Я хочу получить высокую доступность с помощью BGP (в основном для DDoS-атак). У меня есть ... серверы Ubuntu (не Vultr) и серверы Ubuntu Vultr, и я скоро арендую / 24 IP-блок и номер AS .. (и свяжу его с vultr) ( К сожалению, нам нужно заплатить 2000 долларов, чтобы получить защиту от ddos в моей стране сервера, и я не хочу переходить на сервер в другой стране)
У меня есть идеи, но я не знаю, как это сделать ... (я представлю их веб-серверу)
1: балансировка нагрузки (назначьте много IP-адресов веб-серверу и добавьте IP-адреса в запись A)
2: FailOverIP (если есть ddos-атака на IP-адрес, назначенный веб-серверу, тогда используйте 2-й назначенный IP-адрес для аварийного переключения. (Тогда я связываю IP-адреса с DNS-службой аварийного переключения для пользователей?)
3: Обратный IP-туннель GRE: соединение / 24 IP-адреса с server1 и соединение server1 и server2 (веб-сервер) с туннелем BGP для пересылки трафика (Пользователь-> server1-> BGP-> server2-> web)
-Reverse Proxy -TCP Reverse Proxy: Свяжите / 24 IP-адреса с server1 и используйте программное обеспечение обратного прокси для перенаправления TCP: 80 запросов на server2 (веб-сервер)
BGP сам по себе полезен, но не спасет вас от DDoS-атак.
Защита от DDoS-атак имеет большую пропускную способность, чем атака, и по-прежнему фильтрует плохой трафик, не достигающий ваших служб. Сколько вам нужно, зависит от угроз, с которыми вы сталкиваетесь. Для сравнения, крупные события DDoS, которые анализируются в блогах по безопасности, превышают 400 Гбит / с и 100 миллионов пакетов в секунду. Это требует серьезной инфраструктуры для фильтрации, будь то масштабирование или масштабирование.
Поговорите с несколькими службами защиты от DDoS и очистки и упомяните, что у вас ограниченный бюджет. Их сеть и опыт фильтрации угроз - вот что делает их ценными.