Планируете внедрять это? Для тех, кто не в теме, вкратце — это использует BGP для распространения спецификаций фильтров. Очень полезно при атаках DDoS, позволяет отправлять «правила фаервола» (с фильтрацией по исходным и целевым адресам, протоколам, портам и т.д.) вашим BGP-пирами или транзитным провайдерам, чтобы они могли отбрасывать или ограничивать враждебный трафик. Отлично, и при этом не нужно мучить их NOC. Пока, насколько я знаю, поддерживает это только Juniper, но Cisco уже объявила, что работает над этим. В общем, не кажется таким уж сложным в реализации, спецификация довольно четкая.
Запрос функции: BGP flowspec (RFC5575)
Запрос функции: BGP flowspec (RFC5575), RouterOS
|
05.11.2013 12:37:00
|
|
|
|
|
|
21.04.2016 13:11:00
Хотите узнать больше о BGP FlowSpec?
|
|
|
|
|
|
20.04.2015 14:07:00
голосую +1
|
|
|
|
|
|
08.07.2015 15:37:00
хочу!
|
|
|
|
|
|
08.07.2015 23:25:00
Очень классно, плюс два!
|
|
|
|
|
|
17.11.2015 17:38:00
Независимо от того, нравится вам Flowspec или нет, именно этим сейчас движется сообщество, так что либо присоединяйтесь, либо вас заменят.
|
|
|
|
|
|
04.11.2016 11:32:00
Я посмотрел на другую платформу для защиты от DDoS, которая требует BGP FlowSpec. Ещё один источник информации о BGP FlowSpec:
|
|
|
|
|
|
16.01.2017 17:18:00
+1 за flowspec. Между тем, flowspec уже является отраслевым стандартом.
|
|
|
|
|
|
12.10.2017 11:11:00
+1. Это сейчас просто необходимо.
|
|
|
|
|
|
13.10.2017 17:46:00
+1 Крупные транспортные провайдеры в Швеции делают это.
|
||||
|
|
|
|||
Читают тему
