rssLink RSS for all categories
 
icon_red
icon_green
icon_blue
icon_orange
icon_red
icon_green
icon_green
icon_orange
icon_green
icon_orange
icon_green
icon_green
icon_green
icon_blue
icon_orange
icon_red
icon_green
icon_red
icon_orange
icon_red
icon_green
icon_green
icon_red
icon_orange
icon_orange
icon_green
icon_green
icon_green
icon_green
icon_green
icon_red
 

FS#4249 — protection contre les attaques

Attached to Project— Reseau Internet et Baies
Maintenance
Tout le réseau
CLOSED
100%
Nous allons fait les tests de mise en place des
protections contre les attaques de type synflood
et smurf.
Date:  Sunday, 19 September 2010, 15:55PM
Reason for closing:  Done
Comment by OVH - Wednesday, 02 June 2010, 12:29PM

+ ICMP

fait.


Comment by OVH - Wednesday, 02 June 2010, 12:43PM

on a enlevé SYN. on laisse ICMP.


Comment by OVH - Wednesday, 02 June 2010, 12:50PM

je voudrais refaire le test demain vers 7h/8h du matin pour
valider un parametrage. visiblement il y a des grosses
differences dans les parametrages entre la nuit et la journée
et en gros il faut faire la R&D en pleine journée :(


Comment by OVH - Wednesday, 02 June 2010, 14:56PM

Nous avons modifié les parametres une fois encore.
Les 2 etages ont été mis en place.


Comment by OVH - Friday, 04 June 2010, 17:37PM

Nous allons reduire le burst. Et donc renforcer les
protections. Nous avons énormement de scans sur le
reseau au niveau du port 23 (telnet).


Comment by OVH - Friday, 04 June 2010, 17:41PM

fait


Comment by OVH - Friday, 04 June 2010, 17:44PM

Plus de 1000 IP exterieure bloquées en telnet sur 1200.
Normalement on tourne à 200-300 max sur les 6 heures.


Comment by OVH - Thursday, 08 July 2010, 11:56AM

On affine les reglages contre les SYN flood


Comment by OVH - Friday, 30 July 2010, 03:37AM

Nous avons basculé les blocages de IP qui scannent
sur une autre infra afin d'aspirer ce "mauvais"
trafic et l'analyser. Ceci nous permettra d'avoir
plus de logs et surtout savoir quand le scan est
terminé. Et si le scan ne se termine pas, maintenir
l'ip bloquée.

On va pouvoir fournir un site avec la liste qui sont
bloquées avec les logs de scans puis aggreger ces
logs en reseau et AS afin de determiner les AS qui
sont dangereusses.