UniHeberg - Réseau & Anti-DDoS

Notre protection Anti-DDoS fourni gratuitement sur l'ensemble de nos produits, grâce à notre fournisseur Arbor Networks.

UniHeberg - Anti-DDoS

La sécurité de votre serveur est une priorité absolue pour nous. C'est pourquoi nous avons mis en place un dispositif Anti-DDoS robuste grâce à des solutions de détection avancées et des filtres proactifs. Pour renforcer davantage la protection de votre site web (qu'il soit en HTTP ou en HTTPS), nous vous recommandons vivement d'opter pour notre système de défense en Layer 7. Cette solution permet une détection et une mitigation rapides des attaques DDoS. Il est crucial de souligner qu'il existe diverses formes d'attaques DDoS orchestrées délibérément à travers un volume important de requêtes, pouvant engendrer une saturation du réseau ou du serveur. Grâce à notre dispositif Anti-DDoS, vous pouvez être serein en sachant que votre serveur et vos données sont sécurisés, vous permettant ainsi de bénéficier d'un sommeil réparateur.

UniHeberg - Anti-DDoSInformationsInclus

Technologie:

Arbor Networks

Capacité Réseau:

+3.2Tb/s

Couches:

L3-L7

Mitigation Instantané:

(PAS DE BLACKHOLE)

Filtres personnalisés:

(DEMANDE VIA TICKET)

SLA 99,99%:

Idéal pour les entreprises:

Idéal pour les serveurs de jeux:

Protection L3-L4:

Les attaques de la couche 4, souvent sous forme d'inondations UDP ou SYN, inondent une adresse IP avec une grande quantité de données, pouvant provoquer le crash du serveur associé. Notre solution de protection Anti-DDoS défend votre serveur contre ces attaques en mettant en œuvre un filtrage, qu'il soit permanent ou dynamique. Voici les plages d'adresses IP recommandées pour vos serveurs de jeux :

  • 2300-2400 : DayZ et Arma 3, ainsi que Arma 3 Query

  • 5761-5794 : Atlas

  • 7000-8999 : Jeux génériques

  • 9000-9999 : Teamspeak

  • 12800-13100 : Hurtworld

  • 19132 : Minecraft Pocket Edition

  • 22000-22020 : Rage-MP / MTA

  • 22126 : Rage-MP / MTA

  • 23000-23200 : Battlefield

  • 27000-28000 : Tous les jeux Source Engine / Query tels que Counter Strike 1.6, Counter Strike Source, Counter Strike GO, The Ship, Garrys Mod, Nuclear Dawn, Call of Duty Modern Warfare 3, Starbound, Space Engineers, 7 Days to Die, Rust, Quake Live, ARK: Survival Evolved, Valheim, Mordhau

  • 30100-30200 : GTA RP

  • 36123-36128 : Stormworks

Les connexions TCP nécessitent l'envoi et l'acceptation préalable d'un paquet TCP SYN ou SYN-ACK. Les filtres agissent comme un pare-feu dynamique asynchrone pour les applications serveur. Lors de l'établissement d'une première connexion (SYN ou SYN-ACK), le processus peut être plus long ou même rencontrer des interruptions, ce qui peut entraîner un chargement légèrement plus lent des sites Web.

Protection L7:

Comparativement aux attaques du passé, les attaques DDoS d'aujourd'hui se concentrent souvent sur la couche supérieure, également connue sous le nom de couche 7. Cette couche, qui correspond à la couche d'application, est dédiée à la fourniture de services aux applications et est chargée de la gestion des entrées et des sorties de données.

  • Les attaques de type Layer 7 se concentrent spécifiquement sur les protocoles de la couche d'application, tels que HTTP, FTP, SMTP, Telnet et NNTP

  • En comparaison avec d'autres attaques DDoS, les attaques de type Layer 7 requièrent beaucoup moins de bande passante et de paquets pour perturber les services. Par exemple, une attaque par SYN flood, qui cible les protocoles de bas niveau, nécessite un grand volume de paquets pour être efficace. En revanche, une attaque Layer 7 peut réaliser une attaque DDoS significative avec un nombre relativement limité de paquets.

  • L'inondation HTTP est l'une des attaques les plus courantes de type Layer 7. Cette méthode consiste à envoyer des requêtes HTTP au serveur ciblé, ce qui sollicite de manière intensive ses ressources. Bien que le volume de paquets soit restreint, ces requêtes exploitent pleinement les capacités du serveur, provoquant ainsi un déni de service.

Dernière mise à jour