タグ

BGPに関するiqmのブックマーク (12)

  • 8月12日に発生した512K問題と、これから発生する512K問題:Geekなぺーじ

    8月12日に512K問題が原因と思われる障害が発生しました。しかし、8月12日に発生したのは一時的な障害であり、番はこれからかも知れません。 BGPMON: What caused today's hiccup renesys blog: Internet Touches Half Million Routes: Outages Possible Next Week outages ML: [outages] Major outages today, not much info at this time 512K問題は、BGPで扱う経路数が512K個を超えたときに発生するものですが、恐らく現段階では、まだBGPフルルートが512Kを定常的に超えているわけではありません。 8月12日に発生した障害は、UTC(Coordinated Universal Time / 協定世界時)の07:48

    iqm
    iqm 2014/08/19
  • BGPルータの512K問題について:Geekなぺーじ

    インターネットでの通信障害を発生させた「BGPルータの512K問題」が一部界隈で話題です。今回は、それがどういった問題で、それが発生する背景がどのようなものであるかを紹介します。 インターネットの仕組みとBGP インターネットは、AS(Autonomous System/自律システム)という単位で運営されていますが、AS同士はBGPという経路をやり取りするプロトコルを利用して互いに接続することで成り立っています。BGPは、伝言ゲームのように「私の隣に○○というASの××というネットワークがある」という情報を伝えて行くものです。世界中のASが伝言ゲームに参加することによって、世界中のASへの到達方法を共有しているのがインターネットなのです。 BGPによって集められた、世界中のASに含まれるネットワークへの経路を全て(もしくは全てと推測される規模の)経路情報は「フルルート(Full Route

    iqm
    iqm 2014/08/19
    この手の経路表爆発問題を聞くたび、某池田信夫のv6不要論を思い出してpgrしてる。
  • グリーとビッグローブ、快適な通信レスポンス維持のための技術検証を実施

    グリーとビッグローブは2014年8月11日、両社が提供するモバイル向けゲームサービスや高速モバイル通信サービスの品質向上を目的として、共同で技術検証を実施したと発表した。検証作業を担当したのは、両社の20代の若手エンジニアを中心としたチーム。 検証した技術は、「BGP Monitoring Protocol(BMP)」と呼ぶBGP(Border Gateway Protocol)による経路制御(ルーティング)をモニタリングするためのプロトコル。BGPはインターネット上で組織(自律システム、AS)同士をつなぐ際の経路制御を行うために使われているプロトコルである。 BGPは、インターネットの中核プロトコルとして古くから使われてきた。BGPの仕様が最初にRFC(Request For Comments)として公開されたのは1989年(RFC1105)のこと。現在のバージョンである「BGP-4」が

    グリーとビッグローブ、快適な通信レスポンス維持のための技術検証を実施
    iqm
    iqm 2014/08/18
    Greeがフルルート食ってないから発生する問題を検証したいみたいなモチベーションかな。
  • トルコのISPが偽Google Public DNSを運用:Geekなぺーじ

    今月中旬に、トルコ政府によるTwitter利用禁止措置をかいくぐるためにGoogle Public DNSが利用されているという記事がありました(参考)。 政府に対抗するために、Google Public DNSのIPv4アドレスである「8.8.8.8」が町中に落書きされていたようです。 しかし、そのGoogle Public DNSの成り済ましサーバがトルコ国内のほとんどのISPで運用されているとGoogleが発表しました。 Google’s Public DNS intercepted in Turkey そこでは、次のように書かれています。 But imagine if someone had changed out your phone book with another one, which looks pretty much the same as before, except

    iqm
    iqm 2014/04/02
    ヒョエー もうP2P DNSとか使うしかないじゃないかとも思ったけど、多数の攻撃ノード投入すると無効化できそうだしなぁ
  • 8.8.8.8に対するBGPハイジャックの話:Geekなぺーじ

    一昨日書いた記事に対する補足です。 まず、最初にBGPハイジャックそのものは、世界各所で毎月のように発生しており、別に珍しくもない話です。 そのほとんどが、意図的にトラフィックを乗っ取る目的で行われたものではなく、単なるオペレーションミスであると言われています。 BGPハイジャックで有名なのが、2008年にYouTubeへのトラフィックをパキスタンのISPが吸い込んでしまった事件(参考:RIPE-NCC: YouTube Hijacking: A RIPE NCC RIS case study)ですが、これも意図的にやったのではなく、パキスタン国内向けのネット検閲設定が外部に漏れてしまったというオペレーションミスだったと思われます。 オペレーションミスは、漏らしてしまった側だけではない可能性もあります。 そもそも、/32などのプレフィックス長を持つ経路はフィルタされていることが多いので、普

    iqm
    iqm 2014/03/19
    金盾みたいなあれですね。どんな感じの応答帰ってくるのか、TCPだとどーなんのか気になるー
  • Google Public DNSがBGPハイジャックされる:Geekなぺーじ

    ブラジルとベネズエラのネットワークで、Google Public DNSが運用されている8.8.8.8が、最大22分間BGPハイジャックされたとBGPmonがTwitterで表明しています。 https://twitter.com/bgpmon/status/445266642616868864/photo/1 BGPmonのTweetによると、ベネズエラにあるAS7908(BT LATAM Venezuela,S.A.)が8.8.8.8/32を広告したことが原因のようです。 ブラジルといえば、ブラジル国民のデータをブラジル国内に留めることを求めた法律が成立したことによって、昨年10月に同国からGoogle Public DNSが撤退しています(Renesys: Google DNS Departs Brazil Ahead of New Law)。 実際のところは知りませんが、その撤退に

    iqm
    iqm 2014/03/17
    吸い込まれた範囲はどんなもんでっしゃろ? /32で流されると細切りにして対抗も出来ないので、困ったもんですね...
  • ルーティングチュートリアル - AS間経路制御

    3. AS間の経路を“制御” しようということ http://www.flickr.com/photos/7687126@N06/2313399001/ 2012 (c) INTERNET MULTIFEED CO. 3 4. 完全に制御する ことはできない 4 http://www.flickr.com/photos/gnislew/1453056073 2012 (c) INTERNET MULTIFEED CO. 5. AS間経路制御 顧客 / peering partner / transit 提供者にも 彼らなりのpolicy がある 自分たちで制御できるものを “最大限” 制御する方法をご紹介します 2012 (c) INTERNET MULTIFEED CO. 5

    ルーティングチュートリアル - AS間経路制御
  • 「BGP経路情報をDNSで確認」という提案:Geekなぺーじ

    IETFのGROW(Global Routing Operations)ワーキンググループで「DNSSECを使っているDNSでの逆引きに拡張を追加してBGP経路ハイジャック対策しようよ!」という提案が提出されました。 考え方としては、「DNSSECで完全性を確保したうえで経路情報認証に使えば、BGPでの経路ハイジャックを防げる」というものです。 具体的には、RLOC RRType(Route Lock Resource Record Type)とSRO RRType (Secure Route Origin Resource Record Type)を追加するという提案です。 DNS Resource Records for BGP Routing Data / draft-gersch-grow-revdns-bgp-00 このドラフトには、IETF重鎮の一人であるLixia Zhang

    iqm
    iqm 2012/03/06
  • yebo blog: BGP Flow Specification

  • 「中国がインターネットの15%をハイジャック」の嘘:Geekなぺーじ

    「コンテンツ事業者がインターネットの中心になりつつある(参考:インターネットの形を変えて行くGoogle,Facebook,Akamai...)」や「Googleが世界の6.4%のトラフィックを発生させてる(参考:Google Sets New Internet Traffic Record)」という調査結果などで有名なArbor Networksが、ここ数日報道されている「中国ISPがインターネットの15%をハイジャックした」という報道の問題点を指摘しています。 「China Hijacks 15% of Internet Traffic! | Security to the Core | Arbor Networks Security」 Arbor Networksの記事では、NANOGで「これって嘘だらけでFUDだよね」という投稿があったことなどを紹介しています。 NANOG : F

  • Expired

    Expired:掲載期限切れです この記事は,ロイター・ジャパン との契約の掲載期限(30日間)を過ぎましたのでサーバから削除しました。 このページは20秒後にITmedia News トップページに自動的に切り替わります。

  • yebo blog: 米中サイバー戦争の実態、今年4月の経路ハイジャックは中国側のサイバー攻撃

    2010/11/18 米中サイバー戦争の実態、今年4月の経路ハイジャックは中国側のサイバー攻撃 米国議会の政府諮問機関「米中経済・安全保障調査委員会」は、中国の活動が米国の安全保障にどんな影響を与えているかを調査した300ページ以上に及ぶ2010年の年次報告を公表した(PDF)。その中で、「中国とインターネット」という章を作って、中国当局が米国などへサイバー攻撃を組織的に行っている実態を指摘し、Googleに対するサイバー攻撃も紹介している。「オーロラ作戦」と呼ばれたこの攻撃は、米国の金融、化学、メディアなど33企業を標的にしたGmailシステムの侵入で、知的所有権を含む大量の機密情報が中国に盗まれたとしている。銀行口座を盗用するフィッシングメール全体の28%が中国発で、その多くが中国政府に繋がるリンクと認定されたという。中国による大規模なサイバー攻撃には、中国に拠点に置く高度のコンピュー

  • 1