タグ

2015年5月8日のブックマーク (2件)

  • LVS defense strategies against DoS attack

    DoS アタックからの LVS の防御戦略 IPVS のバージョンが 0.9.10 以降では、お互いの新しいコネクション の状態(新しいコネクションがリダイレクトされたサーバーのようなもの)を保つためにエントリーが作られ、128バイトの効率的なメモリーには互いのエントリーが必要なのでエントリーのサイズは124バイトになっている。3つの防御戦略は現在 Dos 攻撃の種類のものに対して実装されている。それらはドロップエントリーディフェンスとドロップパケットディフェンスとセキュアTCPディフェンスです。これらの方法はカーネル内で有効か無効かどうかの変数を sysctl によってコントロールできます。 1. ドロップエントリーディフェンス ドロップエントリーディフェンスは新しいコネクションのメモリを回収するために、コネクションハッシュテーブルからランダムにエントリーをドロップします。現在のコードで

    kyouzont
    kyouzont 2015/05/08
    公式ドキュメントの日本語訳
  • Mailing List Archive: [lvs-users] Reduce effects of syn flood attacks

    Bonjour, We are facing several syn flood attacks since the last 2 weeks. We use IPVS boxes in top of our infrastructure directly after our routers. We use IPVS with the option “Netfilter connection tracking”. So, our boxes (2 boxes in active/backup) made filtering and load-balancing. We use IPVS in NAT mode and a 3.0.36 kernel. For the moment, we reduce effects of syn flood attacks with our router

    kyouzont
    kyouzont 2015/05/08
    タイムアウトの設定値は「They are not available anymore. 」らしい?だとすればmanから消してほしい・・・。