Documenter les mesures anti-ddos #9
Labels
No Label
suivi
adhésion
amont
bloqué
bogue
déploiement
en cours
FSDG/RYF/libre
matériel
planifié
radiation
rejeté
résolu
suivi
vie privée/sécurité
No Milestone
No Assignees
2 Participants
Notifications
Due Date
No due date set.
Dependencies
No dependencies set.
Reference: cominfra/infra-generale#9
Loading…
Reference in New Issue
No description provided.
Delete Branch "%!s(<nil>)"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
Toute infrastructure est exposée à des attaques par déni de service.
Quels sont nos moyens de protections ? Comment gérons-nous ?
Actuellement, c'est gérer au niveau FDN et au niveau de nos routeurs. Ces informations sont intéressantes et pertinentes à partager dans la documentation de l'infra.
Demande : documenter nos mesures anti-ddos.
RENATER documente une partie des attaques https://replay.jres.org/w/v3CGFqYRz4u2aGdGEGPj8t et ça parle surtout de monitoring. Par contre ça montre aussi certains pièges comme le fait de publier certains détails au niveau du monitoring comme quand le monitoring fait du polling (ça petmet à une personne qui attaque de faire en sorte que le débit soit divisé par 2 dans le monitoring si l'attaque est courte).