> On Nov 30, 2015, at 5:04 PM, Pascal PETIT wrote:
> C'est impressionnant car pour écrouler un serveur anycasté, il faut
> que l'attaque vienne de sources suffisamments variées pour voir toutes
> les "instances" du serveur.
Ou les points d'observation doit coïncider avec les
Le Monday 30 November 2015 (14:28), Sylvain Vallerot écrivait :
> J'extrapole (est-ce bien raisonnable) que l'attaque a été contenue,
> mais qu'elle a tout de même eu un impact significatif sur la majorité
> des serveurs présentés.
Quid de l'impact lié à l'utilisation d'anycast ?
Les serveurs
Sur notre instance du L, un peu de changement. En revanche, c'était largement
plus visible sur notre J.
Je n'ai pas eu le détail des opérateurs pour ce cas, mais ils m'ont dit avoir
filtré, sans préciser plus.
Will van Gulik
AS25091
> On 30 Nov 2015, at 14:47, Stephane Bortzmeyer
Cela ressemble à une grosse attaque, depuis environ 0700 UTC :
https://atlas.ripe.net/dnsmon/?dnsmon.session.color_range_pls=0-66-66-99-100=true=zone-servers=root=1448854800=1448872800=both=18000
Plusieurs serveurs ne répondent que peu ou pas. Les autres marchent
donc, pour l'instant, aucune
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256
On 30/11/2015 09:56, Stephane Bortzmeyer wrote:
> Cela ressemble à une grosse attaque, depuis environ 0700 UTC :
>
>