Notebookcheck Logo

Cloudflare lança escudos DDoS personalizados baseados em C para Magic Transit

A Cloudflare adicionou o Programmable Flow Protection ao Magic Transit, oferecendo aos clientes mitigação personalizada de DDoS baseada em eBPF para tráfego de Camada 7 baseado em UDP.
ⓘ Cloudfare.com
A Cloudflare adicionou o Programmable Flow Protection ao Magic Transit, oferecendo aos clientes mitigação personalizada de DDoS baseada em eBPF para tráfego de Camada 7 baseado em UDP.
A nova versão beta fechada da Cloudflare permite que os clientes do Magic Transit carreguem uma lógica personalizada baseada em eBPF para detectar e filtrar o tráfego DDoS destinado a protocolos UDP especializados, como jogos, VoIP, telecomunicações e streaming.

A Cloudflare introduziu o Programmable Flow Protection, um novo recurso beta fechado para clientes do Magic Transit que foi projetado para mitigar ataques DDoS direcionados a protocolos personalizados ou padronizados baseados em UDP da Camada 7. A Cloudflare diz que o recurso está disponível como um complemento para implantações do Magic Transit usando o Bring Your Own IP ou IPs alugados pela Cloudflare.

De acordo com a documentação da Cloudflareo recurso é destinado a ambientes que dependem de tráfego UDP especializado, incluindo jogos, serviços financeiros, VoIP, telecomunicações e cargas de trabalho de streaming. A Cloudflare o posiciona como parte de seus sistemas de Proteção Avançada contra DDoS para Magic Transit, juntamente com a Proteção Avançada de TCP e a Proteção Avançada de DNS.

Os clientes podem carregar a lógica de pacotes personalizados em C

A Cloudflare diz que o Programmable Flow Protection permite que os clientes carreguem seus próprios programas de processamento de pacotes stateful escritos em C. Esses programas são então validados, compilados e implantados na rede da Cloudflare como programas eBPF em execução no espaço do usuário. O objetivo é permitir que os operadores inspecionem o tráfego de aplicativos UDP com lógica sensível ao protocolo e decidam se os pacotes devem ser permitidos ou bloqueados.

A empresa afirma que o sistema foi desenvolvido com base em Flowtrackdsua plataforma de mitigação com estado. Ele suporta topologias assimétricas e simétricas, mas a Cloudflare observa que o recurso inspeciona apenas o tráfego de entrada. A configuração é feita por meio da API da Cloudflare, que inclui pontos de extremidade para carregar programas, criar regras, listar configurações e excluí-las.

O recurso chega como um complemento para a plataforma DDoS de camada de rede da Cloudflare

O Magic Transit é o serviço de segurança e desempenho de rede da Cloudflare para redes locais, hospedadas na nuvem e híbridas, oferecendo proteção DDoS e manipulação de tráfego na camada IP. Com o Programmable Flow Protection, a Cloudflare está ampliando essa plataforma com uma opção mais personalizável para clientes cujos serviços baseados em UDP podem não se encaixar nos perfis de mitigação padrão.

A documentação de DDoS da Cloudflare descreve o Programmable Flow Protection como uma forma de implantar a lógica de pacotes eBPF personalizada em toda a sua rede para inspecionar e mitigar ataques contra protocolos de camada 7 baseados em UDP. A empresa ainda não listou a disponibilidade geral, e o recurso permanece em beta fechado no momento da redação de sua documentação oficial.

Fonte(s)

Please share our article, every link counts!
Mail Logo
> Análises e revisões de portáteis e celulares > Notícias > Arquivo de notícias 2026 04 > Cloudflare lança escudos DDoS personalizados baseados em C para Magic Transit
Darryl Linington, 2026-04- 1 (Update: 2026-04- 1)