Juste pour faire un retour sur les perfs : J'ai appliqué l'ACL suivante sur plusieurs interfaces (transitaires + GIX) du routeur CISCO :
ip access-list extended INTERNET_TRANSIT_IN deny udp any eq ntp host A.B.C.D permit ip any any Pour un trafic équivalent à hier, le CPU a pris un bon 5% mais ça reste tout à fait correct, je suis à 70% environ Le mer. 8 janv. 2020 à 13:08, David Ponzone <david.ponz...@gmail.com> a écrit : > Ben ouais quand même, faut bien filtrer des petits trucs :) > Sur un Cisco, c’est pas géré par le CPU normalement, depuis quelques > années maintenant. > > > Le 8 janv. 2020 à 12:47, Fabien H <frnog.fab...@gmail.com> a écrit : > > > > Bonne remarque ! > > > > Pendant l'attaque, je n'ai pas eu l'idée de regarder, j'ai préférer > > vérifier le RTBH. Je ferais la prochaine fois.. > > > > La question est juste de savoir si c'est une pratique qui se fait > > régulièrement sur un routeur de bordure de mettre une ACL extended sur > les > > interfaces des transitaires ou alors si c'est pas conseillé.. > > > > Merci > > > > Le mer. 8 janv. 2020 à 12:35, David Ponzone <david.ponz...@gmail.com> a > > écrit : > > > >> Ca donne quoi un sh proc c ? > >> > >>> Le 8 janv. 2020 à 12:27, Fabien H <frnog.fab...@gmail.com> a écrit : > >>> > >>> Bonjour, > >>> bonne année à la communauté FRNOG :-) > >>> > >>> Je suis toujours sur mes histoires de DDOS : Le RTBH fonctionne, mais > je > >>> trouve que mes routeurs de bordure montent un peu trop en CPU à mon > gout > >>> (encore pas mal de pertes de paquets sur les paquets traversant). > >>> > >>> Je voulais juste savoir sur du CISCO, s'il est judicieux de mettre un > ACL > >>> IN (étendue) sur les interfaces des transitaires du style : > >>> > >>> deny udp port source 123 ip dest A.B.C.D > >>> permit any any > >>> > >>> Est-ce que c'est mieux d'un point de vue performance et mitigation vu > que > >>> le paquet est droppé en entrée par rapport à une route Null 0 ? Ou > alors > >> à > >>> l'inverse l'ACL va entrainer une surcharge CPU qui va le faire > >> s'effondrer ? > >>> > >>> Merci, > >>> > >>> Fabien > >>> > >>> > >>> > >>> > >>> Le mar. 24 déc. 2019 à 07:41, Michel Py < > >> mic...@arneill-py.sacramento.ca.us> > >>> a écrit : > >>> > >>>>>>> Alarig Le Lay a écrit : > >>>>>>> Dans ce cas je préfère faire du flowspec, je trouve ça plus propre. > >>>> > >>>>>> Moi aussi, mais à part le problème d'avoir le matos récent qui le > >> fait, > >>>> va donc trouver un transitaire qui ferait > >>>>>> çà en amont pour toi :-( Déjà en trouver qui connaissent quelque > >>>> choses aux communautés c'est pas évident. > >>>> > >>>>> Yannis Aribaud a écrit : > >>>>> Hurricane Electric propose le support de flowspec en option sur leurs > >>>> offres de transit. Mais ça coûte une blinde ! > >>>> > >>>> C'est bon à savoir que quelqu'un le propose, mais malheureusement > c'est > >> le > >>>> genre de chose qui ne vaut le coup de déployer que si tout le monde ou > >>>> presque le propose. C'est lamentable, mais çà ne vaut pas la peine de > >> payer > >>>> si on a 4 ou 5 transits et que HE est le seul à proposer l'option :-( > >>>> Intellectuellement, HE a mon support. > >>>> > >>>> Malheureusement, flowspec c'est quelque chose que j'aimerais bien > >>>> implémenter mais que je n'ai pas le pognon de le faire. > >>>> Encore une fois : ROI = zéro. > >>>> En plus, avec les vendeurs qui demandent une license extra pour le > >> faire... > >>>> Bientôt, il faudra avoir une license pour aller pisser quand on > >> configure > >>>> un routeur. > >>>> > >>>> Michel. > >>>> > >>>> > >>>> --------------------------- > >>>> Liste de diffusion du FRnOG > >>>> http://www.frnog.org/ > >>>> > >>> > >>> --------------------------- > >>> Liste de diffusion du FRnOG > >>> http://www.frnog.org/ > >> > >> > > > > --------------------------- > > Liste de diffusion du FRnOG > > http://www.frnog.org/ > > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/