Bonjour à tous et bonnes fêtes, Quand l'attaque est à la vitesse des liens, il n'est plus possible de filtrer avec quoi que ce soit. La cible doit être null routée au niveau des opérateurs (via une communauté BGP spéciale).
La seule solution qui reste est d'utiliser un CDN couplé à des serveurs de nom spéciaux permettant de distribuer la charge intelligemment. Des acteurs majeurs comme Microsoft/Google on vu leur réseau mis à plat par des dénis de services et n'ont eu d'autre choix que de passer par un CDN (Akamai en l'occurrence). Internet'ment vôtre, Guillaume Esnault Digicube sas Le lundi 26 décembre 2011 à 12:04 +0100, Charles Delorme a écrit : > Bonjour, > > Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni de > service depuis dimanche matin 7h heure locale. La très grosse majorité des > paquets est en udp/80 à destination de nos deux liens, completel > (213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi un peu > en udp/53. Nous tentons d'établir une liste d'adresses sources mais vous vous > doutez qu'elle varie beaucoup. > > Les supports des deux opérateurs sont bien sûr prévenus. > > Si en plus certains d'entre vous ont la possibilité de bloquer au moins le > traffic en udp/80 qui passerait par vos réseaux vers chez nous, ceci nous > pemettrait de respirer un peu. > > Tout avis en la matière sera le bienvenu. Je passe par cette adresse mail > perso car pour l'instant nos accès sont saturés. > > Merci beaucoup et joyeux Noël à tous :-) > > Charles Delorme > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/