[lacnog] Registro y configuración en U.T.R.S

Fernando Frediani fhfrediani en gmail.com
Mie Mayo 13 12:56:35 GMT+3 2020


Hola Nico, afortunadamente este tipo de situación no es posible en el 
UTRS porque cuando un ASN solicita lo registro, la solicitud es 
verificada con el titular del ASN a través del correo electrónico de 
contacto en lo Whois.
De esta manera, solo se permiten los anuncios dentro de las asignaciones 
de ASN a través de filtros.

En una conversación con ellos, dijeron que tienen la intención de 
permitir también anuncios de prefijos de Downstreams para los 
proveedores de Tránsito IP. En este caso, el mecanismo que piensan usar 
es exactamente RPKI.

Saludos
Fernando Frediani

On 13/05/2020 12:38, Nicolas Antoniello wrote:
> Sería bueno conocer si utilizan RPKI y si es mandatorio para poder 
> utilizar el servicio el tener los ROA actualizados... si no, sería 
> bastante fácil utilizarlos para hacer un ataque, no?
>
>
> El mié., 13 de may. de 2020 a la(s) 12:33, Fernando Frediani 
> (fhfrediani en gmail.com <mailto:fhfrediani en gmail.com>) escribió:
>
>     Correcto Nico. Eso mismo.
>
>     Junto con los blackhole de Tránsito IP, también puede reducir el
>     tráfico de ataque entrante en conexiones con IX que no tienen esta
>     funcionalidad en los Route Servers.
>
>     Cuanto más redes participen, más efectivo será el poder de
>     mitigación para todos.
>
>     Saludos
>     Fernando Frediani
>
>     On Wed, 13 May 2020, 12:15 Nicolas Antoniello,
>     <nantoniello en gmail.com <mailto:nantoniello en gmail.com>> wrote:
>
>         Hola Fernando,
>
>         Viene a ser como un Distributed Black Hole ?
>
>         Saludos,
>         Nico
>
>
>
>         El mié., 13 de may. de 2020 a la(s) 11:43, Fernando Frediani
>         (fhfrediani en gmail.com <mailto:fhfrediani en gmail.com>) escribió:
>
>             Hola, buenos días a todos.
>             En tiempos de proliferación de ataques DDoS, es importante
>             contar con
>             todas las herramientas posibles para minimizar los
>             impactos en su red.
>             Es aún mejor cuando el uso de esta herramienta al mismo
>             tiempo ayuda a
>             otras redes que son atacadas mientras evita que su red sea
>             la fuente de
>             estos ataques.
>
>             UTRS es un servicio gratuito de Team Cymru que permite a los
>             participantes anunciar IPs bajo ataque a través de una
>             sesión BGP,
>             eliminando así el tráfico que se origina en los ASN
>             participantes que
>             instalan estas rutas como un agujero negro.
>
>             Es un servicio colaborativo que tiene cientos de ASN en
>             todo el mundo y
>             cuantos más participantes, mayor será la efectividad.
>
>             El personal de U.T.R.S nos ha informado que están
>             preparados para
>             recibir y procesar solicitudes de ASN interesadas en
>             convertirse en
>             participantes.
>             Para obtener más información sobre cómo funciona el
>             servicio, consulte
>             paso a paso cómo realizar su solicitud y cómo configurar
>             su enrutador.
>             Acceda a este artículo que publicamos en nuestro NOG -
>             Brasil Peering
>             Forum: https://wiki.brasilpeeringforum.org/w/
>             UTRS_Registro_e_Configuracao
>
>             Actualmente, cientos de redes en todo el mundo ya están
>             participando en
>             el UTRS y, junto con los blackholes proporcionados por su
>             operador de
>             Transito IP y otras herramientas de mitigación, pueden
>             ayudarlo a
>             minimizar de manera efectiva los efectos de un ataque DDoS.
>
>             Solicite la inclusión de su ASN, configure su sesión y
>             contribuya a una
>             Internet más limpia de ataques.
>
>             Fernando Frediani
>
>             _______________________________________________
>             LACNOG mailing list
>             LACNOG en lacnic.net <mailto:LACNOG en lacnic.net>
>             https://mail.lacnic.net/mailman/listinfo/lacnog
>             Cancelar suscripcion:
>             https://mail.lacnic.net/mailman/options/lacnog
>
>         _______________________________________________
>         LACNOG mailing list
>         LACNOG en lacnic.net <mailto:LACNOG en lacnic.net>
>         https://mail.lacnic.net/mailman/listinfo/lacnog
>         Cancelar suscripcion:
>         https://mail.lacnic.net/mailman/options/lacnog
>
>     _______________________________________________
>     LACNOG mailing list
>     LACNOG en lacnic.net <mailto:LACNOG en lacnic.net>
>     https://mail.lacnic.net/mailman/listinfo/lacnog
>     Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
>
>
> _______________________________________________
> LACNOG mailing list
> LACNOG en lacnic.net
> https://mail.lacnic.net/mailman/listinfo/lacnog
> Cancelar suscripcion: https://mail.lacnic.net/mailman/options/lacnog
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <https://mail.lacnic.net/pipermail/lacnog/attachments/20200513/3e95a105/attachment-0001.html>


Más información sobre la lista de distribución LACNOG