حماية DDoS من PletX في ZAP Hosting
مقدمة
هجمات DDoS (الحرمان الموزع من الخدمة) هي محاولات خبيثة لتعطيل حركة المرور الطبيعية لسيرفر، خدمة أو شبكة مستهدفة عن طريق إغراقها بحركة مرور واردة مفرطة. لضمان تشغيل مستقر وغير منقطع لعملائنا، تعتمد ZAP Hosting على أنظمة حماية DDoS مخصصة مصممة لكل موقع مركز بيانات.
واحدة من التقنيات الرئيسية المستخدمة ضمن بنيتنا التحتية هي PletX، منصة حماية عالية التكيف تقوم بفلترة وتخفيف الهجمات في الوقت الحقيقي. يشرح هذا المستند كيف تعمل PletX، الخدمات التي تستفيد منها ولماذا توفر ميزة كبيرة لبيئات التأجير التي تتطلب أداءً عاليًا.
أين تُستخدم الحماية
تم نشر PletX بالكامل بالفعل في موقعنا FFM/Eygelshoven، حيث تحمي جميع المنتجات المستضافة بما في ذلك سيرفرات الألعاب، VPS، السيرفرات المخصصة، سيرفرات TeamSpeak، بوتات TS3 و Discord بالإضافة إلى خدمات استضافة المواقع. هذا يضمن حماية شاملة ومتسقة عبر كامل مجموعة المنتجات في هذا الموقع.
نحن حاليًا نجهز لطرحها في مواقعنا الأمريكية في Ashburn، Dallas و Los Angeles، حيث ستكون PletX متاحة قريبًا جدًا.
كيف تعمل حماية DDoS
حماية PletX في مواقعنا نشطة دائمًا ومتزامنة بالكامل مع شبكتنا. يتم توجيه كل حركة المرور الواردة عبر نظام فلترة PletX قبل أن تصل إلى بنيتنا التحتية. هذا يضمن القضاء على حركة المرور الخبيثة في أقرب وقت ممكن وعدم وصولها إلى سيرفرك.
الكشف التلقائي عن البروتوكول
يقوم PletX بتحليل حركة المرور الواردة باستمرار ويحدد توقيعات البروتوكولات المحددة بمجرد ظهور حركة مرور حقيقية على منفذ معين. عندما يتصل اللاعبون بسيرفر FiveM على منفذ اللعبة، مثلاً 30120،
يكتشف هيكل الحزمة المميز ويطبق تلقائيًا قاعدة FiveM المناسبة. ينطبق نفس الشيء على الخدمات الأخرى؛ إذا استقبل سيرفر Minecraft حركة مرور على المنفذ 25565، يتعرف النظام على مصافحة Minecraft وينشئ قاعدة مطابقة بناءً على ذلك.
عندما يتصل المستخدم بـ VPS أو سيرفر مخصص عبر SSH على المنفذ 22، يتعرف PletX على مصافحة SSH ويفعل قاعدة SSH. بالنسبة للأنظمة المعتمدة على ويندوز، يتم اكتشاف حركة RDP على المنفذ 3389 ويتم إنشاء قاعدة خاصة بـ RDP.
إذا تم استخدام WireGuard أو OpenVPN على منفذ مخصص، يحدد PletX أول تبادل صالح ويطبق قاعدة VPN الصحيحة.
في جميع الحالات، بمجرد أن يحدد PletX البروتوكول، يُسمح فقط بحركة المرور الشرعية لذلك البروتوكول بينما يتم فلترة الحركة غير المتعلقة قبل وصولها إلى السيرفر.
ملفات الحماية المدعومة
يدعم PletX مجموعة واسعة من بروتوكولات الخدمات والألعاب الشائعة. يشمل ذلك الألعاب الشهيرة مثل FiveM، Minecraft، العناوين التي تستخدم محرك Steam Source، خدمات Metin 2، الألعاب المعتمدة على RakNet، SAMP، Growtopia والإضافات مثل PlasmoVoice. كما يتم التعرف تلقائيًا على تطبيقات الصوت مثل TeamSpeak.
بالإضافة إلى حركة الألعاب، يحدد PletX بروتوكولات الوصول عن بُعد مثل SSH و RDP بالإضافة إلى بروتوكولات الشبكات الآمنة مثل WireGuard و OpenVPN.
سيرفرات الألعاب
- FiveM
- Minecraft
- ألعاب متنوعة تدعم محرك Steam Source
- Metin 2 Auth & Channel
- Novalife
- ألعاب تعتمد على RakNet
- SAMP
- Growtopia
- PlasmoVoice
- والمزيد..
سيرفرات صوتية
- TeamSpeak
- PlasmoVoice
الوصول عن بُعد
- SSH
- RDP
VPN والشبكات الآمنة
- WireGuard
- OpenVPN
أي بروتوكول لا يتعرف عليه PletX يُعامل كغير معروف، مما قد يؤدي أحيانًا إلى إيجابيات كاذبة أو سلوك غير متوقع.
حركة مرور الويب والخدمات غير المدعومة
لا يقوم PletX حاليًا بفلترة حركة مرور HTTP أو HTTPS. لذلك قد تواجه تطبيقات الويب أو البروتوكولات غير المدعومة إيجابيات كاذبة أحيانًا. إذا تأثرت بهذا، يرجى اتباع الخطوات التالية:
- افتح تذكرة دعم في ZAP-Hosting
- نقوم بتحليل حركة المرور
- يمكن لـ PletX نشر تعديلات وإصلاحات مخصصة عند الطلب
هذا الأسلوب موجه بشكل خاص للخدمات غير الشائعة أو المتخصصة. للمشاريع المعتمدة على الويب نوصي بالاستمرار في استخدام Cloudflare. ويفضل أن يشمل ذلك Cloudflare Proxy أو CDN للمواقع و Cloudflare Tunnel لـ FiveM/RedM TxAdmin أو لوحات معلومات الويب الأخرى.
تعطيل الحماية مؤقتًا
ميزة تعطيل الحماية مؤقتًا ستكون متاحة قريبًا. تتيح هذه الخاصية القادمة للعملاء إيقاف حماية DDoS بالكامل لسيرفرات محددة عند الحاجة. وهي مفيدة بشكل خاص للبيئات التي لا تشكل خطر DDoS حقيقي، الأنظمة ذات الحجم الكبير مثل منصات التتبع أو المراقبة، والتطبيقات التي تولد أنماط حركة مرور غير معتادة قد تؤدي إلى إيجابيات كاذبة.
تمنح هذه الميزة المستخدمين المتقدمين تحكمًا كاملاً في سلوك شبكتهم بينما يستمر عملاء تأجير الألعاب والتطبيقات في الاستفادة من الحماية التلقائية والموثوقة.