Wie kann ich das einem Journalisten klarmachen…?
- Was machen User wenn sie einen Server bei Floki mieten? Sie werden in 99% der Fälle etwas mit der Büchse treiben, was nicht so ganz astrein ist, what ever! Diese Personen meinen ja auch das CF die Macht ist für eine Verschleierung - und wenn man diese bei CF nutzt, kann man ja auch gleich die Anti - DDoS Funktion mit implementieren für den gemieteten Server…
FlokiNET hat seine eigene Filter-Struktur, um diverse DDoS Protokolle (auch mit sehr hoher Bandbreite) abzuwehren bzw. diese um den betroffenen Host umzuleiten etc.
Sie arbeiten in keinster Weise mit Clownflare zusammen dabei!!
Im Gegenteil → Folgendes dazu:
Bitte beachten Sie, dass Sie Cloudflare nicht in Verbindung mit unserem DDoS-Filter verwenden können. Daher empfehlen wir, Cloudflare nicht zu verwenden.
Im Falle eines DDoS-Angriffs während Cloudflare aktiv ist, sperren wir Ihr Konto, bis Cloudflare deaktiviert wird, um die Stabilität unserer Infrastruktur zu gewährleisten.
Vielen Dank für Ihr Verständnis und Ihre Zusammenarbeit.
Das ist nämlich in den meisten Fällen, wenn…
…der Fall gewesen (Cloudflare aktiv) ist. Selbst wenn Floki das Konto offen lässt, trotz der eindeutigen Vertragsbedingungen, wird sich der Floki-Filter und der CF-Prozess gegenseitig in die Unbrauchbarkeit bashen. Und dann fällt jede protected Büchse um, wie jede andere auch (machte dann wohl puff).

In diesem Falle und solch einer Konstellation ist tatsächlich die These:
Viel hilft viel!
…grundlegend falsch!!
Das ist wohl die häufigste Ursache für umgepustete Büchsen, trotz Schutz.
Aber noch lange nicht die einzige Ursache. Nächster Punkt:
Falsche Anti-DDoS Filter settings!
Wenn Sie diesen Fehler sehen beim DDoS-Angriff:
502 - BAD GATEWAY
Der Anti-DDoS-Filter kann keine Verbindung zum geschützten Host herstellen.
Natürlich blockiert die Firewall (CSF o.ä.) auf dem geschützten Host die Filterung von IP-Adressen, aufgrund einer großen Anzahl von Anfragen durch die Attacke.
Wenn Sie der Administrator sind, setzen Sie die Filter-IPs auf die Whitelist, wie in den Tutorials zum Schutzdienst beschrieben!
103.31.184.64/26
103.31.186.64/26
93.115.83.64/26
93.115.90.64/26
5.254.88.64/26
5.254.110.0/26
5.254.83.0/26
5.254.70.64/26
5.254.30.192/26
5.254.119.64/26
5.254.115.128/26
5.254.107.0/26
5.254.115.129/26
5.254.108.64/26
5.254.108.64/26
185.100.84.1-50
@Ghandy Wie du siehst, ist das alles bisher reine Admin-Konfigurationsarbeit, die schlampig oder gar nicht erledigt wurde. Und dann knallt es halt derbe als Ergebnis. Da hat aber der Dienst oder der Anbieter nixx mit an der Mütze (siehe AGBs)
FlokiNET bietet sogar folgendes an, weil sie wohl ihre Pappenheimer kennen… 
Anti-DDoS-Servereinstellungen:
(Sie können Ihren Server optimieren, um eine Verlangsamung während eines Angriffs zu vermeiden.
Wir empfehlen, dies nur einzustellen, wenn Sie wissen, was Sie tun.)
net.ipv4.ip_local_port_range=32768 61000
net.ipv4.tcp_dsack=0
net.ipv4.tcp_ecn=0
net.ipv4.tcp_fack=0
net.ipv4.tcp_fin_timeout=1
net.ipv4.tcp_keepalive_intvl=10
net.ipv4.tcp_keepalive_probes=3
net.ipv4.tcp_keepalive_time=30
net.ipv4.tcp_low_latency=1
net.ipv4.tcp_max_orphans=524288
net.ipv4.tcp_max_syn_backlog=2048
net.ipv4.tcp_no_metrics_save=1
net.ipv4.tcp_retries2=10
net.ipv4.tcp_sack=1
net.ipv4.tcp_slow_start_after_idle=0
net.ipv4.tcp_synack_retries=3
net.ipv4.tcp_syncookies=2
net.ipv4.tcp_timestamps=1
net.ipv4.tcp_tw_recycle=1
net.ipv4.tcp_tw_reuse=1
net.ipv4.tcp_window_scaling=1
Hier noch etwas vom Marketing → https://ddosapi.flokinet.is/api/
https://billing.flokinet.is/index.php?rp=/knowledgebase/100/DDoS-Protection-Description-and-Control-Romania-only.html
So denn Cheffe, ich geh ma Server schubsen!!
