Durante um ataque DDOS SYN, mudei meu site para um segundo IP e fiz com que meu ISP bloqueasse o IP original no nível deles. Embora isso tenha criado um pouco de tempo de inatividade como resultado da propagação do DNS, ele aliviou a carga e me colocou de volta on-line. Bloquear o IP original no nível do ISP impediu que o DDOS atingisse meus servidores. Um ataque DDOS secundário foi então lançado com conexões legítimas, mas muitas delas. Acabei de corrigir o iptables do meu firewall Linux para usar o ipset para melhorar o desempenho, pois bloqueei os milhares de IPs.
Após o ataque, testei vários firewalls (desculpe, não Cisco). PF com seu sinalizador synproxy da família BSD deu os melhores resultados. Diferentemente da maioria dos firewalls que acabaram de iniciar a limitação de taxa durante um ataque, o synPoxy interrompeu muitas conexões no firewall. Além disso, as tabelas do pf têm um excelente desempenho de pesquisa e são dinamicamente atualizáveis. Não é necessário recarregar. O pf também tem muitas opções para ajustar o desempenho e limpar pacotes / conexões de entrada.
netfilter com ipset deu bom desempenho, mas não synproxy.
Outra possibilidade é usar hospedagem baseada em nuvem, permitindo que você continue jogando mais largura de banda e hardware no ataque para que seus clientes não sintam o ataque.
A única maneira de impedir verdadeiramente um DDOS é manter seu (s) servidor (es) fora da internet. Mas então você tem que explicar para a gerência por que ninguém pode ver o site da sua empresa. : -)