Notebookcheck Logo

Cloudflare lance des boucliers DDoS personnalisés en C pour Magic Transit

Cloudflare a ajouté la protection programmable des flux à Magic Transit, ce qui permet aux clients de bénéficier d'une atténuation personnalisée des attaques DDoS basée sur l'eBPF pour le trafic de couche 7 basé sur UDP.
ⓘ Cloudfare.com
Cloudflare a ajouté la protection programmable des flux à Magic Transit, ce qui permet aux clients de bénéficier d'une atténuation personnalisée des attaques DDoS basée sur l'eBPF pour le trafic de couche 7 basé sur UDP.
La nouvelle version bêta fermée de Cloudflare permet aux clients de Magic Transit de télécharger une logique personnalisée basée sur l'eBPF pour détecter et filtrer le trafic DDoS visant des protocoles UDP spécialisés tels que les jeux, la VoIP, les télécommunications et le streaming.

Cloudflare a présenté Programmable Flow Protection, une nouvelle fonctionnalité en bêta fermée pour les clients de Magic Transit, conçue pour atténuer les attaques DDoS visant les protocoles personnalisés ou standardisés de la couche 7 basés sur l'UDP. Cloudflare précise que cette fonctionnalité est disponible en tant que module complémentaire pour les déploiements Magic Transit utilisant soit Bring Your Own IP, soit des IP louées par Cloudflare.

Selon la documentation de Cloudflare ( )cette fonctionnalité est destinée aux environnements qui dépendent d'un trafic UDP spécialisé, notamment les jeux, les services financiers, la VoIP, les télécommunications et les charges de travail en continu. Cloudflare la positionne comme faisant partie de ses systèmes de protection DDoS avancée pour Magic Transit, aux côtés de la protection TCP avancée et de la protection DNS avancée.

Les clients peuvent télécharger une logique de paquets personnalisée en C

Selon Cloudflare, Programmable Flow Protection permet aux clients de télécharger leurs propres programmes de traitement de paquets avec état, écrits en C. Ces programmes sont ensuite validés, compilés et déployés sur le réseau de Cloudflare en tant que programmes eBPF s'exécutant dans l'espace utilisateur. L'objectif est de permettre aux opérateurs d'inspecter le trafic d'applications UDP avec une logique tenant compte du protocole et de décider si les paquets doivent être autorisés ou bloqués.

La société indique que le système est basé sur Flowtrackdsa plateforme d'atténuation avec état. Il prend en charge les topologies asymétriques et symétriques, mais Cloudflare précise que la fonction n'inspecte que le trafic entrant. La configuration est gérée par l'API de Cloudflare, qui comprend des points d'extrémité pour le téléchargement de programmes, la création de règles, la liste des configurations et leur suppression.

Cette fonctionnalité est un complément à la plateforme DDoS de Cloudflare pour la couche réseau

Magic Transit est le service de sécurité et de performance réseau de Cloudflare pour les réseaux sur site, hébergés dans le cloud et hybrides, offrant une protection DDoS et un traitement du trafic au niveau de la couche IP. Avec Programmable Flow Protection, Cloudflare étend cette plateforme avec une option plus personnalisable pour les clients dont les services basés sur UDP peuvent ne pas correspondre aux profils d'atténuation standard.

La documentation DDoS de Cloudflare décrit la Programmable Flow Protection comme un moyen de déployer une logique de paquet eBPF personnalisée à travers son réseau pour inspecter et atténuer les attaques contre les protocoles de la couche 7 basés sur UDP. La société n'a pas encore indiqué la disponibilité générale, et la fonctionnalité reste en bêta fermée au moment de la rédaction de la documentation officielle.

Please share our article, every link counts!
Mail Logo
> Revues et rapports de ordinateurs portatifs et smartphones, ordiphones > Nouvelles > Archives des nouvelles > Archives des nouvelles 2026 04 > Cloudflare lance des boucliers DDoS personnalisés en C pour Magic Transit
Darryl Linington, 2026-04- 1 (Update: 2026-04- 1)