Unser Layer4 DDoS Schutz
Layer4 Angriffe (Infrastrukturschicht) sind in der Regel UDP oder SYN Floods, welche enorme
Datenmengen auf die IP Adresse senden um somit den dahinterliegenden Server zum Absturz zu bringen.
Folgend schützt unser DDoS Schutz mittels Live oder dynamischer Filterung deine Server vor Layer 4
Attacken:
Gamefilter
Unsere Gamefilter sind die Lösung gegen komplexe UDP Floods, die auf Game- und Voiceserver (z.B.
Teamspeak) zielen.
Die Idee hinter dem Gamefilter ist es, so viel Traffic wie möglich auf die DDoS-Filter (im Grunde die
Edge) auszulagern, um immer auf bestimmte Mengen an Traffic zu antworten.
Die Gamefilter wurde für mehrere Portranges implementiert und hilft, Gameserver auch bei sehr komplexen
Angriffen online zu halten.
Die folgenden Port-Bereiche wurden speziell für den Betrieb der folgenden Gameserver implementiert:
-
2300-2400: DayZ und Arma 3, Arma 3 Query
-
5761-5794: Atlas
-
9000-9999: Teamspeak3
-
12800-13100: Hurtworld
-
19132: Minecraft Pocket Edition
-
22000-22020: Rage-MP / MTA
-
22126: Rage-MP / MTA
-
23000-23200: Battlefield
-
27000-28000: Alle Source Engine / Query Games wie z.B. Counter Strike 1.6, Counter
Strike
Source, Counter Strike GO, The Ship, Garrys Mod, Nuclear Dawn, Call of Duty Modern Warfare 3,
Starbound, Space Engineers, 7 Days to Die, Rust, Quake Live, ARK: Survival Evolved, Valheim, Mordhau
-
30000-32000: FiveM GTA-MP
-
36123-36128: Stormworks
In unserem Webinterface können zudem noch strengere Filterprofile für spezifische Spiele aktiviert werden.
Bekannte technische Auswirkungen
Während aktiver DDoS-Filter kannst du unter anderem folgende Auswirkungen feststellen:
-
Anfragen zum Dockerhub können limitiert/blockiert werden. Dies kann durch ein Ticket freigeschaltet
werden.
-
ICMP-Verkehr kann limitiert, verworfen oder beantwortet werden - icmp-Paketverluste oder höhere
Latenzzeiten können auftreten (hat keine Auswirkungen auf andere Protokolle).
-
Der TCP-Verkehr erzwingt eine Authentifizierung, was dazu führen kann, dass die Verbindung beim
ersten Verbindungsversuch zurückgesetzt wird.
-
UDP-Verkehr kann unter Umständen limitiert sein oder eine Wiederverbindung erzwingen.
Der Layer 7 DDoS Schutz
DDoS Angriffe können hierbei auf verschiedene Schichten zielen. Im Vergleich zu früher zielen aktuelle
DDoS-Angriffe dabei häufig auf die oberste Schicht: Layer 7 ist die Anwendungsschicht und dient zur
Bereitstellung von Funktionen für die Anwendungen und ist für die Dateneingabe und –ausgabe zuständig.
Die Layer 7 Attacken zielen speziell auf die zu Layer 7 gehörigen Protokolle wie Telnet, FTP, NNTP, HTTP
oder SMTP. Im Vergleich zu anderen DDoS-Attacken erfordern Layer-7-Angriffe weit weniger Bandbreite und
Pakete, um zu einer Störung der Dienste zu führen. Ein Low-Level Protokoll-Angriff wie beispielsweise
SYN-Flood erfordert eine riesige Anzahl von Paketen, um einen effektiven DDoS-Angriff durchzuführen,
während es bei einer Layer-7-Attacke nur eine begrenzte Anzahl von Paketen braucht, um einen großen
DDoS-Angriff umzusetzen.
Am meist verbreitesten unter den Layer-7-Attacken ist das HTTP Flooding. Hierbei wird eine
HTTP-Anforderung an den betroffenen Server gesendet und nutzt dabei erhebliche Ressourcen und obwohl die
Anzahl der Pakete hierbei begrenzt ist, nutzen diese alle Serverressourcen voll aus und führen zu einer
Verweigerung der Dienste.