Услуга защиты сети от DDoS представлена уровнями Базовый (Защита L3-4) и Оптимальный (Защита L3-L7). Ниже мы расскажем про L3-4 и L7 атаки и объясним, как работает защита.
DDoS-атаки на уровне L3-4 OSI
Уровни L3 и L4 модели OSI — это сетевой и транспортный уровни. Распространенными векторами атак на этих уровнях являются TCP SYN, UDP, ICMP Flood and DNS, NTP Amplification. Атаки на этих уровнях генерируют большой объем трафика, перегружают сетевые интерфейсы и полосу пропускания. Это может привести к проблемам с доступностью и производительностью веб-сайтов или онлайн-сервисов.
DDoS-атаки на уровне L7 OSI
Уровень L7 OSI является уровнем приложений. DDoS-атаки этого уровня нацелены на уязвимости критически важных частей приложения и недостатки в логике и обработке данных. L7-атаки похожи на легитимный трафик веб-сайта и «обманывают» фильтрацию на более низких уровнях. Например, атаки вроде бесконечных запросов формы авторизации с вводом случайных логинов и паролей или повторяющиеся запросы в поисковой строке на сайте с динамическими страницами. Все это может сильно перегрузить физические ресурсы сервера. Кроме этого, злоумышленники могут произвольно менять паттерны атак, что усложняет их обнаружение и отражение.
Мы используем термин «уровень L7 OSI» для простоты восприятия. Технически он подразумевает уровни с L5 по L7 включительно
Типы DDoS-атак, от которых защищает DDoS-Guard
Атаки, направленные на переполнение канала (L3) | Атаки, использующие уязвимости стека сетевых протоколов (L4) | Атаки на уровень приложений (L7) |
---|---|---|
DNS амплификация (DNS Amplification) | ACK / PUSH ACK флуд (ACK & PUSH ACK Flood) | HTTP флуд (HTTP Flood, Excessive VERB) |
DNS флуд (DNS Flood) | SYN-ACK флуд (SYN-ACK Flood) | HTTP флуд одиночными запросами (Single Request HTTP Flood, Multiple VERB Single Request) |
ICMP флуд (ICMP Flood) | SYN-флуд (SYN Flood) | HTTP флуд одиночными сессиями (Single Session HTTP Flood, Excessive VERB Single Session) |
VoIP флуд (VoIP Flood) | Атака поддельными TCP сессиями с несколькими ACK (Multiple ACK Fake Session Attack) | Атака с целью отказа приложения (Faulty Application Attack) |
NTP флуд (NTP Flood) | Атака поддельными TCP сессиями с несколькими SYN-ACK (Multiple SYN-ACK Fake Session Attack) | Атака фрагментированными HTTP пакетами (Fragmented HTTP Flood, HTTP Fragmentation) |
Ping флуд (Ping Flood) | Атака с помощью перенаправления трафика высоконагруженных сервисов (Misused Application Attack) | Сессионная атака. Атака медленными сессиями (Session Attack, SlowLoris) |
UDP флуд (UDP Flood) | Атака поддельными TCP сессиями (Fake Session Attack) | Рекурсивный HTTP GET флуд (Recursive HTTP GET Flood) |
Как мы защищаем от DDoS-атак
Глобальная сеть очистки DDoS-Guard использует каскад фильтров, которые блокируют атаки на L3-4 и L7 OSI.
Фильтры L3-4 не требуют времени на обучение и адаптацию к паттерну трафика клиента. Их не нужно настраивать в личном кабинете, так как фильтр блокирует атаки на входе в сеть DDoS-Guard. Трафик, прошедший очистку на фильтрах L3-4, направляется на фильтры L7, если у клиента подключен этот контур защиты.
Подробнее о работе защиты на уровне L3-4 OSI
Подробнее о работе защиты на уровне L7 OSI
Кому подойдут уровни защиты Базовый и Оптимальный
Уровень защиты Базовый подойдет тем, у кого нет потребности защищать веб-приложения, достаточно не допустить перегрузки полосы пропускания. Оптимальный, в свою очередь, обеспечит защиту сайтов и инфраструктуры клиентам, которым критически важно поддерживать работу онлайн-сервисов.
При подключении любого уровня защиты вы оплачиваете только легитимный трафик после его очистки.
Сравните два уровня защиты и выберите подходящий вашему проекту