Get webhook notifications whenever Network & Infrastructure creates an incident, updates an incident, resolves an incident or changes a component status.
Suite à la multiplication des attaques
sur les DNS de nos clients (avec de vraies
requetes DNS qui n'ont aucun objectif
autre que saturer le serveur DNS)
nous avons mis en place de protections
suplementaires sur les port 53 (DNS) pour
l'ensemble des serveurs de nos clients.
On limite à 500Kbps (avec un burst de
320KB) le trafic generé par une IP
source vers l'ensemble de notre reseau
sur le port 53.
La limite est suffisament haute pour
eviter les faux positives à partir
de gros consomateurs de DNS et assez
haut pour limiter l'impact des attaques
sur les serveurs de nos clients.
Si vous avez de problematiques
n'hesitez pas nous (me) contacter
(oles@ovh.net)
Update(s):
Date: 2012-05-29 16:16:13 UTC La limite permet de faire environ 50 req / sec
(on se base sur l'une des attaques qui malgré
la limitation continue à raison de 50 req/sec
à condition que l'attaque est ciblée vers
uniquement l'IP attaquée. si d'autres IP alors
c'est + que 50 req/sec).
Date: 2012-05-29 16:10:24 UTC l'interco avec google n'est pas concerné.