Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • ИИ для бизнеса
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Истории успеха
  • Документация
  • Блог
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»
Практические руководства
    • Все руководства
    • Разграничение прав доступа для групп пользователей
    • Приглашение нового пользователя и назначение ролей
    • Создание L7-балансировщика с профилем безопасности Smart Web Security через Ingress-контроллер Application Load Balancer
    • Создание распределенной инфраструктуры с защищенным доступом
    • Централизованная публикация в интернете и защита приложений от DDoS
    • Базовая настройка SWS
    • Экстренная защита сервисов в Application Load Balancer от DDoS на уровне L7
    • Передача логов с виртуальной машины в Cloud Logging
    • Запись логов балансировщика в PostgreSQL
    • Безопасное хранение паролей для GitLab CI в виде секретов Yandex Lockbox
    • Сервисный аккаунт с профилем OS Login для управления ВМ с помощью Ansible
    • Передача логов с Container Optimized Image в Cloud Logging
    • Добавление HTML-страницы для работы SmartCaptcha
    • Настройка алертов и дашбордов в Monitoring
    • Загрузка аудитных логов в MaxPatrol SIEM
    • Загрузка аудитных логов в SIEM Splunk
    • Загрузка аудитных логов в SIEM ArcSight
    • Шифрование для бакета Object Storage на стороне сервера
    • Шифрование секретов в HashiCorp Terraform
    • Управление ключами KMS с HashiCorp Terraform
    • Auto Unseal в HashiCorp Vault
    • Передача логов кластера Yandex MPP Analytics for PostgreSQL в Yandex Cloud Logging

В этой статье:

  • Условия применения руководства
  • Порядок настройки защиты
  • Необходимые платные ресурсы
  • Создайте профиль безопасности
  • Подключите профиль безопасности к виртуальному хосту
  • Настройте существующий профиль безопасности
  • Проверьте работу профиля безопасности
  • Мониторинг
  • Логирование
  • Настройте дополнительные правила защиты от DDoS
  • Настройте лимит запросов
  • Настройте блокировку по спискам IP-адресов
  • Настройте блокировку по региону IP-адресов
  • Как удалить созданные ресурсы
  1. Безопасность
  2. Экстренная защита сервисов в Application Load Balancer от DDoS на уровне L7

Экстренная защита сервисов в Application Load Balancer от DDoS на уровне L7

Статья создана
Yandex Cloud
Обновлена 23 октября 2025 г.
  • Условия применения руководства
  • Порядок настройки защиты
  • Необходимые платные ресурсы
  • Создайте профиль безопасности
  • Подключите профиль безопасности к виртуальному хосту
  • Настройте существующий профиль безопасности
  • Проверьте работу профиля безопасности
    • Мониторинг
    • Логирование
  • Настройте дополнительные правила защиты от DDoS
    • Настройте лимит запросов
    • Настройте блокировку по спискам IP-адресов
    • Настройте блокировку по региону IP-адресов
  • Как удалить созданные ресурсы

Экстренная защита сервисов в Application Load Balancer от DDoS на уровне L7

Важно

Часть ресурсов, необходимых для прохождения практического руководства, доступны только в регионе Россия.

Руководство поможет остановить DDoS-атаку, которая происходит в реальном времени.

Условия применения руководстваУсловия применения руководства

  • Ваши сервисы находятся в Yandex Cloud или подключены к Application Load Balancer через Cloud Interconnect.
  • Сервисы опубликованы в интернете через L7-балансировщик Application Load Balancer.
  • DDoS-атака происходит на уровне L7 — поступает аномально большое количество HTTP-запросов (GET/POST).

Совет

Определите типовую нагрузку на ваш сервис. Это можно сделать в сервисе Application Load Balancer, в разделе Мониторинг. На графике RPS отображается общее количество входящих запросов в секунду, поступающих на балансировщик. Для анализа нормальной нагрузки выберите период до DDoS-атаки.

Порядок настройки защитыПорядок настройки защиты

Защита от DDoS-атаки состоит в подключении сервиса Smart Web Security и настройке правил, блокирующих вредоносный трафик.

  1. Создайте профиль безопасности.

  2. Подключите профиль безопасности к виртуальному хосту.

    Если профиль безопасности был создан ранее и уже подключен к хосту, проверьте его настройки.

  3. Проверьте работу профиля безопасности.

  4. Настройте дополнительные правила защиты от DDoS.

После остановки атаки можно настроить индивидуальную защиту вашего сервиса с помощью Smart Web Security. Если созданные ресурсы вам больше не нужны, удалите их.

Необходимые платные ресурсыНеобходимые платные ресурсы

В стоимость инфраструктуры для защиты от DDoS входит плата за запросы, обработанные правилами профиля безопасности (см. тарифы Yandex Smart Web Security).

Создайте профиль безопасностиСоздайте профиль безопасности

Профиль безопасности — основной элемент Smart Web Security. Профиль состоит из набора правил для обработки HTTP-трафика. Правила содержат условия фильтрации и действия, которые применяются к трафику, проходящему через виртуальный хост L7-балансировщика.

Для быстрого включения защиты используйте преднастроенный шаблон. В шаблоне собраны оптимальные настройки для базовой защиты веб-сервисов.

Чтобы создать профиль безопасности:

Консоль управления
  1. В консоли управления выберите каталог, в котором находятся защищаемые ресурсы.
  2. В списке сервисов выберите Smart Web Security.
  3. На панели слева выберите Профили безопасности.
  4. Нажмите Создать профиль и выберите По преднастроенному шаблону.
  5. Введите имя профиля, например anti-ddos.
  6. В поле Действие для базового правила по умолчанию выберите Запретить.
  7. В списке SmartCaptcha оставьте значение По умолчанию.
  8. Нажмите Создать.

Подключите профиль безопасности к виртуальному хостуПодключите профиль безопасности к виртуальному хосту

Если балансировщик управляется Ingress-контроллером Application Load Balancer, используйте аннотацию ресурса Ingress.

Совет

Вместо Ingress-контроллера Application Load Balancer рекомендуется использовать новый контроллер Yandex Cloud Gwin.

Консоль управления
  1. На странице свойств профиля безопасности вверху справа нажмите кнопку Подключить к хосту.

  2. Последовательно выберите:

    • Балансировщик.

    • HTTP-роутер.

    • Виртуальный хост. Вы можете подключить профиль безопасности сразу к нескольким хостам.

      Чтобы подключить другой L7-балансировщик, нажмите кнопку Добавить балансировщик.

  3. Нажмите кнопку Подключить.

    На вкладке Подключенные хосты появятся подключенные виртуальные хосты.

Настройте существующий профиль безопасностиНастройте существующий профиль безопасности

Если профиль безопасности был создан ранее, проверьте и скорректируйте его параметры:

  1. SmartCaptcha — По умолчанию.

  2. Проверьте наличие правила sp-rule-1 с параметрами:

    • Тип — Smart Protection.
    • Действие — Полная защита (защита сайтов, подозрительные запросы отправляются в SmartCaptcha) или Защита API (подозрительные запросы блокируются).
    • Условия — Весь трафик.
    • Приоритет — 999900.
  3. Проверьте наличие базового правила с параметрами:

    • Действие — Запретить.
    • Условия — Весь трафик.
    • Приоритет — 1000000.

Проверьте работу профиля безопасностиПроверьте работу профиля безопасности

Проверить работу профиля безопасности можно с помощью графиков мониторинга и записей в логах.

МониторингМониторинг

Консоль управления
  1. В списке сервисов выберите Smart Web Security.
  2. Выберите раздел Мониторинг.
  3. Посмотрите информацию на графиках:
    • Denied by Security Profile RPS — количество входящих запросов в секунду, которые были проверены и заблокированы профилем безопасности.
    • Redirected to SmartCaptcha RPS — количество входящих запросов в секунду, направленных в SmartCaptcha для дополнительной верификации.
    • Denied by ARL Profile RPS — количество входящих запросов в секунду, превысивших лимит профиля ARL и заблокированных.

Подробное описание графиков см. в разделе Мониторинг в Smart Web Security.

ЛогированиеЛогирование

Консоль управления
  1. Убедитесь, что для L7-балансировщика настроено логирование.

  2. В списке сервисов выберите Application Load Balancer.

  3. Выберите балансировщик, к которому привязан профиль безопасности.

  4. Выберите раздел Логи.

  5. Выберите количество сообщений на одной странице и период. Например, 1 час.

  6. В строке Запрос укажите запрос на языке фильтрующих выражений и нажмите кнопку Выполнить.

    Примеры запросов:

    • Показать запросы, для которых сработало правило Smart Protection с отправкой на капчу:

      json_payload.smartwebsecurity.matched_rule.rule_type = SMART_PROTECTION and json_payload.smartwebsecurity.matched_rule.verdict = CAPTCHA
      
    • Показать запросы, заблокированные правилами профиля ARL:

      json_payload.smartwebsecurity.advanced_rate_limiter.verdict = DENY
      

Подробное описание работы с логами см. в разделе Настроить логирование через Smart Web Security.

Настройте дополнительные правила защиты от DDoSНастройте дополнительные правила защиты от DDoS

Чтобы ограничить нетипичную нагрузку на ваш сервис, настройте лимит запросов в профиле ARL (Advanced Rate Limiter).

Настройте лимит запросовНастройте лимит запросов

Консоль управления
  1. В списке сервисов выберите Smart Web Security.

  2. На панели слева выберите Профили ARL.

  3. Нажмите кнопку Создать профиль ARL.

  4. Введите имя профиля, например anti-ddos-arl.

  5. Нажмите кнопку Добавить правило и укажите:

    • Имя — arl-rps.
    • Приоритет — 1000.
    • Трафик — Весь трафик.
    • Группировать запросы — Без группировки.
    • Лимит запросов — укажите типовое количество запросов для вашего сервиса с небольшим запасом. Все запросы сверх лимита будут заблокированы.
  6. Нажмите кнопку Сохранить правило.

  7. Нажмите Создать.

  8. На панели слева выберите Профили безопасности.

  9. Напротив профиля anti-ddos нажмите и выберите Редактировать.

  10. В списке профилей ARL выберите anti-ddos-arl.

  11. Нажмите кнопку Сохранить.

Настройте блокировку по спискам IP-адресовНастройте блокировку по спискам IP-адресов

Списки ненадежных адресов предустановлены в Smart Web Security и регулярно обновляются. Вы можете составить свои списки надежных или ненадежных адресов и добавлять их в условия фильтрации запросов.

Консоль управления
  1. В списке сервисов выберите Smart Web Security.
  2. На панели слева выберите Профили безопасности.
  3. Выберите профиль безопасности anti-ddos.
  4. Нажмите кнопку Добавить правило.
  5. Введите Имя, например, block-by-list.
  6. Укажите параметры правила:
    • Приоритет — выше, чем у правила sp-rule-1. Например, 1000.
    • Тип — Базовое.
    • Действие — Запретить или Показать капчу.
    • Трафик — При условии.
    • Условия — IP.
    • Условия на IP — IP принадлежит списку.
    • Выберите списки адресов. Запросы с этих адресов будут блокироваться:
      • is_ddoser — список IP-адресов, которые участвовали в DDoS-атаках.
      • Нажмите кнопку + или и выберите is_tor — IP-адреса сети TOR, которая используется для анонимизации трафика.
      • Нажмите кнопку + или и выберите is_anonimous — IP-адреса анонимных сетей, которые часто используются для сокрытия личности.
  7. Нажмите кнопку Добавить.

Настройте блокировку по региону IP-адресовНастройте блокировку по региону IP-адресов

Консоль управления

Заблокируйте запросы из региона, откуда происходит атака. Если ваш сервис не работает в определенных регионах, можно сразу заблокировать трафик из этих регионов. Часто DDoS-атаки происходят с IP-адресов нецелевых стран.

  1. Выберите профиль безопасности anti-ddos.

  2. Нажмите кнопку Добавить правило.

  3. Введите Имя, например, block-by-geo.

  4. Укажите параметры правила:

    • Приоритет — выше, чем у правила sp-rule-1, но ниже, чем у block-by-list. Например, 2000.

    • Тип — Базовое.

    • Действие — Запретить или Показать капчу.

    • Трафик — При условии.

    • Условия — IP.

    • Условия на IP — IP принадлежит региону.

    • Выберите регион, из которого происходит атака. Например, CN, US, IN.

      Чтобы добавить еще регион, нажмите кнопку + или.

    Совет

    Если ваш сервис работает только в некоторых регионах, выберите условие IP не принадлежит региону. В списке укажите целевой регион, например, RU. Трафик из других регионов будет блокироваться.

    Уточнить регион по IP-адресу можно на сайте ipinfo.io или с помощью ASN провайдера.

  5. Нажмите кнопку Добавить.

Проверьте работу правил с помощью графиков мониторинга и логов. При необходимости скорректируйте лимит запросов в профиле ARL.

Как удалить созданные ресурсыКак удалить созданные ресурсы

Чтобы перестать платить за созданные ресурсы, воспользуйтесь одним из способов:

  1. Отключите профиль безопасности от виртуального хоста.
  2. Удалите профиль безопасности.

Была ли статья полезна?

Предыдущая
Базовая настройка SWS
Следующая
Обзор
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»