Paul,<br>
<br>
  Oops, meant to CC the list.<br>
<br>
Pierre.<br>
<br><br>---------- Forwarded message ----------<br><span class="gmail_quote">From: <b class="gmail_sendername">Pierre Baume</b> <<a href="mailto:pierre@baume.org">pierre@baume.org</a>><br>Date: Feb 27, 2006 4:42 PM
<br>Subject: Re: [dns-operations] DNS deluge for <a href="http://x.p.ctrc.cc">x.p.ctrc.cc</a><br>To: Paul Vixie <<a href="mailto:paul@vix.com">paul@vix.com</a>><br><br></span>Hi Paul,<br><br>On 2/26/06, Paul Vixie <
<a href="mailto:paul@vix.com" target="_blank" onclick="return top.js.OpenExtLink(window,event,this)">paul@vix.com</a>> wrote:<br>[...]<span class="q"><br>
<br>> but what should a TLD or root name server operator do?  realizing that there's<br>> no amount of provisioning (capex, opex, hiring, links, nodes, servers, pipes,<br>> you name it) that will make a server immune to this trivial-to-launch attack,
<br>> my question remains: what's the greater (ir)responsibility, availability to<br>> all or availability during attack?<br>> <br>> this isn't a no-brainer.  (i don't know what f-root should do, for example.)
<br></span>[...]<br>
<br>
  How about giving degraded response (at all times and possibly
even more during attacks) to misconfigured name servers? You could have
2 (sets of) servers/daemons, one dealing with well-behaved servers, one
with the others, or anything to the same effect.<br>
<br>
  It's a bit liked internet check-in. You can still check-in at
the airport, but there are fewer and fewer desks, to encourage you into
the right behaviour. This seems to work. :-)<br>
<br>
  I hope this helps.<br><span class="sg">
<br>
Pierre.<br>
<br>
<br>

</span>