Anti-DDoS >


Comment OVH contre-t-il les attaques DDoS ?




Gestion d’attaques DDoS : Les étapes



Les 4 étapes de la gestion d’une attaque :


1) Le serveur est opérationnel - sans attaque


Les services sont utilisés sans problèmes à partir de l'Internet. Le trafic passe par la backbone de notre réseau puis arrive dans le datacentre, enfin il est traité par le serveur qui renvoie les réponses vers Internet.


InternetLe serveurROUTEURS
BACKBONE
ROUTEURS
DATACENTRE


2) L’attaque DDoS débute


L'attaque est lancée depuis Internet et entre sur la backbone. Étant donné la capacité excédentaire de la bande passante sur la backbone, l'attaque ne provoque pas de saturation sur aucun lien. L'attaque atteint le serveur qui commence à traiter le début de l'attaque. En même temps, l'analyse du trafic permet de détecter qu'une attaque est en cours et déclenche ainsi la mitigation.


InternetLe serveurROUTEURS
BACKBONE
ROUTEURS
DATACENTRE


3) Mitigation de l’attaque


Entre 15 à 120 secondes après le début de l'attaque, la mitigation est activée. Le trafic entrant vers le serveur est aspiré sur les 3 VACs, d'une capacité totale de 480Gbps (3x160Gbps) de mitigation, hébergés dans 3 datacentres d'OVH. L'attaque est bloquée sans limite de durée, sans limite de taille et quel que soit son type. Le trafic légitime passe à travers le VAC pour arriver enfin sur le serveur. Le serveur répond directement sans repasser par le VAC. Ce processus s'appelle l'auto-mitigation.


InternetLe serveurROUTEURS
BACKBONE
ROUTEURS
DATACENTRE


4) Fin de l'attaque


Générer une attaque coûte cher, d'autant plus quand elle est inefficace. Au bout d'un certain temps elle finit donc par céder. Durant 26 heures à compter de la fin de l'attaque, l'auto-mitigation est maintenue. Cela permet ainsi de bloquer une nouvelle attaque qui pourrait arriver à nouveau au bout de quelques minutes, quelques heures ou de 24 heures. Après 26 heures seulement, l'auto-mitigation se désactive tout en restant prête à se réactiver en cas de détection d'une nouvelle attaque.


InternetLe serveurROUTEURS
BACKBONE
ROUTEURS
DATACENTRE