2 июля 2025

eur = 92.27 -0.01 (-0.01 %)

btc = 106 246.00$ -1 120.31 (-1.04 %)

eth = 2 430.53$ -36.58 (-1.48 %)

ton = 2.79$ -0.15 (-5.24 %)

usd = 78.53 0.06 (0.08 %)

eur = 92.27 -0.01 (-0.01 %)

btc = 106 246.00$ -1 120.31 (-1.04 %)

Что использовать вместо CloudFlare?

5 минут на чтение
Изображение — синие кубы с белыми стрелками вправо, расположенные горизонтальными рядами.Как видит новость Kandinsky

GigaChat Max кратко объясняет суть статьи

### Резюме **Проблема:** Сервис CloudFlare, ранее удобный и эффективный для защиты сайтов от DDoS-атак, стал менее надежным на российском рынке из-за технических сбоев и рекомендаций Роскомнадзора отказаться от его использования. **Решение:** Переход на отечественный инструмент защиты — облачную платформу Yandex Cloud. Пошаговая инструкция включает три этапа: 1. **Создание статического IP:** - Зарезервировать IP-адрес в разделе Virtual Private Cloud с включением защиты от DDoS-атак уровней L3-L4. 2. **Настройка балансировщика нагрузки:** - Развертывание Application Load Balancer уровня L7, настройка целевых групп, бэкендов и роутеров. 3. **Подключение Smart Web Security:** - Создание профиля безопасности и профиля Web Application Firewall (WAF) для защиты от DDoS- и веб-атак на уровне L7 с использованием технологии Smart Protection и поведенческого анализа. Рекомендуется подробно ознакомиться с документацией Yandex Cloud для корректной настройки сервисов.

CloudFlare всегда был удобным и в то же время выгодным инструментом для защиты сайтов и различных веб-приложений от DDoS-атак.

Он также помогал предоставлять безопасный доступ к ресурсам. Однако для российского рынка сервис стал несколько неудобным. Например, с ноября поступает множество жалоб на сбои сайтов, которые связаны с блокировкой расширения, нарушающего законодательство РФ.

В то же время входящий в структуру Роскомнадзора Центр мониторинга и управления сетью связи общего пользования стал рекомендовать отказаться от CDN-сервиса CloudFlare. Как результат, сервисы CloudFlare стали работать хуже, как и проекты, которые пользуются его услугами.

Именно поэтому в России возникает необходимость переезда на альтернативные отечественные инструменты защиты от атак, инфраструктура которых защищается и регулируется местным законодательством.

Рассмотрим на примере Yandex Cloud, как пошагово организовать защиту своего проекта в облаке.

Защита от DDoS- и веб-атак в Yandex Cloud возможна только для проектов, которые размещаются в Yandex Cloud.

Первый шаг. Создание статистического IP

Сегодня защита от всех атак происходит уровнях от L3 до L7, где базовой защитой являются уровни L3 и L4. Чтобы организовать защиту своего проекта, его следует подключить к Yandex Cloud после авторизации через раздел «Консоль».

После этого нужно будет создать и зарезервировать IP-адреса для последующего включения на нём базовой защиты уровня L3-L4.

  • Для начала необходимо зайти в пункт «IP-адреса» в разделе “Virtual Private Cloud” и нажать «Зарезервировать адрес».
  • В открывшемся окне нужно указать зону доступности — она может быть любой, например, ru-central1-b, однако важно, чтобы созданный сервер был в той же зоне доступности.
  • В пункте «Дополнительно» следует поставить галочку «Защита от DDoS-атак» и нажать «Зарезервировать».

Второй шаг. Настройка балансировщика

Одним из важных моментов при переходе на отечественное решение является настройка балансировщика нагрузки. Чтобы защитить веб-приложение от DDoS- и веб-атак с защитой на уровне L7, потребуется подключить Smart Web Security. В Yandex Cloud для этого необходимо развернуть Application Load Balancer — продвинутый балансировщик уровня L7.

Настройка Application Load Balancer

На скриншотах и в короткой заметке показываем, как в общем выглядит процесс настройки.

  • Заходим в раздел “Application Load Balancer”, нажимаем кнопку «Создать L7-балансировщик» и выбираем вариант «Визард».
  • Далее на странице «Настройки целевой группы» нужно выбрать ранее созданный целевой ресурс и нажать «Создать и продолжить».
  • В разделе «Настройки балансировщика» важно выбрать сеть в пункте «Сетевые настройки».
Подробно рекомендуем изучить обновляемую документацию на сайте Yandex Cloud.

Третий шаг. Подключение Smart Web Security

Smart Web Security позволяет защищать веб-приложения от DDoS- и веб-атак, обеспечивая защиту на уровне L7. В основе продукта лежит собственная технология Smart Protection, которая обогащается на основе многолетнего опыта защиты всех веб-ресурсов Яндекса от DDoS-атак, машинного обучения и поведенческого анализа.

Чтобы максимально защитить свой проект, потребуется создать профиль безопасности и подключить профиль Web Application Firewall (WAF). Последний защищает сайты от внешних угроз при помощи детального анализа входящих запросов на основе предварительно настроенных правил.

Создание профиля безопасности для защиты от DDoS-атак

  • Для создания профиля защиты, который будет привязан к ранее созданному балансировщику, следует перейти к пункту «Профили безопасности» в разделе “Smart Web Security”.
  • Следует нажать «Создать» и выбрать вариант «По преднастроенному шаблону».
  • После этого необходимо прописать имя, а в поле «Действие для базового правила по умолчанию» выбрать «Запретить» и нажать «Создать».
  • В открывшемся окне «Подключение профиля безопасности к виртуальному хосту» выбрать из списков настроенные ранее балансировщик, HTTP-роутер и виртуальный хост.

Создание профиля безопасности для защиты от веб-атак (опционально)

  • Для создания профиля WAF нужно перейти к пункту «Профили WAF» в разделе “Smart Web Security”.
  • Нужно нажать «Создать профиль WAF», а после прописать имя профиля и нажать кнопку «Создать».
  • Далее необходимо вернуться в пункт «Профили безопасности» и перейти к ранее созданному профилю безопасности (см. предыдущий пункт).
  • В пункте «Правила безопасности» нужно нажать «Добавить правило».
  • В открывшемся окне необходимо указать имя правила (например, waf), прописать приоритет (111111) и выбрать тип правила (Web Application Firewall).
  • На первоначальном этапе рекомендуется включить режим «Только логирование», в дальнейшем профиль WAF рекомендуется настроить с учётом особенностей вашего профиля трафика.
  • В пункте «Профиль WAF» выбрать ранее созданный профиль WAF, в пункте «Действие» выбрать «Полная защита», а в пункте «Трафик» — «Весь трафик».
  • После этого остаётся нажать «Добавить».

Читать первым в Telegram-канале «Код Дурова»

Важные новости коротко — от GigaChat Max 
1-bg-изображение-0
img-content-1-изображение-0

GigaChat Max: коротко о главном

Как изменился Код Дурова вместе с GigaChat Max?

Узнай о всех возможностях в FAQ-статье 
3c7d6377-b10c-4788-a921-10d9211dfa22-изображение-0b668375d-3a3c-42c5-bbc6-7a5592f985b7-изображение-13dfa1385-445f-46bd-a3d9-c218552b40b1-изображение-2

GigaChat Max: коротко о главном

Представлен Nothing Phone (3)

Полная версия 
5dfd3a76-d233-4094-bf76-fa35ef6a9c15-изображение-0a9bd9a44-6752-453b-be8c-d21d9452d365-изображение-1797acc6a-5056-4545-9ab5-26ecdbadd2bd-изображение-2

GigaChat Max: коротко о главном

Nothing представила свои первые полноразмерные наушники Headphone (1)

Полная версия 

Реализовано через GigaChat Max 

Сейчас читают
Карьера
Блоги 367
Т-Банк
X5 Tech
Газпромбанк
билайн
Сбер
МТС
Яндекс Практикум
Ozon Tech
Циан
Банк 131

Пользуясь сайтом, вы соглашаетесь с политикой конфиденциальности
и тем, что мы используем cookie-файлы