¿Qué podría / debería haber hecho Rackspace para evitar más de 5 horas de tiempo de inactividad debido a un aparente ataque DDOS?

Al leer sus actualizaciones, parece que tenían detección DDoS en hardware y software. Ahora, el desafío es mitigar el ataque sin bloquear el tráfico legítimo.

Como resultado de este problema, la resolución autorizada de DNS para cualquier solicitud nueva a los servidores DNS comenzó a fallar en los centros de datos afectados. Para estabilizar el problema, nuestros equipos colocaron la infraestructura DNS afectada detrás de los servicios de mitigación . Este servicio está diseñado para proteger nuestra infraestructura, sin embargo, debido a la naturaleza del evento, una parte del tráfico legítimo a nuestra infraestructura DNS puede bloquearse inadvertidamente.

(desde ** ACTUALIZACIÓN 22 de diciembre a las 12:56 CST ** Nuestros ingenieros han resuelto completamente el impacto … en negrita mía)

Parece que pudieron detectar y poner en cuarentena los servidores afectados, pero eso podría haber causado que el tráfico legítimo también se bloqueara por algún tiempo, de ahí la interrupción.

Para manejar esto en el futuro, tendrán que sobreaprovisionar o aprovisionar dinámicamente los servidores DNS para manejar el tráfico legítimo que necesita ser atendido, mientras que algunos servidores están bajo ataque o en cuarentena. También pueden tener que volver a pensar cómo mitigar el problema y volver a poner en línea los servidores.

En general, DNS DDoS no es un ataque fácil contra el cual defenderse, especialmente sin tener una interrupción legítima del servicio.

Podrían haber aprendido de los errores de la última vez que fueron atacados: http://www.reddit.com/r/sysadmin