-----BEGIN PGP SIGNED MESSAGE----- Boudewijn Visser wrote:
Erik Bos wrote:
We hebben de afgelopen dagen verschillende floods ontvangen, irc zat er vandaag niet bij ;-) Hoogste synflood rate die we gezien hebben was zo'n 1,3 miljoen pps. Door de laatste flood raakte een van de Juniper dozen in de stress waardoor er tussen 2 lokaties vanmiddag packetloss ontstond.
Wat een gekinder ook weer. Er moet echt iets aan gebeuren gewoon. Zie onderaan.
idem voor www.xs4all.nl, momenteel slecht bereikbaar.
Page opent nu (23:31) wel maar de graphics komen nouwelijks door vanaf mijn Cistron DSL.
Boudewijn
Ik krijg je mailtje voor de 3de keer nu al, ff een SMTP trappen denk ik dat die niet resend. Al gok ik dat dit ook door de beschreven probs komt.
[is overigens ook serieus bereid om mee te denken over oplossingen & workarounds ]
De nuttige content van mijn mailtje.... Ten eerste ben ik sinds kort op de hoogte dat Team Cymru een DDoS route server heeft waarvandaan ze dus per BGP een route announcen die je kan nullrouten, net als het Bogon Route Server systeem. Ze announcen niet de infected hosts, maar wel de control centers die over het algemeen op een compromised machine bevind. Als je hierover verdere info wilt neem contact met hun op en vertel ISP blabla en dan zullen ze je er verder denk ik wel vertellen hoe het steekt precies. De info is niet public want anders weten de kids natuurlijk dat ook weer aan te pakken. Team Cymru uit http://www.cymru.com/contact.html Daarnaast hebben ik in samenwerking met Rob Thomas (Cymru), Michel Py en William Leibzon van Completewhois, dat wat van de week op NANOG werd geannounced de volgende draft gesubmit voor de komende IETF: "Redistribution of Cooperative Filtering Information" http://arneill-py.sacramento.ca.us/draft-py-idr-redisfilter-00.txt Het is een voorgestelde ORF extensie die het mogelijk maakt om filters te reannouncen. Zo kan je bijv de BGP announcement al stoppen voordat je iets raakt. Het omgedraaide van de Bogon Route Servers dus. Ook heel handig voor DDoS filtering dus. We zouden dit systeem voor de AMS-IX op kunnen zetten zodat er iig filters komen tussen de partijen die we (ehm jullie) vertrouwen dat ze confidentieel omgaan met de info want als de kids weten hoe het steekt... pisang. Daarom zeg ik over het bovenstaande ook niet echt veel want dit wordt publicly archived. En hier in nederland zitten (!hoi!) genoeg kinderen zoals we zelf helaas maar al te goed weten en die snappen dit best. Ik denk, van mij perspectief gezien, dat we het op zich qua trust en samenwerking best goed doen in .nl, vooral als er bier in het geding komt. Wie stuurt Erik en Team overigens een kratje want die zal wel vet moeten overwerken hierdoor. Er staat 15 minutes op de agenda van de IDR WG, hopelijk wordt het aangenomen en wordt het, zoals bij ORF ging, snel geimplementeerd. Ciscos en Junipers snappen het over het algemeen al terwijl ORF nog in draft status is. Al ga ik er vanuit dat het wel even zou duren totdat het er in zit natuurlijk, maar we hebben hoop. Zo'n filter zou heel handig zijn, je kan dan iig ook op 1 plek een filter definieren en *flop* al je routers snappen hem. (u)RPF er bij et tada. Uitgebreide voorbeelden op aanvraag :) Greets, Jeroen -----BEGIN PGP SIGNATURE----- Version: Unfix PGP for Outlook Alpha 13 Int. Comment: Jeroen Massar / jeroen at unfix.org / http://unfix.org/~jeroen/ iQA/AwUBP5WqJSmqKFIzPnwjEQJMwgCfdHP3nYHl4tpJrKDsQ5TDfSp76cgAoJ77 9NPf6aG+V2H23zaTzpNYp4M1 =zdUI -----END PGP SIGNATURE-----