Dans le nom de mon serveur DNS.conf, je vois
rate-limit {
responses-per-second 5;
window 5;
};
Qu'est-ce que cela signifie réellement? Et cela peut-il causer des problèmes aux clients DNS? Est-ce une configuration trop serrée?
domain-name-system
bind
named-conf
Cricket rouge
la source
la source
Réponses:
Il limite le nombre de réponses identiques qu'un seul client DNS peut obtenir en une seconde. L'
window 5
option permet une rafale de réponses 5 * 5."Réponses identiques" et "client DNS unique" sont des termes peu évidents ici, lisez ceci pour plus d'informations: http://web.archive.org/web/20140209100744/http://ss.vix.su/~ vjs / rl-arm.html .
Généralement, c'est une bonne chose de limiter les taux - peut vous aider en cas d'attaque DOS un jour. Les valeurs par défaut devraient être OK dans la plupart des cas.
la source
window
est uniquement utilisé pour contrôler l'intervalle de temps pendant lequel les "réponses identiques" envoyées à chaque "client DNS unique" sont suivies. Le manuel de référence de l'administrateur BIND 9 indique: Le compte [RRL du client] ne peut pas devenir plus positif que la limite par seconde ni plus négatif que le nombre dewindow
fois par seconde. Ce message de Vernon Schryver explique plus en détail le comportement de l'algorithme.Vous devriez lire le manuel de référence de l'administrateur pour BIND 9.9 .
Fondamentalement,
responses-per-second
c'est le nombre de réponses identiques qui peuvent être envoyées à une seule destination, par seconde. Les définitions sont délicates.Une seule destination est un bloc d'adresses réseau, de la taille configurée dans
ipv4-prefix-length
ouipv6-prefix-length
selon le cas. Donc, si l'ipv4-prefix-length
est 24, et les deux192.0.2.1
et192.0.2.2
interrogez le serveur DNS, ils partagent ce quota et ne peuvent envoyer autant de requêtes entre les deux d'entre eux.Les réponses identiques sont des réponses aux requêtes pour un type RR particulier pour un nom existant particulier ou pour un nom inexistant. Les requêtes suivantes sont toutes distinctes:
Cependant, toutes les requêtes suivantes sont identiques (en supposant que
nonexistent.domain.example.net.
etc. soient à la hauteur de leurs noms):window
complique encore un peu les choses. Il s'agit du nombre de secondes pendant lesquelles le quota peut être mis en banque. Multipliantwindow
etresponses-per-second
donne le maximum par lequel tout quota peut être positif, ou en termes plus basiques, la capacité de rafale.Pour donner un exemple fourre-tout:
Vous êtes le serveur de noms non récurrent et faisant autorité pour
example.net.
. Imaginez qu'aucun trafic DNS n'ait été vu du tout au cours des 10 dernières secondes, et la configuration dans la question s'applique à l'échelle mondiale. Les événements suivants se produisent séquentiellement:IN NS example.net.
. 25 seront autorisés et les 75 restants seront ignorés.IN A nonexistent.example.net.
. 25 seront autorisés et les 75 restants seront ignorés.IN MX nonexistent-domain.example.net.
Il sera ignoré car la limite pour les domaines inexistants a été atteinte.IN A example.net.
. C'est permis.IN NS example.net.
. 25 d'entre eux obtiennent des réponses et les 25 autres sont ignorés; le quota pour 198.51.100.0/24 ne s'applique pas à ces hôtes, mais ils partagent le quota pour 192.0.2.0/24.IN NS example.net.
. 5 d'entre eux obtiennent des réponses et les 20 restants sont ignorés, car le quota n'est réapprovisionné que par 5 requêtes par seconde.la source
IPtables peut tout aussi bien fonctionner. Maintient complètement le trafic hors du service si une attaque est détectée.
la source
Je ne pense pas que ce soit une bonne idée d'évaluer la limite, demandez-vous: est-ce que vous limitez également les réponses du serveur Web? Pourquoi pensez-vous que les réponses DNS sont moins importantes que les réponses des serveurs Web?
Et même si vous limitez la vitesse, ces 5 req / sec semblent très faibles.
la source