Protection Anti-DDoS RedHeberg
Protection Anti-DDoS RedHeberg
RedHeberg dispose de sa propre infrastructure anti-DDoS, développée en partenariat avec Netrix, pour protéger l'ensemble de ses services contre les attaques par déni de service distribué (DDoS).
Architecture de protection
Infrastructure hybride RedHeberg + Netrix
Notre solution anti-DDoS s'appuie sur une architecture distribuée combinant :
- Scrubbing centers RedHeberg : Filtrage intelligent sur nos points de présence
- Réseau Netrix : Capacité d'absorption et distribution du trafic malveillant
- Détection temps réel : Analyse comportementale du trafic entrant
- Mitigation automatique : Activation instantanée des contre-mesures
Capacité de protection
Notre infrastructure peut absorber et filtrer plus de 340 Gbps de trafic malveillant simultané, avec une montée en charge automatique selon les besoins.
Processus de scrubbing
Le filtrage anti-DDoS fonctionne selon un processus en plusieurs étapes :
1. Détection automatique
# Analyse du trafic entrant en temps réel
- Monitoring des patterns anormaux
- Détection des signatures d'attaques connues
- Analyse comportementale des connexions
- Seuils adaptatifs par service
2. Redirection du trafic
# Routage vers les scrubbing centers
- BGP Flowspec pour redirection sélective
- Préservation du trafic légitime
- Latence minimale ajoutée (< 2ms)
3. Filtrage intelligent
# Nettoyage du trafic malveillant
- Filtres par signature d'attaque
- Rate limiting adaptatif
- Validation des paquets TCP/UDP
- Analyse de cohérence protocolaire
4. Réinjection du trafic propre
# Retour vers votre serveur
- Seul le trafic légitime est transmis
- Préservation des sessions actives
- Monitoring continu post-filtrage
Attaques couvertes
Attaques réseau (L3/L4)
# Types d'attaques filtrées automatiquement
✓ UDP Flood (toutes variantes)
✓ TCP SYN Flood
✓ TCP ACK Flood
✓ ICMP Flood
✓ Fragmented packet attacks
✓ Protocol exploitation attacks
Attaques par amplification
# Attaques par réflexion couvertes
✓ DNS Amplification
✓ NTP Amplification
✓ SSDP Amplification
✓ Memcached Amplification
✓ CLDAP Amplification
✓ CharGEN Amplification
Attaques applicatives (L7)
Les attaques de couche applicative nécessitent la protection Anti-DDoS PRO (VPS Game Ryzen).
# Protection applicative avancée
✓ HTTP Flood (GET/POST)
✓ Slowloris attacks
✓ HTTP Slowpost
✓ Sockstress attacks
✓ SSL/TLS attacks
✓ Application-specific floods
Limitations et exclusions
Non couvert par la protection
Certains types d'attaques ne peuvent pas être filtrés automatiquement :
# Attaques non filtrables
✗ Attaques ciblant les vulnérabilités applicatives
✗ Brute force sur services (SSH, FTP, etc.)
✗ Attaques par épuisement de ressources internes
✗ Social engineering et phishing
✗ Malware et infections
Cas particuliers
# Situations nécessitant une intervention manuelle
- Attaques sophistiquées mimant le trafic légitime
- Botnets utilisant des techniques d'évasion
- Attaques multi-vectorielles complexes
- Trafic malveillant sous le seuil de détection
Procédure en cas d'attaque
Si l'attaque n'est pas filtrée
- Ouvrir un ticket de support immédiatement
# Accès au support technique
URL: https://redheberg.fr/panel/submitticket.php
Catégorie: "Problème technique"
Priorité: "Urgente" (si service impacté)
- Informations à fournir
# Données essentielles pour le diagnostic
- Adresse IP de votre serveur
- Heure de début de l'attaque
- Type de trafic malveillant observé
- Logs de votre firewall/application
- Capture réseau si possible (tcpdump)
- Mesures temporaires
# Actions immédiates en attendant l'intervention
# Augmentation des limites iptables
iptables -A INPUT -m connlimit --connlimit-above 50 -j DROP
# Rate limiting par IP source
iptables -A INPUT -m recent --name ddos --rcheck --seconds 60 --hitcount 10 -j DROP
iptables -A INPUT -m recent --name ddos --set
# Monitoring des connexions actives
watch -n 1 'netstat -an | grep :80 | wc -l'
En cas d'attaque massive non filtrée, contactez immédiatement notre équipe technique via ticket prioritaire. Notre équipe interviendra dans les plus brefs délais pour ajuster les règles de filtrage.
Monitoring et alertes
Surveillance automatique
Notre système surveille en permanence :
# Métriques de protection surveillées
- Volume de trafic entrant/sortant
- Ratio trafic légitime/malveillant
- Latence de filtrage
- Efficacité des règles actives
- Charge des scrubbing centers