Bonjour,

Un grand classique, surement déjà vécu par beaucoup ici.

Et malheureusement peu d'options efficaces.

Quelques techniques sont pourtant intéressantes à étudier, la plus
intéressante étant celle du "remote triggered black-hole" pour peu que
l'opérateur le supporte (http://tools.ietf.org/html/rfc5635).

Cela peut permettre de désengorger ses liens et de ne pas impacter toute
une plateforme.

Bon courage.

2011/12/26 Charles Delorme <fr...@suricat.net>

> Bonjour,
>
> Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni
> de service depuis dimanche matin 7h heure locale. La très grosse majorité
> des paquets est en udp/80 à destination de nos deux liens, completel (
> 213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi un
> peu en udp/53. Nous tentons d'établir une liste d'adresses sources mais
> vous vous doutez qu'elle varie beaucoup.
>
> Les supports des deux opérateurs sont bien sûr prévenus.
>
> Si en plus certains d'entre vous ont la possibilité de bloquer au moins le
> traffic en udp/80 qui passerait par vos réseaux vers chez nous, ceci nous
> pemettrait de respirer un peu.
>
> Tout avis en la matière sera le bienvenu. Je passe par cette adresse mail
> perso car pour l'instant nos accès sont saturés.
>
> Merci beaucoup et joyeux Noël à tous :-)
>
> Charles Delorme
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

--
Alexis Savin
Ingénieur Systèmes/Réseaux/Sécurité

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à