क्या विशिष्ट है कि मदद करने के लिए एक Django चैनल सर्वर WebSocket/HTTP से कम प्रकाश या आकस्मिक DDoS हमला या सामान्य लोड वृद्धि करने के लिए अतिसंवेदनशील ग्राहकों बनाने में किया जा सकता है? चूंकि चैनल वास्तव में असीमित नहीं हैं (अभी भी दृश्यों के पीछे श्रमिक), मुझे लगता है कि चैनल-आधारित वेबसाइट को लेना बहुत आसान होगा - यहां तक कि काफी सरल हार्डवेयर के साथ भी। मैं वर्तमान में Django चैनलों पर एक आवेदन बना रहा हूं और यह देखने के लिए बाद में कुछ परीक्षण चलाएगा कि यह कैसा रहता है।लोड कील संरक्षण
क्या डेफने में निर्मित थ्रॉटलिंग का कोई रूप है? क्या मुझे कुछ एप्लिकेशन-स्तर थ्रॉटलिंग लागू करना चाहिए? यह अभी भी धीमा होगा क्योंकि एक कर्मचारी अभी भी थ्रॉटल अनुरोध को संभालता है, लेकिन अनुरोध बहुत तेज हो सकता है। क्या इन हमलों को विफल करने के प्रयास में मैं कुछ और कर सकता हूं?
एक विचार मुझे हमेशा यह सुनिश्चित करना था कि विशिष्ट चैनलों के लिए नामित श्रमिक हैं - इस तरह, यदि वेबसाईट चैनल ओवरलोड हो जाता है, तो HTTP अभी भी प्रतिक्रिया देगी।
संपादित करें: मुझे अच्छी तरह पता है कि निम्न स्तर की डीडीओएस सुरक्षा एक आदर्श समाधान है, और मैं समझता हूं कि डीडीओएस हमले कैसे काम करते हैं। जो मैं खोज रहा हूं वह उन चैनलों में बनाया गया समाधान है जो इस तरह के भार को संभालने में मदद कर सकते हैं। शायद डेफने को एक चैनल को स्केल करने और क्षतिपूर्ति करने के लिए दूसरे को स्केल करने की क्षमता, या एक थ्रॉटलिंग विधि जो एक निश्चित बिंदु के बाद प्रति अनुरोध वजन कम कर सकती है। मैं के लिए क्या नहीं देख रहा हूँ रहे हैं DDoS या सामान्य लोड से निपटने के बारे में सामान्य जवाब - -
मैं एक Daphne/चैनलों विशिष्ट जवाब के लिए देख रहा हूँ वहाँ इतना है कि के बारे में पर अन्य प्रश्न के बहुत सारे हैं।
मैं लॉग इन नहीं कर रहा हूं और कौन नहीं है, इस पर आधारित थ्रॉटलिंग को भी नियंत्रित कर सकता है - लॉग इन नहीं किए गए उपयोगकर्ताओं के लिए एक थ्रॉटल मदद कर सकता है।
फिर से संपादित करें: कृपया पूरा प्रश्न पढ़ें! मैं सामान्य डीडीओएस शमन सलाह या निम्न स्तर के दृष्टिकोण की व्याख्या की तलाश नहीं कर रहा हूं। मैं सोच रहा हूँ अगर Daphne की तरह कुछ के लिए समर्थन हासिल है: कतार आकार के आधार पर थ्रॉटलिंग
- मिडिलवेयर प्रमाणीकृत अनुरोध करने के लिए प्राथमिकता प्रदान करने के लिए
या उस प्रकृति का कुछ। मैं सीधे इस पर चैनल समुदाय तक पहुंचने जा रहा हूं क्योंकि शायद इस प्रश्न के लिए सबसे अच्छी जगह नहीं हो सकती है।
सॉफ्टवेयर फ़ायरवॉल के साथ डीडीओएस सुरक्षा? मेरी राय "भयभीत" विचार है! प्रत्येक अनुरोध पर पैकेट के 60 बाइट हेडर पढ़ें। अस्वीकार-ड्रॉप-फ्रीज के लिए अधिक फ़ंक्शन ट्रिगर किया गया 'सिस्टम संसाधन' मुद्दा है। विलंब 'पूर्व निष्कर्ष' है। आप कम मूल्य वाले हमलों पर सफलता प्राप्त कर सकते हैं लेकिन सिस्टम संसाधनों को कैसे संभालें? फ़ायरवॉल पर किसी भी स्टोर प्रक्रिया का उपयोग नहीं कर सकते, मतलब good_user बनाम bad_user अनुरोध। ** यदि आप एक अवांछित अनुरोध स्वीकार करते हैं तो आप स्वयं की रक्षा नहीं कर सकते हैं! ** यदि कोई पैकेट लूपबैक ('lo') तक पहुंच गया तो सस्ता नहीं है। – dsgdfg