Sie versuchen nicht nur, einem DoS standzuhalten, sondern auch einem DDoS, das verteilt und viel schwieriger zu handhaben ist.
Im Wesentlichen versuchen Sie, illegitimen Datenverkehr zu identifizieren und zu blockieren. Im Idealfall möchten Sie diesen Datenverkehr auf Null setzen (noch besser, Ihre Upstream-Anbieter sollten ihn auf Null setzen).
Die erste Anlaufstelle ist die Identifizierung. Sie müssen einen Weg finden, um den Datenverkehr zu identifizieren, der an Ihren Host gesendet wird. Ob es sich um einen allgemeinen Benutzeragenten handelt, ob es sich um die Tatsache handelt, dass sie keinen richtigen Browser verwenden ( TIPP: Verhalten sie sich wie richtige Browser - dh folgen Sie 301 Weiterleitungen), ob alle Anforderungen genau zur gleichen Zeit eingehen oder wie Viele Anfragen jede IP trifft Ihren Server pro Stunde.
Sie können sie nicht blockieren, ohne sie zu identifizieren, und Sie müssen einen Weg finden, dies zu tun.
Diese DDoS-Tools zur Schadensbegrenzung machen im Wesentlichen dasselbe, außer in Echtzeit und kosten eine Bombe. Die Hälfte der Zeit gibt es Fehlalarme oder das DDoS ist so groß, dass es sowieso keine Rolle spielt. Seien Sie also vorsichtig, wo Sie Ihr Geld hier anlegen, wenn Sie sich entscheiden, jetzt oder in Zukunft in eines davon zu investieren.
Denken Sie daran: 1. IDENTIFIZIEREN 2. BLOCK . 1 ist der schwierige Teil.