Re[2]: RootConf / прямая трансляция

Михаил Монашёв postmaster at softsearch.ru
Thu Apr 16 01:04:37 MSD 2009


Здравствуйте, Алексей.

АБ> наверное  оффтоп,  но все же: если используется /ets/hosts.allow и
АБ> если  необходимо  обеспечить  защиту  от  ДОС,  ДДОС,  что  сейчас
АБ> локально  фаерволом делается на каждом сервере, например, лимитами
АБ> на  кол-во  коннектов  с  одного  IP  (просто  и  тупо,  но как-то
АБ> защищает),

Если  я  не ошибаюсь, то ботнетом количество динамических правил может
достигнуть  максимума,  который  в  ipfw  вроде  65536. Ну и процессор
скушает сильно.

Возможно  правильнее  в  таком  случае было бы на время атаки включать
скрипт,  который  получал ты на вход лог от ipfw с ip, с которых много
коннектов  (и прочие подозрительные ip, не понравившиеся Вам по другим
правилам)  и  вносил  бы  их  в  таблицу. А всё, что идёт с ip из этой
таблицы   резалось   бы   самым   первым  правилом.  Тогда  количество
динамических правил возможно меньше раздувалось бы. А поиск по таблице
в ipfw вроде быстро делается.

АБ> то   в   этот   функционал   необходимо   выносить   на  отдельную
АБ> железку-фаервол с функциями инспектирования трафика?


>>>
>>> Идея  метода в том, что роутинг кушает меньше процессора, чем фаервол.
>>> При  роутинге  используется  то  ли хэш, то ли дерево, и поиск по нему
>>> быстрый.   А  в  фаерволе  присходит  парсинг  всего  пакета  и  потом
>>> последовательный   перебор   нескольких   правил,  что  затратнее  про
>>> процессору.
>>
>> Там ещё и локи отличаются: для роутинга - shared lock, а для файрволла
>> exclusive. То есть, дерево роутинга могут читать несколько трэдов.

АБ> --
АБ> Best regards, Alexey Bobok


  

--

С уважением,
Михаил Монашёв, SoftSearch.ru
mailto:postmaster at softsearch.ru
ICQ# 166233339
http://michael.mindmix.ru/
Без бэкапа по жизни.






More information about the nginx-ru mailing list