En fait ça dépend de l'architecture hardware de l'équipement.

Si c'est quelque chose qui traite en CPU, là l'équipement est mort (j'ai mis au tas un Cisco 3750 avec 30 Mbit/s de traffic; en CPU le switch est à 100%)

Si tu as du hard dédié pour la partie dataplane avec un protection du control plane, ça tient sans problème.

Regarde chez un broker combien coûte un Cisco 4948 (ou les gammes 4900 en général); il semble d'après la datasheet que ça fasse du control plane policing; après il faut aller voir en détail ce qu'on peut filtrer.

Mais oui en général quand on a du hard pour protéger la CPU, c'est plus trop de l'entrée de gamme...


Le 30/07/2012 17:01, Julien Escario a écrit :
Le 30/07/2012 15:45, Surya ARBY a écrit :
Je ne pense pas qu'il y ait d'équipements capables de traiter en soft
100 Mbps ou plus (à cause des interruptions générées sur la CPU tout
simplement).

Tu peux prendre du switch qui va traiter le L3 en hard; mais si c'est
une attaque en broadcast L2; ça va remonter à la CPU aussi.

Après si tu veux te protéger il faut choisir des switchs avec du hard
pour assurer la protection du control plane mais en général on commence
à taper le moyen de gamme quelque soit le constructeur.

Bon, un rapide calcul (que j'aurais dû faire avant) :
Le soft en question balance des paquets UDP de 38 bytes (header compris).
Ca fait, en gigabit : 1000*1024*1024/8/38=~3.5Mpps
Encore mieux, avec un payload à 0byte : ~4.7Mpps

En gros, je ne trouverait jamais de routeur qui saura me protéger contre ça à moins d'y mettre 5 chiffres (voir 6).

Du coup, faut p'têt effectivement que je cherche ailleurs pour la protection contre un truc comme ça, non ?

Corrigez-moi si je dis trop de conneries.

Julien


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/



---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à