•  Home
  •  Dashboard
  •  Company
    • About Us
    • Blog
    • Careers
    • Contact Us
    • Data Centers
    • Looking Glass
    • Network
    • Reseller
  •  Hosting Services
    • Infrastructure
      • iColocation
    • Compute
      • cMetal
      • cVirtual
    • Storage
      • sObject
      • sBlock
    • Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • Protection
      • pBackup
      • pDDoS
  •  Solutions
    • Ecommerce
    • Finance
    • Gaming
    • Hosting
    • Management
    • Security
    • System Integrator
  •  Support
    • Community
    • Knowledge Base
    • Open A Ticket
  •  USA & Canada: 800-933-1517
  •  International: 626-549-2801
  •  Email: sales@psychz.net
  • Services
    • new-colocation-header-img
      Infrastructure
      • iColocation
    • new-compute-header-img
      Compute
      • cMetal
      • cVirtual
    • new-storage-header-img
      Storage
      • sObject
      • sBlock
    • new-networking-header-img
      Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • new-protection-header-img
      Protection
      • pBackup
      • pDDoS
  • Solutions
    • Ecommerce
    • Security
    • Gaming
    • Hosting
    • Management
    • Finance
    • System Integrator
  • Dashboard

DDoS protection using BGP/GRE Tunnel

  • Home
  • Client
  • Qa Forum
  • DDoS protection using BGP/GRE Tunnel

Posted By: Rica | 1 Replies | Last Reply On: May 26, 2017 03:08:13

How do you guys differ when it comes to ddos protection via BGP/GRE Tunnel?  I guess why should one use Psychz instead of Akamai, Arbor etc. 

Psychz - Sharad

Votes: 0Posted On: May 26, 2017 03:08:13
 

Wij bieden de beste afgelegen DDos bescherming diensten via GRE tunneling.
Zo werkt onze Remote DDos Protection!

1. De eerste stap van het proces is BGP-aankondiging. Laten we eerst de BGP in het kort bespreken. BGP of Border Gateway Protocol is het protocol dat wordt gebruikt om verkeer tussen verschillende Anonieme Systemen (dit zijn eigenlijk verschillende netwerken zonder toezicht over elkaar). U moet uw IP-prefix op ons netwerk aankondigen, zodat we uw netwerk kunnen behandelen bij DDos-aanvallen.

2. De tweede stap is BGP-omleiding. De BGP is verantwoordelijk voor het routeren van uw gegevens naar andere netwerken. In geval van een DDos-aanval, wordt BGP-omleiding geïmplementeerd die uw verkeer doorstuurt naar ons netwerk (scrub-centra), waar we het verkeer kunnen onderzoeken en aanvallen kunnen verminderen.

3. BGP-omleiding is geïmplementeerd om het verkeer in te voeren op ons netwerk. Zodra de BGP-omleiding is uitgevoerd, moet het verkeer naar ons netwerk worden verzonden. Dit wordt bereikt met de techniek die bekend staat als GRE tunneling. GRE (Generic Routing Encapsulation) tunnel is een beveiligde verbinding (een virtuele tunnel) waardoor het verkeer naar ons netwerk wordt doorgestuurd.

4. Zodra uw verkeer ons netwerk bereikt, verwerken we uw gegevens door middel van vele niveaus van filtering om het vieze verkeer van de schone weg te scheiden. De gegevens gaan door de initiële niveaus van schrobben op de kernrouter zelf. Ads traffic analyzer wordt gebruikt om het verkeer te analyseren en te onderscheiden tussen het verkeer. Na stap 1-7 schrobben, ondergaat het verkeer de laatste stappen van het filteren voordat het via de GRE-tunnel naar uw netwerk wordt teruggevoerd.


Wat is nodig om de installatie met de DDoS-beveiliging op afstand te krijgen?

Je hebt je eigen IP-ruimte nodig, ASN, en een router die BGP (Border Gateway Protocol) en GRE (Generic Routing Encapsulation) tunnels kan doen. Om de installatie te krijgen, hebben we een LOA (Autorisatiebrief) nodig die de aankondiging van uw IP-blok (voorvoegsel) in ons netwerk toestaat.
Prefix is ​​een IP-blok dat u van ARIN is toegewezen. LOA is een vergunningbrief waar u het voorvoegsel dat we mogen aankondigen opgeven. De LOA moet uw hoofdletter, ASN nummer en een verklaring bevatten die zegt dat AS40676 uw voorvoegsel mag aankondigen.

Is er een kosten verbonden aan het aankondigen en intrekken van voorvoegsels voor externe DDoS?

Wanneer een tunnel samen met GRE is gebouwd, hoeft u de voorvoegsels niet altijd aan te kondigen. U kunt wachten tot er een aanval plaatsvindt waar u het voorvoegsel kunt aankondigen om het mitigatieproces te starten. Let op dat u alleen een / 24 kan noemen die de kleinste is die een BGP-route toestaat dat een provider dat voorvoegsel herkent. Er zijn geen kosten bij het aankondigen en intrekken van voorvoegsels. De flexibiliteit ligt in de beslissing van de netwerkoperator.

Daarom krijgt u gegarandeerde DDos bescherming tegen betaalbare prijzen.

Om onze DDos mitigation technieken in detail te bekijken, bezoek https://www.psychz.net/ddos-mitigation.html

Was this reply helpful?

Related topics

  • Guide to establish a GRE Tunnel and BGP peering session on MikroTik RouterOS
  • What is DDoS and How to Protect Against a DDoS Attack
  • Quagga Routing - Install, Configure and setup BGP
  • Is GRE secure?
  • DDOS Protected IP's in London with GRE Tunnel
  • Mikrotik Gre Tunnel Configuration
  • 100 Gbps DDoS Protection
  • What is BGP Hijacking?
  • Layer 7 DDoS
  • Firewalld commands for CentOS 7 and CentOS 8
  • Theft of Cryptocurrency of MyEtherWallet users by BGP Hijack
  • Psychz Features & Product Update For October 2023
  • Psychz Announces the Launch of European Data Centers in London and Amsterdam
  • Best Dedicated Server Providers In Dallas: A Comprehensive Guide
  • Best 10Gbps Unmetered Dedicated Server In North America - Top 10 List
Copyright © 2025 Psychz Networks,
A Profuse Solutions Inc Company
Hosting Services
Infrastructure
  • iColocation
Compute
  • cMetal
  • cVirtual
Storage
  • sObject
  • sBlock
Networking
  • nCDN
  • nIP Transit
  • nWavelength
Protection
  • pBackup
  • pDDoS
Company
  • About Us
  • Blog
  • Careers
  • Contact Us
  • Data Centers
  • Looking Glass
  • Network
  • Reseller
Policies
  • Acceptable Usage Policy
  • Privacy Policy
  • Service Level Agreement
  • Terms and Conditions
Support
  • Community
  • Knowledge Base
  • Open A Ticket
Get In Touch
  • Psychz Networks,
    A Profuse Solutions Company
    611 Wilshire Blvd #300
    Los Angeles,California 90017
    USA
  • US/Canada: 800-933-1517
  • International: 626-549-2801