•  Home
  •  Dashboard
  •  Company
    • About Us
    • Blog
    • Careers
    • Contact Us
    • Data Centers
    • Looking Glass
    • Network
    • Reseller
  •  Hosting Services
    • Infrastructure
      • iColocation
    • Compute
      • cMetal
      • cVirtual
    • Storage
      • sObject
      • sBlock
    • Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • Protection
      • pBackup
      • pDDoS
  •  Solutions
    • Ecommerce
    • Finance
    • Gaming
    • Hosting
    • Management
    • Security
    • System Integrator
  •  Support
    • Community
    • Knowledge Base
    • Open A Ticket
  •  USA & Canada: 800-933-1517
  •  International: 626-549-2801
  •  Email: sales@psychz.net
  • Services
    • new-colocation-header-img
      Infrastructure
      • iColocation
    • new-compute-header-img
      Compute
      • cMetal
      • cVirtual
    • new-storage-header-img
      Storage
      • sObject
      • sBlock
    • new-networking-header-img
      Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • new-protection-header-img
      Protection
      • pBackup
      • pDDoS
  • Solutions
    • Ecommerce
    • Security
    • Gaming
    • Hosting
    • Management
    • Finance
    • System Integrator
  • Dashboard

DDoS-Schutz mit BGP / GRE-Tunnel

  • Home
  • Client
  • Qa Forum
  • DDoS-Schutz mit BGP / GRE-Tunnel

Posted By: Rica | 1 Replies | Last Reply On: May 26, 2017 03:08:13

Wie unterscheiden sie sich, wenn es um den ddos-Schutz geht über BGP / GRE Tunnel? Ich vermute, warum sollte man Psychz statt Akamai, Arbor etc. benutzen?

Psychz - Sharad

Votes: 0Posted On: May 26, 2017 03:08:13
 

Wir bieten die besten Remote DDos Schutz Dienstleistungen durch GRE Tunneling.
So funktioniert unser Remote DDos Protection!

1. Der erste Schritt des Prozesses ist die BGP-Ankündigung. Zuerst besprechen wir BGP kurz. BGP oder Border Gateway Protocol ist das Protokoll, das verwendet wird, um den Verkehr zwischen verschiedenen Anonymen Systemen zu verlegen (das sind grundsätzlich unterschiedliche Netzwerke ohne Überwachung übereinander). Sie müssen Ihr IP-Präfix in unserem Netzwerk bekannt geben, damit wir Ihr Netzwerk im Falle von DDos-Angriffen verarbeiten können.

2. Der zweite Schritt ist BGP umleiten. Der BGP ist verantwortlich für die Weiterleitung Ihrer Daten an andere Netzwerke. Im Falle eines DDos-Angriffs wird BGP-Umleitung implementiert, der Ihren Verkehr in unser Netzwerk umwandelt (Scrubbing Center), wo wir den Verkehr untersuchen und Angriffe abschwächen können.

3. BGP-Umleitung ist implementiert, damit der Verkehr in unser Netzwerk gelangen kann. Sobald die BGP-Umleitung implementiert ist, muss der Verkehr an unser Netzwerk gesendet werden. Dies geschieht mit der Technik, die als GRE-Tunneling bekannt ist. GRE (Generic Routing Encapsulation) Tunnel ist eine sichere Verbindung (ein virtueller Tunnel), durch den der Verkehr in unser Netzwerk umgeleitet wird.

4. Sobald Ihr Verkehr unser Netzwerk erreicht hat, verarbeiten wir Ihre Daten durch viele Filterebenen, um den verschmutzten Verkehr von der sauberen zu trennen. Die Daten gehen durch die Anfangsniveaus des Scrubbings am Core Router selbst. Ads Traffic Analyzer wird verwendet, um den Verkehr zu analysieren und zwischen dem Verkehr zu unterscheiden. Nach dem Layer 1-7 Scrubbing, der Verkehr unterliegt letzten Phasen der Filterung, bevor es zu Ihrem Netzwerk über GRE Tunnel zurückgegeben wird.


Was ist erforderlich, um Setup mit Remote-DDoS-Schutz zu bekommen?

Sie benötigen Ihren eigenen IP-Raum, ASN und einen Router, der in der Lage ist, BGP (Border Gateway Protocol) und GRE (Generic Routing Encapsulation) Tunnel zu tun. Um Setup zu bekommen, benötigen wir einen LOA (Letter of Authorization), der die Ankündigung Ihres IP-Blocks (Präfix) in unserem Netzwerk autorisiert.
Präfix ist ein IP-Block, der Ihnen von ARIN zugewiesen wurde. LOA sind Zulassungsbescheid, in dem Sie das Präfix angeben, das wir ankündigen dürfen. Die LOA muss Ihren Firmenbriefkopf, ASN-Nummer und eine Aussage enthalten, die besagt, dass AS40676 Ihr Präfix bekannt geben darf.

Gibt es einen Kosten, der mit der Ankündigung und dem Zurückziehen von Präfixen für entfernte DDoS verbunden ist?

Wenn ein Tunnel zusammen mit GRE gebaut wird, müssen Sie die Präfixe nicht immer bekannt geben. Sie können warten, bis ein Angriff auftritt, wo Sie das Präfix bekannt geben können, um den Abschwächungsprozess einzuleiten. Beachten Sie, dass Sie nur eine / 24 ankündigen können, die die kleinste BGP-Route ist, die es einem Provider ermöglicht, dieses Präfix zu erkennen. Bei der Ankündigung und dem Abheben von Präfixen gibt es keine Gebühren. Die Flexibilität liegt in der Entscheidung des Netzbetreibers.

Deshalb erhalten Sie garantiert DDos Schutz zu erschwinglichen Preisen.

Um unsere DDos-Minderungstechniken im Detail zu sehen, besuchen Sie https://www.psychz.net/ddos-mitigation.html

Was this reply helpful?

Related topics

  • Guide to establish a GRE Tunnel and BGP peering session on MikroTik RouterOS
  • What is DDoS and How to Protect Against a DDoS Attack
  • Quagga Routing - Install, Configure and setup BGP
  • Is GRE secure?
  • Geschützte DDOS IP in London mit GRE-Tunnel
  • Mikrotik GRE-Tunnel-Konfiguration
  • What is BGP Hijacking?
  • 100 Gbps DDoS Protection
  • Layer 7 DDoS
  • Firewalld commands for CentOS 7 and CentOS 8
  • Theft of Cryptocurrency of MyEtherWallet users by BGP Hijack
  • Psychz gibt die Einführung der europäischen Rechenzentren in London und Amsterdam
  • Psychz Features & Product Update For October 2023
  • Vorschau von der Veröffentlichung von Windows Server 10
  • Best Dedicated Server Providers In Dallas: A Comprehensive Guide
Copyright © 2025 Psychz Networks,
A Profuse Solutions Inc Company
Hosting Services
Infrastructure
  • iColocation
Compute
  • cMetal
  • cVirtual
Storage
  • sObject
  • sBlock
Networking
  • nCDN
  • nIP Transit
  • nWavelength
Protection
  • pBackup
  • pDDoS
Company
  • About Us
  • Blog
  • Careers
  • Contact Us
  • Data Centers
  • Looking Glass
  • Network
  • Reseller
Policies
  • Acceptable Usage Policy
  • Privacy Policy
  • Service Level Agreement
  • Terms and Conditions
Support
  • Community
  • Knowledge Base
  • Open A Ticket
Get In Touch
  • Psychz Networks,
    A Profuse Solutions Company
    611 Wilshire Blvd #300
    Los Angeles,California 90017
    USA
  • US/Canada: 800-933-1517
  • International: 626-549-2801