•  Home
  •  Dashboard
  •  Company
    • About Us
    • Blog
    • Careers
    • Contact Us
    • Data Centers
    • Looking Glass
    • Network
    • Reseller
  •  Hosting Services
    • Infrastructure
      • iColocation
    • Compute
      • cMetal
      • cVirtual
    • Storage
      • sObject
      • sBlock
    • Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • Protection
      • pBackup
      • pDDoS
  •  Solutions
    • Ecommerce
    • Finance
    • Gaming
    • Hosting
    • Management
    • Security
    • System Integrator
  •  Support
    • Community
    • Knowledge Base
    • Open A Ticket
  •  USA & Canada: 800-933-1517
  •  International: 626-549-2801
  •  Email: sales@psychz.net
  • Services
    • new-colocation-header-img
      Infrastructure
      • iColocation
    • new-compute-header-img
      Compute
      • cMetal
      • cVirtual
    • new-storage-header-img
      Storage
      • sObject
      • sBlock
    • new-networking-header-img
      Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • new-protection-header-img
      Protection
      • pBackup
      • pDDoS
  • Solutions
    • Ecommerce
    • Security
    • Gaming
    • Hosting
    • Management
    • Finance
    • System Integrator
  • Dashboard

DDoS bảo vệ bằng cách sử dụng BGP / GRE Tunnel

  • Home
  • Client
  • Qa Forum
  • DDoS bảo vệ bằng cách sử dụng BGP / GRE Tunnel

Posted By: Rica | 1 Replies | Last Reply On: May 26, 2017 03:08:13

Làm thế nào để bạn guys khác nhau khi nói đến DDoS bảo vệ thông qua BGP / GRE Tunnel? Tôi đoán tại sao một trong những nên sử dụng Psychz thay vì Akamai, Arbor vv

Psychz - Sharad

Votes: 0Posted On: May 26, 2017 03:08:13
 

Chúng tôi cung cấp các dịch vụ bảo vệ DDOS từ xa tốt nhất thông qua đường hầm GRE.
Đây là cách hoạt động của chúng tôi DDOS bảo vệ từ xa!

1. Bước đầu tiên của quy trình là công bố BGP. Đầu tiên chúng ta hãy thảo luận về BGP. BGP hoặc Border Gateway Protocol là giao thức được sử dụng để định tuyến lưu lượng giữa các Hệ thống Chưa xác định (đây là các mạng khác nhau về cơ bản và không có sự giám sát của nhau). Bạn cần thông báo tiền tố IP trên mạng của chúng tôi để chúng tôi có thể xử lý mạng của bạn trong trường hợp các cuộc tấn công DDos.

2. Bước thứ hai là chuyển hướng BGP. BGP có trách nhiệm định tuyến dữ liệu của bạn đến các mạng khác. Trong trường hợp tấn công DDos, chuyển hướng BGP được thực hiện chuyển hướng lưu lượng truy cập của bạn tới mạng của chúng tôi (trung tâm chà), nơi chúng tôi có thể kiểm tra lưu lượng truy cập và giảm nhẹ các cuộc tấn công.

3. Chuyển hướng BGP được thực hiện để cho phép lưu lượng truy cập vào mạng của chúng tôi. Một khi chuyển hướng BGP được thực hiện, lưu lượng truy cập phải được gửi đến mạng của chúng tôi. Điều này được thực hiện với kỹ thuật được gọi là GRE tunneling. Đường hầm GRE (Đường hầm định tuyến chung) là một kết nối an toàn (một đường hầm ảo) thông qua đó lưu lượng truy cập được chuyển hướng đến mạng của chúng tôi.

4. Khi lưu lượng truy cập của bạn đến mạng của chúng tôi, chúng tôi xử lý dữ liệu của bạn thông qua nhiều cấp lọc để tách riêng lưu lượng truy cập bẩn khỏi dữ liệu sạch. Các dữ liệu đi qua các mức ban đầu của scrubbing tại router lõi chính nó. Trình phân tích lưu lượng truy cập quảng cáo được sử dụng để phân tích lưu lượng truy cập và phân biệt giữa lưu lượng truy cập. Sau khi lau lớp 1-7, lưu lượng truy cập các bước cuối cùng của bộ lọc trước khi nó được trả về mạng của bạn thông qua đường hầm GRE.


Điều gì là cần thiết để có được thiết lập với bảo vệ DDoS từ xa?

Bạn sẽ cần không gian IP riêng của bạn, ASN, và một bộ định tuyến có khả năng thực hiện các đường hầm BGP (Border Gateway Protocol) và GRE (Generic Routing Encapsulation). Để thiết lập, chúng tôi sẽ cần một LOA (Thư Ủy quyền) ủy quyền cho việc thông báo khối IP của bạn (tiền tố) trên mạng của chúng tôi.
Tiền tố là một khối IP được giao cho bạn từ ARIN. LOA là Thư uỷ nhiệm, nơi bạn sẽ chỉ định tiền tố chúng tôi được phép công bố. LOA phải bao gồm đầu thư công ty của bạn, số ASN, và một tuyên bố nói rằng AS40676 được phép công bố tiền tố của bạn.

Có chi phí liên quan đến việc thông báo và thu hồi các tiền tố cho DDoS từ xa không?

Khi một đường hầm cùng với GRE được xây dựng, bạn không cần phải thông báo tiền tố mọi lúc. Bạn có thể đợi cho đến khi một cuộc tấn công xảy ra nơi bạn có thể thông báo tiền tố để bắt đầu quá trình giảm nhẹ. Lưu ý bạn chỉ có thể công bố một / 24 là tuyến nhỏ nhất của BGP cho phép nhà cung cấp nhận ra tiền tố đó. Không có phí khi thông báo và thu hồi các tiền tố. Độ linh hoạt nằm trong quyết định của nhà điều hành mạng.

Do đó, bạn sẽ được đảm bảo bảo vệ DDos với giá phải chăng.

Để xem kỹ thuật giảm nhẹ DDos của chúng tôi chi tiết hãy truy cập https://www.psychz.net/ddos-mitigation.html

Was this reply helpful?

Related topics

  • Guide to establish a GRE Tunnel and BGP peering session on MikroTik RouterOS
  • What is DDoS and How to Protect Against a DDoS Attack
  • Quagga Routing - Install, Configure and setup BGP
  • Is GRE secure?
  • DDOS bảo vệ IP ở London với đường hầm GRE
  • MikroTik Tunnel Cấu hình Gre
  • What is BGP Hijacking?
  • 100 Gbps DDoS Protection
  • Layer 7 DDoS
  • Firewalld commands for CentOS 7 and CentOS 8
  • Theft of Cryptocurrency of MyEtherWallet users by BGP Hijack
  • Psychz công bố sự ra mắt của Trung tâm Dữ liệu châu Âu ở London và Amsterdam
  • Psychz Features & Product Update For October 2023
  • Xem trước Release của Windows Server 10
  • Best Dedicated Server Providers In Dallas: A Comprehensive Guide
Copyright © 2025 Psychz Networks,
A Profuse Solutions Inc Company
Hosting Services
Infrastructure
  • iColocation
Compute
  • cMetal
  • cVirtual
Storage
  • sObject
  • sBlock
Networking
  • nCDN
  • nIP Transit
  • nWavelength
Protection
  • pBackup
  • pDDoS
Company
  • About Us
  • Blog
  • Careers
  • Contact Us
  • Data Centers
  • Looking Glass
  • Network
  • Reseller
Policies
  • Acceptable Usage Policy
  • Privacy Policy
  • Service Level Agreement
  • Terms and Conditions
Support
  • Community
  • Knowledge Base
  • Open A Ticket
Get In Touch
  • Psychz Networks,
    A Profuse Solutions Company
    611 Wilshire Blvd #300
    Los Angeles,California 90017
    USA
  • US/Canada: 800-933-1517
  • International: 626-549-2801