Nuestros servicios con mitigación DDoS cuentan con un filtrado exhaustivo, el cual capa a capa va descartando las conexiones malisiosas, para que el cliente reciba una conexión totalmente limpia. Nuestros sensores, trabajan a través de sFlow y Port Mirroring generando una rápida respuesta de tan solo 2-3 segundos. Si el servicio es CRÍTICO, al contratar la mitigación DDoS PRO, podes seleccionar un estado de mitigación permanente.

Contamos con filtros automáticos para juegos en ciertos puertos UDP SOLAMENTE OFICIALES, sin MODIFICACIONES, que son los siguientes. 

  • Puerto 53                   UDP - DNS
  • Puerto 2300-2400       Arma3/DayZ cacheado por nuestro GQC 
  • Puerto 9000-9999       TS3 cacheado por nuestro CQC
  • Puerto 27000-28000   Todos los juegos de VALVE (RUST-CS-CSGO,etc) cacheado por nuestro GQC
  • Puerto 30000-32000    FiveM cachea TODOS los getinfo/getstatus por nuestro GQC

En el caso de contar con servidores Steam-No Steam (CS1.6, CS source No steam, etc, por favor leer al final de este artículo)

Los siguientes puertos son para juegos específicos

  • 2300-2400: DayZ and Arma 3, como cualquier  Arma 3 Query

  • 5761-5794: Atlas

  • 7000-8999: Juegos genéricos

  • 9000-9999: Teamspeak3

  • 12800-13100: Hurtworld

  • 19132: Minecraft Pocket Edition

  • 22000-22020: Rage-MP / MTA

  • 22126: Rage-MP / MTA

  • 23000-23200: Battlefield

  • 27000-28000: Todos Source Engine / Query Games como Counter Strike 1.6, Counter Strike Source, Counter Strike GO, The Ship, Garrys Mod, Nuclear Dawn, Call of Duty Modern Warfare 3, Starbound, Space Engineers, 7 Days to Die, Rust, Quake Live, ARK: Survival Evolved, Valheim, Mordhau

  • 30000-32000: FiveM GTA-MP

  • 36123-36128: Stormworks

En el caso de tener servidores de RUST, es necesario crear una regla personalizada con los puertos 28010-28099 (depende los puertos que utilices) ejemplo de como hacerlo en este link

Limite de velocidad en UDP

Hemos implementado límites de velocidad muy específicos para rangos de puertos de destino UDP bien conocidos. Se aplica un límite de velocidad predeterminado de 120 pps para cada dirección IP de origen. Los límites predeterminados son anulados por los límites de tasa definidos de forma personalizada. Asegúrese de operar su servicio dentro del rango de puertos predeterminado personalizado. Por ejemplo, Source Engine Games no puede funcionar de forma estable fuera del puerto 27000-28000, ya que el límite de velocidad de 120 pps puede ser demasiado bajo.

Inspección profunda de paquetes UDP
Algunos contenidos de paquetes específicos de muestras de ataques conocidas se descartan según su carga útil. Por lo tanto, se ha implementado DPI.

 

DNS QUE SE UTILIZAN BAJO ATAQUE

Debido a los ataques UDP DNS que son bastante generales, aplicamos una regla estática donde solo se aceptan nuestros DNS (45.235.98.140 y 45.235.98.141)

De no tenerlos configurados, no resolvera ningún dominio bajo ataque.

 

Mitigación DDoS L7

Ante un ataque DDoS Layer 7, nuestros filtros comienzan a trabajar y se envía al servidor.

Los puertos que se analizan constantemente para L7 son los siguientes:

Puerto 80  - HTTP
Puerto 443 - HTTPS
Puerto 8443 - HTTPS
Puerto 30000-32000 HTTP/HTTPS - FiveM cacheo/filtrado

Servidores no STEAM / NO OFICIALES

Si tenes un servidor de estas características, nuestros filtros no funcionaran, ya que trabajamos con VALVE directamente (https://developer.valvesoftware.com/wiki/Server_queries)

En ese caso, basicamente lo que tienes que hacer es crear una regla UDP, donde desactives los filtros GQC. Seguir tutorial, pero en vez de seleccionar un filtro, eliges "desactivar GQC" y poner un límite de 1000 PPS, te recomendamos seguir el tutorial en el siguiente link 

 

 

Дали Ви помогна овој одговор? 53 Корисниците го најдоа ова како корисно (208 Гласови)