•  Home
  •  Dashboard
  •  Company
    • About Us
    • Blog
    • Careers
    • Contact Us
    • Data Centers
    • Looking Glass
    • Network
    • Reseller
  •  Hosting Services
    • Infrastructure
      • iColocation
    • Compute
      • cMetal
      • cVirtual
    • Storage
      • sObject
      • sBlock
    • Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • Protection
      • pBackup
      • pDDoS
  •  Solutions
    • Ecommerce
    • Finance
    • Gaming
    • Hosting
    • Management
    • Security
    • System Integrator
  •  Support
    • Community
    • Knowledge Base
    • Open A Ticket
  •  USA & Canada: 800-933-1517
  •  International: 626-549-2801
  •  Email: sales@psychz.net
  • Services
    • new-colocation-header-img
      Infrastructure
      • iColocation
    • new-compute-header-img
      Compute
      • cMetal
      • cVirtual
    • new-storage-header-img
      Storage
      • sObject
      • sBlock
    • new-networking-header-img
      Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • new-protection-header-img
      Protection
      • pBackup
      • pDDoS
  • Solutions
    • Ecommerce
    • Security
    • Gaming
    • Hosting
    • Management
    • Finance
    • System Integrator
  • Dashboard

Protection DDoS utilisant le tunnel BGP / GRE

  • Home
  • Client
  • Qa Forum
  • Protection DDoS utilisant le tunnel BGP / GRE

Posted By: Rica | 1 Replies | Last Reply On: May 26, 2017 03:08:13

Comment êtes-vous différents quand il s'agit de la protection contre les ddos ​​via le tunnel BGP / GRE? Je suppose pourquoi utiliser Psychz au lieu d'Akamai, Arbor etc.

Psychz - Sharad

Votes: 0Posted On: May 26, 2017 03:08:13
 

Nous fournissons les meilleurs services de protection DDos à distance grâce au tunnelage GRE.
C'est ainsi que fonctionne notre protection DDos à distance!

1. La première étape du processus est l'annonce de BGP. Examinons d'abord BGP en bref. BGP ou Border Gateway Protocol est le protocole utilisé pour acheminer le trafic entre différents systèmes anonymes (il s'agit essentiellement de réseaux différents sans supervision les uns sur les autres). Vous devez annoncer votre préfixe IP sur notre réseau afin que nous puissions gérer votre réseau en cas d'attaque DDos.

2. La deuxième étape est la redirection BGP. Le BGP est responsable du routage de vos données vers d'autres réseaux. Dans le cas d'une attaque DDos, la redirection BGP est mise en œuvre qui redirige votre trafic vers notre réseau (centres de lavage), où nous pouvons examiner le trafic et atténuer les attaques.

3. La redirection BGP est implémentée pour permettre au trafic d'entrer dans notre réseau. Une fois la redirection BGP implémentée, le trafic doit être envoyé à notre réseau. Ceci est accompli avec la technique connue sous le nom de tunnels GRE. Le tunnel GRE (Encapsulation d'acheminement générique) est une connexion sécurisée (un tunnel virtuel) par lequel le trafic est dévié vers notre réseau.

4. Une fois que votre trafic atteint notre réseau, nous traitons vos données à travers de nombreux niveaux de filtrage pour séparer le trafic sale de celui propre. Les données passent par des niveaux initiaux de nettoyage au niveau du routeur principal. L'analyseur de trafic d'annonces est utilisé pour analyser le trafic et distinguer le trafic. Après le nettoyage de la couche 1-7, le trafic subit les étapes finales du filtrage avant qu'il ne soit retourné à votre réseau via le tunnel GRE.


Qu'est-ce qu'il faut pour installer avec la protection DDoS distante?

Vous aurez besoin de votre propre espace IP, ASN et un routeur capable de faire des tunnels BGP (Border Gateway Protocol) et GRE (Generic Routing Encapsulation). Pour obtenir la configuration, nous aurons besoin d'une LOA (Lettre d'autorisation) autorisant l'annonce de votre bloc IP (préfixe) sur notre réseau.
Prefix est un bloc IP qui vous est attribué par ARIN. LOA sont une lettre d'autorisation où vous préciserez le préfixe que nous pouvons annoncer. La LOA doit inclure la lettre de votre entreprise, le numéro ASN et un énoncé selon lequel AS40676 est autorisé à annoncer votre préfixe.

Existe-t-il un coût associé à l'annonce et au retrait de préfixes pour les DDoS distants?

Lorsqu'un tunnel avec GRE est construit, vous n'avez pas besoin d'annoncer des préfixes tout le temps. Vous pouvez attendre une attaque lorsque vous pouvez annoncer le préfixe pour lancer le processus d'atténuation. Notez que vous ne pouvez qu'annoncer un / 24 qui est le plus petit qu'une route BGP permet à un fournisseur de reconnaître ce préfixe. Il n'y a pas de frais lors de l'annonce et du retrait des préfixes. La flexibilité est dans la décision de l'opérateur de réseau.

Par conséquent, vous bénéficiez d'une protection DDos garantie à des prix abordables.

Pour voir nos techniques d'atténuation DDos en détail, visitez https://www.psychz.net/ddos-mitigation.html

Was this reply helpful?

Related topics

  • Guide to establish a GRE Tunnel and BGP peering session on MikroTik RouterOS
  • What is DDoS and How to Protect Against a DDoS Attack
  • Quagga Routing - Install, Configure and setup BGP
  • Is GRE secure?
  • DDOS protégées IP à Londres avec Tunnel GRE
  • Mikrotik Gre Configuration Tunnel
  • 100 Gbps DDoS Protection
  • What is BGP Hijacking?
  • Layer 7 DDoS
  • Firewalld commands for CentOS 7 and CentOS 8
  • Theft of Cryptocurrency of MyEtherWallet users by BGP Hijack
  • Psychz annonce le lancement des centres de données européens à Londres et à Amsterdam
  • Psychz Features & Product Update For October 2023
  • Best Dedicated Server Providers In Dallas: A Comprehensive Guide
  • Best 10Gbps Unmetered Dedicated Server In North America - Top 10 List
Copyright © 2025 Psychz Networks,
A Profuse Solutions Inc Company
Hosting Services
Infrastructure
  • iColocation
Compute
  • cMetal
  • cVirtual
Storage
  • sObject
  • sBlock
Networking
  • nCDN
  • nIP Transit
  • nWavelength
Protection
  • pBackup
  • pDDoS
Company
  • About Us
  • Blog
  • Careers
  • Contact Us
  • Data Centers
  • Looking Glass
  • Network
  • Reseller
Policies
  • Acceptable Usage Policy
  • Privacy Policy
  • Service Level Agreement
  • Terms and Conditions
Support
  • Community
  • Knowledge Base
  • Open A Ticket
Get In Touch
  • Psychz Networks,
    A Profuse Solutions Company
    611 Wilshire Blvd #300
    Los Angeles,California 90017
    USA
  • US/Canada: 800-933-1517
  • International: 626-549-2801