Защита от DDoS атак
Мы активно боримся с различными видами атак
Guard Rise - наша технология по защите игрового хостинга
Теперь мы подключаем защищенные туннели, которые можно использовать на любом хостинге (KVM/Dedicated)
Игровой хостинг
Защита от DDoS атак (Нода 09,10 с Ryzen 9 7950x3d) Guard Rise в Германии
На премиум нодах 09,10 мы интегрировали новейшее решение против DDoS атак
Готовы противостоять атакам размером до 4 Тбит/с. и выше
Основные преимущества Guard Rise
- Пропускная способность более 17 Тбит/с для глобальной фильтрации атак
- Постоянное обнаружение атак и быстрое устранение вредоносного трафика
- Защита не ограничена по времени. Она действует в течение всего времени DDoS-атаки.
Наша инфраструктура также имеет преимущества:
- Большой опыт защиты различных сервисов, от небольших веб-серверов, служб DNS до крупных ферм веб-хостинга или облачных платформ.
- Высокая производительность благодаря лучшим в своем классе аппаратным и программным решениям
- Суверенитет данных, благодаря чему ваш трафик не передается внешним сторонам.
Основные методы защиты от датацентра:
-
Основной компонент защиты Решения от датацентра эффективно перенаправляет и блокирует DDoS-атаки, обеспечивая надежную защиту вашей сети и приложений. Это решение предлагает масштабируемую защиту с низкими эксплуатационными и капитальными расходами, позволяя фокусироваться на бизнес-процессах без риска сбоев из-за сетевых атак.
-
Блокировка сетевых атак: Система обнаруживает и предотвращает сетевые угрозы, включая распределённые атаки отказа в обслуживании (DDoS) на уровне сети. Это обеспечивает стабильную работу инфраструктуры даже в условиях массовых атак.
-
Защита приложений и веб-сайтов (FastDL): Решение фильтрует вредоносный трафик до того, как он достигнет ваших серверов, защищая веб-сайты и приложения от атак на уровне приложений и других сложных методов воздействия.
-
Выявление сложных угроз на переднем крае: Аппаратные компоненты Shield и Armor работают совместно для глубокого анализа трафика:
- Shield активно обнаруживает и блокирует техники усиленных атак, такие как DNS- и NTP-защита, а также IP-спуфинг.
- Armor обеспечивает финальный уровень защиты, справляясь с самыми продвинутыми атаками — от TCP/SYN-флудов до сложных векторов, включая TCP/UDP/GRE/AH/ESP-атаки и атаки на основе cookie-auth handshake.
-
Мониторинг и аналитика: Система предоставляет подробные отчёты о входящем трафике, что позволяет оперативно реагировать на выявленные угрозы и анализировать поведение атакующих.
-
Быстрая реакция: Сервис активируется мгновенно и предоставляет круглосуточную поддержку через Центр управления сетью (NOC) с гарантией быстрого реагирования, что минимизирует время простоя и убытки.
Решение от датацентра обеспечивает надёжную, масштабируемую и эффективную защиту от широкого спектра сетевых и прикладных угроз, позволяя вашим бизнес-процессам работать без перебоев даже в условиях активных атак.
Дополнительные компоненты защиты
- Устранение обходов (bypass) защиты Aurologic
- Устранение ложного обрывания туннеля в режиме Mitigation Aurologic
- Блокировка провайдеров с плохой репутацией
- ГЕО-блокировка отсутствует, но может быть применена по запросу
Защита от DDoS атак (Нода 06) в Германии
- Имеет такую же защиту от DDoS атак что и ноды премиум класса с 2024 года.
Собственные игровые патчи
Дополнительные компоненты защиты
- Устранение обходов (bypass) защиты Aurologic
- Устранение ложного обрывания туннеля в режиме Mitigation Aurologic
- Блокировка провайдеров с плохой репутацией
- ГЕО-блокировка отсутствует, но может быть применена по запросу
Так-же, мы активно патчим разные уязвимости - Minecraft
- Защита от атак ботами - (любой параметр настраивается)
- Защита от брутфорса (/login, /register и другие)
- Проверка на подозрительные символы (например, ASCII бомбы) - Расширенная защита
- Задержка при переходе на другие сервера Bungee/Velocity - Расширенная защита
- Повышенная безопасность антибот -> проверка движений игрока после входа, чтобы убедиться, что он не бот - Расширенная защита
- MOTD защита от спама запросами - Расширенная защита
Garry's Mod патчи
- Pterohost Handler в него входят следующие модули:
- Модуль: Защита от бэкдуров (любой параметр настраивается)
- Модуль: Защита от эксплоитов (на базе SNTE или Pterohost)
- Модуль: Оптимизация клиентов, многопоточность
- Модуль: Оптимизация сервера, защита от быстрых реконнектов
- Модуль (бета): Поиск конфликтующих хуков (hooks)
Старые патчи
- CVE-2021-4034 обнаружение (патч уже имеется везде без сетевого уровня)
- Log4J обнаружение (Использования кода, патч уже имеется везде без сетевого уровня)
Данная защита оборудована на всех тарифах Pterohost
TCPShield (дополнительнo)
Вот переработанная и структурированная инструкция по настройке TCPShield для защиты вашего Minecraft-сервера:
Введение
TCPShield — бесплатный сервис DDoS-защиты, специально адаптированный под Minecraft. Даже если вы уже используете защиту от вашего хостера или другого провайдера, подключение TCPShield может дать дополнительные преимущества на уровне приложений (L7).
1. Создание аккаунта и добавление сервера
-
Перейдите на сайт TCPShield:
https://tcpshield.com
Нажмите Sign Up и зарегистрируйтесь, указав email и пароль. -
Подтвердите адрес электронной почты через ссылку в письме от TCPShield.
-
После входа в личный кабинет откройте раздел Servers и кликните Add Server.
-
Введите данные вашего Minecraft-сервера:
- Server Name — любое удобное имя;
- IP Address — текущий внешний IP-адрес вашего сервера;
- Port — порт (обычно
25565).
-
Сохраните сервер — он появится в списке с уникальным CNAME.
2. Настройка DNS
Чтобы перенаправить трафик через TCPShield, нужно создать CNAME-запись:
-
Зайдите в панель управления DNS у вашего регистратора или хостинг-провайдера.
-
Создайте новую запись:
- Тип: CNAME
- Имя (Host): поддомен, который игроки будут использовать (например,
playилиmc). - Значение (Points to): уникальный CNAME из панели TCPShield (например,
xyz123.tcpshield.com).
-
Сохраните изменения и дождитесь их распространения (обычно до 24 часов).
Пример записи:
Type: CNAME Host: play Value: abcdef.tcpshield.com TTL: 3600
3. Ограничение доступа на сервере
Чтобы сервер принимал соединения только от TCPShield:
-
Настройка игрового режима
Вserver.propertiesустановите:online-mode=true query.port=25565Если вы используете прокси (BungeeCord/Velocity), оставьте
online-mode=trueна бэкенд-сервере иonline-mode=falseна прокси. -
Брандмауэр (firewall)
Разрешите входящие подключения только с IP-адресов TCPShield. Список IP-адресов доступен в документации TCPShield (с регулярным обновлением).
Например, в Linux + iptables:# Сбросить все INPUT-правила для порта 25565 iptables -D INPUT -p tcp --dport 25565 -j ACCEPT # Разрешить только TCPShield for ip in $(cat tcpshield-ips.txt); do iptables -A INPUT -p tcp -s $ip --dport 25565 -j ACCEPT done # Запретить всё остальное iptables -A INPUT -p tcp --dport 25565 -j DROPСкачайте актуальный список IP в панели TCPShield или по ссылке из документации.
4. Установка плагина TCPShield
Для корректной работы рекомендуем установить официальный плагин:
-
Зайдите в раздел Downloads в личном кабинете TCPShield и скачайте версию плагина под вашу платформу (Spigot/Bukkit/Paper).
-
Скопируйте
.jar-файл в папкуplugins/на вашем сервере. -
Перезапустите сервер командой:
./start.sh -
После старта зайдите в
plugins/TCPShield/config.ymlи проверьте, что там заполнены:# Пример конфигурации enabled: true key: ваш-API-ключ-из-панели
5. Дополнительные советы по безопасности
-
Регулярные обновления
Обновляйте ОС, JDK, сам сервер и все плагины до актуальных версий. -
Резервное копирование
Настройте автоматические бэкапы мира и конфигураций (ежедневно или по вашему расписанию). -
Защита от читов
Используйте анти-чит-плагины (NoCheatPlus, Grim) и регулярно проверяйте логи на подозрительную активность. -
Минимизация прав
Разрешайте доступ к SSH и панели управления только по VPN или ограниченным IP-адресам.