Фильтрация трафика в CloudPub

Мы рады представить одну из самых ожидаемых функций CloudPub — систему фильтрации трафика! Теперь вы можете создавать гибкие правила для контроля доступа к вашим сервисам на основе различных параме тров соединения.
Зачем нужна фильтрация трафика?
В современном мире кибербезопасности недостаточно просто опубликовать сервис — важно контролировать, кто и как к нему обращается. Система фильтрации CloudPub позволяет:
- 🛡️ Защитить ваши сервисы от нежелательного трафика
- 🌍 Ограничить доступ по географическому принципу
- 🔒 Заблокировать подозрительные IP-адреса и порты
- 📊 Контролировать HTTP-запросы по методам и путям
- ⚡ Перенаправлять трафик при необходимости
Что можно фильтровать?
Система поддерживает фильтрацию по множеству параметров и использует синтаксис, совместимый с фильтрами Wireshark, что делает её зн акомой для сетевых администраторов и специалистов по безопасности:
IP-адреса и порты
# Заблокировать конкретный IP
ip.src == 192.168.1.100
# Разрешить только локальную сеть
ip.src >= 192.168.1.0 and ip.src <= 192.168.1.255
# Блокировать привилегированные порты
port.src <= 1024
HTTP-трафик
# Защитить админку
http.path matches "^/admin.*"
# Разрешить только API
http.path starts_with "/api/"
# Фильтровать по методам
http.method == "GET"
Геолокация
# Разрешить только местный трафик
geo.country == "Russia"
# Запретить нежелательные страны
geo.code == "US" or geo.code == "UA"
Практические примеры использования
Защита веб-приложения
Представим, что у вас есть веб-приложение с админкой. Вы хотите:
- Заблокировать подозрительные User-Agent'ы
- Ограничить размер загружаемых файлов
# Правило 1: Блокировать ботов
http.headers["User-Agent"] contains "bot"
# Правило 2: Ограничить размер файлов
http.method == "POST" and http.headers["Content-Length"] > 10000000
Типы действий
Для каждого правила можно настроить действие:
- Разрешить — пропустить трафик
- Запретить — заблокировать соединение
- Перенаправить — отправить на другой адрес (только HTTP)
Советы по эффективному использованию
1. Порядок имеет значение
Правила обрабатываются по приоритету. Размещайте более специфичные правила выше:
# Сначала разрешаем админам
ip.src == 1.2.3.4 and http.path starts_with "/admin/"
# Потом блокируем всем остальным
http.path starts_with "/admin/"
2. Комбинируйте условия
Создавайте точные правила, комбинируя несколько условий:
# Блокировать POST-запросы к API от неизвестных IP
http.method == "POST" and
http.path starts_with "/api/" and
not (ip.src >= 192.168.1.0 and ip.src <= 192.168.1.255) and
not http.headers["Authorization"] contains "Bearer"
Знакомый синтаксис
Если вы уже работали с Wireshark, то синтаксис фильтров CloudPub покажется вам знакомым! Мы используем совместимый подход к написанию правил фильтрации, что значите льно упрощает миграцию существующих правил и обучение новых пользователей.
# Привычный синтаксис для сетевых специалистов
ip.src == 192.168.1.1 and tcp.port == 80
http.request.method == "GET"
Производительность
Система фильтрации оптимизирована для высокой производительности:
- ⚡ Простые правила (IP, порты) выполняются за микросекунды
- 🔍 Регулярные выражения кэшируются для повторного использования
- 📊 Геолокация использует быстрые in-memory базы данных
- 🚀 Правила компилируются в оптимизированный код
Начните использовать уже сегодня
Система фильтрации доступна во всех планах CloudPub. Чтобы начать:
- Откройте панель управления CloudPub
- Перейдите в раздел "Публикации"
- Откройте настройки нужной публикации
- Перейдите на вкладку "Правила фильтрации"
- Создайте первое правило
- Протестируйте его работу
Что дальше?
Мы продолжаем развивать систему фильтрации. В ближайших обновлениях планируется:
- 📈 Расширенная аналитика трафика
- 🔄 Динамические правила на основе поведения
- 🌐 Интеграция с внешними threat intelligence источниками
Попробуйте новую систему фильтрации и поделитесь своими впечатлениями! Полная документация доступна в разделе Фильтрация трафика.
Команда CloudPub