Balancing con Haproxy
http://www.haproxy.org/#desc

Linux Virtual Server (LVS)
http://www.linuxvirtualserver.org/

Gracias por los links pero investigué mucho sobre Cloudflare y hay muy malos comentarios respecto al downtime de ellos mismos. Respecto a Haproxy es bueno pero el problema es que se tiene un único punto de entrada (el servidor que lo contiene) y es lo mismo que nada, un DDoS es por saturación de peticiones y si todas las peticiones caen en el mismo servidor que actua como "root" para el balanceo resulta aún más vulnerable.

¿O acaso entedí mal los conceptos?


Es decir, por lo que yo tengo entendido, la mayoría de las opciones anti-DDoS y que actuan como balanceadores al mismo tiempo vienen en dos modelos:

  • Software para utlizar en un servidor root
  • Soluciones (servicios) de 3ros

El primero tiene el fallo de ser root en todas las peticiones y el segundo tiene el fallo de ser un software / hardware de 3ro y por referencias, cloudflare, por ejemplo no es muy bueno que digamos.


Título: Re: Máximo de Servidores Bajo Round Robin
Publicado por: engel lex en 29 Octubre 2014, 23:39 pm
el foro está en cluodflare :P hasta ahora no ha parecido malo

por otro lado si te saturan la banda de peticiones entrantes nada puedes hacer XD (bueno contratar una banda más ancha)

realmente quien puede decirte información realmente objetiva sobre eso es el-brujo


Título: Re: Máximo de Servidores Bajo Round Robin
Publicado por: bavo08 en 30 Octubre 2014, 00:07 am
el foro está en cluodflare :P hasta ahora no ha parecido malo

por otro lado si te saturan la banda de peticiones entrantes nada puedes hacer XD (bueno contratar una banda más ancha)

realmente quien puede decirte información realmente objetiva sobre eso es el-brujo

Sé que Cloudflare fue diseñado para sitios web, blogs y demás, pero desconozco si servirá para servicios con más de 15 peticiones por segundo. El uptime es fundamentál para mi. Un round-robin cruzado y auto-aniquilado (un invento mio) me suena a que és una buena idea, lo malo del Round Robin es que los servidore no se ocultan, allí están, y el que quiera saber cuantos hay y sacar cálculos sobre la potencia del DDoS necesario lo podria hacer tranquilamente.

Recuerdo haber leido hace tiempo atrás que elhacker.net sufrió un DDoS bastante grande, ¿con que lo detuvieron? (si es que)


Título: Re: Máximo de Servidores Bajo Round Robin
Publicado por: engel lex en 30 Octubre 2014, 00:13 am
ahorita todavía atacan... :P

busca en el foro, sobre eso hubo discusiones y el-brujo explicó como es el asunto

te dejo un link pero debes buscar por tu cuenta

https://foro.elhacker.net/tutoriales_documentacion/intentando_detener_un_ataque_ddos-t137442.0.html (https://foro.elhacker.net/tutoriales_documentacion/intentando_detener_un_ataque_ddos-t137442.0.html)