{"id":11046,"date":"2024-09-25T14:12:28","date_gmt":"2024-09-25T11:12:28","guid":{"rendered":"https:\/\/vasexperts.com\/?p=11046"},"modified":"2025-08-13T14:03:20","modified_gmt":"2025-08-13T11:03:20","slug":"solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/br\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/","title":{"rendered":"Solu\u00e7\u00f5es para data centers e N\u00fameros de Sistemas Aut\u00f4nomos (ASN) de VAS Experts"},"content":{"rendered":"<h2>Prote\u00e7\u00e3o contra ataques DDoS<\/h2>\r\nO SSG tem a funcionalidade de prote\u00e7\u00e3o contra amea\u00e7as cibern\u00e9ticas externas, como ataques DDoS, como o TCP SYN flood. Esses ataques t\u00eam o objetivo de esgotar os recursos do servidor, tornando-o inacess\u00edvel para usu\u00e1rios leg\u00edtimos. Eles exploram um mecanismo de estabelecimento de conex\u00e3o TCP conhecido como handshake de tr\u00eas vias\/triplo.\r\n<h3>Como funciona o ataque de inunda\u00e7\u00e3o TCP SYN?<\/h3>\r\nPrimeiro, vamos dar uma olhada no mecanismo de conex\u00e3o TCP:\r\n<ol>\r\n \t<li>SYN (Sincronizar): O cliente envia um segmento SYN para o servidor, solicitando que uma conex\u00e3o seja estabelecida.<\/li>\r\n \t<li>SYN-ACK (Synchronize-Acknowledge): O servidor responde ao cliente com um segmento SYN-ACK, confirmando o recebimento do SYN e solicitando uma confirma\u00e7\u00e3o do cliente.<\/li>\r\n \t<li>ACK (Acknowledge): O cliente envia um segmento ACK para o servidor confirmando o recebimento do SYN-ACK e a conex\u00e3o \u00e9 considerada estabelecida.<\/li>\r\n<\/ol>\r\nEm um ataque DDoS de inunda\u00e7\u00e3o TCP SYN, o invasor envia v\u00e1rias solicita\u00e7\u00f5es SYN ao servidor de destino usando uma rede de um grande n\u00famero de dispositivos infectados (de PCs e servidores a dispositivos de IoT e consoles de jogos), tamb\u00e9m conhecidos como botnet. Ao usar uma botnet, o invasor n\u00e3o precisa ocultar os endere\u00e7os IP de cada dispositivo na rede.\r\n\r\nO servidor responde a cada solicita\u00e7\u00e3o com um segmento SYN-ACK e aguarda uma confirma\u00e7\u00e3o ACK do cliente. Como nenhuma confirma\u00e7\u00e3o \u00e9 recebida, o servidor mant\u00e9m a conex\u00e3o aberta por um determinado per\u00edodo de tempo (geralmente alguns segundos) at\u00e9 que o tempo limite expire. Como o n\u00famero de conex\u00f5es simult\u00e2neas \u00e9 limitado, o servidor preenche rapidamente seu pool de conex\u00f5es, tornando-o inacess\u00edvel a usu\u00e1rios leg\u00edtimos.\r\n<h2>Prote\u00e7\u00e3o contra ataques DDoS de inunda\u00e7\u00e3o TCP SYN com base em SSG: um estudo de caso pr\u00e1tico<\/h2>\r\nO sistema de prote\u00e7\u00e3o contra DDoS de inunda\u00e7\u00e3o TCP SYN baseado em SSG \u00e9 amplamente usado por data centers e provedores de nuvem. Vamos analisar como esse sistema foi organizado em um dos maiores data centers russos.\r\n\r\nPara testar o complexo SSG, a seguinte configura\u00e7\u00e3o foi organizada na bancada de teste:\r\n<ul>\r\n \t<li>   <strong>   RTR1    <\/strong>   (roteador Juniper MX204) \u2013 usado como ASBR (roteador de borda de sistema aut\u00f4nomo).<\/li>\r\n \t<li>   <strong>   RTR2    <\/strong>   (roteador Juniper MX204) \u2013 usado como roteador de acesso<\/li>\r\n \t<li>   <strong>   MPLS    <\/strong>   est\u00e1 configurado entre    <strong>   RTR1    <\/strong>   and    <strong>   RTR2    <\/strong>  <\/li>\r\n \t<li>   <strong>   Client-1    <\/strong>   (roteador Mikrotik RB951Ui 2HnD) \u2013 emula um host na Internet e atua como uma fonte de conex\u00f5es leg\u00edtimas.<\/li>\r\n \t<li>   <strong>   Client-2    <\/strong>   (CRS305-Roteador 1G-4S+IN) \u2013 emula um cliente na rede do data center e atua como receptor de tr\u00e1fego leg\u00edtimo e ileg\u00edtimo (v\u00edtima).<\/li>\r\n \t<li>   <strong>   Client-1    <\/strong>   and    <strong>   Client-2    <\/strong>   s\u00e3o conectados aos roteadores por meio de switches (n\u00e3o mostrados nos diagramas para simplificar).<\/li>\r\n \t<li>A interface    <strong>   RTR1    <\/strong>   \u00e0 qual o Cliente-1 est\u00e1 conectado \u00e9 considerada uma interface de Uplink<\/li>\r\n \t<li>As seguintes regras est\u00e3o configuradas na    <strong>   RTR1    <\/strong>   :\r\n<ul>\r\n \t<li><strong>flowspec redirect-to-next-hop<\/strong> \u2013 uma regra para redirecionar o tr\u00e1fego de encaminhamento em dire\u00e7\u00e3o \u00e0 v\u00edtima por meio da interface de entrada do filtro.flowspec redirect-to-routing-instance \u2013 regra para redirecionar o tr\u00e1fego de retorno da v\u00edtima por meio da interface de sa\u00edda do filtro.<\/li>\r\n \t<li><strong>flowspec redirect-to-routing-instance<\/strong> \u2013 uma regra para redirecionar o tr\u00e1fego de retorno da v\u00edtima por meio da interface de sa\u00edda do filtro.<\/li>\r\n<\/ul>\r\n<\/li>\r\n \t<li>O complexo de prote\u00e7\u00e3o contra DDoS da VAS Experts SSG \u00e9 usado para limpeza de tr\u00e1fego, operando no modo L2.<\/li>\r\n<\/ul>\r\n<h4>Layout da rede na aus\u00eancia de ataques ativos:<\/h4>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/1-2.png\" data-fancybox=\"\"><noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/1-2.png\" alt=\"\" width=\"859\" height=\"556\"><\/noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/1-2.png\" alt=\"\" width=\"859\" height=\"556\" data-src=\"\/wp-content\/uploads\/2024\/09\/1-2.png\"><\/a>\r\n\r\nNo momento em que o ataque come\u00e7a, o tr\u00e1fego leg\u00edtimo \u00e9 trocado entre o Cliente-1 e o Cliente-2.\r\n<h4>O esquema do fluxo de tr\u00e1fego no momento do in\u00edcio do ataque:<\/h4>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/2-2.png\" data-fancybox=\"\"><noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/2-2.png\" alt=\"\" width=\"836\" height=\"532\"><\/noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/2-2.png\" alt=\"\" width=\"836\" height=\"532\" data-src=\"\/wp-content\/uploads\/2024\/09\/2-2.png\"><\/a>\r\n\r\nAp\u00f3s o in\u00edcio de um ataque de inunda\u00e7\u00e3o TCP SYN do Perpetrador (host mal-intencionado) com diferentes endere\u00e7os de origem falsificados, em cerca de 20 a 25 segundos, o tr\u00e1fego, tanto leg\u00edtimo quanto mal-intencionado, flui diretamente pelo roteador at\u00e9 a v\u00edtima.\r\n\r\nQuando o tr\u00e1fego de ataque excede os limites definidos na taxa de bits ou na taxa de pacotes, ap\u00f3s cerca de 20 a 25 segundos,    <strong>   uma regra de redirecionamento para o pr\u00f3ximo hop    <\/strong>   (manualmente ou anunciada por meio de automa\u00e7\u00e3o e BGP) aparece no ASBR do RTR1, redirecionando o tr\u00e1fego atrav\u00e9s da interface RTR1 para o SSG.\r\n<h4>Esquema de passagem de tr\u00e1fego no modo de prote\u00e7\u00e3o:<\/h4>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/3-1.png\" data-fancybox=\"\"><noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/3-1.png\" alt=\"\" width=\"861\" height=\"549\"><\/noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/3-1.png\" alt=\"\" width=\"861\" height=\"549\" data-src=\"\/wp-content\/uploads\/2024\/09\/3-1.png\"><\/a>\r\n\r\nSe o ataque parar ou sua intensidade diminuir abaixo dos valores de limite, a regra do flowspec ser\u00e1 removida (manualmente ou por meios de automa\u00e7\u00e3o) e o tr\u00e1fego deixar\u00e1 de passar pelo filtro.\r\n<h3>Resultados do teste<\/h3>\r\nA imagem real mostrou o redirecionamento bem-sucedido de todo o tr\u00e1fego, tanto leg\u00edtimo quanto mal-intencionado, destinado ao cliente v\u00edtima. Ao mesmo tempo, todo o tr\u00e1fego mal-intencionado de ataques de inunda\u00e7\u00e3o TCP SYN de at\u00e9 360 Mbps foi bloqueado com \u00eaxito.\r\n\r\nTanto nos testes sint\u00e9ticos quanto no tr\u00e1fego real do produto, os servi\u00e7os leg\u00edtimos protegidos entre o cliente e a v\u00edtima funcionaram corretamente. No momento em que o tr\u00e1fego foi transferido para o filtro, os servi\u00e7os com conex\u00f5es j\u00e1 estabelecidas continuaram a funcionar de forma est\u00e1vel.\r\n\r\nQuando o tr\u00e1fego foi removido do dispositivo, as sess\u00f5es TCP relacionadas a recursos protegidos que foram estabelecidas por meio dele durante o ataque foram interrompidas. J\u00e1 as sess\u00f5es estabelecidas por meio do filtro, mas n\u00e3o relacionadas \u00e0s portas protegidas, n\u00e3o foram interrompidas.\r\n<h2>Monitoramento de atividade de v\u00edrus com base no QoE Analytics e na Kaspersky Lab<\/h2>\r\n   <strong>   Feeds de dados de amea\u00e7as da Kaspersky e m\u00f3dulo de an\u00e1lise de tr\u00e1fego de qualidade de experi\u00eancia (QoE) do SSG    <\/strong>   do SSG foram combinados para criar uma solu\u00e7\u00e3o altamente eficaz para analisar e combater as amea\u00e7as cibern\u00e9ticas.\r\n\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/kaspersky.png\" data-fancybox=\"\"><noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/kaspersky.png\" alt=\"\" width=\"732\" height=\"633\"><\/noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/kaspersky.png\" alt=\"\" width=\"732\" height=\"633\" data-src=\"\/wp-content\/uploads\/2024\/09\/kaspersky.png\"><\/a>\r\n\r\nO Kaspersky Threat Data Feeds \u00e9 um banco de dados estruturado, constantemente atualizado e volumoso de v\u00e1rios tipos de amea\u00e7as cibern\u00e9ticas, como ataques DDoS, sites de phishing, redes de botnets, spam e outras influ\u00eancias maliciosas. H\u00e1 16 tipos de feeds no banco de dados, dos quais o SCAT lida com sete tipos principais:\r\n<ol>\r\n \t<li>URL malicioso<\/li>\r\n \t<li>URL de phishing<\/li>\r\n \t<li>Botnet C&C<\/li>\r\n \t<li>Botnet M\u00f3vel<\/li>\r\n \t<li>Reputa\u00e7\u00e3o de IP<\/li>\r\n \t<li>URL de ransomware<\/li>\r\n \t<li>Dados de URL de IoT<\/li>\r\n<\/ol>\r\nUsando rastreadores propriet\u00e1rios, armadilhas de spam e sistemas de monitoramento de botnet, o Kaspersky Threat Data Feeds testa, analisa e coleta dados sobre todas as amea\u00e7as cibern\u00e9ticas conhecidas atualmente em uma \u00fanica refer\u00eancia.\r\n\r\nPara implementar uma solu\u00e7\u00e3o colaborativa, uma c\u00f3pia sincronizada do banco de dados de amea\u00e7as \u00e9 hospedada em um servidor com estat\u00edsticas de comportamento do usu\u00e1rio. As estat\u00edsticas de comportamento do usu\u00e1rio no SCAT s\u00e3o ent\u00e3o comparadas com o banco de dados de amea\u00e7as, permitindo que sejam tiradas conclus\u00f5es sobre poss\u00edveis amea\u00e7as na rede do data center.\r\n<h3>Benef\u00edcios da integra\u00e7\u00e3o do Kaspersky e dos especialistas em VAS<\/h3>\r\n<ul>\r\n \t<li>Identifica\u00e7\u00e3o de usu\u00e1rios com atividade de v\u00edrus.<\/li>\r\n \t<li>Detec\u00e7\u00e3o de botnets em um est\u00e1gio inicial.<\/li>\r\n \t<li>Determina\u00e7\u00e3o do grau de infec\u00e7\u00e3o da rede.<\/li>\r\n \t<li>Criar uma lista de amea\u00e7as identificadas e usu\u00e1rios infectados para o administrador da rede.<\/li>\r\n<\/ul>\r\nQuando a rede estiver infectada, o administrador da rede poder\u00e1 resolver os problemas de forma r\u00e1pida e eficiente com o SCAT:\r\n<ul>\r\n \t<li>Restringir ou bloquear usu\u00e1rios usando pol\u00edticas em dispositivos de rede.<\/li>\r\n \t<li>Baixar dados sobre usu\u00e1rios infectados para processamento por especialistas em suporte t\u00e9cnico.<\/li>\r\n<\/ul>\r\nAssim, a integra\u00e7\u00e3o do Kaspersky Threat Data Feeds e da plataforma SSG da VAS Experts \u00e9 uma ferramenta poderosa para monitorar e combater amea\u00e7as cibern\u00e9ticas em redes de data centers. Gra\u00e7as \u00e0 profunda sincroniza\u00e7\u00e3o dos dados sobre amea\u00e7as cibern\u00e9ticas com as estat\u00edsticas comportamentais dos usu\u00e1rios, esse sistema oferece um alto n\u00edvel de prote\u00e7\u00e3o, identificando rapidamente amea\u00e7as em potencial, como atividade de v\u00edrus e botnets, nos est\u00e1gios iniciais. Isso permite que os administradores de rede respondam aos incidentes em tempo h\u00e1bil, minimizando os riscos e evitando a dissemina\u00e7\u00e3o de malware na rede. Portanto, a implementa\u00e7\u00e3o dessa solu\u00e7\u00e3o ajuda a melhorar a seguran\u00e7a nas redes corporativas e a reduzir os riscos associados a ataques cibern\u00e9ticos.\r\n<h2>Monitoramento da integridade da rede com m\u00f3dulo de an\u00e1lise de QoE<\/h2>\r\nO monitoramento das condi\u00e7\u00f5es da rede permite detectar, por exemplo, problemas com a disponibilidade de servi\u00e7os para os usu\u00e1rios, como mau funcionamento ou sobrecarga de aplinks upstream, bem como a opera\u00e7\u00e3o lenta ou a indisponibilidade de servi\u00e7os sem conhecimento on-line especial.\r\n\r\nVamos considerar um caso real de aplica\u00e7\u00e3o do m\u00f3dulo de an\u00e1lise de QoE por um dos maiores data centers para monitorar o estado de sua pr\u00f3pria rede e otimizar o roteamento do tr\u00e1fego.\r\n<h3>Descri\u00e7\u00e3o da conex\u00e3o de QoE<\/h3>\r\nO tr\u00e1fego da infraestrutura virtual do cliente foi direcionado por meio do espelho para a porta BareMetal do servidor com o SSG. A tarefa do SSG era coletar estat\u00edsticas sobre o protocolo NetFlow v10, usando campos personalizados, incluindo informa\u00e7\u00f5es de RTT e retransmiss\u00e3o para sess\u00f5es TCP. As estat\u00edsticas coletadas foram alimentadas em uma m\u00e1quina virtual onde o m\u00f3dulo de coleta de estat\u00edsticas do QoE Stor foi implantado.\r\n<h3>Resultados do teste<\/h3>\r\n<h4>Verifica\u00e7\u00e3o se o compartilhamento de retransmiss\u00e3o corresponde \u00e0s perdas configuradas manualmente no host.<\/h4>\r\nPara o teste, foi usado um host no qual o Linux TC foi usado para definir par\u00e2metros que descartam artificialmente 30% do tr\u00e1fego de entrada na interface. Como resultado do teste, a an\u00e1lise de QoE mostrou 30% de retransmiss\u00f5es e os valores RTT correspondentes.\r\n\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/slide2-e1727262249473.jpg\" data-fancybox=\"\"><noscript><img decoding=\"async\" class=\"size-full wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide2-e1727262249473.jpg\" alt=\"\" width=\"\"><\/noscript><img decoding=\"async\" class=\"size-full wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide2-e1727262249473.jpg\" alt=\"\" width=\"\" data-src=\"\/wp-content\/uploads\/2024\/09\/slide2-e1727262249473.jpg\"><\/a>\r\n\r\n[important]Por padr\u00e3o, o tempo de agrega\u00e7\u00e3o de estat\u00edsticas \u00e9 de 15 minutos, mas esse par\u00e2metro pode ser reduzido para 1 minuto, mas isso aumentar\u00e1 a quantidade de dados acumulados.    [\/important]\r\n\r\n<h3>Melhorar a conectividade do host com o redirecionamento do tr\u00e1fego<\/h3>\r\nUm dos hosts estava sofrendo retransmiss\u00f5es em uma sess\u00e3o TCP. \u00c0s 13:00, a rota de tr\u00e1fego de sa\u00edda para o prefixo problem\u00e1tico foi alterada, resultando no desaparecimento das retransmiss\u00f5es e em uma diminui\u00e7\u00e3o do RTT. Essas m\u00e9tricas tamb\u00e9m foram confirmadas pelas estat\u00edsticas obtidas do QoE.\r\n\r\nMudan\u00e7as claras no caminho do tr\u00e1fego podem ser vistas nas ilustra\u00e7\u00f5es abaixo.\r\n<p style=\"text-align: center;\">   <strong>   Before    <\/strong>  <\/p>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/slide3-e1727262442509.jpg\" data-fancybox=\"\"><noscript><img decoding=\"async\" class=\"size-full wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide3-e1727262442509.jpg\" alt=\"\" width=\"\"><\/noscript><img decoding=\"async\" class=\"size-full wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide3-e1727262442509.jpg\" alt=\"\" width=\"\" data-src=\"\/wp-content\/uploads\/2024\/09\/slide3-e1727262442509.jpg\"><\/a>\r\n<p style=\"text-align: center;\">   <strong>   After    <\/strong>  <\/p>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/slide4-e1727262585663.jpg\" data-fancybox=\"\"><noscript><img decoding=\"async\" class=\"size-full wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide4-e1727262585663.jpg\" alt=\"\" width=\"\"><\/noscript><img decoding=\"async\" class=\"size-full wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide4-e1727262585663.jpg\" alt=\"\" width=\"\" data-src=\"\/wp-content\/uploads\/2024\/09\/slide4-e1727262585663.jpg\"><\/a>\r\n\r\nAssim, a funcionalidade do m\u00f3dulo QoE permite identificar gargalos na rede e pode ser usada para monitoramento a fim de identificar e lidar proativamente com \u00e1reas problem\u00e1ticas em tempo h\u00e1bil. Usando a API, \u00e9 poss\u00edvel integrar o SSG a um sistema de monitoramento existente para controlar os momentos de degrada\u00e7\u00e3o da conectividade na rede.\r\n\r\n[product id=\u201d118\u2033 type=\u201ddark\u201d]","protected":false},"excerpt":{"rendered":"<p>A prote\u00e7\u00e3o contra ataques cibern\u00e9ticos e a manuten\u00e7\u00e3o de uma infraestrutura de rede est\u00e1vel s\u00e3o essenciais para os data centers. Os data centers enfrentam muitas amea\u00e7as, inclusive ataques DDoS, como inunda\u00e7\u00f5es de TCP SYN, que podem sobrecarregar os servidores e interromper os servi\u00e7os. Neste artigo, examinaremos como o Stingray Service Gateway (SSG) da VAS Experts lida efetivamente com esses ataques, com base em exemplos reais de seu uso.<\/p>\n","protected":false},"author":24,"featured_media":11062,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[55],"tags":[],"class_list":["post-11046","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-functionality"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>(English) VASExperts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/\",\"name\":\"[:en]Solutions for data centers and Autonomous System Number (ASN)[:es]Soluciones para centros de datos y N\u00famero de Sistema Aut\u00f3nomo (ASN)[:fr]Solutions pour les centres de donn\u00e9es et les num\u00e9ros de syst\u00e8me autonome (ASN)[:br]Solu\u00e7\u00f5es para data centers e ASN\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg\",\"datePublished\":\"2024-09-25T11:12:28+00:00\",\"dateModified\":\"2025-08-13T11:03:20+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198\"},\"description\":\"[:en]Protecting against cyberattacks and maintaining a stable network infrastructure are critical for data centers.[:es]La protecci\u00f3n contra ciberataques y el mantenimiento de una infraestructura de red estable son fundamentales para los centros de datos.[:fr]La protection contre les cyberattaques et le maintien d'une infrastructure r\u00e9seau stable sont essentiels pour les centres de donn\u00e9es[:br]A prote\u00e7\u00e3o contra ataques cibern\u00e9ticos e a manuten\u00e7\u00e3o de uma infraestrutura de rede est\u00e1vel s\u00e3o essenciais para os data centers\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#breadcrumb\"},\"inLanguage\":\"br-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"br-PT\",\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg\",\"width\":1095,\"height\":460},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Solutions for data centers and Autonomous System Numbers (ASN) from VAS experts\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"br-PT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198\",\"name\":\"Darya Aulova\",\"url\":\"https:\/\/vasexperts.com\/br\/blog\/author\/darya-aulova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"(English) VASExperts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/","url":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/","name":"[:en]Solutions for data centers and Autonomous System Number (ASN)[:es]Soluciones para centros de datos y N\u00famero de Sistema Aut\u00f3nomo (ASN)[:fr]Solutions pour les centres de donn\u00e9es et les num\u00e9ros de syst\u00e8me autonome (ASN)[:br]Solu\u00e7\u00f5es para data centers e ASN","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg","datePublished":"2024-09-25T11:12:28+00:00","dateModified":"2025-08-13T11:03:20+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198"},"description":"[:en]Protecting against cyberattacks and maintaining a stable network infrastructure are critical for data centers.[:es]La protecci\u00f3n contra ciberataques y el mantenimiento de una infraestructura de red estable son fundamentales para los centros de datos.[:fr]La protection contre les cyberattaques et le maintien d'une infrastructure r\u00e9seau stable sont essentiels pour les centres de donn\u00e9es[:br]A prote\u00e7\u00e3o contra ataques cibern\u00e9ticos e a manuten\u00e7\u00e3o de uma infraestrutura de rede est\u00e1vel s\u00e3o essenciais para os data centers","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#breadcrumb"},"inLanguage":"br-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/"]}]},{"@type":"ImageObject","inLanguage":"br-PT","@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage","url":"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg","contentUrl":"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg","width":1095,"height":460},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"Solutions for data centers and Autonomous System Numbers (ASN) from VAS experts"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"br-PT"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198","name":"Darya Aulova","url":"https:\/\/vasexperts.com\/br\/blog\/author\/darya-aulova\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/11046"}],"collection":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/comments?post=11046"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/11046\/revisions"}],"predecessor-version":[{"id":12983,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/posts\/11046\/revisions\/12983"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/media\/11062"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/media?parent=11046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/categories?post=11046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/br\/wp-json\/wp\/v2\/tags?post=11046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}