[Nlnog] xs4all problemen ?

Jeroen Massar jeroen at unfix.org
Tue Oct 21 21:50:30 UTC 2003


-----BEGIN PGP SIGNED MESSAGE-----

Boudewijn Visser wrote:

> Erik Bos wrote:

> > We hebben de afgelopen dagen verschillende floods ontvangen, irc zat er
> > vandaag niet bij ;-) Hoogste synflood rate die we gezien hebben was zo'n
> > 1,3 miljoen pps. Door de laatste flood raakte een van de Juniper dozen in de
> > stress waardoor er tussen 2 lokaties vanmiddag packetloss ontstond.

Wat een gekinder ook weer. Er moet echt iets aan gebeuren gewoon.
Zie onderaan.

> idem voor www.xs4all.nl, momenteel slecht bereikbaar.

Page opent nu (23:31) wel maar de graphics komen nouwelijks door
vanaf mijn Cistron DSL.

> Boudewijn

Ik krijg je mailtje voor de 3de keer nu al, ff een SMTP trappen denk ik
dat die niet resend. Al gok ik dat dit ook door de beschreven probs komt.

> [is overigens ook serieus bereid om mee te denken over oplossingen &
> workarounds  ]

De nuttige content van mijn mailtje....

Ten eerste ben ik sinds kort op de hoogte dat Team Cymru een DDoS
route server heeft waarvandaan ze dus per BGP een route announcen
die je kan nullrouten, net als het Bogon Route Server systeem.
Ze announcen niet de infected hosts, maar wel de control centers
die over het algemeen op een compromised machine bevind.
Als je hierover verdere info wilt neem contact met hun op en
vertel ISP blabla en dan zullen ze je er verder denk ik wel
vertellen hoe het steekt precies. De info is niet public want
anders weten de kids natuurlijk dat ook weer aan te pakken.
Team Cymru uit http://www.cymru.com/contact.html

Daarnaast hebben ik in samenwerking met Rob Thomas (Cymru),
Michel Py en William Leibzon van Completewhois, dat wat
van de week op NANOG werd geannounced de volgende draft
gesubmit voor de komende IETF:

"Redistribution of Cooperative Filtering Information"
http://arneill-py.sacramento.ca.us/draft-py-idr-redisfilter-00.txt

Het is een voorgestelde ORF extensie die het mogelijk maakt om
filters te reannouncen. Zo kan je bijv de BGP announcement
al stoppen voordat je iets raakt. Het omgedraaide van de Bogon
Route Servers dus. Ook heel handig voor DDoS filtering dus.
We zouden dit systeem voor de AMS-IX op kunnen zetten zodat er
iig filters komen tussen de partijen die we (ehm jullie)
vertrouwen dat ze confidentieel omgaan met de info want als
de kids weten hoe het steekt... pisang. Daarom zeg ik over het
bovenstaande ook niet echt veel want dit wordt publicly archived.
En hier in nederland zitten (!hoi!) genoeg kinderen zoals we
zelf helaas maar al te goed weten en die snappen dit best.
Ik denk, van mij perspectief gezien, dat we het op zich qua
trust en samenwerking best goed doen in .nl, vooral als er
bier in het geding komt. Wie stuurt Erik en Team overigens
een kratje want die zal wel vet moeten overwerken hierdoor.

Er staat 15 minutes op de agenda van de IDR WG, hopelijk wordt
het aangenomen en wordt het, zoals bij ORF ging, snel geimplementeerd.
Ciscos en Junipers snappen het over het algemeen al terwijl ORF
nog in draft status is. Al ga ik er vanuit dat het wel even zou
duren totdat het er in zit natuurlijk, maar we hebben hoop.

Zo'n filter zou heel handig zijn, je kan dan iig ook op 1 plek
een filter definieren en *flop* al je routers snappen hem.
(u)RPF er bij et tada. Uitgebreide voorbeelden op aanvraag :)

Greets,
 Jeroen

-----BEGIN PGP SIGNATURE-----
Version: Unfix PGP for Outlook Alpha 13 Int.
Comment: Jeroen Massar / jeroen at unfix.org / http://unfix.org/~jeroen/

iQA/AwUBP5WqJSmqKFIzPnwjEQJMwgCfdHP3nYHl4tpJrKDsQ5TDfSp76cgAoJ77
9NPf6aG+V2H23zaTzpNYp4M1
=zdUI
-----END PGP SIGNATURE-----




More information about the NLNOG mailing list