DDOS 攻击受害者 - 承认多少?

Pat*_*k R 3 sla ddos best-practices

环境是这样的:

  1. 在围墙花园中托管论坛/期刊/bboard/电子邮件/社交媒体应用程序的网站(即您付费使用它或被邀请使用它

  2. 许多客户在特定的时间段内付费使用该站点(即他们租用站点的访问权限)以便与他们的客户进行交互。在广泛的领域有几十个客户。

  3. 有一个非常广泛的服务水平协议。这意味着它没有说明网站不能关闭超过十分钟,但有一位绅士同意它不会。他们不会为我们提供的 24/7 支持付费,因为我们热爱我们的工作。

  4. 网站在多个时区以 7 种不同的语言运行。

这是情况:

由于 DDOS 攻击,该站点在 5:30EST 关闭并保持“离线”状态大约两个小时。客户的反应从恼怒到愤怒不等。客户也不是很精通技术。客户习惯于 24/7 全天候支持,并且通常会得到很好的支持。

这是问题:

您向客户透露了多少有关 DDOS 攻击的信息?他们想要一个关于网站关闭的原因。

Dav*_*ett 10

说实话。DDoS 攻击很可能超出您的控制(或至少超出您的预测能力)。

如果它是由您的代码中的错误(或有人专门利用您的代码中的错误来创建 DoS)引起的 DoS,那么事情会变得更加困难,因为有可能以您的方式发送责备,但对于 DDoS真正超出你的控制,那么诚实绝对是最好的策略。

如果您的用户想要一个正常运行时间策略,声明“不会因为任何原因在 Y 中停机时间超过 X 或超过 Z 的任何时间”,那么他们需要向您支付服务级别协议的费用,该协议规定了这些规则,而不是以君子协定为生。

  • +1。阿门!有时我对有多少客户期望 99.999% 的正常运行时间感到震惊,但并不期望构建和管理系统以满足该要求需要任何相关成本。当客户要求我们时,我们将其展示给我们。我们:“是的,我们可以为您提供这种水平的正常运行时间,这就是您要付出的代价”。客户:“再想一想,我们对当前的 SLA 感到满意”。 (3认同)
  • 即使错误是问题的一部分,我仍然倾向于诚实。“X 发生了,它被错误 Y 复杂化了,我们已经做了 Z 以确保它不会再次发生”。现在承认一个小缺陷可能看起来比以后发现事实更经济,或者只是看起来不可确定地不可靠,特别是在“我们已经做了什么和/或计划做什么”部分。 (2认同)