Blackholing postizenych IP je celkem bezne pouzivane reseni. Utoky typicky prichazi ze zahranici (Rusko, Cina, ...), zatimco vetsina uzivatelu je u lokalnich ISP.
Navic pujde elegantne poznat, kde to mysli s bezpecnosti vazne - na pripojeni je nutne splnit nekolikero veci, mj. dodrzovat BCP38, na ktere se ledacskde jednoduse kasle ("moc prace").
Od svych zakazniku i tranzitni operator muze akceptovat provoz pouze z tech zdrojovych IP, ktere soucasne pro zakaznika smeruje. V cem je problem?
Realita je takova, ze touhle vymluvou, ze to "nejde" casto projdou i adresy, ktere v internetu smerovatelne vubec nejsou (RFC1918 apod).
Tento způsob ochrany myslím není šťastný. V případě DDoS útoku na např. server v síti providera se tento provider přepne do "bezpečné VLAN", tím se celá jeho síť včetně nenapadených serverů a uživatelů (a těch bude naprostá většina) odpojí od významné části českého internetu a způsobí tím větší problémy než způsobil samotný DDoS útok. Téměř se nabízí myšlenka, zda za tímto nápadem nestojí rovněž hackeři, je to technologie jak znásobit účinky útoku.
Pak se nejedná o dobré řešení, internet je globální jako koordinace ano, filtrace ano ale uzavření je prostě strkání hlavu do písku.a to nejde dělat dlouho.
Budoucnost bych viděl spíš ve vývoji x86 řešení pro fitltraci případnou sdílenou participaci např formou provozování (předpokládám open source)