Это не всегда просто реализуемо, Cisco Guard (в девичестве Riverhead Guard) как раз для того и позиционируется, чтоб менять IP у атакуемого ресурса.
Не, дядя Вова, не так. Он заворачивает на себя трафик, направленный в сторону атакуемого ресурса, отфильтровывает трафик атаки и выпускает в сторону ресурса нормальный трафик. Как именно он это делает - не спрашивай :) мои попытки выяснить у development team свелись к тому, что я получил совершенно неконкретные ответы и расслабился на эту тему :) To Oleg Nauman: уже ведь не вызывает вопросов, как Thunderbird отлавливает спам? Сначала - обучение и затем уже он автоматически это делает. У меня, когда я им пользовался, процент ложных срабатываний был мизерным - 1 нормальное письмо на несколько тысяч спамовых. Так же и Cisco Guard - сначала он работает в нормальном environment, "обучаясь" профилю нормального трафика. Потом запускается в production и в случае появления аномалий полагает, что это атака. Наверняка алгоритм достаточно сложный, основанный на многих критериях, чтобы снизить процент ложных срабатываний, т.е. все не так просто, как я описал. Ну и штатные проверки, где это возможно - на том же TCP three-way handshaking, какие-то protocol specific проверки (например, переключение DNS из UDP на TCP с дальнейшей проверкой), etc. /doka =================================================================== uanog mailing list. To Unsubscribe: send mail to majordomo@uanog.kiev.ua with "unsubscribe uanog" in the body of the message