Имею довольно непрятную ситуацию - за несколько часов ночью выплеснули
около 10G трафика по всей вероятности udp с src port 0 на dst port 0, src
ip штатовских сетей, например, одни из адресов из MCI-NETCS5.
Интерсует опыт решения такого рода проблем, защиты от таких атак и опыт
решения комерческих вопросов. Узел ISP у нас совсем недавно построен и
трафик как правило не превышает 10G в месяц, возникают понятные проблемы.
Есть ли опыт глобальной защиты от такого рода атак как то запрещение
хождения udp/icmp на указанные блоки адресов и запрещения не локально
(когда он уже и так пришел), а где-то-там-далеко, или провайдеры не идут на
такое меры ?
--
Vladimir Kravchenko / PK Mostcom JSC / system engineer
Tel: +7 095 4360522 / UIN: 132038843 / Email: jimson@mostcom.ru
=============================================================================
"inet-admins" Internet access mailing list. Maintained by East Connection ISP.
Mail "unsubscribe inet-admins" to Majordomo@info.east.ru if you want to quit.
Archive is accessible on http://info.east.ru/rus/inetadm.html