Et c'est parti, #UYBHYS démarre. « Une belle et utile occasion de se maintenir à jour en matière de sécurité informatique. »
Steven le Roux (#OVH) sur scène pour parler d'aspirateurs. #VAC #dDoS

Le monde merveilleux du capitalisme : certaines attaques #dDoS contre #OVH venaient d'un concurrent (qui, après, expliquait aux clients qu'OVH est nul)

Le VAC v1 traitait 160 Gb/s (le v3 en est à 600 Gb/s).

#UYBHYS

Le VAC #OVH n'est activé qu'en cas d'attaque : il retire le trafic malveillant et renvoie le reste au destinataire. Il ne traite que le trafic *entrant* (unidirectionnel).

#UYBHYS

Le VAC n'est pas un truc monolithique, c'est une composition de plusieurs techniques (il y a un Arbor dedans, par exemple). #OVH #UYBHYS

Il y a un bête pare-feu sans état en entrée du #VAC. Puis un Tilera pour UDP et l'Arbor fait surtout TCP.

« Le contrôle est très matriciel » #AhOuais

#OVH #UYBHYS

Et pour rediriger le trafic vers le #VAC en cas d'attaque ? Des #Quagga qui font des annonces BGP relayées ensuite en #OSPF.

#OVH #UYBHYS

J'apprends qu'il y a des attaques dDoS utilisant le port 22 sur UDP (le #VAC a une règle spéciale pour ça). #WTF #SSH #UYBHYS

« On fait de la zombie-détection avec UBRL » « Il faut utiliser les cartes A99-8X100GE-SE et pas les A99-8X100GE-TR »

#UYBHYS #OVH #ZombieApocalypse #OnVaTousMourir

« Depuis 2013, #OVH voit des attaques #dDoS en #IPv6. Mais c'est anecdotique. »

(Et les mesures anti-dDoS d'OVH ne sont pas encore complètement équivalentes en IPv6.)

#UYBHYS

« Une fois, on a pris une synchro de bases de données pour une attaque #dDoS. » #erreurHumaine #fauxPositif #UYBHYS