Ticket info
| Ticket number | 31731 |
| Context | NOC-NetworkServices |
| Ticket Status | Close |
| Ticket Source | GARR |
| Ticket Type | Incident |
| Ticket open time | 29/08/2025 13:12 |
| Ticket close time | 26/03/2026 14:43 |
| Affected Link | |
| Affected Service | |
| Problem type | Fault |
| Problem description | Messaggi di log %DAEMON-4-DDOS_PROTOCOL_VIOLATION_SET su quasi tutti i router di backbone. Messaggi quotidiani e ripetuti |
| Problem fixer | Supplier |
| Problem start | 29/08/2025 13:10 |
| Problem end | 25/03/2026 10:00 |
| Subject | [Log %DAEMON-4-DDOS_PROTOCOL_VIOLATION_SET] Network Services |
| History | 29/08/2025 13:12 Si apre case Juniper 01/09/2025 12:59 Dalla versione di Junos 22.x in poi sono stati ridotti di molto i threshold del DDOS protocol violation, andranno tunati per la nostra rete. Inviati ulteriori log a Juniper, implementato SCFD su RL1.PU00 24/09/2025 17:53 Inviato a Junos un estratto di log aggregato per tipo di violazione DDOS 26/02/2026 09:44 Aumentate soglie di ddos-protocol SNMP e mcastv4. Parallelamente si รจ abbassata la soglia del selective tunnel da 100 kbps a 5. Messaggi sensibilmente diminuiti. Tuning in corso 26/03/2026 14:43 Messaggi ridotti al minimo, impostate soglie di tradeoff dopo tuning come segue: set system ddos-protection protocols resolve mcast-v4 bandwidth 8000 set system ddos-protection protocols resolve mcast-v4 burst 10000 set system ddos-protection protocols snmp aggregate bandwidth 200 set system ddos-protection protocols snmp aggregate burst 300 |
| Problem fix | Impostate soglie su SNMP e resolve con questi parametri set system ddos-protection protocols resolve mcast-v4 bandwidth 8000 set system ddos-protection protocols resolve mcast-v4 burst 10000 set system ddos-protection protocols snmp aggregate bandwidth 200 set system ddos-protection protocols snmp aggregate burst 300 |