Instructions pour le déploiement de la protection contre DoS HTTP

Citrix vous recommande de déployer la fonctionnalité de protection DoS HTTP de manière testée et planifiée et de surveiller de près ses performances après le déploiement initial. Utilisez les informations suivantes pour affiner le déploiement de HTTP DoS Protection.

  • Nombre maximal de connexions simultanées prises en charge par vos serveurs.
  • Valeurs moyennes et normales des connexions simultanées prises en charge par vos serveurs.
  • Le débit de sortie maximal (réponses/s) que votre serveur peut générer.
  • Trafic moyen que votre serveur gère.
  • Bande passante typique de votre réseau.
  • La bande passante maximale disponible en amont.
  • Limites affectant la bande passante (telles que des liens externes, un routeur particulier ou d’autres périphériques critiques sur le chemin qui peuvent souffrir d’une poussée de trafic).
  • Il est plus important de permettre à un plus grand nombre de clients de se connecter que de protéger les périphériques réseau en amont.

Pour déterminer les caractéristiques d’une attaque DoS HTTP, vous devez tenir compte des problèmes suivants.

  • Quel est le taux de fausses demandes entrantes que vous avez rencontrées dans le passé ?
  • Quels types de demandes avez-vous reçues (publications complètes, obtient incomplet) ?
  • Les attaques précédentes sont-elles saturées vos liaisons en aval ? Sinon, quelle était la bande passante ?
  • Quels types d’adresses IP source et de ports source ont les requêtes HTTP (par exemple, adresses IP d’un sous-réseau, IP constante, ports augmentant d’un).
  • Quels types d’attaques attendez-vous à l’avenir ? Quel type avez-vous vu dans le passé ?
  • Toutes les informations qui peuvent vous aider à régler la protection contre les attaques par DoS.

Instructions pour le déploiement de la protection contre DoS HTTP