flags: * = Valid, > = Selected, I = via IBGP, A = Announced, S = Stale
origin: i = IGP, e = EGP, ? = Incomplete
flags destination gateway lpref med aspath origin
I*> 5.45.96.0/20 (gateway vom provider) 350 50 33891 3.932 i
BGP ist aber da...
Code:flags: * = Valid, > = Selected, I = via IBGP, A = Announced, S = Stale origin: i = IGP, e = EGP, ? = Incomplete flags destination gateway lpref med aspath origin I*> 5.45.96.0/20 (gateway vom provider) 350 50 33891 3.932 i
10ms aus Zürich. Und wenn ICMP für die CPU zuviel ist dann naja...
10ms aus Zürich. Und wenn ICMP für die CPU zuviel ist dann naja...
Trotzdem kann ich die Aussage so nicht unterschreiben. Vielleicht sind auch die Router die Routingtable neu am berechnen? Immerhin 400000 routen mit 2 Upstreams wären das 2x400'000 routen was schon einiges ist...
Laut Tiscali Routeserver ist die Route über Core-Backbone zu Netcup seit 00:41 massiv am flappen
Komisch, dass die Netcup Mitarbeiter das nicht bemerken. Normalerweise müsste das Monitoring dort mittlerweile ununterbrochen bimmeln.
Ich will eure Anstrengung ja nicht schlecht reden aber in Zeiten wo man 30Gbs Angriffskapazität im Monats-"Abo" zu kaufen kriegt ist das Bereitstellen eines 10Gbs Uplink als DDoS-Puffer doch etwas mau.+ Sehr kurzfristig werden wir einen weiteren 10 GBit/s-Uplink in Betrieb nehmen. Die Verträge dafür wurden bereits am Freitag unterzeichnet.
Laut Prolexic ist der Durchschnitt von Angriffen im dritten Quartal zwar "nur" etwa 3Gbs gewesen aber mit den fallenden Preisen und Masse an ungeschützten DNS/Chargen-Hosts ist Bandbreite so schnell weg...
Woher nimmst du die Basis für diese Aussage?
We use essential cookies to make this site work, and optional cookies to enhance your experience.