Skip to content

Commit

Permalink
[ru] add Glossary/Denial_of_Service translation (#25030)
Browse files Browse the repository at this point in the history
* [ru] add "Glossary/Denial_of_Service" translation

* update link to DoS-attack in Glossary
  • Loading branch information
leon-win authored Jan 12, 2025
1 parent 0cdfc0b commit 38d6919
Show file tree
Hide file tree
Showing 2 changed files with 19 additions and 17 deletions.
34 changes: 18 additions & 16 deletions files/ru/glossary/denial_of_service/index.md
Original file line number Diff line number Diff line change
@@ -1,29 +1,31 @@
---
title: DoS атака
title: Отказ в обслуживании (DoS-атака)
slug: Glossary/Denial_of_Service
l10n:
sourceCommit: c13b7a059a543d02e4dbafce42813dad1244dcaa
---

{{GlossarySidebar}}

DoS (отказ в обслуживании) - это сетевая атака, которая препятствует обычному использованию ресурсов {{glossary ('server')}}, нагружая сервер "ложными", "фиктивными" запросами.
**Отказ в обслуживании** (англ. _Denial of Service_, _DoS_) — это категория сетевых атак, при которых злоумышленники потребляют доступные ресурсы {{Glossary("server", "сервера")}}, как правило, перегружая его запросами. После этого сервер становится медленным или недоступным для добросовестных пользователей.

Компьютеры имеют ограниченные ресурсы, например вычислительные мощности(процессорная частота) или размер памяти. Когда они исчерпаны, программа может зависнуть или аварийно завершить работу, делая её недоступной. DoS-атака состоит из различных методов, позволяющих исчерпать эти ресурсы и сделать сервер или сеть недоступными для обычных пользователей или, по крайней мере, заставить сервер работать медленно
Компьютеры имеют ограниченные ресурсы, например, вычислительную мощность и память. Когда они исчерпаны, запущенная программа может зависнуть или выйти из строя, что сделает её недоступной. Для DoS-атак используются различные методы, направленные на исчерпание ресурсов, чтобы сделать сервер или сеть недоступными для добросовестных пользователей или, по крайней мере, заставить сервер работать медленно.

Существуют также распределённые атаки типа «отказ в обслуживании» (DDoS), в которых используется множество серверов-злоумышленников, нацеленных на исчерпания вычислительной мощности атакуемого компьютера.
Также существуют {{Glossary("Distributed Denial of Service", "распределённый отказ в обслуживании (DDoS)")}}, при которых для исчерпания вычислительной мощности атакуемого сервера задействуется множество компьютеров.

### Типы DoS атак
### Типы DoS-атак

DoS-атаки - это больше категория, чем определённый вид атак. Вот неполный список типов DoS-атак:
DoS-атаки это скорее категория, чем конкретный вид атаки. Вот неполный список типов DoS-атак:

- Атака пропускной способности
- Поток запросов на обслуживание
- SYN flooding attack
- ICMP flood attack
- peer-to-peer attack
- permanent DoS attack
- application level flood attack
- атака на полосу пропускания,
- поток запросов на обслуживание,
- атака SYN-флуд,
- атака ICMP-флуд,
- одноранговая атака,
- постоянная DoS-атака,
- флуд-атака уровня приложений.

## Learn more
## Смотрите также

- [Denial-of-service on OWASP](https://www.owasp.org/index.php/Denial_of_Service)
- {{Glossary("Distributed Denial of Service","DDoS")}}
- [DoS-атака](https://ru.wikipedia.org/wiki/DoS-атака) в Википедии
- [Denial of Service](https://owasp.org/www-community/attacks/Denial_of_Service) на сайте OWASP (англ.)
Original file line number Diff line number Diff line change
Expand Up @@ -67,7 +67,7 @@ TCP-рукопожатие само по себе затратно по врем
> [!NOTE]
> Не используйте этот устаревший метод без крайней необходимости; вместо этого переходите на HTTP/2. В HTTP/2 доменное разделение больше не требуется: соединение HTTP/2 соединение прекрасно работает с параллельными неприоритезированными запросами. Доменное разделение даже вредит производительности. Большинство реализаций HTTP/2 использует метод, называемый [слиянием соединений (connection coalescing](https://daniel.haxx.se/blog/2016/08/18/http2-connection-coalescing/)) для возврата конечного доменного разделения.
Поскольку соединение HTTP/1.x является последовательными запросами, даже без упорядочивания, оно не может быть оптимальным без наличия достаточно большой пропускной способности. Браузеры находят решение в открытии нескольких соединений к каждому домену с отсылкой параллельных запросов. По умолчанию это когда-то было 2-3 соединения, но сейчас их число возросло примерно до 6 параллельных соединений. При попытке использовать большее количество есть риск спровоцировать защиту от [DoS](/ru/docs/Glossary/DOS_attack) со стороны сервера.
Поскольку соединение HTTP/1.x является последовательными запросами, даже без упорядочивания, оно не может быть оптимальным без наличия достаточно большой пропускной способности. Браузеры находят решение в открытии нескольких соединений к каждому домену с отсылкой параллельных запросов. По умолчанию это когда-то было 2-3 соединения, но сейчас их число возросло примерно до 6 параллельных соединений. При попытке использовать большее количество есть риск спровоцировать защиту от {{Glossary("Denial of Service", "DoS-атак")}} со стороны сервера.

Если сервер хочет иметь более быстрый ответ от веб-сайта или приложения, он может открыть больше соединений. Например, вместо того, чтобы иметь все ресурсы на одном домене, скажем, `www.example.com`, он может распределить их по нескольким доменам, `www1.example.com`, `www2.example.com`, `www3.example.com`. Каждый из этих доменов разрешается на том же сервере, и веб-браузер откроет 6 соединений к каждому (в нашем примере число соединений возрастёт до 18). Этот метод называют доменным разделением (_domain sharding)_.

Expand Down

0 comments on commit 38d6919

Please sign in to comment.