<div dir="auto"><span style="color:rgb(60,64,67);font-family:roboto,helveticaneue,arial,sans-serif;font-size:small;background-color:rgb(255,255,255)">Correcto Nico. Eso mismo. </span><div dir="auto"><span style="color:rgb(60,64,67);font-family:roboto,helveticaneue,arial,sans-serif;font-size:small;background-color:rgb(255,255,255)"><br></span></div><div dir="auto"><span style="color:rgb(60,64,67);font-family:roboto,helveticaneue,arial,sans-serif;font-size:small;background-color:rgb(255,255,255)">Junto con los blackhole de Tránsito IP, también puede reducir el tráfico de ataque entrante en conexiones con IX que no tienen esta funcionalidad en los Route Servers.</span></div><div dir="auto"><span style="color:rgb(60,64,67);font-family:roboto,helveticaneue,arial,sans-serif;font-size:small;background-color:rgb(255,255,255)"><br></span></div><div dir="auto"><span style="color:rgb(60,64,67);font-family:roboto,helveticaneue,arial,sans-serif;font-size:small;background-color:rgb(255,255,255)">Cuanto más redes participen, más efectivo será el poder de mitigación para todos.</span><span style="color:rgb(60,64,67);font-family:roboto,helveticaneue,arial,sans-serif;font-size:small;background-color:rgb(255,255,255)"><br></span></div><div dir="auto"><span style="color:rgb(60,64,67);font-family:roboto,helveticaneue,arial,sans-serif;font-size:small;background-color:rgb(255,255,255)"><br></span></div><div dir="auto"><span style="color:rgb(60,64,67);font-family:roboto,helveticaneue,arial,sans-serif;font-size:small;background-color:rgb(255,255,255)">Saludos</span></div><div dir="auto"><span style="color:rgb(60,64,67);font-family:roboto,helveticaneue,arial,sans-serif;font-size:small;background-color:rgb(255,255,255)">Fernando Frediani</span></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, 13 May 2020, 12:15 Nicolas Antoniello, <<a href="mailto:nantoniello@gmail.com">nantoniello@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Hola Fernando,<div><br></div><div>Viene a ser como un Distributed Black Hole ?</div><div><br></div><div>Saludos,</div><div>Nico</div><div><br></div><div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">El mié., 13 de may. de 2020 a la(s) 11:43, Fernando Frediani (<a href="mailto:fhfrediani@gmail.com" target="_blank" rel="noreferrer">fhfrediani@gmail.com</a>) escribió:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Hola, buenos días a todos.<br>
En tiempos de proliferación de ataques DDoS, es importante contar con <br>
todas las herramientas posibles para minimizar los impactos en su red. <br>
Es aún mejor cuando el uso de esta herramienta al mismo tiempo ayuda a <br>
otras redes que son atacadas mientras evita que su red sea la fuente de <br>
estos ataques.<br>
<br>
UTRS es un servicio gratuito de Team Cymru que permite a los <br>
participantes anunciar IPs bajo ataque a través de una sesión BGP, <br>
eliminando así el tráfico que se origina en los ASN participantes que <br>
instalan estas rutas como un agujero negro.<br>
<br>
Es un servicio colaborativo que tiene cientos de ASN en todo el mundo y <br>
cuantos más participantes, mayor será la efectividad.<br>
<br>
El personal de U.T.R.S nos ha informado que están preparados para <br>
recibir y procesar solicitudes de ASN interesadas en convertirse en <br>
participantes.<br>
Para obtener más información sobre cómo funciona el servicio, consulte <br>
paso a paso cómo realizar su solicitud y cómo configurar su enrutador. <br>
Acceda a este artículo que publicamos en nuestro NOG - Brasil Peering <br>
Forum: <a href="https://wiki.brasilpeeringforum.org/w/" rel="noreferrer noreferrer" target="_blank">https://wiki.brasilpeeringforum.org/w/</a> UTRS_Registro_e_Configuracao<br>
<br>
Actualmente, cientos de redes en todo el mundo ya están participando en <br>
el UTRS y, junto con los blackholes proporcionados por su operador de <br>
Transito IP y otras herramientas de mitigación, pueden ayudarlo a <br>
minimizar de manera efectiva los efectos de un ataque DDoS.<br>
<br>
Solicite la inclusión de su ASN, configure su sesión y contribuya a una <br>
Internet más limpia de ataques.<br>
<br>
Fernando Frediani<br>
<br>
_______________________________________________<br>
LACNOG mailing list<br>
<a href="mailto:LACNOG@lacnic.net" target="_blank" rel="noreferrer">LACNOG@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/lacnog" rel="noreferrer noreferrer" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
Cancelar suscripcion: <a href="https://mail.lacnic.net/mailman/options/lacnog" rel="noreferrer noreferrer" target="_blank">https://mail.lacnic.net/mailman/options/lacnog</a><br>
</blockquote></div>
_______________________________________________<br>
LACNOG mailing list<br>
<a href="mailto:LACNOG@lacnic.net" target="_blank" rel="noreferrer">LACNOG@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/lacnog" rel="noreferrer noreferrer" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
Cancelar suscripcion: <a href="https://mail.lacnic.net/mailman/options/lacnog" rel="noreferrer noreferrer" target="_blank">https://mail.lacnic.net/mailman/options/lacnog</a><br>
</blockquote></div>