默认提供的标准分布式拒绝服务(DDOS)保护方法

  1. 流量降低 – RETN设计的、在RETN全网实施的自我防御系统。该系统收集与边界路由器的入流量相关的信息,识别针对客户的潜在分布式拒绝服务攻击(DDOS)。恶意流量获得较低的优先级,如果流量溢出会被减少。这种方法可以被所有RETN互联网客户采用,防止容量耗尽攻击。
  2. 黑洞 – 基于BGP协议的基本保护方法。客户利用黑洞集9002:666进行分析,识别攻击的方向(比如IP地址),向RETN进行报告。所有流向所报告的IP地址的流量均被减少本方法可以被有能力分析流量的RETN的IP Transit 客户采用,防止容量耗尽攻击。
  3. Pamir –内部设计工具,旨在帮助客户分析入流量和分布式拒绝服务攻击(DDOS)的方向并加以识别。在Pamir的帮助下,客户可以确定攻击的类型、方向、强度以及持续时间,跟踪先前攻击的历史。Pamir被提供给所有RETN的IP Transit客户,并且适合那些无法自行分析流量的客户。

先进的分布式拒绝服务保护(DDOS)方法

  1. 扩展黑洞 – 与标准黑洞相比,更具有选择性的监测和阻止分布式拒绝服务攻击(DDOS)的方法。有两种工作模式:阻止所有流向用户的UDP流量(黑洞集9002:667),或者仅阻止来自“已知扩大器”的碎片化UDP的UDP流量(黑洞集9002:668)。本方法可以防止容量耗尽攻击,适合可以分析自已流量的RETN的IP Transit客户。
  2. FlowSpec – 一种保护类型,让客户可以通过单独的过滤规则快速跟踪并阻止各类分布式拒绝服务攻击(DDOS)的过程。客户分析流量、识别分布式拒绝服务攻击(DDOS)的类型和方向,向BGP协议的RETN路由器传输过滤规则(FlowSpec规则)。本规则由RETN在最靠近客户的BGP路由器端激活。FlowSpec适合有能力分析流量的RETN的IP Transit客户,可以防止多种分布式拒绝服务攻击(DDOS)。
  3. Arbor – 由Arbor网络开发的、灵活的自主学习系统,分析并过滤分布式拒绝服务攻击(DDOS),Arbor的峰值流量SP可以分析应该受到保护的客户流量,并且在监测到分布式拒绝服务攻击时,可以将流量导向Arbor的TMS进行过滤,并将非恶意流量导向客户。Arbor解决方案适合所有RETN的互联网客户,防止多种应用级的分布式拒绝服务攻击(DDOS)。

服务特点和优势

  • 有效的抵御各类分布式拒绝服务攻击:容量耗尽式、协议式和应用式攻击。
  • 可以部署一种或多种措施来实现所需的保护级别。
  • 可以管理的流量过滤和阻止方法,比如FlowSpec规则和Arbor解决方案
  • 有效的全面解决方案,适合有最高服务标准要求的客户:博彩和媒体客户、银行结构、CDN和互联网公司。
  • 在RETN网络上作为标准提供的基本保护
  • 分析入流量的独特内部设计工具(Pamir)
  • 全球200多个入网点