Резец плоский РП-3 можно купить у нас по цене от производителя От того насколько качественно сделаны резцы зависит производительность резки траншей и долговечность цепи. По отзывам потребителей с качеством копейских резцов могли поспорить только краснолучские резцы ЗН-3, которые сейчас, к сожалению, не выпускаются. Перепробовав другие резцы, как правило, из-за разницы в цене порядка 5 рублей, большинство возвращается на работу с резцами РП-3 производства Копейского МашЗавода.
RFC: 2827
Оригинал: Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing
Предыдущие версии: RFC 2267
Категория: Лучший современный опыт
Дата публикации:
Авторы: ,
Перевод: Николай Малых

Страница 1 из 7

Статус документа

Этот документ содержит информацию для сообщества Internet. Документ может распространяться без ограничений

Тезисы

Недавно наблюдавшиеся DoS-атаки с использованием подмены адреса отправ ителя показали наличие серьезной опасности для провайдеров Internet (ISP) и сообщества Internet в целом. В этом документе рассматривается простой и эффектив ный метод борьбы с такими путем фильтрации входящего трафика с целью блокировки DoS, в которых используются адреса IP, не относящиеся к точкам агрегирования ISP.

Оглавление

1. Введение

Организация DoS-атак на различные сайты Internet [1] заставляет провайдеров и организации, связанные с безопасностью, искать новые методы смягчения таких атак. Достижение этой цели сопряжено с многочисленными трудностями, однако существует ряд простых средств, позволяющих ограничить эффективность и область распространения таких атак. Эти средства борьбы с атаками реализованы пока недостаточно широко.

Этот тип атак известен уже достаточно давно. Защита от таких атак однако еще находится на этапе становления. В статье [2] сказано, что Билл Чесвик (Bill Cheswick) - автор книги "Firewalls and Internet Security" [3] - заявил, что в последний момент он исключил из своей книги главу с описанием таких атак, поскольку у администратора атакуемой системы нет эффективных способов защиты, а описывая метод [атаки], следует учитывать возможность его практического применения.

Хотя предложенный здесь метод ничуть не поможет при лавинных атаках с использованием корректных IP-адресов, возможности использования атакующими подставных адресов будут ограничены правилами фильтрации сетей, из которых организуются атаки. Всем провайдерам настоятельно рекомендуется реализовать описанные в данном документе фильтры для того, чтобы лишить атакующих возможности использовать подставные адреса за пределами легитим но анонсируемых префиксов. Иными словами, если ISP агрегирует маршрутные анонсы для множества обслуживаемых им сетей, этот провайдер должен использовать строгую фильтрацию для предотвращения трафика, переданного с указанием адресов отправителя за пределами агрегируемого блока адресов.

Дополнительным преимуществом предложенного метода является простота отслеживания источников атак, поскольку атакующие будут вынуждены использовать в поле отправ ителя легитимные адреса.

Страница 1 из 7

2007 - 2022 © Русские переводы RFC, IETF, ISOC.