<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
  <title></title>
</head>
<body>
<blockquote type="cite"
 cite="midPine.GSO.4.33.0301170358110.19744-100000@rampart.argfrp.us.uu.net">
  <pre wrap=""><!---->
Because syn cookies are available on routing gear??? Either way syn
cookies are not going to keep the device from sending a 'syn-ack' to the
'originating host'.
  </pre>
</blockquote>
True.. At least it will have some stop in the amount of attacks.<br>
<br>
It is quite unfortunate that it is impossible to control the 'ingress' point
of attack flow. Whenever there is a DoS attack, the only way to drop it is
to null route it (the method you have devised) over BGP peering, but that
knocks the victim host off the 'net... :-(<br>
<br>
-hc<br>
<br>
</body>
</html>