Jump to content

Recommended Posts

di contattare il supporto tecnico, se usi altri canali, come per esempio il supporto amministrativo non potremo garantire risposte esaustive.

 

Perdonami se faccio la parte del diavolo e mi faccio un pacchetto (in udp = Uno diretto e palloso :asd:) di affari miei ma se è vero che il tuo cliente ha cliccato il canale ticket a caso, è anche vero che dovresti istruire il tuo commerciale a non rispondere se non è di loro competenza e a indirizzare verso il reparto tecnico.

Probabilmente avranno voluto essere gentili e rispondere lo stesso, ma a volte una risposta sbagliata fa più danni di una non risposta.

Share this post


Link to post
Share on other sites

Gentile sig. Berlonghi,

ho "ignorato" il ticket perché, chiamando quello che - evidentemente sbagliando - ritenevo essere un numero telefonico non dedicato esclusivamente alle questioni commerciali, da chi mi ha risposto ho ricevuto risposte puntuali (si dimostrava perfettamente al corrente di quanto stesse accadendo) e anche molto tecniche (diceva che avrebbero dovuto pulire le tabelle ARP o qualcosa di simile). Addirittura ha anche parlato di tempi di risoluzione (2, 3 ore). Non ho avuto modo di sospettare che chi era dall'altra parte del telefono fosse buono solo a fare fatture e che dovessi ricorrere ai ticket per avere delle risposte sensate.

 

Che il ddos non fosse di 50 mbps già lo sospettavo come scritto più volte, però sul fatto che abbia compromesso il funzionamento del solo switch di armadio e non del router non sono così convinto, come del resto poteva vedere nel ticket che avevo inviato alle 15:37

C:\>tracert www.seflow.it 

Tracing route to www.seflow.it [213.92.118.7] 
over a maximum of 30 hops: 

1 <1 ms <1 ms 1 ms 192.168.1.1 
2 25 ms 25 ms 25 ms 192.168.100.1 
3 25 ms 25 ms 26 ms r-bg34-vl2.opb.interbusiness.it [217.141.105.134 
] 
4 26 ms 25 ms 27 ms 172.17.9.1 
5 26 ms 26 ms 27 ms 151.99.75.164 
6 33 ms 25 ms 27 ms gw-mi-nap2-r-mi265.opb.interbusiness.it [151.99. 
98.130] 
7 27 ms 27 ms 26 ms 85.36.8.86 
8 26 ms 26 ms 25 ms Po1.bf2-swr1.net.inet.it [212.239.110.62] 
9 27 ms * * ge0-27.wf1-hsr17a.wf.inet.it [212.239.107.194] 
10 * 26 ms * ns1.seflow.net [213.92.118.7] 
11 * * * Request timed out. 
12 * * 27 ms ns1.seflow.net [213.92.118.7]

E proprio per questo motivo (pure voi avete subito danni) in una risposta al ticket chiedevo se volevate accodarvi alla denuncia che intendo formulare alla postale. Ora vedo che dopo la sua risposta qui sul forum ha provveduto a rimettere online la macchina e a chiudere il ticket, quindi forse le è sfuggita quella domanda o non siete interessati. In ogni caso la prego di farmi sapere, perché immagino che di fronte ad una denuncia di un attacco che coinvolge una singola macchina e un attacco che coinvolge un'intera farm la postale si muova più celermente e con maggiore determinazione nel secondo caso.

Share this post


Link to post
Share on other sites
Il traffico malevolo ci arriva ugualmente agli apparati di routing del provider, visto che vengono annunciate come minimo subnet /24 e non singoli host, quindi il traffico viene occupato ugualmente, almeno fino ai router interni che gestiscono la subnet a cui il tuo ip appartiene.

 

Perdonami, ma per correttezza devo dire che non è così. Le rotte possono essere annunciate nel sistema di blackholing anche con subnet /32 quindi singolo IP (Tutti i carrier prevedono questo). Inoltre come viene gestito il blackholing è molto diverso da provider a privider. I carrier solitamente mettono un routea null la rotta annunciata (singolo IP), altri come noi per esempio, sugli IP annunciati dirottano il traffico verso apparati che tentano di mitigare il traffico e restituirlo al cliente pulito, in caso di esito negativo viene annunciato in blackholing anche al carrier di upstream.

Share this post


Link to post
Share on other sites

Scusa ma io che ho detto?

In blackhole puoi annunciare le /32...

 

Mentre invece filtrare il traffico come fate voi non ha niente a che vedere con il blackhole.

 

Il blackhole funziona solo in un modo e lo dice la parola stessa, ovvero manda in nullroute.

Share this post


Link to post
Share on other sites

O_o

 

Mi sembrava di essere stato chiaro..

 

Il blackholing serve proprio ad evitare che questo traffico entri nella rete del provider annunciando una route fasulla per la macchina coinvolta

 

Il blackholing invece sopprime del tutto il traffico annunciando (grazie ai provider compiacenti) una route /32 che deve essere instradata verso il tugurio

 

 

In ambo i casi parlo di route /32 o di singoli host (quindi sempre una route /32)

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

×