Krzysztof Oledzki pisze:
> Neas moim zdaniem nie ma racji. Przyczepił się tego polpaka i męczy.
> Polpak jaki jest każdy wie, za określone pieniądze można oczekiwać
> usługi na danym poziomie i tego nie przeskoczysz. Można kupić
> łącze u kogoś innego.;-) Zresztą, z chęcią poznam nawę operatora,
> którego pracownik z uśmiechem założmi mi codziennie kilkaset acl
> na routerze na src IP, na dodatek zapewne samemu zgadując o jakie
> IP chodzi.
Po 1 powinien takie coś filtrować może nawet już na routerach brzegowych.
Wykrycie tcp-syn floodu i innych powszechnie stosowanych metod (D)DoSowania
jest bardzo łatwe. Po 2 -- zgadując? Przecież oni mają nawet lepszy pogląd
na sytuację, bo do mnie (ze względu na zwężenie łącza) dochodzą tylko
fragmenty (D)DoS-u i tylko fragmenty mam w logach.
> Neas, taka rada. Wybierz sobie jakieś IP i tylko z niego wchodź na IRC.
> Najlepiej jak na tym IP nic nie będzie, najlepiej stateful FW z dropem
> na wszystko. Przez SSH można łączyć się na główny IP serwera. Na
> przyszłość, przypadku ataku DoS, spokojnie będzie można zablokować
> konkretne porty.
To by było zbyt proste. Oni niemal zawsze atakują ip:port na którym stoi ssh
czyli podstawowa usługa na tym serwerze do której mają dostep klienci.
> I zostaw biednego polpaka w spokoju. Po prostu oczekujesz
> zbyt dużo, płacąc pewnie jakieś 600 zł/Mbit. Serio ;-)
Przeciętny PC z linuksem poradziłby sobie z filtrowaniem większości ataków
dla kilkuset przeciętnych łącz.
-- Neas, ?eas@?eas.pl, http://www.neas.plReceived on Fri May 20 01:35:17 2005
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Fri 20 May 2005 - 01:40:03 MET DST