Действительно ли это хорошо к защите для DoS-атак с 2 запросами/секунда?

Я полагаю, что Вы могли взять снимок VM и затем обратно неактивного VDI и затем удалить снимок, когда Ваше резервное копирование завершено.

Другие методы включали бы использующие функции снимка Вашей системы хранения (LVM, и т.д.), чтобы получить неактивный VDI и затем скопировать от снимка устройства хранения данных.

0
задан 29 December 2011 в 13:37
3 ответа

Если у Вас есть страница, с CSS, несколькими изображениями, favicon и возможно .js или два, когда браузер запрашивает страницу, это теперь должно выбрать всю остальную часть файлов. В зависимости от того, поддерживаются ли сообщения проверки активности любой стороной, конвейерной обработкой, и т.д., я думал бы, что Вы могли легко видеть 5 + запросы в секунду от соединения, которое было законно.

Если независимо от того, что продукт, который Вы используете, не ограничивает только выборки для .html, я думал бы, что 5 будет слишком низким. Вы хотели бы узнать то, что они ограничивают и Ваша общая конструкция страницы для выяснения то, что, как могло обоснованно предполагаться, требовали через секунду.

Существует баланс между безопасностью и удобством использования. Слишком многое из каждого негативно влияет на другой.

2
ответ дан 4 December 2019 в 12:09
  • 1
    Можно также получить много requests/s, если пользователи делают вещи как открытые 8 вкладок сразу, потому что они regulary проверяют несколько страниц от домена. –  korkman 10 April 2010 в 19:21

Ограничение сайта к N Запросы HTTP в секунду не кажутся вероятными быть эффективными против DoS-атаки - Если Вы регулируете на своем веб-сервере, он все еще делает работу, если нападение распределяется, он обходит любое ограничение на клиент так или иначе, и он по-царски взбесит Ваших пользователей (если Вы не сделаете что-то как, ТАКИМ ОБРАЗОМ, трилогия делает и разгружающий много Вашего содержания к незащищенному домену обслуживающего устройства, см. sstatic.net).

В моей книге это сводится к 2 вопросам:

  1. Вы - DoS'd? Вы, вероятно, будете DoS'd в будущем?
    Если Вы, Вы хотите попытаться заблокировать эти нападения на сетевом уровне (предпочтительно в Вашем восходящем поставщике), прежде чем они начнут поражать Вашу инфраструктуру. Если Вы не, прекратите волноваться об этом.

  2. Вы - Slashdotted?
    Если Вы, это, вероятно, хорошая вещь. Сделайте то, что сделали бы любой маленький администратор сайта (и даже крупные администраторы сайта): Проверните установку MaxClients на своем веб-сервере и или подбросьте простую плоскую страницу HTML 1990-х с соответствующим содержанием, или укусите подушку и ожидайте его, чтобы быть законченными :)
2
ответ дан 4 December 2019 в 12:09

Простой DoS от единственного IP трудно отличить от законного действия браузера, особенно время от времени, когда Ajax обновляющие части страницы, несколько вкладок и много файлов изображений играет роль. Также будьте готовы столкнуться с ложными положительными сторонами, должен Вы делать свое неблокирование сессий.

Я раньше ограничивал 5 запросами/с, но вернулся от этого. Распределенный DoS будет не обнаружен так или иначе и легко выполняется даже без сетей роботов. Я получил DDoS сайтом нелицензионного софта, которые просто помещают img-src=mypage в их нижний колонтитул (да, это была персональная вещь). Таким образом, если кто-либо хочет уничтожить Вашу страницу преступными средствами, они могут легко сделать так. Существуют немногие, можно делать с этим кроме масштабирования к размеру, где DDoS ест на завтрак сеть.

0
ответ дан 4 December 2019 в 12:09

Теги

Похожие вопросы