Workspace Digital Awards 2025 — престижнейшая международная премия в сфере диджитал. Принять участие!
Реаспект
Защита от DDoS-атак на сайт и сервер stomexpert.net
Реаспект
WDA
2023
#Поддержка и развитие сайта

Защита от DDoS-атак на сайт и сервер stomexpert.net

3315 
Реаспект
Реаспект Россия, Казань
Поделиться:
Защита от DDoS-атак на сайт и сервер stomexpert.net
Клиент

СтомЭксперт

Сфера

Медицина

Регион

Россия, Москва

Сдано

Февраль 2020

Задача

К нам обратилась компания-дилер стоматологического оборудования СтомЭксперт. Начиная с прошлого года сайт компании подвергся DDoS-атакам. Некоторое время СтомЭксперт сдерживал атаки с помощью коллег из другого агентства, но с переменным успехом. 

DDoS-атаки возвращались и практически полностью остановили продажи через сайт.


 Нужно решить эту проблему раз и навсегда.

Решение

1. Оптимизировали серверную часть программного кода.

2. Оптимизировали CloudFlare.

3. Запустили создание другой платформы: VDS с защитой. 

4. Возвели новую защиту сайта.

5. Провели миграцию сайта на новую платформу.

1Мы внимательно изучили проблему.

Сразу обратили внимание на частую смену ip-адресов атакующих ботов. Сомнений не осталось: DDoS-атаками занимаются профессионалы. 

DDoS атаки — это дорого. Чтобы выстоять, нужно ресурсно превзойти атакующих. Одновременно необходимо стабилизировать работу сайта, чтобы компания могла находить клиентов и продавать. 

Мы подготовились к марафонской схватке — кто дольше продержится. И приступили к созданию надежной защиты сайта. 

2Оптимизировали серверную часть программного кода.

Мы исследовали задачу 
с разных сторон и подготовили план действий:

Шаг 1. Провели рефакторинг и доработку кода.

Шаг 2. Провели оптимизацию запросов к базе данных. Искали альтернативные варианты построения запросов. 

Шаг 3. Разработали кэш под самые тяжелые участки сайта. Так страницы сайта стали загружаться быстрее и число пользовательских отказов снизилось. 

Шаг 4. Исправили тяжелые запросы, которые замедляли обращение к базе данных.


Шаг 5. Провели анализ данных и выстроили быстрые запросы и недостающие индексы. 

3Оптимизировали CloudFlare

Настроили передачу с Cloudflare на сервер реальных ip-узлов, подключили журналирование. Затем провели фильтрацию трафика от паразитных запросов 
и запустили сервис.

Из-за работы Under Attack, на сайте была низкая конверсия. При загрузке главной страницы, пользователей встречало окно с заглушкой. Необходимо было немного подождать, чтобы продолжить пользоваться сайтом.

Однажды мы отразили более 170 млн. вредоносных запросов только за одну атаку. После оптимизации мы вновь запустили трафик на сайт и включили все рекламные кампании. Но иногда сайт был недоступен — атаки продолжались, что влияло на стабильность работы.

4Запустили создание другой платформы: VDS с защитой.

Пришлось отказаться от Cloudflare. Возможности сервиса большие, 
но и стоимость выше, чем предлагал нам новый оператор. Также, у Cloudflare есть сложности по оплате — принимается только USD. По технической части нас не устраивал уровень фильтрации и адаптивность, когда необходимы были оперативные изменения.

5Возвели новую защиту сайта

На новой платформе проверили возможность модификации и донастройки серверного ПО, с учетом специфики и технических нюансов сайта. Подготовили временный домен. Провели на новом сервере эксперимент 
с прототипом. 

Результат порадовал: эксперимент прошел успешно. Далее на текущей платформе сделали временный доступ к данным (закрытый служебный домен).

6Провели миграцию сайта на новую платформу.

Изменения на сайт, обновление товарных описаний и загрузку других данных приходилось вносить только при острой необходимости. Атаки продолжались 
и мешали полному функционированию сайта. После всех подготовительных работ, приняли решение начать миграцию сайта на новую платформу.

Шаг 1. Провели подготовку сервера. Запустили тестирование 
и отладку.

Шаг 2. Провели настройку защищенного DNS 
от платформы. Устранили недочеты и мелкие технические ошибки. 

Шаг 3. Система готова! Переключили реальный рекламный трафик на новую платформу.

Результат

Атакующие не смогли удержаться на длительной дистанции. В течение 4 месяцев мы проводили мониторинг состояния сайта. Изучали трафик и показатели. За это время вмешательство потребовались только несколько раз, обошлось без критических инцидентов. Главное — сайт Stomexpert работает и приносит желанные продажи. Полный кейс можно посмотреть на сайте Реаспекта. 

https://www.reaspekt.ru/cases/stomexpert-ddos-case/

Стек технологий


Выскажите мнение
Авторизуйтесь, чтобы добавить свой комментарий.
оставить заявку

Хотите заказать похожий проект?

Реаспект с удовольствием обсудит вашу задачу

Оставить заявку