Bonjour, Un grand classique, surement déjà vécu par beaucoup ici.
Et malheureusement peu d'options efficaces. Quelques techniques sont pourtant intéressantes à étudier, la plus intéressante étant celle du "remote triggered black-hole" pour peu que l'opérateur le supporte (http://tools.ietf.org/html/rfc5635). Cela peut permettre de désengorger ses liens et de ne pas impacter toute une plateforme. Bon courage. 2011/12/26 Charles Delorme <fr...@suricat.net> > Bonjour, > > Le père Noël nous a gâté et nous subissons au Sénat une attaque par déni > de service depuis dimanche matin 7h heure locale. La très grosse majorité > des paquets est en udp/80 à destination de nos deux liens, completel ( > 213.30.147.224/27) et global crossing (217.156.140.224/27) et aussi un > peu en udp/53. Nous tentons d'établir une liste d'adresses sources mais > vous vous doutez qu'elle varie beaucoup. > > Les supports des deux opérateurs sont bien sûr prévenus. > > Si en plus certains d'entre vous ont la possibilité de bloquer au moins le > traffic en udp/80 qui passerait par vos réseaux vers chez nous, ceci nous > pemettrait de respirer un peu. > > Tout avis en la matière sera le bienvenu. Je passe par cette adresse mail > perso car pour l'instant nos accès sont saturés. > > Merci beaucoup et joyeux Noël à tous :-) > > Charles Delorme > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > -- Alexis Savin Ingénieur Systèmes/Réseaux/Sécurité --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/