Organisation de la protection DDoS sur Windows Azure

Si nous avons une application sphérique sous vide hébergée sur Microsoft Azure, nous aimerions nous protéger contre les attaques DDoS avec un impact économique minimal et une fiabilité maximale, puis:

  1. Est-il utile d’organiser le proxy inverse comme Squid ou Nginx comme niveau de protection contre DDoS?

  2. Si cela est vrai, est-il judicieux de déployer le proxy inverse sur Azure ou en tant que serveur dédié?

  3. Si nous déployons un proxy sur Azure, devrait-il / peut-il être multi-informé et sinon, ne deviendra-t-il pas un goulot d’étranglement?

  4. Si la valeur est fausse – quelles mesures peuvent être appliquées pour répondre efficacement aux attaques de ddos ​​en temps réel, à l’exception de l’extension en lançant davantage d’instances pour suivre le trafic et en utilisant l’équilibreur de charge Azure?

Les centres de données Microsoft qui hébergent Windows Azure disposent déjà de protections pour des éléments tels que les attaques DDoS. Cela dit, il vous appartient de surveiller votre application pour détecter des pics de trafic inattendus et potentiellement non valides et de réagir en conséquence. Cela peut augmenter votre capacité à gérer la charge en utilisant plusieurs instances de service, ou en envoyant des tickets de support pour que le trafic non valide soit bloqué par les protections de centre de données de MSFT.