Защита от DoS-атак в Zimbra работает с помощью встроенного инструмента DoSFilter. tech-in-japan.github.io habr.com Он автоматически прерывает соединение с Zimbra OSE по HTTP. habr.com
Принцип работы: после определённого количества неудачных попыток DoSFilter блокирует не самого пользователя, а IP-адрес, с которого предпринимаются множественные попытки войти в ту или иную учётную запись. tech-in-japan.github.io habr.com
Некоторые возможности настройки DoSFilter:
- zimbraHttpDosFilterMaxRequestsPerSec. habr.com wiki.zimbra.com Позволяет задать максимальное количество подключений, допускаемое для одного пользователя. habr.com По умолчанию это значение составляет 30 подключений. habr.com
- zimbraHttpDosFilterDelayMillis. habr.com wiki.zimbra.com Даёт возможность установить задержку в миллисекундах для соединений, которые будут превышать заданный предыдущей командой лимит. habr.com Помимо целочисленных значений, администратор может указать 0, чтобы задержки не было вовсе, а также -1, чтобы все подключения, которые превышают заданный лимит, просто прерывались. habr.com По умолчанию это значение составляет -1. habr.com
- zimbraHttpThrottleSafeIPs. habr.com wiki.zimbra.com Позволяет указать доверенные IP-адреса и подсети, на которые не будут действовать перечисленные выше ограничения. habr.com
Кроме DoSFilter, для дополнительной защиты можно использовать Fail2ban — фреймворк, который постоянно мониторит логи информационных систем на предмет повторяющихся действий и блокирует нарушителя за счёт изменения настроек брандмауэра. habr.com