Boas praticas para cenarios de DDoS

De Wiki BPF
Revisão de 19h58min de 25 de setembro de 2020 por Daniel Damito (discussão | contribs) (Criou página com '<nowiki>###########</nowiki> EM CONSTRUÇÃO ########### ===Introdução=== O objetivo deste artigo é explicar algumas boas práticas que você deve adotar para amenizar o i...')
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)
Ir para navegação Ir para pesquisar

########### EM CONSTRUÇÃO ###########

Introdução

O objetivo deste artigo é explicar algumas boas práticas que você deve adotar para amenizar o impacto de eventuais ataques de negação de serviço em sua rede.

Estas boas práticas não irão resolver os problemas de ataque em sua rede, mas sem elas, quaisquer outras medidas mais definitivas, como a contratação de um serviço de mitigação em nuvem, ou um serviço de detecção local, não surtirão todo o efeito esperado ou simplesmente serão ineficazes.

Também vale relembrar que não existe uma solução fácil, rápida e barata para ataques (D)DoS. Qualquer solução que penses em adotar exigirá também esforço e dedicação de toda a equipe da empresa envolvida nos problemas causados pelos ataques.

Antes de seguir na leitura deste artigo, recomendamos a leitura de outro, também aqui no BPF: o O Minimo que voce precisa saber sobre DDoS.

Criar um mecanismo para evitar loop de roteamento e monitorá-lo através do radar.qrator;

Possuir IPs de WAN Privados com os fornecedores;

Anunciar os prefixos /24 com community de no-export;

Adotar massivamente o uso de IPv6, inclusive no DNS;

Não possuir IPv4 público no Wanguard;

Não possuir IPv4 público diretamente em interfaces de roteadores Mikrotik;

Possuir fastpath ou fasttrack sempre que possível em roteadores Mikrotik;

Não criar regras de firewall para tentar mitigar ataques DDoS localmente.