Bonjour Frédéric, Oui, je suis d'accord et j'ai aussi penser à la solution du transit poubelle pour le /24 infecté à pas de 0 cts/Mbits.
Dans l'absolu, tout dépend de ton business case (la nature de clients adressés + SLAs). Il y a un juste milieu à trouver entre la foultitude d'outils à notre disposition. Après, il faut juste espérer que ça ne te tombe pas dessus (trop) souvent ? En ce moment, la météo est mauvaise... Y. Le 27 février 2015 15:51, Frederic Dhieux <frede...@syn.fr> a écrit : > Bonjour, > > On retombe toujours sur les mêmes problèmes. Dans tous les cas quand on > prend un bon DDoS, à moins d'avoir de gros moyens ou de souscrire à un > service anti-DDoS chez ton transitaire (beaucoup le proposent et c'est > bien parce qu'ils ont la capa pour le gérer correctement), il n'y a pas > beaucoup de solutions. > > Pour ma part j'ai pris le parti de prendre un transit poubelle et d'y > coller un serveur machine à laver à qui un outil d'analyse applique des > ACLs en fonction des attaques. Après le jeu est d'appliquer des > communautés BGP et des annonces pour faire converger le trafic DDoS sur > ce transit poubelle et garder le reste sur les liens propres. Sinon de > préserver les peerings sensibles et opérateurs clés de mon activité et > basculer tout le reste sur le transit poubelle. > > Si le transit poubelle sature, au moins je préserve une partie du > trafic. Sachant aussi qu'en cas d'attaque ciblée sur une IP, le /24 le > contenant est annoncé indépendamment pour que le traitement ne concerne > que cette /24 et pas tout le reste. > > C'est un compromis que je trouve plus acceptable chez nous que de > dépenser des 100aines de milliers d'Euros dans une solution à la mode > dont la capacité de traitement est plafonnée de toute manière par la > taille du tuyau quand les attaques augmentent de mois en mois. > > Sinon quand on a pas de temps à perdre pour mettre ça en place, prendre > un transit avec service anti-DDoS et tout basculer dessus en cas de > problème. Ou faire les 2 quand on veut s'amuser et se backuper. > > Je pense qu'il faut vraiment avoir une taille critique et des moyens > pour utiliser des solutions Anti-DDoS commerciales en propre. > > Frédéric > > Le 27/02/15 14:14, Youssef Bengelloun-Zahr a écrit : > > Sans compter que tout le monde n'a peut-être pas suffisement de TCAMs sur > > ses routeurs de coeur (qui a dit firewalls ;-) pour blackholer autant > d'IP > > sources. > > > > My 2 cents. > > > > @++ > > > > > > > > Le 27 février 2015 14:04, Raphael Maunier <raph...@maunier.net> a écrit > : > > > >>> On 27 Feb 2015, at 05:02, David CHANIAL <david.chan...@davixx.fr> > wrote: > >>> > >>> Bonjour Raphael, > >>> > >>>> Le 27 févr. 2015 à 13:51, Raphael Maunier <raph...@maunier.net> a > >> écrit : > >>>> Si tu dois faire un blackhole sur ton ip, l’attaquant a gagné. > >>> N’y a t’il pas « 50 nuances » de victoire de part et d’autre ? > >> :) > >>> Filtrer/Mitigier l’attaque uniquement, sans affecter tout le reste de > >> l’infra reste un objectif louable. > >> > >> Sauf comme indiqué dans une de mes réponses tu as 20G qui rentre, le > nulle > >> route des ip en in ( et il faut que ca ne soit pas genre 80 000 ip ) ou > une > >> autre attaque qui forge les ip ton routeur tes routages ne te seront pas > >> d’une grande utilité > >> > >>> Mais si le budget ne le permet pas, ne vaut-il pas mieux envisager des > >> solutions intermédiaires, dont certaines te permettent de bloquer > >> uniquement la cible, et pas le reste de ton infra ? > >>> Cordialement, > >>> -- > >>> David CHANIAL > >>> > >> > >> --------------------------- > >> Liste de diffusion du FRnOG > >> http://www.frnog.org/ > >> > > > > > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > -- Youssef BENGELLOUN-ZAHR --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/