-
-
-
VMware ESX、Linux KVM、およびCitrix HypervisorでNetScaler ADC VPXのパフォーマンスを最適化する
-
-
-
-
-
-
-
-
-
-
DNS DDoS攻撃を軽減する
-
-
-
-
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
DNS DDoS攻撃を軽減する
DNSサーバーはネットワークの最も重要なコンポーネントの1つであり、攻撃から身を守る必要があります。DNS攻撃の最も基本的なタイプの1つはDDoS攻撃です。この種の攻撃は増加傾向にあり、破壊的な被害をもたらす可能性があります。DDoS 攻撃を軽減するには、次の方法があります。
- ネガティブなレコードをフラッシュします。
- ネガティブレコードの存続期間 (TTL) を制限します。
- DNSキャッシュによって消費されるメモリを制限することで、NetScalerのメモリを節約できます。
- DNS レコードをキャッシュに保持します。
- DNS キャッシュバイパスを有効にします。
ネガティブレコードをフラッシュする
DNS 攻撃は、キャッシュをネガティブレコード (NXDOMAIN と NODATA) でいっぱいにします。その結果、正当な要求に対する応答はキャッシュされないため、新しい要求は DNS 解決のためにバックエンドサーバーに送信されます。そのため、応答が遅れます。
NetScalerアプライアンスのDNSキャッシュから負のDNSレコードをフラッシュできるようになりました。
CLI を使用してネガティブキャッシュレコードをフラッシュする
コマンドプロンプトで入力します。
flush dns proxyrecords -type (dnsRecordType | negRecType) NXDOMAIN | NODATA
例:
flush dns proxyrecords –negRecType NODATA
GUI によるネガティブ・キャッシュ・レコードのフラッシュ
- [ 設定 ] > [ トラフィック管理 ] > [ DNS ] > [ レコード] に移動します。
- 詳細ペインで、「 プロキシレコードをフラッシュ」をクリックします。
- 「 フラッシュ・タイプ 」ボックスで、「 ネガティブ・レコード」を選択します。
- 「ネガティブ・レコード・タイプ」ボックスで、「NXDOMAIN」または「NODATA」を選択します。
ランダムなサブドメイン攻撃とNXDOMAIN攻撃からの保護
ランダムなサブドメイン攻撃や NXDOMAIN 攻撃を防ぐために、DNS キャッシュメモリを制限したり、負のレコードの TTL 値を調整したりできます。
DNS キャッシュが消費するメモリ量を制限するには、最大キャッシュサイズ (MB 単位) と、否定応答を保存するためのキャッシュサイズ (MB 単位) を指定します。いずれかの制限に達すると、キャッシュにエントリは追加されません。また、Syslog メッセージがログに記録され、SNMP トラップを設定している場合は、SNMP トラップが生成されます。これらの制限が設定されていない場合、キャッシュはシステムメモリを使い果たすまで続きます。
負のレコードの TTL 値を大きくすると、価値のないレコードが長期間保存される可能性があります。TTL 値が小さいほど、バックエンドサーバーに送信されるリクエストが増えます。
ネガティブレコードの TTL は、TTL 値または SOA レコードの「Expires」値のどちらか小さい方の値に設定されます。
注記:
- この制限はパケットエンジンごとに追加されます。たとえば、MaxCacheSize が 5 MB に設定されていて、アプライアンスにパケットエンジンが 3 つある場合、合計キャッシュサイズは 15 MB になります。
- 負のレコードのキャッシュサイズは、最大キャッシュサイズ以下でなければなりません。
- DNS キャッシュメモリの制限を、すでにキャッシュされているデータ量よりも低い値に減らしても、データが期限切れになるまでキャッシュサイズは制限を超えるままになります。つまり、TTL0を超えるか、フラッシュされます(
flush dns proxyrecords
コマンド、またはCitrix ADC GUIのプロキシレコードのフラッシュ)。 - SNMPトラップを構成するには、「 SNMPトラップを生成するようにNetScaler を構成する」を参照してください。
CLI を使用して DNS キャッシュによって消費されるメモリを制限する
コマンドプロンプトで入力します。
set dns parameter -maxCacheSize <MBytes> -maxNegativeCacheSize <MBytes>
例:
set dns parameter - maxCacheSize 100 -maxNegativeCacheSize 25
GUI を使用して DNS キャッシュが消費するメモリを制限する
[ 構成 ] > [ トラフィック管理 ] > [ DNS] に移動し、[ DNS 設定の変更] をクリックして、次のパラメータを設定します。
- 最大キャッシュサイズ (MB)
- 負の最大キャッシュサイズ (MB)
CLI を使用してネガティブレコードの TTL を制限する
コマンドプロンプトで入力します。
set dns parameter -maxnegcacheTTL <secs>
例:
set dns parameter -maxnegcacheTTL 360
GUI を使用してネガティブレコードの TTL を制限する
- [ 設定 ] > [ トラフィック管理 ] > [ DNS] に移動します。
- 「 DNS設定の変更 」をクリックし、「 最大ネガティブキャッシュTTL (秒)」 パラメータを設定します。
DNS レコードをキャッシュに保存
攻撃により DNS キャッシュに重要でないエントリが殺到する可能性がありますが、すでにキャッシュされている正当なレコードがフラッシュされ、新しいエントリ用のスペースが確保される可能性があります。攻撃によってキャッシュが無効なデータでいっぱいになるのを防ぐため、TTL 値を超えた後でも正規のレコードを保持できます。
CacheNoExpire パラメーターを有効にすると、パラメーターを無効にするまで、現在キャッシュにあるレコードが保持されます。
注記:
- このオプションは、最大キャッシュサイズ (maxCacheSize パラメーター) が指定されている場合にのみ使用できます。
- MaxNegCachetTL が設定されていて cachenoExpire が有効になっている場合は、CachenoExpire が優先されます。
CLI を使用して DNS レコードをキャッシュに保持する
コマンドプロンプトで入力します。
set dns parameter -cacheNoExpire ( ENABLED | DISABLED)
例:
set dns parameter -cacheNoExpire ENABLED
GUI を使用して DNS レコードをキャッシュに保持する
- [ 構成 ] > [ トラフィック管理 ] > [ DNS ] に移動し、[ DNS 設定の変更] をクリックします。
- 「 キャッシュ期限なし」を選択します。
DNS キャッシュバイパスを有効にする
DNS リクエストの可視性と制御性を高めるには、CacheHitBypass パラメーターを設定して、すべてのリクエストをバックエンドサーバーに転送し、キャッシュを構築しても使用できないようにします。キャッシュが作成されたら、パラメータを無効にして、リクエストがキャッシュから処理されるようにすることができます。
CLI を使用して DNS キャッシュバイパスを有効にする
コマンドプロンプトで入力します。
set dns parameter -cacheHitBypass ( ENABLED | DISABLED )
例:
set dns parameter -cacheHitBypass ENABLED
GUI を使用して DNS キャッシュバイパスを有効にする
- [ 構成 ] > [ トラフィック管理 ] > [ DNS ] に移動し、[ DNS 設定の変更] をクリックします。
- 「 キャッシュヒットバイパス」を選択します。
Slowloris
攻撃を防ぐ
複数のパケットにまたがる DNS クエリは、 Slowloris
攻撃の脅威となる可能性があります。NetScalerアプライアンスは、複数のパケットに分割されたDNSクエリをサイレントドロップできます。
クエリが複数のパケットに分割されている場合は、 splitPktQueryProcessing
パラメータを DNS クエリを ALLOW または DROP に設定できます。
注:この設定は DNS TCP にのみ適用されます。
CLI を使用して DNS クエリを 1 つのパケットに制限する
コマンドプロンプトで入力します。
set dns parameter -splitPktQueryProcessing ( ALLOW | DROP )
例:
set dns parameter -splitPktQueryProcessing DROP
GUI を使用して DNS クエリを 1 つのパケットに制限する
- [ 構成 ] > [ トラフィック管理 ] > [ DNS ] に移動し、[ DNS 設定の変更] をクリックします。
- 「 パケット分割クエリ処理 」ボックスで、「 許可 」または「 ドロップ」を選択します。
キャッシュから提供された DNS 応答の統計を収集します
キャッシュから提供された DNS 応答の統計を収集できます。次に、これらの統計を使用してしきい値を設定し、それを超えるとさらに多くの DNS トラフィックがドロップされ、帯域幅ベースのポリシーでこのしきい値が適用されます。以前は、キャッシュから処理された要求の数が報告されなかったため、DNS 負荷分散仮想サーバーの帯域幅計算は正確ではありませんでした。
プロキシモードでは、要求バイト数、応答バイト数、受信パケット総数、送信パケット総数の統計が継続的に更新されます。以前は、特にDNS負荷分散仮想サーバーの場合、これらの統計が常に更新されるわけではありませんでした。
プロキシモードでは、キャッシュから提供されるDNSレスポンスの数も決定できるようになりました。これらの統計を収集するために、 stat lb vserver <DNSvirtualServerName>
以下のオプションがコマンドに追加されました。
- リクエスト — DNS または DNS_TCP 仮想サーバーが受信したリクエストの総数。バックエンドに転送されたリクエストとキャッシュから応答されたリクエストが含まれます。
- 仮想サーバーのヒット数 — バックエンドに転送されたリクエストの総数。キャッシュから処理される要求の数は、要求の総数と仮想サーバーから処理された要求数の差です。
-
レスポンス — この仮想サーバーから送信されたレスポンスの総数。たとえば、DNS LB 仮想サーバーが 5 つの DNS 要求を受信し、そのうちの 3 つをバックエンドに転送し、そのうちの 2 つをキャッシュから処理した場合、これらの各統計の対応する値は次のようになります。
- 仮想サーバーヒット数:3
- リクエスト:5
- レスポンス:5
共有
共有
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.