{"id":11046,"date":"2024-09-25T14:12:28","date_gmt":"2024-09-25T11:12:28","guid":{"rendered":"https:\/\/vasexperts.com\/?p=11046"},"modified":"2025-08-13T14:03:20","modified_gmt":"2025-08-13T11:03:20","slug":"solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/fr\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/","title":{"rendered":"Solutions des VAS Experts pour les centres de donn\u00e9es et les num\u00e9ros de syst\u00e8mes autonomes (ASN)"},"content":{"rendered":"<h2>Protection contre les attaques DDoS<\/h2>\r\nSSG dispose d\u2019une fonctionnalit\u00e9 de protection contre les cybermenaces externes, telles que les attaques DDoS comme l\u2019inondation TCP SYN. Ces attaques visent \u00e0 \u00e9puiser les ressources du serveur, le rendant inaccessible aux utilisateurs l\u00e9gitimes. Elles exploitent un m\u00e9canisme d\u2019\u00e9tablissement de connexion TCP connu sous le nom de poign\u00e9e de main \u00e0 trois voies\/triple.\r\n<h3>Comment fonctionne l\u2019attaque TCP SYN flood ?<\/h3>\r\nTout d\u2019abord, examinons le m\u00e9canisme de connexion TCP :\r\n<ol>\r\n \t<li>SYN (Synchronisation) : Le client envoie un segment SYN au serveur, demandant l\u2019\u00e9tablissement d\u2019une connexion.<\/li>\r\n \t<li>SYN-ACK (Synchronize-Acknowledge) : Le serveur r\u00e9pond au client par un segment SYN-ACK, accusant r\u00e9ception du SYN et demandant un accus\u00e9 de r\u00e9ception au client.<\/li>\r\n \t<li>ACK (Accus\u00e9 de r\u00e9ception) : Le client envoie un segment ACK au serveur pour accuser r\u00e9ception du SYN-ACK et la connexion est consid\u00e9r\u00e9e comme \u00e9tablie.<\/li>\r\n<\/ol>\r\nDans une attaque DDoS par inondation TCP SYN, l\u2019attaquant envoie de multiples requ\u00eates SYN au serveur cible en utilisant un r\u00e9seau compos\u00e9 d\u2019un grand nombre d\u2019appareils infect\u00e9s (des PC et serveurs aux appareils IoT et consoles de jeu), \u00e9galement connu sous le nom de r\u00e9seau de zombies (botnet). Lorsqu\u2019il utilise un botnet, l\u2019attaquant n\u2019a pas besoin de masquer les adresses IP de chaque appareil sur le r\u00e9seau.\r\n\r\nLe serveur r\u00e9pond \u00e0 chaque demande par un segment SYN-ACK et attend une confirmation ACK de la part du client. Si aucun accus\u00e9 de r\u00e9ception n\u2019est re\u00e7u, le serveur maintient la connexion ouverte pendant un certain temps (g\u00e9n\u00e9ralement quelques secondes) jusqu\u2019\u00e0 l\u2019expiration du d\u00e9lai d\u2019attente. Le nombre de connexions simultan\u00e9es \u00e9tant limit\u00e9, le serveur remplit rapidement son pool de connexions, ce qui le rend inaccessible aux utilisateurs l\u00e9gitimes.\r\n<h2>Protection contre les attaques TCP SYN flood DDoS bas\u00e9e sur SSG : une \u00e9tude de cas pratique<\/h2>\r\nLe syst\u00e8me de protection contre les attaques DDoS par inondation TCP SYN bas\u00e9 sur SSG est largement utilis\u00e9 par les centres de donn\u00e9es et les fournisseurs de cloud. Examinons comment ce syst\u00e8me a \u00e9t\u00e9 organis\u00e9 dans l\u2019un des plus grands centres de donn\u00e9es russes.\r\n\r\nPour tester le complexe SSG, la configuration suivante a \u00e9t\u00e9 organis\u00e9e sur le banc d\u2019essai :\r\n<ul>\r\n \t<li><strong> RTR1 <\/strong> (routeur Juniper MX204) \u2013 utilis\u00e9 comme ASBR (routeur fronti\u00e8re de syst\u00e8me autonome).<\/li>\r\n \t<li><strong> RTR2 <\/strong> (routeur Juniper MX204) \u2013 utilis\u00e9 comme routeur d\u2019acc\u00e8s<\/li>\r\n \t<li><strong> MPLS <\/strong> est configur\u00e9 entre <strong> RTR1 <\/strong> and <strong> RTR2 <\/strong><\/li>\r\n \t<li><strong> Client-1 <\/strong> (routeur Mikrotik RB951Ui 2HnD) \u2013 \u00e9mule un h\u00f4te sur Internet et agit comme une source de connexions l\u00e9gitimes.<\/li>\r\n \t<li><strong> Client-2 <\/strong> (CRS305-1G-4S+IN router) \u2013 \u00e9mule un client dans le r\u00e9seau du centre de donn\u00e9es et agit en tant que r\u00e9cepteur du trafic l\u00e9gitime et ill\u00e9gitime (victime).<\/li>\r\n \t<li><strong> Client-1 <\/strong> and <strong> Client-2 <\/strong> sont connect\u00e9s aux routeurs par l\u2019interm\u00e9diaire de commutateurs (non repr\u00e9sent\u00e9s dans les diagrammes pour des raisons de simplicit\u00e9).<\/li>\r\n \t<li>L\u2019interface <strong> RTR1 <\/strong> \u00e0 laquelle Client-1 est connect\u00e9 est consid\u00e9r\u00e9e comme une interface Uplink<\/li>\r\n \t<li>Les r\u00e8gles suivantes sont configur\u00e9es sur <strong> RTR1 <\/strong> :\r\n<ul>\r\n \t<li><strong>flowspec redirect-to-next-hop<\/strong> \u2013 une r\u00e8gle pour rediriger le trafic aller vers la victime \u00e0 travers l\u2019interface d\u2019entr\u00e9e du filtre.flowspec redirect-to-routing-instance \u2013 r\u00e8gle pour rediriger le trafic retour de la victime \u00e0 travers l\u2019interface de sortie du filtre.<\/li>\r\n \t<li><strong>flowspec redirect-to-routing-instance<\/strong> \u2013 r\u00e8gle permettant de rediriger le trafic de retour de la victime via l\u2019interface de sortie du filtre.<\/li>\r\n<\/ul>\r\n<\/li>\r\n \t<li>Le complexe de protection DDoS de VAS Experts SSG est utilis\u00e9 pour le nettoyage du trafic, fonctionnant en mode L2.<\/li>\r\n<\/ul>\r\n<h4>Mise en place du r\u00e9seau en l\u2019absence d\u2019attaques actives :<\/h4>\r\nLa mise en place du r\u00e9seau en l\u2019absence d\u2019attaques actives\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/1-2.png\" data-fancybox=\"\"><noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/1-2.png\" alt=\"\" width=\"859\" height=\"556\"><\/noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/1-2.png\" alt=\"\" width=\"859\" height=\"556\" data-src=\"\/wp-content\/uploads\/2024\/09\/1-2.png\"><\/a>\r\nAu moment o\u00f9 l\u2019attaque commence, un trafic l\u00e9gitime est \u00e9chang\u00e9 entre Client-1 et Client-2.\r\n<h4>Le sch\u00e9ma du flux de trafic au moment du d\u00e9marrage de l\u2019attaque:<\/h4>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/2-2.png\" data-fancybox=\"\"><noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/2-2.png\" alt=\"\" width=\"836\" height=\"532\"><\/noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/2-2.png\" alt=\"\" width=\"836\" height=\"532\" data-src=\"\/wp-content\/uploads\/2024\/09\/2-2.png\"><\/a>\r\n\r\nApr\u00e8s le lancement d\u2019une attaque TCP SYN par l\u2019auteur (h\u00f4te malveillant) avec diff\u00e9rentes adresses sources usurp\u00e9es, le trafic, l\u00e9gitime et malveillant, passe directement par le routeur pour atteindre la victime en l\u2019espace de 20 \u00e0 25 secondes.\r\n\r\nLorsque le trafic d\u2019attaque d\u00e9passe les seuils fix\u00e9s pour le d\u00e9bit binaire ou le d\u00e9bit de paquets, apr\u00e8s environ 20 \u00e0 25 secondes, le trafic l\u00e9gitime et malveillant passe directement par le routeur vers la victime, <strong> une r\u00e8gle de redirection vers le prochain saut <\/strong> (soit manuellement, soit annonc\u00e9e par l\u2019automatisation et le BGP) appara\u00eet sur l\u2019ASBR du RTR1, redirigeant le trafic \u00e0 travers l\u2019interface RTR1 vers le SSG.\r\n<h4>Sch\u00e9ma de passage du trafic en mode protection:<\/h4>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/3-1.png\" data-fancybox=\"\"><noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/3-1.png\" alt=\"\" width=\"861\" height=\"549\"><\/noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/3-1.png\" alt=\"\" width=\"861\" height=\"549\" data-src=\"\/wp-content\/uploads\/2024\/09\/3-1.png\"><\/a>\r\n\r\nSi l\u2019attaque s\u2019arr\u00eate ou si son intensit\u00e9 diminue en dessous des valeurs seuils, la r\u00e8gle flowspec est supprim\u00e9e (manuellement ou par des moyens automatis\u00e9s) et le trafic cesse de passer par le filtre.\r\n<h3>R\u00e9sultats du test<\/h3>\r\nL\u2019image r\u00e9elle montre une redirection r\u00e9ussie de tout le trafic, l\u00e9gitime et malveillant, destin\u00e9 au client victime. En m\u00eame temps, tout le trafic d\u2019attaque malveillante TCP SYN flood jusqu\u2019\u00e0 360 Mbps a \u00e9t\u00e9 bloqu\u00e9 avec succ\u00e8s.\r\n\r\nLes services prot\u00e9g\u00e9s l\u00e9gitimes entre le client et la victime ont fonctionn\u00e9 correctement, tant dans les tests synth\u00e9tiques que dans le trafic r\u00e9el du produit. Au moment o\u00f9 le trafic a \u00e9t\u00e9 transf\u00e9r\u00e9 vers le filtre, les services avec des connexions d\u00e9j\u00e0 \u00e9tablies ont continu\u00e9 \u00e0 fonctionner de mani\u00e8re stable.\r\n\r\nLorsque le trafic a \u00e9t\u00e9 retir\u00e9 du dispositif, les sessions TCP li\u00e9es aux ressources prot\u00e9g\u00e9es qui ont \u00e9t\u00e9 \u00e9tablies par son interm\u00e9diaire pendant l\u2019attaque ont \u00e9t\u00e9 interrompues. En revanche, les sessions \u00e9tablies par l\u2019interm\u00e9diaire du filtre mais non li\u00e9es aux ports prot\u00e9g\u00e9s n\u2019ont pas \u00e9t\u00e9 interrompues.\r\n<h2>Surveillance de l\u2019activit\u00e9 virale bas\u00e9e sur QoE Analytics et Kaspersky Lab<\/h2>\r\n<strong> Flux de donn\u00e9es sur les menaces de Kaspersky et module d\u2019analyse du trafic de la qualit\u00e9 de l\u2019exp\u00e9rience (QoE) de SSG. <\/strong> de SSG ont \u00e9t\u00e9 combin\u00e9s pour cr\u00e9er une solution tr\u00e8s efficace d\u2019analyse et de lutte contre les cybermenaces.\r\n\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/kaspersky.png\" data-fancybox=\"\"><noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/kaspersky.png\" alt=\"\" width=\"732\" height=\"633\"><\/noscript><img loading=\"lazy\" decoding=\"async\" class=\" wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/kaspersky.png\" alt=\"\" width=\"732\" height=\"633\" data-src=\"\/wp-content\/uploads\/2024\/09\/kaspersky.png\"><\/a>\r\n\r\nKaspersky Threat Data Feeds est une base de donn\u00e9es structur\u00e9e, constamment mise \u00e0 jour et volumineuse de divers types de cybermenaces telles que les attaques DDoS, les sites de phishing, les r\u00e9seaux de botnets, le spam et d\u2019autres influences malveillantes. La base de donn\u00e9es contient 16 types de flux, dont sept principaux sont trait\u00e9s par le SCAT :\r\n<ol>\r\n \t<li>URL malveillante<\/li>\r\n \t<li>Hame\u00e7onnage URL<\/li>\r\n \t<li>Botnet C&C<\/li>\r\n \t<li>Botnet mobile<\/li>\r\n \t<li>R\u00e9putation IP<\/li>\r\n \t<li>Ransomware URL<\/li>\r\n \t<li>Donn\u00e9es URL de l\u2019IdO<\/li>\r\n<\/ol>\r\n\u00c0 l\u2019aide de robots propri\u00e9taires, de pi\u00e8ges \u00e0 spam et de syst\u00e8mes de surveillance des botnets, Kaspersky Threat Data Feeds teste, analyse et collecte des donn\u00e9es sur toutes les cybermenaces actuellement connues en une seule r\u00e9f\u00e9rence.\r\n\r\nPour mettre en \u0153uvre une solution collaborative, une copie synchronis\u00e9e de la base de donn\u00e9es sur les menaces est h\u00e9berg\u00e9e sur un serveur contenant des statistiques sur le comportement des utilisateurs. Les statistiques de comportement des utilisateurs sur le SCAT sont ensuite compar\u00e9es \u00e0 la base de donn\u00e9es des menaces, ce qui permet de tirer des conclusions sur les menaces potentielles au sein du r\u00e9seau du centre de donn\u00e9es.\r\n<h3>Avantages de l\u2019int\u00e9gration de Kaspersky et des experts SVA<\/h3>\r\n<ul>\r\n \t<li>Identification des utilisateurs ayant une activit\u00e9 virale.<\/li>\r\n \t<li>D\u00e9tection des botnets \u00e0 un stade pr\u00e9coce.<\/li>\r\n \t<li>D\u00e9termination du degr\u00e9 d\u2019infection du r\u00e9seau.<\/li>\r\n \t<li>Cr\u00e9er une liste des menaces identifi\u00e9es et des utilisateurs infect\u00e9s pour l\u2019administrateur du r\u00e9seau.<\/li>\r\n<\/ul>\r\nUne fois le r\u00e9seau infect\u00e9, l\u2019administrateur r\u00e9seau peut r\u00e9soudre rapidement et efficacement les probl\u00e8mes avec SCAT :\r\n<ul>\r\n \t<li>Restreindre ou bloquer les utilisateurs \u00e0 l\u2019aide de politiques sur les p\u00e9riph\u00e9riques du r\u00e9seau.<\/li>\r\n \t<li>T\u00e9l\u00e9chargement des donn\u00e9es sur les utilisateurs infect\u00e9s pour traitement par les sp\u00e9cialistes de l\u2019assistance technique.<\/li>\r\n<\/ul>\r\nAinsi, l\u2019int\u00e9gration des flux de donn\u00e9es sur les menaces de Kaspersky et de la plateforme SSG de VAS Experts est un outil puissant pour surveiller et contrer les cybermenaces dans les r\u00e9seaux de centres de donn\u00e9es. Gr\u00e2ce \u00e0 une synchronisation approfondie des donn\u00e9es sur les cybermenaces avec les statistiques comportementales des utilisateurs, ce syst\u00e8me offre un niveau de protection \u00e9lev\u00e9 en identifiant rapidement les menaces potentielles telles que l\u2019activit\u00e9 virale et les r\u00e9seaux de zombies \u00e0 des stades pr\u00e9coces. Cela permet aux administrateurs de r\u00e9seau de r\u00e9pondre aux incidents en temps voulu, de minimiser les risques et d\u2019emp\u00eacher la propagation de logiciels malveillants au sein du r\u00e9seau. La mise en \u0153uvre de cette solution contribue donc \u00e0 am\u00e9liorer la s\u00e9curit\u00e9 des r\u00e9seaux d\u2019entreprise et \u00e0 r\u00e9duire les risques associ\u00e9s aux cyberattaques.\r\n<h2>Surveillance de l\u2019\u00e9tat du r\u00e9seau avec module d\u2019analyse de la qualit\u00e9 de l\u2019exp\u00e9rience<\/h2>\r\nLa surveillance de l\u2019\u00e9tat du r\u00e9seau permet de d\u00e9tecter, par exemple, des probl\u00e8mes de disponibilit\u00e9 du service pour les utilisateurs tels que des dysfonctionnements ou des surcharges des aplinks en amont, ainsi qu\u2019un fonctionnement lent ou une indisponibilit\u00e9 des services sans expertise en ligne particuli\u00e8re.\r\n\r\nExaminons un cas r\u00e9el d\u2019application du module d\u2019analyse de la qualit\u00e9 de l\u2019exp\u00e9rience par l\u2019un des plus grands centres de donn\u00e9es pour surveiller l\u2019\u00e9tat de son propre r\u00e9seau et optimiser l\u2019acheminement du trafic.\r\n<h3>Description de la connexion QoE<\/h3>\r\nLe trafic de l\u2019infrastructure virtuelle du client a \u00e9t\u00e9 dirig\u00e9 \u00e0 travers le miroir vers le port BareMetal du serveur avec SSG. La t\u00e2che de SSG consistait \u00e0 collecter des statistiques sur le protocole NetFlow v10, en utilisant des champs personnalis\u00e9s comprenant les informations RTT et Retransmit pour les sessions TCP. Les statistiques collect\u00e9es ont \u00e9t\u00e9 introduites dans une machine virtuelle o\u00f9 le module de collecte de statistiques QoE Stor a \u00e9t\u00e9 d\u00e9ploy\u00e9.\r\n<h3>R\u00e9sultats du test<\/h3>\r\n<h4>V\u00e9rification de la correspondance entre la part de retransmission et les pertes configur\u00e9es manuellement sur l\u2019h\u00f4te.<\/h4>\r\nPour le test, un h\u00f4te a \u00e9t\u00e9 utilis\u00e9 sur lequel Linux TC a \u00e9t\u00e9 utilis\u00e9 pour d\u00e9finir des param\u00e8tres qui \u00e9cartent artificiellement 30 % du trafic entrant sur l\u2019interface. \u00c0 l\u2019issue du test, l\u2019analyse de la qualit\u00e9 de l\u2019exp\u00e9rience a montr\u00e9 30 % de retransmissions et les valeurs RTT correspondantes.\r\n\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/slide2-e1727262249473.jpg\" data-fancybox=\"\"><noscript><img decoding=\"async\" class=\"size-full wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide2-e1727262249473.jpg\" alt=\"\" width=\"\"><\/noscript><img decoding=\"async\" class=\"size-full wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide2-e1727262249473.jpg\" alt=\"\" width=\"\" data-src=\"\/wp-content\/uploads\/2024\/09\/slide2-e1727262249473.jpg\"><\/a> [important] Par d\u00e9faut, le temps d\u2019agr\u00e9gation des statistiques est de 15 minutes, mais ce param\u00e8tre peut \u00eatre r\u00e9duit \u00e0 1 minute, ce qui augmentera toutefois la quantit\u00e9 de donn\u00e9es accumul\u00e9es. [\/important]\r\n<h4>Am\u00e9liorer la connectivit\u00e9 des h\u00f4tes en r\u00e9acheminant le trafic<\/h4>\r\nL\u2019un des h\u00f4tes subissait des retransmissions sur une session TCP. \u00c0 13h00, la route du trafic sortant pour le pr\u00e9fixe probl\u00e9matique a \u00e9t\u00e9 modifi\u00e9e, ce qui a entra\u00een\u00e9 la disparition des retransmissions et une diminution du RTT. Ces mesures ont \u00e9galement \u00e9t\u00e9 confirm\u00e9es par les statistiques obtenues \u00e0 partir de la qualit\u00e9 de l\u2019environnement.\r\n\r\nLes illustrations ci-dessous montrent clairement les changements apport\u00e9s \u00e0 l\u2019itin\u00e9raire du trafic.\r\n<p style=\"text-align: center;\"><strong> Avant <\/strong><\/p>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/slide3-e1727262442509.jpg\" data-fancybox=\"\"><noscript><img decoding=\"async\" class=\"size-full wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide3-e1727262442509.jpg\" alt=\"\" width=\"\"><\/noscript><img decoding=\"async\" class=\"size-full wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide3-e1727262442509.jpg\" alt=\"\" width=\"\" data-src=\"\/wp-content\/uploads\/2024\/09\/slide3-e1727262442509.jpg\"><\/a>\r\n<p style=\"text-align: center;\"><strong> After <\/strong><\/p>\r\n<a href=\"\/wp-content\/uploads\/2024\/09\/slide4-e1727262585663.jpg\" data-fancybox=\"\"><noscript><img decoding=\"async\" class=\"size-full wp-image-\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide4-e1727262585663.jpg\" alt=\"\" width=\"\"><\/noscript><img decoding=\"async\" class=\"size-full wp-image- lazyload\" title=\"\" src=\"\/wp-content\/uploads\/2024\/09\/slide4-e1727262585663.jpg\" alt=\"\" width=\"\" data-src=\"\/wp-content\/uploads\/2024\/09\/slide4-e1727262585663.jpg\"><\/a>\r\n\r\nAinsi, la fonctionnalit\u00e9 du module QoE permet d\u2019identifier les goulets d\u2019\u00e9tranglement du r\u00e9seau et peut \u00eatre utilis\u00e9e pour la surveillance afin d\u2019identifier et de traiter de mani\u00e8re proactive les zones probl\u00e9matiques en temps opportun. Gr\u00e2ce \u00e0 l\u2019API, il est possible d\u2019int\u00e9grer le SSG dans un syst\u00e8me de surveillance existant afin de contr\u00f4ler les moments de d\u00e9gradation de la connectivit\u00e9 dans le r\u00e9seau.\r\n\r\n[product id=\u00a0\u00bb118\u2033 type=\u00a0\u00bbdark\u00a0\u00bb]","protected":false},"excerpt":{"rendered":"<p>La protection contre les cyberattaques et le maintien d&rsquo;une infrastructure r\u00e9seau stable sont essentiels pour les centres de donn\u00e9es. Les centres de donn\u00e9es sont confront\u00e9s \u00e0 de nombreuses menaces, notamment les attaques DDoS telles que les inondations TCP SYN qui peuvent surcharger les serveurs et perturber les services. Dans cet article, nous examinerons comment la passerelle de service Stingray (SSG) de VAS Experts g\u00e8re efficacement ces attaques, en nous basant sur des exemples concrets d&rsquo;utilisation.<\/p>\n","protected":false},"author":24,"featured_media":11062,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[55],"tags":[],"class_list":["post-11046","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-functionality"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>(English) VASExperts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/\",\"name\":\"[:en]Solutions for data centers and Autonomous System Number (ASN)[:es]Soluciones para centros de datos y N\u00famero de Sistema Aut\u00f3nomo (ASN)[:fr]Solutions pour les centres de donn\u00e9es et les num\u00e9ros de syst\u00e8me autonome (ASN)[:br]Solu\u00e7\u00f5es para data centers e ASN\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg\",\"datePublished\":\"2024-09-25T11:12:28+00:00\",\"dateModified\":\"2025-08-13T11:03:20+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198\"},\"description\":\"[:en]Protecting against cyberattacks and maintaining a stable network infrastructure are critical for data centers.[:es]La protecci\u00f3n contra ciberataques y el mantenimiento de una infraestructura de red estable son fundamentales para los centros de datos.[:fr]La protection contre les cyberattaques et le maintien d'une infrastructure r\u00e9seau stable sont essentiels pour les centres de donn\u00e9es[:br]A prote\u00e7\u00e3o contra ataques cibern\u00e9ticos e a manuten\u00e7\u00e3o de uma infraestrutura de rede est\u00e1vel s\u00e3o essenciais para os data centers\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg\",\"width\":1095,\"height\":460},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Solutions for data centers and Autonomous System Numbers (ASN) from VAS experts\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198\",\"name\":\"Darya Aulova\",\"url\":\"https:\/\/vasexperts.com\/fr\/blog\/author\/darya-aulova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"(English) VASExperts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/","url":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/","name":"[:en]Solutions for data centers and Autonomous System Number (ASN)[:es]Soluciones para centros de datos y N\u00famero de Sistema Aut\u00f3nomo (ASN)[:fr]Solutions pour les centres de donn\u00e9es et les num\u00e9ros de syst\u00e8me autonome (ASN)[:br]Solu\u00e7\u00f5es para data centers e ASN","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg","datePublished":"2024-09-25T11:12:28+00:00","dateModified":"2025-08-13T11:03:20+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198"},"description":"[:en]Protecting against cyberattacks and maintaining a stable network infrastructure are critical for data centers.[:es]La protecci\u00f3n contra ciberataques y el mantenimiento de una infraestructura de red estable son fundamentales para los centros de datos.[:fr]La protection contre les cyberattaques et le maintien d'une infrastructure r\u00e9seau stable sont essentiels pour les centres de donn\u00e9es[:br]A prote\u00e7\u00e3o contra ataques cibern\u00e9ticos e a manuten\u00e7\u00e3o de uma infraestrutura de rede est\u00e1vel s\u00e3o essenciais para os data centers","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#primaryimage","url":"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg","contentUrl":"\/wp-content\/uploads\/2024\/09\/frame-1321314786-1.jpg","width":1095,"height":460},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/functionality\/solutions-for-data-centers-and-autonomous-system-numbers-asn-from-vas-experts\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"Solutions for data centers and Autonomous System Numbers (ASN) from VAS experts"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f27674e15c2c6c09c36db4e68f9dd198","name":"Darya Aulova","url":"https:\/\/vasexperts.com\/fr\/blog\/author\/darya-aulova\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/11046"}],"collection":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/comments?post=11046"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/11046\/revisions"}],"predecessor-version":[{"id":12983,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/posts\/11046\/revisions\/12983"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/media\/11062"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/media?parent=11046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/categories?post=11046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/fr\/wp-json\/wp\/v2\/tags?post=11046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}