•  Home
  •  Dashboard
  •  Company
    • About Us
    • Blog
    • Careers
    • Contact Us
    • Data Centers
    • Looking Glass
    • Network
    • Reseller
  •  Hosting Services
    • Infrastructure
      • iColocation
    • Compute
      • cMetal
      • cVirtual
    • Storage
      • sObject
      • sBlock
    • Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • Protection
      • pBackup
      • pDDoS
  •  Solutions
    • Ecommerce
    • Finance
    • Gaming
    • Hosting
    • Management
    • Security
    • System Integrator
  •  Support
    • Community
    • Knowledge Base
    • Open A Ticket
  •  USA & Canada: 800-933-1517
  •  International: 626-549-2801
  •  Email: sales@psychz.net
  • Services
    • new-colocation-header-img
      Infrastructure
      • iColocation
    • new-compute-header-img
      Compute
      • cMetal
      • cVirtual
    • new-storage-header-img
      Storage
      • sObject
      • sBlock
    • new-networking-header-img
      Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • new-protection-header-img
      Protection
      • pBackup
      • pDDoS
  • Solutions
    • Ecommerce
    • Security
    • Gaming
    • Hosting
    • Management
    • Finance
    • System Integrator
  • Dashboard

Protección DDoS con el túnel BGP / GRE

  • Home
  • Client
  • Qa Forum
  • Protección DDoS con el túnel BGP / GRE

Posted By: Rica | 1 Replies | Last Reply On: May 26, 2017 03:08:13

¿Cómo diferencian ustedes cuando se trata de la protección ddos ​​a través del túnel BGP / GRE? Supongo que por qué debería uno utilizar Psychz en lugar de Akamai, Arbor, etc

Psychz - Sharad

Votes: 0Posted On: May 26, 2017 03:08:13
 

Proporcionamos los mejores servicios de protección remota de DDos a través del tunelaje GRE.
¡Así es como funciona nuestra Protección Remota DDos!

1. El primer paso del proceso es el anuncio BGP. Primero discutamos BGP brevemente. BGP o Border Gateway Protocol es el protocolo utilizado para enrutar el tráfico entre varios sistemas anónimos (estas son básicamente redes diferentes sin supervisión entre sí). Necesitas anunciar tu prefijo IP en nuestra red para que podamos manejar tu red en caso de ataques DDos.

2. El segundo paso es redireccionar BGP. El BGP es responsable de enrutar sus datos a otras redes. En caso de un ataque DDos, se implementa el redireccionamiento BGP que redirige su tráfico a nuestra red (centros de depuración), donde podemos examinar el tráfico y mitigar los ataques.

3. Redirección BGP se implementa para permitir que el tráfico entre en nuestra red. Una vez implementada la redirección BGP, el tráfico debe enviarse a nuestra red. Esto se logra con la técnica conocida como tunelamiento GRE. El túnel GRE (Generic Routing Encapsulation) es una conexión segura (un túnel virtual) a través del cual el tráfico se desvía a nuestra red.

4. Una vez que su tráfico llega a nuestra red, procesamos sus datos a través de muchos niveles de filtrado para separar el tráfico sucio de uno limpio. Los datos pasan a través de los niveles iniciales de fregado en el propio enrutador núcleo. Analizador de tráfico de anuncios se utiliza para analizar el tráfico y distinguir entre el tráfico. Después de la depuración de la capa 1-7, el tráfico pasa por las etapas finales de filtrado antes de ser devuelto a su red a través del túnel GRE.


¿Qué se requiere para obtener la configuración con protección remota DDoS?

Necesitará su propio espacio IP, ASN y un enrutador capaz de realizar túneles BGP (Border Gateway Protocol) y GRE (Generic Routing Encapsulation). Para obtener la configuración, necesitaremos una LOA (Carta de autorización) que autorice el anuncio de su bloqueo de IP (prefijo) en nuestra red.
Prefijo es un bloque IP asignado a usted desde ARIN. LOA son Carta de Autorización donde se especifica el prefijo que se nos permite anunciar. La LOA debe incluir la letra de su empresa, el número ASN y una declaración que dice que AS40676 puede anunciar su prefijo.

¿Hay un costo asociado con el anuncio y la retirada de prefijos para DDoS remoto?

Cuando se construye un túnel junto con GRE, no es necesario anunciar prefijos todo el tiempo. Puede esperar hasta que se produzca un ataque en el que pueda anunciar el prefijo para iniciar el proceso de mitigación. Tenga en cuenta que sólo puede anunciar un / 24 que es el más pequeño de una ruta BGP permite a un proveedor para reconocer ese prefijo. No hay cargos al anunciar y retirar los prefijos. La flexibilidad está en la decisión del operador de la red.

Por lo tanto, usted consigue la protección DDos garantizada a precios asequibles.

Para ver nuestras técnicas de mitigación DDOS en detalle, visite https://www.psychz.net/ddos-mitigation.html

Was this reply helpful?

Related topics

  • Guide to establish a GRE Tunnel and BGP peering session on MikroTik RouterOS
  • What is DDoS and How to Protect Against a DDoS Attack
  • Quagga Routing - Install, Configure and setup BGP
  • What is BGP Hijacking?
  • Is GRE secure?
  • DDoS protegidas de IP en Londres con el túnel GRE
  • Configuración de túnel GRE Mikrotik
  • 100 Gbps DDoS Protection
  • Layer 7 DDoS
  • Firewalld commands for CentOS 7 and CentOS 8
  • Theft of Cryptocurrency of MyEtherWallet users by BGP Hijack
  • Psychz anuncia el lanzamiento de centros de datos europeos en Londres y Amsterdam
  • Psychz Features & Product Update For October 2023
  • La vista previa de lanzamiento de Windows Server 10
  • Best Dedicated Server Providers In Dallas: A Comprehensive Guide
Copyright © 2025 Psychz Networks,
A Profuse Solutions Inc Company
Hosting Services
Infrastructure
  • iColocation
Compute
  • cMetal
  • cVirtual
Storage
  • sObject
  • sBlock
Networking
  • nCDN
  • nIP Transit
  • nWavelength
Protection
  • pBackup
  • pDDoS
Company
  • About Us
  • Blog
  • Careers
  • Contact Us
  • Data Centers
  • Looking Glass
  • Network
  • Reseller
Policies
  • Acceptable Usage Policy
  • Privacy Policy
  • Service Level Agreement
  • Terms and Conditions
Support
  • Community
  • Knowledge Base
  • Open A Ticket
Get In Touch
  • Psychz Networks,
    A Profuse Solutions Company
    611 Wilshire Blvd #300
    Los Angeles,California 90017
    USA
  • US/Canada: 800-933-1517
  • International: 626-549-2801