Уровни защиты сети: Базовый и Оптимальный

Услуга защиты сети от DDoS представлена уровнями Базовый (Защита L3-4) и Оптимальный (Защита L3-L7). Ниже мы расскажем про L3-4 и L7 атаки и объясним, как работает защита.

 

Уровни L3 и L4 модели OSI — это сетевой и транспортный уровни. Распространенными векторами атак на этих уровнях являются TCP SYN, UDP, ICMP Flood and DNS, NTP Amplification. Атаки на этих уровнях генерируют большой объем трафика, перегружают сетевые интерфейсы и полосу пропускания. Это может привести к проблемам с доступностью и производительностью веб-сайтов или онлайн-сервисов.

 

Уровень L7 OSI является уровнем приложений. DDoS-атаки этого уровня нацелены на уязвимости критически важных частей приложения и недостатки в логике и обработке данных. L7-атаки похожи на легитимный трафик веб-сайта и «обманывают» фильтрацию на более низких уровнях. Например, атаки вроде бесконечных запросов формы авторизации с вводом случайных логинов и паролей или повторяющиеся запросы в поисковой строке на сайте с динамическими страницами. Все это может сильно перегрузить физические ресурсы сервера. Кроме этого, злоумышленники могут произвольно менять паттерны атак, что усложняет их обнаружение и отражение.

 

Мы используем термин «‎уровень L7 OSI»‎ для простоты восприятия. Технически он подразумевает уровни с L5 по L7 включительно

 

 

Атаки, направленные на переполнение канала (L3)

Атаки, использующие уязвимости стека сетевых протоколов (L4)

Атаки на уровень приложений (L7)

DNS амплификация (DNS Amplification)

ACK / PUSH ACK флуд (ACK & PUSH ACK Flood)

HTTP флуд (HTTP Flood, Excessive VERB)

DNS флуд (DNS Flood)

SYN-ACK флуд (SYN-ACK Flood)

HTTP флуд одиночными запросами (Single Request HTTP Flood, Multiple VERB Single Request)

ICMP флуд (ICMP Flood)

SYN-флуд (SYN Flood)

HTTP флуд одиночными сессиями (Single Session HTTP Flood, Excessive VERB Single Session)

VoIP флуд (VoIP Flood)

Атака поддельными TCP сессиями с несколькими ACK (Multiple ACK Fake Session Attack)

Атака с целью отказа приложения (Faulty Application Attack)

NTP флуд (NTP Flood)

Атака поддельными TCP сессиями с несколькими SYN-ACK (Multiple SYN-ACK Fake Session Attack)

Атака фрагментированными HTTP пакетами (Fragmented HTTP Flood, HTTP Fragmentation)

Ping флуд (Ping Flood)

Атака с помощью перенаправления трафика высоконагруженных сервисов (Misused Application Attack)

Сессионная атака. Атака медленными сессиями (Session Attack, SlowLoris)

UDP флуд (UDP Flood)

Атака поддельными TCP сессиями (Fake Session Attack)

Рекурсивный HTTP GET флуд (Recursive HTTP GET Flood)

 

Глобальная сеть очистки DDoS-Guard использует каскад фильтров, которые блокируют атаки на L3-4 и L7 OSI.

 

Фильтры L3-4 не требуют времени на обучение и адаптацию к паттерну трафика клиента. Их не нужно настраивать в личном кабинете, так как фильтр блокирует атаки на входе в сеть DDoS-Guard. Трафик, прошедший очистку на фильтрах L3-4, направляется на фильтры L7, если у клиента подключен этот контур защиты.

 

Подробнее о работе защиты на уровне L3-4 OSI

 

Подробнее о работе защиты на уровне L7 OSI

 

 

Уровень защиты Базовый подойдет тем, у кого нет потребности защищать веб-приложения, достаточно не допустить перегрузки полосы пропускания. Оптимальный, в свою очередь, обеспечит защиту сайтов и инфраструктуры клиентам, которым критически важно поддерживать работу онлайн-сервисов.

 

При подключении любого уровня защиты вы оплачиваете только легитимный трафик после его очистки. 

 

Сравните два уровня защиты и выберите подходящий вашему проекту