•  Home
  •  Dashboard
  •  Company
    • About Us
    • Blog
    • Careers
    • Contact Us
    • Data Centers
    • Looking Glass
    • Network
    • Reseller
  •  Hosting Services
    • Infrastructure
      • iColocation
    • Compute
      • cMetal
      • cVirtual
    • Storage
      • sObject
      • sBlock
    • Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • Protection
      • pBackup
      • pDDoS
  •  Solutions
    • Ecommerce
    • Finance
    • Gaming
    • Hosting
    • Management
    • Security
    • System Integrator
  •  Support
    • Community
    • Knowledge Base
    • Open A Ticket
  •  USA & Canada: 800-933-1517
  •  International: 626-549-2801
  •  Email: sales@psychz.net
  • Services
    • new-colocation-header-img
      Infrastructure
      • iColocation
    • new-compute-header-img
      Compute
      • cMetal
      • cVirtual
    • new-storage-header-img
      Storage
      • sObject
      • sBlock
    • new-networking-header-img
      Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • new-protection-header-img
      Protection
      • pBackup
      • pDDoS
  • Solutions
    • Ecommerce
    • Security
    • Gaming
    • Hosting
    • Management
    • Finance
    • System Integrator
  • Dashboard

Защита от DDoS с использованием туннеля BGP / GRE

  • Home
  • Client
  • Qa Forum
  • Защита от DDoS с использованием туннеля BGP / GRE

Posted By: Rica | 1 Replies | Last Reply On: May 26, 2017 03:08:13

Как вы, ребята, отличаетесь, когда речь заходит о защите ddos ​​через туннель BGP / GRE? Я думаю, почему следует использовать Psychz вместо Akamai, Arbor и т. Д.

Psychz - Sharad

Votes: 0Posted On: May 26, 2017 03:08:13
 

Мы предоставляем лучшие услуги по удаленной защите DDoS через GRE-туннелирование.
Так работает наша Удаленная защита DDoS!

1. Первым шагом процесса является объявление BGP. Давайте сначала кратко обсудим BGP. Протокол BGP или Border Gateway Protocol - это протокол, используемый для маршрутизации трафика между различными Анонимными системами (это в основном разные сети без контроля друг над другом). Вам необходимо объявить ваш префикс IP в нашей сети, чтобы мы могли работать с вашей сетью в случае DDoS-атак.

2. Второй шаг - перенаправление BGP. BGP отвечает за маршрутизацию ваших данных в другие сети. В случае атаки DDos осуществляется перенаправление BGP, которое перенаправляет ваш трафик в нашу сеть (scrubbing центры), где мы можем анализировать трафик и смягчать атаки.

3. Осуществляется перенаправление BGP, чтобы трафик мог поступать в нашу сеть. После реализации перенаправления BGP трафик должен быть отправлен в нашу сеть. Это достигается с помощью технологии, известной как туннелирование GRE. Протокол GRE (Generic Routing Encapsulation) - это безопасное соединение (виртуальный туннель), через который трафик перенаправляется в нашу сеть.

4. Как только ваш трафик достигнет нашей сети, мы обработаем ваши данные на многих уровнях фильтрации, чтобы отделить грязный трафик от чистого. Данные проходят начальные уровни очистки на самом основном маршрутизаторе. Анализатор трафика объявлений используется для анализа трафика и различения трафика. После очистки 1-7 уровня трафик проходит заключительные этапы фильтрации, прежде чем он будет возвращен в вашу сеть через туннель GRE.


Что требуется для установки с удаленной защитой от DDoS?

Вам понадобится ваше собственное пространство IP, ASN и маршрутизатор, который может выполнять туннели BGP (Border Gateway Protocol) и GRE (Generic Routing Encapsulation). Чтобы получить настройки, нам понадобится LOA (Letter of Authorization), разрешающая объявление вашего блока IP (префикс) в нашей сети.
Префикс - это блок IP, назначенный вам из ARIN. LOA - это письмо авторизации, где вы укажете префикс, который нам разрешено объявлять. В LOA должен быть указан заголовок вашей компании, номер ASN и заявление о том, что AS40676 разрешено объявить ваш префикс.

Существует ли стоимость, связанная с объявлением и снятием префиксов для удаленного DDoS?

Когда туннель вместе с GRE построен, вам не нужно объявлять префиксы все время. Вы можете дождаться атаки, когда вы можете объявить префикс, чтобы инициировать процесс смягчения. Обратите внимание, что вы можете объявить только / 24, что является наименьшим маршрутом BGP, позволяющим провайдеру распознавать этот префикс. При объявлении и снятии префиксов плата не взимается. Гибкость в решении сетевого оператора.

Таким образом, вы получаете гарантированную защиту DDoS по доступным ценам.

Чтобы подробнее ознакомиться с нашими методами предотвращения DDos, посетите страницу https://www.psychz.net/ddos-mitigation.html.

Was this reply helpful?

Related topics

  • Guide to establish a GRE Tunnel and BGP peering session on MikroTik RouterOS
  • What is DDoS and How to Protect Against a DDoS Attack
  • Quagga Routing - Install, Configure and setup BGP
  • What is BGP Hijacking?
  • Is GRE secure?
  • DDOS Protected IP в Лондоне с GRE тоннеля
  • Mikrotik Конфигурация Гре тоннеля
  • 100 Gbps DDoS Protection
  • Layer 7 DDoS
  • Firewalld commands for CentOS 7 and CentOS 8
  • Theft of Cryptocurrency of MyEtherWallet users by BGP Hijack
  • Psychz объявляет о запуске центров европейских данных в Лондоне и Амстердаме
  • Psychz Features & Product Update For October 2023
  • Предварительный просмотр выпуском Windows Server 10
  • Best Dedicated Server Providers In Dallas: A Comprehensive Guide
Copyright © 2025 Psychz Networks,
A Profuse Solutions Inc Company
Hosting Services
Infrastructure
  • iColocation
Compute
  • cMetal
  • cVirtual
Storage
  • sObject
  • sBlock
Networking
  • nCDN
  • nIP Transit
  • nWavelength
Protection
  • pBackup
  • pDDoS
Company
  • About Us
  • Blog
  • Careers
  • Contact Us
  • Data Centers
  • Looking Glass
  • Network
  • Reseller
Policies
  • Acceptable Usage Policy
  • Privacy Policy
  • Service Level Agreement
  • Terms and Conditions
Support
  • Community
  • Knowledge Base
  • Open A Ticket
Get In Touch
  • Psychz Networks,
    A Profuse Solutions Company
    611 Wilshire Blvd #300
    Los Angeles,California 90017
    USA
  • US/Canada: 800-933-1517
  • International: 626-549-2801