मुझे लगता है कि कोई भी सेवा प्रदाता वास्तव में सेवा हमलों से इंकार करने के खिलाफ एक सुविधा नहीं दे सकता है, क्योंकि यह कहकर कि इसका मतलब है कि डीओएस हमलों को रोकना। एकमात्र तरीका डीओएस हमलों को माइग्रेट करना है, जिसे आप कई तकनीकों को नियोजित कर सकते हैं। मुझे पता है कि विंडोज़ एज़ूर आंशिक रूप से सेवा हमलों के अस्वीकार को कम करता है, और यह Azure पर्यावरण के भीतर लोड बैलेंसर की प्रकृति के कारण है। एक तकनीक जिसे मैं जानता हूं वह काम कर सकता है एक सस्ती भूमिका उदाहरण (अतिरिक्त छोटा या छोटा) जो वास्तविक वेब अनुप्रयोग के लिए एक रिवर्स प्रॉक्सी के रूप में कार्य करता है जो वास्तविक उत्पादन भूमिका उदाहरण (बड़े या अतिरिक्त बड़े उदाहरण) पर बैठा है, विंडोज़ एज़ूर में । रिवर्स प्रॉक्सी भूमिका उदाहरण को लागू करने के लिए, केवल एआरआर सक्षम करें जो आईआईएस के भीतर एक सुविधा है। आप एआरआर सक्षम करने के लिए स्टार्टअप कार्यों का उपयोग कर सकते हैं। इस रिवर्स प्रॉक्सी रोल इंस्टेंस में भी एक नियम हो सकता है कि यह कुछ मीट्रिक के लिए जांच करता है, और यदि वह मीट्रिक प्रीसेट थ्रेसहोल्ड से अधिक हो गया है, तो मूल रूप से यातायात को वास्तविक वेब ऐप पर स्वीकार या अग्रेषित करना बंद कर देता है, या यदि स्वचालित स्केलिंग लागू की जाती है , यह सिर्फ अधिकतम # स्वीकृत उदाहरणों से अधिक स्केलिंग रोकता है। इससे डीओएस हमले से भी आर्थिक प्रभाव कम हो गया। फिर आप इस बात पर भरोसा करते हैं कि कैसे विंडोज एज़ूर सेवा के हमलों के किसी भी अस्वीकार को कम करता है, जो तब होता है जब यह एक विंडोज़ एज़ूर भूमिका के उदाहरण से किसी अन्य भूमिका के उदाहरण पर किसी भी हमले पैटर्न का पता लगाता है। इसमें यह आपके वास्तविक वेब एप्लिकेशन पर किसी भी हमले को रोक देगा।
स्रोत
2011-09-06 07:03:25
Azure टीम की ओर से कुछ लोगों के साथ चर्चा करने के बाद, मैं इस बात की पुष्टि वे कुछ DDOS जवाबी उपाय है, लेकिन मुझे शक है माइक्रोसॉफ्ट उनके बारे में ज्यादा (खुलासा करेंगे उन्हें अधिक प्रभावी रखने के लिए)। फिर, यदि आपका ऐप यातायात वृद्धि को बनाए रखने के लिए अधिक वीएम फेंक कर स्केलिंग करने में सक्षम है, तो मेरा मानना है कि आप इसे डीडीओएस के खिलाफ अधिक लचीला बना रहे हैं। –