Внутренние каналы ChannelTrafficShapingHandler - как это работает? - PullRequest
0 голосов
/ 10 мая 2018

Я хочу защитить свой сервер от DoS-атак со стороны некоторых мошеннических клиентов.Я не хочу, чтобы клиенты быстро отправляли много данных.Чтобы быть точным, я хочу оценить ограничение этих отобранных, потенциально мошеннических клиентов.Я исследую использование ChannelTrafficShapingHandler для этой цели.Я экспериментировал с ChannelTrafficShapingHandler, отслеживая кучу сервера и прямое использование памяти, а также отслеживая счетчики iptables, чтобы увидеть, сколько байтов загружается в сеть на стороне клиента и сервера.В этих экспериментах клиенты быстро отправляют большие объемы данных.

Я понял, что Netty ограничивает скорость чтения данных из буфера сокетов на сервере.Это замедляет работу клиента через механизм управления потоком TCP.Регулирование выполняется на уровне TCP.Если это действительно так, я могу использовать ChannelTrafficShapingHandler для своего решения, так как процессор и память моего сервера будут в безопасности, когда злонамеренные клиенты отправляют большие объемы данных.

Верен ли мой вывод?

1 Ответ

0 голосов
/ 11 мая 2018

Да, это в основном газ, как часто и при чтении из сокета. Таким образом, обратное давление осуществляется через TCP

...