Nuestros servicios con mitigación DDoS cuentan con un filtrado exhaustivo, el cual capa a capa va descartando las conexiones malisiosas, para que el cliente reciba una conexión totalmente limpia. Nuestros sensores, trabajan a través de sFlow y Port Mirroring generando una rápida respuesta de tan solo 2-3 segundos. Si el servicio es CRÍTICO, al contratar la mitigación DDoS PRO, podes seleccionar un estado de mitigación permanente.
Contamos con filtros automáticos para juegos en ciertos puertos UDP SOLAMENTE OFICIALES, sin MODIFICACIONES, que son los siguientes.
- Puerto 53 UDP - DNS
- Puerto 2300-2400 Arma3/DayZ cacheado por nuestro GQC
- Puerto 9000-9999 TS3 cacheado por nuestro CQC
- Puerto 27000-28000 Todos los juegos de VALVE (RUST-CS-CSGO,etc) cacheado por nuestro GQC
- Puerto 30000-32000 FiveM cachea TODOS los getinfo/getstatus por nuestro GQC
En el caso de contar con servidores Steam-No Steam (CS1.6, CS source No steam, etc, por favor leer al final de este artículo)
Los siguientes puertos son para juegos específicos
-
2300-2400: DayZ and Arma 3, como cualquier Arma 3 Query
-
5761-5794: Atlas
-
7000-8999: Juegos genéricos
-
9000-9999: Teamspeak3
-
12800-13100: Hurtworld
-
19132: Minecraft Pocket Edition
-
22000-22020: Rage-MP / MTA
-
22126: Rage-MP / MTA
-
23000-23200: Battlefield
-
27000-28000: Todos Source Engine / Query Games como Counter Strike 1.6, Counter Strike Source, Counter Strike GO, The Ship, Garrys Mod, Nuclear Dawn, Call of Duty Modern Warfare 3, Starbound, Space Engineers, 7 Days to Die, Rust, Quake Live, ARK: Survival Evolved, Valheim, Mordhau
-
30000-32000: FiveM GTA-MP
-
36123-36128: Stormworks
En el caso de tener servidores de RUST, es necesario crear una regla personalizada con los puertos 28010-28099 (depende los puertos que utilices) ejemplo de como hacerlo en este link
Limite de velocidad en UDP
Hemos implementado límites de velocidad muy específicos para rangos de puertos de destino UDP bien conocidos. Se aplica un límite de velocidad predeterminado de 120 pps para cada dirección IP de origen. Los límites predeterminados son anulados por los límites de tasa definidos de forma personalizada. Asegúrese de operar su servicio dentro del rango de puertos predeterminado personalizado. Por ejemplo, Source Engine Games no puede funcionar de forma estable fuera del puerto 27000-28000, ya que el límite de velocidad de 120 pps puede ser demasiado bajo.
Inspección profunda de paquetes UDP
Algunos contenidos de paquetes específicos de muestras de ataques conocidas se descartan según su carga útil. Por lo tanto, se ha implementado DPI.
DNS QUE SE UTILIZAN BAJO ATAQUE
Debido a los ataques UDP DNS que son bastante generales, aplicamos una regla estática donde solo se aceptan nuestros DNS (45.235.98.140 y 45.235.98.141)
De no tenerlos configurados, no resolvera ningún dominio bajo ataque.
Mitigación DDoS L7
Ante un ataque DDoS Layer 7, nuestros filtros comienzan a trabajar y se envía al servidor.
Los puertos que se analizan constantemente para L7 son los siguientes:
Puerto 80 - HTTP
Puerto 443 - HTTPS
Puerto 8443 - HTTPS
Puerto 30000-32000 HTTP/HTTPS - FiveM cacheo/filtrado
Servidores no STEAM / NO OFICIALES
Si tenes un servidor de estas características, nuestros filtros no funcionaran, ya que trabajamos con VALVE directamente (https://developer.valvesoftware.com/wiki/Server_queries)
En ese caso, basicamente lo que tienes que hacer es crear una regla UDP, donde desactives los filtros GQC. Seguir tutorial, pero en vez de seleccionar un filtro, eliges "desactivar GQC" y poner un límite de 1000 PPS, te recomendamos seguir el tutorial en el siguiente link