[cancellato] buongiorno,
come ho scritto,
"E' un router software based quindi con delle limitazioni strutturali che possono affiorare in determinate condizioni, ma non sono AFFATTO il male unico."
Ci sono tante funzionalità che se configurate ti consentono di reggere un po' di più, ma il DDOS è un mondo a parte per qualunque dispositivo, c'è molta documentazione al riguardo.
Non sono un difensore di MT ma li utilizzo e li studio da molti anni, e ho fatto cose turche con loro.
Il presupposto da considerarsi sempre è che non vanno impiegati "con configurazioni inadatte o in un ruolo non a loro idoneo." e sempre vanno dimensionati per il ruolo che devono avere, considerando anche le peggiori combinazioni di utilizzo.
Sono molto usati perchè costano poco, ma il fatto di costare poco non significa nulla, il grosso problema è il fatto di avere una GUI di configurazione che in pochi instanti trasforma smanettoni in "tecniconi" che credono di conoscerlo e di farlo funzionare solo perchè "funziona" e in quel momento fa quello che serve... ma non conoscono come scali e cosa viene toccato in caso di DDoS o pacchetti malformati. Questo a mio avviso è il vero male di questi prodotti.
E' una precisa scelta di MT, prodotti che costano poco, ma il supporto è "community-based" o tramite i professionisti... non forniscono loro supporto direttamente, per questo motivo il costo macchina è ridotto, ed essendo linux-based ti da la possibilità di trovare decine se non centinaia di ottimizzazioni per questi prodotti.
Come BGP è limitato in single-thread, pertanto a meno che non lo usi per poche migliaia di rotte, ha grossi limiti di gestione delle rotte in caso di flap di peer con tante rotte.
in merito al fatto di vedere 1036 e 1072 in giro per gli IX... altro esempio 🙂
una delle regole di ingresso in ogni IX è disattivare i vari neighbor discovery e protocolli misti lldp... il fatto di vederne una marea già ti da indicazione che chi li ha montati nè ha seguito le regole dell'IX, nè ha seguito basilari regole di configurazione dei MT che sono pure indicate dentro la wiki di mikrotik come prime operazioni di "securing your router"... e si ricollega al mio discorso iniziale che molti non lo conoscono a pieno...