No solo estás tratando de soportar un DoS, estás tratando de soportar un DDoS, que es distribuido y mucho más difícil de manejar.
Básicamente, está tratando de identificar el tráfico ilegítimo y bloquearlos. Idealmente, desea enrutar nulo este tráfico (incluso mejor haga que sus proveedores ascendentes lo enruten nulo).
El primer puerto de escala es la identificación. Debe encontrar alguna forma de identificar el tráfico que se envía a su host. Ya sea que se trate de un agente de usuario común, ya sea por el hecho de que en realidad no están utilizando un navegador adecuado ( SUGERENCIA: ¿actúan como navegadores adecuados? Muchas solicitudes cada IP está llegando a su servidor por hora.
No puede bloquearlos sin identificarlos y necesita encontrar alguna forma de hacerlo.
Esas herramientas de mitigación de DDoS esencialmente hacen lo mismo, excepto en tiempo real y cuestan una bomba. La mitad de las veces hay falsos positivos o el DDoS es tan grande que no importa de todos modos, así que tenga cuidado de dónde pone su dinero aquí si decide invertir en uno de ellos ahora o en el futuro.
Recuerde: 1. IDENTIFICAR 2. BLOQUEAR . 1 es la parte difícil.