Bonjour,

L'opérateur ne regarde pas ce qu'il passe dans le lien qu'il fournit au client 
enfin normalement :p (sauf si ça impacte sa prod) ... et si ça sature son 
intérêt à lui est de te vendre plus gros :)

David

-----Original Message-----
From: Jérémy Martin [mailto:li...@freeheberg.com] 
Sent: jeudi 16 mai 2013 09:37
To: David Ramahefason
Cc: 'Nicolas Strina'; frnog@frnog.org
Subject: Re: [FRnOG] [TECH] Peering et attaques

Bah on impose l'utilisation d'un serveur DNS interne qui passe par un chemin 
non impacté par un rate-limit.

L'intérêt de l'opérateur de le faire, c'est d'éviter que le port de livraison 
soit saturé par du trafic non légitime. On suppose que si on est livré en 1 
Gb/s, l'upstream est en 10G et est capable d'encaisser la charge.

Pour le coup, c'est le genre d'option qui est tout à fait facturable et sur 
lequel on est prêt à sortir 2-3 € :)

Ca coutera toujours moins cher que de passer en port 10G.


Cordialement,
Jérémy Martin
Directeur Technique FirstHeberg.com

Contacts téléphoniques (Lun-Ven / 9h30-12h00 - 14h00-17h30)
Standard Services Généraux :    09 72 125 539 (tarif local)
Standard Support :              08 92 494 490 (0.34€ / mn)
Mail : j.martin AT techcrea.fr
Web : http://www.firstheberg.com

Le 16/05/2013 09:33, David Ramahefason a écrit :
> Bonjour,
>
> Personnellement je n'ai jamais vu d'upstream qui acceptait de 
> rate-limite à la place de leur client si je comprends bien ce que tu écris.
> Après sur tes équipements tu peux sans doute le faire, mais comment 
> différencieras-tu le bon trafic du mauvais ?
>
> David
>
> -----Original Message-----
> From: Jérémy Martin [mailto:li...@freeheberg.com]
> Sent: jeudi 16 mai 2013 09:29
> To: David Ramahefason
> Cc: Nicolas Strina; frnog@frnog.org
> Subject: Re: [FRnOG] [TECH] Peering et attaques
>
> De manière plus générale, une communauté rate-limit avec les upstream 
> et une simple règle qui dit rate-limit DNS SNMP à 50 Mb/s
>
> Ca serais largement suffisant. Non ?
> Chez Cogent, on a reçu une fin de non recevoir quand on leur a demandé 
> d'arrêter de nous bombarder avec leur root-server :(
>
> Cordialement,
> Jérémy Martin
>
> Le 16/05/2013 09:23, David Ramahefason a écrit :
>> ah my bad j'ai mal lu donc Nicolas a raison, pour la partie CS il n'y 
>> a pour le moment pas de solution si l'upstream ne gère pas la
> fonctionalité.
>>
>> Pour en revenir au post initial, s'il y a déjà un TMS en place il 
>> serait peut être intéressant de tester l'ajout d'un pravel (Mathieu ??
>> :p) pour la partie services (en coupure) non ?? De ma compréhension 
>> du produit c'est exactement ce pour quoi il est fait.
>> Apres je ne sais pas si le CS du coup en local est "utile" par contre.
>>
>>
>>
>> Le 16 mai 2013 09:09, David Ramahefason <r...@netfacile.net> a écrit :
>>
>>> Salut Nicolas :)
>>>
>>> ah oui sur l'upstream ne gère pas de CS cela peut poser problème 
>>> mais il y a des fournisseurs de service de CS en remote (après je ne 
>>> connais pas l'efficacité d'une telle utilisation):
>>>
>>> http://www.arbornetworks.com/products/cloud-signaling-coalition
>>>
>>> A+
>>>
>>>
>>>
>>> Le 16 mai 2013 07:29, Nicolas Strina 
>>> <nicolas.str...@jaguar-network.com>a
> écrit :
>>>
>>> -----BEGIN PGP SIGNED MESSAGE-----
>>>> Hash: SHA1
>>>>
>>>> Bonjour,
>>>>
>>>>> Bonsoir,
>>>>>
>>>>> Pour les attaques applicatives c'est le Pravel de chez Arbor (qui 
>>>>> se
>>>> met en coupure) qu'il faut avec un Cloud signaling sur les Peak 
>>>> Flow des upstream ou sur le sien.
>>>>
>>>> Sauf que dans son cas il faut que son upstream provider supporte le 
>>>> cloud signaling. On est 1 ou 2 en France à pouvoir le faire.
>>>> Sans ça tu satures quand même tes liens .. De mémoire Cogent ne 
>>>> fait pas ça .. C'est la seule alternative viable pour le moment 
>>>> (pour bien avoir bossé sur le sujet).
>>>> On avait déjà signalié ce type d'attaque lors d'une présentation 
>>>> avec Arbor à un des derniers FRNOG. Ca n'a pas évolué .. (ou peu).
>>>>
>>>> A+
>>>>
>>>>>
>>>>> Cordialement
>>>>>
>>>>> David R.
>>>>>
>>>>>
>>>>> -----Original Message----- From: frnog-requ...@frnog.org [mailto:
>>>> frnog-requ...@frnog.org] On Behalf Of Jérémy Martin Sent: mercredi
>>>> 15 mai 2013 23:01 To: Moncef ZID Cc: frnog-t...@frnog.org Subject: Re:
>>>> [FRnOG] [TECH] Peering et attaques
>>>>>
>>>>> Pas les moyens pour le moment. De plus, si le port 1Gb/s est 
>>>>> saturé en
>>>> amont, Arbor ne sert plus à rien à part faire un blackhole. Ca, on 
>>>> sait déjà le faire nous même automatiquement.
>>>>>
>>>>> Cordialement, Jérémy Martin
>>>>>
>>>>> Le 15/05/2013 22:51, Moncef ZID a écrit :
>>>>>> Une solution : Arbor Networks Peak Flow SP et TMS Une solution
>>>> efficace pour le Peering et pour le DDOS
>>>>>>
>>>>>> Moncef ZID Manaraway Consulting Co-Founder and Strategic 
>>>>>> Developement
>>>> Manager Phone 0033169301734 Mobile 0033616232730 Moncef ZID Website :
>>>> www.manaraway.com Email: zmon...@manaraway.com Consulting        Audit
>>>>    and Training Data Center , Security , Cloud , Application 
>>>> Delivery
>>>>>>
>>>>>>
>>>>>>
>>>>>> -----Original Message----- From: frnog-requ...@frnog.org [mailto:
>>>> frnog-requ...@frnog.org] On Behalf
>>>>> Of
>>>>>> Jérémy Martin Sent: mercredi 15 mai 2013 22:35 To:
>>>> frnog-t...@frnog.org Subject: [FRnOG] [TECH] Peering et attaques
>>>>>>
>>>>>> Bonjour,
>>>>>>
>>>>>> On est confronté à un problème qui nous embarrasse pas mal ces 
>>>>>> temps
>>>> ci. On a la chance de pouvoir utiliser plusieurs points de peerings
>>>> : - FranceIX - Sfinx -Equinix - Amsix
>>>>>>
>>>>>> Le problème c'est qu'on se prend souvent des attaques par 
>>>>>> amplification
>>>>> DNS
>>>>>> et que tout cumulé, bah ça coince à un moment donné (même en 10G)...
>>>> Du coup, on regarde si certains ont la possibilité d'appliquer des 
>>>> rate-limit port 53 de manière drastique sur les ports de livraisons.
>>>> Mais ça ne semble pas possible (ce qu'on peut comprendre parla 
>>>> défense
>>>>> d'une
>>>>>> certaine neutralité).
>>>>>>
>>>>>> Cependant, pour ceux qui gèrent un IX ici, personne n'y a pensé ?
>>>>>> (ou
>>>> les moyens de le proposer sur ceux cité) ?
>>>>>>
>>>>>> Coté transitaire, évidemment, on est obligé de se débrouiller
>>>> autrement (blackhole, ou autre), mais seul Cogent nous bombarde du 
>>>> 10Gb/s d'ampli
>>>>> DNS
>>>>>> et considère ça normal (sachant que le Root de Cogent est juste
>>>> derrière à Londres...).
>>>>>>
>>>>>> Merci pour vos remarques et commentaires pertinents,
>>>>>>
>>>>>> -- Cordialement, Jérémy Martin
>>>>>>
>>>>>>
>>>>>> ______________________________ FreeHeberg.com : Osez 
>>>>>> l'hébergement
>>>> gratuit de qualité professionnelle ! PHP + Mysql + Espace 2 à 20 Go
>>>>>>
>>>>>>
>>>>>> --------------------------- Liste de diffusion du FRnOG
>>>> http://www.frnog.org/
>>>>>>
>>>>>>
>>>>>> --------------------------- Liste de diffusion du FRnOG
>>>> http://www.frnog.org/
>>>>>>
>>>>>
>>>>>
>>>>>
>>>>> --------------------------- Liste de diffusion du FRnOG
>>>> http://www.frnog.org/
>>>>>
>>>>>
>>>>> --------------------------- Liste de diffusion du FRnOG
>>>> http://www.frnog.org/
>>>>>
>>>>
>>>>
>>>> - --
>>>> Nicolas STRINA
>>>>
>>>> Jaguar Network Switzerland
>>>> Boulevard Georges Favon, 19
>>>> CH - 1024 Genève
>>>>
>>>> More Than Your Hosting Company
>>>>
>>>> Tel : +33 4 88 00 65 16
>>>> Gsm : +33 6 18 20 49 55
>>>>
>>>> Std : +41 8 40 65 61 11
>>>> Fax : +33 4 88 00 65 25
>>>>
>>>> URL: <http://www.jaguar-network.ch/> Support 24+7 :
>>>> supp...@jaguar-network.ch -----BEGIN PGP SIGNATURE-----
>>>> Version: GnuPG/MacGPG2 v2.0.18 (Darwin)
>>>> Comment: GPGTools - http://gpgtools.org
>>>> Comment: Using GnuPG with undefined - http://www.enigmail.net/
>>>>
>>>> iEYEARECAAYFAlGUbpwACgkQhVupqbmzoseLTACgpoEBCPs1dr34r6EbFVNSj/gd
>>>> 3xMAoJZOrjPKGM+71Z2S+xeWpiaemTjc
>>>> =rnGs
>>>> -----END PGP SIGNATURE-----
>>>>
>>>>
>>>> ---------------------------
>>>> Liste de diffusion du FRnOG
>>>> http://www.frnog.org/
>>>>
>>>
>>>
>>>
>>> --
>>> David Ramahefason
>>> r...@netfacile.net
>>>
>>
>>
>>
>
>
>



---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à