DDoS-Schutz im Rechenzentrum

Aus all-connect Hilfe-Center
Version vom 25. Mai 2020, 13:31 Uhr von Mhe (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Mit der starken Zunahme des Internets als Wirtschaftsfaktor treten bestimmte Angriffe immer häufiger auf, darunter insb. auch sogenannte ''Distributed-Denial-…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

Mit der starken Zunahme des Internets als Wirtschaftsfaktor treten bestimmte Angriffe immer häufiger auf, darunter insb. auch sogenannte Distributed-Denial-of-Service-Angriffe (DDoS).

Was steckt dahinter

Ein DDoS-Angriff zielt darauf ab, dass ein Server oder ein Dienst (z.B. E-Mail oder Web) oder eine ganze Infrastruktur nicht mehr verfügbar sind. Dies wird kann durch verschiedene Strategien erreicht werden:

  • Bandbreitenüberlastung, damit gewollte Zugriffe nicht mehr oder nur noch sehr langsam funktionieren.
  • Überlastung einzelner Systemressourcen einer Maschine, sodass diese nicht mehr antworten kann.

Bei einem DDoS-Angriff werden zahlreiche "missbräuchliche" Anfragen gleichzeitig von verschiedenen Punkten im Internet an das Ziel (also an das Opfer) gesendet. Dadurch wird der angegriffene Server oder Dienst instabil und ist unter Umständen nicht mehr verfügbar.

DDoS-Schutz bei all-connect

Im Gegensatz zu internationalen Transit-Leitungen transportiert all-connect keinen Datentransfer unterschiedlicher Nutzer von A nach B. Stattdessen ist das all-connect Rechenzentrum eines von vielen "Endpunkten" im Internet, welches international von unterschiedlichen Stellen aus erreichbar ist.

Diese Infrastruktur lässt sich sehr einfach und zentral auf der kompletten Netzwerkebene schützen. Dazu kommen mehre Techniken zum Einsatz:

  • Bestimmte Filter-Regeln blockieren bei Netzwerk-Eintritt ungewollten Bot-Traffic
  • Massenhaft angegriffene IP-Adressen werden temporär auf eine Blackliste geführt und eingehender Traffic wird umgeleitet auf ein virtuelles Null-Netzwerk-Device. Der ungewollte Datentransfer wird so eliminiert.