The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Открытые системы на сервере (DNS)
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

named (ограничение на количество запросов), halt (??), 29-Янв-07, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "named (ограничение на количество запросов)"  +/
Сообщение от haltemail (??), 29-Янв-07, 15:51 
>
>>Есть ли какие-нибудь встроенные функции ограничения от dos атак на named?
>
>Для этого существует firewall.

Давайте представим сколько будет потреблять ресурсов процессора фаирвол (например ipfw) для анализа каждого пакета приходящего на сетевой интерфейс если за минуту сервер обрабатывает порядка 10000 запросов. Ограничения должны быть именно в named!

Ответить | Правка | Наверх | Cообщить модератору

3. "named (ограничение на количество запросов)"  +/
Сообщение от vlad11email (??), 29-Янв-07, 16:31 
>>
>>>Есть ли какие-нибудь встроенные функции ограничения от dos атак на named?
>>
>>Для этого существует firewall.
>
>Давайте представим сколько будет потреблять ресурсов процессора фаирвол (например ipfw) для анализа
>каждого пакета приходящего на сетевой интерфейс если за минуту сервер обрабатывает
>порядка 10000 запросов. Ограничения должны быть именно в named!


tcp-clients

    The maximum number of simultaneous client TCP connections that the server will accept. The default is 100.

tcp-listen-queue

    The listen queue depth. The default and minimum is 3. If the kernel supports the accept filter "dataready" this also controls how many TCP connections that will be queued in kernel space waiting for some data before being passed to accept. Values less than 3 will be silently raised.


P.S. Средствами pf, например, можно ограничить количество коннектов к интерфейсу.

Ответить | Правка | Наверх | Cообщить модератору

4. "named (ограничение на количество запросов)"  +/
Сообщение от PavelRemail (??), 29-Янв-07, 16:47 
>>
>>>Есть ли какие-нибудь встроенные функции ограничения от dos атак на named?
>>
>>Для этого существует firewall.
>
>Давайте представим сколько будет потреблять ресурсов процессора фаирвол (например ipfw) для анализа
>каждого пакета приходящего на сетевой интерфейс если за минуту сервер обрабатывает
>порядка 10000 запросов. Ограничения должны быть именно в named!

На основании чего вы думаете что файрволл будет потреблять больше ресурсов процессора чем пользовательское приложение ?

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

5. "named (ограничение на количество запросов)"  +/
Сообщение от newser (ok), 29-Янв-07, 16:53 
>>
>>>Есть ли какие-нибудь встроенные функции ограничения от dos атак на named?
>>
>>Для этого существует firewall.
>
>Давайте представим сколько будет потреблять ресурсов процессора фаирвол (например ipfw) для анализа
>каждого пакета приходящего на сетевой интерфейс если за минуту сервер обрабатывает
>порядка 10000 запросов. Ограничения должны быть именно в named!

Эээ, скажите, уважаемый, где такую траву дают??? Для чего, по-Вашему, фаерволы придуманы?

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

6. "named (ограничение на количество запросов)"  +/
Сообщение от haltemail (??), 29-Янв-07, 18:21 
Господа!
Спроить о том что больше грузит процессор пакетный фильтр или пользовательский процесс я не буду. Вот например в sendmail'e есть куча фичей от dos атак, в apeche дополнительно подключаются модули в принципе если подумать то можно без проблем продолжать список приложений в которых есть защита от dos'a.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру