Descubre cómo protege Cloudflare contra ataques DDoS y cómo identificar si tu sitio web está bajo ataque.
Información general
Un ataque de denegación de servicio distribuido (DDoS) intenta desactivar un servicio en línea utilizado por usuarios finales. Cloudflare ofrece en todos los planes un servicio de mitigación ilimitada de ataques DDoS en las capas 3, 4 y 7. No facturamos por tamaño de ataque y no tenemos un límite de tamaño, tipo o duración de ataque.
La red de Cloudflare está diseñada para supervisar y mitigar automáticamente grandes ataques DDoS. Almacenar tu contenido en la memoria caché de Cloudflare también protege tu sitio web contra los ataques DDoS pequeños, pero los activos no almacenados en la memoria caché requieren una respuesta manual adicional al ataque DDoS. Además, Cloudflare ayuda a mitigar ataques DDoS más pequeños para dominios en cualquier plan si:
- La tasa de error HTTP 52X es superior a 150 errores por segundo.
- La tasa de error actual es al menos cinco veces superior a la tasa de error media de los últimos 7 días.
La tasa de error contempla todos los errores HTTP.
Las mitigaciones de ataques de inundaciones HTTP se muestran en el panel de control de análisis de firewall como eventos DDoS HTTP. Estos eventos también están disponibles en los registros de Cloudflare .
Actualmente, para las mitigaciones de DDoS basadas en la tasa de error HTTP, los clientes no pueden:
- Deshabilitar las mitigaciones.
- Cambiar los umbrales de mitigación.
- Excluir códigos de error HTTP específicos.
Puedes consultar más información sobre ataques comunes de DDoS y DDoS en el Centro de aprendizaje de Cloudflare. También puedes revisar los casos prácticos de DDoS en la sección de recursos relacionados al final de este artículo.
Determina si estás bajo ataque DDoS
Las señales frecuentes de que estás bajo ataque DDoS incluyen:
- Tu sitio está desconectado y responde muy lento a las solicitudes.
- Hay picos inesperados en el gráfico de Solicitudes a través de Cloudflare o Ancho de banda en tu aplicación de Cloudflare Analytics.
- Hay solicitudes extrañas en los registros de tu servidor web de origen que no coinciden con el comportamiento normal de los visitantes.
¿Me está atacando Cloudflare?
Hay dos escenarios comunes en los que se percibe de manera falsa que Cloudflare está atacando tu sitio:
- A menos que restaures las direcciones IP de los visitantes originales, las direcciones IP de Cloudflare aparecen en los registros de tu servidor para todas las solicitudes proxy.
- El atacante está falsificando las IP de Cloudflare. Cloudflare solo envía tráfico a tu servidor web de origen a través de unos puertos específicos, a menos que utilices Cloudflare Spectrum.
Lo ideal, ya que Cloudflare es un proxy inverso, es que tu proveedor de hospedaje observe el tráfico de ataque que se conecta desde las direcciones IP de Cloudflare. En cambio, si ves conexiones de direcciones IP que no pertenecen a Cloudflare, el ataque se dirige contra tu servidor web de origen. Cloudflare no puede detener los ataques directamente a tu dirección IP de origen porque el tráfico omite la red de Cloudflare.
Recursos relacionados
- Cómo responder a los ataques DDoS
- Prácticas recomendadas: medidas preventivas de DDoS
- Cómo usar los registros de Cloudflare para investigar el tráfico DDoS (solo Enterprise)
- ¿Qué es un ataque DDoS?
- Cómo funcionan los ataques de amplificación DNS
Casos prácticos:
- Cómo lanzar un ataque DDoS de 65 Gbps y cómo detenerlo
- El alto al fuego no detiene un ciberataque
- Reflexiones sobre ataques
- SSPD (Stupidly Simple DDoS Protocol) genera ataques DDoS de 100 Gbps
- Memcrashed: gandes ataques de amplificación desde el puerto UDP 11211
- La causa real de grandes ataques DDoS: usurpación de IP