DDoS @ 10Gbpsが発生しているときに、10Mのテーブルエントリを含むBGPルーターがある場合、攻撃的なネットワークで検索を実行できますか?
私はこれをこの方法で行います。最初に最初の/ 8のルーティングを削除し、DDoSが停止するかどうかを確認します。次に、この方法で、完全な32ビットアドレス空間でDDoSのソースを検索します。
私はBGPにあまり詳しくなく、BGPが伝播する時間、そのような検索にかかる時間、および影響が何であるかがわかりません。また、RIPEとArinからダウンロードしたIP番号によって、ネットワークがルーティングを停止するのを実際に防ぐことができるかどうかもわかりません。
これは、通常の攻撃をより効果的に追跡できるため、特になりすまし攻撃に対処するためのものです。
または、ヨーロッパであらゆる種類のDDoSを維持するために必要な帯域幅はどれくらいで、場所はありませんか? Route53レイテンシベースのDNSを使用してトラフィックを再ルーティングできます。私が読んだ最近の開示されたストライキは約13Gbpsでしたが、20Gbpsで十分でしょうか?
BGPはルーティングプロトコルです。攻撃しているIPアドレスの検出には使用できません。
ルーター/ネットワークで、攻撃者からのパケットをドロップする最も効率的な方法は、攻撃しているネットワークのできるだけ近くにターゲットIPをヌルルーティングすることです。これは、これらのネットワークではサービスに到達できないことを意味します。
これは、RTBHまたはリモートトリガーブラックホールルーティングと呼ばれるメカニズムを使用して、トランジットプロバイダーを介してBGPで実行できます。
RTBHはこちら に関する興味深い投稿があります。
ルーターが1つしかない場合、IPのヌルルーティングは境界の外側のエッジ(ファイアウォール/ルーター)で実行されるため、攻撃されたサービスがインターネットから完全に削除されるだけでなく、パイプが飽和状態になります。
いいえ、それは機能しません。
ルーティングテーブルは、あなた他のすべての人に到達する方法を制御します。他のすべてのルーティングテーブルは、それらがどのようにあなたに到達するかを制御します。
他の人のルーティングエントリを特定の方法で削除することはできません。他のネットワークがルートをあなたに渡す方法は、あなたのルーティングポリシーではなく、それらのルーティングポリシーに基づいています。あなたができることはルートの宣伝をやめることだけです、そしてそれはあなたへのそのルートを失う原因になりますみんな。