|
Identificação do endereço IP atacado.
Bloqueio rápido deste IP atacado (garantir a disponibilidade do restante da rede).
Identificação da interface de rede intra-AS mais externa, e AS adjacente.
Solicitar que o AS adjacente identifique a sua interface de rede intra-AS
mais externa, e assim sucessivamente até chegar na origem. Esta abordagem
é hoje muito teórica e não funciona na prática com a grande maioria dos
AS's.
Alternativa viável que sobrou: identificar e bloquear o mais rapidamente
possível o end. IP atacado.
Uma alternativa esperada para futuro (breve?): ICMP traceback
http://www.ietf.org/internet-drafts/draft-ietf-itrace-04.txt
|
|
|
|
|