Pterohost docs

Защита от DDoS атак

Мы активно боримся с различными видами атак

Guard Rise - наша технология по защите игрового хостинга

Теперь мы подключаем защищенные туннели, которые можно использовать на любом хостинге (KVM/Dedicated)

Игровой хостинг

Защита от DDoS атак (Нода 09,10 с Ryzen 9 7950x3d) Guard Rise в Германии


На премиум нодах 09,10 мы интегрировали новейшее решение против DDoS атак

Готовы противостоять атакам размером до 4 Тбит/с. и выше

Основные преимущества Guard Rise

  • Пропускная способность более 17 Тбит/с для глобальной фильтрации атак
  • Постоянное обнаружение атак и быстрое устранение вредоносного трафика
  • Защита не ограничена по времени. Она действует в течение всего времени DDoS-атаки.

Наша инфраструктура также имеет преимущества:

  • Большой опыт защиты различных сервисов, от небольших веб-серверов, служб DNS до крупных ферм веб-хостинга или облачных платформ.
  • Высокая производительность благодаря лучшим в своем классе аппаратным и программным решениям
  • Суверенитет данных, благодаря чему ваш трафик не передается внешним сторонам.

Основные методы защиты от датацентра:

  • Основной компонент защиты Решения от датацентра эффективно перенаправляет и блокирует DDoS-атаки, обеспечивая надежную защиту вашей сети и приложений. Это решение предлагает масштабируемую защиту с низкими эксплуатационными и капитальными расходами, позволяя фокусироваться на бизнес-процессах без риска сбоев из-за сетевых атак.

  • Блокировка сетевых атак: Система обнаруживает и предотвращает сетевые угрозы, включая распределённые атаки отказа в обслуживании (DDoS) на уровне сети. Это обеспечивает стабильную работу инфраструктуры даже в условиях массовых атак.

  • Защита приложений и веб-сайтов (FastDL): Решение фильтрует вредоносный трафик до того, как он достигнет ваших серверов, защищая веб-сайты и приложения от атак на уровне приложений и других сложных методов воздействия.

  • Выявление сложных угроз на переднем крае: Аппаратные компоненты Shield и Armor работают совместно для глубокого анализа трафика:

    • Shield активно обнаруживает и блокирует техники усиленных атак, такие как DNS- и NTP-защита, а также IP-спуфинг.
    • Armor обеспечивает финальный уровень защиты, справляясь с самыми продвинутыми атаками — от TCP/SYN-флудов до сложных векторов, включая TCP/UDP/GRE/AH/ESP-атаки и атаки на основе cookie-auth handshake.
  • Мониторинг и аналитика: Система предоставляет подробные отчёты о входящем трафике, что позволяет оперативно реагировать на выявленные угрозы и анализировать поведение атакующих.

  • Быстрая реакция: Сервис активируется мгновенно и предоставляет круглосуточную поддержку через Центр управления сетью (NOC) с гарантией быстрого реагирования, что минимизирует время простоя и убытки.

Решение от датацентра обеспечивает надёжную, масштабируемую и эффективную защиту от широкого спектра сетевых и прикладных угроз, позволяя вашим бизнес-процессам работать без перебоев даже в условиях активных атак.

Дополнительные компоненты защиты

  • Устранение обходов (bypass) защиты Aurologic
  • Устранение ложного обрывания туннеля в режиме Mitigation Aurologic
  • Блокировка провайдеров с плохой репутацией
  • ГЕО-блокировка отсутствует, но может быть применена по запросу

Защита от DDoS атак (Нода 06) в Германии

  • Имеет такую же защиту от DDoS атак что и ноды премиум класса с 2024 года.

Собственные игровые патчи

Дополнительные компоненты защиты

  • Устранение обходов (bypass) защиты Aurologic
  • Устранение ложного обрывания туннеля в режиме Mitigation Aurologic
  • Блокировка провайдеров с плохой репутацией
  • ГЕО-блокировка отсутствует, но может быть применена по запросу

Так-же, мы активно патчим разные уязвимости - Minecraft

  • Защита от атак ботами - (любой параметр настраивается)
  • Защита от брутфорса (/login, /register и другие)
  • Проверка на подозрительные символы (например, ASCII бомбы) - Расширенная защита
  • Задержка при переходе на другие сервера Bungee/Velocity - Расширенная защита
  • Повышенная безопасность антибот -> проверка движений игрока после входа, чтобы убедиться, что он не бот - Расширенная защита
  • MOTD защита от спама запросами - Расширенная защита

Garry's Mod патчи

  • Pterohost Handler в него входят следующие модули:
  • Модуль: Защита от бэкдуров (любой параметр настраивается)
  • Модуль: Защита от эксплоитов (на базе SNTE или Pterohost)
  • Модуль: Оптимизация клиентов, многопоточность
  • Модуль: Оптимизация сервера, защита от быстрых реконнектов
  • Модуль (бета): Поиск конфликтующих хуков (hooks)

Старые патчи

  • CVE-2021-4034 обнаружение (патч уже имеется везде без сетевого уровня)
  • Log4J обнаружение (Использования кода, патч уже имеется везде без сетевого уровня)

Данная защита оборудована на всех тарифах Pterohost

TCPShield (дополнительнo)

Вот переработанная и структурированная инструкция по настройке TCPShield для защиты вашего Minecraft-сервера:


Введение

TCPShield — бесплатный сервис DDoS-защиты, специально адаптированный под Minecraft. Даже если вы уже используете защиту от вашего хостера или другого провайдера, подключение TCPShield может дать дополнительные преимущества на уровне приложений (L7).


1. Создание аккаунта и добавление сервера

  1. Перейдите на сайт TCPShield:
    https://tcpshield.com
    Нажмите Sign Up и зарегистрируйтесь, указав email и пароль.

  2. Подтвердите адрес электронной почты через ссылку в письме от TCPShield.

  3. После входа в личный кабинет откройте раздел Servers и кликните Add Server.

  4. Введите данные вашего Minecraft-сервера:

    • Server Name — любое удобное имя;
    • IP Address — текущий внеш­ний IP-адрес вашего сервера;
    • Port — порт (обычно 25565).
  5. Сохраните сервер — он появится в списке с уникальным CNAME.


2. Настройка DNS

Чтобы перенаправить трафик через TCPShield, нужно создать CNAME-запись:

  1. Зайдите в панель управления DNS у вашего регистратора или хостинг-провайдера.

  2. Создайте новую запись:

    • Тип: CNAME
    • Имя (Host): поддомен, который игроки будут использовать (например, play или mc).
    • Значение (Points to): уникальный CNAME из панели TCPShield (например, xyz123.tcpshield.com).
  3. Сохраните изменения и дождитесь их распространения (обычно до 24 часов).

Пример записи:

Type: CNAME  
Host: play  
Value: abcdef.tcpshield.com  
TTL: 3600  

3. Ограничение доступа на сервере

Чтобы сервер принимал соединения только от TCPShield:

  1. Настройка игрового режима
    В server.properties установите:

    online-mode=true
    query.port=25565

    Если вы используете прокси (BungeeCord/Velocity), оставьте online-mode=true на бэкенд-сервере и online-mode=false на прокси.

  2. Брандмауэр (firewall)
    Разрешите входящие подключения только с IP-адресов TCPShield. Список IP-адресов доступен в документации TCPShield (с регулярным обновлением).
    Например, в Linux + iptables:

    # Сбросить все INPUT-правила для порта 25565
    iptables -D INPUT -p tcp --dport 25565 -j ACCEPT
    
    # Разрешить только TCPShield
    for ip in $(cat tcpshield-ips.txt); do
      iptables -A INPUT -p tcp -s $ip --dport 25565 -j ACCEPT
    done
    
    # Запретить всё остальное
    iptables -A INPUT -p tcp --dport 25565 -j DROP

    Скачайте актуальный список IP в панели TCPShield или по ссылке из документации.


4. Установка плагина TCPShield

Для корректной работы рекомендуем установить официальный плагин:

  1. Зайдите в раздел Downloads в личном кабинете TCPShield и скачайте версию плагина под вашу платформу (Spigot/Bukkit/Paper).

  2. Скопируйте .jar-файл в папку plugins/ на вашем сервере.

  3. Перезапустите сервер командой:

    ./start.sh
  4. После старта зайдите в plugins/TCPShield/config.yml и проверьте, что там заполнены:

    # Пример конфигурации
    enabled: true
    key: ваш-API-ключ-из-панели

5. Дополнительные советы по безопасности

  • Регулярные обновления
    Обновляйте ОС, JDK, сам сервер и все плагины до актуальных версий.

  • Резервное копирование
    Настройте автоматические бэкапы мира и конфигураций (ежедневно или по вашему расписанию).

  • Защита от читов
    Используйте анти-чит-плагины (NoCheatPlus, Grim) и регулярно проверяйте логи на подозрительную активность.

  • Минимизация прав
    Разрешайте доступ к SSH и панели управления только по VPN или ограниченным IP-адресам.