
DDoS-атака (розподілена атака типу «відмова в обслуговуванні») рідко є «просто великим трафіком». Це навмисна спроба вичерпати пропускну здатність вашого сервера, мережевий стек або ресурси додатків доти, доки реальні користувачі не зможуть отримати доступ до вашого сервісу. Для веб-сайтів, API, ігрових серверів та інфраструктури, що працює з широкою аудиторією, стійкість до DDoS-атак є частиною базової операційної гігієни.
Переможна стратегія — багаторівневий захист: захист на рівні провайдера, розумна маршрутизація/CDN/WAF (де це доречно) та посилена конфігурація VPS. Якщо ви хостите сервіси, доступні з Інтернету, перехід на DDoS-хостинг VPS може значно зменшити ризик простою порівняно з незахищеним VPS.
DDoS-атаки зазвичай поділяються на три категорії. Розуміння того, з якою саме ви маєте справу, допоможе обрати правильний спосіб захисту.
| Тип атаки | На що вона спрямована | Типові симптоми | Найкращий спосіб захисту |
|---|---|---|---|
| Об’ємна (L3/L4) | Пропускна здатність / канали передачі даних | Перевантаження мережі, тайм-аути, втрата пакетів | Очищення вхідного трафіку, фільтрація провайдера, мережі Anycast |
| Атаки на протоколи | Ресурси мережевого стеку | Високі показники SYN/ACK, вичерпання таблиці з’єднань | SYN-cookie, налаштування брандмауера, фільтрація на вході |
| Рівень додатків (L7) | Веб-сервер / процесор додатка | Висока частота запитів, перевантаження дорогих кінцевих точок | WAF, кешування, обмеження швидкості, управління ботами, CDN |
Коли починається DDoS-атака, найгірше, що можна зробити, — це імпровізувати. Скористайтеся коротким посібником, якого ваша команда зможе дотримуватися в стресовій ситуації:
Якщо ваш сервіс повинен залишатися доступним під час пікових навантажень від зловмисного трафіку, розгляньте можливість розміщення його на VPS-хостингу із захистом від DDoS з самого початку, замість того, щоб намагатися додати захист посеред інциденту.
На VPS під управлінням Linux ви можете зменшити вплив дрібних атак і підвищити стійкість до тих пір, поки не спрацює захист на рівні провайдера. Ці кроки не замінять фільтрацію DDoS на рівні провайдера, але вони значно зміцнять вашу базову захищеність.
Це типові «безпечні налаштування за замовчуванням» для багатьох сервісів, що працюють в Інтернеті. Завжди тестуйте на тестовому середовищі, якщо ви виконуєте незвичайні робочі навантаження.
# /etc/sysctl.d/99-ddos-basics.conf
# SYN flood protection
net.ipv4.tcp_syncookies = 1
# Increase connection queue sizes
net.core.somaxconn = 4096
net.ipv4.tcp_max_syn_backlog = 4096
# Reduce time-wait pressure (use carefully in high-scale apps)
net.ipv4.tcp_fin_timeout = 15
sudo sysctl --system
Брандмауер сам по собі не зупинить величезну об’ємну DDoS-атаку (ваше з’єднання все одно може перевантажитися), але він зменшує марне використання процесора та блокує незначний сміттєвий трафік.
Для служб HTTP(S) обмеження швидкості є одним із найефективніших інструментів проти флудів на рівні додатків.
# In nginx.conf (http block)
limit_req_zone $binary_remote_addr zone=req_zone:10m rate=10r/s;
server {
# ...
location / {
limit_req zone=req_zone burst=30 nodelay;
proxy_pass http://app_backend;
}
}
Порада: Не обмежуйте швидкість однаково для всіх. Застосовуйте суворіші обмеження до ресурсоємних кінцевих точок (пошук, вхід, XML-RPC, API) та м’якші правила до кешованих/статичних шляхів.
На VPS під управлінням Windows, де працюють IIS або служби на базі Windows, принципи такі самі:
Найбільш ефективне запобігання DDoS-атакам відбувається до того, як трафік досягає вашого VPS. Ось чому CDN/WAF та фільтрування на рівні провайдера мають таке велике значення. Ось загальні категорії, які ви можете поєднувати:
| Тип послуги | Найкраще підходить для | Переваги | Обмеження |
|---|---|---|---|
| CDN WAF (захист на периферії) | Веб-сайти, SaaS, API | Кешування, фільтрація ботів, правила L7, глобальний край | Не завжди ефективний для ігрового UDP-трафіку |
| Фільтрація DDoS від провайдера | VPS, ігрові сервери, публічні сервіси | Зупиняє об’ємні/протокольні флуди на вході | Правила різняться залежно від провайдера; жодне рішення не є «100%» |
| Виділений скрубінг/корпоративний | Цілі високої цінності | Висока пропускна здатність, підтримка експертів, індивідуальне налаштування | Вища вартість та складність |
Практична рекомендація: для веб-проектів поєднуйте CDN/WAF зі стабільною платформою VPS (VPS-хостинг). Для ігор та інших сервісів з інтенсивним використанням UDP надайте пріоритет заходам захисту на рівні провайдера (див. DDoS VPS-хостинг).
Неможливо захистити те, чого не бачиш. Навіть простий моніторинг допомагає виявляти атаки на ранній стадії та швидше реагувати:
Захист від DDoS — це не просто «встановив і забув». Це операційний процес: зменшення площі атаки, раннє фільтрування, постійний моніторинг та використання правильної основи хостингу. Якщо вам потрібна надійна основа, хостинг Cube-Host DDoS VPS розроблений спеціально для стабільної роботи під час сплесків шкідливого трафіку.