Tu peux pas l'alléger en filtrant de manière statique les blocs d'IP source les plus fréquents ?
Le 26 sept. 2017 à 22:38, Jeremy a écrit : > Nop, pas d'antiddos chez Cogent... > On a un routeur en MITM (Wanguard Filter BGP) mais bon, même si il est > costaux, il en peu plus là ... > > Le 26/09/2017 à 22:34, David Ponzone a écrit : >> Y a pas des origines géographiques que tu pourrais filtrer en inbound en >> ajoutant un routeur MITM (Linux par exemple) pour nettoyer un peu ? >> Pas d'offre anti-DDoS chez Cogent ? >> >> >> Le 26 sept. 2017 à 22:23, Jeremy a écrit : >> >>> C'est du "tout ou rien" chez Cogent. Soit il bloque tout ce qui passe sur >>> le port 53, soit ils bloquent rien. Pas possible de faire des ACL excluant >>> nos serveurs dns par exemple :( >>> Là, l'attaque vient de changer, elle cible notre site public. Pour le coup, >>> je m'en fou tant que mes clients sont tranquille. Mais ça deviens relou là. >>> >>> Le 26/09/2017 à 22:21, David Ponzone a écrit : >>>> J'ai peut-être raté un truc mais si tu demandes à Cogent de filtrer les >>>> paquets en outbound vers ton port 53, sauf pour tes DNS, ça limite pas la >>>> casse ? >>>> J'ai cru comprendre que tes DNS n'étaient pas la cible, donc ça doit le >>>> faire. >>>> >>>> Le 26 sept. 2017 à 22:08, Jeremy a écrit : >>>> >>>>> Bonjour, >>>>> >>>>> Depuis quelques jours, nous recevons de nombreuses attaques semblant >>>>> provenir d'un bot commandé (probablement un booter payant facturé à >>>>> l'heure). On a relevé énormément de routeurs Mikrotik pas à jour qui sont >>>>> commandés pour faire de l'amplification DNS avec spoofing. On tourne >>>>> autour de 40-60 Gb/s en continue. >>>>> >>>>> La particularité de l'attaque est que le mec s'amuse à faire une rotation >>>>> d'IP en piochant au pif dans les prefix qu'on annonce (on annonce >>>>> l'équivalent d'un /19). Ca a tendance à fortement saturer les tuyaux >>>>> (transport), et à faire sérieusement ramer notre infra Wanguard qui a du >>>>> mal à suivre (de toute façon, comme ça sature au dessus...). >>>>> J'ai l'idée de demander à Cogent (transitaire par lequel ça passe le >>>>> plus, logique...) de rajouter une ACL pour filtrer le port 53 mais quid >>>>> de notre capacité à résoudre les hostname depuis les root dns servers ?! >>>>> Je pense que si on fait ça, on peut dire adieux à notre indépendance et >>>>> bonjour à 8.8.8.8 partout (grosse galère en perspective). Pour le moment, >>>>> je garde cette option en solution ultime. >>>>> >>>>> Bref, comme j'en ai marre de jouer avec BGP depuis samedi pour limiter la >>>>> casse, je vais finir par rajouter un transitaire protégé le temps que ça >>>>> passe. L'idée d'un tunnel GRE permettant de nettoyer le trafic avant >>>>> d'arriver chez nous peut avoir du sens, ou alors un nouveau port de >>>>> transit en 10G sur lequel on nous livrerais du transit déjà nettoyé. >>>>> >>>>> Si certains d'entre-vous ont une solution technique efficace capable de >>>>> traiter très efficacement cette typologie, de mettre en place une >>>>> solution d'urgence pour nous filer un coup de main, et si possible sans >>>>> nous facturer les deux reins, ça serait très très apprécié. >>>>> >>>>> En MP si vous avez besoin de plus d'infos ! >>>>> Merci, >>>>> Jérémy >>>>> >>>>> >>>>> --------------------------- >>>>> Liste de diffusion du FRnOG >>>>> http://www.frnog.org/ >> > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/