DNS rate limit Belirli bir DNS istemcisinin çok fazla DNS lookup isteği yapmasını önleyerek DNS base Dos saldırlar önlenebilir.



Benzer belgeler
Peki şirketler kendilerini bu tip ataklara karşı nasıl koruyabilir?

Netscaler HTTP Dos Koruması

Yerel Okul Sunucusu Uygulama Yazılımları Prototipi

General myzyxel.com myzyxel.com Servis Yönetim Servis Name Content Filter Name Password myzyxel.com Submit Redirected URL

MERAK MAIL SERVER ACTIVE DIRECTORY ENTEGRASYONU

Quedra L MON Log Yönetim ve Güvenli Kayıt Yazılımı

İnternet ortamından iç ağa nasıl port yönlendirmesi yapılır (Virtual Host nasıl oluşturulur)

Netscreen Firewall DDoS Ayarları Netscreen Firewall DDoS dan Korunma Özellikleri

Windows Server 2012 DHCP Kurulum ve Yapılandırma

BIL411 - BİLGİSAYAR AĞLARI LABORATUVARI

Cyberoam Firewall Kullanıcı ve Grup Oluşturma

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

FortiMail Gateway Modunda Kurulum. v4.00-build /08

BIND ile DNS Sunucu Kurulumu

EC-485. Ethernet RS485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Sophos SSL VPN Ayarları ve SSL VPN Clinet Programı Kurulumu

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

Cyberoam Single Sing On İle

Content Filter Uygulamaları

KAMPÜS AĞLARINDA ETKİN BANT GENİŞLİĞİ YÖNETİMİ

5.Port Yönlendirme ve Firewall

OPNET IT Guru- Network Design (Ağ Tasarımı)

WINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker

NextGeneration USG Series

Zilabs VoIP uygulaması için ADSL Ayarları

Windows Server 2012 Active Directory Kurulumu

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

Gökhan AKIN ĐTÜ/BĐDB Ağ Grubu Başkanı ULAK/CSIRT. Sınmaz KETENCĐ ĐTÜ/BĐDB Ağ Uzmanı

Port Yönlendirme ve Firewall Kuralı Oluşturma

Seminar. İnternetin Kontrol Edilmesi. Recep Tiryaki Teknik Servis Muduru 1

Smoothwall URL Filter Kurulumu

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

ACR-Net 100 Kullanım Kılavuzu

Web Server (Sim kart takılabilir) Devreye alma talimatları. Web server ne amaçla kullanılır?

SQL ALWAYS ON SİSTEMİNE YENİ CLUSTER NODE EKLENMESİ

Sccm console u açalım ve güncelleştirmelere göz atalım.

Firewall Log Server. Kurulum Kılavuzu

Microsoft networkte, "Access Control" default olarak "Share-level access control" a ayarlı gelir:

Eğitim Dokümanı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi (Merkez Yönetim Yazılımı Uygulama Ekranları )

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

LOG SHIPPING Yusuf KAHVECİ Senior Database

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

CLIENT MODE KURULUMU

SquidGuard Kurulumu. Öncelikle gerekli paket temin edilmelidir. adresinden temin edilebilir. Basitçe kurulumu ;

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

PERKON PDKS Kurulum ve hızlı başlangıç rehberi

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri

İnternet Bağlantı Ayarları. Kablosuz Bağlantı Ayarları. Pirelli DRG A226G. Modem Kurulum Kılavuzu. VodafoneNET

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

2332 NX4RT 4 KANAL TRIPLEX NETWORK DVR CİHAZI KOLAY KURULUM KILAVUZU

Universal Repeater Mod Kurulumu

AĞ KURULUMU ANA MAKİNA İÇİN:

Active Directory Forest Discovery :

Access Point Mod Kurulumu

Useroam Cloud Kurulum Rehberi

Useroam Cloud Kurulum Rehberi Sophos

FortiGate Proxy Yazılımlarını Bloklama. v5.00-ga5-build /01

EC-100. Ethernet RS232/422/485 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

Kurumsal Güvenlik ve Web Filtreleme

EC-232C. Ethernet RS232 Çevirici. İstanbul Yazılım ve Elektronik Teknolojileri

CHAPTER 9. DHCP Server

Görsel Programlama DERS 12. Görsel Programlama - Ders12/

Exchange Server 2013 Kurulum Sonrası Yapılandırmalar

Kurumsal Güvenlik ve Web Filtreleme

XSS Exploitation via CHEF

NicProxy Registrar AWBS Modül Kurulumu Versiyon 1.0

Siemens SINEMA RC Sertifika Geçerlilik, Otomatik Güncelleme ve NTP zaman senkronizasyonu

Fibridge F9-120-xxx, F9-240-xxx, F9-480-xxx serisi PDH Multiplexer cihazlarının network yönetimi, web üzerinden olduğu

Bilgi ve Olay Yönetim Sistemi

Vasco Kurulumu ve Active Directory Entegrasyonu

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

OPNET IT Guru- Güvenlik Duvarı ve Sanal Özel Ağ (Firewalls and Virtual Private Network, VPN)

EMG Ethernet Modbus Gateway Kullanım Kılavuzu

GEM-10 GPRS/Modbus Gateway Kullanım Kılavuzu. Rev /2011

Virtual Router Redundancy Protocol (VRRP)

İEÜ : WEBMAIL : FILTERS


-Floating, Wan ve Lan arayüzleri için ayrı kural yazma alanı vardır.

Yeni Nesil Ağ Güvenliği

Exchange Server 2010 Sertifika Oluşturma

FortiGate & FortiAP WiFi Controller

FreeBSD Üzerinde VLAN Kullanımı

Siemens Gigaset A580 IP Phone Kurulum ve Kullanım Kılavuzu

FortiGate Active Directory Uygulaması. v4.00-build /08

Ağ kartımızı taktık, sürücüsünü yükledik ve düzgün yüklenip çalıştığından emin olduk. Şimdi sıra geldi ağ yapılandırmamızı kontrol etmeye.

vsphere Client(viClient) ile ESXI Kontrolü

GEÇERLİLİK KONTROLLERİ VALİDATİON CONTROLS. Öğr. Gör. Emine TUNÇEL Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu

Kaspersky Administration Kit 8.0

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

INTERNET INFORMATION SERVICES 6.0 DA WEB SAYFASI YAYINLAMAK

Web Server Sunucu Loglarının K-Komşu Algoritması ile İ ncelenmesi

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

İnternette Domain Name Sistem bazı kuruluşlar tarafından kontrol edilmekte ve Register edilmektedir. Aşağıdaki tabloda Bazı isimler belirtilmiştir.

NEUTRON DDNS KURULUMU

DHCP IPv4 and IPv6. DNS to Add Scope. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı. Öğr. Gör. Murat KEÇECİOĞLU Nis.

MCR02-AE Ethernet Temassız Kart Okuyucu

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

MODSECURITY DENETİM KAYITLARINI ANLAMAK. Gökhan Alkan,

İÇİNDEKİLER VII İÇİNDEKİLER

Transkript:

RATE LIMIT Rate limit özeliği belirli bir zaman aralığında bir kaynağın kullanabileceği maksimum yükü belirterek ağ ve onun kaynaklarının bir saldırgan tarafından istilaya uğramasını önler. Örneğin ip temelli böcekler ve örümcekler (crawler/spider) tarafından ağ sunucularının aşırı yüklenmesinin önlenmesine yarımdımcı olur. Rate limit özelliği Citrix Netscaler üzerinde ki belirli bir network birimi veya virtual birim için maksimum yükü tanımlamamıza olanak sağlar. Bu özellik bize bu birim ile bağlantılı trafik oranını izlemek için Netscaler i konfigüre etmemize ve trafik oranına göre gerçek zamanlı önleyici eylemler almamıza olanak sağlar. Bu özellik, Netscaler a istekleri bir sel gibi gönderen bir saldırgan tarafından ağ saldırıya maruz kaldığında özellikle kullanışlıdır. Böylelikle istemciler için kaynak uygunluğunu etkileyen riskleri hafifletebilir ve Netscaler ın yönettiği ağ kaynaklarını ve güvenirliğini iyileştirebilirsiniz. Virtual server, URL, domain ve domain ve URL kombinasyonlarını içeren kullanıcı tanımlı ve virtual birimlerle bağlantılı trafik oranlarını kontrol edebilir ve izleyebilirsiniz. Eğer trafik çok yüksek ise trafik oranını kısabilir ve trafik oranını önceden belirlenen limitleri aştıysa trafiği belirli bir virtual server a yönlendirebilirsiniz. HTTP,TCP ve DNS istekleri için oran temelli İzleme uygulanabilir. Belirli senaryolar da trafik oranını izemek için bir rate limit identifier oluşturulmalıdır. Rate limit identifier Time Slice olarak adlandırılan belirli bir zaman aralığında özel bir tipte ki bağlantıların ve isteklerin maksimum değerleri gibi sayısal eşik değerlerini tanımlar.

İsteğe bağlı olarak stream selector olarak bilinen filitreler tanımlayabilir ve rate limit identifier ayarlandığı esnada stream selector leri rate limit identifier ile ilişkilendirebilirsiniz. Isteğe bağlı stream selector leri oluşturup limit identifier e bağladıktan sonra limit identifier ı tanımladığınız bir policy içinden çağırmalısınız. Rate limit identifier leri rewrite,responder, DNS ve integrated cache policy lerinden çağırmanız bazı senaryolarda çok kullanışlı olacaktır. Rate limit kullanım senaryoları DNS rate limit Belirli bir DNS istemcisinin çok fazla DNS lookup isteği yapmasını önleyerek DNS base Dos saldırlar önlenebilir. Boot Limit Belirli bir kaynaktan elverişli olduğundan daha hızlı sunulan istekleri önlemeye yardımcı olur. Attack Prevention/Application Protection İşlemci yükünü arttıran CGI saldırılarını önler. Brute Force login girişimleri Tek bir kaynaktan bir login sayfasına erişimi sınırlar. Stream Selector Yapılandırma Trafik Stream Selector erişimi kısmak istenilen bir birimi belirtmek için tanımlanan isteğe bağlı bir filitredir. Selector isteğe ve yanıta uygulanır ve rate stream identifier tarafından analiz edilecek olan veri noktalarını seçer. Bu veri noktaları hemen hemen IP adresi, subnet, domain adı, TCP veya UDP identifier ve özel string veya URL lerde ki uzantılar gibi karekteristik özellikleri temel alabilir. Bir stream selector birbirinden ayrı birleşik olmayan expression lardan oluşur. Bir trafik stream selector maksimum beş adet expression içerebilir. Her bir expression birbirine AND ile bağlıdır. Örneğin aşağıda örneği incelersek top_client_url selector ü birbirinden ayrı birleşik olmayan iki ayrı expression içermektedir. Bu selector özetle aynı istemci ip sinden aynı url e olan istekler için veri noktaları oluşturur. Örnek; HTTP.REQ.URL CLIENT.IP.SRC HTTP.RE.URL CLIENT.IP.SRC

Netscaler CLI dan trafik stream selector yapılandırmak için; add stream selector <name> <rule>... Örnek Primary> add stream selector top_client_url HTTP.REQ.URL CLIENT.IP.SRC Netscaler GUI den trafik stream selector yapılandırmak için; 1. AppExpert > Rate Limiting > Selectors den Add butonuna tıklayalım. HTTP.REQ.URL ve CLIENT.IP.SRC expression larını Insert butonuna tıklayarak ekledikten sonra Ok butonuna tıklayalım. Trafik Rate Limit Identifier Tanımlama Eğer stream selector ile ayarlanan trafik miktarı belirli bir zaman aralığında sayısal bir limiti aşıyorsa rate limit identifier maktıksal TRUE değerini döner. Netscaler CLI dan traffic limit identifier tanımlama add ns limitidentifier <limitidentifier> -threshold <positive_integer> -timeslice <positive_integer> -mode<mode> -limittype ( BURSTY SMOOTH ) -selectorname <string> -maxbandwidth <positive_integer> -trapsintimeslice <positive_integer> SelectorName:Rate limit selector ünün adıdır. Eğer bu alan NULL ise limit identifier in virtual server a veya global olarak bağlı olup olmamasına göre, rate limiting, virtual server veya Netscaler tarafından alınan bütün tafiğe herhangi bir filitre olmaksızın uygulanır. Limit Modes: Request Rate Belirli bir zaman aralığında ki (time slice) istekleri izler.10 ms nin katları olarak belirtilir. -limit Type SMOOTH:

Bir Leaky Bucket yaklaşımıdır. Kullanıcın sabit oranda yeni bağlantı kurduğu trafik pattern inde kullanışlıdır.aralık boyunca eşit bir dağılım gösterir.(her on ms de on istek gibi). Netscaler istekleri 10/ms de bir izler. Örneğin 200 ms başına 4 istek belirtilmişseniz, Netscaler her 50 ms de 1 istek oranını izler. -limittype BURST: TimeSlice ile belirtilen zaman aralığında herhangi bir zaman istemcinin yaptığı istek sayısının istemciye tanımlanan kotayı doldurduğu Token Bucket yaklaşımıdır. Trafiğin çoğu belirli bir aralıkta tek bir noktaya gelir.(örneğin bir saniyelik bir aralığın ilk 10 ms si).kullanıcı eriştiğinde kısa ve şiddetli bir aktivite ve sonrasında kullanıcı sayfayı okurken aktivitenin olmadığı durum burst (patlamalı) uygulamaya güzel bir örnektir. Burda dikkat edilmesi gereken nokta TimeSlice olarak belirlediğimiz zaman aralığının herhanangi bir noktasında threshold değeri aşıldığında aşılan saniyeden TimeSlice süresinin sonuna kadar eğer responder action DROP seçilmişse drop lanacaktır. Örneğin Aynı client ip sinden aynı URL e gelen istek oraını 10 dakikada 1000 istek olarak ayardıysak ve Beşinci dakikada bu şart sağlandıysa ve responder policy de bu şart sağlandığında uygulanacak eylemi (action) bağlantıyı düşürmek (DROP) olarak ayarladıysak client beşinci dakikadan onuncu dakikaya kadar drop lanacak ve onuncu dakikanın sonunda rate limit tekrar hesaplancaktır. Limit Modes:Connection İstemci için aktif işlem leri (transaction) izler ve limiti belirler. Daima -limittype BURSTY için kullanılır. Web böcekleri ve örümcekleri gibi pek çok eş zamanlı bağlantı açan web HTTP trafikleri için kullanışlıdır. Limit Modes: -maxbandwitdh İstemcinin başına bantgenişliği (kbits/sec) kullanımı Threshold: İstekler (Eğer mode REQUEST_RATE seçili ise) her bir zaman aralığı için izlendiğinde belirlenen zaman aralığında izin verilen maksimum istek sayısıdır. Bağlantılar (mode CONNECTION seçildiyse) izlendiği zaman izin verilen toplam bağlantı sayısıdır. Time Slice:İsteklerin dip eşik değerini (threshold) aşıp aşmadığını kontrol etmek için izlendiği süre boyunca on milisaniyenin katları olarak milisaniye zaman aralığı. Maximum Bandwith:İzin verilen maksimum bantgenişliği (kbps) Traps:Konfigüre edilen zaman aralığında (timeslice) gönderilecek traps sayısını belirler. Eğer 0 ise trap disable edilir. Aşağıda rate limit in oluşturduğu trap lar görünmektedir.

Netscaler GUI den 1. AppExpert > Rate Limiting > Limit Identifier den Add butonuna tıklayalım. Selector kutusundan daha önce oluşturduğumuz Top_Client_URL selector ünü seçelim. Mode kutusundan REQUEST_RATE i ve Limit Type olarak BURSTY seçelim. Time Slice kutucuğuna 60000 ms ve Threshold kutucuğuna 1000 yazarak bir dakikada aynı client dan aynı URL e yapılan istek eşik değerini 1000 olarak belirtmiş oluyoruz.

Limit Identifier Policy Uygun olan Netcaler özelliğinde (rewrite,responder, DNS ve integrated cache gibi) bu kuralın ayarlanmasıyla rate temelli uygulama davranışı yürürlüğe konulur. Trafik oranını analiz etmek için kural ifadesinde aşağıda ki ifade kulanılmalıdır. sys.check_limit(<limit_identifier>) limit identifier daha önce oluşturulan limit idenfier ın adı olmalıdır.

Kural ifadesi en az iki komponent içeren birleşik bir ifade olmalıdır: Kural da ki İlk komponent rate limit identifier ın uygulandığı trafiği belirtmek için kullanılan ifade olmaldır. Örneğin: http.req.url.contains("my_aspx.aspx") Kuralda ki ikinci komponent rate limit identifier i belirten ifade olmalıdır. Örneğin; sys.check_limit("top_client_url_limit_identifier "). Bu kural daki son ifade olmalıdır. Netscaler CLI ile rate-based policy konfigurasyonu add cache dns rewrite responder policy <policy_name> -rule expression && sys.check_limit("<limitidentifiername>") [<feature-specific information>] add responder policy rate_limit_responder_policy "HTTP.REQ.URL.CONTAINS(\"my_aspx.asp x\") && SYS.CHECK_LIMIT(\"Top_Client_Url_Limit_Identifier\")" NOOP -logaction rate_limit_ms g_act Netcaler GUI ile rate-based policy konfigurasyonu 1. Rate limit i entegre etmek istediğiniz Netscaler özelliğini (Örneğin Integrated Caching, Rewrite veya Responder) açalım ve Policies e tıklayalım. 2. Deyay panosu ndan Add butonuna tıklayalım. Name alanına tanımlayacağımız kural için bir isim yazalım 3. Expression alanine poicy rule unu yazalım ve sys.check_limit i içerdiğinden emin olalım. Action alanina rate limit identifier gerçekleştiğinde alınması gereken aksiyonu seçelim. Action kısmı DROP ve RESET olabileceği gibi herhang bir sayfaya yönlendirmede olabilir. Bizim örneğimizde NOOP seçerek herhangi bir aksiyon almasını istemediğimiz belirtiyoruz. Bu karşın Log Action alanında rate limit sağlandığında ns.log ve newnslog a loglanmasını custom message action ile ayarlıyoruz. Özetle bu rate limit sağlandığında herhangi bir aksiyon almayacak ama Netscaler /var/log altında ki ns.log a istemci ip ve istekte bulunduğu URL ı yazacak. İlk aşamada action ı DROP moda almamalı ve belirlenen bir süre (bir gün veya bir hafta gibi ) sadece log action ın ns.log a yazdığı custom message action çıktısı incelenerek en uygun threshold ve timeslice değerleri belirlenmelidir.

4. Hazırladığımız responder policy üzerine sağ tıklayıp Policy Manager ı seçelim 5. Rate limit responder policy sini atamak istediğimiz atama noktasını seçelim. Bu örnekte Load balancing virtual server u seçiyoruz. Protokol olarak HTTP ve virtual server olarak load balancing virtual server umuzu seçelim.

6. Bu kısımda hazırladığımız rate limit responder policy i seçip Bind butonuna tıklamalıyız.

Netscaler CLI ile Auditing Message Action ayarlanması add audit messageaction rate_limit_msg_act ALERT "\"Max request attempts detected from \" + CLIENT.IP.SRC + \" to \" + HTTP.REQ.URL + \" within a 60 sec period. Possible brute force atta ck Netscaler GUI ile Auditing Message Action ayarlanması 1. Auditing>Message Action a tıklayalım.yeni bir message action eklemek için Add butonuna tıklayalım. Log level kutusundan log ALERT i seçelim. Expression alanına rate limit sağlandığında ns.log a yazılmasını istediğimiz mesaj ı yazalım ve Create butonuna tıklayalım. Trafik Oranını Görmek Eğer bir veya daha fazla virtual server üzerinden akan trafik rate-based policy ye match ediyorsa bu trafik oranını görebiliriz. Rate istatistik bilgileri rate-based policy içinde kullandığımız limit identifier içinde bulunmaktadır. Netscaler CLI ile trafik oranını görüntülemek show ns limitsessions <limitidentifier> Primary> sh ns limitsessions Top_Client_Url_Limit_Identifier 1) Time Remaining: 109 secs Hits: 2 Action Taken: 0 Total Hash: 23768 Hash String: /common.js IPs gathered:

1) 192.168.3.251 Active Transactions: 0 2) Time Remaining: 108 secs Hits: 2 Action Taken: 0 Total Hash: 656362 Hash String: / IPs gathered: 1) 192.168.3.251 Active Transactions: 0 3) Time Remaining: 109 secs Hits: 2 Action Taken: 0 Total Hash: 664527 Hash String: /images/green_citrixlogo.jpg IPs gathered: 1) 192.168.3.251 Active Transactions: 0 Done Netscaler GUI ile trafik oranını görüntülemek 1. AppExpert > Rate Limiting > Limit Identifiers gidelim ve trafik oranını görüntülemek istediğimiz limit identifier ı seçip mouse ile üzerinde sağ tıkladığımızda çıkan menüden Show Sessions ı seçelim.

Rate Limit i Message Audit Action dan görüntülemek, Rate limit in tetiklenip tetiklenmediğini ns.log dosyasından custom message action oluşturuken kullandığımız "brute force attack" kelime dizisini grep leyerek görebiliriz. Burda hangi client ip den hangi URL e limit identifier de belirlediğimiz limiti aştığını görebiliriz. Dikkat edilmesi gereken önemli bir nokta ise şube bazlı çalışan müşteri ortamlarında NAT üzerinden çıkan istemcilerin oluşturulan rate limit i tetikleyebileceğidir. Bu nedenle şubelerin internet çıkış ipleri ve merkez ofis internet çıkış ip si özellikle false positive olduğu düşünülerek responder rate-based policy de rate limit dışında bırakılmalıdır. root@ns# cd /var/log root@ns# cat ns.log grep "brute force attack" Jan 5 22:50:50 <local0.alert> 127.0.0.2 01/05/2016:20:50:50 GMT 0-PPE-0 : default RESPONDER Message 1856947 0 : "Max request attempts detected from 192.168.3.251 to / within a 60 sec period. Possible brute force attack" Jan 5 22:50:50 <local0.alert> 127.0.0.2 01/05/2016:20:50:50 GMT 0-PPE-0 : default RESPONDER Message 1856950 0 : "Max request attempts detected from 192.168.3.251 to /css/defaultstyles.css within a 60 sec period. Possible brute force attack" Jan 5 22:50:50 <local0.alert> 127.0.0.2 01/05/2016:20:50:50 GMT 0-PPE-0 : default RESPONDER Message 1856952 0 : "Max request attempts detected from 192.168.3.251 to /common.js within a 60 sec period. Possible brute force attack" Jan 5 22:50:50 <local0.alert> 127.0.0.2 01/05/2016:20:50:50 GMT 0-PPE-0 : default RESPONDER Message 1856954 0 : "Max request attempts detected from 192.168.3.251 to /images/index.jpg within a 60 sec period. Possible brute force attack" Rate-Based Policy Örnekleri Bir URL den saniye başına isteklerin sayısının sınırlanması add stream selector ipstreamselector http.req.url "client.ip.src" add ns limitidentifier iplimitidentifier -threshold 4 -timeslice 1000 -mode request_rate -limittype smooth -selectorname ipstreamselector add responder action mywebsiteredirectaction redirect "\"http://www.mycompany.com/\"" add responder policy iplimitresponderpolicy "http.req.url.contains(\"myasp.asp\") && sys.check_limit(\"iplimitidentifier\")" mywebsiteredirectaction bind responder global iplimitresponderpolicy 100 END -type default ----------------------------------------------------------------------------------------------------------------- Eğer istekte bulunan URL 20000 ms başına 5 i geçiyorsa response un cache lenmesi add stream selector cachestreamselector http.req.url add ns limitidentifier cacheratelimitidentifier -threshold 5 -timeslice 2000 -selectorname cachestreamselector

add cache policy cacheratelimitpolicy -rule "http.req.method.eq(get) && sys.check_limit(\"cacheratelimitidentifier\")" -action cache bind cache global cacheratelimitpolicy -priority 10 -------------------------------------------------------------------------------------------------------------------- Eğer istekler rate limiti aşıyorsa www.yourcompany.com dan isteklerde alınan cookie yi baz alarak bağlantının DROP lanması. add stream selector reqcookiestreamselector "http.req.cookie.value(\"mycookie\")" "client.ip.src.subnet(24)" add ns limitidentifier mylimitidentifier -Threshold 2 -timeslice 3000 -selectorname reqcookiestreamselector add responder action sendredirecturl redirect '\"http://www.mycompany.com\" + http.req.url' -bypasssafetycheck YES add responder policy ratelimitcookiepolicy "http.req.url.contains(\"www.yourcompany.com\") && sys.check_limit(\"mylimitidentifier\")" sendredirecturl ---------------------------------------------------------------------------------------------------------------------- Belirli bir istemci ip si ve DNS alanadından istekler rate limiti aşıyorsa bir DNS paketinin DROP lanması add stream selector dropdnsstreamselector client.udp.dns.domain client.ip.src add ns limitidentifier dropdnsrateidentifier -timeslice 20000 -mode request_rate -selectorname dropdnsstreamselector -maxbandwidth 1 -trapsintimeslice 20 add dns policy dnsdroponclientratepolicy "sys.check_limit (\"dropdnsrateidentifier\")" -drop yes ------------------------------------------------------------------------------------------------------------------------ Aynı subnet ten (32 subnet mask) aynı hedef IP adresine gelen HTTP istek sayısının limitlenmesi. add stream selector ipv6_sel "CLIENT.IPv6.src.subnet(32)" CLIENT.IPv6.dst Q.URL add ns limitidentifier ipv6_id -imeslice 20000 -selectorname ipv6_sel add lb vserver ipv6_vip HTTP 3ffe::209 80 -persistencetype NONE -clttimeout 180 add responder action redirect_page redirect "\"http://redirectpage.com/\"" add responder policy ipv6_resp_pol "SYS.CHECK_LIMIT(\"ipv6_id\")" redirect_page bind responder global ipv6_resp_pol 5 END -type DEFAULT