Existe-t-il généralement des limites de taux pour interroger DNS? [fermé]

12

Existe-t-il généralement des limites de taux pour interroger DNS? Si je veux demander 8.8.8.8 pour environ 30 000 requêtes, à quelle vitesse dois-je faire les requêtes afin de ne pas causer ou avoir des ennuis?

J'ai cherché des limites de taux sur les requêtes DNS mais je ne trouve aucun résultat pertinent.

Jason Kleban
la source
2
1. Pourquoi ne demandez-vous pas à l'entité qui gère 8.8.8.8? 2. Quel genre troubleimaginez-vous?
joeqwerty
désolé, 8.8.8.8 est le DNS public de google. Et le "problème" serait soit de provoquer un DoS (peu probable), soit du moins de tenter de le faire (même si je ne le suis pas, le but est légitime).
Jason Kleban
Et j'ai examiné la FAQ de Google et je ne vois pas de chiffres précis. Mais cela ne signifie pas qu'ils y prendraient avec bonté. Je vérifie juste.
Jason Kleban
Combien de requêtes par seconde pensez-vous que 8.8.8.8 traite? Pensez-vous vraiment que vous pouvez DoS google?
toppledwagon
Non, je ne pense pas pouvoir utiliser DoS google. J'ai dit ça. Mais je ne sais tout simplement pas quelle est la limite avant de finir sur une liste noire.
Jason Kleban

Réponses:

11

Google le fait response rate limitingsur ses serveurs DNS.

Vous pouvez voir leurs informations complètes ici: https://developers.google.com/speed/public-dns/docs/security#rate_limit

Google Public DNS implémente deux types de contrôle de débit:

  • Contrôle du débit des demandes sortantes vers d'autres serveurs de noms. Pour protéger les autres serveurs de noms DNS contre les attaques DoS qui pourraient être lancées à partir de nos serveurs de résolution, Google Public DNS applique des limites QPS par serveur de noms aux demandes sortantes de chaque cluster de serveurs.
  • Contrôle du taux des réponses sortantes aux clients. Pour protéger tous les autres systèmes contre l'amplification et les attaques DoS (botnet) distribuées traditionnelles qui pourraient être lancées à partir de nos serveurs résolveurs, Google Public DNS effectue deux types de limitation de débit sur les requêtes des clients: Pour se protéger contre les attaques traditionnelles basées sur le volume, chaque serveur
    impose par -client-IP QPS et limites de bande passante moyenne. Pour se prémunir contre les attaques d'amplification, dans lesquelles des réponses importantes à de petites requêtes sont exploitées, chaque serveur applique un facteur d'amplification moyen maximal par IP client. Le facteur d'amplification moyen est un rapport configurable de la taille de la réponse à la requête, déterminé à partir des modèles de trafic historiques observés dans nos journaux de serveur.

    Si les requêtes provenant d'une adresse IP source spécifique dépassent le QPS maximum, ou dépassent la bande passante moyenne ou la limite d'amplification de manière cohérente (la grande réponse occasionnelle passera), nous renvoyons des (petites) réponses d'erreur ou aucune réponse du tout.

Le nettoyeur
la source
Mais quelle pourrait être cette limite? Combien de temps dois-je avoir pour éviter les erreurs?
Jason Kleban
Ils ne vont pas divulguer publiquement cela, je pense, mais une requête en ligne montre un message indiquant qu'il est d'environ 500 QPS par IP.
TheCleaner