Online gambling DDoS hücumlarına qarşı necə qorunmaq olar
Onlayn kazinolar DDoS üçün cəlbedici hədəfdir: pik turnirlər, canlı masalar, həssas ödənişlər və ciddi SLA. Hücumlar gəlir, nüfuz və lisenziyalara zərbə vurur. Effektiv qorunma bir «antimitiqator» deyil, BGP Anycast və scrabbingdən savadlı keşə, WAF qaydalarına, bot-nəzarət və cavab planlarına qədər laylı bir arxitekturadır.
1) Hücum növləri və niyə iGaming üçün təhlükəlidir
L3/4 (həcmli): UDP/ICMP/UDP-reflection, SYN/ACK flood - kanal və balanslayıcıları doldurun.
L7 (app): HTTP-flood, cache-busting, Slowloris/slow-POST, WebSocket-fırtına, GraphQL/axtarış end-points.
Biznes kritik zonalara nöqtəli zərbələr: kassa/ödənişlər, KYC yükləmələri, turnir cədvəllərinin API-ləri, live-HLS/DASH, WebSocket-şinlər.
Qarışıq hücumlar: paralel L3/4 + L7, filtrasiya cəhd vektor keçid.
2) Dayanıqlılığın əsas arxitekturası (laylar)
1. Edge/Anycast/CDN: Qlobal Anycast və kənarda trafikin udulması üçün scrabbing şəbəkəsi.
2. WAF/bot menecmenti: siqnallar, davranış modelləri, JS çağırışları və cihazlar.
3. LB/Origin Shield: L4/L7 balancers, şəxsi origin 'allow-list' IP CDN arxasında.
4. App: cash-ilk render, bahalı sorğulara ucuz cavablar, idempotentlik.
5. Verilənlər/növbələr: geri pressure, növbələr və kassa/KGS üçün deqradasiya rejimləri.
6. Müşahidə müddəti: NetFlow/sFlow, WAF-loqlar, L4/L7 metrikləri, SIEM/alertlər.
7. Orkestr və IR: avto-miqyas, fiçflaglar, «kill-svitçi», runbook.
3) Şəbəkə perimetri: BGP Anycast və Scrabbing
Qlobal scrabbing mərkəzləri və Anycast yük daşımaları ilə provayderdən qorunmanı artırın.
BGP-qara dəliklər (RTBH )/flowspec - tullantı/dinamik filtrasiya üçün həddindən artıq tədbir kimi.
NTP/DNS/SSDP-reflection - edge-də süzülür; öz UDP xidmətlərinizə filtrlər əlavə edin.
4) L7-müdafiə: WAF və bot nəzarət
Bahalı satıcılar üçün qaydalar: axtarış, multireys şəkillər, qrafik sorğular, ixrac. Bədən parametrlərini, dərinliyini və ölçüsünü məhdudlaşdırın.
Kapça ağrısı olmayan çağırışlar: görünməz yoxlamalar (JS inteqriti, vaxt, cihaz, davranış sürəti) və kapçu yalnız boz zonalar üçün.
Per-ASN/per-geo kvotaları: bütün trafiki boğmayın - «şübhəli adaları» kəsin.
Dynamic denylist/allowlist: davranış metriklərinə görə 5-30 dəqiqə avtomatik.
5) Rate-limit və növbələr (tətbiqin boğulmasına imkan verməyin)
Token Bucket/IP/token/sessiya/ASN üçün Leaky Bucket. Müxtəlif limitlər:- ictimai məzmun (yüksək), balans/bahis API (ciddi), KS/download (aşağı paralellik, növbələr).
- Server-side növbələri + partlayışlar üçün gözləmə səhifələri.
- Timeouts və circuit breakers mikroservis hücum bütün qraf düşürmək deyil.
6) Cash strategiyaları və ucuz cavablar
Static & edge-cache: lobbi, vitrinlər, WebGL assets/audio - versiyası ilə cache.
«Demək olar ki, dinamika» üçün Micro-cache (1-10 san) (reytinqlər, bannerlər).
Stale-while-revalidate: həddindən artıq yükləmə zamanı «köhnə» veririk.
Cache-busting qarşı cache açarları: parametrləri normallaşdırın, zibil query-sətirləri kəsin.
7) Canlı video və WebSocket
HLS/DASH: çox CDN-edge, qısa seqmentlər, prefetch, tez-tez 404 qorunması.
WebSocket: establish rate-limit, heartbeat-control, «sakit» birləşmələrin avtomatik bağlanması, anomaliyalar zamanı SSE-yə tərcümə.
8) Ödənişlər və KYC: ayrı kontur
WAF + IP-allow-list provayderləri (PSP/KYC) üçün kassa və KYC-ni təcrid edin.
Imzalar webhooks (HMAC) və anti-replay; təkrarlanan çatdırılma.
Pul idempotentliyi: 'Idempotency-Key', unikal 'txn _ id', saqa/kompensasiya - hücum ikiqat ödəniş yaratmamalıdır.
Degrade rejimi: DDoS zamanı - depozitlər/balans buraxaraq «ağır» metodları (ani nəticələr) müvəqqəti olaraq söndürmək.
9) API və Applications Dizayn
Sərt validasiya (bədən ölçüləri, JSON sxemləri, «partlayıcı» filtrlərin qadağan edilməsi).
Peycinq və default limitlər.
GraphQL: «superglubine» qadağaları, cost-analizi.
WebGL/müştəri: Jitter, off-switch animasiyaları, graceful-degradation ilə şəbəkə səhvləri ilə eksponent retras.
10) Ölçmə və pozulma müqaviməti
Aktiv-aktiv qlobal trafik meneceri ilə regionlar; sürətli evakuasiya keçid.
RPS/CPU/konnektlər üzrə avtoskeyl; qızdırılmış ehtiyat nodları.
Origin Shield və fərdi şəbəkələr; yalnız IP CDN/scrabber ilə trafik.
Feature Flags/kill switch yükü dərhal kəsmək üçün ağır fich (turnirlər, widget) üçün.
11) Müşahidə və telemetriya
Provayderdən NetFlow/sFlow + WAF/edge-loqlar → SIEM/UEBA.
Daşbordlar: p95/p99 gecikmə, açıq konnektlər, marşrutlar üzrə 4xx/5xx, establish-rate WebSocket/HTTP/2.
Erkən siqnallar: ACK olmadan SYN artımı, 499/408 sıçrayış, ASN/geo anomaliyalar, «uzun» CCS/ödəniş növbələri.
12) Cavab prosedurları (IR) və kommunikasiyalar
Runbook: kim hadisə elan, kim PSP və tənzimləyici ilə danışan bölgə keçid.
Vahid status pəncərəsi: oyunçular/iştirakçılar üçün status səhifəsi (eyni domendə deyil!).
Hüquqi addımlar: SIEM-də fiksasiya, provayderlərə/ASO-ya sorğular, tənzimləyiciyə hazırlanmış məktublar (SLA pozulursa).
Post-dəniz: retrospektiv, WAF qaydalarının dəyişdirilməsi, deny/allow vərəqlərinin və avto-alertlərin yenilənməsi.
13) Tez-tez səhvlər
Hər şey üçün bir təhlükəsizlik provayderi. «Kəmər və astarlar» lazımdır: CDN + scrabbing + WAF + bulud LB.
Kassa/KUS üçün ayrıca kontur yoxdur. Həssas nöqtələr ilk vurur.
Zəif cache/heç bir micro-cache. Hər hansı bir L7-flood origin bahalı olur.
Pul idempotantlığının olmaması. DDoS maliyyə hadisələrinə çevrilir.
Limitsiz veb-soketlər. Minlərlə «boş» əlaqə resursları saxlayır.
Vahid region. Keçid yeri yoxdur → uzun iş.
14) Sürətli hazırlıq yoxlama siyahısı (saxlayın)
- Bağlı Anycast CDN + scrabbing, RTBH/flowspec provayder ilə razılaşdırılır
- WAF/bot-menecment bahalı end-point qaydaları ilə, per-ASN kvota
- Rate-limit (IP/token/ASN), növbələr və gözləmə səhifələri
- Micro-cache + stale-while-revalidate, parametrlərin normallaşdırılması
- WebSocket-limitləri və SSE-də fallback
- Kassa/KUS izolyasiya, webhooks ilə HMAC və anti-replay
- Pul idempotentliyi, dastanlar və duplikasiya
- Active-active regionlar, origin shield, allow-list IP edge
- SIEM + NetFlow, SYN-rate/5xx/499, dashboard p95/p99
- Runbook/rolları və əsas domen xaricində status-səhifə
15) Mini-FAQ
DDoS RNG/RTP təsir edir? Infrastruktur təcrid olunarsa yox; qəbul edilən «ədalətsizlik» laqlara görə böyüyür - L7-ni qoruyun.
Həmişə kapça lazımdır? Ağıllı çağırışlar və davranış istifadə edin; kapça - yalnız boz zonalar üçün, əlçatanlığı nəzərə alaraq.
Cloud vs on-prem? Hibrid: buludda edge-scrabbing + təcrid olunmuş perimetrdə xüsusi origin 's/cüzdan.
Nə qədər micro-cache saxlamaq? Qaynar səhifələrdə 1-10 saniyə - dalğaların dəyərini kökündən azaldır.
Onlayn gəmblinqdə DDoS-dan qorunma memarlıq və proseslərin intizamıdır: kənarda trafik paylamaq, sorğunun hər baytını ucuzlaşdırmaq, kassa/KUS-u təcrid etmək, müşahidə qabiliyyətini yandırmaq və keçid planına sahib olmaq. Anycast + scrabbing, ağıllı WAF/bot-nəzarət, cache və topologiyanın aktiv-aktivinin birləşməsi hətta güclü hücumları idarə olunan hadisələrə çevirir və oyunçuların, tərəfdaşların və tənzimləyicilərin etibarını qoruyur.