Как спроектировать защиту онлайн‑платформы так, чтобы «даже под DDoS бизнес не вставал»

DDoS бьёт, а платформа живёт: многослойная защита и актив‑актив ЦОДы для онлайн‑трейдинга и ставок в РФ

Для высокодоходных онлайн‑платформ — трейдинг, ставки, маркетплейсы — вопрос звучит не “получим ли мы DDoS”, а “что будет с бизнесом, когда он начнётся”. Чтобы даже при мощных атаках клиенты продолжали торговать и делать ставки, архитектуру нужно строить сразу в двух плоскостях: многослойная защита от L3/L4/L7‑атак и несколько активных дата‑центров в России с автоматическим переключением трафика без простоя.

L3/L4/L7: три разных “стиля убийства” трафика

Не все DDoS‑атаки одинаковы: атаки на сетевом, транспортном и прикладном уровнях используют разные уязвимости и требуют разных средств защиты. Объединяет их только цель — сделать сервис недоступным, но способы и точки приложения усилий отличаются, поэтому “одна большая железная коробка” проблему не решает.[web:171][web:178]

Уровень Цель атаки Примеры Где и как лучше защищать
L3 — сетевой уровень забить канал и сетевое оборудование, чтобы “захлебнулась” вся сеть ICMP flood, IP/UDP flood, атаки на маршрутизаторы и линк на стороне оператора связи и центров очистки: BGP‑отвод, фильтрация по IP/протоколу, ограничение скорости
L4 — транспортный уровень исчерпать ресурсы TCP/UDP: таблицы соединений, порты, очередь handshake SYN flood, UDP flood, атаки на особые порты приложений в высокопроизводительных граничных устройствах/центрах очистки: проверка протоколов, SYN cookies, rate limit по IP/подсетям
L7 — прикладной уровень выжать ресурсы приложений и БД через “похожий на нормальный” HTTP/API‑трафик HTTP flood, автоматизированный “обход” форм, злоупотребление API, медленные запросы через WAF, поведенческий анализ, CAPTCHA, бизнес‑ограничения по IP/учётке, деградацию неключевых функций

Вывод простой: нет смысла рассчитывать “только на CDN” или “только на межсетевой экран”. Серьёзная платформа проектируется сразу с учётом защиты всех трёх уровней, причём часть задач неизбежно лежит на стороне оператора связи и специализированных сервисов очистки, а часть — в вашей собственной логике и ограничениях на уровне приложений.

CDN + WAF + центр очистки: многоуровневая линия обороны

Эффективная защита строится по принципу “кольцо за кольцом”: максимально вынести трафик и фильтрацию к краю сети и оставлять в собственный дата‑центр уже “отмытую” и осмысленную нагрузку. При этом желательно, чтобы все три компонента — CDN, WAF и центр очистки — были интегрированы между собой и поддерживали узлы в России.

Внешний круг: CDN и Anycast‑edge

CDN‑узлы и Anycast‑сети первым встречают HTTP‑трафик, кэшируют статический контент и часть динамики, разгружая origin‑серверы. Уже на этом уровне можно отфильтровать часть L7‑атак: слишком частые запросы, очевидные боты, подозрительные User‑Agent и аномальное поведение по IP‑адресам.[web:173][web:176]

Средний круг: центр очистки (Scrubbing Center)

При детекции аномального L3/L4‑трафика трафик по BGP перенаправляется в центр очистки, где мощные фильтры отделяют легитимные пакеты от шума: фильтрация по IP/портам, анализ протокольных флагов, SYN cookies, отсечение аномальной UDP‑нагрузки, лимиты по IP и префиксам.[web:174][web:178]

Внутренний круг: WAF и API‑шлюз

Уже очищенный и ограниченный по объёму трафик попадает на WAF и API‑шлюзы, которые анализируют содержимое запросов: URL‑шаблоны, заголовки, частоту вызовов конкретных методов, поведение сессий. Здесь включаются правила по IP/учётке/токену, лимиты на чувствительные методы (логин, ввод платёжных данных, ставки/ордера) и бизнес‑логика деградации функциональности.[web:171][web:175]

Многоактивные ЦОДы в РФ и “честный ноль” по простоям

Даже самая лучшая анти‑DDoS‑схема не отменяет риска локальных аварий: выход из строя целого ЦОД, проблемы с электропитанием, отказ крупного оператора. Поэтому второй столп архитектуры — наличие минимум двух активных площадок в разных регионах России и продуманные механизмы автоматического перенаправления трафика между ними.[web:177][web:180]

Слой Роль в многосайтовой схеме Особенности реализации в РФ
География ЦОД минимум два города/энергетических и операторских домена, чтобы одна авария не клала всё связки вроде Москва + Санкт‑Петербург или Москва + Новосибирск с отдельными операторами и независимой инфраструктурой
Трафик и GSLB умное распределение запросов по живым и менее загруженным площадкам с учётом близости до клиента использование DNS‑балансировщиков, anycast‑сетей и настроек у CDN/очистки, чтобы направлять очищенный трафик в разные ЦОДы
Данные и состояние репликация критичных данных и быстрый failover без потери транзакций и двойных списаний подходы master‑master с жёстким контролем конфликтов или master‑standby с автоматическим переключением и журналами для “доигрывания” операций

Настоящий “ноль по простоям” достигается комбинированием актив‑активной схемы и автоматического управления трафиком: если одна площадка уходит в деградацию (DDoS, авария, потеря оператора), трафик переходит на здоровые узлы без ручного вмешательства. Для этого нужны чёткие health‑checks, измеряющие не только “жив ли порт”, но и задержки, ошибки и время ответа ключевых бизнес‑операций.[web:177][web:180]

Как совместить “анти‑DDoS” и “высокую доступность” в одной схеме

Планируя защиту высокоценных сервисов, важно не рассматривать DDoS‑оборону и отказоустойчивость как два разных проекта. Центры очистки и CDN должны уметь распределять очищенный трафик по нескольким регионам, а сами дата‑центры — быть готовы в любой момент принять больше нагрузки без пересборки конфигурации вручную.[web:176][web:179]

  • На уровне обороны: разделить ответственность — объёмные L3/L4‑атаки отдаются на сторону провайдеров и центров очистки, HTTP/API‑атаки отрабатываются CDN + WAF, а поведенческие и бизнес‑риски закрываются логикой приложения и лимитами на критичных эндпоинтах.
  • На уровне инфраструктуры: минимум два российских ЦОДа с независимыми операторами и общей логикой маршрутизации трафика, заранее оттестированные сценарии аварийного переключения и регулярные “учения” по одновременному DDoS + отказу одной площадки.
Нужна схема защиты вашей платформы? Опишите текущие ЦОДы и DDoS‑риски — подготовим эскиз многослойной обороны и актив‑актив архитектуры в РФ в течение 24 часов