Всем привет!

Люто двачую за рейт лимитинг амплифицирующих портов от клиентов и жму руку.


Это очень эффективный и при этом недеструктивный способ сокращения потоков
зловредного трафика летящих из сетей.

Аналогичный подход можно использовать и для входящего трафика, чтобы не
заливать уровень аксеса гигабитами паразитного трафика.

On Wednesday, 14 October 2015, Yura Scheglyuk <[email protected]> wrote:

>                 Hi!
>
> On 13.10.2015 21:25, Sergey Myasoedov wrote:
>
> Таким образом, усмирение атаки сводится к простому алгоритму:
>> 1) Атакуемый оператор составляет список атакующих его адресов и загружает
>> в систему.
>> 2) Система проверяет принадлежность адресов различным операторам и
>> рассылает им уведомления.
>> 3) Операторы, из сети которых ведется атака, получают письма от системы
>> со списком адресов и
>> перекрывают этим адресам доступ в сеть, высылают им уведомления о
>> необходимости проверки своих
>> ПК и т.д..
>> Все, атака захлебнулась.... =)))
>>
>
> Вы забыли про четвёртый пункт:
>
> 4. Отключенный клиент уходит к другому провайдеру.
>
> Проходили это на своём опыте. Сначала тех.поддержка звонила заражённому
> клиенту и предупреждала о проблеме, рекомендовали установить антивирус. 95%
> абонентов просто забивала на это. Пробовали отключать особо заражённых
> клиентов - посыпались жалобы и угрозы уйти (и уходы) к другому провайдеру.
> У нас SCE, пробовали заражённым клиентам показывать страничку с
> предупреждением - тоже игнорировали.
>
> Сейчас ограничили общую полосу NTP и DNS трафика, так что если и будет
> штормить, то не во всю мощь.
>
> --
> С уважением, Щеглюк Юрий
>
>
> _______________________________________________
> discuss mailing list
> [email protected]
> http://www.enog.org/mailman/listinfo/discuss
>


-- 
Sincerely yours, Pavel Odintsov
_______________________________________________
discuss mailing list
[email protected]
http://www.enog.org/mailman/listinfo/discuss

Ответить