thảo luận kết quả sơ bộ test cloudflare so với tự tối ưu

Trừ phi chuyển cloudflare đổi ip gốc thì ko còn lưu dấu vết và firewall chặn nmap protocol, còn chưa đổi thì có thể bị mò ra qua mạng lưới nmap discovery protocol
nếu mà service thiết kế từ đầu là sẽ chạy qua CF thì anh mò làm sao được, IP gốc của nó có lộ ra bao giờ đâu...

ok tiếp vấn đề khác, giờ chạy qua thằng CF, mà nguy cơ thì như anh nói khúc trên mình chưa hiểu lắm, nếu bị DDoS mà nó đánh vào IP của CF thì... sao? thằng CF nó hứng chứ, tạm coi như nó mitigate được thì mình ảnh hưởng gì?
 
Cho hỏi là cái nextvoz viết bằng python/django phải không. Cho hỏi đợi ngũ dev là có rất nhiều ngôn ngữ sao lại chọn thằng này :rolleyes:
 
về sơ đồ thì nó thế này:

người dùng -> cloudflare -> cache server -> workers

cái cache server này mọi người hay gọi nó là load balancer, nói chung nó đóng nhiều vai trò (mình dùng traefik cho lớp trên, nginx cho lớp dưới)

cache server sao lại gọi là load balancer thế bác?
Mình nghĩ bác nhầm chỗ này. Có thể có 1 con load balancer đứng trc các con cache server, chứ ngay cái tên nó đã khách nhau thế kia, mình chưa thấy ai gọi cache server là load balancer cả!
 
cache server sao lại gọi là load balancer thế bác?
Mình nghĩ bác nhầm chỗ này. Có thể có 1 con load balancer đứng trc các con cache server, chứ ngay cái tên nó đã khách nhau thế kia, mình chưa thấy ai gọi cache server là load balancer cả!
gọi nó là cái gì thì có gì khác nhau về mặt bản chất chúng làm việc đâu nhỉ?
 
Hiện tại, hầu như ISP VN đối xử vơi IP ko thuộc ISN của VN là IP quốc tế, cho du nó routing tới node ở VN thì vẫn ăn limit traffic QT theo QOS của nhà mạng. Cloudflare mô hình mạng của nó là anycast, nếu thực sự muốn được ISP đối xử như Ip trong nước thì nó phải có dãy IP cấp qua VNNIX thuộc VN mới được. nên nếu muốn cho voz sập qua cloudflare thì ddos bằng fake IP QT, mặc dù source là AS của VN nhưng vẫn bị xem là QT, và tự dung trang VOZ ko vô duoc vì full traffic QT
cảm ơn bạn, thông tin rất quý giá. từ sau tết mấy cái website của tôi có proxy qua cloudflare đều nát bét (vps đặt ở sing), phải tắt vội. Vẫn đang cân nhắc là đợi hết dịch có bật trở lại không (hoặc chơi sang mua premium), vì tính năng analytic + cache control khá hấp dẫn, cơ mà thế này thì mấy cái web cho người việt tôi chỉ để dns record thôi vậy.
 
nếu mà service thiết kế từ đầu là sẽ chạy qua CF thì anh mò làm sao được, IP gốc của nó có lộ ra bao giờ đâu...

ok tiếp vấn đề khác, giờ chạy qua thằng CF, mà nguy cơ thì như anh nói khúc trên mình chưa hiểu lắm, nếu bị DDoS mà nó đánh vào IP của CF thì... sao? thằng CF nó hứng chứ, tạm coi như nó mitigate được thì mình ảnh hưởng gì?
Chưa bao giờ trõ vẫn mò ra được. Còn vì sao thì khi bào bạn làm trong lĩnh vực thì sẽ hiểu vì sao. Ko tiện cung cấp thông tin trên này

via theNEXTvoz for iPhone
 
Chưa bao giờ trõ vẫn mò ra được. Còn vì sao thì khi bào bạn làm trong lĩnh vực thì sẽ hiểu vì sao. Ko tiện cung cấp thông tin trên này

via theNEXTvoz for iPhone
ok, nói chung cũng chẳng giấu làm gì, IP thôi có gì đâu mà ghê...

cái chính là vụ DDoS, giờ muốn test thằng CF thì anh cứ phệt nó cho tôi, xong xuôi muốn đánh thẳng vào server gốc thì tới lúc ấy ta lại test tiếp...

voz giờ chạy hoàn toàn qua CF rồi đó...
 
ok, nói chung cũng chẳng giấu làm gì, IP thôi có gì đâu mà ghê...

cái chính là vụ DDoS, giờ muốn test thằng CF thì anh cứ phệt nó cho tôi, xong xuôi muốn đánh thẳng vào server gốc thì tới lúc ấy ta lại test tiếp...

voz giờ chạy hoàn toàn qua CF rồi đó...
- Bot net đánh CF mình ko có, vì mình ko phải bọn chuyên DDOS, nhưng KH mình bị thì nhiều, bot nó đa phan la thiet bi di động
- Nếu không có bot thì nếu chay qua cloudflare thì xúc vào IP gốc chư chẳng ai dại gì ddos vào cloudfare trực tiếp chi. Vẫn có trường hợp ddos vào cloudflare luôn cho nạn nhân ra bill đến mức trả ko nổi, vì cloudflare nó ra bill theo traffic, connection... chứ ko có giá cố định. Bạn chay chống ddos mà ko quan tâm tới việc ẩn IP gốc thì cũng như không.
 
gọi nó là cái gì thì có gì khác nhau về mặt bản chất chúng làm việc đâu nhỉ?

hì, đúng là bác gọi nó thế nào cũng dc nếu... bác làm việc 1 mình.

Nhưng ví dụ bác nói với mình cache server, mình sẽ hiểu đó là các máy chủ lưu data trên memory hoặc ssd với mục đích truy xuất dữ liệu nhanh! Ví dụ data center của bác ở Sg. Rồi bác làm cache server ở Hn để user miền Bắc truy xuất nhanh. Hoặc đơn giản là 1 server lưu data trên ram thôi, có request thì cứ bắn vào đó, ko có data mới vào server chính để tìm.

còn load balancer, mình sẽ hiểu là bác có thể cài 1 con nginx làm nhiệm vụ cân bằng tải giữa các server.

thế thì sao gọi chung 1 tên dc!

Còn nếu bác định nghĩa kiểu khác thì cứ cho mình biết.
 
- Bot net đánh CF mình ko có, vì mình ko phải bọn chuyên DDOS, nhưng KH mình bị thì nhiều, bot nó đa phan la thiet bi di động
- Nếu không có bot thì nếu chay qua cloudflare thì xúc vào IP gốc chư chẳng ai dại gì ddos vào cloudfare trực tiếp chi. Vẫn có trường hợp ddos vào cloudflare luôn cho nạn nhân ra bill đến mức trả ko nổi, vì cloudflare nó ra bill theo traffic, connection... chứ ko có giá cố định. Bạn chay chống ddos mà ko quan tâm tới việc ẩn IP gốc thì cũng như không.
ok thế thì bỏ qua thằng CF, vấn đề là giờ nếu đánh thẳng vào IP thật thì có mấy chuyện thế này:

- ở thằng router của mình, đã set firewall chỉ nhận traffic từ IP của CF...
- ở trên đó nữa là thuộc quản lý của NOC

nếu vậy, trong trường hợp bị đánh thẳng vào IP thật thì trách nhiệm xử lý sẽ thuộc về ai? hay cụ thể là nên kêu cứu ai? chắc là NOC?

vì nói thật là voz bị DoS rồi DDoS cũng nhiều rồi, chủ yếu là chết app server, chứ full đường truyền chưa bao giờ xảy ra cả nên cũng chưa bao giờ phải khóc tới bên NOC...
hì, đúng là bác gọi nó thế nào cũng dc nếu... bác làm việc 1 mình.

Nhưng ví dụ bác nói với mình cache server, mình sẽ hiểu đó là các máy chủ lưu data trên memory hoặc ssd với mục đích truy xuất dữ liệu nhanh! Ví dụ data center của bác ở Sg. Rồi bác làm cache server ở Hn để user miền Bắc truy xuất nhanh. Hoặc đơn giản là 1 server lưu data trên ram thôi, có request thì cứ bắn vào đó, ko có data mới vào server chính để tìm.

còn load balancer, mình sẽ hiểu là bác có thể cài 1 con nginx làm nhiệm vụ cân bằng tải giữa các server.

thế thì sao gọi chung 1 tên dc!

Còn nếu bác định nghĩa kiểu khác thì cứ cho mình biết.
cái này bạn nói cũng không sai, mình cũng không biết tên chính xác của nó là gì, đơn giản nó là traefik đứng trước, thằng này lo mã hoá, renew certs, bật tắt route tới các service con con; nginx đứng sau chia tải tới workers; đồng thời có redis giữ cache trong RAM... nguyên cụm ấy mình cho chạy trên một stack...

thế thì nên gọi nó là gì?
 
ok thế thì bỏ qua thằng CF, vấn đề là giờ nếu đánh thẳng vào IP thật thì có mấy chuyện thế này:

- ở thằng router của mình, đã set firewall chỉ nhận traffic từ IP của CF...
- ở trên đó nữa là thuộc quản lý của NOC

nếu vậy, trong trường hợp bị đánh thẳng vào IP thật thì trách nhiệm xử lý sẽ thuộc về ai? hay cụ thể là nên kêu cứu ai? chắc là NOC?

vì nói thật là voz bị DoS rồi DDoS cũng nhiều rồi, chủ yếu là chết app server, chứ full đường truyền chưa bao giờ xảy ra cả nên cũng chưa bao giờ phải khóc tới bên NOC...

cái này bạn nói cũng không sai, mình cũng không biết tên chính xác của nó là gì, đơn giản nó là traefik đứng trước, thằng này lo mã hoá, renew certs, bật tắt route tới các service con con; nginx đứng sau chia tải tới workers; đồng thời có redis giữ cache trong RAM... nguyên cụm ấy mình cho chạy trên một stack...

thế thì nên gọi nó là gì?

Các bác nói, nó chính là 1 system đó!

hệ thống của bác còn đơn giản, mình cũng chả biết có tên gì để gọi cho nó, và cũng ko thấy ai đặt tên cả trừ những case đặc biệt.
Nhưng những cái như load balancer hay cache server, proxy, db nó tách biệt với nhau về mặt chức năng. Tất nhiên tuỳ tình huống mà bác tổ chức chứ ko phải lúc nào cũng độc lập với nhau, về mặt vật lý nó có thể nằm cùng trên 1 stack là bình thường nếu hệ thống bên bác làm như thế, nó vẫn chạy bt, ko sao cả.

Mình nói ví dụ 1 data storage, bác lưu data trên db/ filesystem/cloud, bác có thể dựng vài con cache server đứng trc chỉ để cache thôi. Đơn giản hơn thì bác tự code 1 cái LRU hay memcache luôn thì càng khoẻ nữa, chỉ cần ram to để lưu hot file thôi.
Phía trước dựng vài con load balance để điều tiết traffic. Trc đó nữa thì là traetik như bác nói.
Nguyên 1 cụm vậy bác gom lại hết thì nó thành 1 cái hệ thống, phục vụ cho việc lấy và lưu trữ dữ liệu.
bên cạnh đó còn có dns server, proxy, có những application server, web server... phục vụ cho mục đích riêng.
Nhưng gom hết lại thì cứ gọi là 1 hệ thống thôi.
 
Last edited:
ok thế thì bỏ qua thằng CF, vấn đề là giờ nếu đánh thẳng vào IP thật thì có mấy chuyện thế này:

- ở thằng router của mình, đã set firewall chỉ nhận traffic từ IP của CF...
- ở trên đó nữa là thuộc quản lý của NOC

nếu vậy, trong trường hợp bị đánh thẳng vào IP thật thì trách nhiệm xử lý sẽ thuộc về ai? hay cụ thể là nên kêu cứu ai? chắc là NOC?

vì nói thật là voz bị DoS rồi DDoS cũng nhiều rồi, chủ yếu là chết app server, chứ full đường truyền chưa bao giờ xảy ra cả nên cũng chưa bao giờ phải khóc tới bên NOC...

cái này bạn nói cũng không sai, mình cũng không biết tên chính xác của nó là gì, đơn giản nó là traefik đứng trước, thằng này lo mã hoá, renew certs, bật tắt route tới các service con con; nginx đứng sau chia tải tới workers; đồng thời có redis giữ cache trong RAM... nguyên cụm ấy mình cho chạy trên một stack...

thế thì nên gọi nó là gì?
thím cho em hỏi là phần này forum vẫn dùng chung 1 db hay tách ạ, vậy việc đọc / ghi thông qua cái gì, có dùng message queue không, cache redis thì để trên từng con hay như thế nào
 
ok thế thì bỏ qua thằng CF, vấn đề là giờ nếu đánh thẳng vào IP thật thì có mấy chuyện thế này:

- ở thằng router của mình, đã set firewall chỉ nhận traffic từ IP của CF...
- ở trên đó nữa là thuộc quản lý của NOC

nếu vậy, trong trường hợp bị đánh thẳng vào IP thật thì trách nhiệm xử lý sẽ thuộc về ai? hay cụ thể là nên kêu cứu ai? chắc là NOC?

vì nói thật là voz bị DoS rồi DDoS cũng nhiều rồi, chủ yếu là chết app server, chứ full đường truyền chưa bao giờ xảy ra cả nên cũng chưa bao giờ phải khóc tới bên NOC...

cái này bạn nói cũng không sai, mình cũng không biết tên chính xác của nó là gì, đơn giản nó là traefik đứng trước, thằng này lo mã hoá, renew certs, bật tắt route tới các service con con; nginx đứng sau chia tải tới workers; đồng thời có redis giữ cache trong RAM... nguyên cụm ấy mình cho chạy trên một stack...

thế thì nên gọi nó là gì?


nếu vậy, trong trường hợp bị đánh thẳng vào IP thật thì trách nhiệm xử lý sẽ thuộc về ai? hay cụ thể là nên kêu cứu ai? chắc là NOC? --> tuỳ vào ăn ở của bạch trung, nếu đánh 1 IP mà traffic nhiều, DC chặn luôn destination, khỏi vào, nếu không chặn full luôn thiết bị đầu cuối, broadcast packet, chết switch, neu SW ko chết thi các con máy chủ cùng VLAN sẽ chết chùm.

vì nói thật là voz bị DoS rồi DDoS cũng nhiều rồi, chủ yếu là chết app server, chứ full đường truyền chưa bao giờ xảy ra cả nên cũng chưa bao giờ phải khóc tới bên NOC... --> Còn phải xem đang thuê bao nhiêu, thuê 1Gbps đánh 1.5Gbps là FPT null routing rồi, còn đánh 10gbps thì FPT cho đi chỗ khác luôn
 
thím cho em hỏi là phần này forum vẫn dùng chung 1 db hay tách ạ, vậy việc đọc / ghi thông qua cái gì, có dùng message queue không, cache redis thì để trên từng con hay như thế nào
mình chưa hiểu ý bạn lắm?
nếu vậy, trong trường hợp bị đánh thẳng vào IP thật thì trách nhiệm xử lý sẽ thuộc về ai? hay cụ thể là nên kêu cứu ai? chắc là NOC? --> tuỳ vào ăn ở của bạch trung, nếu đánh 1 IP mà traffic nhiều, DC chặn luôn destination, khỏi vào, nếu không chặn full luôn thiết bị đầu cuối, broadcast packet, chết switch, neu SW ko chết thi các con máy chủ cùng VLAN sẽ chết chùm.

vì nói thật là voz bị DoS rồi DDoS cũng nhiều rồi, chủ yếu là chết app server, chứ full đường truyền chưa bao giờ xảy ra cả nên cũng chưa bao giờ phải khóc tới bên NOC... --> Còn phải xem đang thuê bao nhiêu, thuê 1Gbps đánh 1.5Gbps là FPT null routing rồi, còn đánh 10gbps thì FPT cho đi chỗ khác luôn
vụ này thì không đến nỗi, FPT nó không đuổi mình đi đâu =]]

vậy giờ chung quy lại tốt nhất là nên chạy qua CF, đêm qua tự tay bóp dái rồi bật chế độ under attack của CF thấy cũng khá hiệu quả...
 
nếu vậy, trong trường hợp bị đánh thẳng vào IP thật thì trách nhiệm xử lý sẽ thuộc về ai? hay cụ thể là nên kêu cứu ai? chắc là NOC? --> tuỳ vào ăn ở của bạch trung, nếu đánh 1 IP mà traffic nhiều, DC chặn luôn destination, khỏi vào, nếu không chặn full luôn thiết bị đầu cuối, broadcast packet, chết switch, neu SW ko chết thi các con máy chủ cùng VLAN sẽ chết chùm.

vì nói thật là voz bị DoS rồi DDoS cũng nhiều rồi, chủ yếu là chết app server, chứ full đường truyền chưa bao giờ xảy ra cả nên cũng chưa bao giờ phải khóc tới bên NOC... --> Còn phải xem đang thuê bao nhiêu, thuê 1Gbps đánh 1.5Gbps là FPT null routing rồi, còn đánh 10gbps thì FPT cho đi chỗ khác luôn

bác này kiến thức network tốt quá, có thể nhận đàn em này làm đệ từ dc không?
 
Back
Top