ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: Inet-Admins
Inet-Admins mailing list archive (inet-admins@info.east.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[inet-admins] flood атака


  • To: inet-admins@info.east.ru
  • Subject: [inet-admins] flood атака
  • From: Vladimir Kravchenko <jimson@mostcom.ru>
  • Date: 08 Nov 2001 16:47:58 +0300
  • Delivered-to: inet-adm-outgoing@frog.east.ru
  • Delivered-to: inet-admins@info.east.ru
  • User-agent: Gnus/5.0808 (Gnus v5.8.8) XEmacs/21.5 (asparagus)


Имею довольно непрятную ситуацию - за несколько часов ночью выплеснули
около 10G трафика по всей вероятности udp с src port 0 на dst port 0, src
ip штатовских сетей, например, одни из адресов из MCI-NETCS5.

Интерсует опыт решения такого рода проблем, защиты от таких атак и опыт
решения комерческих вопросов. Узел ISP у нас совсем недавно построен и
трафик как правило не превышает 10G в месяц, возникают понятные проблемы.

Есть ли опыт глобальной защиты от такого рода атак как то запрещение
хождения udp/icmp на указанные блоки адресов и запрещения не локально
(когда он уже и так пришел), а где-то-там-далеко, или провайдеры не идут на
такое меры ?


-- 
Vladimir Kravchenko / PK Mostcom JSC / system engineer
Tel: +7 095 4360522 / UIN: 132038843 / Email: jimson@mostcom.ru 

=============================================================================
"inet-admins" Internet access mailing list. Maintained by East Connection ISP.
Mail "unsubscribe inet-admins" to Majordomo@info.east.ru if you want to quit.
Archive is accessible on http://info.east.ru/rus/inetadm.html



 




Copyright © Lexa Software, 1996-2009.