Привет. Давненько меня сюда не заходило.
Вопрос тривиальный для многих, знаю. Но - на боевом сетапе экспериментировать поздняк, может, кто-то воплотил решение у себя.
Дано. Я предоставляю доступ в инет (100мбпс) одной конторе. Она, в свою очередь, имеет удаленный филиал, который присоединен к ней каналом точка-точка (КТТ) через стороннего оператора, пропускной способностью 10мбпс. Пул адресов у них общий, однако на обоих концах КТТ стоят линуховые маршрутизаторы, ибо влан-теги через КТТ не пролазиют. По КТТ идут и голос, и внутренние данные конторы, и инет.
Задача. Нечестный конкурент прознал об узком канале и заказал у китайцев хороший такой ддос. Десять мегабит дважды в день загажены полностью, пакеты падают, голос не проходит - всё плохо. Вопрос! Как защитить узкий канал от флада?
Да, я читал lartc, и давно, но там в основном рассказывается, как оптимизировать _даунлинк_ узкого канала, подразумевается, что аплинк буферизует сам оператор. А я сейчас как раз оказался в роли того оператора.
Очевидная идея - НАТить сеть клиента у себя и отсекать флад на своем маршрутизаторе, до КТТ, - разбивается о сложности организации прямых айпишников для филиала, а они там необходимы. Можно, конечно, поднять pptp или dnat, но любой «засвеченный» реальный адрес снова может быть успешно атакован.
Остается, я понимаю, какой-либо вдумчивый анализатор трафика - но вот какой?
Буду очень признателен за реальные советы.