Ha, pour le coup le truc qui réecrit une routemap c'est vraiment sympas ça !

Alexis

Le lun. 10 févr. 2025 à 19:46, Nicolas VUILLERMET <nico...@vuillermet.bzh>
a écrit :

> Hello,
>
> Côté MilkyWan, on est passé derrière ServerD.
>
> En moins de 20sec et parfois mois de 10 nous recevons le signal de
> mitigation par webhook ce qui déclenche une réécriture de route-map pour se
> faire aspirer le trafic.
>
> En général, ils sont capables de détecter sur le ramp up de l'attaque,
> donc en moins de 30 secondes on a à peu près divergé le trafic entrant et
> limitons pas mal la casse.
>
> Nous avons une grosse communauté de client fibre et quand ça coupe ou ça
> ralentit, ça râle vite ! Avec ServerD, on a très peu de ressenti client.
>
> Ce qui aide aussi énormément, c'est d'avoir des tuyaux de 40 À 100G. Les
> backbones à 10G, encore nombreux, se font aisément remplir. Je parle même
> pas des gens qui font du MikroTik en bordure (coucou nous il y a encore
> moins de 3 ans).
>
> En plus de ServerD, on garde la main sur le RTBH. FastNetMon pour une
> solution simple, sinon script python sur clickhouse du backend akvorado,
> mais ça peut mettre plus de temps que du sflow directe car l'ingestion est
> lente quand tu as un fort volume de trafic et une grosse granularité.
>
> Je dirai qu'on a un réseau associatif assez state of the art, et ça permet
> à tout le monde de dormir sur une, ou sinon les deux oreilles (je sais
> toujours pas comment vous faites sauf si vous avez les oreilles derrière la
> tête).
>
> On a mis du temps à trouver des personnes compétentes avec des outils pour
> que notre réseau puisse réagir dynamiquement. Sinon, on a aussi entendu
> parler du Magic Transit de Cloudflare, mais on ne parle pas des mêmes
> tarifs.
>
> Nicolas
> On 10/02/2025 19:37, Alexis Lameire wrote:
>
> Alors les DDoS Operator, c'est bien, surtout quand les opérateurs ont de
> l'XP mais :
> * Ca te rend souvent dépendant d'un transitaire pour avoir ta mitigation.
> * Ca peut mettre un peu de temps à se déclencher, de lors de 30 s à 1
> minute, et là ça se voie :)
>
> Aujourd'hui, c'est compliqué de dépendre que de toi même si tu n'as pas X
> fois 400G. et par X je pense qu'un minimum de 5 est à compter :)
>
> Alexis
>
>
>
> Le lun. 10 févr. 2025 à 15:09, Nicolas VUILLERMET <nico...@vuillermet.bzh>
> a écrit :
>
>> Hello,
>>
>> L'anti-DDoS, ce n'est pas une solution matérielle magique qu'on balance
>> sur un problème.
>>
>> C'est un problème multifactoriel, où nous nous battons contre du
>> volumétrique, du carpet bombing, du TCP syn, du L7 complexe...
>>
>> De notre point de vue, avoir la capa d'entrée capable d'encaisser le
>> volumétrique sans saturer est complexe, les transitaires ne proposent
>> pas de port capacitaire sans commit minimal.
>>
>> Sur la partie protocolaire, les attaques sont de plus en plus complexes,
>> il faut toujours plus de signatures.
>>
>> Arbor c'est mignon, c'est performant, mais sans ingé capable de faire
>> les rulesets, puis de maintenir de nouvelles règles en permanence, ça ne
>> sert à rien.
>>
>>
>> On a fait le deuil chez nous et planifions de travailler avec ServerD,
>> qui ont une énorme connaissance des attaques, encaissent de nombreuses
>> attaques, sont capables de rédiger des règles à la volée, et sont supers
>> sympas et disponibles !
>>
>> Ils ont une capacité de filtrage étendu et diversifiée (dont de l'Arbor
>> d'ailleurs).
>>
>> On a voulu tenter F5, mais après la vente d'Acorus, le service est
>> devenu l'ombre de lui même. Quand tu reçois 60G sur port 100G, et qu'on
>> te dit que l'attaque est filtrée, un petit doute peut subsister.
>>
>>
>> Du coup j'aurai tendance à dire, autant discuter avec un transitaire
>> qualitatif et compétent sur le DDoS, plutôt que de chercher à monter sa
>> solution maison si il n'y a pas de recrutement derrière pour un
>> ingénieur à plein temps prêt à dégainer son laptop pour analyser,
>> déduire les patterns, écrire les règles, et petit bonus, pouvoir rejouer
>> les règles après attaque.
>>
>>
>> Nicolas
>>
>>
>> On 10/02/2025 14:50, David Ponzone wrote:
>> >
>> https://www.mail-archive.com/search?a=1&l=frnog%40frnog.org&haswords=ddos&x=0&y=0&from=&subject=&datewithin=2m&date=2025-02-01&notwords=&o=newest
>> <
>> https://www.mail-archive.com/search?a=1&l=frnog@frnog.org&haswords=DdoS&x=0&y=0&from=&subject=&datewithin=2m&date=2025-02-01&notwords=&o=newest
>> >
>> >
>> > D’ailleurs, y a un bug je crois dans le moteur de recherche, quand on
>> précise une date et que la période de recherche remonte avant le 1er
>> Janvier.
>> >
>> > David
>> >
>> >> Le 10 févr. 2025 à 14:07, Jérôme Nicolle <jer...@ceriz.fr> a écrit :
>> >>
>> >> Merci Alexis. C'est bien plus constructif comme ça.
>> >>
>> >> Le 10/02/2025 à 13:43, Alexis a écrit :
>> >>> https://www.mail-archive.com/frnog@frnog.org/msg77369.html
>> >>> Alexis
>> >>> David Telecom
>> >>> 04.50.05.52.52
>> >>> Le 10/02/2025 à 13:40, Jérôme Nicolle a écrit :
>> >>>> Cool Bro, t'as pas un pointeur moins précis ?
>> >>>>
>> >>>> Le 10/02/2025 à 12:29, David Ponzone a écrit :
>> >>>>> Il y a eu un thread il y a peu sur 2 solutions concurrentes, plus
>> abordables.
>> >>> ---------------------------
>> >>> Liste de diffusion du FRnOG
>> >>> http://www.frnog.org/
>> >> --
>> >> Jérôme Nicolle
>> >> +33 6 19 31 27 14
>> >> +590 690 22 87 14
>> >>
>> >>
>> >> ---------------------------
>> >> Liste de diffusion du FRnOG
>> >> http://www.frnog.org/
>> >
>> > ---------------------------
>> > Liste de diffusion du FRnOG
>> > http://www.frnog.org/
>>
>>
>> ---------------------------
>> Liste de diffusion du FRnOG
>> http://www.frnog.org/
>>
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à