ಎಲ್ಲವೂ ತುಂಬಾ ಕೆಟ್ಟದಾಗಿದೆ ಅಥವಾ ಹೊಸ ರೀತಿಯ ಟ್ರಾಫಿಕ್ ಪ್ರತಿಬಂಧಕವಾಗಿದೆ

ಮಾರ್ಚ್ 13 RIPE ನಿಂದನೆ-ವಿರೋಧಿ ಕಾರ್ಯ ಗುಂಪಿಗೆ ಪ್ರಸ್ತಾಪವನ್ನು ಸ್ವೀಕರಿಸಲಾಗಿದೆ BGP ಹೈಜಾಕ್ (hjjack) ಅನ್ನು RIPE ನೀತಿಯ ಉಲ್ಲಂಘನೆ ಎಂದು ಪರಿಗಣಿಸಿ. ಪ್ರಸ್ತಾವನೆಯನ್ನು ಸ್ವೀಕರಿಸಿದರೆ, ಟ್ರಾಫಿಕ್ ಪ್ರತಿಬಂಧದಿಂದ ದಾಳಿಗೊಳಗಾದ ಇಂಟರ್ನೆಟ್ ಪೂರೈಕೆದಾರರು ಆಕ್ರಮಣಕಾರರನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ವಿಶೇಷ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಲು ಅವಕಾಶವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ. ಪರಿಶೀಲನಾ ತಂಡವು ಸಾಕಷ್ಟು ಪೋಷಕ ಪುರಾವೆಗಳನ್ನು ಸಂಗ್ರಹಿಸಿದರೆ, BGP ಪ್ರತಿಬಂಧದ ಮೂಲವಾದ LIR ಅನ್ನು ಒಳನುಗ್ಗುವವರು ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅದರ LIR ಸ್ಥಿತಿಯನ್ನು ತೆಗೆದುಹಾಕಬಹುದು. ಕೆಲವು ವಾದಗಳೂ ಇದ್ದವು ಇದರ ವಿರುದ್ಧ ಬದಲಾವಣೆಗಳನ್ನು.

ಈ ಪ್ರಕಟಣೆಯಲ್ಲಿ ನಾವು ದಾಳಿಯ ಉದಾಹರಣೆಯನ್ನು ತೋರಿಸಲು ಬಯಸುತ್ತೇವೆ, ಅಲ್ಲಿ ನಿಜವಾದ ಆಕ್ರಮಣಕಾರರನ್ನು ಪ್ರಶ್ನಿಸಲಾಗಿದೆ, ಆದರೆ ಪೀಡಿತ ಪೂರ್ವಪ್ರತ್ಯಯಗಳ ಸಂಪೂರ್ಣ ಪಟ್ಟಿಯೂ ಇದೆ. ಇದಲ್ಲದೆ, ಅಂತಹ ದಾಳಿಯು ಮತ್ತೊಮ್ಮೆ ಈ ರೀತಿಯ ಸಂಚಾರದ ಭವಿಷ್ಯದ ಪ್ರತಿಬಂಧಗಳ ಉದ್ದೇಶಗಳ ಬಗ್ಗೆ ಪ್ರಶ್ನೆಗಳನ್ನು ಹುಟ್ಟುಹಾಕುತ್ತದೆ.

ಕಳೆದೆರಡು ವರ್ಷಗಳಲ್ಲಿ, MOAS (ಮಲ್ಟಿಪಲ್ ಒರಿಜಿನ್ ಅಟಾನೊಮಸ್ ಸಿಸ್ಟಮ್) ನಂತಹ ಘರ್ಷಣೆಗಳು ಮಾತ್ರ BGP ಪ್ರತಿಬಂಧಕಗಳಾಗಿ ಪತ್ರಿಕೆಗಳಲ್ಲಿ ವರದಿಯಾಗಿವೆ. MOAS ಒಂದು ವಿಶೇಷ ಪ್ರಕರಣವಾಗಿದ್ದು, ಎರಡು ವಿಭಿನ್ನ ಸ್ವಾಯತ್ತ ವ್ಯವಸ್ಥೆಗಳು AS_PATH ನಲ್ಲಿ ಅನುಗುಣವಾದ ASN ಗಳೊಂದಿಗೆ ಸಂಘರ್ಷದ ಪೂರ್ವಪ್ರತ್ಯಯಗಳನ್ನು ಜಾಹೀರಾತು ಮಾಡುತ್ತವೆ (AS_PATH ನಲ್ಲಿನ ಮೊದಲ ASN, ಇನ್ನು ಮುಂದೆ ಮೂಲ ASN ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ). ಆದಾಗ್ಯೂ, ನಾವು ಕನಿಷ್ಠ ಹೆಸರಿಸಬಹುದು 3 ಹೆಚ್ಚುವರಿ ವಿಧಗಳು ಟ್ರಾಫಿಕ್ ಪ್ರತಿಬಂಧಕ, ಫಿಲ್ಟರಿಂಗ್ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣೆಗೆ ಆಧುನಿಕ ವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು ಸೇರಿದಂತೆ ವಿವಿಧ ಉದ್ದೇಶಗಳಿಗಾಗಿ AS_PATH ಗುಣಲಕ್ಷಣವನ್ನು ಕುಶಲತೆಯಿಂದ ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ. ತಿಳಿದಿರುವ ದಾಳಿಯ ಪ್ರಕಾರ ಪಿಲೋಸೊವಾ-ಕಪೆಲಿ - ಅಂತಹ ಪ್ರತಿಬಂಧದ ಕೊನೆಯ ವಿಧ, ಆದರೆ ಪ್ರಾಮುಖ್ಯತೆಯಲ್ಲಿಲ್ಲ. ಕಳೆದ ವಾರಗಳಲ್ಲಿ ನಾವು ನೋಡಿದ ದಾಳಿಯ ಪ್ರಕಾರ ಇದು ಸಾಕಷ್ಟು ಸಾಧ್ಯ. ಅಂತಹ ಘಟನೆಯು ಅರ್ಥವಾಗುವ ಸ್ವಭಾವ ಮತ್ತು ಸಾಕಷ್ಟು ಗಂಭೀರ ಪರಿಣಾಮಗಳನ್ನು ಹೊಂದಿದೆ.

TL;DR ಆವೃತ್ತಿಯನ್ನು ಹುಡುಕುತ್ತಿರುವವರು "ಪರ್ಫೆಕ್ಟ್ ಅಟ್ಯಾಕ್" ಉಪಶೀರ್ಷಿಕೆಗೆ ಸ್ಕ್ರಾಲ್ ಮಾಡಬಹುದು.

ನೆಟ್‌ವರ್ಕ್ ಹಿನ್ನೆಲೆ

(ಈ ಘಟನೆಯಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಚೆನ್ನಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡಲು)

ನೀವು ಪ್ಯಾಕೆಟ್ ಕಳುಹಿಸಲು ಬಯಸಿದರೆ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನದ IP ವಿಳಾಸವನ್ನು ಹೊಂದಿರುವ ರೂಟಿಂಗ್ ಟೇಬಲ್‌ನಲ್ಲಿ ನೀವು ಬಹು ಪೂರ್ವಪ್ರತ್ಯಯಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ನಂತರ ನೀವು ಉದ್ದದ ಉದ್ದದೊಂದಿಗೆ ಪೂರ್ವಪ್ರತ್ಯಯಕ್ಕಾಗಿ ಮಾರ್ಗವನ್ನು ಬಳಸುತ್ತೀರಿ. ರೂಟಿಂಗ್ ಕೋಷ್ಟಕದಲ್ಲಿ ಒಂದೇ ಪೂರ್ವಪ್ರತ್ಯಯಕ್ಕಾಗಿ ಹಲವಾರು ವಿಭಿನ್ನ ಮಾರ್ಗಗಳಿದ್ದರೆ, ನೀವು ಉತ್ತಮವಾದದನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತೀರಿ (ಅತ್ಯುತ್ತಮ ಮಾರ್ಗ ಆಯ್ಕೆ ಕಾರ್ಯವಿಧಾನದ ಪ್ರಕಾರ).

ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಫಿಲ್ಟರಿಂಗ್ ಮತ್ತು ಮಾನಿಟರಿಂಗ್ ವಿಧಾನಗಳು ಮಾರ್ಗಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಮತ್ತು AS_PATH ಗುಣಲಕ್ಷಣವನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ನಿರ್ಧಾರಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸುತ್ತವೆ. ಜಾಹೀರಾತಿನ ಸಮಯದಲ್ಲಿ ರೂಟರ್ ಈ ಗುಣಲಕ್ಷಣವನ್ನು ಯಾವುದೇ ಮೌಲ್ಯಕ್ಕೆ ಬದಲಾಯಿಸಬಹುದು. AS_PATH ನ ಆರಂಭದಲ್ಲಿ ಮಾಲೀಕರ ASN ಅನ್ನು ಸೇರಿಸುವುದು (ಮೂಲ ASN ನಂತೆ) ಪ್ರಸ್ತುತ ಮೂಲವನ್ನು ಪರಿಶೀಲಿಸುವ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಸಾಕಾಗಬಹುದು. ಮೇಲಾಗಿ, ದಾಳಿಗೊಳಗಾದ ASN ನಿಂದ ನಿಮಗೆ ಮಾರ್ಗವಿದ್ದರೆ, ನಿಮ್ಮ ಇತರ ಜಾಹೀರಾತುಗಳಲ್ಲಿ ಈ ಮಾರ್ಗದ AS_PATH ಅನ್ನು ಹೊರತೆಗೆಯಲು ಮತ್ತು ಬಳಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ನಿಮ್ಮ ರಚಿಸಲಾದ ಪ್ರಕಟಣೆಗಳಿಗಾಗಿ ಯಾವುದೇ AS_PATH-ಮಾತ್ರ ಮೌಲ್ಯಮಾಪನ ಪರಿಶೀಲನೆಯು ಅಂತಿಮವಾಗಿ ಹಾದುಹೋಗುತ್ತದೆ.

ಇನ್ನೂ ಕೆಲವು ಮಿತಿಗಳನ್ನು ಉಲ್ಲೇಖಿಸಲು ಯೋಗ್ಯವಾಗಿದೆ. ಮೊದಲನೆಯದಾಗಿ, ಅಪ್‌ಸ್ಟ್ರೀಮ್ ಪೂರೈಕೆದಾರರಿಂದ ಪೂರ್ವಪ್ರತ್ಯಯ ಫಿಲ್ಟರಿಂಗ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ, ಪೂರ್ವಪ್ರತ್ಯಯವು ಅಪ್‌ಸ್ಟ್ರೀಮ್‌ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ನಿಮ್ಮ ಕ್ಲೈಂಟ್ ಕೋನ್‌ಗೆ ಸೇರಿಲ್ಲದಿದ್ದರೆ ನಿಮ್ಮ ಮಾರ್ಗವನ್ನು ಇನ್ನೂ ಫಿಲ್ಟರ್ ಮಾಡಬಹುದು (ಸರಿಯಾದ AS_PATH ಸಹ). ಎರಡನೆಯದಾಗಿ, ರಚಿಸಲಾದ ಮಾರ್ಗವನ್ನು ತಪ್ಪಾದ ದಿಕ್ಕುಗಳಲ್ಲಿ ಜಾಹೀರಾತು ಮಾಡಿದರೆ ಮತ್ತು ರೂಟಿಂಗ್ ನೀತಿಯನ್ನು ಉಲ್ಲಂಘಿಸಿದರೆ ಮಾನ್ಯವಾದ AS_PATH ಅಮಾನ್ಯವಾಗಬಹುದು. ಕೊನೆಯದಾಗಿ, ROA ಉದ್ದವನ್ನು ಉಲ್ಲಂಘಿಸುವ ಪೂರ್ವಪ್ರತ್ಯಯದೊಂದಿಗೆ ಯಾವುದೇ ಮಾರ್ಗವನ್ನು ಅಮಾನ್ಯವೆಂದು ಪರಿಗಣಿಸಬಹುದು.

ಘಟನೆ

ಕೆಲವು ವಾರಗಳ ಹಿಂದೆ ನಾವು ನಮ್ಮ ಬಳಕೆದಾರರೊಬ್ಬರಿಂದ ದೂರನ್ನು ಸ್ವೀಕರಿಸಿದ್ದೇವೆ. ನಾವು ಅವರ ಮೂಲ ASN ಮತ್ತು /25 ಪೂರ್ವಪ್ರತ್ಯಯಗಳೊಂದಿಗೆ ಮಾರ್ಗಗಳನ್ನು ನೋಡಿದ್ದೇವೆ, ಆದರೆ ಬಳಕೆದಾರರು ಅವುಗಳನ್ನು ಜಾಹೀರಾತು ಮಾಡಿಲ್ಲ ಎಂದು ಹೇಳಿಕೊಂಡಿದ್ದಾರೆ.

TABLE_DUMP2|1554076803|B|xxx|265466|78.163.7.0/25|265466 262761 263444 22356 3491 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.163.7.128/25|265466 262761 263444 22356 3491 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.163.18.0/25|265466 262761 263444 6762 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.163.18.128/25|265466 262761 263444 6762 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.163.226.0/25|265466 262761 263444 22356 3491 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.163.226.128/25|265466 262761 263444 22356 3491 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.164.7.0/25|265466 262761 263444 6762 2914 9121|INCOMPLETE|xxx|0|0||NAG||
TABLE_DUMP2|1554076803|B|xxx|265466|78.164.7.128/25|265466 262761 263444 6762 2914 9121|INCOMPLETE|xxx|0|0||NAG||

ಏಪ್ರಿಲ್ 2019 ರ ಆರಂಭದ ಪ್ರಕಟಣೆಗಳ ಉದಾಹರಣೆಗಳು

/25 ಪೂರ್ವಪ್ರತ್ಯಯದ ಹಾದಿಯಲ್ಲಿರುವ NTT ಅದನ್ನು ವಿಶೇಷವಾಗಿ ಅನುಮಾನಾಸ್ಪದವಾಗಿಸುತ್ತದೆ. ಘಟನೆಯ ಸಮಯದಲ್ಲಿ LG NTT ಈ ಮಾರ್ಗದ ಬಗ್ಗೆ ತಿಳಿದಿರಲಿಲ್ಲ. ಆದ್ದರಿಂದ ಹೌದು, ಕೆಲವು ನಿರ್ವಾಹಕರು ಈ ಪೂರ್ವಪ್ರತ್ಯಯಗಳಿಗಾಗಿ ಸಂಪೂರ್ಣ AS_PATH ಅನ್ನು ರಚಿಸುತ್ತಾರೆ! ಇತರ ರೂಟರ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸುವುದು ಒಂದು ನಿರ್ದಿಷ್ಟ ASN ಅನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತದೆ: AS263444. ಈ ಸ್ವಾಯತ್ತ ವ್ಯವಸ್ಥೆಯೊಂದಿಗೆ ಇತರ ಮಾರ್ಗಗಳನ್ನು ನೋಡಿದ ನಂತರ, ನಾವು ಈ ಕೆಳಗಿನ ಪರಿಸ್ಥಿತಿಯನ್ನು ಎದುರಿಸಿದ್ದೇವೆ:

TABLE_DUMP2|1554076800|B|xxx|265466|1.6.36.0/23|265466 262761 263444 52320 9583|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.6.38.0/23|265466 262761 263444 52320 9583|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.23.143.0/25|265466 262761 263444 22356 6762 9498 9730 45528|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.23.143.128/25|265466 262761 263444 22356 6762 9498 9730 45528|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.24.0.0/17|265466 262761 263444 6762 4837|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.24.128.0/17|265466 262761 263444 6762 4837|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.26.0.0/17|265466 262761 263444 6762 4837|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.26.128.0/17|265466 262761 263444 6762 4837|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.64.96.0/20|265466 262761 263444 6762 3491 4760|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.64.112.0/20|265466 262761 263444 6762 3491 4760|IGP|xxx|0|0||NAG||

ಇಲ್ಲಿ ಏನು ತಪ್ಪಾಗಿದೆ ಎಂದು ಊಹಿಸಲು ಪ್ರಯತ್ನಿಸಿ

ಯಾರೋ ಮಾರ್ಗದಿಂದ ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ತೆಗೆದುಕೊಂಡು, ಅದನ್ನು ಎರಡು ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸಿದ್ದಾರೆ ಮತ್ತು ಆ ಎರಡು ಪೂರ್ವಪ್ರತ್ಯಯಗಳಿಗೆ ಅದೇ AS_PATH ನೊಂದಿಗೆ ಮಾರ್ಗವನ್ನು ಜಾಹೀರಾತು ಮಾಡಿದ್ದಾರೆ ಎಂದು ತೋರುತ್ತಿದೆ.

TABLE_DUMP2|1554076800|B|xxx|263444|1.6.36.0/23|263444 52320 9583|IGP|xxx|0|0|32:12595 52320:21311 65444:20000|NAG||
TABLE_DUMP2|1554076800|B|xxx|263444|1.6.38.0/23|263444 52320 9583|IGP|xxx|0|0|32:12595 52320:21311 65444:20000|NAG||
TABLE_DUMP2|1554076800|B|xxx|61775|1.6.36.0/23|61775 262761 263444 52320 9583|IGP|xxx|0|0|32:12595 52320:21311 65444:20000|NAG||
TABLE_DUMP2|1554076800|B|xxx|61775|1.6.38.0/23|61775 262761 263444 52320 9583|IGP|xxx|0|0|32:12595 52320:21311 65444:20000|NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.6.36.0/23|265466 262761 263444 52320 9583|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|265466|1.6.38.0/23|265466 262761 263444 52320 9583|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|28172|1.6.36.0/23|28172 52531 263444 52320 9583|IGP|xxx|0|0||NAG||
TABLE_DUMP2|1554076800|B|xxx|28172|1.6.38.0/23|28172 52531 263444 52320 9583|IGP|xxx|0|0||NAG||

ವಿಭಜಿತ ಪೂರ್ವಪ್ರತ್ಯಯ ಜೋಡಿಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ಉದಾಹರಣೆ ಮಾರ್ಗಗಳು

ಹಲವಾರು ಪ್ರಶ್ನೆಗಳು ಏಕಕಾಲದಲ್ಲಿ ಉದ್ಭವಿಸುತ್ತವೆ. ಆಚರಣೆಯಲ್ಲಿ ಯಾರಾದರೂ ಈ ರೀತಿಯ ಪ್ರತಿಬಂಧಕವನ್ನು ನಿಜವಾಗಿಯೂ ಪ್ರಯತ್ನಿಸಿದ್ದಾರೆಯೇ? ಯಾರಾದರೂ ಈ ಮಾರ್ಗಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿದ್ದಾರೆಯೇ? ಯಾವ ಪೂರ್ವಪ್ರತ್ಯಯಗಳು ಪ್ರಭಾವಿತವಾಗಿವೆ?

ಇಲ್ಲಿಯೇ ನಮ್ಮ ವೈಫಲ್ಯಗಳ ಸರಮಾಲೆ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ ಮತ್ತು ಇಂಟರ್ನೆಟ್‌ನ ಆರೋಗ್ಯದ ಪ್ರಸ್ತುತ ಸ್ಥಿತಿಯೊಂದಿಗೆ ಮತ್ತೊಂದು ಸುತ್ತಿನ ನಿರಾಶೆ.

ವೈಫಲ್ಯದ ಹಾದಿ

ಮೊದಲಿನದಕ್ಕೆ ಆದ್ಯತೆ. ಅಂತಹ ಅಡ್ಡಿಪಡಿಸಿದ ಮಾರ್ಗಗಳನ್ನು ಯಾವ ರೂಟರ್‌ಗಳು ಒಪ್ಪಿಕೊಂಡಿವೆ ಮತ್ತು ಇಂದು ಯಾರ ಸಂಚಾರವನ್ನು ಮರುಹೊಂದಿಸಬಹುದು ಎಂಬುದನ್ನು ನಾವು ಹೇಗೆ ನಿರ್ಧರಿಸಬಹುದು? ನಾವು /25 ಪೂರ್ವಪ್ರತ್ಯಯಗಳೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ ಎಂದು ನಾವು ಭಾವಿಸಿದ್ದೇವೆ ಏಕೆಂದರೆ ಅವುಗಳು "ಜಾಗತಿಕ ವಿತರಣೆಯನ್ನು ಹೊಂದಲು ಸಾಧ್ಯವಿಲ್ಲ." ನೀವು ಊಹಿಸುವಂತೆ, ನಾವು ತುಂಬಾ ತಪ್ಪಾಗಿದ್ದೇವೆ. ಈ ಮೆಟ್ರಿಕ್ ತುಂಬಾ ಗದ್ದಲದಿಂದ ಕೂಡಿದೆ ಮತ್ತು ಅಂತಹ ಪೂರ್ವಪ್ರತ್ಯಯಗಳೊಂದಿಗೆ ಮಾರ್ಗಗಳು ಶ್ರೇಣಿ-1 ಆಪರೇಟರ್‌ಗಳಿಂದಲೂ ಕಾಣಿಸಿಕೊಳ್ಳಬಹುದು. ಉದಾಹರಣೆಗೆ, NTT ಅಂತಹ 50 ಪೂರ್ವಪ್ರತ್ಯಯಗಳನ್ನು ಹೊಂದಿದೆ, ಅದು ತನ್ನದೇ ಆದ ಗ್ರಾಹಕರಿಗೆ ವಿತರಿಸುತ್ತದೆ. ಮತ್ತೊಂದೆಡೆ, ಈ ಮೆಟ್ರಿಕ್ ಕೆಟ್ಟದಾಗಿದೆ ಏಕೆಂದರೆ ಆಪರೇಟರ್ ಬಳಸಿದರೆ ಅಂತಹ ಪೂರ್ವಪ್ರತ್ಯಯಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಬಹುದು ಸಣ್ಣ ಪೂರ್ವಪ್ರತ್ಯಯಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು, ಎಲ್ಲಾ ದಿಕ್ಕುಗಳಲ್ಲಿ. ಆದ್ದರಿಂದ, ಅಂತಹ ಘಟನೆಯ ಪರಿಣಾಮವಾಗಿ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಮರುನಿರ್ದೇಶಿಸಿದ ಎಲ್ಲಾ ನಿರ್ವಾಹಕರನ್ನು ಹುಡುಕಲು ಈ ವಿಧಾನವು ಸೂಕ್ತವಲ್ಲ.

ನಾವು ಯೋಚಿಸಿದ ಮತ್ತೊಂದು ಒಳ್ಳೆಯ ಉಪಾಯವೆಂದರೆ ನೋಡುವುದು ವ್ಯೂ. ವಿಶೇಷವಾಗಿ ಅನುಗುಣವಾದ ROA ನ ಗರಿಷ್ಠ ಉದ್ದದ ನಿಯಮವನ್ನು ಉಲ್ಲಂಘಿಸುವ ಮಾರ್ಗಗಳಿಗೆ. ಈ ರೀತಿಯಲ್ಲಿ ನಾವು ನೀಡಿದ AS ಗೆ ಗೋಚರಿಸುವ ಅಮಾನ್ಯ ಸ್ಥಿತಿಯೊಂದಿಗೆ ವಿವಿಧ ಮೂಲದ ASN ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಕಂಡುಹಿಡಿಯಬಹುದು. ಆದಾಗ್ಯೂ, ಒಂದು "ಸಣ್ಣ" ಸಮಸ್ಯೆ ಇದೆ. ಈ ಸಂಖ್ಯೆಯ ಸರಾಸರಿ (ಮಧ್ಯಮ ಮತ್ತು ಮೋಡ್) (ವಿವಿಧ ಮೂಲದ ASN ಗಳ ಸಂಖ್ಯೆ) ಸುಮಾರು 150 ಮತ್ತು, ನಾವು ಸಣ್ಣ ಪೂರ್ವಪ್ರತ್ಯಯಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡಿದರೂ ಸಹ, ಅದು 70 ಕ್ಕಿಂತ ಹೆಚ್ಚಾಗಿರುತ್ತದೆ. ಈ ಸ್ಥಿತಿಯು ತುಂಬಾ ಸರಳವಾದ ವಿವರಣೆಯನ್ನು ಹೊಂದಿದೆ: ಕೇವಲ ಒಂದು ಪ್ರವೇಶ ಬಿಂದುಗಳಲ್ಲಿ "ಅಮಾನ್ಯ ಮಾರ್ಗಗಳನ್ನು ಮರುಹೊಂದಿಸಿ" ನೀತಿಯೊಂದಿಗೆ ಈಗಾಗಲೇ ROA- ಫಿಲ್ಟರ್‌ಗಳನ್ನು ಬಳಸುವ ಕೆಲವು ನಿರ್ವಾಹಕರು, ಇದರಿಂದಾಗಿ ನೈಜ ಜಗತ್ತಿನಲ್ಲಿ ROA ಉಲ್ಲಂಘನೆಯೊಂದಿಗಿನ ಮಾರ್ಗವು ಎಲ್ಲೆಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡರೂ, ಅದು ಎಲ್ಲಾ ದಿಕ್ಕುಗಳಲ್ಲಿಯೂ ಪ್ರಚಾರ ಮಾಡಬಹುದು.

ಕೊನೆಯ ಎರಡು ವಿಧಾನಗಳು ನಮ್ಮ ಘಟನೆಯನ್ನು ನೋಡಿದ ನಿರ್ವಾಹಕರನ್ನು ಹುಡುಕಲು ನಮಗೆ ಅವಕಾಶ ಮಾಡಿಕೊಡುತ್ತದೆ (ಇದು ಸಾಕಷ್ಟು ದೊಡ್ಡದಾಗಿದೆ), ಆದರೆ ಸಾಮಾನ್ಯವಾಗಿ ಅವು ಅನ್ವಯಿಸುವುದಿಲ್ಲ. ಸರಿ, ಆದರೆ ನಾವು ಒಳನುಗ್ಗುವವರನ್ನು ಹುಡುಕಬಹುದೇ? ಈ AS_PATH ಕುಶಲತೆಯ ಸಾಮಾನ್ಯ ವೈಶಿಷ್ಟ್ಯಗಳು ಯಾವುವು? ಕೆಲವು ಮೂಲಭೂತ ಊಹೆಗಳಿವೆ:

  • ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ಹಿಂದೆ ಎಲ್ಲಿಯೂ ನೋಡಿರಲಿಲ್ಲ;
  • ಮೂಲ ASN (ಜ್ಞಾಪನೆ: AS_PATH ನಲ್ಲಿ ಮೊದಲ ASN) ಮಾನ್ಯವಾಗಿದೆ;
  • AS_PATH ನಲ್ಲಿನ ಕೊನೆಯ ASN ಆಕ್ರಮಣಕಾರರ ASN ಆಗಿದೆ (ಒಂದು ವೇಳೆ ಅದರ ನೆರೆಹೊರೆಯವರು ಎಲ್ಲಾ ಒಳಬರುವ ಮಾರ್ಗಗಳಲ್ಲಿ ನೆರೆಯವರ ASN ಅನ್ನು ಪರಿಶೀಲಿಸಿದರೆ);
  • ದಾಳಿಯು ಒಂದೇ ಪೂರೈಕೆದಾರರಿಂದ ಹುಟ್ಟಿಕೊಂಡಿದೆ.

ಎಲ್ಲಾ ಊಹೆಗಳು ಸರಿಯಾಗಿದ್ದರೆ, ಎಲ್ಲಾ ತಪ್ಪಾದ ಮಾರ್ಗಗಳು ಆಕ್ರಮಣಕಾರರ ASN (ಮೂಲ ASN ಹೊರತುಪಡಿಸಿ) ಅನ್ನು ಪ್ರಸ್ತುತಪಡಿಸುತ್ತದೆ ಮತ್ತು ಹೀಗಾಗಿ, ಇದು "ನಿರ್ಣಾಯಕ" ಅಂಶವಾಗಿದೆ. ನಿಜವಾದ ಅಪಹರಣಕಾರರಲ್ಲಿ AS263444, ಇತರರು ಇದ್ದರು. ನಾವು ಘಟನೆಯ ಮಾರ್ಗಗಳನ್ನು ಪರಿಗಣನೆಯಿಂದ ತಿರಸ್ಕರಿಸಿದಾಗಲೂ ಸಹ. ಏಕೆ? ಸರಿಯಾದ ಮಾರ್ಗಗಳಿಗೆ ಸಹ ನಿರ್ಣಾಯಕ ಅಂಶವು ನಿರ್ಣಾಯಕವಾಗಿ ಉಳಿಯಬಹುದು. ಇದು ಒಂದು ಪ್ರದೇಶದಲ್ಲಿನ ಕಳಪೆ ಸಂಪರ್ಕ ಅಥವಾ ನಮ್ಮದೇ ಆದ ಗೋಚರತೆಯ ಮಿತಿಗಳ ಪರಿಣಾಮವಾಗಿರಬಹುದು.

ಪರಿಣಾಮವಾಗಿ, ಆಕ್ರಮಣಕಾರರನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಒಂದು ಮಾರ್ಗವಿದೆ, ಆದರೆ ಮೇಲಿನ ಎಲ್ಲಾ ಷರತ್ತುಗಳನ್ನು ಪೂರೈಸಿದರೆ ಮಾತ್ರ ಮತ್ತು ಮಾನಿಟರಿಂಗ್ ಮಿತಿಗಳನ್ನು ಹಾದುಹೋಗುವಷ್ಟು ಪ್ರತಿಬಂಧವು ದೊಡ್ಡದಾಗಿದ್ದರೆ ಮಾತ್ರ. ಈ ಕೆಲವು ಅಂಶಗಳನ್ನು ಪೂರೈಸದಿದ್ದರೆ, ಅಂತಹ ಪ್ರತಿಬಂಧದಿಂದ ಬಳಲುತ್ತಿರುವ ಪೂರ್ವಪ್ರತ್ಯಯಗಳನ್ನು ನಾವು ಗುರುತಿಸಬಹುದೇ? ಕೆಲವು ನಿರ್ವಾಹಕರಿಗೆ - ಹೌದು.

ಆಕ್ರಮಣಕಾರರು ಹೆಚ್ಚು ನಿರ್ದಿಷ್ಟವಾದ ಮಾರ್ಗವನ್ನು ರಚಿಸಿದಾಗ, ಅಂತಹ ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ನಿಜವಾದ ಮಾಲೀಕರಿಂದ ಜಾಹೀರಾತು ಮಾಡುವುದಿಲ್ಲ. ನೀವು ಅದರ ಎಲ್ಲಾ ಪೂರ್ವಪ್ರತ್ಯಯಗಳ ಕ್ರಿಯಾತ್ಮಕ ಪಟ್ಟಿಯನ್ನು ಹೊಂದಿದ್ದರೆ, ನಂತರ ಹೋಲಿಕೆ ಮಾಡಲು ಮತ್ತು ವಿರೂಪಗೊಂಡ ಹೆಚ್ಚು ನಿರ್ದಿಷ್ಟ ಮಾರ್ಗಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ನಮ್ಮ BGP ಸೆಷನ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ಈ ಪೂರ್ವಪ್ರತ್ಯಯಗಳ ಪಟ್ಟಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತೇವೆ, ಏಕೆಂದರೆ ನಮಗೆ ಇದೀಗ ಆಪರೇಟರ್‌ಗೆ ಗೋಚರಿಸುವ ಮಾರ್ಗಗಳ ಸಂಪೂರ್ಣ ಪಟ್ಟಿಯನ್ನು ಮಾತ್ರವಲ್ಲದೆ ಅದು ಜಗತ್ತಿಗೆ ಜಾಹೀರಾತು ನೀಡಲು ಬಯಸುವ ಎಲ್ಲಾ ಪೂರ್ವಪ್ರತ್ಯಯಗಳ ಪಟ್ಟಿಯನ್ನು ಸಹ ನೀಡಲಾಗಿದೆ. ದುರದೃಷ್ಟವಶಾತ್, ಕೊನೆಯ ಭಾಗವನ್ನು ಸರಿಯಾಗಿ ಪೂರ್ಣಗೊಳಿಸದ ಹಲವಾರು ಡಜನ್ ರಾಡಾರ್ ಬಳಕೆದಾರರಿದ್ದಾರೆ. ನಾವು ಶೀಘ್ರದಲ್ಲೇ ಅವರಿಗೆ ಸೂಚಿಸುತ್ತೇವೆ ಮತ್ತು ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತೇವೆ. ಎಲ್ಲರೂ ಇದೀಗ ನಮ್ಮ ಮಾನಿಟರಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ಸೇರಬಹುದು.

ನಾವು ಮೂಲ ಘಟನೆಗೆ ಹಿಂತಿರುಗಿದರೆ, ನಿರ್ಣಾಯಕ ಅಂಶಗಳನ್ನು ಹುಡುಕುವ ಮೂಲಕ ದಾಳಿಕೋರರು ಮತ್ತು ವಿತರಣಾ ಪ್ರದೇಶ ಎರಡನ್ನೂ ನಾವು ಪತ್ತೆಹಚ್ಚಿದ್ದೇವೆ. ಆಶ್ಚರ್ಯಕರವಾಗಿ, AS263444 ತನ್ನ ಎಲ್ಲಾ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ಫ್ಯಾಬ್ರಿಕೇಟೆಡ್ ಮಾರ್ಗಗಳನ್ನು ಕಳುಹಿಸಲಿಲ್ಲ. ಅಪರಿಚಿತ ಕ್ಷಣವಿದ್ದರೂ.

BGP4MP|1554905421|A|xxx|263444|178.248.236.0/24|263444 6762 197068|IGP|xxx|0|0|13106:12832 22356:6453 65444:20000|NAG||
BGP4MP|1554905421|A|xxx|263444|178.248.237.0/24|263444 6762 197068|IGP|xxx|0|0|13106:12832 22356:6453 65444:20000|NAG||

ನಮ್ಮ ವಿಳಾಸ ಜಾಗವನ್ನು ಪ್ರತಿಬಂಧಿಸುವ ಪ್ರಯತ್ನದ ಇತ್ತೀಚಿನ ಉದಾಹರಣೆ

ನಮ್ಮ ಪೂರ್ವಪ್ರತ್ಯಯಗಳಿಗಾಗಿ ಹೆಚ್ಚು ನಿರ್ದಿಷ್ಟವಾದವುಗಳನ್ನು ರಚಿಸಿದಾಗ, ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ AS_PATH ಅನ್ನು ಬಳಸಲಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಈ AS_PATH ಅನ್ನು ನಮ್ಮ ಹಿಂದಿನ ಯಾವುದೇ ಮಾರ್ಗಗಳಿಂದ ತೆಗೆದುಕೊಳ್ಳಲಾಗಲಿಲ್ಲ. ನಾವು AS6762 ನೊಂದಿಗೆ ಸಂವಹನವನ್ನು ಹೊಂದಿಲ್ಲ. ಘಟನೆಯಲ್ಲಿನ ಇತರ ಮಾರ್ಗಗಳನ್ನು ನೋಡಿದಾಗ, ಅವುಗಳಲ್ಲಿ ಕೆಲವು ಈ ಹಿಂದೆ ಬಳಸಲಾಗಿದ್ದ ನೈಜ AS_PATH ಅನ್ನು ಹೊಂದಿದ್ದವು, ಆದರೆ ಇತರರು ನೈಜ ಮಾರ್ಗದಂತೆ ತೋರುತ್ತಿದ್ದರೂ ಸಹ ಬಳಸಲಿಲ್ಲ. AS_PATH ಅನ್ನು ಬದಲಾಯಿಸುವುದರಿಂದ ಯಾವುದೇ ಪ್ರಾಯೋಗಿಕ ಅರ್ಥವಿಲ್ಲ, ಏಕೆಂದರೆ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಹೇಗಾದರೂ ಆಕ್ರಮಣಕಾರರಿಗೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ, ಆದರೆ "ಕೆಟ್ಟ" AS_PATH ನೊಂದಿಗೆ ಮಾರ್ಗಗಳನ್ನು ASPA ಅಥವಾ ಯಾವುದೇ ಇತರ ತಪಾಸಣೆ ಕಾರ್ಯವಿಧಾನದಿಂದ ಫಿಲ್ಟರ್ ಮಾಡಬಹುದು. ಇಲ್ಲಿ ನಾವು ಅಪಹರಣಕಾರನ ಪ್ರೇರಣೆಯ ಬಗ್ಗೆ ಯೋಚಿಸುತ್ತೇವೆ. ಈ ಘಟನೆಯು ಯೋಜಿತ ದಾಳಿ ಎಂದು ಖಚಿತಪಡಿಸಲು ನಮಗೆ ಪ್ರಸ್ತುತ ಸಾಕಷ್ಟು ಮಾಹಿತಿ ಇಲ್ಲ. ಅದೇನೇ ಇದ್ದರೂ, ಇದು ಸಾಧ್ಯ. ಇನ್ನೂ ಕಾಲ್ಪನಿಕವಾಗಿದ್ದರೂ, ಸಂಭಾವ್ಯವಾಗಿ ಸಾಕಷ್ಟು ನೈಜವಾದ ಪರಿಸ್ಥಿತಿಯನ್ನು ಕಲ್ಪಿಸಿಕೊಳ್ಳಲು ಪ್ರಯತ್ನಿಸೋಣ.

ಪರಿಪೂರ್ಣ ದಾಳಿ

ನಮ್ಮಲ್ಲಿ ಏನು ಇದೆ? ನಿಮ್ಮ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ನೀವು ಟ್ರಾನ್ಸಿಟ್ ಪ್ರೊವೈಡರ್ ಬ್ರಾಡ್‌ಕಾಸ್ಟಿಂಗ್ ಮಾರ್ಗಗಳು ಎಂದು ಹೇಳೋಣ. ನಿಮ್ಮ ಗ್ರಾಹಕರು ಬಹು ಉಪಸ್ಥಿತಿಯನ್ನು ಹೊಂದಿದ್ದರೆ (ಮಲ್ಟಿಹೋಮ್), ನಂತರ ನೀವು ಅವರ ಸಂಚಾರದ ಒಂದು ಭಾಗವನ್ನು ಮಾತ್ರ ಸ್ವೀಕರಿಸುತ್ತೀರಿ. ಆದರೆ ಹೆಚ್ಚು ಸಂಚಾರ, ನಿಮ್ಮ ಆದಾಯ ಹೆಚ್ಚು. ಆದ್ದರಿಂದ ನೀವು ಅದೇ AS_PATH ನೊಂದಿಗೆ ಇದೇ ಮಾರ್ಗಗಳ ಸಬ್‌ನೆಟ್ ಪೂರ್ವಪ್ರತ್ಯಯಗಳನ್ನು ಜಾಹೀರಾತು ಮಾಡಲು ಪ್ರಾರಂಭಿಸಿದರೆ, ನೀವು ಅವರ ಉಳಿದ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತೀರಿ. ಪರಿಣಾಮವಾಗಿ, ಉಳಿದ ಹಣ.

ROA ಇಲ್ಲಿ ಸಹಾಯ ಮಾಡುತ್ತದೆಯೇ? ಬಹುಶಃ ಹೌದು, ನೀವು ಅದನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಬಳಸುವುದನ್ನು ನಿಲ್ಲಿಸಲು ನಿರ್ಧರಿಸಿದರೆ ಗರಿಷ್ಟ ಉದ್ದ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಛೇದಿಸುವ ಪೂರ್ವಪ್ರತ್ಯಯಗಳೊಂದಿಗೆ ROA ದಾಖಲೆಗಳನ್ನು ಹೊಂದಲು ಇದು ಹೆಚ್ಚು ಅನಪೇಕ್ಷಿತವಾಗಿದೆ. ಕೆಲವು ನಿರ್ವಾಹಕರಿಗೆ, ಅಂತಹ ನಿರ್ಬಂಧಗಳು ಸ್ವೀಕಾರಾರ್ಹವಲ್ಲ.

ಇತರ ರೂಟಿಂಗ್ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಪರಿಗಣಿಸಿ, ASPA ಈ ಸಂದರ್ಭದಲ್ಲಿಯೂ ಸಹಾಯ ಮಾಡುವುದಿಲ್ಲ (ಏಕೆಂದರೆ ಇದು ಮಾನ್ಯವಾದ ಮಾರ್ಗದಿಂದ AS_PATH ಅನ್ನು ಬಳಸುತ್ತದೆ). ಕಡಿಮೆ ದತ್ತು ದರಗಳು ಮತ್ತು ಡೌನ್‌ಗ್ರೇಡ್ ದಾಳಿಯ ಉಳಿದಿರುವ ಸಾಧ್ಯತೆಯಿಂದಾಗಿ BGPSec ಇನ್ನೂ ಸೂಕ್ತ ಆಯ್ಕೆಯಾಗಿಲ್ಲ.

ಆದ್ದರಿಂದ ನಾವು ದಾಳಿಕೋರರಿಗೆ ಸ್ಪಷ್ಟ ಲಾಭ ಮತ್ತು ಭದ್ರತೆಯ ಕೊರತೆಯನ್ನು ಹೊಂದಿದ್ದೇವೆ. ಉತ್ತಮ ಮಿಶ್ರಣ!

ನಾನು ಏನು ಮಾಡಬೇಕು?

ನಿಮ್ಮ ಪ್ರಸ್ತುತ ರೂಟಿಂಗ್ ನೀತಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದು ಸ್ಪಷ್ಟ ಮತ್ತು ಅತ್ಯಂತ ಕಠಿಣ ಹಂತವಾಗಿದೆ. ನಿಮ್ಮ ವಿಳಾಸದ ಜಾಗವನ್ನು ನೀವು ಜಾಹೀರಾತು ಮಾಡಲು ಬಯಸುವ ಚಿಕ್ಕ ಭಾಗಗಳಾಗಿ (ಅತಿಕ್ರಮಣಗಳಿಲ್ಲ) ಒಡೆಯಿರಿ. maxLength ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು ಬಳಸದೆ ಅವರಿಗೆ ಮಾತ್ರ ROA ಗೆ ಸಹಿ ಮಾಡಿ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಿಮ್ಮ ಪ್ರಸ್ತುತ POV ಅಂತಹ ದಾಳಿಯಿಂದ ನಿಮ್ಮನ್ನು ಉಳಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ಮತ್ತೊಮ್ಮೆ, ಕೆಲವು ನಿರ್ವಾಹಕರಿಗೆ ಈ ವಿಧಾನವು ಹೆಚ್ಚು ನಿರ್ದಿಷ್ಟವಾದ ಮಾರ್ಗಗಳ ವಿಶೇಷ ಬಳಕೆಯಿಂದಾಗಿ ಸಮಂಜಸವಲ್ಲ. ROA ಮತ್ತು ಮಾರ್ಗದ ವಸ್ತುಗಳ ಪ್ರಸ್ತುತ ಸ್ಥಿತಿಯೊಂದಿಗಿನ ಎಲ್ಲಾ ಸಮಸ್ಯೆಗಳನ್ನು ನಮ್ಮ ಭವಿಷ್ಯದ ವಸ್ತುಗಳಲ್ಲಿ ವಿವರಿಸಲಾಗುವುದು.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ನೀವು ಅಂತಹ ಪ್ರತಿಬಂಧಕಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಬಹುದು. ಇದನ್ನು ಮಾಡಲು, ನಿಮ್ಮ ಪೂರ್ವಪ್ರತ್ಯಯಗಳ ಬಗ್ಗೆ ನಮಗೆ ವಿಶ್ವಾಸಾರ್ಹ ಮಾಹಿತಿಯ ಅಗತ್ಯವಿದೆ. ಹೀಗಾಗಿ, ನೀವು ನಮ್ಮ ಸಂಗ್ರಾಹಕರೊಂದಿಗೆ BGP ಸೆಶನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದರೆ ಮತ್ತು ನಿಮ್ಮ ಇಂಟರ್ನೆಟ್ ಗೋಚರತೆಯ ಕುರಿತು ನಮಗೆ ಮಾಹಿತಿಯನ್ನು ಒದಗಿಸಿದರೆ, ನಾವು ಇತರ ಘಟನೆಗಳಿಗೆ ವ್ಯಾಪ್ತಿಯನ್ನು ಕಂಡುಕೊಳ್ಳಬಹುದು. ನಮ್ಮ ಮಾನಿಟರಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗೆ ಇನ್ನೂ ಸಂಪರ್ಕ ಹೊಂದಿಲ್ಲದವರಿಗೆ, ಪ್ರಾರಂಭಿಸಲು, ನಿಮ್ಮ ಪೂರ್ವಪ್ರತ್ಯಯಗಳೊಂದಿಗೆ ಮಾತ್ರ ಮಾರ್ಗಗಳ ಪಟ್ಟಿ ಸಾಕು. ನೀವು ನಮ್ಮೊಂದಿಗೆ ಸೆಷನ್ ಹೊಂದಿದ್ದರೆ, ದಯವಿಟ್ಟು ನಿಮ್ಮ ಎಲ್ಲಾ ಮಾರ್ಗಗಳನ್ನು ಕಳುಹಿಸಲಾಗಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಿ. ದುರದೃಷ್ಟವಶಾತ್, ಇದನ್ನು ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳುವುದು ಯೋಗ್ಯವಾಗಿದೆ ಏಕೆಂದರೆ ಕೆಲವು ನಿರ್ವಾಹಕರು ಪೂರ್ವಪ್ರತ್ಯಯ ಅಥವಾ ಎರಡನ್ನು ಮರೆತುಬಿಡುತ್ತಾರೆ ಮತ್ತು ಹೀಗಾಗಿ ನಮ್ಮ ಹುಡುಕಾಟ ವಿಧಾನಗಳೊಂದಿಗೆ ಹಸ್ತಕ್ಷೇಪ ಮಾಡುತ್ತಾರೆ. ಸರಿಯಾಗಿ ಮಾಡಿದರೆ, ನಿಮ್ಮ ಪೂರ್ವಪ್ರತ್ಯಯಗಳ ಕುರಿತು ನಾವು ವಿಶ್ವಾಸಾರ್ಹ ಡೇಟಾವನ್ನು ಹೊಂದಿದ್ದೇವೆ, ಭವಿಷ್ಯದಲ್ಲಿ ನಿಮ್ಮ ವಿಳಾಸ ಸ್ಥಳಕ್ಕಾಗಿ ಈ (ಮತ್ತು ಇತರ) ರೀತಿಯ ಟ್ರಾಫಿಕ್ ಪ್ರತಿಬಂಧಕವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಗುರುತಿಸಲು ಮತ್ತು ಪತ್ತೆಹಚ್ಚಲು ಇದು ನಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.

ನೈಜ ಸಮಯದಲ್ಲಿ ನಿಮ್ಮ ದಟ್ಟಣೆಯ ಅಂತಹ ಪ್ರತಿಬಂಧಕವನ್ನು ನೀವು ಅರಿತುಕೊಂಡರೆ, ನೀವೇ ಅದನ್ನು ಎದುರಿಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು. ಈ ಹೆಚ್ಚು ನಿರ್ದಿಷ್ಟ ಪೂರ್ವಪ್ರತ್ಯಯಗಳೊಂದಿಗೆ ಮಾರ್ಗಗಳನ್ನು ಜಾಹೀರಾತು ಮಾಡುವುದು ಮೊದಲ ವಿಧಾನವಾಗಿದೆ. ಈ ಪೂರ್ವಪ್ರತ್ಯಯಗಳ ಮೇಲೆ ಹೊಸ ದಾಳಿಯ ಸಂದರ್ಭದಲ್ಲಿ, ಪುನರಾವರ್ತಿಸಿ.

ದಾಳಿಕೋರರಿಗೆ ನಿಮ್ಮ ಮಾರ್ಗಗಳ ಪ್ರವೇಶವನ್ನು ಕಡಿತಗೊಳಿಸುವ ಮೂಲಕ ಆಕ್ರಮಣಕಾರರನ್ನು ಮತ್ತು ಅವನು ನಿರ್ಣಾಯಕ ಹಂತವಾಗಿರುವವರನ್ನು (ಉತ್ತಮ ಮಾರ್ಗಗಳಿಗಾಗಿ) ಶಿಕ್ಷಿಸುವುದು ಎರಡನೆಯ ವಿಧಾನವಾಗಿದೆ. ನಿಮ್ಮ ಹಳೆಯ ಮಾರ್ಗಗಳ AS_PATH ಗೆ ಆಕ್ರಮಣಕಾರರ ASN ಅನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಇದನ್ನು ಮಾಡಬಹುದು ಮತ್ತು BGP ಯಲ್ಲಿ ಅಂತರ್ನಿರ್ಮಿತ ಲೂಪ್ ಪತ್ತೆ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಆ AS ಅನ್ನು ತಪ್ಪಿಸಲು ಅವರನ್ನು ಒತ್ತಾಯಿಸಿ ನಿಮ್ಮ ಸ್ವಂತ ಒಳಿತಿಗಾಗಿ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ