La solution Iptables (tout firewall en général) peut convenir mais dépendra
de la volumétrie du DoS et du type d'applications hébergées derrière. Deux
questions essentielles : dimensionnement du FW (aussi de la taille de BW)
et possibilité de fonctionner en mode blacklist ou whitelist.

Le plugin *ipset* de Netfilter permet de justement créer des règles qui
permettent de filtrer en fonction des listes définies.

Un bon algorithme d'analyse des logs permet de populer automatiquement les
sets en cas d'attaque et dropper les paquets très tôt dans le passage au
niveau des chaines.

Aprés au niveau opérateur, ils peuvent avoir des solutions comme
arbornetworks, qui permettent de ne laisser passer que le flux intéressant
et qu'ils facturent surement :-)

Au niveau routage pur, tu peux jouer avec les annonces bgp, sinkholing,
urpf, filtrage en entrée ou sortie d'AS ......

Mohamed Touré




2012/9/6 Thomas Mangin <thomas.man...@exa-networks.co.uk>

> > Quand à la détection, c'est pour le coup bien plus complexe. Je n'ai pas
> > connaissance d'un produit non commercial fournissant ce service. Les
> > technologies les plus connues sont sans doute celles de cisco et
> > d'arbornetworks.
>
> Pareil ici, NetFlow est souvent la source des informations. Dans beaucoup
> de cas la solution est une sauce maison.
>
> Thomas
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à