Фильтрация трафика в CloudPub
· 3 мин. чтения
Мы рады представить одну из самых ожидаемых функций CloudPub — систему фильтрации трафика! Теперь вы можете создавать гибкие правила для контроля доступа к вашим сервисам на основе различных параметро в соединения.
Зачем нужна фильтрация трафика?
В современном мире кибербезопасности недостаточно просто опубликовать сервис — важно контролировать, кто и как к нему обращается. Система фильтрации CloudPub позволяет:
- 🛡️ Защитить ваши сервисы от нежелательного трафика
- 🌍 Ограничить доступ по географическому принципу
- 🔒 Заблокировать подозрительные IP-адреса и порты
- 📊 Контролировать HTTP-запросы по методам и путям
- ⚡ Перенаправлять трафик при необходимости
Что можно фильтровать?
Система поддерживает фильтрацию по множеству параметров и использует синтаксис, совместимый с фильтрами Wireshark, что делает её знако мой для сетевых администраторов и специалистов по безопасности:
IP-адреса и порты
# Заблокировать конкретный IP
ip.src == 192.168.1.100
# Разрешить только локальную сеть
ip.src >= 192.168.1.0 and ip.src <= 192.168.1.255
# Блокировать привилегированные порты
port.src <= 1024
HTTP-трафик
# Защитить админку
http.path matches "^/admin.*"
# Разрешить только API
http.path starts_with "/api/"
# Фильтровать по методам
http.method == "GET"
Геолокация
# Разрешить только местный трафик
geo.country == "Russia"
# Запретить нежелательные страны
geo.code == "US" or geo.code == "UA"
Практические примеры использования
Защита веб-приложения
Представим, что у вас есть веб-приложение с админкой. Вы хотите:
- Заблокировать подозрительные User-Agent'ы
- Ограничить размер загружаемых файлов
# Правило 1: Блокировать ботов
http.headers["User-Agent"] contains "bot"
# Правило 2: Ограничить размер файлов
http.method == "POST" and http.headers["Content-Length"] > 10000000
Типы действий
Для каждого правила можно настроить действие:
- Разрешить — пропустить трафик
- Запретить — заблокировать соединение
- Перенаправить — отправить на другой адрес (только HTTP)