Что такое DDoS-атака и почему VPS уязвим
DDoS (Distributed Denial of Service) — распределённая атака на отказ в обслуживании, при которой тысячи заражённых устройств (ботнет) одновременно отправляют запросы на сервер, перегружая его ресурсы. Результат — сайт становится недоступен для реальных пользователей.
VPS особенно уязвим к DDoS по нескольким причинам: ограниченная пропускная способность канала (обычно 100 Мбит/с — 1 Гбит/с), отсутствие аппаратных средств фильтрации и общий IP-пул с другими клиентами провайдера. Даже атака в 1-2 Гбит/с может полностью вывести VPS из строя.
Типичные последствия DDoS для бизнеса
- Потеря выручки — каждый час простоя интернет-магазина обходится в тысячи рублей упущенной прибыли.
- Снижение позиций в поиске — Google и Яндекс понижают сайты с частыми перебоями в доступности.
- Репутационный ущерб — клиенты теряют доверие к нестабильному сервису.
- Штрафы провайдера — при массовых атаках провайдер может заблокировать IP-адрес, чтобы защитить сеть.
Уровни DDoS-атак: L3/L4 vs L7
DDoS-атаки классифицируются по уровням модели OSI. Понимание типа атаки определяет выбор средств защиты.
L3/L4 — сетевые и транспортные атаки
- UDP Flood — массовая отправка UDP-пакетов для перегрузки канала. Самый распространённый тип.
- SYN Flood — эксплуатация TCP handshake: тысячи незавершённых соединений истощают ресурсы сервера.
- ICMP Flood (Ping of Death) — перегрузка канала ICMP-запросами.
- Amplification — усиление атаки через DNS, NTP или Memcached серверы. Мощность до 1 Тбит/с.
L3/L4 атаки направлены на исчерпание пропускной способности канала. Защита на уровне VPS малоэффективна — нужна фильтрация на стороне провайдера или scrubbing-центра.
L7 — атаки на уровне приложения
- HTTP Flood — массовые GET/POST запросы к ресурсоёмким страницам (поиск, фильтры каталога).
- SlowLoris — медленные HTTP-соединения, удерживающие воркеры веб-сервера.
- DNS Query Flood — перегрузка DNS-сервера запросами на разрешение домена.
- Bot-атаки — имитация поведения реальных пользователей, сложно отличить от легитимного трафика.
L7 атаки сложнее обнаружить, так как каждый отдельный запрос выглядит легитимно. Нужен анализ паттернов поведения и rate limiting.
Встроенная DDoS-защита у российских провайдеров
Большинство крупных российских VPS-провайдеров предлагают базовую DDoS-защиту бесплатно или за дополнительную плату. Это самый простой способ защиты — не требует настройки на стороне клиента.
RUVDS — бесплатная базовая L3/L4 защита для всех VPS. Интеллектуальная фильтрация входящего трафика. ЦОД в Москве и Санкт-Петербурге. Расширенная защита — по запросу.
Timeweb Cloud — DDoS-защита на уровне дата-центра для всех облачных серверов. Автоматическое обнаружение аномального трафика. Возможность подключения расширенной защиты через партнёров.
AdminVPS — бесплатная базовая защита от L3/L4 атак. Безлимитный трафик. Для L7 рекомендуют подключение внешних сервисов (DDoS-Guard, G-Core).
FirstVDS — KVM-виртуализация с изоляцией ресурсов. Базовая сетевая фильтрация. Дополнительная DDoS-защита доступна как платная опция.
4VPS — встроенная защита от DDoS для всех тарифов. Гибкие правила фильтрации через личный кабинет.
Что такое Scrubbing-центр и как он работает
Scrubbing-центр (центр очистки трафика) — специализированный узел инфраструктуры, через который направляется весь входящий трафик к вашему серверу во время атаки. Центр анализирует каждый пакет, отбрасывает вредоносные и пропускает легитимные.
Как работает scrubbing
- Обнаружение аномалии — система фиксирует резкий рост трафика или подозрительные паттерны
- Перенаправление — BGP-анонс перенаправляет трафик через scrubbing-центр
- Фильтрация — аппаратные системы анализируют пакеты на L3/L4/L7, применяют правила
- Доставка — очищенный трафик передаётся на целевой сервер по защищённому каналу
Крупные провайдеры (Selectel, DDoS-Guard) имеют собственные scrubbing-центры с пропускной способностью до нескольких Тбит/с. Для VPS-клиентов это означает, что атака фильтруется ещё до того, как достигнет сервера.
Настройка базовой защиты на VPS: iptables и UFW
Даже при наличии провайдерской защиты, настройка файрвола на самом VPS — обязательный минимум. Это защищает от сканирования портов, брутфорса и мелких атак.
UFW — простой файрвол для Ubuntu
# Базовая настройка UFW
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow 22/tcp # SSH
sudo ufw allow 80/tcp # HTTP
sudo ufw allow 443/tcp # HTTPS
sudo ufw enable
sudo ufw statusiptables — защита от SYN Flood
# Ограничение SYN-пакетов (защита от SYN Flood)
sudo iptables -A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 3 -j ACCEPT
sudo iptables -A INPUT -p tcp --syn -j DROP
# Блокировка ICMP flood
sudo iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
sudo iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
# Ограничение подключений с одного IP
sudo iptables -A INPUT -p tcp --dport 80 -m connlimit --connlimit-above 50 -j DROP
sudo iptables -A INPUT -p tcp --dport 443 -m connlimit --connlimit-above 50 -j DROP
# Сохранение правил
sudo iptables-save > /etc/iptables/rules.v4Защита от UDP Flood
# Блокировка UDP на ненужных портах
sudo iptables -A INPUT -p udp --dport 0:1023 -j DROP
# Разрешить DNS (если нужен)
sudo iptables -A INPUT -p udp --dport 53 -j ACCEPTFail2Ban: автоматическая блокировка атакующих IP
Fail2Ban мониторит логи сервисов (SSH, Nginx, Apache) и автоматически блокирует IP-адреса, с которых приходят подозрительные запросы.
# Установка
sudo apt install fail2ban
sudo systemctl enable fail2ban
# Создание локальной конфигурации
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.localНастройка jail.local для защиты веб-сервера
# /etc/fail2ban/jail.local
[DEFAULT]
bantime = 3600
findtime = 600
maxretry = 5
ignoreip = 127.0.0.1/8
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
[nginx-limit-req]
enabled = true
filter = nginx-limit-req
logpath = /var/log/nginx/error.log
maxretry = 10
[nginx-http-auth]
enabled = true
filter = nginx-http-auth
logpath = /var/log/nginx/error.log
maxretry = 5sudo systemctl restart fail2ban
sudo fail2ban-client statusFail2Ban эффективен против брутфорс-атак и простых HTTP Flood. Для volumetric DDoS (L3/L4) его недостаточно — нужна провайдерская или внешняя защита.
Nginx rate limiting: защита от HTTP Flood
Nginx может ограничивать количество запросов с одного IP-адреса, что эффективно против L7 HTTP Flood атак.
# /etc/nginx/nginx.conf (в блоке http)
limit_req_zone $binary_remote_addr zone=one:10m rate=10r/s;
limit_conn_zone $binary_remote_addr zone=addr:10m;
# В блоке server/location
limit_req zone=one burst=20 nodelay;
limit_conn addr 20;
# Возврат 429 вместо 503
limit_req_status 429;
limit_conn_status 429;Параметр rate=10r/s означает 10 запросов в секунду с одного IP. Burst=20 допускает кратковременное превышение. Для API и корзины интернет-магазина рекомендуется отдельная зона с более мягкими лимитами.
GeoIP-фильтрация
# Блокировка трафика из стран-источников DDoS
# Установка: sudo apt install libnginx-mod-http-geoip2
# В nginx.conf:
geoip2 /usr/share/GeoIP/GeoLite2-Country.mmdb {
$geoip2_data_country_code country iso_code;
}
map $geoip2_data_country_code $allowed_country {
default no;
RU yes;
BY yes;
KZ yes;
UA yes;
}
# В server block:
if ($allowed_country = no) { return 444; }Внешние сервисы DDoS-защиты: альтернативы Cloudflare
Для комплексной защиты L3-L7 рекомендуется подключение внешних сервисов, которые работают как reverse proxy и фильтруют трафик до его поступления на VPS.
DDoS-Guard — российский сервис с собственными scrubbing-центрами. Тариф Normal от 24 400 руб./мес для L3-L7 защиты. Подходит для крупных проектов с высоким трафиком.
G-Core Labs — CDN + DDoS/WAF с 100+ точками присутствия. Тестовый тариф: 1 ТБ бесплатно. Полноценная альтернатива Cloudflare с русскоязычной поддержкой.
NGENIX — российский CDN с WAF и DDoS-защитой. Ориентирован на enterprise-клиентов. Интеграция с Яндекс.Облако.
Для малого и среднего бизнеса оптимальный подход: VPS с встроенной L3/L4 защитой от провайдера + Nginx rate limiting + Fail2Ban на сервере. Для крупных проектов — добавить внешний CDN с WAF.
Чеклист защиты VPS от DDoS
- Выбрать провайдера с встроенной DDoS-защитой (RUVDS, Timeweb Cloud, AdminVPS)
- Настроить UFW: закрыть все порты кроме 22, 80, 443
- Установить Fail2Ban для автоматической блокировки атакующих IP
- Настроить Nginx rate limiting (10-30 req/s на IP)
- Включить SYN cookies: echo 1 > /proc/sys/net/ipv4/tcp_syncookies
- Ограничить connlimit в iptables (50 соединений на IP)
- Отключить ICMP echo при необходимости
- Настроить мониторинг трафика (Grafana + Prometheus, netdata)
- Для крупных проектов: подключить CDN с WAF (G-Core, DDoS-Guard)
- Регулярно обновлять ядро Linux и пакеты безопасности
Заключение
Защита VPS от DDoS — это многоуровневая задача. Базовый уровень (UFW + Fail2Ban + rate limiting) защищает от мелких атак и ботов. Провайдерская L3/L4 фильтрация отсекает volumetric-атаки до того, как они достигнут сервера. Для критически важных проектов необходим внешний scrubbing-сервис с L7 защитой.
Выбирайте VPS-провайдера с встроенной DDoS-защитой — это избавит от 80% проблем без дополнительных затрат. Сравните провайдеров с анти-DDoS на EasyLinkLife и найдите оптимальное решение для вашего проекта.
Плюсы и минусы
Преимущества
- Готовые конфиги iptables, UFW, Fail2Ban и Nginx
- Объяснение уровней DDoS (L3/L4/L7) с примерами
- Сравнение 5 провайдеров с DDoS-защитой
- Обзор альтернатив Cloudflare для России
- Чеклист защиты из 10 пунктов
Недостатки
- Не покрывает application-specific WAF правила
- Нет бенчмарков пропускной способности защиты
- Внешние сервисы L7 дорогие для малого бизнеса
Частые вопросы
Какой VPS-провайдер в России лучше защищает от DDoS?
RUVDS, Timeweb Cloud и AdminVPS предоставляют бесплатную базовую L3/L4 защиту. Для полной L7 защиты подключите DDoS-Guard или G-Core Labs.
Сколько стоит DDoS-защита для VPS?
Базовая L3/L4 защита у большинства провайдеров бесплатна. Внешняя L7 защита: G-Core Labs — тестовый 1 ТБ бесплатно, DDoS-Guard Normal — от 24 400 руб./мес.
Может ли UFW защитить от DDoS?
UFW защищает от сканирования портов и мелких атак. Против volumetric DDoS (1+ Гбит/с) файрвол на VPS бессилен — трафик забивает канал до сервера. Нужна фильтрация на стороне провайдера.
Что такое L3/L4 и L7 DDoS-атаки?
L3/L4 — сетевые атаки (UDP/SYN/ICMP flood), направленные на перегрузку канала. L7 — атаки на приложение (HTTP flood, SlowLoris), имитирующие действия пользователей. Для L3/L4 нужна фильтрация на уровне провайдера, для L7 — WAF и rate limiting.
Нужна ли DDoS-защита маленькому сайту?
Да, даже небольшие сайты подвергаются DDoS. Базовая защита (UFW + Fail2Ban + провайдер с фильтрацией) обходится в 0 руб. и занимает 30 минут настройки.
Как быстро восстановить VPS после DDoS?
Если провайдер заблокировал IP: обратитесь в поддержку для разблокировки. Проверьте логи (/var/log/nginx/access.log), обновите правила файрвола, включите rate limiting. Рассмотрите смену IP-адреса.
VPS с встроенной DDoS-защитой
Сравнить VPS с анти-DDoSНекоторые ссылки в этой статье являются партнёрскими. Мы можем получить комиссию при переходе и покупке. На стоимость для вас это не влияет. Подробнее