<div dir="ltr">We saw about 6x. Only the first one. Not the follow-ups. We use RRL.<div><br></div><div><img src="cid:ii_158087ab4823c43c" alt="Inline image 2" width="381" height="275"><br><br></div></div><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Oct 24, 2016 at 5:07 AM, Florian Weimer <span dir="ltr"><<a href="mailto:fweimer@redhat.com" target="_blank">fweimer@redhat.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On 10/22/2016 01:05 AM, Doug Porter wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
We saw as much as a 35x increase in queries toward Dyn (as33517)<br>
during the attacks (graph attached).  I'm curious what other parties<br>
saw.  Do we all need to think harder about preventing a pile on in<br>
these scenarios?<br>
</blockquote>
<br></span>
I think something similar could be observed when .ORG went dark many years ago.  Apparently, it was quite hard to bring it back.<span class="HOEnZb"><font color="#888888"><br>
<br>
Florian</font></span><div class="HOEnZb"><div class="h5"><br>
<br>
______________________________<wbr>_________________<br>
dns-operations mailing list<br>
<a href="mailto:dns-operations@lists.dns-oarc.net" target="_blank">dns-operations@lists.dns-oarc.<wbr>net</a><br>
<a href="https://lists.dns-oarc.net/mailman/listinfo/dns-operations" rel="noreferrer" target="_blank">https://lists.dns-oarc.net/mai<wbr>lman/listinfo/dns-operations</a><br>
dns-operations mailing list<br>
<a href="https://lists.dns-oarc.net/mailman/listinfo/dns-operations" rel="noreferrer" target="_blank">https://lists.dns-oarc.net/mai<wbr>lman/listinfo/dns-operations</a><br>
</div></div></blockquote></div><br></div>