UniHeberg - Réseau & Anti-DDoS
Notre protection Anti-DDoS fourni gratuitement sur l'ensemble de nos produits, grâce à notre fournisseur Arbor Networks.
UniHeberg - Anti-DDoS
La sécurité de votre serveur est une priorité absolue pour nous. C'est pourquoi nous avons mis en place un dispositif Anti-DDoS robuste grâce à des solutions de détection avancées et des filtres proactifs. Pour renforcer davantage la protection de votre site web (qu'il soit en HTTP ou en HTTPS), nous vous recommandons vivement d'opter pour notre système de défense en Layer 7. Cette solution permet une détection et une mitigation rapides des attaques DDoS. Il est crucial de souligner qu'il existe diverses formes d'attaques DDoS orchestrées délibérément à travers un volume important de requêtes, pouvant engendrer une saturation du réseau ou du serveur. Grâce à notre dispositif Anti-DDoS, vous pouvez être serein en sachant que votre serveur et vos données sont sécurisés, vous permettant ainsi de bénéficier d'un sommeil réparateur.
Protection L3-L4:
Les attaques de la couche 4, souvent sous forme d'inondations UDP ou SYN, inondent une adresse IP avec une grande quantité de données, pouvant provoquer le crash du serveur associé. Notre solution de protection Anti-DDoS défend votre serveur contre ces attaques en mettant en œuvre un filtrage, qu'il soit permanent ou dynamique. Voici les plages d'adresses IP recommandées pour vos serveurs de jeux :
2300-2400 : DayZ et Arma 3, ainsi que Arma 3 Query
5761-5794 : Atlas
7000-8999 : Jeux génériques
9000-9999 : Teamspeak
12800-13100 : Hurtworld
19132 : Minecraft Pocket Edition
22000-22020 : Rage-MP / MTA
22126 : Rage-MP / MTA
23000-23200 : Battlefield
27000-28000 : Tous les jeux Source Engine / Query tels que Counter Strike 1.6, Counter Strike Source, Counter Strike GO, The Ship, Garrys Mod, Nuclear Dawn, Call of Duty Modern Warfare 3, Starbound, Space Engineers, 7 Days to Die, Rust, Quake Live, ARK: Survival Evolved, Valheim, Mordhau
30100-30200 : GTA RP
36123-36128 : Stormworks
Les connexions TCP nécessitent l'envoi et l'acceptation préalable d'un paquet TCP SYN ou SYN-ACK. Les filtres agissent comme un pare-feu dynamique asynchrone pour les applications serveur. Lors de l'établissement d'une première connexion (SYN ou SYN-ACK), le processus peut être plus long ou même rencontrer des interruptions, ce qui peut entraîner un chargement légèrement plus lent des sites Web.
Protection L7:
Comparativement aux attaques du passé, les attaques DDoS d'aujourd'hui se concentrent souvent sur la couche supérieure, également connue sous le nom de couche 7. Cette couche, qui correspond à la couche d'application, est dédiée à la fourniture de services aux applications et est chargée de la gestion des entrées et des sorties de données.
Les attaques de type Layer 7 se concentrent spécifiquement sur les protocoles de la couche d'application, tels que HTTP, FTP, SMTP, Telnet et NNTP
En comparaison avec d'autres attaques DDoS, les attaques de type Layer 7 requièrent beaucoup moins de bande passante et de paquets pour perturber les services. Par exemple, une attaque par SYN flood, qui cible les protocoles de bas niveau, nécessite un grand volume de paquets pour être efficace. En revanche, une attaque Layer 7 peut réaliser une attaque DDoS significative avec un nombre relativement limité de paquets.
L'inondation HTTP est l'une des attaques les plus courantes de type Layer 7. Cette méthode consiste à envoyer des requêtes HTTP au serveur ciblé, ce qui sollicite de manière intensive ses ressources. Bien que le volume de paquets soit restreint, ces requêtes exploitent pleinement les capacités du serveur, provoquant ainsi un déni de service.
Dernière mise à jour