Bonjour, Concernant le null routing, il y a de très bon exemples sur l'internet.
Il faut bien noter qu'il existe deux pratiques : * blacklister une/plusieures sources * blacklister une destination La première est relativement complexe à mettre en place sur une petite infrastructure car nécessite la mise en place de l'URPF (Unicast Reverse Path Forwarding). La seconde est utilisée en désespoir de cause, il s'agit de sacrifier une IP (le client attaqué), pour sauver les autres. Un peu de doc ici : http://www.cisco.com/web/about/security/intelligence/ipv6_rtbh.html Dans le cas évoqué, iptable parait quand même plus adapté. Quand à la détection, c'est pour le coup bien plus complexe. Je n'ai pas connaissance d'un produit non commercial fournissant ce service. Les technologies les plus connues sont sans doute celles de cisco et d'arbornetworks. Autrement, il existe des services "cloud" pour se prémunir de ce genre d'attaque. Verisign propose quelque chose de sympa, mais encore difficilement accessible financièrement. Si aucune de ces solutions ne convient, il reste l'analyse statistique du trafic via des scripts / programmes développés en internes. Mais pour le coup, concernant la "mitigation", pas de solution miracle, avoir de gros tuyaux et de gros équipements de filtrage, ou bien, encore, souscrire une offre chez un transitaire ou verisign. En espérant que ces infos vous seront utiles. Cordialement. 2012/9/6 Dominique Rousseau <d.rouss...@nnx.com> > Le Thu, Sep 06, 2012 at 12:37:44PM +0100, Antoine Durant [ > antoine.duran...@yahoo.fr] a écrit: > > Bonjour, > > > > J???aimerais connaitre les outils que vous utilisez pour détecter les > attaques DDoS. > > > > Dans un premier temps j???aimerais tester des outils libre/open > > source. Que mettez vous en prod sur vos jolis réseaux ?? > > Pas très facile. Si tu connais le profil "habituel" de ton trafic, > détecter les écarts sur les mesures de débit/pps des interfaces, et > crier si y'a « 10 fois plus que d'habitude » > > > Sur un routeur linux quagga, comment vous faites pour null-router une > > IP qui est méchante avec une machine du réseau ( a part débrancher le > > routeur :-D) ?? > > Ca dépend de ce que tu veux faire. > Si c'est protéger la machine qui peut traiter le volume de trafic > réseau, mais pas les requetes applicatives que ça induit, iptables > conviendra bien. Sur la machine, parcequ'on peut supposer qu'il y a déjà > un parefeu dessus, ce qui n'est probablement pas le cas (et ça serait > pas vraiment une bonne idée) du routeur. > Si tu veux préserver le reste du réseau, la route vers null0 comme > mentionné ailleurs est une meilleure solution. Ca rend l'ip en question > injoignable (mais bon, a priori, elle l'est déjà), et ça évite de > saturer le reste du réseau, c'est "contenu" dans le routeur. Mieux, si > ton/tes transitaires proposent des communautés ad-hoc, tu peux même leur > dire de null-router le trafic à destination de l'ip concernée au niveau > de leurs routeurs. > > > -- > Dominique Rousseau > Neuronnexion, Prestataire Internet & Intranet > 21 rue Frédéric Petit - 80000 Amiens > tel: 03 22 71 61 90 - fax: 03 22 71 61 99 - http://www.neuronnexion.coop > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > -- Alexis Savin Ingénieur Systèmes/Réseaux/Sécurité --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/