Recientemente para ayudar a un equipo de comercio electrónico transfronterizo pocos para hacer frente a los negocios en línea, todos se encontraron con el mismo problema: el sudeste de Asia durante el día para visitar la tarjeta en el TPP, la tarde de Europa y los Estados Unidos los usuarios locas quejas sobre el fracaso del pago. Una comprobación del registro, buen tipo, el tráfico DDoS y ataques CC con el reloj de trabajo como puntual.
Hacer negocios transfronterizos en estos días, sin un fondo CDN de alta defensa fiable, es simplemente rebotando en el campo de minas. Pero no piense que con comprar una CDN con la etiqueta de “alta defensa” estará todo bien: ¡he visto demasiados equipos engañados por proveedores de servicios sin escrúpulos con “nodos compartidos” para engañar directamente al pico de tráfico! He visto demasiados equipos siendo engañados por proveedores de servicios sin escrúpulos con "nodos compartidos", y fueron penetrados directamente durante las horas de mayor tráfico, y no pudieron averiguar los detalles del ataque.
Los términos "transfronterizo" y "alta defensa" juntos responden esencialmente a dos cuestiones: la velocidad debe ser tan rápida como el acceso local y la protección debe ser tan dura como el blindaje de un tanque.Sin embargo, muchos proveedores de servicios sólo entierran la cabeza en el ancho de banda y no tienen en cuenta la optimización del encaminamiento transfronterizo. Su solicitud de usuario europeo primero pasa por Estados Unidos y luego se transfiere a Singapur, la latencia no es alta sólo el diablo.
La prueba real del mercado siete u ocho principales CDN de alta defensa transfronteriza, resumió la experiencia de sangre y lágrimas:Es mejor gastar más dinero en una solución profesional que conformarse con un proveedor de nube integrada barato.El nombre de la empresa es fuerte, pero la línea transfronteriza es subcontratado por un tercero. Algunos grandes fabricantes, aunque el nombre es fuerte, pero las líneas transfronterizas son la externalización de terceros, fuera del problema de las órdenes de trabajo para dar la vuelta se puede retrasar durante 24 horas, las flores amarillas y las verduras son frías.
Empecemos por un punto contrario al sentido común:La estabilidad de una CDN de alta defensa no se basa en los límites de ancho de banda, sino en la capacidad de programación y la precisión de la limpieza.La razón de esto es que no se reconoce el protocolo HTTP/2. El año pasado, un negocio de electrodomésticos con una supuesta 300G proveedores de protección, los resultados fueron 30G CC ataques directamente seca mentira - la razón es en realidad HTTP/2 fallo de reconocimiento de protocolo, reglas de limpieza se basan en HTTP/1.1 diseño.
Por qué recomiendo CDN5 en particular, no hay muchos nodos, pero cada uno de ellos está muy bien diseñado. Especialmente Singapur y Frankfurt nodos, utilicé rizo para probar el seguimiento de la ruta, al sudeste de Asia es su propia línea dedicada, a diferencia de algunos proveedores en secreto mezclado con la línea pública de pares. Nivel de protección es más despiadado, 7 capas de protección de CC puede ser precisa para el control de frecuencia de las interfaces API individuales, tales como esta configuración de la protección de la interfaz de pago:
Pero la protección por sí sola no basta, y la velocidad transfronteriza es el alma del negocio. Tras medir los nodos japoneses de CDN07, los datos de latencia son muy reveladores:
¿Ves el problema? Diferentes ciudades del mismo país acceden al mismo nodo, la latencia puede ser peor que 30%.Así que no creas en los datos de “latencia media” dados por el proveedor, tienes que usar tus propios servidores en torno a la prueba real. Más tarde, me cambié al nodo de Tokio de 08Host, y fui directamente a la red troncal del IIJ, y la latencia de los tres lugares estaba toda dentro de 65ms - la gente se conectaba tranquilamente a tres carriers más haciendo peering, pero los materiales promocionales no lo mencionaban en absoluto.
Cuando se trata de baches en el acceso transfronterizo, un campo de minas oculto es la latencia del apretón de manos SSL. Especialmente en Sudamérica y Europa del Este, la versión del acelerador SSL del ISP local es antigua, y es posible que tenga que dar dos saltos más cuando se encuentre con TLS 1.3. Se recomienda que, al configurar la CDN, sea obligatorio activar el cifrado de privacidad 0-RTT y ESNI para garantizar la seguridad y reducir la latencia:
Otra capacidad esencial de una CDN de alta defensa es el sistema de informes. ¡Cuando se encuentra con un ataque, necesita saber el tipo de ataque, la región de origen, la URL de destino, en lugar de una simple alarma “tráfico por encima del umbral”.El diseño del informe de CDN5 es muy engineer-friendly, directamente etiquetado “Portugal Lisboa segmento IP contra /cart página del ataque CC lento! El diseño del informe de CDN5 es muy amigable para el ingeniero, etiquetando directamente ”Ataque CC lento al segmento IP de Lisboa, Portugal contra la página /cart", y también se puede utilizar para hackear todo el segmento de números ASN con un solo clic.
En lo que respecta a la cobertura de nodos, no se deje engañar por la publicidad de “más de 200 nodos”. Una vez desempaquetada y analizada la lista de nodos de un proveedor, comprobado que el borde del punto POP se contabiliza en el número de nodos, lo real puede proporcionar una capacidad de limpieza completa de menos de 20 nodos globales. La práctica fiable es centrarse en unas pocas áreas clave de cobertura en profundidad:
Por último compartir una trampa de configuración. Muchos equipos compran un CDN de alta defensa pero se olvidan de ajustar la estrategia de resolución DNS, todo el tráfico va al registro A por defecto, una vez que un nodo se centra en atacar la parálisis directa. El enfoque correcto es la resolución inteligente con aislamiento de fallos:
Realmente perezoso para tirar directamente con la programación inteligente global de 08Host, su sistema GSLB de desarrollo propio puede cambiar los nodos de acuerdo con la calidad de la red en tiempo real. Prueba deliberadamente desenchufado el cable de nodo de Singapur, los usuarios de América del Norte cortan automáticamente al nodo japonés dentro de los 43 segundos, el lado del negocio de la completamente sin sentido.
Dicho esto, ¿cómo elegir realmente? Dar una conclusión de la teoría de la tormenta:CDN07 es la opción más rentable para pequeñas y medianas empresas, CDN5 es una solución a medida para empresas complejas, y 08Host es la mejor opción para la búsqueda de la máxima estabilidad.No estoy seguro de que puedas hacerlo. Por supuesto, lo mejor es seguir el ejemplo de mi cliente que vende cigarrillos electrónicos: conectarse a dos CDN al mismo tiempo, utilizar el equilibrio de carga de DNS para hacer doble actividad y cortar el tráfico a la línea de reserva en cuestión de segundos cuando una de las CDN está colapsada.
Por último, un recordatorio de un detalle: antes de firmar el contrato, asegúrese de dejar que el proveedor proporciona “mapa de topología de red de nodos” y "informe de prueba de capacidad de limpieza". He visto la más lamentable en realidad utilizar Cloudflare Enterprise reventa como su propio nodo, después de haber sido roto, pero también duro "se trata de una cooperación estratégica". Oro real no tiene miedo al fuego, se atreven a dejar que en realidad los vendedores de prueba de presión, la probabilidad no será malo.
(A petición del cliente para ocultar el nombre de la empresa en los datos de prueba, pero los datos de retardo y el código de configuración son registros de prueba real. (Si usted ha encontrado pozos similares, la bienvenida a intercambiar mensajes privados, todavía tengo la lista negra de tres proveedores para evitar las minas).

