
Авторизация

Сброс пароля
Защита от DDoS-атак на сайт и сервер stomexpert.net
Вхождение в кейс дня
Заказчик: СтомЭксперт

Рассказываем простыми словами как отразить ДДоС атаки на примере сайта компании СтомЭксперт.
1. Вводная задача от заказчика, проблематика, цели
К нам обратилась компания-дилер стоматологического оборудования СтомЭксперт. Начиная с прошлого года сайт компании подвергся DDoS-атакам. Некоторое время СтомЭксперт сдерживал атаки с помощью коллег из другого агентства, но с переменным успехом. DDoS-атаки возвращались и практически полностью остановили продажи через сайт. Нужно решить эту проблему раз и навсегда.
Мы внимательно изучили проблему и сразу обратили внимание на частую смену ip-адресов атакующих ботов. Сомнений не осталось: DDoS-атаками занимаются профессионалы.
DDoS атаки — это дорого. Чтобы выстоять, нужно ресурсно превзойти атакующих. Одновременно необходимо стабилизировать работу сайта, чтобы компания могла находить клиентов и продавать. Мы подготовились к марафонской схватке — кто дольше продержится. И приступили к созданию надежной защиты сайта.



2. Описание реализации кейса и творческого пути по поиску оптимального решения
Оптимизировали серверную часть программного кода.
Мы исследовали задачу с разных сторон и подготовили план действий:
Шаг 1. Провели рефакторинг и доработку кода.
Шаг 2. Провели оптимизацию запросов к базе данных. Искали альтернативные варианты построения запросов.
Шаг 3. Разработали кэш под самые тяжелые участки сайта. Так страницы сайта стали загружаться быстрее и число пользовательских отказов снизилось.
Шаг 4. Исправили тяжелые запросы, которые замедляли обращение к базе данных.
Шаг 5. Провели анализ данных и выстроили быстрые запросы и недостающие индексы.
Оптимизировали CloudFlare.
Настроили передачу с Cloudflare на сервер реальных ip-узлов, подключили журналирование. Затем провели фильтрацию трафика от паразитных запросов и запустили сервис.
Из-за работы Under Attack, на сайте была низкая конверсия. При загрузке главной страницы, пользователей встречало окно с заглушкой. Необходимо было немного подождать, чтобы продолжить пользоваться сайтом.
Однажды мы отразили более 170 млн. вредоносных запросов только за одну атаку. После оптимизации вновь запустили трафик на сайт и включили все рекламные кампании. Но иногда сайт был недоступен — атаки продолжались, что влияло на стабильность работы.
Запустили создание другой платформы: VDS с защитой.
Пришлось отказаться от Cloudflare. Возможности сервиса большие, но и стоимость выше, чем предлагал нам новый оператор. Также, у Cloudflare есть сложности по оплате — принимается только USD. По технической части нас не устраивал уровень фильтрации и адаптивность, когда необходимы были оперативные изменения.
Возвели новую защиту сайта.
На новой платформе проверили возможность модификации и донастройки серверного ПО, с учетом специфики и технических нюансов сайта.
Подготовили временный домен. Провели на новом сервере эксперимент с прототипом. Результат порадовал: эксперимент прошел успешно. Далее на текущей платформе сделали временный доступ к данным (закрытый служебный домен).
Провели миграцию сайта на новую платформу.
Изменения на сайт, обновление товарных описаний и загрузку других данных приходилось вносить только при острой необходимости. Атаки продолжались
и мешали полному функционированию сайта. После всех подготовительных работ, приняли решение начать миграцию сайта на новую платформу.
Шаг 1. Провели подготовку сервера. Запустили тестирование и отладку.
Шаг 2. Провели настройку защищенного DNS от платформы. Устранили недочеты и мелкие технические ошибки.
Шаг 3. Система готова! Переключили реальный рекламный трафик на новую платформу.



3. Результаты сотрудничества
Атакующие не смогли удержаться на длительной дистанции.
В течение 4 месяцев мы проводили мониторинг состояния сайта. Изучали трафик и показатели. За это время вмешательство потребовались только несколько раз, обошлось без критических инцидентов. Полный кейс можно посмотреть на сайте Реаспекта.
4. Заключение
Сайт Stomexpert работает и приносит желанные продажи