-
Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!news.internetia.pl!newsfeed.tpintern
et.pl!nemesis.news.tpi.pl!news.tpi.pl!not-for-mail
From: Digit <d...@k...ma.pisac.ten.zna>
Newsgroups: pl.internet.polip
Subject: Re: specjalista
Date: Wed, 11 May 2005 15:21:55 +0200
Organization: tp.internet - http://www.tpi.pl/
Lines: 71
Message-ID: <d5t185$rh4$1@nemesis.news.tpi.pl>
References: <2382567.siTsP2s9SH@latitude>
<s...@t...icm.edu.pl>
<6307441.YpbqAdYtNY@latitude>
NNTP-Posting-Host: 213.76.157.69
Mime-Version: 1.0
Content-Type: text/plain; charset=ISO-8859-2; format=flowed
Content-Transfer-Encoding: 8bit
X-Trace: nemesis.news.tpi.pl 1115818053 28196 213.76.157.69 (11 May 2005 13:27:33
GMT)
X-Complaints-To: u...@t...pl
NNTP-Posting-Date: Wed, 11 May 2005 13:27:33 +0000 (UTC)
User-Agent: Mozilla Thunderbird 1.0 (Windows/20041206)
X-Accept-Language: en-us, en
In-Reply-To: <6307441.YpbqAdYtNY@latitude>
Xref: news-archive.icm.edu.pl pl.internet.polip:72276
[ ukryj nagłówki ]Neas wrote:
> Maciej Anczura pisze:
> >
>>Jakkolwiek by to nie brzmiało, to imho niespecjalnie miał inne wyjście
>>-- jakoś nie bardzo widzę dołożenie 2000 acli gdzieś w środku sieci
>>i przerzucania przez te reguły całego ruchu. Nawet zrobienie tego na
>>ostatnim urządzeniu, jeśli w ogóle ma takie opcje mi się nie widzi.
Mi też się nie widzi.
> Po pierwsze dzwoniłem do nich już kilkadziesiąt razy i zawsze usuwali
> problem nieblokując mi portów, więc napewno mogą to zrobić. Jeszcze tylko
> raz trafiłem na jakiegoś głupka który stwierdził m.in., że jeśli dropnie
> flood po icmp to nie będę mógł pingować (o echo-request pewnie nie
> słyszał).
Floody ICMP sa zazwyczaj sfragmentowane - poza pierwszym pakietem z
serii, nie da sie określić czy jest to echo-request, reply, czy jeszcze
coś innego.
Router ze stateful firewallem u providera nadrzednego mogłby sobie
poradzić, aczkolwiek już widzę jak TP czy inne firmy będą swiadczyć
takie usługi na masówkach typu DSL, czy nawet FR.
> Po drugie to ich problem, nie mój.
Provider świadczy usługę transmisji danych i jak widać wywiązuje sie z
tego w 100%.
Problemem (Internetu) są wszelkie osobniki DDoS-ujące, czy to dla
zabawy, czy dla podbudowania własnego ego.
> IMHO powinni mieć filtry na routerach
> brzegowych lub cokolwiek, przecież blokowanie portu nie ma żadnego sensu bo
> jak już napisałem walną w inny i tyle. Podsumowując oznaczałoby to, że
> jedynym przeciwdziałaniem DDoS-owi wg. polpaku jest dropnięcie wszystkiego
> o idzie do danego IP.
Mozna poprosić o przepuszczanie tylko wybranych portów usługowych.
Jesli i takie beda atakowane, mozna najwyżej poprosić o blokowanie
połączen na dany adres z łącz zagranicznych, lub obcych AS'ow.
> Po trzecie przychodzi mi na myśl wiele możliwych w teorii rozwiązań, które z
> resztą stosuję na własnym routerze, tyle że w przypadku takiego ataku
> pomaga to z oczywistych powodów tyle co nic (jesli działa dopiero u mnie).
> Ja limituję m.in. tcp-syn dla poszczególnych połączeń przychodzących.
> Konkretnie są to dwa limity -- jeden /s a drugi, większy /m. I świetnie się
> to sprawdza w przypadku tcp-syn floodu, przechodzą zupełne resztki.
> Oczywiście nic to nie pomaga bo samo łącze mam zapchane, ale jak widać da
> się. Jeśli routery by im nie wyrabiały przy takich regułkach to niech kupią
> lepsze. Z moich testów wynika, że powyższe regułki dla mocno obciążonych
> (duża ilość połączeń) 2mbit generują niezauważalne obciążenie na
> przeciętnej maszynce, więc takie tłumaczenie oznaczałoby, że podpinają
> klientów do jakichś g*.
Po stronie operatora ten ruch jest >2Mbit.
A i powyższego niestety nie dostaniemy na łączach (masówkach) w tej
klasie cenowej.
>
> Po czwarte DDoS był naprawdę duży, na moich 2mbit miałem jakieś 98-99% loss.
> Przy przeciętnym DDoS-necie jest przynajmniej o kilka % mniej. Wnioskuję po
> tym, ze po ich sieci latało przez 4h jakieś 100mbit/s śmieci, albo i
> więcej, pewnie w dużej części z ich własnych neostrad etc. Olewanie czegoś
> takiego to po prostu skandal.
Ja po swoich niemiłych doswiadczeniach z DDoS'ami i Działem
Bezpieczeństwa CST TP, uważam że to są w stanie zrobic, to robią i
absolutnie nie mam nic do zarzucenia, a obrywanie pakietami nikogo nie
cieszy.
--
ircx.net.pl team
Następne wpisy z tego wątku
- 11.05.05 13:24 Adam Wysocki
- 11.05.05 15:28 Krzysztof Halasa
- 11.05.05 15:33 Krzysztof Halasa
- 11.05.05 16:25 Digit
- 11.05.05 18:20 Neas
- 11.05.05 18:27 Neas
- 11.05.05 19:51 Digit
- 11.05.05 20:22 Neas
- 11.05.05 14:02 Piotr Górski
- 11.05.05 22:39 Digit
- 11.05.05 22:51 Neas
- 12.05.05 21:11 Wlochaty
- 13.05.05 12:27 Przemyslaw Frasunek
- 13.05.05 12:48 Neas
- 19.05.05 22:15 Krzysztof Oledzki
Najnowsze wątki z tej grupy
- Jest tutaj kto? Halo, Darius Expert?
- Czy to konieczne? ATMAN - 30.06.2019 - Wyłączenie news.atman.pl
- pl.internet.polip - is DEAD?
- ovh
- INEA
- Prośba o traceroute z Vectry
- BGP - wszyscy wkładają głowę w piasek.
- http://pl
- Re: Czemu jest wylaczany serwer w3cache.icm.edu.pl ?
- Taaaka integracaj na rynku, a tu nikt, nic..
- Alternatywna sieć dla internetu kiedyś w Polsce
- ooerator gsm + stały ip z revdns
- Dostęp do ip nostrady
- narzędzia do weryfikacji poprawności bazy WHOIS
- T-mobile bawi się w MITM....
Najnowsze wątki
- 2024-11-24 Aby WKOOOORWIĆ ekofaszystów ;-)
- 2024-11-22 OC - podwyżka
- 2024-11-22 wyszedł z domu bez buta
- 2024-11-22 Bieda hud.
- 2024-11-24 DS1813-10 się psuje
- 2024-11-23 Białystok => Inżynier bezpieczeństwa aplikacji <=
- 2024-11-23 Szczecin => QA Engineer <=
- 2024-11-23 Warszawa => SEO Specialist (15-20h tygodniowo) <=
- 2024-11-22 Warszawa => Kierownik Działu Spedycji Międzynarodowej <=
- 2024-11-22 Warszawa => Senior Account Manager <=
- 2024-11-22 Warszawa => Key Account Manager <=
- 2024-11-22 Warszawa => DevOps Specialist <=
- 2024-11-22 Kraków => IT Expert (Network Systems area) <=
- 2024-11-22 Warszawa => Infrastructure Automation Engineer <=
- 2024-11-22 Warszawa => Presales / Inżynier Wsparcia Technicznego IT <=