Я предвзят, поскольку я работаю в сети доставки контента инженером по предпродажной безопасности.
Однако использование решения по смягчению последствий Ddos в сети доставки контента гарантирует, что у вас никогда не закончатся ресурсы в источнике. Это похоже на размещение балансировщика нагрузки F5 перед вашим сайтом, но оно распространяется на тысячи мест по всему миру.
Хороший cdn позволит вам скрыть источник с помощью белого списка, который вы устанавливаете на брандмауэре aws. Поэтому, когда злоумышленники проводят разведку на Amazon, ваш IP-адрес будет пустым, так как все будет заблокировано.
Таким образом, атаки Ddos блокируются, когда трафик попадает на узел как можно ближе к атакующему. Это гарантирует, что вы сможете смягчить атаки Ddos как можно дальше от активов, которые вы пытаетесь защитить.
Хороший cdn также может выполнять проверки работоспособности и аварийный трафик в другие местоположения, например, другое эго в заднице, Azure, стойке, мягком слое, физическом постоянном токе и т. Д. Он также должен иметь WAF, чтобы гарантировать, что вы можете блокировать атаки истощения уровня приложения, такие как RUDY, slowpost, slowloris, а также sqli, xss, rfi, lfi и т. Д.
По умолчанию cdn также блокирует атаки сетевого уровня, такие как слезоточивый, icmp-атаки, синхронные потоки и т. Д. Cdn способен смягчать атаки Ddos, потому что у trey есть огромные возможности для приема запросов, фильтрации плохого трафика и передачи хорошего трафика. Таким образом, усиленные атаки, такие как ntp, DNS, ssdp, chargen и snmp, могут быть заблокированы объемными атаками.
Самая большая атака, которую я видел на сегодняшний день, была 321 Гбит / с в июле 2014 года. Во время этой атаки была также атака по протоколу DNS со скоростью 20 Гбит / с. Таким образом, вам необходимо убедиться, что ваша DNS-инфраструктура также устойчива к огромному количеству запросов.
Из предоставленного вами описания видно, что вы подвергались исчерпывающей атаке, когда злоумышленник открыл множество потоков, так что все потоки были использованы на веб-сервере, сервере приложений или брандмауэре. Это похоже на что-то вроде slowpost, slowloris или RUDY.
Чтобы противостоять атакам на уровне приложений, вам нужно получить брандмауэр веб-приложений (WAF). Типичный сетевой брандмауэр (включая брандмауэр amazons и брандмауэры следующего поколения) не сможет его заблокировать. Отправленные рабочие брандмауэры в наши дни могут блокировать только около 30% всех атак в эти дни (ноябрь 2014 г.).