Я смотрю, как попытаться предотвратить DDOS-атаки, прежде чем запустить веб-сайт, так как я ожидаю, что множество онлайн-инициаторов атакуют сервер.
Я прочитал много потоков здесь и stackoverflow и понял, что на моем собственном сервере не стоит ничего настраивать, поскольку ущерб уже нанесен.
Это означает, что я могу либо использовать обратный прокси, либо попробовать работать с моим хостинг-провайдером.
Я пытаюсь понять, насколько эффективен нулевой трафик маршрутизации.
Допустим, я смог определить схему атаки и узнать, какие пакеты были от атаки. Если я скажу об этом своему хостинг-провайдеру, и они решат сделать эти пакеты черным дыром, не повлияет ли это на их инфраструктуру?
Поскольку полоса пропускания по-прежнему используется для того, чтобы злоумышленник отправил пакеты в первую очередь, они могут продолжать отправлять их, несмотря на отсутствие ответа, поэтому все, что делает хостинг-провайдер, поддерживает мой сервис, но все же получает ущерб?
Означает ли это, что злоумышленник откажется от атаки, поскольку служба намеченных целей все еще работает?
И, наконец, является ли единственное реальное решение проблемы дозирования за счет большей пропускной способности, чем у злоумышленника?
Если я скажу об этом своему хостинг-провайдеру, и он решит закрыть эти пакеты черным дыром, не повлияет ли это на их инфраструктуру?
Да, но это их проблема. Если станет достаточно плохо, они попросят своего вышестоящего провайдера также использовать нулевой маршрут и так далее, и тому подобное. В какой-то момент, кто то имеет достаточно большую трубу, чтобы поглотить его.
Я прочитал много потоков здесь и stackoverflow и понял, что на моем собственном сервере не стоит ничего настраивать, поскольку ущерб уже нанесен.
Это сильно зависит от конкретной атаки, если это простой UDP-поток на неиспользуемый порт, вероятно, нет особого смысла что-либо делать. Если это что-то более умное, и общая пропускная способность атаки находится в пределах того, с чем может справиться сетевой порт вашего сервера, вы можете рассмотреть возможность смягчения последствий.
Поскольку полоса пропускания по-прежнему используется для того, чтобы злоумышленник отправил пакеты в первую очередь, они могут продолжать отправлять их, несмотря на отсутствие ответа, поэтому все, что делает хостинг-провайдер, поддерживает мой сервис, но все же получает ущерб?
Первым приоритетом ваших провайдеров, как правило, является поддержание обслуживания других клиентов (или их возобновление, если они не работают). Поддержание ваших сервисов в рабочем состоянии (или их восстановление), когда вы находитесь под атакой, вероятно, будет гораздо более низким приоритетом. Особенно, если у вас недорогой аккаунт.
Поддержание работы других клиентских служб означает блокировку атакующего трафика до того, как он достигнет канала с недостаточной пропускной способностью для его передачи. В зависимости от того, сколько возможностей имеет ваш провайдер, они могут реализовать эти блоки самостоятельно или им, возможно, придется поговорить со своими вышестоящими и одноранговыми узлами.
Самый простой способ блокировки основан на IP-адресе назначения, но, конечно, это означает, что они блокируют ваш законный трафик одновременно с трафиком атаки.
Поддерживать работу вашего сервиса сложнее, это означает найти способ отличить атакующий трафик от легитимного трафика и реализовать это определение в той точке сети, где имеется достаточная пропускная способность. В зависимости от размера атаки ваш интернет-провайдер может помочь вам с ней, или вы можете обнаружить, что они не в силах справиться с любыми проблемами, с которыми вам придется иметь дело со специализированными поставщиками защиты от DDOS.