<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>DoS on Ops FreeEdge</title>
    <link>https://ops.freeedge.uk/tags/dos/</link>
    <description>Recent content in DoS on Ops FreeEdge</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Sat, 04 Apr 2026 02:30:00 +0000</lastBuildDate>
    <atom:link href="https://ops.freeedge.uk/tags/dos/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Tailscale 速率限制：DoS 防护机制与连接限制深度解析</title>
      <link>https://ops.freeedge.uk/posts/tailscale-rate-limiting/</link>
      <pubDate>Sat, 04 Apr 2026 02:30:00 +0000</pubDate>
      <guid>https://ops.freeedge.uk/posts/tailscale-rate-limiting/</guid>
      <description>&lt;h1 id=&#34;tailscale-速率限制dos-防护机制与连接限制深度解析&#34;&gt;Tailscale 速率限制：DoS 防护机制与连接限制深度解析&lt;/h1&gt;
&lt;h2 id=&#34;引言&#34;&gt;引言&lt;/h2&gt;
&lt;p&gt;Tailscale 作为一款基于 WireGuard 的零信任网络工具，在提供便捷、安全的点对点连接的同时，也内置了多种机制来防范拒绝服务（DoS）攻击和滥用资源。这些机制包括内置速率限制、DERP（Designated Encrypted Relay for Packets）中继层的防护、每设备和尾网（tailnet）的连接限制、ACL（访问控制列表）策略的间接限流，以及针对暴力破解攻击的缓解措施。本文将深入剖析这些机制，并提供实际配置示例，帮助管理员优化 Tailscale 部署的安全性和性能。&lt;/p&gt;
&lt;p&gt;Tailscale 的设计哲学强调“最小权限”和“零信任”，其速率限制并非简单地基于流量阈值，而是结合控制平面、数据平面和中继层的多层防护，确保网络稳定性和公平性。根据官方文档和源代码分析，Tailscale 在免费计划下有明确的设备/用户限制，企业版则支持更高规模。&lt;/p&gt;
&lt;h2 id=&#34;tailscale-内置速率限制机制&#34;&gt;Tailscale 内置速率限制机制&lt;/h2&gt;
&lt;p&gt;Tailscale 客户端（tailscaled）和控制服务器内置了多种速率限制，以防止资源耗尽：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;控制平面限流&lt;/strong&gt;：登录和认证请求受限于协调服务器（controlplane.tailscale.com）。源代码显示，使用 token bucket 算法限制 API 调用频率，避免 DDoS。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;节点注册限流&lt;/strong&gt;：新节点加入 tailnet 时，有注册间隔（默认 1 分钟），防止突发注册洪水。&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;策略分发限流&lt;/strong&gt;：tailnet 策略文件大小限制为 1MB，规则数不超过 1000 条，防止策略膨胀导致内存耗尽。&lt;/li&gt;
&lt;/ul&gt;
&lt;table&gt;
  &lt;thead&gt;
      &lt;tr&gt;
          &lt;th&gt;机制&lt;/th&gt;
          &lt;th&gt;限制描述&lt;/th&gt;
          &lt;th&gt;默认阈值&lt;/th&gt;
      &lt;/tr&gt;
  &lt;/thead&gt;
  &lt;tbody&gt;
      &lt;tr&gt;
          &lt;td&gt;API 请求&lt;/td&gt;
          &lt;td&gt;每 IP/用户每分钟请求数&lt;/td&gt;
          &lt;td&gt;100 req/min&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;节点注册&lt;/td&gt;
          &lt;td&gt;每 tailnet 新节点间隔&lt;/td&gt;
          &lt;td&gt;60s&lt;/td&gt;
      &lt;/tr&gt;
      &lt;tr&gt;
          &lt;td&gt;策略大小&lt;/td&gt;
          &lt;td&gt;tailnet policy 文件&lt;/td&gt;
          &lt;td&gt;1MB / 1000 规则&lt;/td&gt;
      &lt;/tr&gt;
  &lt;/tbody&gt;
&lt;/table&gt;
&lt;p&gt;这些内置机制确保即使在高负载下，Tailscale 也能维持稳定性。&lt;/p&gt;
&lt;h2 id=&#34;derp-中继层的-dos-防护&#34;&gt;DERP 中继层的 DoS 防护&lt;/h2&gt;
&lt;p&gt;DERP 是 Tailscale 的中继服务器，当直接 P2P 连接失败时使用。它是 DoS 防护的核心层。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
