Il n'est pas recommandé aussi de demander à ses fournisseurs de mettre en place une communauté BGP permettant d'envoyer un /32 dans un blackhole avant que ça arrive sur ton lien ? Si ça évite de doubler ta capacité de transit (dont l'efficacité est partielle), ça fait une belle économie.
David Ponzone > Le 24 nov. 2016 à 01:17, Jeremy <li...@freeheberg.com> a écrit : > > Salut, > > Tu as trois solutions qui vont dépendre de ton budget et de tes compétences > en interne : > 1) Soit tu vas voir des mecs comme Arbor, Fortiner, ou autre fournisseur de > firewall qui ont des gammes spécifiques pour gérer les attaques a forte > amplitude comme les amplifications. Le point négatif, c'est que c'est très > élevé en terme de prix, à l'achat, et en support. C'est une approche qui > plait souvent aux DSI même si elle coute cher, tu renvoit la responsabilité à > l'éditeur de la solution qui doit se démerder (si tu prend le support qui va > bien). > > 2) Soit tu développe une solution interne basée sur des cluster réseaux avec > beaucoup de CPU, de RAM et de ports SFP+ 10G. Tu met des solutions > logicielles dessus (par exemple, Wanguard, entre plein d'autres), et tu > configure le bouzin (c'est le plus lourd à faire). Ensuite, une session BGP > avec tous tes routeurs de bordure pour amener les attaques à lui quand elles > sont détectés (via un serveur qui analyse le sflow de tes routeurs, qui doit > avoir sa propre licence Wanguard sensor). > L'application a un mode apprentissage, et une complexité de règles assez > étendu puisque la solution est basée sur iptables en partie. Ca fait aussi le > taf de supervision. L'aspect négatif, c'est que c'est lourd a déployer en > ressources internes. Le positif c'est qu'à long terme, les licences sont > beaucoup moins cher que les solutions full hardware, et ça fait aussi bien le > taf quand c'est bien configuré. > > 3) Tu demande à tes transitaire de te protéger en amont, ce sont des > solutions souvent pertinentes en terme de cout, mais tu as moins la maitrise > du trafic et des réglages fin qui sont parfois necessaire pour stopper > efficacement une attaque. > > Sans oublier bien sur qu'il faut avoir un plan global d'augmentation de la > capacité d'entrée dans l'AS, donc multiplier les ports 10G (ou plus) vers tes > transitaires et points de peering. Si l'attaque n'est pas capable de passer, > ça sert à rien d'aller la filtrer plus loin dans le réseau. Le mieux étant > d'avoir une infra à chaque routeur de bordure (protégeant ainsi le LAN > quelqu'il soit derrière). > > Cumulé a quelques règles ACL de type rate-limit en bordure du réseau, ça > permet de faire un truc qui tient la route et qui répond a 95 % des besoins. > > > Pour exemple, OVH. Leur stratégie est simple : > 1) Un max d'interconnexion (ils sont à 1.5 Tb/s je crois vers internet ?) > 2) Une infra interne soit soft, soit hard qui peut traiter tout le volume > (prévoir de manière intelligente le nombre de ports 10G/b et avoir la > capacité de transporter ce flux de la bordure de l'AS à cette infra). > 3) Renvoyer le trafic nettoyé au routeur de salle (OSPF de mémoire) pour > réinjecter le trafic vers le serveur proprement. > Leur solution est basée sur 3 systèmes différents : Arbor, Tilera et scripts > internes. Les 3 cumulés ont une bonne efficacité avec un mixte de solutions > cher et de solutions plus accessibles. > > Jérémy > > > > >> Le 24/11/2016 à 00:38, Gabriel dacko a écrit : >> Bonsoir Chers tous , >> >> Du fait des récentes attaques sur Dyn , OVH , Krebs , Liberia etc. Dans >> certaines entreprises , l'heure est a la ré-evaluation des solutions >> et plans mis en place pour mitiger les attaques DDoS. C'est notre cas en >> tout cas . >> >> J'aimerai avoir votre retour d’expérience sur les solutions existantes ou >> plan réponse qui font leurs preuves. >> >> Merci d'avance de vos retours/ >> > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/