La solution Iptables (tout firewall en général) peut convenir mais dépendra de la volumétrie du DoS et du type d'applications hébergées derrière. Deux questions essentielles : dimensionnement du FW (aussi de la taille de BW) et possibilité de fonctionner en mode blacklist ou whitelist.
Le plugin *ipset* de Netfilter permet de justement créer des règles qui permettent de filtrer en fonction des listes définies. Un bon algorithme d'analyse des logs permet de populer automatiquement les sets en cas d'attaque et dropper les paquets très tôt dans le passage au niveau des chaines. Aprés au niveau opérateur, ils peuvent avoir des solutions comme arbornetworks, qui permettent de ne laisser passer que le flux intéressant et qu'ils facturent surement :-) Au niveau routage pur, tu peux jouer avec les annonces bgp, sinkholing, urpf, filtrage en entrée ou sortie d'AS ...... Mohamed Touré 2012/9/6 Thomas Mangin <thomas.man...@exa-networks.co.uk> > > Quand à la détection, c'est pour le coup bien plus complexe. Je n'ai pas > > connaissance d'un produit non commercial fournissant ce service. Les > > technologies les plus connues sont sans doute celles de cisco et > > d'arbornetworks. > > Pareil ici, NetFlow est souvent la source des informations. Dans beaucoup > de cas la solution est une sauce maison. > > Thomas > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/