Технологии Anti-DDoS

Технологии Anti-DDoS: почему OVH должен продолжать вкладывать значительные средства для поддержания защиты своих клиентов на самом высоком уровне
Гонка против часов. Вот как следует думать о том, что борьба OVH уже несколько лет проводит защиту своих клиентов от атак DDoS, частота и интенсивность которых постоянно растут. Чтобы иметь возможность поглощать атаки завтрашнего дня, а также послезавтра, чьи пропорции по-прежнему трудно понять, необходимо активно инвестировать в наши технологии смягчения DDoS. Пояснения.


DDoS-атаки, неизбежное явление
2013 год ознаменовался возобновлением DDoS-атак, причем пики никогда не достигали ранее. В то время нам стало известно о недофинансировании OVH в технологии защиты от DDoS.

Для записи мы обнаружили немного позже, что некоторые из атак, особенно те, которые нацелены на клиентов из индустрии онлайн-игр, исходили от недобросовестного конкурента, который связался с жертвами после атаки, атакуют, чтобы предложить свои услуги… превознося свою защиту от DDoS.

Не имеет значения: как мы уже говорили, судебный процесс не может быть единственным способом борьбы с нападениями. Судебные власти через подразделения, специализирующиеся на киберпреступности, естественно, мобилизуются для борьбы с этим явлением. Но это должно быть реалистично: исследования длинные и сложные, технически, но и из-за международного характера сетей, которые предоставляют лучшим участникам торгов средства для широкомасштабных атак.

Битва играется сначала на техническом уровне: DDoS — это феномен, единосущный для нашей деятельности по хостингу. Поэтому наша ответственность заключается в том, чтобы создать надлежащие средства защиты, чтобы свести к минимуму последствия нападений, не возлагая ложных надежд на сдерживающие достоинства этих мер.

В 2017 году мы рассчитываем в среднем 2000 атак в день, в том числе около двадцати мощных (по крайней мере, в десятках Гбит / с).

Это число никогда не падало, и вы были бы удивлены, узнав список стран, в которых размещено наибольшее количество ботов, эти машины-зомби вызывают самые большие атаки DDoS. В недавней статье сообщалось, что если пути лорда непроницаемы, компьютеры, серверы, телефоны и другие связанные объекты из Ватикана гораздо меньше, так как плотность ботов на пользователя Интернета является самой большой в мире. Разве скомпрометированные телефоны туристов объяснят это открытие? Доказательство того, что в кибербезопасности чудес не существует.

Взаимозаменяйте стоимость защиты от DDoS, чтобы предлагать их всем
В 2013 году мы запросили вклад наших клиентов (через увеличение на один-два евро / месяц / услугу), чтобы как можно быстрее развернуть систему VAC, нашу защиту от DDoS и, таким образом, догнать задержку, которую мы обвинили на этом основании.

Затем OVH сделал оригинальный выбор: не предлагать эту услугу в виде платного варианта, как это было наиболее распространенной практикой. Мы «предложили» эту услугу всем, в том числе по умолчанию, всем нашим предложениям, чтобы лучше согласовать затраты.

Октава Клаба сказал: «Вопрос заключается не в том, нужна ли вам защита от DDoS, а для того, чтобы узнать, когда вы станете жертвой вашей первой атаки DDoS. OVH обязуется защищать ваш проект 24 часа в сутки от любого типа атаки DDoS, независимо от их продолжительности и размера."


Следует отметить, что во время атаки DDoS при отсутствии защиты происходит систематический побочный ущерб. В зависимости от интенсивности атаки, если он не смешан, это набор серверов-соседей целевого сервера, чей сервис может быть временно недоступен.

Таким образом, нам показалось, что наилучшим вариантом является обеспечение защиты для всех. Тем более, что многие атаки DDoS происходят из-за грабежей или бесполезных мотивов, они также могут быть инструментом цензуры, как показал эксперт по безопасности США Брайан Кребс. Таким образом, защита от атак DDoS способствует качеству сети и защищает свободу выражения, которой мы всегда были привержены.

Анти-DDoS нового поколения и международное развертывание
Развертывание VAC с 2013 года позволило заказчикам OVH получить защиту от качества непревзойденного качества на время и все еще впереди. Это было продемонстрировано, в сентябре 2016 года, рекордная атака в 1 Тбит / с, полученная OVH… и к которой мы сопротивлялись

Система VAC работает очень хорошо и работает в тени для защиты клиентов OVH. Большую часть времени они не понимают, что на них напали только потому, что мы отправляем им электронное письмо, чтобы сообщить им.

Однако, как вы знаете, OVH в то же время приступило к амбициозному международному плану развития, увеличив количество новых центров обработки данных в Европе, Азиатско-Тихоокеанском регионе и Северной Америке, чтобы поддерживать наших клиентов там, где они хотят расширить свой рынок.

Поэтому мы рассмотрели лучший способ «масштабировать» эту технологию VAC, которая первоначально базировалась на трех модулях, соответственно расположенных в Рубе, Страсбурге и Монреале, до добавления четвертого VAC в Gravelines в 2016 году.

Понимая, что запатентованная технология, развернутая в 2013 году, в ближайшее время достигнет пределов пропускной способности и масштабируемости, мы разработали в течение последних двух лет свое собственное анти-DDoS-решение. Он основан на различных технологических слоях: фильтрация FPGA (перепрограммируемые компьютерные чипы с пропускной способностью, превосходящие процессоры), в сочетании с серверами x86, использующими ускорение программного обеспечения 6WIND (технология, разработанная во Франции!) И использование DPDK, а также новейшие сетевые карты Mellanox 100GbE. Это более 100 000 строк кода (наша логика смягчения, постоянно обогащенная), которые сегодня превращаются в VAC нового поколения, сделанные в OVH.

Чтобы упростить нашу защиту от DDoS, мы впервые заменили первые четыре VAC 40G на VAC нового поколения, VAC 100G, с пропускной способностью 600 Гбит / с. Затем мы начали развертывать эти «незаконные трафик-аспираторы» в центрах обработки данных, расположенных в новых географических зонах.

Целью этого умножения VAC является очистка атак как можно ближе к их источнику, чтобы избежать «переноса» их на основу и, следовательно, на ненужную мобилизацию полосы пропускания, рискуя насытить определенные ссылки.

Развертывание VAC следующего поколения продолжается, поскольку новые центры обработки данных идут в производство. OVH в настоящее время развертывает 5 дополнительных VAC в 2017 году: в Сингапуре, Сиднее, Варшаве, Лимбурге (Франкфурте) и Лондоне. Это приводит к тому, что количество VAC до 9 при общей емкости более 4 Тбит / с. Следующие развертывания запланированы на восточном побережье Соединенных Штатов (в будущем центре обработки данных Vint Hill, начале октября), Испании и Италии.

R & D продолжается
Параллельно с международным внедрением анти-DDoS нового поколения мы проводим R & D. Гонка против часов, о которой мы упоминали во введении, — это бесконечная гонка: интенсивность атак будет продолжать расти по мере увеличения размера и пропускной способности Интернета. И изощренность нападений будет возрастать. Точно так же, как мы изучаем механизмы атак, чтобы постоянно улучшать нашу логику смягчения, мы прекрасно знаем, что нападавшие пытаются понять функционирование наших защит, чтобы лучше попытаться их избежать. Поэтому необходимо всегда иметь начало.

Наша статистика за сентябрь 2017 года дает представление о типологии DDoS-атак, полученных OVH:
  • 1- UDP FLOOD (40%)
  • 2- SYN Наводнение (30%)
  • 3- TCP FLOOD (кроме SYN FLOOD) (25%)
  • 4- GRE ( общая маршрутизация ) (3%)
  • 5- Другие (2%)
Преобладание UDP-атак объясняется их простотой реализации. Тем не менее, для каждого типа атаки и для тех, кто использует TCP-протокол, в частности, мы наблюдаем увеличение сложности используемых механизмов, которые становятся все более сложными. И мы отмечаем появление новых методологий, особенно тех, которые основаны на GRE.
Кроме того, наши индикаторы сообщают нам о создании в сентябре 2017 года только ста новых бот-сетей, использующих скомпрометированные связанные объекты, наиболее активными из которых были выпущены более 3000 атак в течение месяца, все хосты вместе взятые… Доказательства, если нужно, что угроза все еще сильна, даже если она не делает заголовки международных новостей.

Наши пользователи сами хотят, чтобы защита от DDoS была идеальной. Если VAC защищает всех клиентов OVH по умолчанию, он активируется только при обнаружении атаки. Затем он фильтрует незаконный трафик для обеспечения доступности целевого сервера. Некоторым клиентам, например в финансовом секторе, предоставляется возможность постоянно активировать VAC: для них замедление показало, что время обнаружения атаки неприемлемо, было ли это меньше в среднем 3 секунды.

Мы знаем, что эта реакционная способность станет стандартом для растущего числа пользователей. Например, в области IoT, когда обнаружение события должно инициировать немедленное действие.

Более того, IoT скоро поставит еще одну задачу: правильно отличить DDoS-атаку от массивного притока данных от подключенных датчиков, умножение которых в отрасли в частности экспоненциально.

Наконец, сегодня, по дизайну, VAC защищает наших клиентов от внешних атак (которые поступают из-за пределов нашей сети). Для атак, происходящих внутри сети OVH, мы обнаруживаем их и действуем в корне, изолируя нарушающие службы менее чем за 30 секунд. Это эффективно, но мы хотим предложить более высокий уровень защиты, добавив дополнительную защиту от DDoS в сети, ближе к серверу, которая защитит серверы от внутренних атак с большей отзывчивостью,

Это то, что мы уже предлагаем на серверах GAME, чьи конкретные потребности в области защиты от DDoS — это сложная техническая задача, которая стимулирует наши инновации так же, как и достижения в области аэрокосмической промышленности часто через несколько лет. Чтобы достичь этого уровня защиты и предоставить его всем, мы будем использовать нашу технологию vRouter (виртуальный маршрутизатор, работающий на серверах x86, который мы постепенно оборудуем нашими центрами обработки данных). Это позволяет устанавливать высокопроизводительные функции фильтрации в наших центрах обработки данных.

В настоящее время POC проводится в Roubaix, и эта технология уже работает на 20 000 серверов. Мы также экспериментируем с методами прогнозирования определенных типов атак, чтобы инициировать защиту до того, как первые пакеты поступят в нашу сеть, что позволит полностью смягчить последствия.

Короче говоря, мы не только хотим обеспечить эффективную защиту от DDoS, мы хотим предложить наилучшую защиту. И, чтобы засвидетельствовать, мы рассматриваем возможность интеграции риска страдания DDoS в нашем SLA. Другими словами: мы гарантируем на контракте наличие ваших услуг даже в случае DDoS-атаки!

Увеличение пропускной способности межсетевого соединения: скрытая стоимость защиты от DDoS
Если стоимость системы, которая очищает атаки (смягчение), то есть перехватывает их и отфильтровывает незаконный трафик без влияния на законный трафик, поэтому является скрытой стоимостью этих защит. Это необходимость увеличить наши возможности по пэрингу с различными интернет-провайдерами по всему миру, чтобы избежать насыщения связей между источниками DDoS (которые, как следует из их названия, распределенные атаки) и наши разные VAC. И эти сверстники все больше окупаются.

OVH нуждается в сильной избыточной мощности, чтобы поглощать пики высокоинтенсивных атак, насыщать свои дороги. Поскольку недостаточно знать, как бороться с атаками, необходимо, прежде всего, иметь возможность их получать. Таким образом, из 12 Тбит / с пропускной способности сети OVH… мы фактически используем в среднем только 3,5 Тбит / с.

Как вы можете видеть, инвестиции, необходимые для борьбы с атак DDoS, частично отделяются от темпов роста OVH. Возникновение атак заставляет нас ускорить счет быстрее, чем растет запас сервера OVH.

Более чем когда-либо безопасность ИТ-инфраструктур лежит в основе деловых проблем. Кибер-угрозы от стуков до атак DDoS регулярно публикуются в последние месяцы, без сомнения, ускоряя понимание масштабов этих явлений. Хотя некоторые типы угроз трудно искоренить, именно поэтому страховщики считают, что кибератаки являются рынком с высоким потенциалом, вопрос о распределенных атаках типа «отказ в обслуживании» теперь довольно хорошо контролируется. При условии, что он полагается на провайдера облачных вычислений, который ставит эту тему в число приоритетов и дает средства. То, что OBH решило сделать, вызывая исключительный вклад своих клиентов, путем повышения цен от 1 до 10 € HT / месяц для VPS, экземпляров Public Cloud и выделенных серверов (кроме игровых серверов). Это увеличение будет эффективным в конце октября на веб-сайтах OVH для новых заказов для выделенных серверов и VPS, а в начале декабря для публичного облачного предложения. Существующие клиенты, владельцы услуг, пострадавших от увеличения, будут уведомлены лично по электронной почте для реализации новых ставок 1 декабря. Если они предпочтут обязательство на 3, 6 или 12 месяцев, увеличение вступит в силу в следующий раз, когда они возобновят свои услуги.

Новая система защиты от ДДоС бьет все рекорды - ANTIDDOS.BIZ

Уважаемы друзья!

Рады предложить Вам наши услуги:
  • VPS с защитой от DDOS: цена от 100$ в месяц
  • Выделенные сервера любых конфигураций: от 350$
  • Очистка трафика без переноса сайта на нашу площадку: от 75$
  • Услуги Full Managment для Вашего сервера включены в цену.
  • Тестирование на проникновение и багфиксинг.
  • Создание высокопроизводительных High Load кластеров для решения любых задач.

Наша компания на рынке уже 7 лет и за это время мы накопили огромный опыт в решении разнообразных задач в сфере высоко-нагруженного хостинга.
Наше главное преимущество в том что мы не продаем решения “из коробки”. Мы тщательно анализируем каждый проект и подбираем под него оптимальное решение с наилучшим соотношением цена/качество.
В настоящий момент мы предоставляем услуги в собственном дата-центре построенному по классу TIA-942 и имеющий аплинки с ведущими мировыми точками обмена трафиком.

Защита от DDOS построена в три ступени, начиная с магистральных провайдеров и заканчивая собственным фильтрующим кластером. Мы легко держим атаки 1500Гб/с и интенсивностью 10 млн PPS.
Тестирование новой системы защиты от ДДОС

На графике вы можете видеть штатную ситуацию при которой сайт клиента продолжил стабильную работу.

Собственные IP сети в разных странах позволяют нам гибко подходить к вопросу решения проблем с жалобами на контент.
С нами Вы можете быть уверены что ваш сайт будет доступен 24/7

Круглосуточно на все Ваши вопросы ответит тех поддержка:
Email: info@antiddos.biz
ICQ: 239442
Jabber: info@antiddos.eu
https://antiddos.biz

Anti-DDoS

Прилетел, а мы не заметили.

Недавно в нас прилетел очередной DDoS.
В этот раз он оказался чуть слабее — всего 4Gbps


На все тарифы shared-хостинга услуга Anti-DDos для вашего удобства ставится по умолчанию. И если случается так, что вас начинают грузить, например, http-флудом, то наша автоматика пресекает это и ваши сайты продолжают работать в прежнем режиме.
Клиенты, пользующиеся VDS/CVDS/Colocation так же могут подключить услугу «Anti-DDos», но в ручном режиме в соответствующем разделе Панели управления.
В обоих случаях фильтрация трафика в первые сутки осуществляется БЕСПЛАТНО.
Подробнее о DDos и как мы его пресекаем — www.netangels.ru/services/anti-ddos/

Наша цель - сделать качественную защиту для всех наших клиентов!



Теперь, немого о текущей ситуации и о том, что нами было проделано в последнее время.
По моему ощущению 2016 год пройдет под знаком DDoS. Думаю, что в этом году мы все станем свидетелями огромного количества атак на всё подряд и на всех подряд. Об этом свидетельствуют целый ряд факторов:
  1. Мощность средней атаки выросла в 3-6 раз по сравнению с предыдущим годом. По нашей собственной статистике, в 2015 году редкая атака на наши ресурсы превышала 10 Гбит/с. Но буквально с декабря прошлого года средняя сила атак стала 25-30G, а самая крупная атака на нас была почти в 60G.
  2. Стоимость подобных атак стала стоить копейки. Буквально за 5$ в месяц, можно купить аккаунт и поливать налево и направо.
  3. В этом году уже пошли массовые атаки на различных хостеров, положили не только нас и нескольких коллег по цеху обитающих здесь на серчах, но даже и нынешнего лидера российского хостинга: roem.ru/21-03-2016/221280/regru-fall/ Также, прошли успешные атаки и на другие очень крупные интернет-ресурсы.

Но больше всего в текущем положении дел удручает то, что большинство IT-компаний просто не готовы своими инфраструктурами выдерживать возросшую силу ддос-атак.
Собственно говоря, отсутствие здесь моих комментов на этой неделе было связано как раз с тем, что мною и моей командой были проведены целый ряд ключевых встреч и переговоров по организации защиты нашего ДЦ от DDoS-атак. И самое печальное во всем этом, что вопрос упирается не деньги, а в отсутствие технических возможностей для быстрого развертывания хорошей защиты на необходимом уровне практически у всех, с кем мы общались. Вот несколько примеров:
  1. Один из ведущих экспертов по развитию услуг информационной безопасности одного из операторов большой тройки был сильно удивлен, когда мы сказали, что ддосы в 30G на нас это норма, а в пике было и 60. В своей практике он не сталкивался с ддосами больше 25G (везет ему, если бы у нас это было пиковым значением, наверное вообще почти никто не заметил бы из наших клиентов), при этом они активно продвигают свою услугу защиты от ддос, с центром очистки с максимальной пропускной способностью до 80G. Хватит на 1,5 таких клиента как мы .
  2. На наше предложение оператору связи №1 в России, расширить с ними стык на М9 с 10 до 80G, сначала долго совещались между собой, потом сказали, что оперативно смогут поднять только до 20G, а к концу апреля только до 40G. Как-то так...
  3. Ну о том, как прилег ТТК, когда мы встали под ддос-гвард, я уже писал… Поступало и много других предложений для защиты нас от атак аж до 20G!.. Здорово конечно, но это мы как-нибудь и сами отфильтруем.
В общем кажется мне, что в этом году у многих будут откровения и много SLA полетят в топку ддосов.

В общем то, это было понятно, что надо наращивать инфраструктуру еще в прошлом году. Но, к сожалению, не всегда получается делать все настолько быстро как мне того хочется, мир — достаточно инертная штука ).
Тем не менее, подвижки есть.
Попытка прикрыться ДДоС-Гуардом, оказалась не совсем удачной. Хотя со многими атаками они успешно справились, было несколько, достаточно мощных атак, от которых шатало самих гвардов и их апстримов. С добавлением нас в качестве клиентов, возникло ощущение, что возможности их системы фильтрации были на пределе своих ресурсов (честно говоря, думалось, что мы не очень большой генератор трафика, но видимо, получается, что не маленький).

Также, идея пропускать весь трафик через фильтры оказалась не очень удачной. Хотя это и дает возможность моментальной реакции при начале атаки, возникает очень много ложных срабатываний (из-за этого и происходили спонтанные обрывы сессий).
Тем не менее, мы продолжаем переговоры с гвардами и на понедельник запланирована встреча с ними у нас в офисе на предмет обсуждения альтернативных схем эффективной защиты от атак.
В настоящий момент, мы переключились под защиту от Ростелекома, которая построена на железках одного из лидеров в этой области Arbor Networks. Плюсы — фильтрация трафика происходит только в случае атаки. Минусы — время срабатывания детектора атаки и перевод трафика на очистку может достигать до 5 минут из-за этого и наблюдаются периодические провалы в доступности ресурсов. В течение этой недели нам удалось настроить фильтры на ключевые ресурсы совместно со специалистами из РТ. Некоторые ресурсы были переведены под постоянную защиту.

По этому, если Ваш сайт или сервер атакуют мелкими но частыми атаками, пишите в поддержку, будем вешать их на постоянную защиту.
Закончено тестирование антиддос-железки Radware DefensePro. В целом, наши админы остались довольны тестовым образцом. По этому поставили на заметку к возможному приобретению старшей модели. Однако, ждем железку от Huawei которая должна приехать к нам до 15 апреля на тест. Поскольку ее производительности хватит на закрытие от атак всего ДЦ, финальные тесты попробуем провести на живом трафике, о чем оповестим заранее. По окончании тестов будем определятся с покупкой.
Сегодня (в пятницу), привезли на тест анализатор атак от Инновентики, поставили на стенд, будем проводить испытания.
Анализатор атак понадобится в дальнейшем для выстраивания правильного контура очистки, наподобие того, как это сделано в OVH.

По факту, мы сейчас гоняем трафик только через Ростелеком, в силу того, что другие апстримы не смогли оперативно организовать защиту от атак в своих сетях. К сожалению, это несколько ухудшило нашу прекрасную связанность с другими сетями (отсюда и увеличение пингов по некоторым направлениям). Но к сожалению, без защиты сейчас вообще никак.
Тем не менее, мы уже ведем работы по модернизации нашей сети с целью подготовки контура очистки трафика, пока мы определяемся с покупкой железа для контура, постараемся отдать очистку трафика на аутсорс (например, к тем же гвардам и/или РТ), при этом используя собственные внешние каналы для приема и передачи трафика. Как только закончим работы, связанность будет полностью восстановлена и даже улучшена, за счет подключения новых апстримов.
Параллельно, продолжаем прочесывать рынок на предмет поиска интересных решений в области защиты от атак при большом объеме разнородного трафика.

Тестирование новой версии защиты

Разработка новой платформы по защите от DDoS атак близиться к завершению, все тесты которые можно было провести в условиях лаборатории и с тестовыми атаками прошли успешно.
Теперь пришла очередь тестировать защиту в бою. Для тестирования нам нужно несколько серверов для установки и тестирования защиты.

  1. Для тех клиентов кто оплачивает защиту и при желании принять тестирование в защите мы установим стоимость защиты равную нулю. Трафик к защищаемым ip адресам будет пущен через новую реализацию защиты.
  2. Для тестирования защиты по UDP протоколу нам нужно 2-3 ip адреса и общее количество игровых серверов 20-50. Обязательно должны быть сервера CounterStrike или Rust. Так же интересуют и другие игры.
  3. Для тестирования защиты по TCP нам нужны игровые сервера на протоколе TCP, а так же сайты которые часто атакуют ботнетами/syn/ack флудом.

Во время тестирования защиты, все притенении по поводу работы защиты будут приниматься в кротчайшие сроки. Так же мы не гарантируем бесперебойную работу новой реализации, так как в защите могут быть постоянные доработки и ее перезапуск с применением этих самых доработок.

Основные изменения в защите:
  • Увеличена производительность по обработке SYN флуда с 4Mpps до 7.5Mpps
  • Уменьшена задержка при обновлении правил фильтрации
  • Убраны все синхронизации в коде которые были при обработке флуда. Остались только синхронизации на глобальные переменные, такие как лимиты tcp сессий и udp сессий

Задачи которые будут делаться на новой защите в ближайшее время:
  • Увеличение производительности TCP коннектов
  • Убирание задержки при установке TCP коннектов, задержка случается если трафик со стороны посетителя начинает идти в сторону сервера до того — как защита установит трехступенчатое рукопожатие с защищаемым сервером
  • Поддержка работы протокола STP, для того чтобы при рестарте защиты — трафик продолжал идти по резервному линку. В этом случае все UDP проекты даже не заметят падения защиты. К сожалению TCP коннекты в этом случае все равно закроются.

Если Вы готовы участвовать в защите — можете написать нам в лайфчат на нашем сайте или просто написать тикет в биллинге
Количество мест для тестирования ограничено.

New DDoS Protection is now in public beta - 800Gbps full protection

Scrubbing center mitigation techniques alone are not designed to manage today’s highly sophisticated and distributed attacks. You need to deploy a multi-layered security approach backed by extensive threat research to defend against a variety of attack types.
Only network-based DDoS mitigation solutions can provide realistic protection to enterprise resources. SeFlow created a SOC department, pool of security expert team, avaiable 24x7 to keep your data safe and protected.

How SeFlow can protect up to 800Gbps (4.2Tbps on know patterns)?
We're now partner of Level 3 Communications and our network is now protected, for volumetric attack, by the whole Level 3 Networks. Special and dynamics rules was applied on all Level3 router and firewall ensuring 4.2 Tbps DDoS Protection for well know attacks, like DNS, NTP, SNMP, Chargen Amplifications and much more.

As second defense layer we had various sensors that analyze traffic and if an anomalies is found, redirect the IP to our filters. Filters are a cluster that can absorb up to 80Gbps of dirty packets. Traffic will be analyzed, cleaned and injected into the network. Our filters analyze in real-time any attack to guarantee enterprise grade protection in any condition, no matter if attack changes.

Avaiable Plans?
We want ensure that every customer will be able to keep protected and we created new plans.
  • DDoS Protected IP: You can protect single ip address at only €9 /m. You will have access to our SeGuard Anomaly Panel. You will be able to monitor anomaly in real-time or create stats, report and much more. Any existing IP can be converted in DDoS Protected IP without downtime. Just open a ticket to our SOC department and we will do it. No changes needed at yout end.
  • Whole Server: You can protect entire server for only €49 /m, no matter how many ips you have on it. You will be able to monitor anomaly in real-time or create stats, report and much more. Any existing server with free protection can be converted in a DDoS Protected Server without downtime. Just open a ticket to our SOC department and we will do it. No changes needed in yout end.
  • Remote DDoS Protection: Remote DDoS Protection is also available for clients who require mitigation services at their own facility. Using GRE tunnels, we can divert traffic to our network for inspection, analysis and filtering to ensure high availability of your online business or project. Price start from €400 /m with 500Mbps clean pipe.

What's next?
We're moving some DDoS Protected Customers in our new SeGuard system and will start the public beta. After this stage all existing DDoS server will be migrated into this platform and legacy SeGuard will be discontinued. We will launch full service description and ability to buy it online in next days.

For existing or new customers that can't wait we can start protect immediately, please open a trouble ticket to our SOC and you will enjoy the power of our new protection. Everybody will submit any DDoS Protected plan during this stage, will have 20% full discount for life.

Thank you for choosing SeFlow Internet Service, our new SOC department is impatient to show all his experience in Network Protection.

SeFlow.Net Team