Oui c'est très bien. On Dec 26, 2011, at 2:08 PM, Texier, Matthieu wrote:
> L'ideal de ce genre de situation serait d'avoir souscrit à un service de > détection et de mitigation d'attaque auprès de ses fournisseurs d'accès > Internet. > > Le blackhole BGP étant techniquement une approche valide mais donnant raison > aux attaquants. BGP flow spec n'est applicable que rarement sur les attaques > distribuées ou à base d'IP spoofées. Je n'ai bien peur que seul un boitier de > mitigation placé dans l'infrastructure du carrier ne puisse vous sortir de > cette situation sans casse. > > Cordialement, > Matthieu. > > > On Dec 26, 2011, at 1:29 PM, Thomas Mangin wrote: > >> On 26 Dec 2011, at 11:27, Alexis Savin wrote: >> >>> Quelques techniques sont pourtant intéressantes à étudier, la plus >>> intéressante étant celle du "remote triggered black-hole" pour peu que >>> l'opérateur le supporte (http://tools.ietf.org/html/rfc5635). >> >> Au cas ou vous auriez rate la présentation - puisque c'est d'actualité. >> >> http://perso.nautile.fr/prez/fgabut-flowspec-frnog-final.pdf >> >> Thomas >> >> >> --------------------------- >> Liste de diffusion du FRnOG >> http://www.frnog.org/ > > Cheers Matt. > > Matthieu Texier > Consulting engineer EMEA > mtex...@arbor.net > +33 6 85 83 66 89 > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ Cheers Matt. Matthieu Texier Consulting engineer EMEA mtex...@arbor.net +33 6 85 83 66 89 --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/