По умолчанию используется алгоритм Round-robin.
Изменения вступают в силу течение трех минут.
Скорее всего, вы пытаетесь соединиться c FTP-сервером, указывая доменное имя, которое в данный момент соответствует IP сети Qrator. Вам нужно обращаться к FTP-серверу используя его прямой IP-адрес.
Вы должны это сделать самостоятельно в ЛК - по ссылке https://client.qrator.net/domains/ выбрать нужный домен, изменить поле IP на требуемое, и сохранить изменения.
Существует ограничение на суммарный размер одновременных POST-запросов. При превышении пользователи сайта будут получать сообщение о 413 ошибке. Существуют следующие варианты решения проблемы:
Мы рекомендуем производить административные действия с сайтом напрямую, в обход системы Qrator. Для этого необходимо добавить в файл hosts запись “имя_домена клиентский_IP_домена”. В Windows файл hosts находится по адресу: "C\system32\drivers\etc\hosts".
Вы можете посмотреть это в ЛК, разделе домены ->выбрать домен -> статистика. Во время атаки обычно заметна значительная разница между входящими и пропущенными пакетами, а также черный список не пуст.
Может быть три причины происходящего:
Необходимо:
Мы не занимаемся расследованием кибер-преступлений, а специализируемся на технологиях фильтрации, которые не позволяют ответить на вопрос о заказчике и исполнителе атаки.
Мы не можем помочь в данной ситуации. Уменьшение TTL не повлияет на ситуацию, так как старая запись уже попала в кэш на DNS-серверах со старым значением TTL.
Так и работает услуга Qrator.
Да, в двух вариантах: с раскрытием нам ключей шифрования и без раскрытия (см. раздел ...). Защита HTTPS является дополнительной услугой, которую необходимо подключать и оплачивать отдельно.
Мы можем защищать такой сайт от атак вплоть до 6-го уровня модели ISO/OSI включительно. Для защиты от атак прикладного уровня (в первую очередь, от злоумышленников, осуществивших реверс-инжиниринг системы клиента) нам необходимо краткое описание используемого протокола, или данные о типичном трафике протокола в формате tcpdump.
Услуга по защите DNS нами предоставляется в вариантах “внешний secondary DNS” или "Reverse proxy" только как дополнительная к услуге анализа и фильтрации HTTP/HTTPS-трафика.
Подключаясь к сети Qrator, вы можете использовать её для адаптивного балансирования трафика. Для этого в Личном кабинете в соответствующем разделе перечислите все IP-адреса тех instance'ов в Amazon, которые уже настроены в ELB.
Преимущества нашего решения:
Работа через сервис Amazon ELB также поддерживается Qrator по отдельному запросу.
Услуга Qrator автоматически защищает трафик протоколов HTTP и HTTPS. C прочими, в том числе, протоколами почтовых сервисов мы работаем в индивидуальном порядке – разместите соответствующую заявку в Личном Кабинете.
Скорее всего, это адреса наших точек фильтрации. В общем случае все клиентские запросы поступают на них, а далее после анализа и фильтрации переадресовываются на защищаемый домен. Проверьте подозреваемые адреса с IP-адресами наших узлов фильтрации по адресу https://client.qrator.net/infos/ips.
Анализ трафика на защищаемый сайт осуществляется по множеству критериев. Основными являются поведение пользователя, история его запросов. Особенности действий посетителя сайта в низкоуровневом контексте TCP-соединения также принимается во внимание.
IP-адрес заблокированного пользователя будет со временем исключен из черного списка (минимум - через 5 минут, максимум - через 8 часов) - зависит от типа атаки, при подозрении на которую он был забанен.
Нет, защита включается и выключается только изменением А-записи в DNS.
Для изменения А-записи используйте панель управления вашего хостинг-провайдера, если управление доменным именем делегировано хостинг-провайдеру, либо панелью управления регистратора, у которого вы регистрировали домен. А-запись необходимо изменить так, чтобы она указывала на IP-адрес сети Qrator, выделенный при регистрации.
Мы готовы фильтровать трафик вашего сайта сразу после завершения регистрации. При подключении к Qrator основное время занимает перестроение DNS, которым мы не управляем и не можем ускорить.
Это возможно при едином клиентском IP-адресе доменов и идентичном/cходном ПО WEB-приложений.
Для одного Qrator IP в Личном Кабинете можно указать до 16 клиентских IP-адресов, на которые мы будем пересылать трафик.
Нет, сегодня это сделать нельзя. Мы постоянно совершенствуем клиентский интерфейс, и, возможно, в скором будущем такая возможность появится.
Подробную статистику в реальном времени c 3-х минутным интервалом обновления можно посмотреть в Личном кабинете, в разделе Домены -> Выбор домена -> Статистика.
Предыдущие заявки, скорее всего, находятся в статусе закрытых и по умолчанию в ЛК не отображаются.
Вы можете проверить это в ЛК, в разделе:
https://client.qrator.net/domains/ -> Выбор домена -> Статистика: Черный список-> Проверка черного списка.
https://client.qrator.net/domains//#wlist_check
Пропуск данных в статистике по трафику вашего сайта не связан с качеством анализа и фильтрации трафика сайта и не означает его недоступность в соответствующий период.
Формирование статистики занимает определенное время (чем больше период - тем большее время). В ситуации, когда статистика отображается мгновенно - она берется из кэша, потому что была сформирована ранее.
На время технических работ мы можем разместить по адресу сайта предложенную вами HTML-страницу или перенаправить запросы на указанный вами адрес.
Если вы хотите, чтобы в случае перебоев работы вашего сайта вместо стандартных сообщений об ошибках мы демонстрировали посетителям подготовленную вами WEB-страницу, вы должны прислать её в формате HTML по адресу support@qrator.net
Суть ошибки HTTP QRATOR 502 : Получив запрос от легитимного пользователя на один из узлов сети фильтрации Qrator мы анализируем и далее направляем его по наилучшему маршруту в сторону клиентского IP-адреса, пытаясь установить корректное соединение. Мы отсылаем SYN пакет, ожидая от защищаемого приложения SYN-ACK в течение 9 секунд. Если SYN-ACK от защищаемого приложения не получен, процедура повторяется.В случае неуспеха второй попытки мы сообщаем легитимному пользователю об ошибке вида Qrator 502, чтобы обозначить недоступность защищаемого приложения.
Сеть Qrator прозрачно передала сообщение об ошибке, сгенерированное запрашиваемым сайтом, и мы не были инициатором этого сообщения.
Сеть Qrator не генерирует сообщение об ошибках 403 - их может производить ваш WEB-сервер, а мы их только проксируем. Обратитесь к вашим системным администраторам или хостеру. Гипотеза: возможно, ваш сервер не настроен, чтобы все пользовательские запросы к сайту поступали только с IP-адресов сети Qrator.
Да, это возможно. Сеть Qrator трактует обилие ошибок, как следствие злонамеренных действий, и начинает кратковременно блокировать наиболее подозрительных пользователей сайта.
Вы можете самостоятельно проверить доступность вашего сайта от наших точек фильтрации. Для этого в Личном кабинете зайдите в раздел:
Домены -> Выбор домена -> Трассировка до сервера.
Для решения задач, не связанных с автоматической фильтрацией трафика приложения вы можете использовать собственный firewall. Также для самостоятельного редактирования черных и белых списков вы можете использовать дополнительную услугу предоставления API (см. https://qrator.net/ru/pricing). Информация об API доступна по ссылке https://api.qrator.net.
Мы не храним access-log-записи трафика атак.
Мы дописываем IP-адрес пользователя сайта в заголовок “X-Forwarded-For”.
Сеть Qrator согласно RFC добавляет (append) в X_FORWARDED_FOR IP-адрес посетителя. Если у вас на WEB-сервере функционирует ПО NGINX и Apache, то NGINX тоже добавляет в X_FORWARDED_FOR IP-адрес источника трафика (в данном случае - IP сети QRATOR), и в итоге Apache читает X_FORWARDED_FOR следующим образом: <реальный IP-адрес пользователя>, <IP-адрес сети Qrator>.
Настройте в конфигурации NGINX соответствующие опции в соответствии с инструкциями, и проблема должна исчезнуть.
Если адреса нет в чёрных списках, то, данный посетитель не блокируется сетью Qrator. Для выяснения подробностей сделайте заявку в ЛК с указанием результатов выполнения команд: ping yyyy.com и tracert yyyy.com.
Абонентская плата взимается за полный месяц вне зависимости от даты подключения. Совет: если вы не под атакой, то, наверное, не стоит подключаться в конце месяца – подождите несколько дней и сэкономите плату за целый месяц.
Ежемесячно до 20-го числа мы начисляем абонентскую плату за следующий месяц, а до 5-го числа начисляем плату за пропущенный легитимный трафик за предыдущий месяц.
На всех тарифных планах мы подсчитываем максимальную полосу трафика вашего сайта за месяц. При этом считается:
Полоса трафика измеряется каждые три минуты. 30 максимальных значений за месяц (1,5 часа) не учитываются. 31-е максимальное значение – искомая величина полосы.
Можно подключиться к нашей системе на бесплатный недельный тест. По его результату в личном кабинете отобразится нужная статистика.
Фильтрация единообразна для любого тарифа. Но, чем дороже тариф, тем более строгие гарантии качества мы предоставляем и тем выше приоритет ваших заявок.
Качество фильтрации не пострадает и DDoS будет нейтрализован. Вам будет предложено перейти на соответствующий вашим рискам тарифный план. В случае согласия он будет действовать минимум три месяца. В случае вашего несогласия мы можем ограничить весь поступающий трафик (в том числе легитимный) до уровня, предусмотренного вашим тарифом.