<html><head></head><body><div style="color:#000; background-color:#fff; font-family:Courier New, courier, monaco, monospace, sans-serif;font-size:13px"><div id="yui_3_16_0_1_1450114923216_74879">Hola Christian!<br></div><div id="yui_3_16_0_1_1450114923216_74881"><br></div><div id="yui_3_16_0_1_1450114923216_74956">Aqui no Brazil, praticamente todas as operadoras cobram por serviços em plataforma de Segurança de Perímetro e Clean-Pipe/Mitigation Service. A grande questão é que se for uma simples implantação eles deveriam cobrar ? Depende... e de vários aspectos, até porque uma ferramenta tipo o Peak Flow e TMS da Arbor, por exemplo são extremamente caros !  Agora isso pode variar como por exemplo o tamanho e a dinâmica do ataque, o tamanho da operadora e de seus clientes ou o quanto a equipe de operações tenho o conhecimento em manipular RPLs, filtros e Policies. </div><br class="" id="yui_3_16_0_1_1450114923216_74080"><br class="" id="yui_3_16_0_1_1450114923216_74082">Agora uma pergunta que uma pessoa que pensa em usar um serviço deste deve se fazer é:<br class="" id="yui_3_16_0_1_1450114923216_74084"><br class="" id="yui_3_16_0_1_1450114923216_74086">Você é atacado permanentemente ? Ou ajusta os anúncios num caso de ataque?<br class="" id="yui_3_16_0_1_1450114923216_74088"><br class="" id="yui_3_16_0_1_1450114923216_74090">Se for o segundo caso que é mais comum, existe algum trigger para ajustar automaticamente os anúncios?<br class="" id="yui_3_16_0_1_1450114923216_74092"><br class="" id="yui_3_16_0_1_1450114923216_74094">Gerar este trigger com base em qual critério? Número de conexões half/open por determinado tempo?<br class="" id="yui_3_16_0_1_1450114923216_74096"><br class="" id="yui_3_16_0_1_1450114923216_74098">Pergunto isso pois se é baseado nesses parâmetros, caímos na questão de habilitar ou não o statefull na borda. <br class="" id="yui_3_16_0_1_1450114923216_74100"><br class="" id="yui_3_16_0_1_1450114923216_74102"><br class="" id="yui_3_16_0_1_1450114923216_74104">Isto vária e é endêmico a cada ISP/OSP/IXP..<br class="" id="yui_3_16_0_1_1450114923216_74106"><br class="" id="yui_3_16_0_1_1450114923216_74108">Aqui no Brasil houve uma campanha bem sucedida do NIC.br para BLOQUEIO DA PORTA 25 para Regra AntiSpoofing<br class="" id="yui_3_16_0_1_1450114923216_74110">em todos ISPs do Brasil. Talvez a LACNOG possa endossar uma campanha parecida para a questão de RTBH. Mas o fato é que se cada ISP/OSP/IXP tivesse o bom senso de colocar ACLs nas interfaces de borda permitindo saída somente com seus blocos já seria uma grande coisa. Fora isso, vem recursos controversos como uRPF ou o RPSL.<br class="" id="yui_3_16_0_1_1450114923216_74112"><br class="" id="yui_3_16_0_1_1450114923216_74114"><br class="" id="yui_3_16_0_1_1450114923216_74116">------------------------------------------English---------------------------------------------<br class="" id="yui_3_16_0_1_1450114923216_74118"><br class="" id="yui_3_16_0_1_1450114923216_74120">Here in Brazil, nearly all operators charge for services on Perimeter Security Platform and Clean-Pipe/Mitigation Service. The great thing is that if it is a simple deployment they should charge? ... and it depends on various aspects, because one type tool the Arbor Peak Flow and the TMS, for example are extremely expensive! Now this may vary such as the size and dynamics of the attack, the size of the operator and its customers or how the operations staff have the knowledge to manipulate RPLs, filters and Policies.<br class="" id="yui_3_16_0_1_1450114923216_74122"><br class="" id="yui_3_16_0_1_1450114923216_74124"><br class="" id="yui_3_16_0_1_1450114923216_74126">Now a question that a person who thinks of using such a service should do is:<br class="" id="yui_3_16_0_1_1450114923216_74128"><br class="" id="yui_3_16_0_1_1450114923216_74130">You are attacked permanently? or adjust the properties on a case of attack?<br class="" id="yui_3_16_0_1_1450114923216_74132"><br class="" id="yui_3_16_0_1_1450114923216_74134">If the second case is more common, there is some trigger to automatically adjust the ads?<br class="" id="yui_3_16_0_1_1450114923216_74136"><br class="" id="yui_3_16_0_1_1450114923216_74138">Generate this trigger based on what criteria? Number of half/open connections for a specified time?<br class="" id="yui_3_16_0_1_1450114923216_74140"><br class="" id="yui_3_16_0_1_1450114923216_74142">I ask this because it is based on these parameters, we fall on the issue of enabling or not the statefull on edge.<br class="" id="yui_3_16_0_1_1450114923216_74144"><br class="" id="yui_3_16_0_1_1450114923216_74146">This various and is endemic to each ISP/OSP/IXP ..<br class="" id="yui_3_16_0_1_1450114923216_74148"><br class="" id="yui_3_16_0_1_1450114923216_74150">Here in Brazil there was a successful campaign to NIC.br for "Port 25" to Rule antispoofing in all ISP/OSP/IXP of Brazil. Perhaps the LACNOG can endorse a similar campaign to the issue of RTBH. But the fact is that each ISP/OSP/IXP had the good sense to put ACLs on edge interfaces allowing output only with your blocks would be a great thing. Other than that, is controversial features like uRPF or RPSL. <br class="" id="yui_3_16_0_1_1450114923216_74152"><br class="" id="yui_3_16_0_1_1450114923216_74154">Best,<br class="" id="yui_3_16_0_1_1450114923216_74156">Rogerio Mariano<br class="" id="yui_3_16_0_1_1450114923216_74158"><br class="" id="yui_3_16_0_1_1450114923216_74160"><div id="yui_3_16_0_1_1450114923216_74051"><span></span></div> <br><div class="qtdSeparateBR"><br><br></div><div style="display: block;" class="yahoo_quoted"> <div style="font-family: Courier New, courier, monaco, monospace, sans-serif; font-size: 13px;"> <div style="font-family: HelveticaNeue, Helvetica Neue, Helvetica, Arial, Lucida Grande, sans-serif; font-size: 16px;"> <div dir="ltr"><font face="Arial" size="2"> Em Terça-feira, 15 de Dezembro de 2015 11:31, Alejandro Acosta <alejandroacostaalamo@gmail.com> escreveu:<br></font></div>  <br><br> <div class="y_msg_container"><div id="yiv2058213343"><div>
    <div class="yiv2058213343moz-cite-prefix">Hola,<br clear="none">
        Una consulta.., asumo que por null0 hablas de Remote Trigger
      Blackhole Filtering (RTBH)?<br clear="none">
        En caso afirmativo y por pura curiosidad, puedo consultarte si
      los upstreams providers quieren cobrar adicional por dicho
      "servicio"?<br clear="none">
      <br clear="none">
      Saludos, gracias,<br clear="none">
      <br clear="none">
      Alejandro,<br clear="none">
      <div class="yiv2058213343yqt8752133652" id="yiv2058213343yqtfd05132"><br clear="none">
      El 12/15/2015 a las 8:56 AM, <a rel="nofollow" shape="rect" class="yiv2058213343moz-txt-link-abbreviated" ymailto="mailto:federico@wninternet.com" target="_blank" href="mailto:federico@wninternet.com">federico@wninternet.com</a> escribió:<br clear="none">
    </div></div><div class="yiv2058213343yqt8752133652" id="yiv2058213343yqtfd79743">
    <blockquote type="cite">
      <div dir="ltr" style="margin-top:0px;">Nosotros recibimos DDoS
        varias veces al mes.<br clear="none">
        No hay nada para defendernos sin ayuda de los carrier ya que te
        tiran con 2 o 3Gbit facil y nosotros no tenemos esa capacidad.
        Por lo que no queda otra que esperar que se pase o despublicar
        la red que esta siendo afectada por un rato y natear los
        clientes para qie puedan seguir navegando.</div>
      <div dir="ltr">Ningun carrier entiende lo que es la comunidad de
        null0 o se hacen los... para no dartela<br clear="none">
        Solo silica nos ha dado la null 0</div>
      <div dir="ltr">Saludos<br clear="none">
      </div>
      <br clear="none">
      <fieldset class="yiv2058213343mimeAttachmentHeader"></fieldset>
      <br clear="none">
      <pre>_______________________________________________
LACNOG mailing list
<a rel="nofollow" shape="rect" class="yiv2058213343moz-txt-link-abbreviated" ymailto="mailto:LACNOG@lacnic.net" target="_blank" href="mailto:LACNOG@lacnic.net">LACNOG@lacnic.net</a>
<a rel="nofollow" shape="rect" class="yiv2058213343moz-txt-link-freetext" target="_blank" href="https://mail.lacnic.net/mailman/listinfo/lacnog">https://mail.lacnic.net/mailman/listinfo/lacnog</a>
Cancelar suscripcion: <a rel="nofollow" shape="rect" class="yiv2058213343moz-txt-link-freetext" target="_blank" href="https://mail.lacnic.net/mailman/options/lacnog">https://mail.lacnic.net/mailman/options/lacnog</a>
</pre>
    </blockquote>
    <br clear="none">
  </div></div></div><br><div class="yqt8752133652" id="yqtfd26099">_______________________________________________<br clear="none">LACNOG mailing list<br clear="none"><a shape="rect" ymailto="mailto:LACNOG@lacnic.net" href="mailto:LACNOG@lacnic.net">LACNOG@lacnic.net</a><br clear="none"><a shape="rect" href="https://mail.lacnic.net/mailman/listinfo/lacnog" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br clear="none">Cancelar suscripcion: <a shape="rect" href="https://mail.lacnic.net/mailman/options/lacnog" target="_blank">https://mail.lacnic.net/mailman/options/lacnog</a></div><br><br></div>  </div> </div>  </div></div></body></html>