Uważam, że żaden dostawca usług naprawdę nie może mieć funkcji przeciwko atakom typu "odmowa usługi", ponieważ mówiąc, że oznacza to zapobieganie atakom DoS. Jedynym sposobem jest migracja ataków DoS, w których możesz zastosować szereg technik. Wiem, że Windows Azure częściowo łagodzi ataki Denial of Service, a to ze względu na naturę Load Balancera w środowisku Azure. Jedną z technik, o których wiem, że może działać, jest wdrożenie niedrogiej instancji roli (Extra Small lub Small), która działa jako odwrotne proxy do rzeczywistej aplikacji sieciowej, która znajduje się w rzeczywistej instancji roli produkcyjnej (duże lub bardzo duże wystąpienie) w systemie Windows Azure . Aby zaimplementować instancję roli reverse proxy, wystarczy włączyć ARR, która jest funkcją w IIS. Możesz użyć zadań uruchamiania, aby włączyć ARR. Ta instancja roli odwrotnego proxy może również zawierać regułę, która sprawdza pewne dane, a jeśli ta metryka przekroczyła ustawiony próg, zasadniczo przestaje akceptować lub przekazywać ruch do rzeczywistej aplikacji internetowej lub jeśli jest zautomatyzowane skalowanie , po prostu zatrzymuje skalowanie poza maksymalną liczbę dozwolonych wystąpień. To zminimalizowało wpływ ekonomiczny również z ataku DoS. Następnie polegasz tylko na tym, jak Windows Azure łagodzi ataki Denial of Service, czyli wykrywa wzorce ataków z jednej instancji roli Windows Azure do innej instancji roli. W ten sposób zatrzyma wszelkie ataki na twoją rzeczywistą aplikację internetową.
Omówiwszy z kilkoma ludźmi z Azure zespołu, potwierdzam, że mają jakieś DDoS przeciwnym do środka, jednak wątpię, Microsoft ujawni wiele o nich (aby były bardziej skuteczne). Następnie, jeśli Twoja aplikacja jest w stanie skalować się, rzucając więcej maszyn wirtualnych, aby nadążyć za wzrostem natężenia ruchu, to uważam, że czynisz go znacznie odporniejszym na DDOS. –