ఇంటర్నెట్ ఒక బలమైన, స్వతంత్రమైన మరియు నాశనం చేయలేని నిర్మాణంలా కనిపిస్తుంది. సిద్ధాంతపరంగా, ఈ నెట్వర్క్ ఒక అణు విస్ఫోటనాన్ని కూడా తట్టుకోగలంత బలంగా ఉంది. వాస్తవానికి, ఒకే ఒక్క చిన్న రౌటర్ ఇంటర్నెట్ను కూల్చివేయగలదు. ఎందుకంటే ఇంటర్నెట్ అనేది వైరుధ్యాలు, బలహీనతలు, బగ్స్ మరియు పిల్లి వీడియోల కలయిక. ఇంటర్నెట్ పునాది అయిన BGP ప్రోటోకాల్ సమస్యలతో నిండి ఉంది. అది ఇప్పటికీ సజీవంగా ఉండటం ఆశ్చర్యకరం. ఇంటర్నెట్ సొంత లోపాలతో పాటు, ప్రధాన ఇంటర్నెట్ ప్రొవైడర్లు, కార్పొరేషన్లు, ప్రభుత్వాలు మరియు DDoS దాడుల వంటి ప్రతి ఒక్కరి వల్ల కూడా దీనికి అంతరాయం కలుగుతోంది. దీని గురించి మనం ఏమి చేయగలం, మరియు దీనితో మనం ఎలా జీవించగలం?

అతనికి సమాధానం తెలుసు అలెక్సీ ఉచాకిన్ () IQ ఆప్షన్లో నెట్వర్క్ ఇంజనీరింగ్ బృందానికి నాయకుడు. వినియోగదారులకు ప్లాట్ఫారమ్ అందుబాటులో ఉండేలా చూడటం అతని ప్రధాన పని. అలెక్సీ ప్రెజెంటేషన్ యొక్క ట్రాన్స్క్రిప్ట్లో, మనం BGP, DDOS దాడులు, ఇంటర్నెట్ షట్డౌన్లు, ప్రొవైడర్ లోపాలు, వికేంద్రీకరణ, మరియు ఒక చిన్న రౌటర్ ఇంటర్నెట్ను నిద్రాణస్థితిలోకి పంపిన సందర్భాల గురించి మాట్లాడుకుందాం. చివరగా, వీటన్నిటినీ తట్టుకుని నిలబడటానికి కొన్ని చిట్కాలు.

ఇంటర్నెట్ విచ్ఛిన్నమైన రోజు
ఇంటర్నెట్ కనెక్టివిటీకి అంతరాయం కలిగిన కొన్ని సంఘటనలను మాత్రమే నేను ఉదహరిస్తాను. పూర్తి చిత్రాన్ని అందించడానికి ఇది సరిపోతుంది.
AS7007 సంఘటన1997 ఏప్రిల్లో ఇంటర్నెట్ మొదటిసారిగా నిలిచిపోయింది. అటానమస్ సిస్టమ్ 7007లోని రౌటర్లలో ఒకదాని సాఫ్ట్వేర్లో ఒక బగ్ ఉండటం దీనికి కారణం. ఒకానొక సమయంలో, ఆ రౌటర్ తన అంతర్గత రౌటింగ్ టేబుల్ను దాని పొరుగు రౌటర్లకు తెలియజేసి, నెట్వర్క్లో సగాన్ని ఒక అంధకారంలోకి నెట్టివేసింది.
"యూట్యూబ్కు వ్యతిరేకంగా పాకిస్తాన్"2008లో, పాకిస్థాన్కు చెందిన కొందరు ధైర్యవంతులు యూట్యూబ్ను నిరోధించాలని నిర్ణయించుకున్నారు. వారు దానిని ఎంత సమర్థవంతంగా చేశారంటే, ప్రపంచంలో సగం మంది పిల్లులు లేకుండా పోయారు.
రోస్టెలికామ్ ద్వారా వీసా, మాస్టర్ కార్డ్ మరియు సిమాంటెక్ ప్రిఫిక్స్ల స్వాధీనం2017లో, రోస్టెలికామ్ పొరపాటున వీసా, మాస్టర్కార్డ్ మరియు సిమాంటెక్ ప్రిఫిక్స్లను ప్రకటించడం ప్రారంభించింది. ఫలితంగా, ఆర్థిక లావాదేవీలు ప్రొవైడర్ నియంత్రణలో ఉన్న ఛానెళ్ల ద్వారా మళ్లించబడ్డాయి. ఈ లీక్ ఎక్కువ కాలం కొనసాగలేదు, కానీ ఇది ఆర్థిక సంస్థలకు ఇబ్బందికరంగా మారింది.
గూగుల్ వర్సెస్ జపాన్2017 ఆగస్టులో, గూగుల్ తన కొన్ని అప్లింక్లలో ప్రధాన జపనీస్ ISPలైన NTT మరియు KDDIల ప్రిఫిక్స్లను ప్రకటించడం ప్రారంభించింది. బహుశా పొరపాటున, ఆ ట్రాఫిక్ ట్రాన్సిట్గా గూగుల్కు పంపబడింది. గూగుల్ ఒక ISP కానందున మరియు ట్రాన్సిట్ ట్రాఫిక్ను అనుమతించనందున, జపాన్లోని గణనీయమైన భాగం ఇంటర్నెట్ సేవ లేకుండా ఉండిపోయింది.
DV LINK గూగుల్, ఆపిల్, ఫేస్బుక్ మరియు మైక్రోసాఫ్ట్ యొక్క ప్రిఫిక్స్లను సంగ్రహించింది.అదే సంవత్సరం 2017లో, రష్యన్ ప్రొవైడర్ DV LINK, ఏ కారణం చేతనో, Google, Apple, Facebook, Microsoft మరియు అనేక ఇతర ప్రధాన సంస్థల నెట్వర్క్లను ప్రకటించడం ప్రారంభించింది.
అమెరికాకు చెందిన eNet, AWS Route53 మరియు MyEtherwallet ప్రిఫిక్స్లను హైజాక్ చేసింది.2018లో, ఒహాయోకు చెందిన ఒక ISP లేదా దాని క్లయింట్లలో ఒకరు అమెజాన్ రూట్53 నెట్వర్క్ మరియు మైఈథర్వాలెట్ క్రిప్టో వాలెట్ను ప్రకటించారు. ఈ దాడి విజయవంతమైంది: మైఈథర్వాలెట్ వెబ్సైట్ను సందర్శించినప్పుడు వినియోగదారులకు హెచ్చరిక కనిపించినప్పటికీ, స్వీయ-సంతకం చేసిన సర్టిఫికేట్ ఉన్నప్పటికీ, అనేక వాలెట్లు హైజాక్ చేయబడ్డాయి మరియు వాటిలోని కొంత క్రిప్టోకరెన్సీ దొంగిలించబడింది.
ఒక్క 2017లోనే ఇలాంటి 14,000కు పైగా సంఘటనలు జరిగాయి! నెట్వర్క్ ఇప్పటికీ వికేంద్రీకృతంగానే ఉంది, కాబట్టి ప్రతిఒక్కరికీ అన్నీ విఫలం కావు. కానీ వేల సంఖ్యలో సంఘటనలు జరుగుతాయి, మరియు అవన్నీ ఇంటర్నెట్కు శక్తినిచ్చే BGP ప్రోటోకాల్కు సంబంధించినవే.
BGP మరియు దాని సమస్యలు
ప్రోటోకాల్ BGP - బోర్డర్ గేట్వే ప్రోటోకాల్, 1989లో IBM మరియు సిస్కో సిస్టమ్స్కు చెందిన ఇద్దరు ఇంజనీర్లు మూడు "నాప్కిన్ల"పై - అంటే A4 సైజు కాగితాలపై - మొదటిసారిగా వివరించారు. నెట్వర్కింగ్ ప్రపంచపు అవశేషంగా అవి ఇప్పటికీ సిస్కో సిస్టమ్స్ శాన్ ఫ్రాన్సిస్కో ప్రధాన కార్యాలయంలో ఉన్నాయి.
ఈ ప్రోటోకాల్ స్వయంప్రతిపత్తి వ్యవస్థల పరస్పర చర్యపై ఆధారపడి ఉంటుంది. — అటానమస్ సిస్టమ్స్, లేదా సంక్షిప్తంగా AS. అటానమస్ సిస్టమ్ అంటే పబ్లిక్ రిజిస్ట్రీలో IP నెట్వర్క్లకు కేటాయించబడిన ఒక ID. అటువంటి ID ఉన్న రౌటర్ ఈ నెట్వర్క్లను ప్రపంచానికి ప్రకటించగలదు. దీని ప్రకారం, ఇంటర్నెట్లోని ఏదైనా మార్గాన్ని ఒక వెక్టర్గా సూచించవచ్చు, దీనిని అంటారు. AS మార్గంగమ్య నెట్వర్క్ను చేరుకోవడానికి దాటవలసిన స్వయంప్రతిపత్తి వ్యవస్థల సంఖ్యలను ఈ వెక్టర్ కలిగి ఉంటుంది.
ఉదాహరణకు, అనేక అటానమస్ సిస్టమ్లతో కూడిన ఒక నెట్వర్క్ ఉందని అనుకుందాం. మనం AS65001 నుండి AS65003కి వెళ్లాలి. ఒక సిస్టమ్ నుండి మరొక సిస్టమ్కు వెళ్లే మార్గాన్ని డయాగ్రమ్లో AS పాత్ సూచిస్తుంది. ఇందులో 65002 మరియు 65003 అనే రెండు అటానమస్ సిస్టమ్లు ఉంటాయి. ప్రతి గమ్యస్థాన చిరునామాకు ఒక AS పాత్ వెక్టర్ ఉంటుంది, ఇందులో మనం ప్రయాణించాల్సిన అటానమస్ సిస్టమ్ల సంఖ్యలు ఉంటాయి.

అయితే BGPతో ఉన్న సమస్యలు ఏమిటి?
BGP అనేది ఒక ట్రస్ట్ ప్రోటోకాల్
BGP అనేది విశ్వాసం ఆధారిత ప్రోటోకాల్. దీని అర్థం, మనం డిఫాల్ట్గా మన పొరుగువారిని విశ్వసిస్తాము. ఇంటర్నెట్ ఆరంభ దశలో అభివృద్ధి చేయబడిన అనేక ప్రోటోకాల్ల యొక్క లక్షణం ఇది. "విశ్వాసం" అంటే ఏమిటో చూద్దాం.
పొరుగువారి ప్రామాణీకరణ లేదుసాంకేతికంగా చెప్పాలంటే, MD5 ఉంది, కానీ 2019లో MD5 అంటే...
ఫిల్టరింగ్ లేదుBGPలో ఫిల్టర్లు ఉన్నాయి, మరియు వాటి గురించి డాక్యుమెంటేషన్ కూడా ఉంది, కానీ వాటిని అసలు ఉపయోగించరు లేదా తప్పుగా ఉపయోగిస్తారు. దానికి కారణం ఏమిటో నేను తర్వాత వివరిస్తాను.
ఒక నివాస ప్రాంతాన్ని ఏర్పాటు చేసుకోవడం చాలా సులభం.దాదాపు ఏ రౌటర్లోనైనా BGP ప్రోటోకాల్లో పొరుగు సంబంధాలను ఏర్పాటు చేయడం అనేది కేవలం రెండు లైన్ల కాన్ఫిగరేషన్తో పూర్తవుతుంది.
BGP నిర్వహణ హక్కులు అవసరం లేదుమీ అర్హతలను నిరూపించుకోవడానికి మీరు ఎలాంటి పరీక్షలు రాయనవసరం లేదు. మద్యం సేవించి BGPని కాన్ఫిగర్ చేసినందుకు ఎవరూ మీ లైసెన్స్ను రద్దు చేయరు.
రెండు ప్రధాన సమస్యలు
ప్రిఫిక్స్ హైజాకింగ్ప్రిఫిక్స్ హైజాకింగ్ అంటే మీకు చెందని నెట్వర్క్ను ప్రకటించడం, MyEtherwallet విషయంలో లాగా. మేము ప్రొవైడర్తో చర్చలు జరిపి లేదా హ్యాక్ చేసి కొన్ని ప్రిఫిక్స్లను తీసుకుని, ఈ నెట్వర్క్లను ప్రకటించడానికి వాటిని ఉపయోగిస్తున్నాము.
మార్గ లీకులులీకులు కొంచెం క్లిష్టమైనవి. లీక్ అనేది AS పాత్లో మార్పు.ఉత్తమంగా చూస్తే, ఈ మార్పు వల్ల ఎక్కువ ఆలస్యం జరుగుతుంది, ఎందుకంటే దీనికి పొడవైన మార్గం లేదా తక్కువ సామర్థ్యం గల అనుసంధానం అవసరం అవుతుంది. అధ్వాన్నంగా చూస్తే, గూగుల్-జపాన్ ఉదంతం పునరావృతమవుతుంది.
గూగుల్ స్వయంగా ఒక ఆపరేటర్ లేదా ట్రాన్సిట్ అటానమస్ సిస్టమ్ కాదు. కానీ అది తన ISPకి జపనీస్ క్యారియర్ నెట్వర్క్లను ప్రకటించినప్పుడు, AS పాత్ ద్వారా గూగుల్ గుండా వెళ్లే ట్రాఫిక్కు అధిక ప్రాధాన్యత ఇవ్వబడింది. సరిహద్దు వద్ద ఉండే సాధారణ ఫిల్టర్ల కంటే గూగుల్ అంతర్గత రూటింగ్ సెట్టింగ్లు మరింత సంక్లిష్టంగా ఉండటం వల్ల, ట్రాఫిక్ అక్కడికి వెళ్లి ఆ తర్వాత తగ్గిపోయింది.
ఫిల్టర్లు ఎందుకు పనిచేయడం లేదు?
ఎవరూ పట్టించుకోరుప్రధాన కారణం ఇదే—ఎవరూ పట్టించుకోరు. ఒక చిన్న ISP నిర్వాహకుడు లేదా BGP ద్వారా ISPకి కనెక్ట్ అయిన కంపెనీ, ఒక మైక్రోటిక్ను తీసుకుని, దానిపై BGPని కాన్ఫిగర్ చేస్తారు, కానీ ఫిల్టర్లను కాన్ఫిగర్ చేయవచ్చనే విషయం కూడా వారికి తెలియదు.
కాన్ఫిగరేషన్ లోపాలువారు దేనినో డీబగ్ చేశారు, మాస్క్తో పొరపాటు చేశారు, తప్పుడు మెష్ను ఇన్స్టాల్ చేశారు—ఇప్పుడు, అది మళ్ళీ వచ్చింది.
సాంకేతిక అవకాశం లేదుఉదాహరణకు, టెలికాం ప్రొవైడర్లకు చాలా మంది క్లయింట్లు ఉంటారు. ఒక కొత్త నెట్వర్క్ను ఎప్పుడు జోడించారు లేదా వారు తమ నెట్వర్క్ను వేరొకరికి లీజుకు ఇచ్చినప్పుడు గమనించడానికి, ప్రతి క్లయింట్ కోసం ఫిల్టర్లను ఆటోమేటిక్గా అప్డేట్ చేయడమే తెలివైన పద్ధతి. దీనిని పర్యవేక్షించడం కష్టం, ఇక మాన్యువల్గా చేయడం మరింత కష్టం. అందువల్ల, వారు చాలా తేలికపాటి ఫిల్టర్లను ఏర్పాటు చేస్తారు లేదా అసలు ఫిల్టర్లనే ఏర్పాటు చేయరు.
మినహాయింపులుప్రాధాన్యత కలిగిన మరియు పెద్ద క్లయింట్లకు, ముఖ్యంగా ఇంటర్-క్యారియర్ కనెక్షన్ల విషయంలో మినహాయింపులు ఉన్నాయి. ఉదాహరణకు, ట్రాన్స్టెలికామ్ మరియు రోస్టెలికామ్లకు చాలా నెట్వర్క్లు ఉన్నాయి, మరియు వాటి మధ్య ఒక కనెక్షన్ ఉంది. ఆ కనెక్షన్ విఫలమైతే, అది అందరికీ నష్టం కలిగిస్తుంది, కాబట్టి ఫిల్టర్లను సడలించడం లేదా పూర్తిగా తొలగించడం జరుగుతుంది.
IRRలో కాలం చెల్లిన లేదా పాత సమాచారంరికార్డ్ చేయబడిన సమాచారం ఆధారంగా ఫిల్టర్లు నిర్మించబడతాయి IRR - ఇంటర్నెట్ రౌటింగ్ రిజిస్ట్రీఇవి ప్రాంతీయ ఇంటర్నెట్ రిజిస్ట్రార్ల రిజిస్ట్రీలు. తరచుగా, ఈ రిజిస్ట్రీలలోని సమాచారం పాతదిగా, అసంబద్ధంగా లేదా రెండూనూగా ఉంటుంది.
ఈ రిజిస్ట్రార్లు ఎవరు?

అన్ని ఇంటర్నెట్ చిరునామాలు సంస్థకు చెందినవి. IANA - ఇంటర్నెట్ అసైన్డ్ నంబర్స్ అథారిటీమీరు ఎవరి నుండైనా ఒక IP నెట్వర్క్ను కొనుగోలు చేసినప్పుడు, మీరు చిరునామాలను కాదు, వాటిని ఉపయోగించుకునే హక్కును కొనుగోలు చేస్తున్నారు. చిరునామాలు ఒక అమూర్త వనరు, మరియు సాధారణ ఒప్పందం ప్రకారం, అవన్నీ IANAకు చెందినవి.
ఈ వ్యవస్థ ఈ విధంగా పనిచేస్తుంది: IANA, IP చిరునామాలు మరియు అటానమస్ సిస్టమ్ నంబర్ల నిర్వహణను ఐదు ప్రాంతీయ రిజిస్ట్రీలకు అప్పగిస్తుంది. అవి అటానమస్ సిస్టమ్ నంబర్లను జారీ చేస్తాయి. LIR — స్థానిక ఇంటర్నెట్ రిజిస్ట్రార్లుఆ తర్వాత LIRలు తుది వినియోగదారులకు IP చిరునామాలను కేటాయిస్తాయి.
ఈ వ్యవస్థలోని లోపం ఏమిటంటే, ప్రతి ప్రాంతీయ రిజిస్ట్రార్ తన సొంత రిజిస్టర్లను నిర్వహిస్తుంది. రిజిస్టర్లలో ఏ సమాచారం చేర్చాలి, దానిని ఎవరు ధృవీకరించాలి లేదా ధృవీకరించకూడదు అనే విషయాలపై ప్రతి ఒక్కరికీ వారి వారి అభిప్రాయాలు ఉంటాయి. దీని ఫలితమే ఈ రోజు మనం చూస్తున్న గందరగోళం.
ఈ సమస్యలను మనం ఇంకెలా ఎదుర్కోగలం?
IRR - మధ్యస్థ నాణ్యతIRR విషయంలో ఇది స్పష్టం - అక్కడ అంతా చెడ్డగా ఉంది.
BGP కమ్యూనిటీలుఇది ప్రోటోకాల్లో వివరించబడిన ఒక లక్షణం. ఉదాహరణకు, ఒక పొరుగువారు మన నెట్వర్క్లను వారి పొరుగువారికి ఫార్వార్డ్ చేయకుండా నిరోధించడానికి, మనం మన ప్రకటనకు ఒక ప్రత్యేక కమ్యూనిటీని జోడించవచ్చు. మనకు P2P లింక్ ఉన్నప్పుడు, మనం మన స్వంత నెట్వర్క్లను మాత్రమే మార్పిడి చేసుకుంటాము. ఒక రూట్ పొరపాటున ఇతర నెట్వర్క్లకు మళ్లించబడకుండా నిరోధించడానికి, మనం ఒక కమ్యూనిటీని జోడిస్తాము.
సమాజం సంక్రమణ కాదుఇది ఎల్లప్పుడూ ఇరువైపులా జరిగే వ్యవహారం, మరియు అదే వారి ప్రతికూలత. అందరూ డిఫాల్ట్గా అంగీకరించే ఒక కమ్యూనిటీని తప్ప, మనం మరే ఇతర కమ్యూనిటీని బలవంతం చేయలేము. ప్రతిఒక్కరూ ఈ కమ్యూనిటీని అంగీకరించి, సరిగ్గా అర్థం చేసుకుంటారని మనం ఖచ్చితంగా చెప్పలేము. అందువల్ల, అత్యుత్తమ సందర్భంలో, మీరు మీ అప్లింక్తో ఒక ఒప్పందానికి వస్తే, కమ్యూనిటీ విషయంలో మీరు వారి నుండి ఏమి కోరుకుంటున్నారో వారు అర్థం చేసుకుంటారు. కానీ వారి పొరుగువారు అర్థం చేసుకోకపోవచ్చు, లేదా ఆపరేటర్ మీ ట్యాగ్ను రీసెట్ చేయవచ్చు, అప్పుడు మీరు కోరుకున్నది సాధించలేరు.
RPKI + ROA సమస్యలలో ఒక చిన్న భాగాన్ని మాత్రమే పరిష్కరిస్తుంది. RPKI అనేది వనరుల పబ్లిక్ కీ మౌలిక సదుపాయాలు — రౌటింగ్ సమాచారంపై సంతకం చేయడానికి ఒక ప్రత్యేక ఫ్రేమ్వర్క్. LIRలు మరియు వాటి క్లయింట్లు ఎప్పటికప్పుడు నవీకరించబడిన అడ్రస్ స్పేస్ డేటాబేస్ను నిర్వహించేలా ఒత్తిడి చేయడం మంచి ఆలోచన. కానీ దానితో ఒక సమస్య ఉంది.
RPKI కూడా ఒక క్రమానుగత పబ్లిక్ కీ వ్యవస్థ. IANA వద్ద ఒక కీ ఉంటుంది, దాని నుండి RIR కీలు ఉత్పత్తి చేయబడతాయి, మరియు ఈ కీల నుండి LIR కీలు ఉత్పత్తి చేయబడతాయి, వీటిని వారు ROAలు—రూట్ ఆరిజిన్ ఆథరైజేషన్లను ఉపయోగించి వారి అడ్రస్ స్పేస్పై సంతకం చేయడానికి ఉపయోగిస్తారు:
ఈ స్వయంప్రతిపత్తి గల సంస్థ తరపున ఈ ప్రిఫిక్స్ ప్రకటించబడుతుందని నేను మీకు హామీ ఇస్తున్నాను.
ROA కాకుండా ఇతర అంశాలు కూడా ఉన్నాయి, కానీ వాటి గురించి మనం తర్వాత మాట్లాడుకుందాం. ఇది ఒక మంచి మరియు ఉపయోగకరమైన ఫీచర్గా కనిపిస్తోంది. కానీ ఇది లీక్ల నుండి మనల్ని పూర్తిగా రక్షించదు మరియు ప్రిఫిక్స్ హైజాకింగ్తో ఉన్న అన్ని సమస్యలను పరిష్కరించదు. అందువల్ల, దీనిని అమలు చేయడానికి ఇతర సంస్థలు తొందరపడటం లేదు. అయితే, AT&T మరియు ప్రధాన IX ప్రొవైడర్ల వంటి పెద్ద సంస్థలు, చెల్లని ROA రికార్డులు ఉన్న ప్రిఫిక్స్లను తొలగిస్తామని ఇప్పటికే మనకు హామీ ఇచ్చాయి.
వారు బహుశా ఇలా చేయవచ్చు, కానీ ప్రస్తుతం మన దగ్గర ఏ విధంగానూ లేబుల్ చేయని భారీ సంఖ్యలో ప్రిఫిక్స్లు ఉన్నాయి. ఒకవైపు, వాటిని సరిగ్గా ప్రకటిస్తున్నారో లేదో స్పష్టంగా లేదు. మరోవైపు, అది సరైనదో కాదో మాకు ఖచ్చితంగా తెలియదు కాబట్టి, మేము వాటిని డిఫాల్ట్గా తొలగించలేము.
ఇంకా ఏముంది?
BGPSecపింక్ పోనీ నెట్వర్క్ కోసం విద్యావేత్తలు రూపొందించిన ఒక చక్కటి విషయం ఇది. వారు ఇలా అన్నారు:
మన దగ్గర RPKI + ROA—అడ్రస్ స్పేస్ సిగ్నేచర్ వెరిఫికేషన్ మెకానిజం ఉంది. మనం ఒక ప్రత్యేక BGP అట్రిబ్యూట్ను సృష్టించి, దానికి BGPSec Path అని పేరు పెడదాం. ప్రతి రౌటర్, అది తన పొరుగువారికి ప్రకటించే ప్రకటనలపై సంతకం చేస్తుంది. ఈ విధంగా, మనం సంతకం చేసిన ప్రకటనల గొలుసు నుండి ఒక విశ్వసనీయ మార్గాన్ని పొంది, దానిని ధృవీకరించగలుగుతాము.
ఇది సిద్ధాంతపరంగా గొప్పది, కానీ ఆచరణలో చాలా సమస్యలు ఉన్నాయి. BGPSec, రౌటర్పైనే నేరుగా నెక్స్ట్-హాప్ ఎంపిక మరియు ఇన్బౌండ్/అవుట్బౌండ్ ట్రాఫిక్ నిర్వహణ కోసం ఇప్పటికే ఉన్న అనేక BGP విధానాలను విచ్ఛిన్నం చేస్తుంది. మార్కెట్లోని 95% మంది భాగస్వాములు దీనిని అమలు చేసేంత వరకు BGPSec పనిచేయదు, అది అనేది ఒక అసాధ్యమైన ఆదర్శం.
BGPSecకు భారీ పనితీరు సమస్యలు ఉన్నాయి. ప్రస్తుత హార్డ్వేర్పై, యాడ్ చెక్ రేట్ సెకనుకు సుమారు 50 ప్రిఫిక్స్లు. పోల్చి చూస్తే, 700,000 ప్రిఫిక్స్లు ఉన్న ప్రస్తుత ఇంటర్నెట్ ప్రిఫిక్స్ టేబుల్ను అప్డేట్ చేయడానికి ఐదు గంటల సమయం పడుతుంది, ఈ సమయంలో అది మరో 10 సార్లు మారుతుంది.
BGP ఓపెన్ పాలసీ (పాత్ర-ఆధారిత BGP)మోడల్ ఆధారంగా ఒక కొత్త ప్రతిపాదన గావో-రెక్స్ఫోర్డ్BGP పై పరిశోధన చేస్తున్న ఇద్దరు శాస్త్రవేత్తలు వీరు.
గావో-రెక్స్ఫోర్డ్ నమూనా ఈ క్రింది విధంగా ఉంటుంది. సరళంగా చెప్పాలంటే, BGP విషయంలో, కొన్ని రకాల పరస్పర చర్యలు ఉంటాయి:
- ప్రొవైడర్ కస్టమర్;
- పి2పి;
- అంతర్గత పరస్పర చర్య, ఉదాహరణకు, iBGP.
రౌటర్ పాత్ర ఆధారంగా, ఇప్పుడు కొన్ని దిగుమతి/ఎగుమతి విధానాలను డిఫాల్ట్గా కేటాయించడం సాధ్యమవుతుంది. నిర్వాహకుడు ప్రిఫిక్స్ జాబితాలను కాన్ఫిగర్ చేయవలసిన అవసరం లేదు. రౌటర్లు అంగీకరించి, కాన్ఫిగర్ చేయగల పాత్ర ఆధారంగా, మన వద్ద ఇప్పటికే కొన్ని డిఫాల్ట్ ఫిల్టర్లు ఉన్నాయి. ఇది ప్రస్తుతం IETFలో చర్చించబడుతున్న ఒక ముసాయిదా. త్వరలోనే దీనిని ఒక RFCగా మరియు హార్డ్వేర్ అమలుగా చూస్తామని ఆశిస్తున్నాను.
ప్రధాన ఇంటర్నెట్ ప్రొవైడర్లు
ప్రొవైడర్ ఉదాహరణను పరిశీలిద్దాం CenturyLinkఇది యునైటెడ్ స్టేట్స్లో మూడవ అతిపెద్ద ప్రొవైడర్, 37 రాష్ట్రాలకు సేవలు అందిస్తూ 15 డేటా సెంటర్లను నిర్వహిస్తోంది.
డిసెంబర్ 2018లో, యూఎస్ మార్కెట్లో సెంచరీలింక్ 50 గంటల పాటు పనిచేయలేదు. ఈ సంఘటన సమయంలో, రెండు రాష్ట్రాల్లోని ఏటీఎంలు పనిచేయలేదు మరియు ఐదు రాష్ట్రాల్లో 911 సేవలు చాలా గంటల పాటు నిలిచిపోయాయి. వీటన్నింటికీ తోడు, ఇడాహోలోని ఒక లాటరీకి కూడా అంతరాయం కలిగింది. యూఎస్ టెలికమ్యూనికేషన్స్ కమిషన్ ప్రస్తుతం ఈ సంఘటనపై దర్యాప్తు చేస్తోంది.
ఒకే డేటా సెంటర్లోని ఒకే నెట్వర్క్ కార్డ్ కారణంగా ఈ విషాదం సంభవించింది. ఆ కార్డ్ సరిగ్గా పనిచేయక, చెల్లని ప్యాకెట్లను పంపడంతో, ప్రొవైడర్కు చెందిన 15 డేటా సెంటర్లు అన్నీ నిలిచిపోయాయి.

ఈ ప్రొవైడర్కు ఆ ఆలోచన ఫలించలేదు. "పడిపోవడానికి చాలా పెద్దది"ఈ ఆలోచన అస్సలు పనిచేయదు. మీరు ఏ పెద్ద సంస్థనైనా తీసుకుని, ఒక చిన్న సంస్థతో దాన్ని కూల్చివేయవచ్చు. అమెరికాలో కనెక్టివిటీ ఇప్పటికీ బాగుంది. బ్యాకప్ ఉన్న సెంచరీలింక్ కస్టమర్లు పెద్ద సంఖ్యలో దానికి మారిపోయారు. ఆ తర్వాత ప్రత్యామ్నాయ క్యారియర్లు తమ లింకులు ఓవర్లోడ్ అవుతున్నాయని ఫిర్యాదు చేశాయి.
ఒకవేళ కజఖ్ టెలికాం పనిచేయడం ఆగిపోతే, దేశమంతా ఇంటర్నెట్ లేకుండా పోతుంది.
కార్పొరేషన్లు
నిస్సందేహంగా గూగుల్, అమెజాన్, ఫేస్బుక్ మరియు ఇతర కార్పొరేషన్లే ఇంటర్నెట్ను నడిపిస్తున్నాయి కదా? కాదు, అవే దాన్ని నాశనం కూడా చేస్తున్నాయి.
2017లో, సెయింట్ పీటర్స్బర్గ్లో జరిగిన ENOG13 సమావేశంలో జెఫ్ హస్టన్ నుండి APnic సమర్పించిన పరస్పర చర్యలు, డబ్బు ప్రవాహాలు మరియు ఇంటర్నెట్ ట్రాఫిక్ నిలువుగా ఉండటానికి మనం అలవాటు పడ్డామని ఇది చెబుతుంది. కనెక్టివిటీ కోసం చిన్న ప్రొవైడర్లు పెద్ద వాటికి చెల్లిస్తాయి, మరియు పెద్దవి కనెక్టివిటీ కోసం గ్లోబల్ ట్రాన్సిట్ ప్రొవైడర్లకు చెల్లిస్తాయి.

ప్రస్తుతం మనకు నిలువుగా ఉండే నిర్మాణం ఉంది. అంతా బాగానే ఉంటుంది, కానీ ప్రపంచం మారుతోంది—ప్రధాన సంస్థలు తమ సొంత వెన్నెముక వ్యవస్థలను నిర్మించుకోవడానికి, తమ సొంత సముద్రాంతర కేబుళ్లను నిర్మిస్తున్నాయి.

CDN కేబుల్ గురించిన వార్తలు.
2018లో, టెలిజియోగ్రఫీ విడుదల చేసిన ఒక అధ్యయనం ప్రకారం, సగానికి పైగా ఇంటర్నెట్ ట్రాఫిక్ ఇకపై ఇంటర్నెట్ నుండి కాకుండా, ప్రధాన సంస్థల CDN బ్యాక్బోన్ల నుండి వస్తోందని తేలింది. ఈ ట్రాఫిక్ ఇంటర్నెట్కు సంబంధించినదే అయినా, ఇది మనం మాట్లాడుకుంటున్న నెట్వర్క్ కాదు.

ఇంటర్నెట్ వదులుగా అనుసంధానించబడిన అనేక నెట్వర్క్ల సముదాయంగా విచ్ఛిన్నమవుతోంది.
మైక్రోసాఫ్ట్కు దాని స్వంత నెట్వర్క్ ఉంది, అలాగే గూగుల్కు దాని స్వంత నెట్వర్క్ ఉంది, మరియు అవి కేవలం కొద్దిగా మాత్రమే అతివ్యాప్తి చెందుతాయి. అమెరికాలో ఎక్కడో ఒకచోట ప్రారంభమయ్యే ట్రాఫిక్, మైక్రోసాఫ్ట్ ఛానెళ్ల ద్వారా సముద్రాన్ని దాటి యూరప్లోని ఎక్కడో ఒక CDNకు ప్రయాణిస్తుంది, ఆ తర్వాత CDN లేదా IX ద్వారా మీ ISPకి కనెక్ట్ అయి, చివరకు మీ రౌటర్కు చేరుకుంటుంది.
వికేంద్రీకరణ కనుమరుగవుతోంది.
అణు విస్ఫోటనాన్ని కూడా తట్టుకోగల ఇంటర్నెట్ యొక్క ఈ బలం ఇప్పుడు క్షీణిస్తోంది. వినియోగదారులు మరియు ట్రాఫిక్ ఒకేచోట కేంద్రీకృతమవుతున్నాయి. ఉదాహరణకు, గూగుల్ క్లౌడ్ పనిచేయడం ఆగిపోతే, ఒకేసారి చాలా మంది నష్టపోతారు. రోస్కోమ్నాడ్జోర్ AWSను నిరోధించినప్పుడు మనం దీనిని పాక్షికంగా అనుభవించాము. మరియు సెంచరీలింక్ ఉదాహరణ, కొద్దిపాటి నష్టం కూడా చాలు అని చూపిస్తుంది.
గతంలో, అన్నీ విఫలం కాలేదు, అదీ అందరి కోసం కాదు. భవిష్యత్తులో, ఒక ప్రధాన శక్తిని ప్రభావితం చేయడం ద్వారా, మనం అనేక ప్రదేశాలలో, అనేక మందికి, అనేక విషయాలను విఫలం చేయగల స్థాయికి చేరుకోవచ్చు.
రాష్ట్రాలు
తరువాతి స్థానంలో రాష్ట్రాలు ఉన్నాయి, మరియు సాధారణంగా వాటికి ఇదే జరుగుతుంది.

ఈ విషయంలో మన రోస్కోమ్నాడ్జోర్ కొత్తేమీ కాదు. ఇరాన్, భారతదేశం, పాకిస్తాన్లలో కూడా ఇలాంటి ఇంటర్నెట్ షట్డౌన్ పద్ధతులు ఉన్నాయి. ఇంగ్లాండ్లో ఇంటర్నెట్ షట్డౌన్లకు అనుమతించే ఒక బిల్లు ఉంది.
ప్రతి ప్రధాన దేశం ఇంటర్నెట్ను పూర్తిగానో లేదా పాక్షికంగానో నిలిపివేయడానికి ఒక 'కిల్ స్విచ్' కావాలని కోరుకుంటోంది: ట్విట్టర్, టెలిగ్రామ్, ఫేస్బుక్ వంటివి. తాము ఎప్పటికీ విజయం సాధించలేమని వారికి తెలియదని కాదు, కానీ వారు దాన్ని నిజంగా కోరుకుంటున్నారు. వారు సాధారణంగా ఈ 'కిల్ స్విచ్'ను రాజకీయ ప్రయోజనాల కోసం ఉపయోగిస్తారు—రాజకీయ ప్రత్యర్థులను తొలగించడానికి, లేదా ఎన్నికలు సమీపిస్తున్నందున, లేదా రష్యన్ హ్యాకర్లు మళ్లీ దేన్నైనా హ్యాక్ చేసినందున.
DDoS దాడులు
క్యూరేటర్ ల్యాబ్స్ వాళ్ళ ప్రధానమైన పనిని నేను తీసివేయను, వాళ్ళు నాకంటే చాలా బాగా చేస్తారు. వాళ్ళకు ఇంటర్నెట్ స్థిరత్వంపై. మరియు వారి 2018 నివేదికలో వారు వ్రాసినది ఇక్కడ ఉంది.
DDoS దాడుల సగటు వ్యవధి 2.5 గంటలకు తగ్గింది.దాడి చేసేవారు కూడా తమ డబ్బును లెక్కించడం ప్రారంభిస్తారు, మరియు ఆ వనరు వెంటనే తగ్గకపోతే, దానిని త్వరగా వదిలివేస్తారు.
దాడుల తీవ్రత పెరుగుతోంది2018లో, మేము అకామై నెట్వర్క్లో 1.7 Tbps చూశాము, మరియు అది పరిమితి కాదు.
కొత్త దాడి పద్ధతులు పుట్టుకొస్తున్నాయి మరియు పాతవి తీవ్రతరం అవుతున్నాయి.విస్తరణకు గురయ్యే కొత్త ప్రోటోకాల్లు పుట్టుకొస్తున్నాయి, మరియు ఇప్పటికే ఉన్న ప్రోటోకాల్లపై, ముఖ్యంగా TLS మరియు అలాంటి వాటిపై కొత్త దాడులు కూడా వెలుగులోకి వస్తున్నాయి.
ట్రాఫిక్లో ఎక్కువ భాగం మొబైల్ పరికరాల నుండే వస్తుంది.అదే సమయంలో, ఇంటర్నెట్ ట్రాఫిక్ మొబైల్ క్లయింట్ల వైపు మళ్లుతోంది. దాడి చేసేవారు, రక్షించేవారు ఇద్దరూ దీనిని నిర్వహించగలగాలి.
అభేద్యమైనవి ఏవీ లేవుముఖ్యమైన విషయం ఇదే: ప్రతి DDoS దాడి నుండి నమ్మకంగా రక్షించగల సార్వత్రిక రక్షణ ఏదీ లేదు, మరియు అలాంటిది ఎప్పటికీ ఉండదు.
ఇంటర్నెట్కు కనెక్ట్ చేస్తే తప్ప సిస్టమ్ను షట్ డౌన్ చేయలేము.
మిమ్మల్ని తగినంత భయపెట్టానని ఆశిస్తున్నాను. ఇప్పుడు దీని గురించి ఏం చేయాలో ఆలోచిద్దాం.
ఏం చేయాలి?!
మీకు తీరిక సమయం, ఆసక్తి మరియు ఆంగ్ల నైపుణ్యాలు ఉంటే, IETF మరియు RIPE WG వంటి వర్కింగ్ గ్రూపులలో పాల్గొనండి. ఇవి బహిరంగ మెయిలింగ్ జాబితాలు; ఈ మెయిలింగ్ జాబితాలకు సబ్స్క్రయిబ్ చేసుకోండి, చర్చలలో పాల్గొనండి మరియు సమావేశాలకు హాజరవ్వండి. మీకు LIR హోదా ఉంటే, ఉదాహరణకు RIPEలో వివిధ కార్యక్రమాలకు మీరు ఓటు వేయవచ్చు.
సామాన్య మానవులకు, ఇది పర్యవేక్షణఏమి పాడైందో తెలుసుకోవడానికి.
పర్యవేక్షణ: ఏమి తనిఖీ చేయాలి?
సాధారణ పింగ్మరియు అది పని చేస్తుందో లేదో చూడటానికి కేవలం బైనరీ తనిఖీ మాత్రమే కాదు. మీరు తర్వాత అసాధారణతలను గుర్తించగలిగేలా RTTని హిస్టరీలో రికార్డ్ చేయండి.
tracerouteఇది TCP/IP నెట్వర్క్లలో డేటా మార్గాలను నిర్ధారించడానికి ఉపయోగపడే ఒక సాధనం. ఇది అసాధారణతలు మరియు అడ్డంకులను గుర్తించడంలో సహాయపడుతుంది.
కస్టమ్ URLలు మరియు TLS సర్టిఫికేట్ల కోసం HTTP తనిఖీలు అవి బ్లాకింగ్ లేదా DNS స్పూఫింగ్ దాడులను గుర్తించడంలో సహాయపడతాయి, ఇవి రెండూ ప్రాథమికంగా ఒకటే. బ్లాకింగ్ అనేది తరచుగా DNS స్పూఫింగ్ ద్వారా మరియు ట్రాఫిక్ను ఒక స్టబ్ పేజీకి మళ్లించడం ద్వారా సాధించబడుతుంది.
మీకు అప్లికేషన్ ఉన్నట్లయితే, వీలైతే మీ క్లయింట్లు వేర్వేరు ప్రదేశాల నుండి మీ ఆరిజిన్ను రిజాల్వ్ చేసేలా చేయండి. ప్రొవైడర్లు కొన్నిసార్లు పాల్పడే DNS హైజాకింగ్ అసాధారణతలను గుర్తించడంలో ఇది మీకు సహాయపడుతుంది.
పర్యవేక్షణ: ఎక్కడ తనిఖీ చేయాలి?
దీనికి సార్వత్రిక సమాధానం లేదు. వినియోగదారుడు ఎక్కడి నుండి వస్తున్నారో తనిఖీ చేయండి. మీ వినియోగదారులు రష్యాలో ఉంటే, అక్కడి నుండి తనిఖీ చేయండి, కానీ దానికి మాత్రమే పరిమితం కావద్దు. మీ వినియోగదారులు వేర్వేరు ప్రాంతాలలో ఉంటే, ఆయా ప్రాంతాల నుండి తనిఖీ చేయండి. కానీ ప్రపంచంలో ఎక్కడి నుండైనా తనిఖీ చేయడం ఉత్తమం.
పర్యవేక్షణ: దేనితో తనిఖీ చేయాలి?
నేను మూడు మార్గాలను కనుగొన్నాను. మీకు ఇంకా తెలిస్తే, వ్యాఖ్యలలో తెలియజేయండి.
- రైప్ అట్లాస్.
- వాణిజ్య పర్యవేక్షణ.
- వర్చువల్ మెషీన్ల సొంత నెట్వర్క్.
వాటిలో ప్రతి దాని గురించి మాట్లాడుకుందాం.
RIPE అట్లాస్ — అది ఒక చిన్న పెట్టె. రష్యన్ 'రివిజోర్' పత్రిక గురించి తెలిసిన వారికి, ఇది అదే పెట్టె, కానీ వేరే స్టిక్కర్తో ఉంటుంది.

రైప్ అట్లాస్ ఒక ఉచిత ప్రోగ్రామ్మీరు నమోదు చేసుకుని, మెయిల్ ద్వారా ఒక రౌటర్ను అందుకుని, దానిని నెట్వర్క్కు కనెక్ట్ చేస్తారు. వేరొకరు మీ పరీక్షను ఉపయోగించినప్పుడు మీరు కొన్ని క్రెడిట్లను సంపాదిస్తారు. ఈ క్రెడిట్లను ఉపయోగించి మీరు మీ స్వంత పరిశోధనను నిర్వహించవచ్చు. మీరు పింగ్, ట్రేసర్రూట్, మరియు సర్టిఫికేట్లను ధృవీకరించడం వంటి వివిధ మార్గాలలో పరీక్షించవచ్చు. అనేక నోడ్లతో, కవరేజ్ చాలా విస్తృతంగా ఉంటుంది. కానీ ఇందులో కొన్ని సూక్ష్మమైన విషయాలు ఉన్నాయి.
రుణ వ్యవస్థ ఉత్పత్తి పరిష్కారాల నిర్మాణానికి అనుమతించదుకొనసాగుతున్న పరిశోధన లేదా వాణిజ్య పర్యవేక్షణకు తగినన్ని క్రెడిట్లు లేవు. ఒక చిన్న అధ్యయనానికి లేదా ఒక్కసారి చేసే తనిఖీకి క్రెడిట్లు సరిపోతాయి. ఒక నమూనాకు ఉన్న రోజువారీ పరిమితి 1-2 తనిఖీలకే అయిపోతుంది.
కవరేజ్ అసమానంగా ఉందిఈ ప్రోగ్రామ్ రెండు వైపులా ఉచితం కాబట్టి, యూరప్, రష్యాలోని యూరోపియన్ భాగం మరియు కొన్ని ప్రాంతాలలో కవరేజ్ బాగుంది. అయితే, మీరు ఇండోనేషియా లేదా న్యూజిలాండ్ను చేరుకోవాలంటే, పరిస్థితి చాలా అధ్వాన్నంగా ఉంటుంది—ప్రతి దేశానికి తగినన్ని నమూనాలు అందుబాటులో ఉండకపోవచ్చు.
మీరు ఒక నమూనాతో httpని తనిఖీ చేయలేరుఇది సాంకేతిక సమస్యల కారణంగా జరిగింది. వారు తదుపరి వెర్షన్లో దీన్ని సరిచేస్తామని హామీ ఇస్తున్నారు, కానీ ప్రస్తుతానికి, HTTP ధృవీకరణ సాధ్యం కాదు. సర్టిఫికేట్ను మాత్రమే ధృవీకరించవచ్చు. ఏదైనా HTTP తనిఖీని యాంకర్ అని పిలువబడే ఒక ప్రత్యేక RIPE అట్లాస్ పరికరంలో మాత్రమే నిర్వహించవచ్చు.
రెండవ పద్ధతి వాణిజ్య పర్యవేక్షణదానితో అంతా బాగానే ఉంది, కదా? మీరు డబ్బు చెల్లిస్తున్నారు, కదా? ప్రపంచవ్యాప్తంగా డజన్ల కొద్దీ లేదా వందల కొద్దీ పర్యవేక్షణ పాయింట్లు మరియు సిద్ధంగా ఉన్న అందమైన డాష్బోర్డ్లను వారు మీకు వాగ్దానం చేస్తారు. కానీ, మళ్ళీ, సమస్యలు ఉన్నాయి.
దీనికి జీతం ఇస్తారు, కొన్ని చోట్ల చాలా ఎక్కువగా ఉంటుంది.పింగ్ పర్యవేక్షణ, ప్రపంచవ్యాప్త తనిఖీలు మరియు అనేక HTTP తనిఖీల కోసం సంవత్సరానికి కొన్ని వేల డాలర్లు ఖర్చు కావచ్చు. మీరు దాన్ని భరించగలిగితే మరియు ఈ పరిష్కారం మీకు నచ్చితే, దాన్ని ఎంచుకోండి.
ఆసక్తి ఉన్న ప్రాంతంలో కవరేజ్ సరిపోకపోవచ్చుఅదే పింగ్ను గరిష్టంగా ప్రపంచంలోని ఆసియా, యూరప్, ఉత్తర అమెరికా వంటి ఒక సాధారణ ప్రాంతాన్ని నిర్దేశించడానికి ఉపయోగిస్తారు. అరుదైన పర్యవేక్షణ వ్యవస్థలు నమూనాను ఒక నిర్దిష్ట దేశం లేదా ప్రాంతం వరకు వివరంగా తెలియజేయగలవు.
కస్టమ్ పరీక్షలకు బలహీనమైన మద్దతుమీకు కేవలం ఒక సాధారణ URL కాకుండా, ప్రత్యేకమైనది ఏదైనా అవసరమైతే, అది కూడా ఒక సమస్యే.
మూడవ మార్గం మీ స్వంత పర్యవేక్షణఇది ఒక క్లాసిక్: "మనమే సొంతంగా రాసుకుందాం!"
సంస్థలోనే పర్యవేక్షణ చేయడం అనేది ఒక సాఫ్ట్వేర్ అభివృద్ధిగా మారుతుంది, అదీ ఒక వికేంద్రీకృతమైనదిగా. మీరు ఒక ఇన్ఫ్రాస్ట్రక్చర్ ప్రొవైడర్ కోసం వెతుకుతారు, దానిని ఎలా డిప్లాయ్ చేసి పర్యవేక్షించాలో ఆలోచిస్తారు—ఎందుకంటే, పర్యవేక్షణను కూడా పర్యవేక్షించాలి కదా? మరియు మీకు మద్దతు కూడా అవసరం. ఈ పనిని చేపట్టే ముందు ఒకటికి రెండుసార్లు ఆలోచించండి. మీ కోసం ఈ పని చేయడానికి ఎవరికైనా డబ్బు చెల్లించడం సులభం కావచ్చు.
BGP అసాధారణతలు మరియు DDoS దాడులను పర్యవేక్షించడం
ఇక్కడ, అందుబాటులో ఉన్న వనరుల పరంగా, ప్రతిదీ మరింత సులభం. QRadar, BGPmon వంటి ప్రత్యేక సేవలను ఉపయోగించి BGP అసాధారణతలు గుర్తించబడతాయి.వారు బహుళ ఆపరేటర్ల నుండి పూర్తి వీక్షణ పట్టికలను అందుకుంటారు. వివిధ ఆపరేటర్ల నుండి వారు చూసే దాని ఆధారంగా, వారు అసాధారణతలను గుర్తించగలరు, యాంప్లిఫైయర్ల కోసం శోధించగలరు మరియు మరిన్ని చేయగలరు. రిజిస్ట్రేషన్ సాధారణంగా ఉచితం—మీరు మీ అటానమస్ సిస్టమ్ నంబర్ను నమోదు చేసి, ఇమెయిల్ నోటిఫికేషన్లకు సబ్స్క్రయిబ్ చేసుకుంటే, ఈ సేవ మీ సమస్యల గురించి మిమ్మల్ని హెచ్చరిస్తుంది.
DDoS దాడులను పర్యవేక్షించడం కూడా సులభం. సాధారణంగా, అది నెట్ఫ్లో-ఆధారిత మరియు లాగ్లువంటి ప్రత్యేక వ్యవస్థలు ఉన్నాయి ఫాస్ట్నెట్మాన్, మాడ్యూల్స్ కోసం Splunkచివరి ప్రయత్నంగా, మీ DDoS రక్షణ ప్రదాత ఉన్నారు. మీరు వారికి నెట్ఫ్లో డేటాను కూడా పంపవచ్చు, మరియు వారు దానిని ఉపయోగించి దాడుల గురించి మీకు తెలియజేస్తారు.
కనుగొన్న
భ్రమలకు లోనుకాకండి - ఇంటర్నెట్ ఖచ్చితంగా కుప్పకూలుతుంది.అందరికీ అన్నీ విఫలం కావు, కానీ 2017లో జరిగిన 14 సంఘటనలు అలా జరుగుతుందని సూచిస్తున్నాయి.
సమస్యలను వీలైనంత త్వరగా గుర్తించడమే మీ పని.కనీసం మీ వినియోగదారుడి కంటే ఆలస్యం కాకుండా. గమనించడం మాత్రమే అవసరం కాదు, ఎల్లప్పుడూ ఒక "ప్లాన్ బి"ని సిద్ధంగా ఉంచుకోవాలి. పరిస్థితులు చేయిదాటిపోయినప్పుడు ఏమి చేయాలో తెలిపే వ్యూహమే ప్రణాళిక.బ్యాకప్ ఆపరేటర్లు, డేటా సెంటర్లు మరియు CDNలు. ప్లాన్ అనేది ఒక ప్రత్యేకమైన చెక్లిస్ట్, ప్రతిదీ సరిగ్గా పనిచేస్తుందో లేదో సరిచూసుకోవడానికి మీరు దీనిని ఉపయోగిస్తారు. ఈ ప్లాన్ నెట్వర్క్ ఇంజనీర్ల అవసరం లేకుండానే పనిచేయాలి, ఎందుకంటే సాధారణంగా వారు కొద్దిమందే ఉంటారు మరియు నిద్రమత్తులో ఉంటారు.
ప్రస్తుతానికి ఇంతే. మీకు అధిక లభ్యత మరియు హరిత పర్యవేక్షణ లభించాలని ఆకాంక్షిస్తున్నాను.
వచ్చే వారం నోవోసిబిర్స్క్లో ఎండ, అధిక పనిభారం మరియు అధిక సంఖ్యలో డెవలపర్లు ఉంటారని మనం ఆశించవచ్చు. సైబీరియాలో పర్యవేక్షణ, అందుబాటు మరియు పరీక్ష, భద్రత, మరియు నిర్వహణపై అనేక నివేదికలు వెలువడే అవకాశం ఉంది. అక్కడక్కడా కొన్ని గమనికలు, నెట్వర్కింగ్ సమావేశాలు, ఫోటోలు, మరియు సోషల్ మీడియా పోస్టులు కనిపించవచ్చు. జూన్ 24 మరియు 25 తేదీలలో అన్ని కార్యకలాపాలను వాయిదా వేయాలని మేము సిఫార్సు చేస్తున్నాము. మేము సైబీరియాలో మీ కోసం ఎదురుచూస్తున్నాము!
మూలం: www.habr.com
