Назад | Перейти на главную страницу

Фильтр IP-адресов "перед" защищенными соединениями http для защиты от DDoS-атак?

Одним из способов защиты от DDoS-атак является отслеживание количества запросов в секунду, поступающих с данного IP-адреса. Конечно, IP-адреса могут быть поддельными, но давайте предположим, что это не проблема.

Веб-приложение, установленное на Tomcat (например), можно настроить для использования только защищенных HTTP-соединений (например, https). Я не являюсь экспертом по системным администраторам, но считаю, что в случае DDoS-атаки большое количество попыток подключения https может привести к 100% скачкам загрузки ЦП.

Мои вопросы:

  1. Создают ли DDoS-атаки на https длинные 100% скачки ЦП?

  2. Можно ли реализовать программный фильтр для отслеживания количества запросов в секунду до начала согласования SSL, чтобы избежать длительных 100% скачков ЦП?

  3. Если ответ на вопрос 2. «Да», можно ли это интегрировать в Tomcat? Если да, то как? Или есть лучшее решение?

Спасибо.

РЕДАКТИРОВАТЬ

Если ответ на вопрос 2. положительный (но не в Tomcat), какие решения доступны?

Если вы пытаетесь заблокировать атаки, посмотрите Безопасность и брандмауэр ConfigServer. Он управляет iptables, чтобы установить правила для блокировки атак. Он даже автоматически устанавливается в ваш WHM (если вы используете систему WHM).

Здесь вы найдете бесплатная версия.

Ubuntu ufw инструмент имеет limit опция, которая ограничивает службу до 6 подключений на IP-адрес за 30 секунд. Вы также можете использовать iptables.

Многие примеры предназначены для ограничения ssh, но достаточно просто изменить порт.