•  Home
  •  Dashboard
  •  Company
    • About Us
    • Blog
    • Careers
    • Contact Us
    • Data Centers
    • Looking Glass
    • Network
    • Reseller
  •  Hosting Services
    • Infrastructure
      • iColocation
    • Compute
      • cMetal
      • cVirtual
    • Storage
      • sObject
      • sBlock
    • Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • Protection
      • pBackup
      • pDDoS
  •  Solutions
    • Ecommerce
    • Finance
    • Gaming
    • Hosting
    • Management
    • Security
    • System Integrator
  •  Support
    • Community
    • Knowledge Base
    • Open A Ticket
  •  USA & Canada: 800-933-1517
  •  International: 626-549-2801
  •  Email: sales@psychz.net
  • Services
    • new-colocation-header-img
      Infrastructure
      • iColocation
    • new-compute-header-img
      Compute
      • cMetal
      • cVirtual
    • new-storage-header-img
      Storage
      • sObject
      • sBlock
    • new-networking-header-img
      Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • new-protection-header-img
      Protection
      • pBackup
      • pDDoS
  • Solutions
    • Ecommerce
    • Security
    • Gaming
    • Hosting
    • Management
    • Finance
    • System Integrator
  • Dashboard

Ochrona DDoS przy użyciu tunelu BGP / GRE

  • Home
  • Client
  • Qa Forum
  • Ochrona DDoS przy użyciu tunelu BGP / GRE

Posted By: Rica | 1 Replies | Last Reply On: May 26, 2017 03:08:13

Jak się różnią ci, jeśli chodzi o ochronę DDoS dzięki BGP / GRE Tunnel? Ja przypuszczam dlaczego miałem użyć Psychz zamiast Akamai, Arbor itd.

Psychz - Sharad

Votes: 0Posted On: May 26, 2017 03:08:13
 

Zapewniamy najlepsze zdalne usługi ochrony DDoS dzięki tunelowaniu GRE.
W ten sposób działa nasza ochrona zdalna DDoS!

1. Pierwszym etapem procesu jest ogłoszenie BGP. Najpierw omówmy BGP w skrócie. Protokół BGP lub granicy jest protokołem wykorzystywanym do kierowania ruchem pomiędzy różnymi systemami anonimowymi (są to w zasadzie różne sieci bez nadzoru nad sobą). Musisz ogłosić swój prefiks IP w naszej sieci, abyśmy mogli obsługiwać Twoją sieć w przypadku ataków DDoS.

2. Drugi krok to przekierowanie BGP. BGP jest odpowiedzialny za przesyłanie danych do innych sieci. W przypadku ataku DDoS przekierowany jest BGP, który przekierowuje Twój ruch do naszej sieci (centrów oczyszczania), gdzie możemy zbadać ruch i złagodzić ataki.

3. Przekierowanie BGP jest realizowane w celu umożliwienia ruchu do naszej sieci. Po wdrożeniu przekierowania BGP ruch musi zostać przesłany do naszej sieci. Wykonuje się to techniką znaną jako tunelowanie GRE. Tunel GRE (Generic Routing Encapsulation) jest bezpiecznym połączeniem (wirtualnym tunelem), przez który ruch jest kierowany do naszej sieci.

4. Gdy ruch dociera do naszej sieci, przetwarzamy dane przez wiele poziomów filtrowania, aby oddzielić brudny ruch od czystego. Dane przechodzą przez początkowe poziomy szorowania samego rdzenia routera. Analizator ruchu reklam wykorzystywany jest do analizy ruchu i odróżniania ruchu. Po przekryciu warstwy 1-7 ruch odbywa się na końcowym etapie filtrowania, zanim zostanie zwrócony do sieci przez tunel GRE.


Co jest potrzebne do konfiguracji z zdalną ochroną DDoS?

Potrzebujesz własnej przestrzeni adresowej IP, ASN i routera, który może wykonywać protokoły BGP (Border Gateway Protocol) i GRE (Generic Routing Encapsulation). Aby uzyskać konfigurację, potrzebujemy LOA (list autoryzacji), zezwalającego na ogłoszenie bloku IP (przedrostka) w naszej sieci.
Prefiks to blok IP przypisany do Ciebie z ARIN. LOA to list autoryzacyjny, w którym podasz prefiks, który możemy ogłosić. LOA musi zawierać nagłówek listu firmowego, numer ASN i oświadczenie, które mówi, że AS40676 może ogłosić Twój prefiks.

Czy jest jakiś koszt związany z ogłaszaniem i wycofywaniem prefiksów dla zdalnego DDoS?

Gdy budowany jest tunel wraz z GRE, nie musisz wprowadzać prefiksów przez cały czas. Możesz poczekać, aż nastąpi atak, w którym można ogłosić prefiks w celu zainicjowania procesu łagodzenia. Uwaga: możesz ogłosić tylko / 24, która jest najmniejszą trasą BGP, aby umożliwić dostawcy rozpoznać ten prefiks. Podczas ogłaszania i wycofywania prefiksów nie ma żadnych opłat. Elastyczność jest w decyzji operatora sieci.

Dlatego otrzymujesz gwarancję DDos w przystępnych cenach.

Aby zapoznać się z naszymi technikami minimalizacji DDoS odwiedź https://www.psychz.net/ddos-mitigation.html

Was this reply helpful?

Related topics

  • Guide to establish a GRE Tunnel and BGP peering session on MikroTik RouterOS
  • What is DDoS and How to Protect Against a DDoS Attack
  • Quagga Routing - Install, Configure and setup BGP
  • What is BGP Hijacking?
  • Is GRE secure?
  • DDOS Protected IP w Londynie z tunelu GRE
  • Tunel Konfiguracja Mikrotik Gre
  • 100 Gbps DDoS Protection
  • Layer 7 DDoS
  • Firewalld commands for CentOS 7 and CentOS 8
  • Theft of Cryptocurrency of MyEtherWallet users by BGP Hijack
  • Psychz ogłasza uruchomienie europejskich centrów danych w Londynie i Amsterdamie
  • Psychz Features & Product Update For October 2023
  • Podglądanie z wydaniem systemu Windows Server 10
  • Best Dedicated Server Providers In Dallas: A Comprehensive Guide
Copyright © 2025 Psychz Networks,
A Profuse Solutions Inc Company
Hosting Services
Infrastructure
  • iColocation
Compute
  • cMetal
  • cVirtual
Storage
  • sObject
  • sBlock
Networking
  • nCDN
  • nIP Transit
  • nWavelength
Protection
  • pBackup
  • pDDoS
Company
  • About Us
  • Blog
  • Careers
  • Contact Us
  • Data Centers
  • Looking Glass
  • Network
  • Reseller
Policies
  • Acceptable Usage Policy
  • Privacy Policy
  • Service Level Agreement
  • Terms and Conditions
Support
  • Community
  • Knowledge Base
  • Open A Ticket
Get In Touch
  • Psychz Networks,
    A Profuse Solutions Company
    611 Wilshire Blvd #300
    Los Angeles,California 90017
    USA
  • US/Canada: 800-933-1517
  • International: 626-549-2801