Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS

Для большинства компаний защита от DDoS‑атак на уровне приложений стала базовым принципом построения безопасности бизнеса. Традиционно для этой цели используется схема с reverse proxy: трафик перенаправляется на провайдера защиты путем изменения DNS‑записей. Этот подход универсален, но имеет ряд существенных ограничений, которые могут стать критическими, когда требуется оперативно защитить множество сайтов. В статье рассмотрим два способа фильтрации трафика для защиты от DDoS-атак и разберемся, для каких задач каждый из них подходит.



Специфика Reverse Proxy


Основная проблема — зависимость от управления DNS-записями. Чтобы пустить трафик через защитного провайдера, нужно менять DNS для каждого домена и поддомена.

Когда у проекта десятки доменов — это неудобно. Когда их тысячи — это превращается в нескончаемую рутину, где любая ошибка ударит по доступности сервиса.

Кроме того, включение защиты через Reverse Proxy не закрывает уязвимость на уровне прямого IP. Если атакующий знает реальный адрес сервера, он может направить трафик напрямую, обходя защитный узел. В итоге формально защита есть, а фактически — нет.

Технология Reverse Proxy, или обратного прокси — универсальный компонент в построении защищенной инфраструктуры, но он имеет свою специфику, которая может быть несовместима с потребностями компании. Это влечет за собой ряд операционных проблем:

Отсутствие контроля над DNS

Поскольку управление DNS часто находится у внешнего провайдера или регистратора, компания не сможет оперативно менять записи и публиковать их. Процесс обновления выполняется вне прямого контроля клиента.

Прозрачность защищенного IP

Анонсы защищенного IP покажут, что адрес фактически принадлежит провайдеру защиты, а не самой организации — это не влияет на надежность защиты, но может быть нежелательно с точки зрения имиджевых рисков.

В идеальном сценарии защита подключается заранее, но на практике большинство клиентов обращаются к провайдеру уже во время DDoS-атаки. Чтобы активировать все механизмы безопасности и переключить трафик, требуется время: оно имеет критическое значение во время атаки.

Неэффективность против целевых атак на IP

Смена A‑записи не защищает от атак, направленных непосредственно на реальный IP клиента. Злоумышленник может выявить целевой IP, направить трафик напрямую на этот адрес, перегрузить канал, даже если фаервол отбрасывает пакеты (трафик все равно идет по физическому каналу провайдера и занимает пропускную способность). В ситуации, когда у клиента полоса пропускания в 1 Gbps, а атакующий трафик — 2 Gbps, легитимный уже будет вытеснен, даже если сервер игнорирует вредоносные пакеты.




В этой ситуации есть решение — смена целевого IP со стороны клиента: потребуется потратить время и обратиться к своему провайдеру, чтобы тот выдал другой IP для домена. После этого трафик на старый IP блокируется или направляется в блэкхол (от чего пострадает вся инфраструктура и клиенты атакуемого ресурса), также на стороне провайдера. Проблема переносится с границы клиента на границу провайдера. Здесь важно отметить, что не все хостинги имеют возможность сменить IP, что может стать неприятным сюрпризом в самый неподходящий момент.

Рассмотрим процесс с применением блэкхола на схеме ниже пошагово:

1. Исходное состояние до защиты

Сервис доступен по старому IP 185.122.1.1, который знают клиенты.

2. Начинается DDoS-атака

Слева (INET) идет мощный поток трафика (на схеме «100 Гб») в сторону хостинга/провайдера. Этот поток направлен на новый целевой IP 175.144.3.3 (на схеме — NEW целевой IP). То есть атакующий или часть сети генерирует большой объем трафика на целевой адрес, который сейчас назначен у провайдера.

3. Реакция провайдера — часть трафика уходит в блэкхол

Стрелка от провайдера к блэкхолу с подписью 185.122.1.1 (старый целевой IP). Здесь видно, что для старого IP (или для части трафика) применяется метод защиты «черная дыра» — трафик на этот адрес заблокирован/отбрасывается, чтобы не перегружать инфраструктуру.

Иными словами: провайдер/оператор может перенаправлять атакующий трафик в блэкхол по выбранному маршруту.




Именно из-за необходимости ручного управления тысячами DNS-записей и риска обхода защиты по прямому IP (уязвимость к целевым атакам) возникает проблема: чем масштабнее проект, тем острее ощущается потребность в немедленной защите, но тем рискованнее и медленнее становится ее оперативное внедрение или изменение через классический Reverse Proxy.

Далее рассмотрим технологию, которая предлагает принципиально иной подход — защиту веб-приложений без смены А-записей.



Проксирование без смены А-записей DDoS-Guard


Принцип работы технологии заключается в том, что трафик изначально направляется через сеть провайдера защиты без дополнительных согласований и «переключений» в момент опасности. При этом:

  • IP‑адрес ресурса остается неизменным (видимым как клиентский);
  • весь путь трафика проходит через фильтры провайдера;
  • переключение защиты выполняется мгновенно через интерфейс управления.

Благодаря проксированию без смены А-записей можно гибко управлять обработкой веб-трафика не только отдельных сайтов, но и целых сетей.

Как работает технология

  1. Прежде чем попасть в сеть клиента, трафик из интернета проходит анализ и очистку от мусора на фильтрующих устройствах сетевого и транспортного уровня модели OSI.
  2. После этого на уровне приложений обрабатывается TCP‑трафик, который относится к IP‑адресам с активированной функцией перехвата (как в режиме полного, так и выборочного контроля) и адресованный на стандартные порты — 80 и 443. Далее трафик перенаправляется на аналитические устройства — прокси‑серверы, которые выполняют его дальнейшую фильтрацию и обработку.
  3. Если перехват трафика невозможен, он направляется на целевой IP‑адрес без каких‑либо изменений и без использования прокси.



Для проектов с 1 тыс. и более поддоменов такое решение является оптимальным. Оно устраняет необходимость вручную управлять тысячей DNS‑записей — выполнить это без рисков и ошибок практически невозможно. Кроме того, решение существенно упрощает автоматизацию: одно действие (анонс или снятие префикса) заменяет тысячу изменений в DNS.



Ключевые преимущества


Ключевое преимущество — моментальное переключение трафика без задержек, обусловленных DNS механизмами (нет зависимости от DNS TTL: даже при TTL = 86400 сек (24 часа) трафик перенаправляется мгновенно).

Основа механизма: BGP-анонсы. Подключение трафика реализуется через анонсирование IP-префиксов по протоколу BGP на стороне провайдера защиты. Схема работы следующая:

  1. Провайдер устанавливает BGP‑сессию с клиентом.
  2. В штатном режиме, если не требуется L7 защита — неактивен и перехват трафика, если же требуется срочное включение — клиенту достаточно зайти в ЛК и активировать его в один клик.
  3. При активации защиты провайдер отправляет BGP‑анонс для защищаемых префиксов, указывая себя в качестве следующего узла маршрутизации данных.
  4. После получения BGP-анонса обновляются таблицы маршрутизации.
  5. Трафик, адресованный к защищаемым префиксам, начинает маршрутизироваться через узел провайдера защиты.
  6. Переключение происходит на уровне IP‑маршрутизации, минуя DNS‑инфраструктуру.


Практические сценарии применения защиты без смены A-записей DDoS-Guard


Для компаний с распределенной инфраструктурой по всему миру, но с единым центром управления (например, медиа-холдинги или стриминговые сервисы)

  • Полный перехват трафика для всей сети.
  • Выборочная защита критичных сервисов (CRM, ERP).
  • Централизованное управление без изменения DNS в филиалах.

Для хостинг‑провайдеров и дата‑центров

  • Выборочный перехват трафика по доменам (через SNI для HTTPS).
  • Индивидуальная настройка правил для каждого клиента.
  • Сохранение A‑записей клиентов.

Для e‑commerce с микросервисной архитектурой

  • Полный перехват для публичных API (80/443 порты).
  • Приоритетная защита критичных доменов (payment.company.com).
  • Внутренний трафик между микросервисами идет напрямую без проксирования.

Для финансовых организаций с гибридной инфраструктурой

  • Правила для конкретных IP критичных систем.
  • Дифференцированная фильтрация для публичных и внутренних сервисов.
  • Соответствие регуляторным требованиям за счет сохранения DNS‑инфраструктуры.

Технология защиты L7 без смены A‑записей решает ключевые проблемы классического reverse proxy:

  • устраняет задержки, связанные с обновлением DNS;
  • защищает от целевых атак на реальный IP;
  • обеспечивает мгновенное включение/отключение защиты;
  • снижает операционные издержки за счет гибкой модели биллинга без дополнительных доплат за неочищенный трафик.

Для организаций, требующих максимальной оперативности и гибкости в защите веб‑ресурсов, этот подход становится оптимальным решением, сочетающим эффективность, удобство и экономическую целесообразность.



Базовые рекомендации специалистов DDoS-Guard для построения защиты проекта


Оптимизация — это основа. Изучите структуру сети поставщика услуг. Избегайте неоптимальных и запутанных маршрутов трафика. Главная цель — минимизировать количество транзитных узлов и географическую протяженность маршрута, чтобы сократить задержки и повысить стабильность соединения.

Избыточность — это хорошо. Создайте резервные копии критически важных компонентов:

  • дублируйте каналы подключения;
  • работайте с несколькими операторами связи;
  • предусмотрите резервное оборудование;
  • обеспечьте кадровое резервирование.

Оперативность — может стать спасением. Независимо от того, какую схему защиты и фильтрации трафика вы выберете, система должна иметь инструменты для мгновенной корректировки настроек в режиме реального времени. Помните, что абсолютная точность фильтрации невозможна, поэтому критически важно сохранить гибкость и управляемость системы защиты — таким образом вы сможете минимизировать количество ложных срабатываний и снизить риск пропуска вредоносного трафика.

«В современных условиях защита от DDoS — это обязательный элемент ИТ-инфраструктуры. Мы видим растущий интерес к этому классу решений со стороны наших заказчиков. Сотрудничество с DDoS-Guard позволяет нам отвечать на этот запрос, предлагая проверенные инструменты для построения комплексной защиты. Решения вендора уже доказали свою эффективность и надежность в отражении самых сложных современных атак», — менеджер направления развития новых решений департамента информационной безопасности Softline Надежда Макарова.


Теги:

Новости, истории и события
Смотреть все
Infosecurity (ГК Softline) запустила «Киберчекап» – сервис оценки киберздоровья компаний
Новости

Infosecurity (ГК Softline) запустила «Киберчекап» – сервис оценки киберздоровья компаний

06.02.2026

ПАО «Софтлайн» провело презентацию планируемого облигационного выпуска серии 002Р-02
Новости

ПАО «Софтлайн» провело презентацию планируемого облигационного выпуска серии 002Р-02

05.02.2026

«Софтлайн Решения» (ГК Softline) подтвердила статус ключевого партнера компании МУЛЬТИФАКТОР
Новости

«Софтлайн Решения» (ГК Softline) подтвердила статус ключевого партнера компании МУЛЬТИФАКТОР

04.02.2026

Валовая прибыль ПАО «Софтлайн» за 12 месяцев 2025 года увеличилась на 26% год к году до 46,6 млрд рублей
Новости

Валовая прибыль ПАО «Софтлайн» за 12 месяцев 2025 года увеличилась на 26% год к году до 46,6 млрд рублей

04.02.2026

«Девелоника» FabricaONE.AI (акционер – ГК Softline) вошла в топ лидеров рейтинга компаний по заказной разработке ПО 2025 года
Новости

«Девелоника» FabricaONE.AI (акционер – ГК Softline) вошла в топ лидеров рейтинга компаний по заказной разработке ПО 2025 года

02.02.2026

Софтлайн Коннект» (ГК Softline) оказывает техническую поддержку для «Лаборатории Касперского»
Новости

Софтлайн Коннект» (ГК Softline) оказывает техническую поддержку для «Лаборатории Касперского»

02.02.2026

«Инферит ИТМен» (кластер «СФ Тех» ГК Softline) выпустил обновление 6.5 с расширенными возможностями управления агентами и инвентаризации
Новости

«Инферит ИТМен» (кластер «СФ Тех» ГК Softline) выпустил обновление 6.5 с расширенными возможностями управления агентами и инвентаризации

30.01.2026

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) присоединилась к федеральному проекту «Профессионалитет» для подготовки специалистов по роботизированной лазерной сварке
Новости

Компания VPG LaserONE (кластер «СФ Тех» ГК Softline) присоединилась к федеральному проекту «Профессионалитет» для подготовки специалистов по роботизированной лазерной сварке

29.01.2026

Цифровая платформа Bimeister для цифровых моделей промышленных предприятий от FabricaONE.AI (акционер – ГК Softline) подтвердила совместимость с Deckhouse Kubernetes Platform
Новости

Цифровая платформа Bimeister для цифровых моделей промышленных предприятий от FabricaONE.AI (акционер – ГК Softline) подтвердила совместимость с Deckhouse Kubernetes Platform

29.01.2026

Президент компании VPG LaserONE (кластер «СФ Тех» ГК Softline) Николай Евтихиев избран президентом Лазерной ассоциации России
Новости

Президент компании VPG LaserONE (кластер «СФ Тех» ГК Softline) Николай Евтихиев избран президентом Лазерной ассоциации России

27.01.2026

ПАО «Софтлайн» объявляет о планируемом облигационном выпуске объемом не менее трех миллиардов рублей
Новости

ПАО «Софтлайн» объявляет о планируемом облигационном выпуске объемом не менее трех миллиардов рублей

26.01.2026

ПАО «Софтлайн» опубликует основные финансовые показатели Компании за 12 месяцев 2025 года 19 февраля 2026 года
Новости

ПАО «Софтлайн» опубликует основные финансовые показатели Компании за 12 месяцев 2025 года 19 февраля 2026 года

22.01.2026

Российские ИБ-вендоры усиливают экспорт в страны Глобального Юга
Новости

Российские ИБ-вендоры усиливают экспорт в страны Глобального Юга

21.01.2026

«САТЕЛ» стал официальным партнером ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)
Новости

«САТЕЛ» стал официальным партнером ИТ-вендора «Инферит» (кластер «СФ Тех» ГК Softline)

20.01.2026

«Софтлайн Коннект» (ГК Softline) организует работу единой горячей линии для клиентов компании «Термотехника Энгельс»
Новости

«Софтлайн Коннект» (ГК Softline) организует работу единой горячей линии для клиентов компании «Термотехника Энгельс»

16.01.2026

«Софтлайн Решения» (ГК Softline) помогла заказчику мигрировать на nanoCAD с сохранением всех чертежных стандартов
Новости

«Софтлайн Решения» (ГК Softline) помогла заказчику мигрировать на nanoCAD с сохранением всех чертежных стандартов

15.01.2026

FabricaONE.AI объявляет о создании стратегического альянса с БФТ-Холдингом для развития сквозной аналитики данных на российском рынке
Новости

FabricaONE.AI объявляет о создании стратегического альянса с БФТ-Холдингом для развития сквозной аналитики данных на российском рынке

15.01.2026

SL Soft FabricaONE.AI (акционер – ГК Softline) обновила IDP-сервис, добавив дополнительные механизмы контроля качества изображений в документах и ИИ-поиск
Новости

SL Soft FabricaONE.AI (акционер – ГК Softline) обновила IDP-сервис, добавив дополнительные механизмы контроля качества изображений в документах и ИИ-поиск

14.01.2026

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции
Блог

Эволюция корпоративного тестирования: как современные платформы обеспечивают прозрачность, ИИ и бесшовные интеграции

04.02.2026

Как HRM-система помогает оптимизировать HR-процессы и  снизить потери от текучести кадров
Блог

Как HRM-система помогает оптимизировать HR-процессы и снизить потери от текучести кадров

02.02.2026

Российский рынок ITAM и ITSM 2026
Блог

Российский рынок ITAM и ITSM 2026

28.01.2026

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM
Блог

Технологические тренды 2026: мультиагентный и физический ИИ, превентивная кибербезопасность и DSLM

23.01.2026

ИИ-агенты: принцип работы и сценарии использования в бизнесе
Блог

ИИ-агенты: принцип работы и сценарии использования в бизнесе

16.01.2026

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я
Блог

Аддитивные технологии: 3D-печать и 3D-принтеры от А до Я

19.12.2025

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS
Блог

Защита от DDoS‑атак: специфика подходов reverse proxy и перехвата трафика без смены A‑записей DNS

11.12.2025

VDI: преимущества виртуальных рабочих мест и обзор российских решений
Блог

VDI: преимущества виртуальных рабочих мест и обзор российских решений

10.12.2025

Частное облако в 2026 году: главные тренды и аргументы для бизнеса
Блог

Частное облако в 2026 году: главные тренды и аргументы для бизнеса

04.12.2025

Контейнеризация файлов: как сохранить контроль над документами даже на устройствах партнеров
Блог

Контейнеризация файлов: как сохранить контроль над документами даже на устройствах партнеров

27.11.2025

Приказ ФСТЭК № 117: как выполнить новые требования к защите ГИС
Блог

Приказ ФСТЭК № 117: как выполнить новые требования к защите ГИС

25.11.2025

Российские офисные ноутбуки: на какие бюджетные модели обратить внимание в 2025 году
Блог

Российские офисные ноутбуки: на какие бюджетные модели обратить внимание в 2025 году

13.11.2025

Беспилотники как угроза: как защитить предприятие от атаки дронов
Блог

Беспилотники как угроза: как защитить предприятие от атаки дронов

05.11.2025

Smart TV: российские операционные системы и будущее рынка
Блог

Smart TV: российские операционные системы и будущее рынка

23.10.2025

Новая эра мобильных технологий: российско-корейский ответ крупным западным игрокам
Блог

Новая эра мобильных технологий: российско-корейский ответ крупным западным игрокам

20.10.2025

Облачные технологии: что это такое, виды сервисов, модели развертывания и тренды 2025
Блог

Облачные технологии: что это такое, виды сервисов, модели развертывания и тренды 2025

14.10.2025

Оснащение кабинетов физики: от макетов и датчиков до цифровых лабораторий
Блог

Оснащение кабинетов физики: от макетов и датчиков до цифровых лабораторий

10.10.2025

Обзор нейросетей для работы с текстом
Блог

Обзор нейросетей для работы с текстом

10.10.2025