Estoy en el proceso de diseño de una aplicación web Java que probablemente terminaré implementando en Google App Engine (GAE). Lo bueno de GAE es que realmente no tengo que preocuparme por fortificar mi aplicación del temido ataque DDoS: solo especifico un "límite de facturación", y si mi tráfico llega a este límite (DDoS o no), GAE solo cerrará mi aplicación. En otras palabras, GAE esencialmente escalará a cualquier cantidad hasta que simplemente no pueda permitirse mantener la aplicación funcionando por más tiempo.
Así que estoy tratando de planificar una contingencia mediante la cual, si llego a este límite de facturación y GAE cierra mi aplicación, la configuración de DNS del dominio de mi aplicación web "falla" a otra dirección IP que no sea GAE. Algunas investigaciones iniciales han demostrado que ciertas CDN como CloudFlare ofrecen servicios para esta situación exacta. Básicamente, solo mantengo mi configuración de DNS con ellos, y proporcionan una API que puedo utilizar para automatizar un procedimiento de conmutación por error. Por lo tanto, si detecto que estoy al 99% de mi límite de facturación para mi aplicación GAE, puedo alcanzar esta API de CloudFlare, y CloudFlare cambiará dinámicamente mi configuración de DNS para apuntar desde los servidores GAE a alguna otra dirección IP.
Mi contingencia inicial sería la conmutación por error a una versión de "solo lectura" (solo contenido estático) de mi aplicación web alojada en otro lugar, tal vez por GoDaddy o Rackspace.
Pero de repente me di cuenta: si los ataques DDoS se dirigen al nombre de dominio, ¿qué diferencia hay si paso de mi dirección IP GAE a mi (digamos) dirección IP GoDaddy? ¡En esencia, la conmutación por error no haría nada más que permitir que los atacantes DDoS derriben mi sitio de respaldo / GoDaddy!
En otras palabras, los atacantes DDoS coordinan un ataque a mi aplicación web, alojada por GAE, en www.blah-whatever.com
, que es realmente una dirección IP de 100.2.3.4 . Causan que mi tráfico aumente al 98% de mi límite de facturación, y mi monitor personalizado desencadena una conmutación por error CloudFlare de 100.2.3.4 a 105.2.3.4 . ¡A los atacantes DDoS no les importa! ¡Todavía están lanzando un ataque contra www.blah-whatever.com
! ¡El ataque DDoS continúa!
Entonces, pregunto: ¿qué protección ofrecen las CDN como CloudFlare para que, cuando necesite conmutar por error a otro DNS, no esté en riesgo de sufrir el mismo ataque DDoS continuo? Si existe tal protección, ¿existen restricciones técnicas (por ejemplo, de solo lectura, etc.) que se colocan en el sitio de conmutación por error? Si no, ¿de qué sirven? ¡Gracias por adelantado!