DDoS-Filter
Unsere Filter sind die Lösung gegen komplexe Angriffe, die auf Anwendungen, Game- und Voiceserver (z.B.
Teamspeak) zielen.
Die DDoS-Filter wurde für mehrere Portranges implementiert und hilft, Gameserver und Anwendungen auch bei sehr komplexen
Angriffen online zu halten.
Eine Filterung ist möglich für:
-
IPv4
-
UDP Floods
-
TCP Floods
-
ICMP Floods
-
Resource exhaustion attacks
-
Amplification Floods
-
Zero Day Attack Prevention (dentifizierung von Angriffen, die von den typischen Gegenmaßnahmen nicht gefiltert werden können, oder wenn das System feststellt, dass diese Art der Abschwächung in Bezug auf die Nutzung von Hardware- und CPU-Ressourcen günstiger ist)
Eine Filterung ist nicht 100% möglich für:
-
Layer 7 http(s) Attacks/Floods
-
Spiel-/Protokollbasierter echter Anwendungsverkehr (z. B. Minecraft-Bots, PCAP-Wiederholungen sind in diesem Beispiel nicht enthalten. Das System bietet Schutz vor PCAP-Wiederholungen).
Die folgenden Port-Bereiche wurden speziell für den Betrieb der folgenden Anwendungen implementiert:
UDP:
-
30000-32000: FiveM
-
34100-34200: Facorio
-
9000-9999: TeamSpeak3
-
27000-28000: VALVE Source Engine
-
19100-19200: Minecraft Bedrock Edition
-
8200-8300: Palworld
-
7100-7200: SCP: Secret Laboratory
-
1194: OpenVPN
-
51820: Wireguard
TCP:
-
30000-32000: FiveM
-
25565-26000: Minecraft Java Edition
-
22: SSH
Bekannte technische Auswirkungen
Während aktiver DDoS-Filter kannst du unter anderem folgende Auswirkungen feststellen:
-
Anfragen zum Dockerhub können limitiert/blockiert werden. Dies kann durch ein Ticket freigeschaltet
werden.
-
ICMP-Verkehr kann limitiert, verworfen oder beantwortet werden - icmp-Paketverluste oder höhere
Latenzzeiten können auftreten (hat keine Auswirkungen auf andere Protokolle).
-
Der TCP-Verkehr erzwingt eine Authentifizierung, was dazu führen kann, dass die Verbindung beim
ersten Verbindungsversuch zurückgesetzt wird.
-
UDP-Verkehr kann unter Umständen limitiert sein oder eine Wiederverbindung erzwingen.
-
DNS Traffic: DNS ist auf die üblichen Resolver beschränkt: 1.1.1.1, 1.0.0.0.1, 8.8.8.8, 8.8.4.4, 9.9.9.9
-
IPv4 GRE Traffic wird blockiert (Kann über Support freigeschaltet werden)
-
Jeder andere Verkehr, der nicht IP Proto 1, 4, 6 oder 17 ist (Kann über Support freigeschaltet werden)
Client Handling After Attack Detection
Clients, die versuchen, eine TCP-Sitzung aufzubauen, nachdem ein TCP-Angriff festgestellt wurde, müssen ihre erste Verbindung erneut übertragen.
Dies wird als „TCP-Authentifizierung“ bezeichnet. Clients, die bereits vor Beginn des Angriffs verbunden waren, sind davon nicht betroffen. UDP-Verbindungen werden ebenfalls
validiert und authentifiziert, wenn ein UDP-Angriff im Gange ist, aber dies hat in 99 % der Fälle keine Auswirkungen auf die Clients. Allerdings können Clients
jedoch gezwungen sein, auch ihre ersten UDP-Verbindungen erneut zu übertragen. Dies wirkt sich nur auf Clients aus, die eine Verbindung nach Beginn eines Angriffs herstellen.
SLA (Service Level Agreement)
Dashserv bietet keine SLA für die DDoS-Filter an. DDoS-Schutz wird nur auf einer Best-Effort-Basis angeboten.
Wir tun alles, was möglich ist, um unsere Kunden vor jeder Art von DDoS-Angriffen zu schützen, aber wir geben keine Zahlen bezüglich der DDoS-Filterkapazität an.
Kunden, die 24/7 DDoS-Mitigation-Support benötigen, sollten zu einem anderen Preisplan wechseln. Bitte erstellen Sie ein Ticket, um ein Angebot zu erhalten.
Kunden können Probleme mit aktiven Mitigationsmaßnahmen haben, die dazu führen, dass bestimmte Anwendungen nicht richtig funktionieren.