Do this, configure and use blackhole routing with your upstream, this is how you stop an attack<br>
<br>
How to detect it, use netflow.<br>
<br>
<br><br><div><span class="gmail_quote">On 1/16/06, <b class="gmail_sendername">Patrick W. Gilmore</b> <<a href="mailto:patrick@ianai.net">patrick@ianai.net</a>> wrote:</span><blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<br>On Jan 16, 2006, at 8:48 AM, Gustavo Rodrigues Ramos wrote:<br><br>> Patrick W. Gilmore wrote:<br>>><br>>> Not much you can do about this in general.  In your specific case,<br>>> since we don't know why your sessions died, we don't know what to
<br>>> suggest to stop it.  Perhaps change the timers with your upstream?<br>><br>> My BGP connections (and annoucements) with/to my ISPs are all fine.<br>><br>> The problem takes place five or six AS far from me... Where I can't do
<br>> much. I still can't reach some prefixes announced by large ISPs.<br>><br>> At the first time, I thought an e-mail to the NOC of the network I<br>> can't<br>> reach can solve the problem, but it was a waste of time...
<br><br>I'm a little confused.<br><br>Are you saying you dampened the prefixes of some other network?  If<br>so, it sounds like this is 100% in your control.<br><br>If the BGP sessions between you and your upstreams / peers never
<br>flapped, no one should have dampened you.  (I can see it possibly<br>happening if someone else in the path between you and $OtherNetwork<br>is attacked and therefore flaps your routes, but that would affect a<br>lot of networks, not just you.)
<br><br>--<br>TTFN,<br>patrick<br></blockquote></div><br>