diff --git a/docs/ddos-protection-ovh.md b/docs/ddos-protection-ovh.md
new file mode 100644
index 000000000..db68d8280
--- /dev/null
+++ b/docs/ddos-protection-ovh.md
@@ -0,0 +1,60 @@
+---
+id: ddos-protection-ovh
+title: OVH DDoS Protection at ZAP Hosting
+description: "Find out how ZAP Hosting protects your servers with proactive, real time DDoS defense tailored to every service you run → Learn more now"
+sidebar_label: OVH
+---
+
+## Introduction
+
+DDoS (Distributed Denial of Service) attacks are malicious attempts to disrupt the normal traffic of a targeted server, service or network by overwhelming it with excessive inbound traffic. To ensure stable and uninterrupted operation for our customers, ZAP Hosting relies on dedicated DDoS protection systems tailored to each data center location.
+
+One of the protection platforms integrated into our global infrastructure is the OVH Anti-DDoS system. OVH provides a fully automated, network-level mitigation solution designed to absorb even very large scale attacks without impacting service stability. This section explains how the OVH protection works and which of our products benefit from it.
+
+
+
+## Where the Protection Is Utilized
+
+OVH DDoS Protection is in active use at our hosting locations in London (UK), Sydney (Australia) and Singapore (Asia). At these locations, the protection covers our gameserver and voiceserver product lines, ensuring stable operation even during heavy attack scenarios.
+
+## How the DDoS Protection Works
+
+OVH operates a global, always-on Anti-DDoS infrastructure. Incoming traffic is permanently monitored in real time and automatically redirected to the OVH scrubbing network when an attack is detected. The scrubbing system removes malicious packets while allowing clean traffic to pass through without interruption. This process ensures that legitimate players and voice users continue to connect normally, even during active attack mitigation.
+
+### Intelligent Network-Level Filtering
+OVH employs multi layer filtering technologies that analyze traffic patterns, packet signatures and connection behaviors. Malicious traffic is filtered based on volumetric anomalies, protocol inconsistencies or suspicious packet flows. Legitimate traffic is forwarded to the server with minimal latency impact.
+
+For gaming environments, OVH offers additional game specific filtering layers designed to protect UDP-based protocols and latency critical services. These filters include
+- Protection for popular game engines and UDP game traffic
+- Behavior-based detection for abnormal packet bursts
+- Signature-based filtering that identifies known attack patterns
+- Real time adaptation to ensure uninterrupted player connectivity
+
+Real time communication services such as TeamSpeak benefit from OVH’s low latency filtering approach. Mitigation occurs within the backbone itself which helps maintain voice quality, connection stability and low ping.
+
+
+Game servers
+- ARK: Survival Evolved
+- Arma II / Arma III
+- Counter Strike 2
+- Multi Theft Auto San Andreas (MTA:SA)
+- Grand Theft Auto San Andreas Multiplayer (SA:MP)
+- FiveM (CFX.re GTA V Multiplayer)
+- Half-Life / Half-Life Deathmatch Classic / Team Fortress Classic / Counter Strike 1.6 / Day of Defeat
+- Half-Life 2 / Team Fortress 2 / Counter Strike: Source / Counter Strike: Global Offensive / Day of Defeat: Source / Left 4 Dead / Left 4 Dead 2 / Garry’s Mod
+- Minecraft Bedrock (with RakNet cookie support)
+- Minecraft Java (Query protocol protection)
+- Minecraft Pocket Edition
+- Minecraft Query
+- Mumble
+- Rust (with RakNet cookie support)
+- TeamSpeak 2
+- TeamSpeak 3
+- TrackMania / TrackMania 2 / ShootMania Storm
+- Valheim
+
+
+
+Voice servers
+- TeamSpeak
+
diff --git a/docs/ddos-protection-pletx.md b/docs/ddos-protection-pletx.md
new file mode 100644
index 000000000..d1e01ff31
--- /dev/null
+++ b/docs/ddos-protection-pletx.md
@@ -0,0 +1,94 @@
+---
+id: ddos-protection-pletx
+title: PletX DDoS Protection at ZAP Hosting
+description: "Find out how ZAP Hosting protects your servers with proactive, real time DDoS defense tailored to every service you run → Learn more now"
+sidebar_label: PletX
+---
+
+## Introduction
+
+DDoS (Distributed Denial of Service) attacks are malicious attempts to disrupt the normal traffic of a targeted server, service or network by overwhelming it with excessive inbound traffic. To ensure stable and uninterrupted operation for our customers, ZAP Hosting relies on dedicated DDoS protection systems tailored to each data center location.
+
+One of the key technologies used within our infrastructure is PletX, a highly adaptive protection platform that filters and mitigates attacks in real time. This document explains how PletX operates, which services benefit from it and why it provides a significant advantage for performance critical hosting environments.
+
+
+
+## Where the Protection Is Utilized
+
+PletX is already fully deployed at our FFM/Eygelshoven location, where it protects all hosted products including gameservers, VPS, dedicated servers, TeamSpeak servers, TS3 and Discord bots as well as webspace services. This ensures comprehensive and consistent protection across the entire product range at this site.
+
+We are currently preparing the rollout for our US locations in Ashburn, Dallas and Los Angeles, where PletX will also be available very soon.
+
+## How the DDoS Protection Works
+
+PletX protection at our locations is always active and fully synchronized with our network. All incoming traffic is routed through the PletX filtering system before it reaches our infrastructure. This ensures that malicious traffic is eliminated as early as possible and never reaches your server.
+
+### Automatic Protocol Detection
+
+PletX continuously analyzes incoming traffic and identifies protocol specific signatures as soon as real traffic appears on a port. When players connect to a FiveM server on its game port, for example 30120,
+
+It detects the characteristic packet structure and automatically applies the appropriate FiveM rule. The same applies to other services; if a Minecraft server receives traffic on port 25565, the system recognizes the Minecraft handshake and creates a matching rule accordingly.
+
+When a user connects to a VPS or dedicated server via SSH on port 22, PletX recognizes the SSH handshake and activates an SSH rule. For Windows based systems, RDP traffic on port 3389 is detected and an RDP specific rule is created.
+
+If WireGuard or OpenVPN is used on a custom port, PletX identifies the first valid exchange and applies the correct VPN rule.
+
+In all cases, once PletX has identified the protocol, only legitimate traffic for that protocol is permitted while unrelated traffic is filtered before it reaches the server.
+
+### Supported Protection Profiles
+
+PletX supports a wide range of common service and game protocols. This includes popular games such as FiveM, Minecraft, titles using the Steam Source Engine, Metin 2 based services, RakNet driven games, SAMP, Growtopia and extensions like PlasmoVoice. Voice applications such as TeamSpeak are also recognized automatically.
+
+In addition to gaming related traffic, PletX identifies remote access protocols like SSH and RDP as well as secure networking protocols including WireGuard and OpenVPN.
+
+
+ Game servers
+- FiveM
+- Minecraft
+- Various Games supporting Steam Source Engine
+- Metin 2 Auth & Channel
+- Novalife
+- RakNet based games
+- SAMP
+- Growtopia
+- PlasmoVoice
+- and more..
+
+
+
+ Voice servers
+
+- TeamSpeak
+- PlasmoVoice
+
+
+
+ Remote Access
+- SSH
+- RDP
+
+
+
+ VPN and Secure Networking
+
+- WireGuard
+- OpenVPN
+
+
+Any protocol not recognized by PletX is treated as unknown, which may occasionally result in false positives or unexpected behavior.
+
+## Web Traffic and Unsupported Services
+
+PletX does not currently filter HTTP or HTTPS traffic. Web applications or unsupported protocols may therefore experience occasional false positives. If you are affected by this, please proceed as follows:
+
+1. Open a support ticket at ZAP-Hosting
+2. We analyze the traffic
+3. PletX can deploy custom adjustments and fixes upon request
+
+This approach is particularly intended for uncommon or specialized services. For web based projects we recommend continuing to use Cloudflare. Ideally this includes Cloudflare Proxy or CDN for websites and Cloudflare Tunnel for FiveM/RedM TxAdmin or other web dashboards.
+
+## Temporary Protection Disable
+
+A temporary protection disable feature will be available soon. This upcoming option allows customers to fully turn off DDoS protection for specific servers when needed. It is particularly useful for environments without meaningful DDoS risk, high-volume systems such as telemetry or monitoring platforms and applications that generate unusual traffic patterns which may trigger false positives.
+
+The feature gives advanced users full control over their network behavior while game and application hosting customers continue to benefit from automatic and reliable protection.
\ No newline at end of file
diff --git a/docs/ddos-protection.md b/docs/ddos-protection.md
index 6f9f5ca22..5e336f549 100644
--- a/docs/ddos-protection.md
+++ b/docs/ddos-protection.md
@@ -2,7 +2,7 @@
id: ddos-protection
title: ZAP-Hosting DDoS Protection
description: "Discover how ZAP-Hosting ensures uninterrupted service with tailored, real-time DDoS protection solutions for global data centers → Learn more now"
-sidebar_label: DDoS Protection
+sidebar_label: Allgemein
---
## Introduction
@@ -48,9 +48,6 @@ While all providers offer strong baseline protection, there are differences in s
✓ = Feature is fully supported | X = Feature not available | * = Feature not available or only partially available depending on configuration
+## Learn More About Our DDoS Protection Solutions
-
-
-
-
-
+For detailed information about the specific protection systems used at each location, you can refer to our dedicated guides. The [PletX DDoS Protection](ddos-protection-pletx.md) documentation explains the filtering logic used in our German and upcoming US regions, while the [OVH DDoS Protection](ddos-protection-pletx.md) documentation covers the protection used in our UK, Asia and Australia locations.
diff --git a/i18n/ar/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md b/i18n/ar/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
new file mode 100644
index 000000000..dd4250ad2
--- /dev/null
+++ b/i18n/ar/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
@@ -0,0 +1,58 @@
+---
+id: ddos-protection-ovh
+title: حماية DDoS من OVH في ZAP Hosting
+description: "اكتشف كيف تحمي ZAP Hosting سيرفرك مع دفاع DDoS استباقي وواقعي مصمم خصيصًا لكل خدمة تستخدمها → تعرّف أكثر الآن"
+sidebar_label: OVH
+---
+
+## المقدمة
+
+هجمات DDoS (الحرمان الموزع من الخدمة) هي محاولات خبيثة لتعطيل حركة المرور العادية لسيرفر، خدمة أو شبكة مستهدفة عن طريق إغراقها بحركة مرور واردة مفرطة. لضمان تشغيل مستقر وغير منقطع لعملائنا، تعتمد ZAP Hosting على أنظمة حماية DDoS مخصصة لكل موقع مركز بيانات.
+
+واحدة من منصات الحماية المدمجة في بنيتنا التحتية العالمية هي نظام OVH Anti-DDoS. تقدم OVH حل تخفيف تلقائي كامل على مستوى الشبكة مصمم لامتصاص الهجمات حتى الكبيرة جدًا دون التأثير على استقرار الخدمة. يشرح هذا القسم كيف تعمل حماية OVH وأي من منتجاتنا تستفيد منها.
+
+## أين تُستخدم الحماية
+
+تُستخدم حماية DDoS من OVH بنشاط في مواقع الاستضافة لدينا في لندن (المملكة المتحدة)، سيدني (أستراليا) وسنغافورة (آسيا). في هذه المواقع، تغطي الحماية خطوط منتجات سيرفر الألعاب والسيرفرات الصوتية، مما يضمن تشغيلًا مستقرًا حتى أثناء سيناريوهات الهجوم الثقيلة.
+
+## كيف تعمل حماية DDoS
+
+تشغل OVH بنية تحتية عالمية مضادة لهجمات DDoS تعمل دائمًا. يتم مراقبة حركة المرور الواردة بشكل دائم وواقعي ويتم إعادة توجيهها تلقائيًا إلى شبكة التنقية الخاصة بـ OVH عند اكتشاف هجوم. يقوم نظام التنقية بإزالة الحزم الخبيثة مع السماح بمرور حركة المرور النظيفة دون انقطاع. تضمن هذه العملية استمرار اتصال اللاعبين والمستخدمين الصوتيين الشرعيين بشكل طبيعي حتى أثناء التخفيف من الهجوم النشط.
+
+### تصفية ذكية على مستوى الشبكة
+تستخدم OVH تقنيات تصفية متعددة الطبقات تحلل أنماط الحركة، توقيعات الحزم وسلوكيات الاتصال. يتم تصفية الحركة الخبيثة بناءً على الشذوذ الحجمي، تناقضات البروتوكول أو تدفقات الحزم المشبوهة. يتم توجيه الحركة الشرعية إلى السيرفر مع تأثير زمني ضئيل.
+
+لبيئات الألعاب، تقدم OVH طبقات تصفية إضافية مخصصة للألعاب مصممة لحماية بروتوكولات UDP والخدمات الحساسة للزمن. تشمل هذه الفلاتر:
+- حماية لمحركات الألعاب الشهيرة وحركة ألعاب UDP
+- كشف سلوكيات غير طبيعية لانفجارات الحزم
+- تصفية تعتمد على التوقيعات التي تحدد أنماط الهجوم المعروفة
+- تكيّف في الوقت الحقيقي لضمان اتصال اللاعبين بدون انقطاع
+
+تستفيد خدمات الاتصال الصوتي في الوقت الحقيقي مثل TeamSpeak من نهج التصفية منخفضة زمن الاستجابة الخاص بـ OVH. يحدث التخفيف داخل العمود الفقري نفسه مما يساعد في الحفاظ على جودة الصوت، استقرار الاتصال وPing منخفض.
+
+
+سيرفرات الألعاب
+- ARK: Survival Evolved
+- Arma II / Arma III
+- Counter Strike 2
+- Multi Theft Auto San Andreas (MTA:SA)
+- Grand Theft Auto San Andreas Multiplayer (SA:MP)
+- FiveM (CFX.re GTA V Multiplayer)
+- Half-Life / Half-Life Deathmatch Classic / Team Fortress Classic / Counter Strike 1.6 / Day of Defeat
+- Half-Life 2 / Team Fortress 2 / Counter Strike: Source / Counter Strike: Global Offensive / Day of Defeat: Source / Left 4 Dead / Left 4 Dead 2 / Garry’s Mod
+- Minecraft Bedrock (مع دعم كوكي RakNet)
+- Minecraft Java (حماية بروتوكول Query)
+- Minecraft Pocket Edition
+- Minecraft Query
+- Mumble
+- Rust (مع دعم كوكي RakNet)
+- TeamSpeak 2
+- TeamSpeak 3
+- TrackMania / TrackMania 2 / ShootMania Storm
+- Valheim
+
+
+
+السيرفرات الصوتية
+- TeamSpeak
+
\ No newline at end of file
diff --git a/i18n/ar/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md b/i18n/ar/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
new file mode 100644
index 000000000..e2627a011
--- /dev/null
+++ b/i18n/ar/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
@@ -0,0 +1,94 @@
+---
+id: ddos-protection-pletx
+title: حماية DDoS من PletX في ZAP Hosting
+description: "اكتشف كيف تحمي ZAP Hosting سيرفرك باستخدام دفاع DDoS استباقي وواقعي مصمم خصيصًا لكل خدمة تديرها → تعرّف أكثر الآن"
+sidebar_label: PletX
+---
+
+## مقدمة
+
+هجمات DDoS (الحرمان الموزع من الخدمة) هي محاولات خبيثة لتعطيل حركة المرور الطبيعية لسيرفر، خدمة أو شبكة مستهدفة عن طريق إغراقها بحركة مرور واردة مفرطة. لضمان تشغيل مستقر وغير منقطع لعملائنا، تعتمد ZAP Hosting على أنظمة حماية DDoS مخصصة مصممة لكل موقع مركز بيانات.
+
+واحدة من التقنيات الرئيسية المستخدمة ضمن بنيتنا التحتية هي PletX، منصة حماية عالية التكيف تقوم بفلترة وتخفيف الهجمات في الوقت الحقيقي. يشرح هذا المستند كيف تعمل PletX، الخدمات التي تستفيد منها ولماذا توفر ميزة كبيرة لبيئات التأجير التي تتطلب أداءً عاليًا.
+
+
+
+## أين تُستخدم الحماية
+
+تم نشر PletX بالكامل بالفعل في موقعنا FFM/Eygelshoven، حيث تحمي جميع المنتجات المستضافة بما في ذلك سيرفرات الألعاب، VPS، السيرفرات المخصصة، سيرفرات TeamSpeak، بوتات TS3 و Discord بالإضافة إلى خدمات استضافة المواقع. هذا يضمن حماية شاملة ومتسقة عبر كامل مجموعة المنتجات في هذا الموقع.
+
+نحن حاليًا نجهز لطرحها في مواقعنا الأمريكية في Ashburn، Dallas و Los Angeles، حيث ستكون PletX متاحة قريبًا جدًا.
+
+## كيف تعمل حماية DDoS
+
+حماية PletX في مواقعنا نشطة دائمًا ومتزامنة بالكامل مع شبكتنا. يتم توجيه كل حركة المرور الواردة عبر نظام فلترة PletX قبل أن تصل إلى بنيتنا التحتية. هذا يضمن القضاء على حركة المرور الخبيثة في أقرب وقت ممكن وعدم وصولها إلى سيرفرك.
+
+### الكشف التلقائي عن البروتوكول
+
+يقوم PletX بتحليل حركة المرور الواردة باستمرار ويحدد توقيعات البروتوكولات المحددة بمجرد ظهور حركة مرور حقيقية على منفذ معين. عندما يتصل اللاعبون بسيرفر FiveM على منفذ اللعبة، مثلاً 30120،
+
+يكتشف هيكل الحزمة المميز ويطبق تلقائيًا قاعدة FiveM المناسبة. ينطبق نفس الشيء على الخدمات الأخرى؛ إذا استقبل سيرفر Minecraft حركة مرور على المنفذ 25565، يتعرف النظام على مصافحة Minecraft وينشئ قاعدة مطابقة بناءً على ذلك.
+
+عندما يتصل المستخدم بـ VPS أو سيرفر مخصص عبر SSH على المنفذ 22، يتعرف PletX على مصافحة SSH ويفعل قاعدة SSH. بالنسبة للأنظمة المعتمدة على ويندوز، يتم اكتشاف حركة RDP على المنفذ 3389 ويتم إنشاء قاعدة خاصة بـ RDP.
+
+إذا تم استخدام WireGuard أو OpenVPN على منفذ مخصص، يحدد PletX أول تبادل صالح ويطبق قاعدة VPN الصحيحة.
+
+في جميع الحالات، بمجرد أن يحدد PletX البروتوكول، يُسمح فقط بحركة المرور الشرعية لذلك البروتوكول بينما يتم فلترة الحركة غير المتعلقة قبل وصولها إلى السيرفر.
+
+### ملفات الحماية المدعومة
+
+يدعم PletX مجموعة واسعة من بروتوكولات الخدمات والألعاب الشائعة. يشمل ذلك الألعاب الشهيرة مثل FiveM، Minecraft، العناوين التي تستخدم محرك Steam Source، خدمات Metin 2، الألعاب المعتمدة على RakNet، SAMP، Growtopia والإضافات مثل PlasmoVoice. كما يتم التعرف تلقائيًا على تطبيقات الصوت مثل TeamSpeak.
+
+بالإضافة إلى حركة الألعاب، يحدد PletX بروتوكولات الوصول عن بُعد مثل SSH و RDP بالإضافة إلى بروتوكولات الشبكات الآمنة مثل WireGuard و OpenVPN.
+
+
+ سيرفرات الألعاب
+- FiveM
+- Minecraft
+- ألعاب متنوعة تدعم محرك Steam Source
+- Metin 2 Auth & Channel
+- Novalife
+- ألعاب تعتمد على RakNet
+- SAMP
+- Growtopia
+- PlasmoVoice
+- والمزيد..
+
+
+
+ سيرفرات صوتية
+
+- TeamSpeak
+- PlasmoVoice
+
+
+
+ الوصول عن بُعد
+- SSH
+- RDP
+
+
+
+ VPN والشبكات الآمنة
+
+- WireGuard
+- OpenVPN
+
+
+أي بروتوكول لا يتعرف عليه PletX يُعامل كغير معروف، مما قد يؤدي أحيانًا إلى إيجابيات كاذبة أو سلوك غير متوقع.
+
+## حركة مرور الويب والخدمات غير المدعومة
+
+لا يقوم PletX حاليًا بفلترة حركة مرور HTTP أو HTTPS. لذلك قد تواجه تطبيقات الويب أو البروتوكولات غير المدعومة إيجابيات كاذبة أحيانًا. إذا تأثرت بهذا، يرجى اتباع الخطوات التالية:
+
+1. افتح تذكرة دعم في ZAP-Hosting
+2. نقوم بتحليل حركة المرور
+3. يمكن لـ PletX نشر تعديلات وإصلاحات مخصصة عند الطلب
+
+هذا الأسلوب موجه بشكل خاص للخدمات غير الشائعة أو المتخصصة. للمشاريع المعتمدة على الويب نوصي بالاستمرار في استخدام Cloudflare. ويفضل أن يشمل ذلك Cloudflare Proxy أو CDN للمواقع و Cloudflare Tunnel لـ FiveM/RedM TxAdmin أو لوحات معلومات الويب الأخرى.
+
+## تعطيل الحماية مؤقتًا
+
+ميزة تعطيل الحماية مؤقتًا ستكون متاحة قريبًا. تتيح هذه الخاصية القادمة للعملاء إيقاف حماية DDoS بالكامل لسيرفرات محددة عند الحاجة. وهي مفيدة بشكل خاص للبيئات التي لا تشكل خطر DDoS حقيقي، الأنظمة ذات الحجم الكبير مثل منصات التتبع أو المراقبة، والتطبيقات التي تولد أنماط حركة مرور غير معتادة قد تؤدي إلى إيجابيات كاذبة.
+
+تمنح هذه الميزة المستخدمين المتقدمين تحكمًا كاملاً في سلوك شبكتهم بينما يستمر عملاء تأجير الألعاب والتطبيقات في الاستفادة من الحماية التلقائية والموثوقة.
\ No newline at end of file
diff --git a/i18n/ar/docusaurus-plugin-content-docs/current/ddos-protection.md b/i18n/ar/docusaurus-plugin-content-docs/current/ddos-protection.md
index b9918166d..55e3e6ec6 100644
--- a/i18n/ar/docusaurus-plugin-content-docs/current/ddos-protection.md
+++ b/i18n/ar/docusaurus-plugin-content-docs/current/ddos-protection.md
@@ -1,8 +1,8 @@
---
id: ddos-protection
title: حماية DDoS من ZAP-Hosting
-description: "اكتشف كيف تضمن ZAP-Hosting خدمة بدون انقطاع مع حلول حماية DDoS مخصصة وفي الوقت الحقيقي لمراكز البيانات العالمية → تعرّف أكثر الآن"
-sidebar_label: حماية DDoS
+description: "اكتشف كيف تضمن ZAP-Hosting خدمة مستمرة بدون انقطاع مع حلول حماية DDoS مخصصة وفي الوقت الحقيقي لمراكز البيانات العالمية → تعرّف أكثر الآن"
+sidebar_label: عام
---
## مقدمة
@@ -13,20 +13,21 @@ sidebar_label: حماية DDoS
## حلول حماية DDoS
-يتم نشر أنظمة حماية DDoS مختلفة في ZAP-Hosting بناءً على الموقع الجغرافي وبنية الشبكة لمركز البيانات المعني. كل موقع مجهز بحل تخفيف تم اختياره خصيصًا لتوفير أفضل توازن بين الأداء والموثوقية والاستجابة ضد أنماط الهجوم الشائعة.
+يتم نشر أنظمة حماية DDoS مختلفة في ZAP-Hosting حسب الموقع الجغرافي وبنية الشبكة لمركز البيانات المعني. كل موقع مجهز بحل تخفيف هجمات مختار بعناية ليقدم أفضل توازن بين الأداء والموثوقية والاستجابة ضد أنماط الهجوم الشائعة.
+
PletX
-PletX هو مزود شبكة ألماني يركز على بنية تحتية عالية الأداء للتأجير. يقدم تصفية على مستوى الشبكة الأصلية ويتعاون مع مزودي تخفيف متخصصين.
+PletX هو مزود شبكة ألماني يركز على بنية تحتية عالية الأداء لتأجير الخوادم. يقدم تصفية على مستوى الشبكة الأصلية ويتعاون مع مزودي تخفيف متخصصين.
-**المواقع المتاحة:** FFM / Eygelshoven، ألمانيا
+**المواقع المتاحة:** فرانكفورت / إيغيلشفين، ألمانيا
OVH
-OVH هو أحد أكبر مزودي البنية التحتية في أوروبا ويدير نظام حماية DDoS عالمي خاص به مع مراقبة دائمة. يتم تقديم الحماية عبر شبكة توزيع تنظيف تقوم بتصفية الحركة مبكرًا.
+OVH هو أحد أكبر مزودي البنية التحتية في أوروبا ويدير نظام حماية DDoS عالمي خاص به مع مراقبة دائمة. يتم تقديم الحماية عبر شبكة توزيع تصفية تقوم بفلترة حركة المرور مبكرًا.
**المواقع المتاحة:** لندن، المملكة المتحدة / سنغافورة، سنغافورة
@@ -34,17 +35,20 @@ OVH هو أحد أكبر مزودي البنية التحتية في أوروب
## مقارنة حماية DDoS
يوفر الجدول التالي نظرة مبسطة على الميزات الرئيسية لأنظمة حماية DDoS المستخدمة. تساعدك هذه المقارنة على فهم نوع الحماية المطبقة في كل موقع سيرفر ألعاب.
-بينما يقدم جميع المزودين حماية قوية كأساس، هناك اختلافات في النطاق والأساليب حسب البنية التحتية.
+بينما يقدم جميع المزودين حماية قوية أساسية، هناك اختلافات في النطاق والأساليب حسب البنية التحتية.
| ميزة الحماية | PletX | OVH |
| ------------------------------------------------ | :---: | :--: |
-| حماية دائمة التشغيل | ✓ | ✓ |
+| حماية مستمرة دائمًا | ✓ | ✓ |
| حماية أساسية لجميع الخدمات | ✓ | ✓ |
| تصفية على مستوى الشبكة والتطبيق | ✓ | ✓ |
-| تصفية إضافية مخصصة للألعاب | ✓ | ✓ |
+| تصفية إضافية مخصصة للألعاب | ✓ | ✓ |
| لا توقف أثناء التخفيف | ✓ | ✓ |
| عرض مراقبة الوقت الحقيقي في مدير DDoS | ✓ | X |
- ✓ = الميزة مدعومة بالكامل | X = الميزة غير متوفرة | * = الميزة غير متوفرة أو متوفرة جزئيًا حسب الإعداد
-
\ No newline at end of file
+ ✓ = الميزة مدعومة بالكامل | X = الميزة غير متوفرة | * = الميزة غير متوفرة أو متوفرة جزئيًا حسب الإعدادات
+
+## تعرّف أكثر على حلول حماية DDoS لدينا
+
+لمعلومات مفصلة عن أنظمة الحماية المستخدمة في كل موقع، يمكنك الرجوع إلى أدلتنا المخصصة. توضح وثائق [حماية DDoS من PletX](ddos-protection-pletx.md) منطق التصفية المستخدم في مناطقنا الألمانية والقادمة في الولايات المتحدة، بينما تغطي وثائق [حماية DDoS من OVH](ddos-protection-pletx.md) الحماية المستخدمة في مواقعنا في المملكة المتحدة وآسيا وأستراليا.
\ No newline at end of file
diff --git a/i18n/de/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md b/i18n/de/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
new file mode 100644
index 000000000..e6a8e2d47
--- /dev/null
+++ b/i18n/de/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
@@ -0,0 +1,60 @@
+---
+id: ddos-protection-ovh
+title: OVH DDoS-Schutz bei ZAP Hosting
+description: "Erfahre, wie ZAP Hosting deine Server mit proaktivem, Echtzeit-DDoS-Schutz absichert, der perfekt auf jeden Service abgestimmt ist → Jetzt mehr erfahren"
+sidebar_label: OVH
+---
+
+## Einführung
+
+DDoS (Distributed Denial of Service) Angriffe sind bösartige Versuche, den normalen Traffic eines gezielten Servers, Services oder Netzwerks zu stören, indem sie ihn mit übermäßigem eingehendem Traffic überfluten. Um eine stabile und unterbrechungsfreie Nutzung für unsere Kunden zu gewährleisten, setzt ZAP Hosting auf dedizierte DDoS-Schutzsysteme, die auf jeden Serverstandort individuell abgestimmt sind.
+
+Eine der Schutzplattformen, die in unsere globale Infrastruktur integriert ist, ist das OVH Anti-DDoS-System. OVH bietet eine vollautomatisierte, netzwerkbasierte Abwehrlösung, die selbst sehr groß angelegte Angriffe absorbiert, ohne die Service-Stabilität zu beeinträchtigen. In diesem Abschnitt erfährst du, wie der OVH-Schutz funktioniert und welche unserer Produkte davon profitieren.
+
+
+
+## Wo der Schutz zum Einsatz kommt
+
+Der OVH DDoS-Schutz ist an unseren Hosting-Standorten in London (UK), Sydney (Australien) und Singapur (Asien) aktiv im Einsatz. An diesen Standorten deckt der Schutz unsere Gameserver- und Voiceserver-Produktlinien ab und sorgt so für stabile Performance, selbst bei heftigen Angriffsszenarien.
+
+## Wie der DDoS-Schutz funktioniert
+
+OVH betreibt eine globale, durchgehend aktive Anti-DDoS-Infrastruktur. Der eingehende Traffic wird permanent in Echtzeit überwacht und bei Erkennung eines Angriffs automatisch zum OVH Scrubbing-Netzwerk umgeleitet. Das Scrubbing-System entfernt bösartige Pakete, während sauberer Traffic ohne Unterbrechung durchgelassen wird. So können legitime Spieler und Voice-Nutzer auch während der aktiven Angriffsminderung normal verbunden bleiben.
+
+### Intelligente Filterung auf Netzwerkebene
+OVH nutzt mehrschichtige Filtertechnologien, die Traffic-Muster, Paket-Signaturen und Verbindungsverhalten analysieren. Bösartiger Traffic wird anhand von Volumen-Anomalien, Protokoll-Inkonsistenzen oder verdächtigen Paketströmen herausgefiltert. Legitimer Traffic wird mit minimaler Latenz an den Server weitergeleitet.
+
+Für Gaming-Umgebungen bietet OVH zusätzliche, spielespezifische Filterebenen, die UDP-basierte Protokolle und latenzkritische Services schützen. Diese Filter umfassen
+- Schutz für populäre Game-Engines und UDP-Spieltraffic
+- Verhaltensbasierte Erkennung von ungewöhnlichen Paket-Bursts
+- Signaturbasierte Filterung, die bekannte Angriffsmuster identifiziert
+- Echtzeit-Anpassung für unterbrechungsfreie Spieler-Verbindungen
+
+Echtzeit-Kommunikationsdienste wie TeamSpeak profitieren von OVHs Low-Latency-Filteransatz. Die Abwehr findet direkt im Backbone statt, was hilft, Sprachqualität, Verbindungsstabilität und niedrigen Ping zu erhalten.
+
+
+Gameserver
+- ARK: Survival Evolved
+- Arma II / Arma III
+- Counter Strike 2
+- Multi Theft Auto San Andreas (MTA:SA)
+- Grand Theft Auto San Andreas Multiplayer (SA:MP)
+- FiveM (CFX.re GTA V Multiplayer)
+- Half-Life / Half-Life Deathmatch Classic / Team Fortress Classic / Counter Strike 1.6 / Day of Defeat
+- Half-Life 2 / Team Fortress 2 / Counter Strike: Source / Counter Strike: Global Offensive / Day of Defeat: Source / Left 4 Dead / Left 4 Dead 2 / Garry’s Mod
+- Minecraft Bedrock (mit RakNet Cookie-Support)
+- Minecraft Java (Query-Protokoll-Schutz)
+- Minecraft Pocket Edition
+- Minecraft Query
+- Mumble
+- Rust (mit RakNet Cookie-Support)
+- TeamSpeak 2
+- TeamSpeak 3
+- TrackMania / TrackMania 2 / ShootMania Storm
+- Valheim
+
+
+
+Voiceserver
+- TeamSpeak
+
\ No newline at end of file
diff --git a/i18n/de/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md b/i18n/de/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
new file mode 100644
index 000000000..b41e10246
--- /dev/null
+++ b/i18n/de/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
@@ -0,0 +1,94 @@
+---
+id: ddos-protection-pletx
+title: PletX DDoS-Schutz bei ZAP Hosting
+description: "Erfahre, wie ZAP Hosting deine Server mit proaktivem, Echtzeit-DDoS-Schutz absichert, der auf jeden Service individuell abgestimmt ist → Jetzt mehr erfahren"
+sidebar_label: PletX
+---
+
+## Einführung
+
+DDoS (Distributed Denial of Service) Angriffe sind bösartige Versuche, den normalen Traffic eines gezielten Servers, Services oder Netzwerks zu stören, indem sie ihn mit übermäßigem eingehendem Traffic überfluten. Um eine stabile und unterbrechungsfreie Performance für unsere Kunden zu gewährleisten, setzt ZAP Hosting auf dedizierte DDoS-Schutzsysteme, die auf jeden Serverstandort im Rechenzentrum individuell abgestimmt sind.
+
+Eine der Schlüsseltechnologien in unserer Infrastruktur ist PletX, eine hochadaptive Schutzplattform, die Angriffe in Echtzeit filtert und abwehrt. Dieses Dokument erklärt, wie PletX funktioniert, welche Services davon profitieren und warum es gerade für performancekritische Hosting-Umgebungen ein echter Gamechanger ist.
+
+
+
+## Wo der Schutz zum Einsatz kommt
+
+PletX ist bereits vollumfänglich an unserem Standort FFM/Eygelshoven im Einsatz und schützt dort alle gehosteten Produkte – darunter Gameserver, VPS, Dedicated Server, TeamSpeak-Server, TS3 und Discord Bots sowie Webspace-Services. So ist ein umfassender und konsistenter Schutz über das gesamte Produktportfolio an diesem Standort gewährleistet.
+
+Der Rollout für unsere US-Standorte in Ashburn, Dallas und Los Angeles ist aktuell in Vorbereitung, dort wird PletX ebenfalls sehr bald verfügbar sein.
+
+## Wie der DDoS-Schutz funktioniert
+
+Der PletX-Schutz an unseren Standorten ist immer aktiv und vollständig mit unserem Netzwerk synchronisiert. Sämtlicher eingehender Traffic wird vor Erreichen unserer Infrastruktur durch das PletX-Filtersystem geleitet. So wird schädlicher Traffic so früh wie möglich eliminiert und erreicht deinen Server gar nicht erst.
+
+### Automatische Protokollerkennung
+
+PletX analysiert kontinuierlich den eingehenden Traffic und erkennt protkollspezifische Signaturen, sobald echter Traffic auf einem Port auftaucht. Wenn sich zum Beispiel Spieler auf einem FiveM-Gameserver über den Game-Port 30120 verbinden,
+
+erkennt PletX die charakteristische Paketstruktur und wendet automatisch die passende FiveM-Regel an. Das gilt auch für andere Services: Erhält ein Minecraft-Server Traffic auf Port 25565, erkennt das System den Minecraft-Handshake und erstellt entsprechend eine passende Regel.
+
+Verbindet sich ein Nutzer via SSH auf Port 22 mit einem VPS oder Dedicated Server, erkennt PletX den SSH-Handshake und aktiviert eine SSH-Regel. Für Windows-basierte Systeme wird RDP-Traffic auf Port 3389 erkannt und eine RDP-spezifische Regel erstellt.
+
+Wird WireGuard oder OpenVPN auf einem Custom-Port genutzt, identifiziert PletX den ersten gültigen Austausch und wendet die korrekte VPN-Regel an.
+
+In allen Fällen gilt: Sobald PletX das Protokoll identifiziert hat, wird nur legitimer Traffic für dieses Protokoll zugelassen, während nicht zugehöriger Traffic gefiltert wird, bevor er den Server erreicht.
+
+### Unterstützte Schutzprofile
+
+PletX unterstützt eine breite Palette gängiger Service- und Game-Protokolle. Dazu gehören beliebte Games wie FiveM, Minecraft, Titel mit Steam Source Engine, Metin 2 basierte Services, RakNet-basierte Games, SAMP, Growtopia und Erweiterungen wie PlasmoVoice. Auch Voice-Anwendungen wie TeamSpeak werden automatisch erkannt.
+
+Neben Gaming-Traffic identifiziert PletX auch Remote-Access-Protokolle wie SSH und RDP sowie sichere Netzwerkprotokolle wie WireGuard und OpenVPN.
+
+
+ Gameserver
+- FiveM
+- Minecraft
+- Verschiedene Games mit Steam Source Engine
+- Metin 2 Auth & Channel
+- Novalife
+- RakNet-basierte Games
+- SAMP
+- Growtopia
+- PlasmoVoice
+- und mehr..
+
+
+
+ Voiceserver
+
+- TeamSpeak
+- PlasmoVoice
+
+
+
+ Remote Access
+- SSH
+- RDP
+
+
+
+ VPN und sichere Netzwerke
+
+- WireGuard
+- OpenVPN
+
+
+Alle Protokolle, die PletX nicht erkennt, werden als unbekannt behandelt, was gelegentlich zu False Positives oder unerwartetem Verhalten führen kann.
+
+## Web-Traffic und nicht unterstützte Services
+
+PletX filtert aktuell keinen HTTP- oder HTTPS-Traffic. Webanwendungen oder nicht unterstützte Protokolle können daher gelegentlich False Positives erleben. Falls du davon betroffen bist, geh bitte so vor:
+
+1. Öffne ein Support-Ticket bei ZAP Hosting
+2. Wir analysieren den Traffic
+3. PletX kann auf Anfrage individuelle Anpassungen und Fixes ausrollen
+
+Dieser Ansatz ist besonders für unübliche oder spezialisierte Services gedacht. Für webbasierte Projekte empfehlen wir weiterhin den Einsatz von Cloudflare. Ideal ist dabei Cloudflare Proxy oder CDN für Webseiten und Cloudflare Tunnel für FiveM/RedM TxAdmin oder andere Web-Dashboards.
+
+## Temporäre Deaktivierung des Schutzes
+
+Eine Funktion zur temporären Deaktivierung des Schutzes wird bald verfügbar sein. Mit dieser Option können Kunden den DDoS-Schutz für einzelne Server bei Bedarf komplett ausschalten. Das ist besonders praktisch für Umgebungen ohne nennenswertes DDoS-Risiko, Systeme mit hohem Traffic-Volumen wie Telemetrie- oder Monitoring-Plattformen sowie Anwendungen, die ungewöhnliche Traffic-Muster erzeugen und dadurch False Positives triggern könnten.
+
+Die Funktion gibt fortgeschrittenen Nutzern volle Kontrolle über ihr Netzwerkverhalten, während Kunden mit Gameserver- und Anwendungs-Hosting weiterhin von automatischem und zuverlässigem Schutz profitieren.
\ No newline at end of file
diff --git a/i18n/de/docusaurus-plugin-content-docs/current/ddos-protection.md b/i18n/de/docusaurus-plugin-content-docs/current/ddos-protection.md
index 86bc54763..c33dd43f2 100644
--- a/i18n/de/docusaurus-plugin-content-docs/current/ddos-protection.md
+++ b/i18n/de/docusaurus-plugin-content-docs/current/ddos-protection.md
@@ -1,23 +1,23 @@
---
id: ddos-protection
title: ZAP-Hosting DDoS-Schutz
-description: "Entdecke, wie ZAP-Hosting mit maßgeschneiderten, Echtzeit-DDoS-Schutzlösungen für globale Rechenzentren unterbrechungsfreien Service garantiert → Jetzt mehr erfahren"
-sidebar_label: DDoS-Schutz
+description: "Entdecke, wie ZAP-Hosting mit maßgeschneiderten, Echtzeit-DDoS-Schutzlösungen für globale Rechenzentren einen unterbrechungsfreien Service garantiert → Jetzt mehr erfahren"
+sidebar_label: Allgemein
---
## Einführung
-DDoS (Distributed Denial of Service) Angriffe sind bösartige Versuche, den normalen Traffic eines gezielten Servers, Dienstes oder Netzwerks zu stören, indem sie ihn mit einer Flut von Internetverkehr überlasten. Um unseren Kunden einen unterbrechungsfreien Service zu garantieren, setzt ZAP-Hosting bewährte DDoS-Schutzlösungen ein, die speziell auf den jeweiligen Serverstandort im Rechenzentrum abgestimmt sind.
+DDoS (Distributed Denial of Service) Angriffe sind bösartige Versuche, den normalen Traffic eines gezielten Servers, Dienstes oder Netzwerks zu stören, indem sie ihn mit einer Flut von Internetverkehr überlasten. Um unseren Kunden einen unterbrechungsfreien Service zu gewährleisten, setzt ZAP-Hosting bewährte DDoS-Schutzlösungen ein, die auf den jeweiligen Serverstandort im Rechenzentrum abgestimmt sind.
-Unsere DDoS-Schutzsysteme arbeiten automatisch und in Echtzeit, filtern schädlichen Traffic heraus, bevor er die Performance oder Verfügbarkeit des Servers beeinträchtigen kann.
+Unsere DDoS-Schutzsysteme arbeiten automatisch und in Echtzeit, filtern bösartigen Traffic heraus, bevor er die Serverleistung oder Verfügbarkeit beeinträchtigen kann.
## DDoS-Schutzlösungen
-Je nach geografischem Standort und Netzwerkinfrastruktur des jeweiligen Rechenzentrums setzt ZAP-Hosting unterschiedliche DDoS-Schutzsysteme ein. Jeder Standort ist mit einer Mitigation-Lösung ausgestattet, die speziell ausgewählt wurde, um das beste Gleichgewicht aus Performance, Zuverlässigkeit und Reaktionsfähigkeit gegen häufig auftretende Angriffsmuster zu bieten.
+Je nach geografischem Standort und Netzwerkinfrastruktur des jeweiligen Rechenzentrums setzt ZAP-Hosting unterschiedliche DDoS-Schutzsysteme ein. Jeder Standort ist mit einer speziell ausgewählten Mitigation-Lösung ausgestattet, die das beste Gleichgewicht aus Performance, Zuverlässigkeit und Reaktionsfähigkeit gegen häufig auftretende Angriffsmuster bietet.
PletX
-PletX ist ein deutscher Netzwerkprovider, der sich auf hochperformante Hosting-Infrastruktur spezialisiert hat. Er bietet natives Netzwerk-Level-Filtering und arbeitet mit spezialisierten Mitigation-Anbietern zusammen.
+PletX ist ein deutscher Netzwerkprovider mit Fokus auf hochperformante Hosting-Infrastruktur. Es bietet natives Netzwerk-Level-Filtering und arbeitet mit spezialisierten Mitigation-Anbietern zusammen.
**Verfügbare Standorte:** FFM / Eygelshoven, GER
@@ -33,8 +33,8 @@ OVH ist einer der größten europäischen Infrastruktur-Anbieter und betreibt ei
## DDoS-Schutz Vergleich
-Die folgende Tabelle gibt einen vereinfachten Überblick über die Hauptmerkmale der eingesetzten DDoS-Schutzsysteme. Dieser Vergleich hilft dir zu verstehen, welche Art von Schutz an welchem Serverstandort angewendet wird.
-Während alle Anbieter starken Basisschutz bieten, gibt es Unterschiede im Umfang und in den Methoden, abhängig von der Infrastruktur.
+Die folgende Tabelle gibt einen vereinfachten Überblick über die Hauptmerkmale der eingesetzten DDoS-Schutzsysteme. Dieser Vergleich hilft dir zu verstehen, welche Art von Schutz an jedem Serverstandort angewendet wird.
+Während alle Anbieter einen starken Basisschutz bieten, gibt es Unterschiede im Umfang und in den Methoden, abhängig von der Infrastruktur.
| Schutzmerkmal | PletX | OVH |
| ------------------------------------------------- | :---: | :--: |
@@ -43,8 +43,11 @@ Während alle Anbieter starken Basisschutz bieten, gibt es Unterschiede im Umfan
| Netzwerk- und Applikationsfilterung | ✓ | ✓ |
| Zusätzliche spielespezifische Filterung | ✓ | ✓ |
| Keine Ausfallzeiten während der Mitigation | ✓ | ✓ |
-| Echtzeit-Überwachungsvisualisierung im DDoS Manager | ✓ | X |
+| Echtzeit-Monitoring Visualisierung im DDoS Manager | ✓ | X |
- ✓ = Feature wird vollständig unterstützt | X = Feature nicht verfügbar | * = Feature je nach Konfiguration nicht oder nur teilweise verfügbar
-
\ No newline at end of file
+ ✓ = Feature wird voll unterstützt | X = Feature nicht verfügbar | * = Feature je nach Konfiguration nicht oder nur teilweise verfügbar
+
+## Erfahre Mehr Über Unsere DDoS-Schutzlösungen
+
+Für detaillierte Infos zu den spezifischen Schutzsystemen an jedem Standort kannst du unsere dedizierten Anleitungen nutzen. Die [PletX DDoS-Schutz](ddos-protection-pletx.md) Dokumentation erklärt die Filterlogik, die in unseren deutschen und bald US-Regionen verwendet wird, während die [OVH DDoS-Schutz](ddos-protection-pletx.md) Dokumentation den Schutz an unseren Standorten in UK, Asien und Australien abdeckt.
\ No newline at end of file
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md b/i18n/es/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
new file mode 100644
index 000000000..eee9cd549
--- /dev/null
+++ b/i18n/es/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
@@ -0,0 +1,58 @@
+---
+id: ddos-protection-ovh
+title: Protección DDoS OVH en ZAP Hosting
+description: "Descubre cómo ZAP Hosting protege tus servidores con defensa DDoS proactiva y en tiempo real, adaptada a cada servicio que ejecutes → Aprende más ahora"
+sidebar_label: OVH
+---
+
+## Introducción
+
+Los ataques DDoS (Denegación de Servicio Distribuida) son intentos maliciosos de interrumpir el tráfico normal de un servidor, servicio o red objetivo, saturándolo con un tráfico entrante excesivo. Para garantizar un funcionamiento estable e ininterrumpido a nuestros clientes, ZAP Hosting confía en sistemas dedicados de protección DDoS adaptados a cada ubicación de centro de datos.
+
+Una de las plataformas de protección integradas en nuestra infraestructura global es el sistema Anti-DDoS de OVH. OVH ofrece una solución de mitigación totalmente automatizada a nivel de red, diseñada para absorber ataques incluso de gran escala sin afectar la estabilidad del servicio. Esta sección explica cómo funciona la protección OVH y qué productos nuestros se benefician de ella.
+
+## Dónde se Utiliza la Protección
+
+La protección DDoS de OVH está en uso activo en nuestras ubicaciones de hosting en Londres (Reino Unido), Sídney (Australia) y Singapur (Asia). En estas ubicaciones, la protección cubre nuestras líneas de productos de servidores de juegos y servidores de voz, asegurando un funcionamiento estable incluso durante escenarios de ataques intensos.
+
+## Cómo Funciona la Protección DDoS
+
+OVH opera una infraestructura global Anti-DDoS siempre activa. El tráfico entrante se monitorea permanentemente en tiempo real y se redirige automáticamente a la red de limpieza (scrubbing) de OVH cuando se detecta un ataque. El sistema de limpieza elimina los paquetes maliciosos mientras permite que el tráfico limpio pase sin interrupciones. Este proceso asegura que los jugadores legítimos y usuarios de voz continúen conectándose normalmente, incluso durante la mitigación activa del ataque.
+
+### Filtrado Inteligente a Nivel de Red
+OVH emplea tecnologías de filtrado multicapa que analizan patrones de tráfico, firmas de paquetes y comportamientos de conexión. El tráfico malicioso se filtra basándose en anomalías volumétricas, inconsistencias de protocolo o flujos de paquetes sospechosos. El tráfico legítimo se reenvía al servidor con un impacto mínimo en la latencia.
+
+Para entornos de gaming, OVH ofrece capas adicionales de filtrado específicas para juegos, diseñadas para proteger protocolos basados en UDP y servicios críticos para la latencia. Estos filtros incluyen:
+- Protección para motores de juego populares y tráfico UDP de juegos
+- Detección basada en comportamiento para ráfagas anormales de paquetes
+- Filtrado basado en firmas que identifica patrones de ataque conocidos
+- Adaptación en tiempo real para asegurar conectividad ininterrumpida de los jugadores
+
+Los servicios de comunicación en tiempo real como TeamSpeak se benefician del enfoque de filtrado de baja latencia de OVH. La mitigación ocurre dentro del backbone, lo que ayuda a mantener la calidad de voz, estabilidad de conexión y ping bajo.
+
+
+Servidores de juegos
+- ARK: Survival Evolved
+- Arma II / Arma III
+- Counter Strike 2
+- Multi Theft Auto San Andreas (MTA:SA)
+- Grand Theft Auto San Andreas Multiplayer (SA:MP)
+- FiveM (CFX.re GTA V Multiplayer)
+- Half-Life / Half-Life Deathmatch Classic / Team Fortress Classic / Counter Strike 1.6 / Day of Defeat
+- Half-Life 2 / Team Fortress 2 / Counter Strike: Source / Counter Strike: Global Offensive / Day of Defeat: Source / Left 4 Dead / Left 4 Dead 2 / Garry’s Mod
+- Minecraft Bedrock (con soporte para cookies RakNet)
+- Minecraft Java (protección del protocolo Query)
+- Minecraft Pocket Edition
+- Minecraft Query
+- Mumble
+- Rust (con soporte para cookies RakNet)
+- TeamSpeak 2
+- TeamSpeak 3
+- TrackMania / TrackMania 2 / ShootMania Storm
+- Valheim
+
+
+
+Servidores de voz
+- TeamSpeak
+
\ No newline at end of file
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md b/i18n/es/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
new file mode 100644
index 000000000..cc8a8ab99
--- /dev/null
+++ b/i18n/es/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
@@ -0,0 +1,92 @@
+---
+id: ddos-protection-pletx
+title: Protección DDoS PletX en ZAP Hosting
+description: "Descubre cómo ZAP Hosting protege tus servidores con defensa DDoS proactiva y en tiempo real, adaptada a cada servicio que ejecutes → Aprende más ahora"
+sidebar_label: PletX
+---
+
+## Introducción
+
+Los ataques DDoS (Denegación de Servicio Distribuida) son intentos maliciosos de interrumpir el tráfico normal de un servidor, servicio o red objetivo, saturándolo con un tráfico entrante excesivo. Para garantizar un funcionamiento estable e ininterrumpido para nuestros clientes, ZAP Hosting utiliza sistemas dedicados de protección DDoS adaptados a cada ubicación de centro de datos.
+
+Una de las tecnologías clave dentro de nuestra infraestructura es PletX, una plataforma de protección altamente adaptable que filtra y mitiga ataques en tiempo real. Este documento explica cómo funciona PletX, qué servicios se benefician de él y por qué ofrece una ventaja significativa para entornos de hosting críticos en rendimiento.
+
+## Dónde se Utiliza la Protección
+
+PletX ya está completamente desplegado en nuestra ubicación FFM/Eygelshoven, donde protege todos los productos alojados, incluyendo servidores de juegos, VPS, servidores dedicados, servidores de TeamSpeak, bots TS3 y Discord, así como servicios de hosting web. Esto asegura una protección integral y consistente en toda la gama de productos en este sitio.
+
+Actualmente estamos preparando el despliegue para nuestras ubicaciones en EE. UU. en Ashburn, Dallas y Los Ángeles, donde PletX también estará disponible muy pronto.
+
+## Cómo Funciona la Protección DDoS
+
+La protección PletX en nuestras ubicaciones está siempre activa y completamente sincronizada con nuestra red. Todo el tráfico entrante se enruta a través del sistema de filtrado PletX antes de llegar a nuestra infraestructura. Esto garantiza que el tráfico malicioso se elimine lo antes posible y nunca alcance tu servidor.
+
+### Detección Automática de Protocolos
+
+PletX analiza continuamente el tráfico entrante e identifica firmas específicas de protocolo tan pronto como aparece tráfico real en un puerto. Cuando los jugadores se conectan a un servidor FiveM en su puerto de juego, por ejemplo el 30120,
+
+detecta la estructura característica del paquete y aplica automáticamente la regla adecuada para FiveM. Lo mismo ocurre con otros servicios; si un servidor Minecraft recibe tráfico en el puerto 25565, el sistema reconoce el handshake de Minecraft y crea una regla correspondiente.
+
+Cuando un usuario se conecta a un VPS o servidor dedicado vía SSH en el puerto 22, PletX reconoce el handshake SSH y activa una regla SSH. Para sistemas basados en Windows, se detecta el tráfico RDP en el puerto 3389 y se crea una regla específica para RDP.
+
+Si se usa WireGuard o OpenVPN en un puerto personalizado, PletX identifica el primer intercambio válido y aplica la regla correcta para VPN.
+
+En todos los casos, una vez que PletX identifica el protocolo, solo se permite tráfico legítimo para ese protocolo mientras que el tráfico no relacionado se filtra antes de llegar al servidor.
+
+### Perfiles de Protección Soportados
+
+PletX soporta una amplia gama de protocolos comunes de servicios y juegos. Esto incluye juegos populares como FiveM, Minecraft, títulos que usan el motor Steam Source, servicios basados en Metin 2, juegos con RakNet, SAMP, Growtopia y extensiones como PlasmoVoice. Aplicaciones de voz como TeamSpeak también se reconocen automáticamente.
+
+Además del tráfico relacionado con juegos, PletX identifica protocolos de acceso remoto como SSH y RDP, así como protocolos de red seguros incluyendo WireGuard y OpenVPN.
+
+
+ Servidores de juegos
+- FiveM
+- Minecraft
+- Varios juegos que usan Steam Source Engine
+- Metin 2 Auth & Channel
+- Novalife
+- Juegos basados en RakNet
+- SAMP
+- Growtopia
+- PlasmoVoice
+- y más..
+
+
+
+ Servidores de voz
+
+- TeamSpeak
+- PlasmoVoice
+
+
+
+ Acceso remoto
+- SSH
+- RDP
+
+
+
+ VPN y Redes Seguras
+
+- WireGuard
+- OpenVPN
+
+
+Cualquier protocolo no reconocido por PletX se trata como desconocido, lo que puede ocasionar falsos positivos o comportamientos inesperados ocasionalmente.
+
+## Tráfico Web y Servicios No Soportados
+
+Actualmente PletX no filtra tráfico HTTP o HTTPS. Las aplicaciones web o protocolos no soportados pueden experimentar falsos positivos ocasionales. Si te afecta esto, sigue estos pasos:
+
+1. Abre un ticket de soporte en ZAP-Hosting
+2. Analizamos el tráfico
+3. PletX puede implementar ajustes y correcciones personalizadas bajo petición
+
+Este enfoque está pensado especialmente para servicios poco comunes o especializados. Para proyectos web recomendamos seguir usando Cloudflare. Idealmente esto incluye Cloudflare Proxy o CDN para sitios web y Cloudflare Tunnel para FiveM/RedM TxAdmin u otros paneles web.
+
+## Desactivación Temporal de la Protección
+
+Próximamente estará disponible una función para desactivar temporalmente la protección. Esta opción permitirá a los clientes apagar completamente la protección DDoS para servidores específicos cuando sea necesario. Es especialmente útil para entornos sin riesgo significativo de DDoS, sistemas de alto volumen como plataformas de telemetría o monitoreo y aplicaciones que generan patrones de tráfico inusuales que podrían activar falsos positivos.
+
+La función ofrece a usuarios avanzados control total sobre el comportamiento de su red mientras que los clientes de hosting de juegos y aplicaciones continúan beneficiándose de una protección automática y confiable.
\ No newline at end of file
diff --git a/i18n/es/docusaurus-plugin-content-docs/current/ddos-protection.md b/i18n/es/docusaurus-plugin-content-docs/current/ddos-protection.md
index f5f219c76..c0f6ba507 100644
--- a/i18n/es/docusaurus-plugin-content-docs/current/ddos-protection.md
+++ b/i18n/es/docusaurus-plugin-content-docs/current/ddos-protection.md
@@ -2,7 +2,7 @@
id: ddos-protection
title: Protección DDoS de ZAP-Hosting
description: "Descubre cómo ZAP-Hosting garantiza un servicio ininterrumpido con soluciones de protección DDoS personalizadas y en tiempo real para centros de datos globales → Aprende más ahora"
-sidebar_label: Protección DDoS
+sidebar_label: Allgemein
---
## Introducción
@@ -13,7 +13,7 @@ Nuestros sistemas de protección DDoS operan de forma automática y en tiempo re
## Soluciones de Protección DDoS
-En ZAP-Hosting se despliegan diferentes sistemas de protección DDoS según la ubicación geográfica y la infraestructura de red del centro de datos correspondiente. Cada sitio está equipado con una solución de mitigación específicamente elegida para ofrecer el mejor equilibrio entre rendimiento, fiabilidad y capacidad de respuesta frente a patrones de ataque comunes.
+En ZAP-Hosting se despliegan diferentes sistemas de protección DDoS según la ubicación geográfica y la infraestructura de red del centro de datos correspondiente. Cada sitio está equipado con una solución de mitigación específicamente elegida para ofrecer el mejor equilibrio entre rendimiento, fiabilidad y capacidad de respuesta frente a los patrones de ataque más comunes.
PletX
@@ -34,12 +34,12 @@ OVH es uno de los mayores proveedores de infraestructura europeos y opera su pro
## Comparación de Protección DDoS
La siguiente tabla ofrece una visión simplificada de las principales características de los sistemas de protección DDoS en uso. Esta comparación te ayuda a entender qué tipo de protección se aplica en cada ubicación de servidor.
-Aunque todos los proveedores ofrecen una protección base sólida, existen diferencias en alcance y métodos según la infraestructura.
+Aunque todos los proveedores ofrecen una protección básica sólida, existen diferencias en alcance y métodos según la infraestructura.
-| Característica de Protección | PletX | OVH |
+| Característica de Protección | PletX | OVH |
| -------------------------------------------------- | :---: | :--: |
| Protección siempre activa | ✓ | ✓ |
-| Protección base para todos los servicios | ✓ | ✓ |
+| Protección básica para todos los servicios | ✓ | ✓ |
| Filtrado a nivel de red y aplicación | ✓ | ✓ |
| Filtrado adicional específico para juegos | ✓ | ✓ |
| Sin tiempo de inactividad durante la mitigación | ✓ | ✓ |
@@ -47,4 +47,7 @@ Aunque todos los proveedores ofrecen una protección base sólida, existen difer
✓ = Función totalmente soportada | X = Función no disponible | * = Función no disponible o solo parcialmente disponible según configuración
-
\ No newline at end of file
+
+## Aprende Más Sobre Nuestras Soluciones de Protección DDoS
+
+Para información detallada sobre los sistemas de protección específicos usados en cada ubicación, puedes consultar nuestras guías dedicadas. La documentación de [Protección DDoS PletX](ddos-protection-pletx.md) explica la lógica de filtrado usada en nuestras regiones de Alemania y próximamente EE. UU., mientras que la documentación de [Protección DDoS OVH](ddos-protection-pletx.md) cubre la protección usada en nuestras ubicaciones de Reino Unido, Asia y Australia.
\ No newline at end of file
diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md b/i18n/fr/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
new file mode 100644
index 000000000..6d4ac6b2f
--- /dev/null
+++ b/i18n/fr/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
@@ -0,0 +1,60 @@
+---
+id: ddos-protection-ovh
+title: Protection DDoS OVH chez ZAP Hosting
+description: "Découvrez comment ZAP Hosting protège tes serveurs avec une défense DDoS proactive en temps réel, adaptée à chaque service que tu utilises → En savoir plus maintenant"
+sidebar_label: OVH
+---
+
+## Introduction
+
+Les attaques DDoS (Déni de Service Distribué) sont des tentatives malveillantes visant à perturber le trafic normal d’un serveur, service ou réseau ciblé en le submergeant avec un trafic entrant excessif. Pour garantir un fonctionnement stable et ininterrompu à nos clients, ZAP Hosting s’appuie sur des systèmes de protection DDoS dédiés, adaptés à chaque emplacement de centre de données.
+
+L’une des plateformes de protection intégrées dans notre infrastructure globale est le système Anti-DDoS d’OVH. OVH propose une solution de mitigation entièrement automatisée au niveau réseau, conçue pour absorber même les attaques de très grande ampleur sans impacter la stabilité du service. Cette section explique comment fonctionne la protection OVH et quels produits en bénéficient.
+
+
+
+## Où la Protection est Utilisée
+
+La protection DDoS OVH est activement utilisée dans nos emplacements de serveurs à Londres (Royaume-Uni), Sydney (Australie) et Singapour (Asie). Sur ces sites, la protection couvre nos gammes de serveurs de jeux et serveurs vocaux, assurant un fonctionnement stable même lors de scénarios d’attaques intenses.
+
+## Comment Fonctionne la Protection DDoS
+
+OVH exploite une infrastructure Anti-DDoS mondiale, toujours active. Le trafic entrant est surveillé en permanence en temps réel et redirigé automatiquement vers le réseau de nettoyage OVH dès qu’une attaque est détectée. Le système de nettoyage élimine les paquets malveillants tout en laissant passer le trafic propre sans interruption. Ce processus garantit que les joueurs légitimes et les utilisateurs vocaux continuent de se connecter normalement, même pendant la mitigation active d’une attaque.
+
+### Filtrage Intelligent au Niveau Réseau
+OVH utilise des technologies de filtrage multi-couches qui analysent les schémas de trafic, les signatures de paquets et les comportements de connexion. Le trafic malveillant est filtré en fonction d’anomalies volumétriques, d’incohérences de protocoles ou de flux de paquets suspects. Le trafic légitime est acheminé vers le serveur avec un impact minimal sur la latence.
+
+Pour les environnements gaming, OVH propose des couches de filtrage spécifiques aux jeux, conçues pour protéger les protocoles basés sur UDP et les services sensibles à la latence. Ces filtres incluent :
+- Protection pour les moteurs de jeu populaires et le trafic UDP des jeux
+- Détection basée sur le comportement pour les rafales de paquets anormales
+- Filtrage basé sur des signatures identifiant des schémas d’attaque connus
+- Adaptation en temps réel pour assurer une connectivité joueur ininterrompue
+
+Les services de communication en temps réel comme TeamSpeak bénéficient de l’approche de filtrage à faible latence d’OVH. La mitigation se fait directement dans le backbone, ce qui aide à maintenir la qualité vocale, la stabilité de la connexion et un ping bas.
+
+
+Serveurs de jeux
+- ARK: Survival Evolved
+- Arma II / Arma III
+- Counter Strike 2
+- Multi Theft Auto San Andreas (MTA:SA)
+- Grand Theft Auto San Andreas Multiplayer (SA:MP)
+- FiveM (CFX.re GTA V Multiplayer)
+- Half-Life / Half-Life Deathmatch Classic / Team Fortress Classic / Counter Strike 1.6 / Day of Defeat
+- Half-Life 2 / Team Fortress 2 / Counter Strike: Source / Counter Strike: Global Offensive / Day of Defeat: Source / Left 4 Dead / Left 4 Dead 2 / Garry’s Mod
+- Minecraft Bedrock (avec support cookie RakNet)
+- Minecraft Java (protection protocole Query)
+- Minecraft Pocket Edition
+- Minecraft Query
+- Mumble
+- Rust (avec support cookie RakNet)
+- TeamSpeak 2
+- TeamSpeak 3
+- TrackMania / TrackMania 2 / ShootMania Storm
+- Valheim
+
+
+
+Serveurs vocaux
+- TeamSpeak
+
\ No newline at end of file
diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md b/i18n/fr/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
new file mode 100644
index 000000000..bf2d8d18c
--- /dev/null
+++ b/i18n/fr/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
@@ -0,0 +1,92 @@
+---
+id: ddos-protection-pletx
+title: Protection DDoS PletX chez ZAP Hosting
+description: "Découvrez comment ZAP Hosting protège vos serveurs avec une défense proactive et en temps réel contre les attaques DDoS, adaptée à chaque service que vous utilisez → En savoir plus maintenant"
+sidebar_label: PletX
+---
+
+## Introduction
+
+Les attaques DDoS (Déni de Service Distribué) sont des tentatives malveillantes visant à perturber le trafic normal d’un serveur, service ou réseau ciblé en le submergeant d’un trafic entrant excessif. Pour garantir un fonctionnement stable et ininterrompu à nos clients, ZAP Hosting s’appuie sur des systèmes dédiés de protection DDoS adaptés à chaque emplacement de centre de données.
+
+Une des technologies clés utilisées dans notre infrastructure est PletX, une plateforme de protection très adaptative qui filtre et atténue les attaques en temps réel. Ce document explique comment fonctionne PletX, quels services en bénéficient et pourquoi il offre un avantage significatif pour les environnements d’hébergement critiques en termes de performance.
+
+## Où la Protection est Utilisée
+
+PletX est déjà entièrement déployé sur notre site FFM/Eygelshoven, où il protège tous les produits hébergés, y compris les serveurs de jeux, VPS, serveurs dédiés, serveurs TeamSpeak, bots TS3 et Discord ainsi que les services d’hébergement web. Cela garantit une protection complète et cohérente sur toute la gamme de produits à ce site.
+
+Nous préparons actuellement le déploiement pour nos emplacements US à Ashburn, Dallas et Los Angeles, où PletX sera également disponible très bientôt.
+
+## Comment Fonctionne la Protection DDoS
+
+La protection PletX sur nos sites est toujours active et entièrement synchronisée avec notre réseau. Tout le trafic entrant est acheminé via le système de filtrage PletX avant d’atteindre notre infrastructure. Cela garantit que le trafic malveillant est éliminé le plus tôt possible et n’atteint jamais votre serveur.
+
+### Détection Automatique des Protocoles
+
+PletX analyse en continu le trafic entrant et identifie les signatures spécifiques aux protocoles dès que du trafic réel apparaît sur un port. Par exemple, lorsque des joueurs se connectent à un serveur FiveM sur son port de jeu, par exemple 30120,
+
+il détecte la structure caractéristique des paquets et applique automatiquement la règle FiveM appropriée. Il en va de même pour d’autres services ; si un serveur Minecraft reçoit du trafic sur le port 25565, le système reconnaît la poignée de main Minecraft et crée une règle correspondante.
+
+Lorsqu’un utilisateur se connecte à un VPS ou serveur dédié via SSH sur le port 22, PletX reconnaît la poignée de main SSH et active une règle SSH. Pour les systèmes Windows, le trafic RDP sur le port 3389 est détecté et une règle spécifique RDP est créée.
+
+Si WireGuard ou OpenVPN est utilisé sur un port personnalisé, PletX identifie le premier échange valide et applique la règle VPN correcte.
+
+Dans tous les cas, une fois que PletX a identifié le protocole, seul le trafic légitime pour ce protocole est autorisé tandis que le trafic non lié est filtré avant d’atteindre le serveur.
+
+### Profils de Protection Supportés
+
+PletX supporte un large éventail de protocoles courants pour services et jeux. Cela inclut des jeux populaires comme FiveM, Minecraft, des titres utilisant le Steam Source Engine, des services basés sur Metin 2, des jeux utilisant RakNet, SAMP, Growtopia et des extensions comme PlasmoVoice. Les applications vocales telles que TeamSpeak sont également reconnues automatiquement.
+
+En plus du trafic lié au gaming, PletX identifie les protocoles d’accès à distance comme SSH et RDP ainsi que les protocoles de réseau sécurisé incluant WireGuard et OpenVPN.
+
+
+ Serveurs de jeux
+- FiveM
+- Minecraft
+- Divers jeux supportant Steam Source Engine
+- Metin 2 Auth & Channel
+- Novalife
+- Jeux basés sur RakNet
+- SAMP
+- Growtopia
+- PlasmoVoice
+- et plus..
+
+
+
+ Serveurs vocaux
+
+- TeamSpeak
+- PlasmoVoice
+
+
+
+ Accès à distance
+- SSH
+- RDP
+
+
+
+ VPN et Réseaux Sécurisés
+
+- WireGuard
+- OpenVPN
+
+
+Tout protocole non reconnu par PletX est traité comme inconnu, ce qui peut occasionnellement entraîner des faux positifs ou un comportement inattendu.
+
+## Trafic Web et Services Non Supportés
+
+PletX ne filtre pas actuellement le trafic HTTP ou HTTPS. Les applications web ou protocoles non supportés peuvent donc parfois subir des faux positifs. Si vous êtes concerné, procédez comme suit :
+
+1. Ouvrez un ticket de support chez ZAP-Hosting
+2. Nous analysons le trafic
+3. PletX peut déployer des ajustements et corrections personnalisés sur demande
+
+Cette approche est particulièrement destinée aux services rares ou spécialisés. Pour les projets web, nous recommandons de continuer à utiliser Cloudflare. Idéalement, cela inclut Cloudflare Proxy ou CDN pour les sites web et Cloudflare Tunnel pour FiveM/RedM TxAdmin ou autres tableaux de bord web.
+
+## Désactivation Temporaire de la Protection
+
+Une fonctionnalité de désactivation temporaire de la protection sera bientôt disponible. Cette option à venir permettra aux clients de désactiver complètement la protection DDoS pour des serveurs spécifiques lorsque nécessaire. Elle est particulièrement utile pour les environnements sans risque DDoS significatif, les systèmes à fort volume comme les plateformes de télémétrie ou de monitoring, ainsi que les applications générant des trafics atypiques pouvant déclencher des faux positifs.
+
+Cette fonctionnalité offre aux utilisateurs avancés un contrôle total sur leur comportement réseau, tandis que les clients d’hébergement de jeux et d’applications continuent de bénéficier d’une protection automatique et fiable.
\ No newline at end of file
diff --git a/i18n/fr/docusaurus-plugin-content-docs/current/ddos-protection.md b/i18n/fr/docusaurus-plugin-content-docs/current/ddos-protection.md
index 983333ee2..4e5c9dc0d 100644
--- a/i18n/fr/docusaurus-plugin-content-docs/current/ddos-protection.md
+++ b/i18n/fr/docusaurus-plugin-content-docs/current/ddos-protection.md
@@ -2,7 +2,7 @@
id: ddos-protection
title: Protection DDoS ZAP-Hosting
description: "Découvrez comment ZAP-Hosting garantit un service ininterrompu grâce à des solutions de protection DDoS sur mesure et en temps réel pour des centres de données mondiaux → En savoir plus maintenant"
-sidebar_label: Protection DDoS
+sidebar_label: Général
---
## Introduction
@@ -13,7 +13,7 @@ Nos systèmes de protection DDoS fonctionnent automatiquement et en temps réel,
## Solutions de Protection DDoS
-Différents systèmes de protection DDoS sont déployés chez ZAP-Hosting selon la localisation géographique et l’infrastructure réseau du centre de données concerné. Chaque site est équipé d’une solution de mitigation spécifiquement choisie pour offrir le meilleur équilibre entre performance, fiabilité et réactivité face aux types d’attaques les plus courants.
+Différents systèmes de protection DDoS sont déployés chez ZAP-Hosting selon la localisation géographique et l’infrastructure réseau du centre de données concerné. Chaque site est équipé d’une solution de mitigation spécifiquement choisie pour offrir le meilleur équilibre entre performance, fiabilité et réactivité face aux types d’attaques couramment rencontrés.
PletX
@@ -40,11 +40,14 @@ Bien que tous les fournisseurs offrent une protection de base solide, il existe
| -------------------------------------------------- | :---: | :--: |
| Protection toujours active | ✓ | ✓ |
| Protection de base pour tous les services | ✓ | ✓ |
-| Filtrage réseau et applicatif | ✓ | ✓ |
+| Filtrage réseau et applicatif | ✓ | ✓ |
| Filtrage spécifique supplémentaire pour jeux | ✓ | ✓ |
-| Pas de temps d’arrêt pendant la mitigation | ✓ | ✓ |
+| Aucune interruption pendant la mitigation | ✓ | ✓ |
| Visualisation en temps réel dans le gestionnaire DDoS | ✓ | X |
- ✓ = Fonctionnalité entièrement prise en charge | X = Fonctionnalité non disponible | * = Fonctionnalité non disponible ou seulement partiellement selon la configuration
-
\ No newline at end of file
+ ✓ = Fonctionnalité entièrement prise en charge | X = Fonctionnalité non disponible | * = Fonctionnalité non disponible ou partiellement selon la configuration
+
+## En savoir plus sur nos solutions de protection DDoS
+
+Pour des informations détaillées sur les systèmes de protection spécifiques utilisés à chaque emplacement, vous pouvez consulter nos guides dédiés. La documentation [Protection DDoS PletX](ddos-protection-pletx.md) explique la logique de filtrage utilisée dans nos régions allemandes et américaines à venir, tandis que la documentation [Protection DDoS OVH](ddos-protection-pletx.md) couvre la protection utilisée dans nos emplacements au Royaume-Uni, en Asie et en Australie.
\ No newline at end of file
diff --git a/i18n/ja/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md b/i18n/ja/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
new file mode 100644
index 000000000..a0c9d5952
--- /dev/null
+++ b/i18n/ja/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
@@ -0,0 +1,58 @@
+---
+id: ddos-protection-ovh
+title: ZAP HostingのOVH DDoS保護
+description: "ZAP Hostingが提供する、サービスごとに最適化されたリアルタイムのプロアクティブDDoS防御でサーバーを守る方法 → 今すぐ詳しくチェック"
+sidebar_label: OVH
+---
+
+## はじめに
+
+DDoS(分散型サービス拒否)攻撃は、標的となるサーバーやサービス、ネットワークの通常のトラフィックを過剰なインバウンドトラフィックで圧倒し、妨害しようとする悪意ある攻撃です。ZAP Hostingでは、お客様の安定したサービス運用を守るため、各データセンター所在地に合わせた専用のDDoS保護システムを導入しています。
+
+当社のグローバルインフラに統合されている保護プラットフォームの一つがOVHのAnti-DDoSシステムです。OVHは完全自動化されたネットワークレベルの緩和ソリューションを提供し、非常に大規模な攻撃でもサービスの安定性に影響を与えずに吸収します。このセクションでは、OVHの保護の仕組みと、どの製品がこの保護の恩恵を受けているかを解説します。
+
+## 保護が利用されている場所
+
+OVHのDDoS保護は、ロンドン(イギリス)、シドニー(オーストラリア)、シンガポール(アジア)のホスティング拠点で稼働中です。これらの拠点では、ゲームサーバーとボイスサーバーの製品ラインを対象に保護が適用されており、激しい攻撃シナリオでも安定した運用を実現しています。
+
+## DDoS保護の仕組み
+
+OVHはグローバルで常時稼働するAnti-DDoSインフラを運用しています。受信トラフィックはリアルタイムで常に監視され、攻撃が検知されると自動的にOVHのスクラビングネットワークへリダイレクトされます。スクラビングシステムは悪意あるパケットを除去し、クリーントラフィックは中断なく通過させます。このプロセスにより、正当なプレイヤーやボイスユーザーは攻撃緩和中でも通常通り接続を続けられます。
+
+### インテリジェントなネットワークレベルフィルタリング
+OVHは複数層のフィルタリング技術を駆使し、トラフィックパターン、パケットシグネチャ、接続挙動を分析します。悪意あるトラフィックは、ボリューム異常、プロトコルの不整合、疑わしいパケットフローに基づいてフィルタリングされます。正当なトラフィックはレイテンシへの影響を最小限に抑えてサーバーへ転送されます。
+
+ゲーム環境向けには、UDPベースのプロトコルやレイテンシが重要なサービスを守るためのゲーム特化型フィルタリング層も提供しています。これらのフィルターには以下が含まれます:
+- 人気ゲームエンジンやUDPゲームトラフィックの保護
+- 異常なパケットバーストの挙動検知
+- 既知の攻撃パターンを識別するシグネチャベースのフィルタリング
+- プレイヤーの接続を途切れさせないリアルタイム適応
+
+TeamSpeakなどのリアルタイムコミュニケーションサービスは、OVHの低レイテンシフィルタリングの恩恵を受けています。緩和処理はバックボーン内で行われるため、音声品質、接続安定性、低Pingを維持できます。
+
+
+ゲームサーバー
+- ARK: Survival Evolved
+- Arma II / Arma III
+- Counter Strike 2
+- Multi Theft Auto San Andreas (MTA:SA)
+- Grand Theft Auto San Andreas Multiplayer (SA:MP)
+- FiveM (CFX.re GTA V Multiplayer)
+- Half-Life / Half-Life Deathmatch Classic / Team Fortress Classic / Counter Strike 1.6 / Day of Defeat
+- Half-Life 2 / Team Fortress 2 / Counter Strike: Source / Counter Strike: Global Offensive / Day of Defeat: Source / Left 4 Dead / Left 4 Dead 2 / Garry’s Mod
+- Minecraft Bedrock (RakNetクッキー対応)
+- Minecraft Java (クエリプロトコル保護)
+- Minecraft Pocket Edition
+- Minecraft Query
+- Mumble
+- Rust (RakNetクッキー対応)
+- TeamSpeak 2
+- TeamSpeak 3
+- TrackMania / TrackMania 2 / ShootMania Storm
+- Valheim
+
+
+
+ボイスサーバー
+- TeamSpeak
+
\ No newline at end of file
diff --git a/i18n/ja/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md b/i18n/ja/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
new file mode 100644
index 000000000..cb964e8d5
--- /dev/null
+++ b/i18n/ja/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
@@ -0,0 +1,94 @@
+---
+id: ddos-protection-pletx
+title: ZAP HostingのPletX DDoS保護
+description: "ZAP Hostingが提供する、サービスごとに最適化されたリアルタイムのプロアクティブDDoS防御であなたのサーバーを守る方法 → 今すぐ詳しくチェック"
+sidebar_label: PletX
+---
+
+## はじめに
+
+DDoS(分散型サービス拒否)攻撃は、標的となるサーバーやサービス、ネットワークに過剰なトラフィックを送り込み、正常な通信を妨害しようとする悪意ある攻撃です。ZAP Hostingでは、お客様の安定した稼働を守るために、各データセンター所在地に最適化された専用のDDoS保護システムを導入しています。
+
+その中核技術のひとつがPletXです。PletXは高度に適応可能な保護プラットフォームで、リアルタイムに攻撃をフィルタリングし緩和します。このドキュメントでは、PletXの仕組み、対応サービス、そしてパフォーマンス重視のホスティング環境における大きなメリットについて解説します。
+
+
+
+## 保護が適用されている場所
+
+PletXはすでにFFM/Eygelshovenの拠点で完全導入されており、ゲームサーバー、VPS、専用サーバー、TeamSpeakサーバー、TS3やDiscordのボイスボット、さらにはホスティングサービスまで、すべての提供製品を守っています。このため、この拠点の全製品ラインナップにわたって包括的かつ一貫した保護が実現しています。
+
+現在、米国のAshburn、Dallas、Los Angelesの拠点でもPletXの展開準備を進めており、まもなく利用可能になる予定です。
+
+## DDoS保護の仕組み
+
+PletX保護は常に稼働しており、当社のネットワークと完全に同期しています。すべての受信トラフィックは当社インフラに到達する前にPletXのフィルタリングシステムを通過します。これにより、悪意あるトラフィックはできるだけ早期に排除され、あなたのサーバーに届くことはありません。
+
+### 自動プロトコル検出
+
+PletXは受信トラフィックを継続的に解析し、ポートに実際の通信が現れるとすぐにプロトコル固有のシグネチャを特定します。例えば、FiveMのゲームポート30120にプレイヤーが接続すると、
+
+特徴的なパケット構造を検出し、自動的にFiveM用のルールを適用します。他のサービスでも同様で、Minecraftサーバーがポート25565でトラフィックを受け取ると、Minecraftのハンドシェイクを認識し、それに合ったルールを作成します。
+
+VPSや専用サーバーにSSHでポート22から接続すると、PletXはSSHのハンドシェイクを認識しSSH用ルールを有効化します。Windows系システムの場合は、ポート3389のRDPトラフィックを検出し、RDP専用ルールを作成します。
+
+WireGuardやOpenVPNがカスタムポートで使われている場合も、最初の有効な交換を識別し、正しいVPNルールを適用します。
+
+いずれの場合も、PletXがプロトコルを特定すると、そのプロトコルに正当なトラフィックのみを許可し、無関係なトラフィックはサーバーに届く前にフィルタリングされます。
+
+### 対応保護プロファイル
+
+PletXは多くの一般的なサービスやゲームプロトコルに対応しています。FiveM、Minecraft、Steam Source Engineを使った各種ゲーム、Metin 2の認証&チャネル、RakNetベースのゲーム、SAMP、Growtopia、PlasmoVoiceなどの拡張機能も含まれます。TeamSpeakなどのボイスアプリも自動認識されます。
+
+ゲーム関連以外にも、SSHやRDPなどのリモートアクセスプロトコル、WireGuardやOpenVPNなどのセキュアネットワークプロトコルも識別します。
+
+
+ ゲームサーバー
+- FiveM
+- Minecraft
+- Steam Source Engine対応の各種ゲーム
+- Metin 2 認証&チャネル
+- Novalife
+- RakNetベースのゲーム
+- SAMP
+- Growtopia
+- PlasmoVoice
+- その他多数
+
+
+
+ ボイスサーバー
+
+- TeamSpeak
+- PlasmoVoice
+
+
+
+ リモートアクセス
+- SSH
+- RDP
+
+
+
+ VPNおよびセキュアネットワーク
+
+- WireGuard
+- OpenVPN
+
+
+PletXが認識しないプロトコルは未知として扱われるため、まれに誤検知や予期しない挙動が発生することがあります。
+
+## Webトラフィックと未対応サービス
+
+PletXは現時点でHTTPやHTTPSトラフィックのフィルタリングには対応していません。そのため、Webアプリケーションや未対応プロトコルでは誤検知が起こる場合があります。もし影響を受けた場合は、以下の手順で対応してください:
+
+1. ZAP Hostingのサポートチケットを開く
+2. トラフィックを解析
+3. ご要望に応じてPletXがカスタム調整や修正を展開
+
+この対応は特に特殊なサービスやニッチな用途向けです。Webベースのプロジェクトには引き続きCloudflareの利用を推奨します。理想的には、WebサイトにはCloudflare ProxyやCDN、FiveM/RedMのTxAdminやその他WebダッシュボードにはCloudflare Tunnelを活用してください。
+
+## 一時的な保護無効化
+
+まもなく一時的に保護を無効化できる機能が追加されます。この新機能により、必要に応じて特定のサーバーのDDoS保護を完全にオフにできます。DDoSリスクがほとんどない環境や、テレメトリーや監視プラットフォームのような大量トラフィックを扱うシステム、誤検知を引き起こしやすい特殊なトラフィックパターンを持つアプリケーションに特に便利です。
+
+この機能により上級ユーザーはネットワーク挙動を完全にコントロールできる一方で、ゲームやアプリケーションホスティングのお客様は引き続き自動かつ信頼性の高い保護の恩恵を受けられます。
\ No newline at end of file
diff --git a/i18n/ja/docusaurus-plugin-content-docs/current/ddos-protection.md b/i18n/ja/docusaurus-plugin-content-docs/current/ddos-protection.md
index 3e1bed04b..b120120b8 100644
--- a/i18n/ja/docusaurus-plugin-content-docs/current/ddos-protection.md
+++ b/i18n/ja/docusaurus-plugin-content-docs/current/ddos-protection.md
@@ -1,25 +1,25 @@
---
id: ddos-protection
title: ZAP-HostingのDDoS保護
-description: "ZAP-Hostingが世界中のデータセンターでリアルタイムにカスタマイズされたDDoS保護ソリューションでサービスを止めない仕組みをチェック → 今すぐ詳しく"
-sidebar_label: DDoS保護
+description: "ZAP-Hostingが世界中のデータセンターでリアルタイムにカスタマイズされたDDoS保護ソリューションでサービスを途切れさせない仕組みをチェック → 今すぐ詳しく見る"
+sidebar_label: 一般
---
## はじめに
-DDoS(分散型サービス拒否)攻撃は、標的となるサーバーやサービス、ネットワークに大量のトラフィックを送りつけて正常な通信を妨害する悪質な攻撃です。ZAP-Hostingでは、お客様に途切れないサービスを提供するために、データセンターの所在地に合わせた実績あるDDoS保護ソリューションを採用しています。
+DDoS(分散型サービス拒否)攻撃は、標的となるサーバー、サービス、またはネットワークの通常のトラフィックを大量のインターネットトラフィックで圧倒し、妨害しようとする悪意ある攻撃です。ZAP-Hostingでは、お客様のサービスを途切れさせないために、データセンターの所在地に合わせた実績あるDDoS保護ソリューションを採用しています。
-当社のDDoS保護システムは自動かつリアルタイムで動作し、悪意のあるトラフィックをサーバーのパフォーマンスや稼働に影響が出る前にフィルタリングします。
+当社のDDoS保護システムは自動かつリアルタイムで動作し、サーバーのパフォーマンスや可用性に影響を与える前に悪意のあるトラフィックをフィルタリングします。
## DDoS保護ソリューション
-ZAP-Hostingでは、各データセンターの地理的な場所やネットワークインフラに応じて異なるDDoS保護システムを導入しています。各拠点には、攻撃パターンに対して最適なパフォーマンス、信頼性、応答性のバランスを提供するために特別に選ばれた緩和ソリューションが備わっています。
+ZAP-Hostingでは、各データセンターの地理的な場所やネットワークインフラに応じて異なるDDoS保護システムを導入しています。各拠点には、一般的な攻撃パターンに対してパフォーマンス、信頼性、応答性のバランスが最適になるように特別に選ばれた緩和ソリューションが装備されています。
PletX
-PletXはドイツのネットワークプロバイダーで、高性能ホスティングインフラに特化しています。ネイティブなネットワークレベルのフィルタリングを提供し、専門の緩和プロバイダーと連携しています。
+PletXは高性能ホスティングインフラに特化したドイツのネットワークプロバイダーです。ネイティブのネットワークレベルフィルタリングを提供し、専門の緩和プロバイダーと連携しています。
-**対応サーバー所在地:** フランクフルト / アイゲルスホーフェン(ドイツ)
+**対応サーバー所在地:** フランクフルト / アイゲルスホーフェン、ドイツ
@@ -28,23 +28,26 @@ PletXはドイツのネットワークプロバイダーで、高性能ホステ
OVHはヨーロッパ最大級のインフラプロバイダーの一つで、独自のグローバルDDoS保護システムを常時監視しながら運用しています。分散型のスクラビングネットワークを通じてトラフィックを早期にフィルタリングします。
-**対応サーバー所在地:** ロンドン(イギリス) / シンガポール
+**対応サーバー所在地:** ロンドン、イギリス / シンガポール、シンガポール
-## DDoS保護の比較
-以下の表は、ZAP-Hostingで採用しているDDoS保護システムの主な機能を簡単にまとめたものです。各サーバー所在地でどのような保護が適用されているかを理解するのに役立ちます。
-すべてのプロバイダーが強力な基本保護を提供していますが、インフラによって範囲や手法に違いがあります。
+## DDoS保護比較
+以下の表は、当社で使用しているDDoS保護システムの主な機能を簡単にまとめたものです。この比較で各サーバー所在地でどのような保護が適用されているかを理解しやすくなります。
+すべてのプロバイダーが強力な基本保護を提供していますが、インフラにより範囲や手法に違いがあります。
| 保護機能 | PletX | OVH |
| -------------------------------------------------- | :---: | :--: |
-| 常時オン保護 | ✓ | ✓ |
-| すべてのサービスに対する基本保護 | ✓ | ✓ |
-| ネットワークおよびアプリケーションレベルのフィルタリング | ✓ | ✓ |
+| 常時オン保護 | ✓ | ✓ |
+| すべてのサービスに対する基本保護 | ✓ | ✓ |
+| ネットワークおよびアプリケーションフィルタリング | ✓ | ✓ |
| ゲーム特化の追加フィルタリング | ✓ | ✓ |
| 緩和中のダウンタイムなし | ✓ | ✓ |
-| DDoSマネージャーでのリアルタイム監視表示 | ✓ | X |
+| DDoSマネージャーでのリアルタイム監視可視化 | ✓ | X |
- ✓ = 機能が完全にサポートされています | X = 機能は利用できません | * = 設定によって利用不可または部分的に利用可能
-
\ No newline at end of file
+ ✓ = 機能が完全にサポートされています | X = 機能は利用不可 | * = 設定により利用不可または部分的に利用可能
+
+## さらに詳しく:当社のDDoS保護ソリューション
+
+各所在地で使用されている具体的な保護システムの詳細は、専用のガイドをご覧ください。[PletX DDoS保護](ddos-protection-pletx.md)のドキュメントでは、ドイツおよび今後対応予定の米国リージョンでのフィルタリングロジックを解説しています。一方、[OVH DDoS保護](ddos-protection-pletx.md)のドキュメントは、英国、アジア、オーストラリアの拠点で使われている保護について説明しています。
\ No newline at end of file
diff --git a/i18n/pl/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md b/i18n/pl/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
new file mode 100644
index 000000000..139f724fd
--- /dev/null
+++ b/i18n/pl/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
@@ -0,0 +1,58 @@
+---
+id: ddos-protection-ovh
+title: Ochrona DDoS OVH w ZAP Hosting
+description: "Dowiedz się, jak ZAP Hosting chroni Twoje serwery dzięki proaktywnej, działającej w czasie rzeczywistym obronie DDoS dopasowanej do każdego uruchamianego serwisu → Sprawdź teraz"
+sidebar_label: OVH
+---
+
+## Wprowadzenie
+
+Ataki DDoS (Distributed Denial of Service) to złośliwe próby zakłócenia normalnego ruchu na wybranym serwerze, usłudze lub sieci poprzez zalanie ich nadmiernym ruchem przychodzącym. Aby zapewnić stabilną i nieprzerwaną pracę dla naszych klientów, ZAP Hosting korzysta z dedykowanych systemów ochrony DDoS dopasowanych do każdej lokalizacji centrum danych.
+
+Jedną z platform ochronnych zintegrowanych z naszą globalną infrastrukturą jest system OVH Anti-DDoS. OVH oferuje w pełni zautomatyzowane rozwiązanie na poziomie sieci, zaprojektowane do pochłaniania nawet bardzo dużych ataków bez wpływu na stabilność usług. W tej sekcji wyjaśniamy, jak działa ochrona OVH i które z naszych produktów z niej korzystają.
+
+## Gdzie wykorzystywana jest ochrona
+
+Ochrona DDoS OVH jest aktywnie stosowana w naszych lokalizacjach hostingowych w Londynie (Wielka Brytania), Sydney (Australia) oraz Singapurze (Azja). W tych lokalizacjach ochrona obejmuje nasze linie produktów serwerów gier i serwerów głosowych, zapewniając stabilną pracę nawet podczas intensywnych ataków.
+
+## Jak działa ochrona DDoS
+
+OVH zarządza globalną, zawsze aktywną infrastrukturą Anti-DDoS. Ruch przychodzący jest na bieżąco monitorowany w czasie rzeczywistym i automatycznie przekierowywany do sieci oczyszczającej OVH, gdy wykryty zostanie atak. System oczyszczania usuwa złośliwe pakiety, jednocześnie przepuszczając czysty ruch bez przerw. Ten proces gwarantuje, że prawdziwi gracze i użytkownicy głosu mogą normalnie się łączyć, nawet podczas aktywnej obrony.
+
+### Inteligentne filtrowanie na poziomie sieci
+OVH stosuje wielowarstwowe technologie filtrowania, które analizują wzorce ruchu, sygnatury pakietów oraz zachowania połączeń. Złośliwy ruch jest filtrowany na podstawie anomalii wolumetrycznych, niespójności protokołów lub podejrzanych przepływów pakietów. Prawidłowy ruch jest przekazywany do serwera z minimalnym wpływem na opóźnienie.
+
+Dla środowisk gamingowych OVH oferuje dodatkowe warstwy filtrowania specyficzne dla gier, zaprojektowane do ochrony protokołów opartych na UDP oraz usług krytycznych pod względem opóźnień. Te filtry obejmują:
+- Ochronę popularnych silników gier i ruchu UDP w grach
+- Wykrywanie na podstawie zachowań nieprawidłowych wybuchów pakietów
+- Filtrowanie oparte na sygnaturach identyfikujące znane wzorce ataków
+- Adaptację w czasie rzeczywistym, by zapewnić nieprzerwane połączenia graczy
+
+Usługi komunikacji w czasie rzeczywistym, takie jak TeamSpeak, korzystają z niskoopóźnieniowego podejścia filtrowania OVH. Mitigacja odbywa się bezpośrednio w rdzeniu sieci, co pomaga utrzymać jakość głosu, stabilność połączenia i niski ping.
+
+
+Serwery gier
+- ARK: Survival Evolved
+- Arma II / Arma III
+- Counter Strike 2
+- Multi Theft Auto San Andreas (MTA:SA)
+- Grand Theft Auto San Andreas Multiplayer (SA:MP)
+- FiveM (CFX.re GTA V Multiplayer)
+- Half-Life / Half-Life Deathmatch Classic / Team Fortress Classic / Counter Strike 1.6 / Day of Defeat
+- Half-Life 2 / Team Fortress 2 / Counter Strike: Source / Counter Strike: Global Offensive / Day of Defeat: Source / Left 4 Dead / Left 4 Dead 2 / Garry’s Mod
+- Minecraft Bedrock (z obsługą ciasteczek RakNet)
+- Minecraft Java (ochrona protokołu Query)
+- Minecraft Pocket Edition
+- Minecraft Query
+- Mumble
+- Rust (z obsługą ciasteczek RakNet)
+- TeamSpeak 2
+- TeamSpeak 3
+- TrackMania / TrackMania 2 / ShootMania Storm
+- Valheim
+
+
+
+Serwery głosowe
+- TeamSpeak
+
\ No newline at end of file
diff --git a/i18n/pl/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md b/i18n/pl/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
new file mode 100644
index 000000000..a4b3a2667
--- /dev/null
+++ b/i18n/pl/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
@@ -0,0 +1,94 @@
+---
+id: ddos-protection-pletx
+title: Ochrona DDoS PletX w ZAP Hosting
+description: "Dowiedz się, jak ZAP Hosting chroni Twoje serwery dzięki proaktywnej, działającej w czasie rzeczywistym obronie DDoS dopasowanej do każdego uruchamianego serwisu → Sprawdź teraz"
+sidebar_label: PletX
+---
+
+## Wprowadzenie
+
+Ataki DDoS (Distributed Denial of Service) to złośliwe próby zakłócenia normalnego ruchu na wybranym serwerze, usłudze lub sieci przez zalanie ich nadmiernym ruchem przychodzącym. Aby zapewnić stabilną i nieprzerwaną pracę dla naszych klientów, ZAP Hosting korzysta z dedykowanych systemów ochrony DDoS dopasowanych do każdej lokalizacji centrum danych.
+
+Jedną z kluczowych technologii stosowanych w naszej infrastrukturze jest PletX — wysoce adaptacyjna platforma ochronna, która filtruje i łagodzi ataki w czasie rzeczywistym. Ten dokument wyjaśnia, jak działa PletX, które usługi z niej korzystają i dlaczego daje to znaczącą przewagę w środowiskach hostingowych wymagających wysokiej wydajności.
+
+
+
+## Gdzie stosujemy ochronę
+
+PletX jest już w pełni wdrożony w naszej lokalizacji FFM/Eygelshoven, gdzie chroni wszystkie oferowane produkty, w tym serwery gier, VPS, serwery dedykowane, serwery głosowe TeamSpeak, boty TS3 i Discord oraz usługi hostingowe. Dzięki temu zapewniamy kompleksową i spójną ochronę na całym portfolio produktów w tym miejscu.
+
+Obecnie przygotowujemy wdrożenie w naszych lokalizacjach w USA: Ashburn, Dallas i Los Angeles, gdzie PletX będzie dostępny już wkrótce.
+
+## Jak działa ochrona DDoS
+
+Ochrona PletX w naszych lokalizacjach jest zawsze aktywna i w pełni zsynchronizowana z naszą siecią. Cały ruch przychodzący jest kierowany przez system filtrowania PletX zanim dotrze do naszej infrastruktury. Dzięki temu złośliwy ruch jest eliminowany jak najwcześniej i nigdy nie trafia na Twój serwer.
+
+### Automatyczne wykrywanie protokołów
+
+PletX nieustannie analizuje ruch przychodzący i rozpoznaje charakterystyczne sygnatury protokołów, gdy tylko pojawi się rzeczywisty ruch na danym porcie. Na przykład, gdy gracze łączą się z serwerem FiveM na porcie gry, np. 30120,
+
+system wykrywa charakterystyczną strukturę pakietów i automatycznie stosuje odpowiednią regułę dla FiveM. To samo dotyczy innych usług; jeśli serwer Minecraft otrzymuje ruch na porcie 25565, system rozpoznaje handshake Minecrafta i tworzy odpowiednią regułę.
+
+Gdy użytkownik łączy się z VPS lub serwerem dedykowanym przez SSH na porcie 22, PletX rozpoznaje handshake SSH i aktywuje regułę SSH. Dla systemów Windows wykrywa ruch RDP na porcie 3389 i tworzy regułę specyficzną dla RDP.
+
+Jeśli na niestandardowym porcie używany jest WireGuard lub OpenVPN, PletX identyfikuje pierwszą poprawną wymianę i stosuje właściwą regułę VPN.
+
+We wszystkich przypadkach, gdy PletX rozpozna protokół, przepuszcza tylko legalny ruch dla tego protokołu, a ruch niezwiązany jest filtrowany zanim dotrze do serwera.
+
+### Obsługiwane profile ochrony
+
+PletX obsługuje szeroką gamę popularnych protokołów usług i gier. Obejmuje to popularne gry takie jak FiveM, Minecraft, tytuły korzystające z silnika Steam Source Engine, usługi oparte na Metin 2, gry oparte na RakNet, SAMP, Growtopia oraz rozszerzenia takie jak PlasmoVoice. Aplikacje głosowe, takie jak TeamSpeak, są również automatycznie rozpoznawane.
+
+Poza ruchem związanym z grami, PletX identyfikuje protokoły zdalnego dostępu, takie jak SSH i RDP, a także bezpieczne protokoły sieciowe, w tym WireGuard i OpenVPN.
+
+
+ Serwery gier
+- FiveM
+- Minecraft
+- Różne gry korzystające z silnika Steam Source Engine
+- Metin 2 Auth & Channel
+- Novalife
+- Gry oparte na RakNet
+- SAMP
+- Growtopia
+- PlasmoVoice
+- i więcej..
+
+
+
+ Serwery głosowe
+
+- TeamSpeak
+- PlasmoVoice
+
+
+
+ Zdalny dostęp
+- SSH
+- RDP
+
+
+
+ VPN i bezpieczne sieci
+
+- WireGuard
+- OpenVPN
+
+
+Każdy protokół nierozpoznany przez PletX traktowany jest jako nieznany, co może czasem powodować fałszywe alarmy lub nieoczekiwane zachowania.
+
+## Ruch webowy i usługi nieobsługiwane
+
+PletX obecnie nie filtruje ruchu HTTP ani HTTPS. Aplikacje webowe lub protokoły nieobsługiwane mogą więc czasem doświadczać fałszywych alarmów. Jeśli Cię to dotyczy, postępuj tak:
+
+1. Otwórz zgłoszenie w support ZAP-Hosting
+2. Analizujemy ruch
+3. PletX może wdrożyć niestandardowe poprawki i dostosowania na życzenie
+
+To rozwiązanie jest szczególnie przeznaczone dla rzadkich lub specjalistycznych usług. Dla projektów webowych rekomendujemy dalsze korzystanie z Cloudflare. Najlepiej z Cloudflare Proxy lub CDN dla stron www oraz Cloudflare Tunnel dla FiveM/RedM TxAdmin lub innych paneli webowych.
+
+## Tymczasowe wyłączenie ochrony
+
+Wkrótce pojawi się opcja tymczasowego wyłączenia ochrony. Ta nadchodząca funkcja pozwoli klientom całkowicie wyłączyć ochronę DDoS dla wybranych serwerów, gdy zajdzie taka potrzeba. Jest to szczególnie przydatne w środowiskach bez realnego ryzyka DDoS, systemach o dużym wolumenie ruchu, takich jak platformy telemetryczne czy monitoringowe, oraz aplikacjach generujących nietypowe wzorce ruchu, które mogą wywoływać fałszywe alarmy.
+
+Funkcja da zaawansowanym użytkownikom pełną kontrolę nad zachowaniem sieci, podczas gdy klienci hostujący gry i aplikacje nadal będą korzystać z automatycznej i niezawodnej ochrony.
\ No newline at end of file
diff --git a/i18n/pl/docusaurus-plugin-content-docs/current/ddos-protection.md b/i18n/pl/docusaurus-plugin-content-docs/current/ddos-protection.md
index 0942c1e48..7111eddbc 100644
--- a/i18n/pl/docusaurus-plugin-content-docs/current/ddos-protection.md
+++ b/i18n/pl/docusaurus-plugin-content-docs/current/ddos-protection.md
@@ -1,23 +1,23 @@
---
id: ddos-protection
-title: Ochrona DDoS w ZAP-Hosting
+title: Ochrona DDoS ZAP-Hosting
description: "Dowiedz się, jak ZAP-Hosting zapewnia nieprzerwaną usługę dzięki dopasowanym, działającym w czasie rzeczywistym rozwiązaniom ochrony DDoS dla globalnych centrów danych → Sprawdź teraz"
-sidebar_label: Ochrona DDoS
+sidebar_label: Ogólne
---
## Wprowadzenie
-Ataki DDoS (Distributed Denial of Service) to złośliwe próby zakłócenia normalnego ruchu na docelowym serwerze, usłudze lub sieci poprzez zalanie ich ogromnym natężeniem ruchu internetowego. Aby zapewnić nieprzerwaną usługę naszym klientom, ZAP-Hosting korzysta ze sprawdzonych rozwiązań ochrony DDoS, dopasowanych do lokalizacji centrum danych.
+Ataki DDoS (Distributed Denial of Service) to złośliwe próby zakłócenia normalnego ruchu na docelowym serwerze, usłudze lub sieci poprzez zalanie ich ogromnym ruchem internetowym. Aby zapewnić nieprzerwaną usługę naszym klientom, ZAP-Hosting korzysta ze sprawdzonych rozwiązań ochrony DDoS, dopasowanych do lokalizacji centrum danych.
Nasze systemy ochrony DDoS działają automatycznie i w czasie rzeczywistym, filtrując złośliwy ruch zanim wpłynie na wydajność lub dostępność serwera.
## Rozwiązania ochrony DDoS
-W ZAP-Hosting stosujemy różne systemy ochrony DDoS w zależności od geograficznej lokalizacji i infrastruktury sieciowej danego centrum danych. Każda lokalizacja jest wyposażona w rozwiązanie do łagodzenia ataków, które zostało specjalnie wybrane, aby zapewnić najlepszą równowagę między wydajnością, niezawodnością i szybkością reakcji na typowe wzorce ataków.
+W ZAP-Hosting stosujemy różne systemy ochrony DDoS w zależności od lokalizacji geograficznej i infrastruktury sieciowej danego centrum danych. Każda lokalizacja jest wyposażona w rozwiązanie do łagodzenia ataków, które zostało specjalnie dobrane, aby zapewnić najlepszą równowagę między wydajnością, niezawodnością i szybkością reakcji na typowe wzorce ataków.
PletX
-PletX to niemiecki dostawca sieci skoncentrowany na infrastrukturze hostingowej o wysokiej wydajności. Oferuje natywne filtrowanie na poziomie sieci i współpracuje ze specjalistycznymi dostawcami rozwiązań do łagodzenia ataków.
+PletX to niemiecki dostawca sieci skoncentrowany na wysokowydajnej infrastrukturze hostingowej. Oferuje natywne filtrowanie na poziomie sieci i współpracuje ze specjalistycznymi dostawcami rozwiązań do łagodzenia ataków.
**Dostępne lokalizacje:** FFM / Eygelshoven, GER
@@ -47,4 +47,7 @@ Choć wszyscy dostawcy oferują solidną ochronę bazową, różnią się zakres
✓ = Funkcja w pełni dostępna | X = Funkcja niedostępna | * = Funkcja niedostępna lub częściowo dostępna w zależności od konfiguracji
-
\ No newline at end of file
+
+## Dowiedz się więcej o naszych rozwiązaniach ochrony DDoS
+
+Szczegółowe informacje o konkretnych systemach ochrony stosowanych w każdej lokalizacji znajdziesz w naszych dedykowanych poradnikach. Dokumentacja [PletX Ochrona DDoS](ddos-protection-pletx.md) wyjaśnia logikę filtrowania stosowaną w naszych niemieckich i nadchodzących amerykańskich regionach, natomiast dokumentacja [OVH Ochrona DDoS](ddos-protection-pletx.md) opisuje ochronę stosowaną w lokalizacjach w UK, Azji i Australii.
\ No newline at end of file
diff --git a/i18n/pt/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md b/i18n/pt/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
new file mode 100644
index 000000000..847f5054c
--- /dev/null
+++ b/i18n/pt/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
@@ -0,0 +1,58 @@
+---
+id: ddos-protection-ovh
+title: Proteção DDoS OVH na ZAP Hosting
+description: "Descubra como a ZAP Hosting protege seus servidores com defesa proativa e em tempo real contra DDoS, personalizada para cada serviço que você roda → Saiba mais agora"
+sidebar_label: OVH
+---
+
+## Introdução
+
+Ataques DDoS (Distributed Denial of Service) são tentativas maliciosas de interromper o tráfego normal de um servidor, serviço ou rede alvo, sobrecarregando-o com tráfego excessivo de entrada. Para garantir operação estável e ininterrupta para nossos clientes, a ZAP Hosting conta com sistemas dedicados de proteção DDoS, adaptados para cada localização de datacenter.
+
+Uma das plataformas de proteção integradas à nossa infraestrutura global é o sistema Anti-DDoS da OVH. A OVH oferece uma solução de mitigação totalmente automatizada, em nível de rede, projetada para absorver ataques em larga escala sem impactar a estabilidade do serviço. Esta seção explica como a proteção OVH funciona e quais dos nossos produtos se beneficiam dela.
+
+## Onde a Proteção é Utilizada
+
+A Proteção DDoS OVH está em uso ativo nas nossas localizações de hosting em Londres (Reino Unido), Sydney (Austrália) e Singapura (Ásia). Nesses locais, a proteção cobre nossas linhas de produtos de servidor de jogos e servidor de voz, garantindo operação estável mesmo durante cenários de ataques pesados.
+
+## Como a Proteção DDoS Funciona
+
+A OVH opera uma infraestrutura global Anti-DDoS sempre ativa. O tráfego de entrada é monitorado permanentemente em tempo real e redirecionado automaticamente para a rede de limpeza da OVH quando um ataque é detectado. O sistema de limpeza remove pacotes maliciosos enquanto permite que o tráfego limpo passe sem interrupções. Esse processo garante que jogadores legítimos e usuários de voz continuem conectando normalmente, mesmo durante a mitigação ativa do ataque.
+
+### Filtragem Inteligente em Nível de Rede
+A OVH utiliza tecnologias de filtragem em múltiplas camadas que analisam padrões de tráfego, assinaturas de pacotes e comportamentos de conexão. O tráfego malicioso é filtrado com base em anomalias volumétricas, inconsistências de protocolo ou fluxos suspeitos de pacotes. O tráfego legítimo é encaminhado ao servidor com impacto mínimo na latência.
+
+Para ambientes de jogos, a OVH oferece camadas adicionais de filtragem específicas para jogos, projetadas para proteger protocolos baseados em UDP e serviços críticos para latência. Esses filtros incluem
+- Proteção para motores de jogos populares e tráfego UDP de jogos
+- Detecção baseada em comportamento para explosões anormais de pacotes
+- Filtragem baseada em assinatura que identifica padrões de ataque conhecidos
+- Adaptação em tempo real para garantir conectividade ininterrupta dos jogadores
+
+Serviços de comunicação em tempo real, como TeamSpeak, se beneficiam da abordagem de filtragem de baixa latência da OVH. A mitigação ocorre dentro do backbone, o que ajuda a manter a qualidade de voz, estabilidade da conexão e ping baixo.
+
+
+Servidores de jogos
+- ARK: Survival Evolved
+- Arma II / Arma III
+- Counter Strike 2
+- Multi Theft Auto San Andreas (MTA:SA)
+- Grand Theft Auto San Andreas Multiplayer (SA:MP)
+- FiveM (CFX.re GTA V Multiplayer)
+- Half-Life / Half-Life Deathmatch Classic / Team Fortress Classic / Counter Strike 1.6 / Day of Defeat
+- Half-Life 2 / Team Fortress 2 / Counter Strike: Source / Counter Strike: Global Offensive / Day of Defeat: Source / Left 4 Dead / Left 4 Dead 2 / Garry’s Mod
+- Minecraft Bedrock (com suporte a cookie RakNet)
+- Minecraft Java (proteção do protocolo Query)
+- Minecraft Pocket Edition
+- Minecraft Query
+- Mumble
+- Rust (com suporte a cookie RakNet)
+- TeamSpeak 2
+- TeamSpeak 3
+- TrackMania / TrackMania 2 / ShootMania Storm
+- Valheim
+
+
+
+Servidores de voz
+- TeamSpeak
+
\ No newline at end of file
diff --git a/i18n/pt/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md b/i18n/pt/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
new file mode 100644
index 000000000..2bd24ff9d
--- /dev/null
+++ b/i18n/pt/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
@@ -0,0 +1,92 @@
+---
+id: ddos-protection-pletx
+title: Proteção DDoS PletX na ZAP Hosting
+description: "Descubra como a ZAP Hosting protege seus servidores com defesa DDoS proativa e em tempo real, personalizada para cada serviço que você roda → Saiba mais agora"
+sidebar_label: PletX
+---
+
+## Introdução
+
+Ataques DDoS (Distributed Denial of Service) são tentativas maliciosas de interromper o tráfego normal de um servidor, serviço ou rede alvo, sobrecarregando-o com tráfego excessivo. Para garantir operação estável e sem interrupções para nossos clientes, a ZAP Hosting conta com sistemas dedicados de proteção DDoS, adaptados para cada localização de datacenter.
+
+Uma das tecnologias chave da nossa infraestrutura é o PletX, uma plataforma de proteção altamente adaptativa que filtra e mitiga ataques em tempo real. Este documento explica como o PletX funciona, quais serviços se beneficiam dele e por que ele oferece uma vantagem significativa para ambientes de hospedagem críticos em performance.
+
+## Onde a Proteção é Utilizada
+
+O PletX já está totalmente implementado na nossa localização FFM/Eygelshoven, onde protege todos os produtos hospedados, incluindo servidores de jogos, VPS, servidores dedicados, servidores de voz TeamSpeak, bots TS3 e Discord, além de serviços de hospedagem de sites. Isso garante uma proteção abrangente e consistente em toda a linha de produtos desse local.
+
+Estamos preparando o rollout para nossas localizações nos EUA em Ashburn, Dallas e Los Angeles, onde o PletX também estará disponível muito em breve.
+
+## Como a Proteção DDoS Funciona
+
+A proteção PletX nas nossas localizações está sempre ativa e totalmente sincronizada com nossa rede. Todo o tráfego de entrada é roteado pelo sistema de filtragem PletX antes de chegar à nossa infraestrutura. Isso garante que o tráfego malicioso seja eliminado o quanto antes e nunca alcance seu servidor.
+
+### Detecção Automática de Protocolos
+
+O PletX analisa continuamente o tráfego de entrada e identifica assinaturas específicas de protocolos assim que tráfego real aparece em uma porta. Quando jogadores conectam a um servidor FiveM na sua porta de jogo, por exemplo 30120,
+
+ele detecta a estrutura característica dos pacotes e aplica automaticamente a regra apropriada para FiveM. O mesmo vale para outros serviços; se um servidor Minecraft recebe tráfego na porta 25565, o sistema reconhece o handshake do Minecraft e cria uma regra correspondente.
+
+Quando um usuário conecta a um VPS ou servidor dedicado via SSH na porta 22, o PletX reconhece o handshake SSH e ativa uma regra SSH. Para sistemas Windows, o tráfego RDP na porta 3389 é detectado e uma regra específica para RDP é criada.
+
+Se WireGuard ou OpenVPN forem usados em uma porta customizada, o PletX identifica a primeira troca válida e aplica a regra correta para VPN.
+
+Em todos os casos, uma vez que o PletX identifica o protocolo, somente tráfego legítimo para aquele protocolo é permitido, enquanto tráfego não relacionado é filtrado antes de chegar ao servidor.
+
+### Perfis de Proteção Suportados
+
+O PletX suporta uma ampla gama de protocolos comuns de serviços e jogos. Isso inclui jogos populares como FiveM, Minecraft, títulos que usam o Steam Source Engine, serviços baseados em Metin 2, jogos baseados em RakNet, SAMP, Growtopia e extensões como PlasmoVoice. Aplicações de voz como TeamSpeak também são reconhecidas automaticamente.
+
+Além do tráfego relacionado a jogos, o PletX identifica protocolos de acesso remoto como SSH e RDP, assim como protocolos de rede segura incluindo WireGuard e OpenVPN.
+
+
+ Servidores de jogos
+- FiveM
+- Minecraft
+- Vários jogos que suportam Steam Source Engine
+- Metin 2 Auth & Channel
+- Novalife
+- Jogos baseados em RakNet
+- SAMP
+- Growtopia
+- PlasmoVoice
+- e mais..
+
+
+
+ Servidores de voz
+
+- TeamSpeak
+- PlasmoVoice
+
+
+
+ Acesso Remoto
+- SSH
+- RDP
+
+
+
+ VPN e Redes Seguras
+
+- WireGuard
+- OpenVPN
+
+
+Qualquer protocolo não reconhecido pelo PletX é tratado como desconhecido, o que pode ocasionalmente resultar em falsos positivos ou comportamentos inesperados.
+
+## Tráfego Web e Serviços Não Suportados
+
+Atualmente, o PletX não filtra tráfego HTTP ou HTTPS. Aplicações web ou protocolos não suportados podem, portanto, sofrer falsos positivos ocasionais. Se você for afetado por isso, siga os passos abaixo:
+
+1. Abra um ticket de suporte na ZAP Hosting
+2. Analisamos o tráfego
+3. O PletX pode aplicar ajustes e correções personalizadas mediante solicitação
+
+Essa abordagem é especialmente indicada para serviços incomuns ou especializados. Para projetos baseados na web, recomendamos continuar usando Cloudflare. Idealmente, isso inclui Cloudflare Proxy ou CDN para sites e Cloudflare Tunnel para FiveM/RedM TxAdmin ou outros dashboards web.
+
+## Desativação Temporária da Proteção
+
+Em breve estará disponível uma função para desativar temporariamente a proteção. Essa opção permitirá que clientes desliguem completamente a proteção DDoS para servidores específicos quando necessário. É especialmente útil para ambientes sem risco significativo de DDoS, sistemas de alto volume como plataformas de telemetria ou monitoramento e aplicações que geram padrões de tráfego incomuns que podem disparar falsos positivos.
+
+A função dá aos usuários avançados controle total sobre o comportamento da rede, enquanto clientes de hospedagem de jogos e aplicações continuam a se beneficiar da proteção automática e confiável.
\ No newline at end of file
diff --git a/i18n/pt/docusaurus-plugin-content-docs/current/ddos-protection.md b/i18n/pt/docusaurus-plugin-content-docs/current/ddos-protection.md
index 97231360b..65e9f505b 100644
--- a/i18n/pt/docusaurus-plugin-content-docs/current/ddos-protection.md
+++ b/i18n/pt/docusaurus-plugin-content-docs/current/ddos-protection.md
@@ -2,12 +2,12 @@
id: ddos-protection
title: Proteção DDoS da ZAP-Hosting
description: "Descubra como a ZAP-Hosting garante serviço ininterrupto com soluções personalizadas de proteção DDoS em tempo real para datacenters globais → Saiba mais agora"
-sidebar_label: Proteção DDoS
+sidebar_label: Geral
---
## Introdução
-Ataques DDoS (Distributed Denial of Service) são tentativas maliciosas de interromper o tráfego normal de um servidor, serviço ou rede alvo, sobrecarregando-o com um volume enorme de tráfego da internet. Para garantir serviço ininterrupto para nossos clientes, a ZAP-Hosting utiliza soluções comprovadas de proteção DDoS, adaptadas à localização do datacenter.
+Ataques DDoS (Distributed Denial of Service) são tentativas maliciosas de interromper o tráfego normal de um servidor, serviço ou rede alvo, sobrecarregando-o com um volume enorme de tráfego da internet. Para garantir serviço ininterrupto para nossos clientes, a ZAP-Hosting usa soluções comprovadas de proteção DDoS, adaptadas à localização do datacenter.
Nossos sistemas de proteção DDoS operam automaticamente e em tempo real, filtrando o tráfego malicioso antes que ele possa afetar o desempenho ou a disponibilidade do servidor.
@@ -26,25 +26,28 @@ PletX é um provedor de rede alemão focado em infraestrutura de hospedagem de a
OVH
-OVH é um dos maiores provedores de infraestrutura da Europa e opera seu próprio sistema global de proteção DDoS com monitoramento permanente. A proteção é entregue através de uma rede distribuída de limpeza que filtra o tráfego logo no início.
+OVH é um dos maiores provedores de infraestrutura da Europa e opera seu próprio sistema global de proteção DDoS com monitoramento permanente. A proteção é entregue por meio de uma rede distribuída de limpeza que filtra o tráfego logo no início.
**Localizações Disponíveis:** Londres, UK / Singapura, SG
-## Comparação de Proteção DDoS
-A tabela a seguir oferece uma visão simplificada das principais características dos sistemas de proteção DDoS em uso. Essa comparação ajuda você a entender que tipo de proteção é aplicada em cada localização de servidor.
+## Comparação das Proteções DDoS
+A tabela a seguir oferece uma visão simplificada das principais características dos sistemas de proteção DDoS em uso. Essa comparação ajuda você a entender que tipo de proteção é aplicada em cada localização do servidor.
Embora todos os provedores ofereçam uma proteção básica forte, existem diferenças no escopo e nos métodos dependendo da infraestrutura.
-| Recurso de Proteção | PletX | OVH |
-| ------------------------------------------------- | :---: | :--: |
-| Proteção sempre ativa | ✓ | ✓ |
-| Proteção básica para todos os serviços | ✓ | ✓ |
-| Filtragem de rede e aplicação | ✓ | ✓ |
-| Filtragem adicional específica para jogos | ✓ | ✓ |
-| Sem downtime durante a mitigação | ✓ | ✓ |
-| Visualização de monitoramento em tempo real no DDoS Manager | ✓ | X |
+| Recurso de Proteção | PletX | OVH |
+| ------------------------------------------------ | :---: | :--: |
+| Proteção sempre ativa | ✓ | ✓ |
+| Proteção básica para todos os serviços | ✓ | ✓ |
+| Filtragem de Rede e Aplicação | ✓ | ✓ |
+| Filtragem adicional específica para jogos | ✓ | ✓ |
+| Sem downtime durante a mitigação | ✓ | ✓ |
+| Visualização de Monitoramento em Tempo Real no DDoS Manager | ✓ | X |
✓ = Recurso totalmente suportado | X = Recurso não disponível | * = Recurso não disponível ou disponível parcialmente dependendo da configuração
-
\ No newline at end of file
+
+## Saiba Mais Sobre Nossas Soluções de Proteção DDoS
+
+Para informações detalhadas sobre os sistemas de proteção específicos usados em cada local, você pode consultar nossos guias dedicados. A documentação da [Proteção DDoS PletX](ddos-protection-pletx.md) explica a lógica de filtragem usada nas nossas regiões da Alemanha e futura dos EUA, enquanto a documentação da [Proteção DDoS OVH](ddos-protection-pletx.md) cobre a proteção usada nas nossas localizações no Reino Unido, Ásia e Austrália.
\ No newline at end of file
diff --git a/i18n/th/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md b/i18n/th/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
new file mode 100644
index 000000000..ab87589e4
--- /dev/null
+++ b/i18n/th/docusaurus-plugin-content-docs/current/ddos-protection-ovh.md
@@ -0,0 +1,60 @@
+---
+id: ddos-protection-ovh
+title: การป้องกัน DDoS ของ OVH ที่ ZAP Hosting
+description: "ค้นหาวิธีที่ ZAP Hosting ปกป้องเซิร์ฟเวอร์ของคุณด้วยการป้องกัน DDoS แบบเรียลไทม์และเชิงรุกที่ปรับแต่งให้เหมาะกับทุกบริการที่คุณใช้งาน → เรียนรู้เพิ่มเติมตอนนี้"
+sidebar_label: OVH
+---
+
+## บทนำ
+
+การโจมตี DDoS (Distributed Denial of Service) คือความพยายามที่เป็นอันตรายในการขัดขวางทราฟฟิกปกติของเซิร์ฟเวอร์, บริการ หรือเครือข่ายเป้าหมายโดยการส่งทราฟฟิกเข้ามามากเกินไป เพื่อให้มั่นใจว่าการทำงานของลูกค้าของเราจะเสถียรและไม่สะดุด ZAP Hosting จึงใช้ระบบป้องกัน DDoS เฉพาะที่ปรับแต่งตามที่ตั้งดาต้าเซ็นเตอร์แต่ละแห่ง
+
+หนึ่งในแพลตฟอร์มป้องกันที่ผสานเข้ากับโครงสร้างพื้นฐานทั่วโลกของเราคือระบบ OVH Anti-DDoS OVH ให้โซลูชันการบรรเทาภัยโจมตีระดับเครือข่ายที่ทำงานอัตโนมัติเต็มรูปแบบ ออกแบบมาเพื่อดูดซับการโจมตีขนาดใหญ่โดยไม่กระทบต่อความเสถียรของบริการ ส่วนนี้จะอธิบายว่า OVH ป้องกันอย่างไรและผลิตภัณฑ์ใดของเราที่ได้รับประโยชน์จากมัน
+
+
+
+## ที่ตั้งที่ใช้การป้องกัน
+
+การป้องกัน DDoS ของ OVH ถูกใช้งานอย่างจริงจังที่ที่ตั้งเซิร์ฟเวอร์ของเราในลอนดอน (สหราชอาณาจักร), ซิดนีย์ (ออสเตรเลีย) และสิงคโปร์ (เอเชีย) ที่นี่การป้องกันครอบคลุมผลิตภัณฑ์เซิร์ฟเวอร์เกมและเซิร์ฟเวอร์เสียงของเรา เพื่อให้การทำงานเสถียรแม้ในสถานการณ์ถูกโจมตีหนัก
+
+## วิธีการทำงานของการป้องกัน DDoS
+
+OVH ดำเนินโครงสร้างพื้นฐาน Anti-DDoS ที่เปิดใช้งานตลอดเวลาแบบทั่วโลก ทราฟฟิกขาเข้าจะถูกตรวจสอบแบบเรียลไทม์อย่างต่อเนื่องและจะถูกเปลี่ยนเส้นทางไปยังเครือข่ายกรองของ OVH อัตโนมัติเมื่อพบการโจมตี ระบบกรองจะกำจัดแพ็กเก็ตที่เป็นอันตรายในขณะที่ปล่อยให้ทราฟฟิกที่สะอาดผ่านไปโดยไม่สะดุด กระบวนการนี้ช่วยให้ผู้เล่นและผู้ใช้เสียงที่ถูกต้องยังคงเชื่อมต่อได้ตามปกติ แม้ในช่วงที่มีการบรรเทาการโจมตี
+
+### การกรองระดับเครือข่ายอัจฉริยะ
+OVH ใช้เทคโนโลยีการกรองหลายชั้นที่วิเคราะห์รูปแบบทราฟฟิก, ลายเซ็นแพ็กเก็ต และพฤติกรรมการเชื่อมต่อ ทราฟฟิกที่เป็นอันตรรถถูกกรองตามความผิดปกติของปริมาณ, ความไม่สอดคล้องของโปรโตคอล หรือการไหลของแพ็กเก็ตที่น่าสงสัย ทราฟฟิกที่ถูกต้องจะถูกส่งต่อไปยังเซิร์ฟเวอร์โดยมีผลกระทบต่อความหน่วงน้อยที่สุด
+
+สำหรับสภาพแวดล้อมเกม OVH มีชั้นกรองเฉพาะเกมเพิ่มเติมที่ออกแบบมาเพื่อปกป้องโปรโตคอล UDP และบริการที่ต้องการความหน่วงต่ำ ตัวกรองเหล่านี้รวมถึง
+- การป้องกันสำหรับเอนจินเกมยอดนิยมและทราฟฟิกเกม UDP
+- การตรวจจับพฤติกรรมสำหรับการระเบิดแพ็กเก็ตผิดปกติ
+- การกรองด้วยลายเซ็นที่ระบุรูปแบบการโจมตีที่รู้จัก
+- การปรับตัวแบบเรียลไทม์เพื่อให้การเชื่อมต่อผู้เล่นไม่สะดุด
+
+บริการสื่อสารแบบเรียลไทม์เช่น TeamSpeak ได้ประโยชน์จากแนวทางการกรองที่มีความหน่วงต่ำของ OVH การบรรเทาการโจมตีเกิดขึ้นภายในโครงข่ายหลักซึ่งช่วยรักษาคุณภาพเสียง, ความเสถียรของการเชื่อมต่อ และพิงต่ำ
+
+
+เซิร์ฟเวอร์เกม
+- ARK: Survival Evolved
+- Arma II / Arma III
+- Counter Strike 2
+- Multi Theft Auto San Andreas (MTA:SA)
+- Grand Theft Auto San Andreas Multiplayer (SA:MP)
+- FiveM (CFX.re GTA V Multiplayer)
+- Half-Life / Half-Life Deathmatch Classic / Team Fortress Classic / Counter Strike 1.6 / Day of Defeat
+- Half-Life 2 / Team Fortress 2 / Counter Strike: Source / Counter Strike: Global Offensive / Day of Defeat: Source / Left 4 Dead / Left 4 Dead 2 / Garry’s Mod
+- Minecraft Bedrock (รองรับ RakNet cookie)
+- Minecraft Java (ป้องกันโปรโตคอล Query)
+- Minecraft Pocket Edition
+- Minecraft Query
+- Mumble
+- Rust (รองรับ RakNet cookie)
+- TeamSpeak 2
+- TeamSpeak 3
+- TrackMania / TrackMania 2 / ShootMania Storm
+- Valheim
+
+
+
+เซิร์ฟเวอร์เสียง
+- TeamSpeak
+
\ No newline at end of file
diff --git a/i18n/th/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md b/i18n/th/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
new file mode 100644
index 000000000..f234d5e4b
--- /dev/null
+++ b/i18n/th/docusaurus-plugin-content-docs/current/ddos-protection-pletx.md
@@ -0,0 +1,94 @@
+---
+id: ddos-protection-pletx
+title: การป้องกัน DDoS ด้วย PletX ที่ ZAP Hosting
+description: "ค้นหาวิธีที่ ZAP Hosting ปกป้องเซิร์ฟเวอร์ของคุณด้วยการป้องกัน DDoS แบบเรียลไทม์และเชิงรุกที่ปรับแต่งเฉพาะสำหรับทุกบริการที่คุณใช้งาน → เรียนรู้เพิ่มเติมตอนนี้"
+sidebar_label: PletX
+---
+
+## บทนำ
+
+การโจมตี DDoS (Distributed Denial of Service) คือความพยายามที่เป็นอันตรายในการขัดขวางทราฟฟิกปกติของเซิร์ฟเวอร์ บริการ หรือเครือข่ายเป้าหมายโดยการส่งทราฟฟิกเข้ามามากเกินไป เพื่อให้มั่นใจว่าการทำงานของลูกค้าจะเสถียรและไม่สะดุด ZAP Hosting จึงใช้ระบบป้องกัน DDoS เฉพาะที่ปรับแต่งตามที่ตั้งดาต้าเซ็นเตอร์แต่ละแห่ง
+
+หนึ่งในเทคโนโลยีหลักที่ใช้ในโครงสร้างพื้นฐานของเราคือ PletX แพลตฟอร์มป้องกันที่ปรับตัวได้สูงซึ่งกรองและลดผลกระทบจากการโจมตีแบบเรียลไทม์ เอกสารนี้จะอธิบายว่า PletX ทำงานอย่างไร บริการใดบ้างที่ได้รับประโยชน์ และทำไมมันถึงเป็นข้อได้เปรียบสำคัญสำหรับสภาพแวดล้อมเช่าเซิร์ฟเวอร์ที่ต้องการประสิทธิภาพสูง
+
+
+
+## ที่ตั้งที่ใช้การป้องกัน
+
+PletX ถูกติดตั้งใช้งานเต็มรูปแบบแล้วที่ที่ตั้ง FFM/Eygelshoven ของเรา ซึ่งปกป้องผลิตภัณฑ์ทั้งหมดที่โฮสต์อยู่ รวมถึง เซิร์ฟเวอร์เกม, VPS, เซิร์ฟเวอร์เฉพาะ, เซิร์ฟเวอร์เสียง TeamSpeak, บอท TS3 และ Discord รวมถึงบริการเว็บโฮสติ้งด้วย ซึ่งช่วยให้การป้องกันครอบคลุมและสม่ำเสมอทั่วทั้งผลิตภัณฑ์ในไซต์นี้
+
+ขณะนี้เรากำลังเตรียมเปิดใช้งานที่ตั้งในสหรัฐอเมริกา ได้แก่ Ashburn, Dallas และ Los Angeles ซึ่ง PletX จะพร้อมให้บริการเร็วๆ นี้เช่นกัน
+
+## วิธีการทำงานของการป้องกัน DDoS
+
+การป้องกัน PletX ที่ที่ตั้งของเราเปิดใช้งานตลอดเวลาและซิงโครไนซ์เต็มรูปแบบกับเครือข่ายของเรา ทราฟฟิกขาเข้าทั้งหมดจะถูกส่งผ่านระบบกรองของ PletX ก่อนที่จะถึงโครงสร้างพื้นฐานของเรา ซึ่งช่วยให้ทราฟฟิกที่เป็นอันตรายถูกกำจัดตั้งแต่เนิ่นๆ และไม่เคยถึงเซิร์ฟเวอร์ของคุณ
+
+### การตรวจจับโปรโตคอลอัตโนมัติ
+
+PletX วิเคราะห์ทราฟฟิกขาเข้าอย่างต่อเนื่องและระบุลายเซ็นโปรโตคอลเฉพาะทันทีที่มีทราฟฟิกจริงปรากฏบนพอร์ต เช่น เมื่อผู้เล่นเชื่อมต่อกับเซิร์ฟเวอร์เกม FiveM บนพอร์ตเกม เช่น 30120
+
+มันจะตรวจจับโครงสร้างแพ็กเก็ตเฉพาะและใช้กฎ FiveM ที่เหมาะสมโดยอัตโนมัติ เช่นเดียวกับบริการอื่นๆ หากเซิร์ฟเวอร์ Minecraft ได้รับทราฟฟิกบนพอร์ต 25565 ระบบจะรู้จักการจับมือ Minecraft และสร้างกฎที่ตรงกันตามนั้น
+
+เมื่อผู้ใช้เชื่อมต่อกับ VPS หรือเซิร์ฟเวอร์เฉพาะผ่าน SSH บนพอร์ต 22 PletX จะรู้จักการจับมือ SSH และเปิดใช้งานกฎ SSH สำหรับระบบ Windows จะตรวจจับทราฟฟิก RDP บนพอร์ต 3389 และสร้างกฎเฉพาะ RDP
+
+ถ้าใช้ WireGuard หรือ OpenVPN บนพอร์ตที่กำหนดเอง PletX จะระบุการแลกเปลี่ยนที่ถูกต้องครั้งแรกและใช้กฎ VPN ที่เหมาะสม
+
+ในทุกกรณี เมื่อ PletX ระบุโปรโตคอลแล้ว จะอนุญาตเฉพาะทราฟฟิกที่ถูกต้องสำหรับโปรโตคอลนั้นเท่านั้น ส่วนทราฟฟิกที่ไม่เกี่ยวข้องจะถูกกรองก่อนถึงเซิร์ฟเวอร์
+
+### โปรไฟล์การป้องกันที่รองรับ
+
+PletX รองรับโปรโตคอลบริการและเกมยอดนิยมหลากหลายประเภท รวมถึงเกมดังๆ เช่น FiveM, Minecraft, เกมที่ใช้ Steam Source Engine, บริการ Metin 2, เกมที่ใช้ RakNet, SAMP, Growtopia และส่วนขยายอย่าง PlasmoVoice แอปเสียงอย่าง TeamSpeak ก็ถูกตรวจจับโดยอัตโนมัติด้วย
+
+นอกจากทราฟฟิกที่เกี่ยวกับเกมแล้ว PletX ยังระบุโปรโตคอลการเข้าถึงระยะไกลอย่าง SSH และ RDP รวมถึงโปรโตคอลเครือข่ายปลอดภัยอย่าง WireGuard และ OpenVPN
+
+
+ เซิร์ฟเวอร์เกม
+- FiveM
+- Minecraft
+- เกมหลากหลายที่รองรับ Steam Source Engine
+- Metin 2 Auth & Channel
+- Novalife
+- เกมที่ใช้ RakNet
+- SAMP
+- Growtopia
+- PlasmoVoice
+- และอื่นๆ..
+
+
+
+ เซิร์ฟเวอร์เสียง
+
+- TeamSpeak
+- PlasmoVoice
+
+
+
+ การเข้าถึงระยะไกล
+- SSH
+- RDP
+
+
+
+ VPN และเครือข่ายปลอดภัย
+
+- WireGuard
+- OpenVPN
+
+
+โปรโตคอลที่ PletX ไม่รู้จักจะถูกจัดการเป็นไม่ทราบ ซึ่งอาจทำให้เกิดผลบวกเท็จหรือพฤติกรรมที่ไม่คาดคิดได้บางครั้ง
+
+## ทราฟฟิกเว็บและบริการที่ไม่รองรับ
+
+ปัจจุบัน PletX ยังไม่กรองทราฟฟิก HTTP หรือ HTTPS แอปเว็บหรือโปรโตคอลที่ไม่รองรับอาจเจอผลบวกเท็จเป็นครั้งคราว หากคุณได้รับผลกระทบ กรุณาทำตามขั้นตอนนี้:
+
+1. เปิดตั๋วซัพพอร์ตที่ ZAP-Hosting
+2. เราจะวิเคราะห์ทราฟฟิกให้
+3. PletX สามารถปรับแต่งและแก้ไขเฉพาะตามคำขอได้
+
+วิธีนี้เหมาะสำหรับบริการที่ไม่ค่อยพบหรือเฉพาะทาง สำหรับโปรเจกต์เว็บ เราแนะนำให้ใช้ Cloudflare ต่อไป โดยควรใช้ Cloudflare Proxy หรือ CDN สำหรับเว็บไซต์ และ Cloudflare Tunnel สำหรับ FiveM/RedM TxAdmin หรือแดชบอร์ดเว็บอื่นๆ
+
+## การปิดการป้องกันชั่วคราว
+
+ฟีเจอร์ปิดการป้องกันชั่วคราวจะเปิดให้ใช้งานเร็วๆ นี้ ตัวเลือกนี้ช่วยให้ลูกค้าปิดการป้องกัน DDoS สำหรับเซิร์ฟเวอร์เฉพาะเมื่อจำเป็น เหมาะกับสภาพแวดล้อมที่ไม่มีความเสี่ยง DDoS สูง ระบบที่มีปริมาณข้อมูลมาก เช่น แพลตฟอร์มเทเลเมทรีหรือมอนิเตอร์ และแอปที่สร้างทราฟฟิกแปลกๆ ซึ่งอาจทำให้เกิดผลบวกเท็จ
+
+ฟีเจอร์นี้ช่วยให้ผู้ใช้ขั้นสูงควบคุมพฤติกรรมเครือข่ายได้เต็มที่ ในขณะที่ลูกค้าเช่าเซิร์ฟเวอร์เกมและแอปยังคงได้รับประโยชน์จากการป้องกันอัตโนมัติและเชื่อถือได้อยู่เสมอ
\ No newline at end of file
diff --git a/i18n/th/docusaurus-plugin-content-docs/current/ddos-protection.md b/i18n/th/docusaurus-plugin-content-docs/current/ddos-protection.md
index ad2aa63f9..23dc09e4e 100644
--- a/i18n/th/docusaurus-plugin-content-docs/current/ddos-protection.md
+++ b/i18n/th/docusaurus-plugin-content-docs/current/ddos-protection.md
@@ -1,13 +1,13 @@
---
id: ddos-protection
title: การป้องกัน DDoS ของ ZAP-Hosting
-description: "ค้นพบวิธีที่ ZAP-Hosting รับประกันการให้บริการไม่ขาดตอนด้วยโซลูชันป้องกัน DDoS แบบเรียลไทม์ที่ปรับแต่งเฉพาะสำหรับดาต้าเซ็นเตอร์ทั่วโลก → เรียนรู้เพิ่มเติมตอนนี้"
-sidebar_label: การป้องกัน DDoS
+description: "ค้นพบวิธีที่ ZAP-Hosting รับประกันการให้บริการไม่สะดุดด้วยโซลูชันป้องกัน DDoS แบบเรียลไทม์ที่ปรับแต่งเฉพาะสำหรับดาต้าเซ็นเตอร์ทั่วโลก → เรียนรู้เพิ่มเติมตอนนี้"
+sidebar_label: Allgemein
---
## บทนำ
-การโจมตี DDoS (Distributed Denial of Service) คือความพยายามที่เป็นอันตรายในการรบกวนทราฟฟิกปกติของเซิร์ฟเวอร์, บริการ หรือเครือข่ายเป้าหมายโดยการท่วมท้นด้วยทราฟฟิกอินเทอร์เน็ตจำนวนมาก เพื่อให้บริการของลูกค้าไม่สะดุด ZAP-Hosting ใช้โซลูชันป้องกัน DDoS ที่พิสูจน์แล้วและปรับแต่งตามที่ตั้งดาต้าเซ็นเตอร์
+การโจมตี DDoS (Distributed Denial of Service) คือความพยายามที่เป็นอันตรายในการขัดขวางทราฟฟิกปกติของเซิร์ฟเวอร์, บริการ หรือเครือข่ายเป้าหมายโดยการล้นทราฟฟิกอินเทอร์เน็ตจำนวนมาก เพื่อให้บริการของลูกค้าไม่สะดุด ZAP-Hosting ใช้โซลูชันป้องกัน DDoS ที่พิสูจน์แล้วและปรับแต่งตามที่ตั้งดาต้าเซ็นเตอร์
ระบบป้องกัน DDoS ของเราทำงานโดยอัตโนมัติและแบบเรียลไทม์ กรองทราฟฟิกที่เป็นอันตรายก่อนที่จะส่งผลกระทบต่อประสิทธิภาพหรือความพร้อมใช้งานของเซิร์ฟเวอร์
@@ -17,34 +17,37 @@ sidebar_label: การป้องกัน DDoS
PletX
-PletX คือผู้ให้บริการเครือข่ายจากเยอรมนีที่เน้นโครงสร้างพื้นฐานโฮสติ้งประสิทธิภาพสูง มีการกรองระดับเครือข่ายแบบเนทีฟและร่วมมือกับผู้ให้บริการบรรเทาผลกระทบเฉพาะทาง
+PletX คือผู้ให้บริการเครือข่ายเยอรมันที่เน้นโครงสร้างพื้นฐานโฮสติ้งประสิทธิภาพสูง มีการกรองระดับเครือข่ายแบบเนทีฟและร่วมมือกับผู้ให้บริการบรรเทาผลกระทบเฉพาะทาง
-**ที่ตั้งที่ให้บริการ:** FFM / Eygelshoven, เยอรมนี
+**ที่ตั้งที่ให้บริการ:** FFM / Eygelshoven, เยอรมัน
OVH
-OVH คือหนึ่งในผู้ให้บริการโครงสร้างพื้นฐานรายใหญ่ที่สุดในยุโรป และดำเนินระบบป้องกัน DDoS ทั่วโลกของตัวเองพร้อมการตรวจสอบอย่างต่อเนื่อง การป้องกันจะถูกส่งผ่านเครือข่ายกรองทราฟฟิกแบบกระจายที่กรองทราฟฟิกตั้งแต่ต้นทาง
+OVH คือหนึ่งในผู้ให้บริการโครงสร้างพื้นฐานรายใหญ่ที่สุดในยุโรป และดำเนินระบบป้องกัน DDoS ทั่วโลกของตัวเองพร้อมการตรวจสอบอย่างต่อเนื่อง การป้องกันถูกส่งผ่านเครือข่ายกรองทราฟฟิกแบบกระจายที่กรองทราฟฟิกตั้งแต่ต้นทาง
**ที่ตั้งที่ให้บริการ:** ลอนดอน, สหราชอาณาจักร / สิงคโปร์, สิงคโปร์
## การเปรียบเทียบการป้องกัน DDoS
-ตารางด้านล่างแสดงภาพรวมอย่างง่ายของฟีเจอร์หลักของระบบป้องกัน DDoS ที่ใช้งาน ช่วยให้คุณเข้าใจว่าการป้องกันแบบไหนถูกนำมาใช้ที่แต่ละที่ตั้งเซิร์ฟเวอร์
+ตารางด้านล่างแสดงภาพรวมอย่างง่ายของฟีเจอร์หลักของระบบป้องกัน DDoS ที่ใช้งาน ช่วยให้คุณเข้าใจว่าการป้องกันแบบไหนถูกใช้ที่แต่ละที่ตั้งเซิร์ฟเวอร์
แม้ว่าผู้ให้บริการทั้งหมดจะมีการป้องกันพื้นฐานที่แข็งแกร่ง แต่ก็มีความแตกต่างในขอบเขตและวิธีการขึ้นอยู่กับโครงสร้างพื้นฐาน
| ฟีเจอร์การป้องกัน | PletX | OVH |
| -------------------------------------------------- | :---: | :--: |
| การป้องกันตลอดเวลา | ✓ | ✓ |
| การป้องกันพื้นฐานสำหรับทุกบริการ | ✓ | ✓ |
-| การกรองระดับเครือข่ายและแอปพลิเคชัน | ✓ | ✓ |
+| การกรองระดับเครือข่ายและแอปพลิเคชัน | ✓ | ✓ |
| การกรองเฉพาะเกมเพิ่มเติม | ✓ | ✓ |
| ไม่มีเวลาหยุดทำงานระหว่างการบรรเทาผลกระทบ | ✓ | ✓ |
| การแสดงผลการตรวจสอบแบบเรียลไทม์ใน DDoS Manager | ✓ | X |
✓ = ฟีเจอร์รองรับเต็มที่ | X = ฟีเจอร์ไม่พร้อมใช้งาน | * = ฟีเจอร์ไม่พร้อมใช้งานหรือพร้อมใช้งานบางส่วนขึ้นกับการตั้งค่า
-
\ No newline at end of file
+
+## เรียนรู้เพิ่มเติมเกี่ยวกับโซลูชันป้องกัน DDoS ของเรา
+
+สำหรับข้อมูลเชิงลึกเกี่ยวกับระบบป้องกันเฉพาะที่ใช้ในแต่ละที่ตั้ง คุณสามารถดูได้จากคู่มือเฉพาะของเรา เอกสาร [PletX DDoS Protection](ddos-protection-pletx.md) อธิบายตรรกะการกรองที่ใช้ในภูมิภาคเยอรมันและสหรัฐฯ ที่กำลังจะมา ในขณะที่เอกสาร [OVH DDoS Protection](ddos-protection-pletx.md) ครอบคลุมการป้องกันที่ใช้ในที่ตั้งสหราชอาณาจักร, เอเชีย และออสเตรเลีย
\ No newline at end of file
diff --git a/sidebars.js b/sidebars.js
index 5432eb827..1579481fa 100644
--- a/sidebars.js
+++ b/sidebars.js
@@ -38,7 +38,16 @@ const sidebars = {
'welcome',
'firststeps-register',
'firststeps-locations',
- 'ddos-protection',
+ {
+ type: "category",
+ label: "DDoS Protection",
+ key: "dedicated-linux-dedicated-game-servers-general",
+ items: [
+ 'ddos-protection',
+ 'ddos-protection-pletx',
+ 'ddos-protection-ovh'
+ ]
+ },
'preorders',
'firststeps-rent-or-purchase',
'community-info',