Como Trabaja SEC-BBHosting

Hay 4 etapas en la gestión de un ataque:

1. El servidor está operativo - sin ataque


Servicios basados ​​en Internet se utilizan sin ningún problema. El tráfico pasa a través de la red de nuestra conexión principal, hasta llegar al centro de datos. Por último, es manejado por el servidor que envía las respuestas a través de Internet, etc...




InternetServerCON. PPAL
ROUTERS
DATACENTER
ROUTERS



2. Comienza el ataque DDoS


El ataque se lanzó a través de Internet hacia la conexión principal. Teniendo en cuenta la capacidad del ancho de banda en la conexión principal, el ataque no causará saturación en el servicio. Al ataque llegar al servidor, se inicia el análisis del trafico para identificar que un ataque este en marcha y por lo tanto provoca la mitigación.



InternetServerCON. PPAL
ROUTERS
DATACENTER
ROUTERS

3. Mitigación del ataque


Entre 15 y 120 segundos después de haberse iniciado el ataque, se activa la mitigación. El tráfico que entra hacia el servidor es aspirado por los puntos de VAC. El ataque es bloqueado sin duración o límites de tamaño, ni ningún otro tipo de límite. Tráfico legítimo pasa a través del VAC para finalmente alcanzar el servidor. El servidor responde directamente sin pasar a través del VAC de nuevo. Este proceso se denomina auto-mitigación.



InternetServerCON. PPAL
ROUTERS
DATACENTER
ROUTERS

4. Fin del ataque


Generar un ataque es costoso, y más aún cuando es ineficaz. Una vez transcurrido un cierto tiempo, el ataque llegará a su fin. Auto-mitigación se mantiene durante 26 horas después de que el ataque ha terminado. Esto significa que cualquier nuevo ataque que se produce dentro de unos minutos, unas horas o 24 horas serán bloqueados. Después de sólo 26 horas, auto-mitigación está desactivado, pero se mantiene listo para ser reactivado en la detección de un nuevo ataque.



InternetServerCON. PPAL
ROUTERS
DATACENTER
ROUTERS

LiveZilla Live Help