Русский
Русский
English
Статистика
Реклама

Ripe atlas

Из песочницы RIPE Atlas

22.07.2020 18:16:54 | Автор: admin
Всем доброго времени суток! Свою дебютную статью на habr хочу посвятить весьма интересной теме системе контроля качества сети Интернет RIPE Atlas. Частично поле моих интересов затрагивают вопросы исследования Интернета или киберпространства (термин стремительно набирает популярность, особенно в научных кругах). Материалов по RIPE Atlas в интернете, в том числе на habr, предостаточно, но мне они показались недостаточно целостными. По большей части в статье использовалась информация с официального сайта RIPE Atlas и собственные соображения.

image

Вместо предисловия


Региональным интернет регистратором (RIR), поле ответственности которого распространяется на Европу, Центральную Азию и Ближний Восток является RIPE NCC (Rseaux IP Europens Network Coordination Centre Сетевой координационный центр Европейских IP сетей). RIPE NCC некоммерческая организация, расположенная в Нидерландах. Поддерживает работу Интернета. Предоставляет IP-адреса и номера автономных систем местным интернет провайдерам и крупным организациям.

Одним из ведущих проектов RIPE NCC, направленных на исследование состояния Интернета, является RIPE Atlas (начат в конце 2010 года), который стал развитием Службы тестового измерения трафика (Test Traffic Measurement Service), прекратившей свою работу в 2014 году.

RIPE Atlas глобальная сеть датчиков, которые производят активные измерения состояния Интернета. В настоящее время в сети RIPE Atlas тысячи датчиков и их число постоянно растет. RIPE NCC агрегирует собираемые данные и условно бесплатно предоставляет их в удобном виде пользователям.

Развитие сети происходит на принципе добровольной установки датчиков пользователями в своей инфраструктуре, за что выдаются кредиты, которые можно потратить на проведение интересующих измерений с использованием других датчиков.

Как правило RIPE Atlas используют:

  • для отслеживания доступности своей сети с различных точек в Интернете;
  • для исследования и устранения неполадок в сети с помощью быстрой и гибкой проверки подключения;
  • в системе мониторинга собственной сети;
  • для мониторинга доступности инфраструктуры DNS;
  • проверки подключения по протоколу IPv6.

RIPE Atlas


Как уже говорил, RIPE Atlas представляет собой систему датчиков, которые расположены в сети Интернет и находятся под единым административным управлением. Помимо обычных датчиков (Probes) бывают более продвинутые якоря (Anchors).

На середину 2020 года система RIPE Atlas насчитывает более 11 тысяч активных датчиков и более 650 активных якорей, которые в совокупности производят более 25 тысяч измерений и получают более 10 тысяч результатов в секунду.

На графиках ниже показан рост числа датчиков и якорей.

image

image

А на следующих рисунках представлена карта Мира с указанием местоположения датчиков и якорей, соответственно.



image

Несмотря на региональный статус RIPE NCC, сеть RIPE Atlas покрывает практически весь мир, при этом Россия входит в топ-5 по количеству установленных датчиков (568), наряду с Германией (1562), США (1440), Францией (925) и Великобританией (610).

Управляющие серверы


При изучении работы датчика обнаружилось, что он периодически (каждые 4 минуты) проверяет связь с некоторыми объектами в сети, в число которых входят корневые DNS-серверы и узлы, с доменными именами вида ctr-sin02.atlas.ripe.net, полагаю, которые являются управляющими серверами сети RIPE Atlas.

На официальном сайте информации об управляющих серверах я не нашел, но можно предположить, что в их задачи входит управление датчиками, а также агрегирование и обработка данных. Если моя догадка верна, то существует по крайней мере 6 управляющих серверов, из них расположены в США 2, Нидерландах 2, Германии 1, Сингапуре 1. На всех серверах открыт порт 443.

Если кто-то обладает большей информацией о управляющих серверах сети RIPE Atlas прошу внести ясность в этот вопрос.

Датчик


image

Датчик RIPE Atlas представляет собой небольшое устройство (TP-Link 3020), которое запитывается от USB и подключается к порту Ethernet маршрутизатора с помощью сетевого кабеля. В зависимости от модели датчик может иметь чипсет Atheros AR9331, 400 МГц, 4 МБ flash и 32 Мб ОЗУ или чипсет MediaNek MT7628NN, 575 МГц, 8 МБ flash и 64 Мб ОЗУ.

Якорь


image

Якорь это усовершенствованный датчик, обладающий гораздо большей производительностью и измерительной способностью. Представляет собой устройство в стандартном 19-дюймовом исполнении на аппаратной платформе APU2C2 или APU2E2 с 4-х ядерным процессором 1 ГГц, 2 Гб ОЗУ, 3 портами Gigabit Ethernet и 250 Гб SSD-накопителем. Стоимость якоря составляет порядка 400 $.

Установка и управление датчиком


Как уже говорил, датчики распространяются бесплатно с целью их установки в свою инфраструктуру. При запросе датчика указывается страна, город и номер автономной системы, где он будет располагаться. В ответ на мой запрос RIPE NCC прислал такое сообщение.

К сожалению, ваша заявка не соответствует нашим критериям для получения аппаратного датчика в настоящее время. Хотя наша цель состоит в том, чтобы как можно шире распространять датчики RIPE Atlas, похоже, что уже имеется достаточно устройств, подключенных либо в пределах указанной вами ASN, либо в сети, в которую вы подали заявку, либо в стране, в которой вы подали заявку.

Не беда. В таком случае можно установить программный датчик, например, на виртуальную машину, домашний сервер или маршрутизатор ограничений на местоположение и автономную систему нет. Поддерживаются CentOS, Debian, Raspbian и Turris OS. Для развертывания нужно скачать и установить соответствующее программное обеспечение, например из репозитория на GitHub.

Установка программного датчика достаточно проста. Например, для установки в CentOS 8 нужно выполнить команды:

curl -O 'https://ftp.ripe.net/ripe/atlas/software-probe/centos8/noarch/ripe-atlas-repo-1-2.el8.noarch.rpm'

yum install ripe-atlas-repo-1-2.el8.noarch.rpm

и зарегистрировать датчик, при этом необходимо предоставить SSH-ключ, который находится в /var/atlas-probe/etc/probe_key.pub, а также указать номер автономной системы и свой город. В письме напомнили о необходимости корректного указания местоположения датчика.

Управление датчиком ограничивается возможностью разделения измерительного ресурса с другими пользователями, настройки уведомлений о простоях, а также стандартными сетевыми настройками (адрес, шлюз по умолчанию и т.д.).

Измерения


Наконец добрались до проведения измерений. Настройка заданий на проведение измерений производится из личного кабинета. Там же можно обратиться к результатам.

Формирование задания на измерение состоит из трех шагов: выбор типа измерения, выбор датчика, выбор периода измерения.

Измерения могут быть следующих типов: ping, traceroute, DNS, SSL, HTTP, NTP. Детальные настройки конкретного типа измерения, исключая специфические, обусловленные конкретным протоколом или утилитой, включают: целевой адрес, протокол сетевого уровня, количество пакетов в измерении и время между измерениями, размер пакета и время между пакетами, степень случайного смещения времени начала отправки пакетов.

Выбор датчиков возможен по их идентификатору или стране размещения, региону, автономной системе, тегу и т.д.

Период проведения измерений задается временем начала и окончания.

Результаты измерений доступны на сайте в личном кабинете, которые также возможно получить в формате json. В общем, результаты измерений представляют собой количественные показатели, характеризующие доступность некоторого узла или сервиса.

Для пользователя возможности измерений представлены широким, но весьма ограниченным спектром. Однако, очевидно, что возможности системы предполагают генерацию пакетов практически любой конфигурации, что открывает куда более широкие возможности для измерения состояния сети Интернет.

Ниже представлен пример необработанных результатов однократных измерений с настройками по умолчанию. В измерениях типа ping, traceroute и SSL в качестве цели был выбран IP-адрес habr.com, DNS IP-адрес DNS сервера Google, NTP IP-адрес NTP сервера ntp1.stratum2.ru. Во всех измерениях использовался один датчик, расположенный во Владивостоке.

Ping
[{"fw":4790,"lts":18,"dst_name":"178.248.237.68","af":4,"dst_addr":"178.248.237.68","src_addr":"192.168.0.10","proto":"ICMP","ttl":55,"size":48,"result":[{"rtt":122.062873},{"rtt":121.775641},{"rtt":121.807897}],"dup":0,"rcvd":3,"sent":3,"min":121.775641,"max":122.062873,"avg":121.882137,"msm_id":26273241,"prb_id":4428,"timestamp":1594622562,"msm_name":"Ping","from":"5.100.99.178","type":"ping","group_id":26273241,"step":null,"stored_timestamp":1594622562}]

Traceroute
[{"fw":4790,"lts":19,"endtime":1594622643,"dst_name":"178.248.237.68","dst_addr":"178.248.237.68","src_addr":"192.168.0.10","proto":"ICMP","af":4,"size":48,"paris_id":1,"result":[{"hop":1,"result":[{"from":"192.168.0.1","ttl":64,"size":76,"rtt":7.49},{"from":"192.168.0.1","ttl":64,"size":76,"rtt":1.216},{"from":"192.168.0.1","ttl":64,"size":76,"rtt":1.169}]},{"hop":2,"result":[{"from":"5.100.98.1","ttl":254,"size":28,"rtt":1.719},{"from":"5.100.98.1","ttl":254,"size":28,"rtt":1.507},{"from":"5.100.98.1","ttl":254,"size":28,"rtt":1.48}]},---DATA OMITED---,{"hop":10,"result":[{"from":"178.248.237.68","ttl":55,"size":48,"rtt":121.891},{"from":"178.248.237.68","ttl":55,"size":48,"rtt":121.873},{"from":"178.248.237.68","ttl":55,"size":48,"rtt":121.923}]}],"msm_id":26273246,"prb_id":4428,"timestamp":1594622637,"msm_name":"Traceroute","from":"5.100.99.178","type":"traceroute","group_id":26273246,"stored_timestamp":1594622649}]

DNS
[{"fw":4790,"lts":146,"dst_addr":"8.8.8.8","af":4,"src_addr":"192.168.0.10","proto":"UDP","result":{"rt":174.552,"size":42,"abuf":"5BGAgAABAAEAAAAABGhhYnIDY29tAAABAAHADAABAAEAAAcmAASy+O1E","ID":58385,"ANCOUNT":1,"QDCOUNT":1,"NSCOUNT":0,"ARCOUNT":0},"msm_id":26289620,"prb_id":4428,"timestamp":1594747880,"msm_name":"Tdig","from":"5.100.99.178","type":"dns","group_id":26289620,"stored_timestamp":1594747883}]

SSL
[{"fw":4790,"lts":63,"dst_name":"178.248.237.68","dst_port":"443","method":"TLS","ver":"1.2","dst_addr":"178.248.237.68","af":4,"src_addr":"192.168.0.10","ttc":106.920213,"rt":219.948332,"cert":["-----BEGIN CERTIFICATE-----\nMIIGJzCCBQ+gAwIBAg ---DATA OMITED--- yd/teRCBaho1+V\n-----END CERTIFICATE-----"],"msm_id":26289611,"prb_id":4428,"timestamp":1594747349,"msm_name":"SSLCert","from":"5.100.99.178","type":"sslcert","group_id":26289611,"stored_timestamp":1594747352}]

NTP
[{"fw":4790,"lts":72,"dst_name":"88.147.254.230","dst_addr":"88.147.254.230","src_addr":"192.168.0.10","proto":"UDP","af":4,"li":"no","version":4,"mode":"server","stratum":2,"poll":8,"precision":0.0000076294,"root-delay":0.000518799,"root-dispersion":0.0203094,"ref-id":"5893fee5","ref-ts":3803732581.5476198196,"result":[{"origin-ts":3803733082.3982748985,"receive-ts":3803733082.6698465347,"transmit-ts":3803733082.6698560715,"final-ts":3803733082.5099263191,"rtt":0.111643,"offset":-0.21575},{"origin-ts":3803733082.5133042336,"receive-ts":3803733082.7847337723,"transmit-ts":3803733082.7847442627,"final-ts":3803733082.6246700287,"rtt":0.111355,"offset":-0.215752},{"origin-ts":3803733082.6279149055,"receive-ts":3803733082.899283886,"transmit-ts":3803733082.8992962837,"final-ts":3803733082.7392635345,"rtt":0.111337,"offset":-0.2157}],"msm_id":26289266,"prb_id":4428,"timestamp":1594744282,"msm_name":"Ntp","from":"5.100.99.178","type":"ntp","group_id":26289266,"stored_timestamp":1594744289}]

Заключение


Сеть RIPE Atlas является удобным инструментом, позволяющим в режиме времени близком к реальному отслеживать доступность объектов и служб в сети Интернет.

Данные, получаемые с помощью сети RIPE Atlas, могут быть полезны для операторов связи, исследователей, технического сообщества и всех, кто интересуется здоровым функционированием Интернета и хочет узнать больше о базовых сетевых структурах и потоках данных, которые поддерживают работу Интернета в глобальном масштабе.

P.S. RIPE Atlas не одинок в своем роде, существуют аналоги, например этот.
Подробнее..

Перевод Наш первый обзор отключения Интернета в Беларуси

12.08.2020 22:10:19 | Автор: admin
9 августа в Беларуси произошли общенациональные отключения интернета. Вот первый обзор того, что наши инструменты и наборы данных могут рассказать нам о масштабах этих отключений и их влиянии.

Население Беларуси составляет около 9,5 миллионов человек, причем 75-80% из них являются активными пользователями Интернета (цифры варьируются в зависимости от источников, см. здесь, здесь и здесь). Основным поставщиком фиксированной интернет-связи для этих пользователей является национальная телекоммуникационная компания Беларуси Белтелеком, а основными поставщиками мобильной связи МТС и А1 Мобайл.

Что мы видим в RIPE Atlas


В воскресенье 9 августа, в день президентских выборов в стране, произошли масштабные отключения интернета, частично нарушившие способность жителей Беларуси связываться с остальным миром через Интернет. С этого момента постоянно возникают вопросы о масштабах этих отключений и их последствиях.

Предоставляемый нами сервис RIPE Atlas позволяет любому человеку в любом месте создавать различные виды полезных интернет-измерений.
планы наших публикаций
Системе RIPE Atlas будет посвящен цикл наших подробных статей на Хабре в ближайшее время. Впрочем, эта система регулярно упоминается на Хабре, вот несколько статей:
Зонд Atlas RIPE
Зонд Atlas RIPE: использование
Измерения как путь к открытости
RIPE Atlas
Сервис состоит из сети зондов, распределенных по всему миру. В тот день, когда в Беларуси произошли отключения, мы видели, что значительное количество зондов в стране вышло из строя. Данная визуализация от RIPEstat дает представление о масштабах:
ещё планы наших публикаций
Про систему RIPE Stat статьи тоже запланированы.

Как мы здесь видим, 8 августа 19 из 21 зондов, расположенных в Беларуси, работали в штатном режиме. Два дня спустя только 6 из них были все еще подключены к сети RIPE Atlas. Снижение числа подключенных зондов в стране на 70% за один день это заметное явление, которое согласуется с более широкими отчетами о масштабах отключения.

Из всех зондов, которые оставались подключенными, все были расположены в автономной системе (AS) национального поставщика услуг Белтелеком. Карта ниже показывает ситуацию с зондами RIPE Atlas примерно в 16:00 11 августа, когда только один из них, расположенный в другой AS, вернулся в сеть:
По состоянию на утро 12 августа все зонды, которые отключились с 8 августа, снова подключились к системе. Проверить текущее состояние зондов в Беларуси можно на карте покрытия сети зондов RIPE Atlas.

Что мы видим в нашем сервисе информации о маршрутах (Routing Information Service, RIS)


и ещё планы наших публикаций
И про RIS тоже будут наши публикации на Хабре.
Также 9 августа мы видели снижение видимости маршрутов для белорусских сетей. Если мы посмотрим на данные BGP, собранные с помощью нашего сервисе информации о маршрутах (RIS) эти данные доступны в статистике страновых маршрутов RIPEstat для Беларуси, то увидим, что за какое-то время в этот день количество видимых префиксов IPv4 сократилось чуть более чем на 10%, с 1044 до 922. На следующий день их количество восстановилось.

А вот что касается префиксов IPv6, то тут изменение было более выраженным. В общей сложности 56 из 94 префиксов IPv6, которые были видны BGP рано утром в воскресенье, исчезли сразу после 06:00. Это падение на 60%. Эта ситуация продолжалась примерно до 04:45 12 августа, когда число префиксов возросло обратно до 94.

Следует отметить, что префиксы IPv4, в которых размещены отключенные в этот день зонды RIPE Atlas, всё же оставались видимыми. Однако тот факт, что маршрут виден в BGP, сам по себе не свидетельствует о доступности хостов в соответствующих сетях.

Проведите анализ самостоятельно


Будучи нейтральным источником информации, мы активно способствуем поддержанию здоровья и стабильности Интернета. Мы предлагаем целый ряд инструментов и сервисов, которые помогут вам получить более четкое представление о том, как функционирует интернет в любой заданный момент времени.

Многое из написанного выше основано на том, что мы видим в RIPEstat, который предоставляет визуализацию для маршрутных данных, собранных в RIS, данных с зондов RIPE Atlas, развернутых по странам и других страновых данных. Их может получить любой, кто хочет отслеживать интернет-события точно так же, как это сделали в этой статье мы. Если вы заинтересованы в дальнейшем самостоятельном расследовании отключений, в RIPEstat доступно ещё много виджетов, которые вы можете использовать для получения дополнительной информации.

Вы также можете покопаться в сырых данных из нашей службы маршрутной информации (RIS), которые мы собираем и предоставляем в распоряжение всех желающих. Или сами исследуйте текущую ситуацию более подробно, создав свои собственные интернет-измерения в RIPE Atlas.

Выводы


Имеющиеся у нас данные об отключениях Интернета, которые происходили в Беларуси в минувшее воскресенье, совместно с другими сообщениями, распространенными с тех пор, указывают на крупномасштабные сбои в работе ряда сетей, которые должны были оказать заметное воздействие на пользователей Интернета в стране. Хотя некоторые их следствия были довольно продолжительны несколько зондов RIPE Atlas не были доступны в течение нескольких дней, и значительное количество префиксов IPv6 исчезло из BGP на тот же период всё, похоже, вернулось в нормальное состояние по состоянию на сегодняшнее утро (12 августа).

Также ясно, что это не было полным отключением, во время которого вся страна потеряла всякую связь с мировым Интернетом. Несколько зондов RIPE Atlas оставались подключенными всё время. И как уже отмечалось, многие маршруты и ASN оставались видимыми в BGP все время; хотя, как уже говорилось, это само по себе не означает, что хосты в соответствующих сетях также были доступны во время отключений.

В целом, это только самый первый взгляд на ситуацию, и есть ещё много возможностей для дальнейшего анализа. Мы приглашаем и поощряем всех желающих использовать все инструменты и наборы данных, которые RIPE NCC может вам предложить, чтобы лучше понять эти недавние события и их влияние на интернет в целом.
Подробнее..

Национальная система доменных имён первый взгляд

15.06.2021 10:13:02 | Автор: admin

С начала этого года в России стала эксплуатироваться Национальная Система Доменных Имён - НСДИ, о чём уже можно почитать на Хабр, а провайдерам и владельцем автономных систем РКН рассылает письма с требованиями к ней подключиться. По своей сути это набор из публичных DNS серверов, доступный всем желающим и предлагаемый к использованию как провайдерам так и конечным пользователям Интернет. К своему сожалению, я слабо представляю как конкретно организована и функционирует глобальная система доменных имён, или как организована работа серверов обслуживающих, например, зону RU., и надеюсь это статьёй, в том числе, привлечь внимание к этому вопросу людей которые в этом разбираются или участвуют в этом процессе - это должно быть очень интересно и познавательно, для того чтобы об этом рассказать всем. Поэтому мой первый взгляд будет про адресацию, маршрутизацию, задержки, для чего будет использованы, в том числе, средства RIPE Atlas, и, конечно, про DNS, но ровно настолько насколько я в этом понимаю. Отличительной особенностью именно этой национальной системы является её доступность для исследований, поэтому надеюсь мой первый взгляд, будет продолжен и подхвачен, чтобы рассмотреть этот вопрос со всех сторон.

Из уже упомянутой выше статьи по ссылкам можно найти оригинальное письмо РКН, из которого мы знаем что существуют:

  • 194.85.254.37 - корневой DNS сервер позволяющий, помимо прочего, выполнять запрос AXFR, то есть получать корневую зону "как есть", но для этого надо попасть в список доверенных серверов и такой возможности у меня нет

  • a.auth-nsdi.ru, b.auth-nsdi.ru - тоже корневые DNS, позволяющие не рекурсивно запрашивать записи из корневой зоны

  • a.res-nsdi.ru, b.res-nsdi.ru - рекурсивные резолверы, позволяющие запрашивать любую запись

Сразу обращу ваше внимание на то, что система находится в очень подвижном состоянии, как и положено любой системе на начальном этапе эксплуатации, да и вообще системе в Интернет. И дотошный читатель наверняка уже нашёл, что существуют, например, c.auth-nsdi.ru и d.auth-nsdi.ru, пока не отвечающие на запросы. Но это значит, что через пару месяцев или недель ситуация, как она описывается в этой статье, может поменяться кардинально. Помните об этом.

Корневые серверы

194.85.254.37 принадлежит блоку 194.85.254.0/24, который появился отдельной строчкой в RIR и тогда же стал анонсироваться в глобальную таблицу Интернет маршрутизации меньше года назад - в августе 2020 года, источником анонсов является AS62135. Отвечает на CHAOS TXT запросы:

  • version.bind - "PowerDNS Authoritative Server 4.4.0-alpha3.125.master.g6835270cd (built Nov 16 2020 18:13:24 by root@b6b5979d40d3)"

  • id.server - mu.cmu.msk-ix.ru

Есть поддержка NSID - "mu.cmu.msk-ix.ru", и насколько можно судить по данным RIPE Atlas этот сервер представлен в единственной точке присутствия в центральной европейской части России.

Расположение

NSID

Время ответа (мс)

Калининград

mu.cmu.msk-ix.ru

39,5

Санкт-Петербург

mu.cmu.msk-ix.ru

10,7

Ростов-на-Дону

mu.cmu.msk-ix.ru

19,1

Волжский

mu.cmu.msk-ix.ru

24,1

Самара

mu.cmu.msk-ix.ru

3,2

Казань

mu.cmu.msk-ix.ru

14,0

Пермь

mu.cmu.msk-ix.ru

20,4

Екатеринбург

mu.cmu.msk-ix.ru

25,4

Челябинск

mu.cmu.msk-ix.ru

32,2

Омск

mu.cmu.msk-ix.ru

44,3

Новосибирск

mu.cmu.msk-ix.ru

50,3

Чита

mu.cmu.msk-ix.ru

81,4

Хабаровск

mu.cmu.msk-ix.ru

101,9

На временные интервалы, здесь и дальше, следует ориентироваться с большой долей условности, из-за высокой динамичности. Для расчёта были отброшены четверть значений сверху, четверть снизу из оставшегося посчитано среднее.

a.auth-nsdi.ru и b.auth-nsdi.ru представлены в IPv4 и IPv6 и входят в блоки 195.208.6.0/24, 2a0c:a9c7:a::/48,195.208.7.0/24 и 2a0c:a9c7:b::/48, которые появились отдельными строчками в RIR и начали анонсироваться в конце осени, начале зимы 2020. Все от имени AS41740 c as-name NDNS. Всего с той же AS анонсируется 12 префиксов, которые мы ещё встретим дальше:

193.232.147.0/24, 193.232.253.0/24, 195.208.5.0/24, 195.208.4.0/24, 195.208.6.0/24, 195.208.7.0/24, 2a0c:a9c7:a::/48, 2a0c:a9c7:253::/48, 2a0c:a9c7:147::/48, 2a0c:a9c7:b::/48, 2a0c:a9c7:9::/48, 2a0c:a9c7:8::/48

Также поддерживается NSID и запрос CHAOS TXT id.version. На основе которых по отчётам RIPE Atlas (30376498, 30376499, 30376500, 30376501) можно сделать выводы что задействовано несколько точек присутствия и механизмы распределения трафика между ними.

Расположение

a.auth-nsdi.ru

b.auth-nsdi.ru

NSID

Время ответа (мс)

NSID

Время ответа (мс)

Калининград

IPv4/IPv6

auth1-spb.ix.ru, auth2-spb.ix.ru

28.3

auth1-khouse.ix.ru, auth2-khouse.ix.ru

36,6

auth1-khouse.ix.ru, auth2-khouse.ix.ru

40,0

auth1-rnd.ix.ru, auth1-khouse.ix.ru, auth2-khouse.ix.ru, auth2-spb.ix.ru

41,3

Санкт-Петербург

IPv4/IPv6

auth1-spb.ix.ru, auth2-spb.ix.ru

1,4

auth2-spb.ix.ru, auth1-spb.ix.ru

1,3

auth2-kzn.ix.ru, auth1-kzn.ix.ru

76.4

auth1-nsk.ix.ru, auth2-rnd.ix.ru, auth2-nsk.ix.ru, auth2-vlv.ix.ru

229,0

Ростов-на-Дону

IPv4/IPv6

auth2-rnd.ix.ru, auth2-khouse.ix.ru, auth1-rnd.ix.ru, auth1-khouse.ix.ru

0,8

auth1-rnd.ix.ru, auth2-rnd.ix.ru, auth2-khouse.ix.ru

0,8

auth1-khouse.ix.ru, auth2-khouse.ix.ru, auth2-rnd.ix.ru, auth1-rnd.ix.ru

0,7

auth1-rnd.ix.ru, auth1-khouse.ix.ru, auth2-rnd.ix.ru

0,7

Волжский

IPv4/IPv6

auth2-khouse.ix.ru, auth1-khouse.ix.ru

23,5

auth1-khouse.ix.ru, auth2-khouse.ix.ru

23,5

auth1-khouse.ix.ru, auth2-khouse.ix.ru

21,3

auth1-rnd.ix.ru, auth1-khouse.ix.ru, auth2-khouse.ix.ru, auth2-spb.ix.ru

21,4

Самара

IPv4/IPv6

auth1-kzn.ix.ru, auth2-kzn.ix.ru

17,1

auth1-khouse.ix.ru, auth2-khouse.ix.ru

2,6

auth2-kzn.ix.ru, auth1-kzn.ix.ru

16,9

auth1-spb.ix.ru, auth1-khouse.ix.ru, auth2-khouse.ix.ru, auth2-spb.ix.ru

5,4

Казань

IPv4/IPv6

auth2-khouse.ix.ru, auth1-khouse.ix.ru

13,6

auth1-khouse.ix.ru, auth2-khouse.ix.ru

13,6

auth2-kzn.ix.ru, auth1-kzn.ix.ru

91,8

auth1-nsk.ix.ru, auth2-rnd.ix.ru, auth2-nsk.ix.ru, auth2-vlv.ix.ru

244,4

Пермь

IPv4/IPv6

auth2-khouse.ix.ru, auth1-khouse.ix.ru

21,8

auth1-khouse.ix.ru, auth2-khouse.ix.ru

21,1

auth1-khouse.ix.ru, auth2-khouse.ix.ru

19,2

auth1-nsk.ix.ru, auth1-khouse.ix.ru, auth2-khouse.ix.ru, auth2-rnd.ix.ru, auth2-nsk.ix.ru

27,9

Екатеринбург

IPv4/IPv6

auth1-ekt.ix.ru, auth2-ekt.ix.ru

2,1

auth1-ekt.ix.ru, auth2-ekt.ix.ru

2,1

auth2-ekt.ix.ru, auth1-ekt.ix.ru

1,8

auth1-ekt.ix.ru, auth2-spb.ix.ru, auth2-ekt.ix.ru

1,8

Челябинск

IPv4/IPv6

auth1-ekt.ix.ru, auth2-ekt.ix.ru

4,0

auth1-khouse.ix.ru, auth2-khouse.ix.ru

30,3

auth2-kzn.ix.ru, auth1-kzn.ix.ru

58,1

auth1-nsk.ix.ru, auth2-khouse.ix.ru, auth2-nsk.ix.ru, auth2-vlv.ix.ru

116,2

Омск

IPv4/IPv6

auth2-khouse.ix.ru, auth1-khouse.ix.ru

43,8

auth1-khouse.ix.ru, auth2-khouse.ix.ru

43,7

auth1-khouse.ix.ru, auth2-khouse.ix.ru

38,5

auth1-nsk.ix.ru, auth1-rnd.ix.ru, auth1-khouse.ix.ru, auth2-khouse.ix.ru, auth2-nsk.ix.ru

35,4

Новосибирск

IPv4/IPv6

auth1-nsk.ix.ru, auth2-nsk.ix.ru, auth2-khouse.ix.ru

6,5

auth2-nsk.ix.ru, auth1-nsk.ix.ru, auth1-khouse.ix.ru

6,5

auth1-khouse.ix.ru, auth2-khouse.ix.ru, auth1-nsk.ix.ru

6,6

auth1-nsk.ix.ru, auth2-rnd.ix.ru, auth2-nsk.ix.ru

6,6

Чита

IPv4/IPv6

auth1-nsk.ix.ru, auth2-nsk.ix.ru, auth2-khouse.ix.ru, auth1-khouse.ix.ru

36,1

auth1-nsk.ix.ru, auth2-nsk.ix.ru, auth2-khouse.ix.ru

36,0

auth1-khouse.ix.ru, auth2-khouse.ix.ru

80,4

auth1-rnd.ix.ru, auth2-vlv.ix.ru, auth1-khouse.ix.ru, auth2-khouse.ix.ru, auth2-spb.ix.ru

81,0

Хабаровск

IPv4/IPv6

auth2-khouse.ix.ru, auth2-ekt.ix.ru, auth1-ekt.ix.ru, auth1-nsk.ix.ru, auth2-vlv.ix.ru, auth1-khouse.ix.ru, auth1-vlv.ix.ru, auth2-nsk.ix.ru

34,5

auth2-vlv.ix.ru, auth1-khouse.ix.ru, auth2-khouse.ix.ru

100,8

auth1-khouse.ix.ru, auth2-vlv.ix.ru, auth2-nsk.ix.ru, auth1-spb.ix.ru, auth1-vlv.ix.ru, auth2-khouse.ix.ru

39.0

auth1-nsk.ix.ru, auth2-vlv.ix.ru, auth1-vlv.ix.ru, auth1-khouse.ix.ru, auth2-khouse.ix.ru, auth2-spb.ix.ru

100.9

Здесь мы уже видим подвижность. Несколько NSID в ответах в разное время, даже за не очень большой период сбора данных. Полужирным шрифтом отмечен последний из ответов NSID. Вторая ячейка это ответы на IPv6 запросы где тоже видим разницу по сравнению с IPv4. Что-то можно будет списать на отличную от IPv4 связность в IPv6, не всё ещё с этим в порядке, а где-то, вероятно, это особенности реализации, время ответов и выбор серверов, иногда, уж очень сильно отличаются. Впрочем, запросы к разным серверам НСДИ и разные NSID, даже в IPv4, могут возникнуть по причинам маршрутизации и связности в Интернет, а не по причинам изменений внутри НСДИ, но для этого нужен более детальный анализ нежели мы здесь приводим. Всего попалось 14 разных идентификатора, с говорящими названиями.

auth1-ekt.ix.ru, auth1-khouse.ix.ru, auth1-kzn.ix.ru, auth1-nsk.ix.ru, auth1-rnd.ix.ru, auth1-spb.ix.ru, auth1-vlv.ix.ru, auth2-ekt.ix.ru, auth2-khouse.ix.ru, auth2-kzn.ix.ru, auth2-nsk.ix.ru, auth2-rnd.ix.ru, auth2-spb.ix.ru, auth2-vlv.ix.ru

Несмотря на то, что у меня нет возможности сделать AXFR запрос и сравнить корневые зоны на идентичность Root Zone File, можно сделать обычные запросы по каждой из записей в корневой зоне и сравнить результаты. Несколько однострочников в Bash, чтобы убедиться что корневая зона отдаваемая серверами НСДИ идентична эталонной. В этом мне помогла одна особенность на которую я обратил внимание, возможно, присущую конкретной версии используемых серверов и которая касается DNSSEC и записей NSEC. Не все корневые серверы, возвращают эту запись по прямому запросу, а только в случае NXDOMAIN,корневые НСДИ серверы - возвращают. Таким образом задача решается одним запросом dig +dnssec для каждой строчки из Root Zone File с последующим сравнением. Совсем чуть-чуть придётся поработать с представлением отдаваемых данных, например, привести адреса IPv6 к одному формату, в эталонном файле они приводятся без применения правил сокращения, запретить dig форматировать base64 строчки +nosplit и ещё не забыть про IDN - +noidnout. Результат, насколько я могу судить, не отличается от эталонного. Конечно, интересно было бы следить за этим постоянно, измерять, например, задержки между публикациями зоны и распределением её по серверам НСДИ, но оставим это для следующих авторов.

Рекурсивные резолверы

a.res-nsdi.ru и b.res-nsdi.ru - тоже представлены в IPv4 и IPv6: 195.208.4.0/24, 2a0c:a9c7:8::/48,195.208.5.0/24 и 2a0c:a9c7:9::/48 уже знакомой нам AS41740. В анонсах появились также в конце 2020. Поддерживается только CHAOS TXT id.version, NSID - нет. Но так как это рекурсивные серверы то можно воспользоваться сервисом предоставляемым PowerDNS, чтобы определить с какого реального адреса был отправлен запрос. Это даёт нам технически более строгий способ, так как мы выявляем адреса непосредственно участвующие в запросах со стороны НСДИ, а не идентификаторы, которые можно менять без каких-либо последствий. Опять смотрим на RIPE Atlas (30376488, 30376489, 30376490, 30376491, 30376492, 30376493, 30376494, 30376495).

Расположение

a.auth-nsdi.ru

b.auth-nsdi.ru

Адрес запроса

Время ответа (мс)

Адрес запроса

Время ответа (мс)

Калининград

IPv4/IPv6

res1-spb-lb.ix.ru, res2-spb-lb.ix.ru

26,8

res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru, res1-khouse-lb.ix.ru

39,1

res2-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-khouse-lb.ix.ru, res2-khouse-lb.ix.ru

38,1

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-rnd-lb.ix.ru, res2-khouse-lb.ix.ru, res2-spb-lb.ix.ru

39,7

Санкт-Петербург

IPv4/IPv6

193.232.139.82, res1-rnd-lb.ix.ru, res1-spb-lb.ix.ru, res2-spb-lb.ix.ru

1,3

res1-khouse-lb.ix.ru ,res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru, res2-spb-lb.ix.ru

7,0

res1-khouse-lb.ix.ru, res1-kzn-lb.ix.ru, res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru, res2-kzn-lb.ix.ru, res2-nsk-lb.ix.ru

81,5

193.232.139.82, res1-nsk-lb.ix.ru, res1-vlv-lb.ix.ru, res2-khouse-lb.ix.ru, res2-nsk-lb.ix.ru, res2-rnd-lb.ix.ru, res2-vlv-lb.ix.ru

172,0

Ростов-на-Дону

IPv4/IPv6

193.232.139.82, res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-rnd-lb.ix.ru, res2-khouse-lb.ix.ru, res2-rnd-lb.ix.ru

17,2

193.232.139.82, res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-rnd-lb.ix.ru, res2-rnd-lb.ix.ru

1,3

193.232.139.82, res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-rnd-lb.ix.ru, res2-khouse-lb.ix.ru, res2-rnd-lb.ix.ru

18,5

193.232.139.82, res1-rnd-lb.ix.ru, res2-khouse-lb.ix.ru, res2-rnd-lb.ix.ru

1,3

Волжский

IPv4/IPv6

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru

23,3

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru

23,4

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru

21,3

193.232.139.82, res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-rnd-lb.ix.ru, res2-khouse-lb.ix.ru, res2-rnd-lb.ix.ru, res2-spb-lb.ix.ru

21,5

Самара

IPv4/IPv6

res1-kzn-lb.ix.ru, res1-spb-lb.ix.ru, res2-kzn-lb.ix.ru, res2-spb-lb.ix.ru

16,0

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru

2,6

res1-khouse-lb.ix.ru, res1-kzn-lb.ix.ru, res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru, res2-kzn-lb.ix.ru

12,1

res1-spb-lb.ix.ru, res2-khouse-lb.ix.ru, res2-spb-lb.ix.ru

12,9

Казань

IPv4/IPv6

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru, res2-nsk-lb.ix.ru

30,1

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru

13,7

res1-khouse-lb.ix.ru, res1-kzn-lb.ix.ru, res1-msk-lb.ix.ru, res1-nsk-lb.ix.ru, res2-khouse-lb.ix.ru, res2-kzn-lb.ix.ru, res2-nsk-lb.ix.ru

97,6

193.232.139.82, res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-nsk-lb.ix.ru, res1-vlv-lb.ix.ru, res2-nsk-lb.ix.ru, res2-rnd-lb.ix.ru, res2-vlv-lb.ix.ru

187,4

Пермь

IPv4/IPv6

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru, res2-nsk-lb.ix.ru

27,6

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru

20,9

193.232.139.82, res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-nsk-lb.ix.ru, res1-rnd-lb.ix.ru, res2-khouse-lb.ix.ru, res2-rnd-lb.ix.ru

30,2

res1-nsk-lb.ix.ru, res1-rnd-lb.ix.ru, res2-khouse-lb.ix.ru, res2-nsk-lb.ix.ru

30,4

Екатеринбург

IPv4/IPv6

193.232.231.82, res1-ekt-lb.ix.ru, res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res2-ekt-lb.ix.ru, res2-nsk-lb.ix.ru

9,1

193.232.231.82, res1-ekt-lb.ix.ru, res2-ekt-lb.ix.ru

2,0

193.232.231.82, res1-ekt-lb.ix.ru, res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res2-ekt-lb.ix.ru, res2-khouse-lb.ix.ru

10,5

193.232.231.82, res1-ekt-lb.ix.ru, res2-ekt-lb.ix.ru, res2-spb-lb.ix.ru

1,8

Челябинск

IPv4/IPv6

193.232.231.82, res1-ekt-lb.ix.ru, res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res2-ekt-lb.ix.ru

13,5

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru

31,1

res1-kzn-lb.ix.ru, res1-spb-lb.ix.ru, res2-kzn-lb.ix.ru, res2-nsk-lb.ix.ru, res2-spb-lb.ix.ru

82,6

res1-nsk-lb.ix.ru, res1-vlv-lb.ix.ru, res2-khouse-lb.ix.ru, res2-nsk-lb.ix.ru, res2-vlv-lb.ix.ru

86,2

Омск

IPv4/IPv6

193.232.139.82, res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-rnd-lb.ix.ru, res2-khouse-lb.ix.ru, res2-nsk-lb.ix.ru, res2-rnd-lb.ix.ru

37,9

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-rnd-lb.ix.ru, res2-khouse-lb.ix.ru, res2-rnd-lb.ix.ru

44,6

193.232.139.82, res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-nsk-lb.ix.ru, res1-rnd-lb.ix.ru, res2-khouse-lb.ix.ru, res2-nsk-lb.ix.ru, res2-rnd-lb.ix.ru

34,7

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-nsk-lb.ix.ru, res1-rnd-lb.ix.ru, res2-khouse-lb.ix.ru, res2-nsk-lb.ix.ru

25,4

Новосибирск

IPv4/IPv6

193.232.139.82, 193.232.231.82, res1-ekt-lb.ix.ru, res1-nsk-lb.ix.ru, res1-rnd-lb.ix.ru, res1-spb-lb.ix.ru, res2-ekt-lb.ix.ru, res2-nsk-lb.ix.ru, res2-spb-lb.ix.ru

6,5

res1-nsk-lb.ix.ru, res1-rnd-lb.ix.ru, res2-nsk-lb.ix.ru, res2-rnd-lb.ix.ru

6,5

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-nsk-lb.ix.ru, res2-khouse-lb.ix.ru, res2-nsk-lb.ix.ru

9,2

res1-nsk-lb.ix.ru, res2-nsk-lb.ix.ru

6,6

Чита

IPv4/IPv6

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-nsk-lb.ix.ru, res1-spb-lb.ix.ru, res2-khouse-lb.ix.ru, res2-nsk-lb.ix.ru, res2-spb-lb.ix.ru

66,0

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-nsk-lb.ix.ru, res2-nsk-lb.ix.ru, res2-vlv-lb.ix.ru

36,4

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-spb-lb.ix.ru, res2-khouse-lb.ix.ru, res2-spb-lb.ix.ru

81,4

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-rnd-lb.ix.ru, res1-vlv-lb.ix.ru, res2-khouse-lb.ix.ru, res2-spb-lb.ix.ru, res2-vlv-lb.ix.ru

82,8

Хабаровск

IPv4/IPv6

193.232.139.82, res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res1-nsk-lb.ix.ru, res1-rnd-lb.ix.ru, res1-vlv-lb.ix.ru, res2-khouse-lb.ix.ru, res2-nsk-lb.ix.ru, res2-rnd-lb.ix.ru, res2-vlv-lb.ix.ru

95,9

res1-khouse-lb.ix.ru, res1-msk-lb.ix.ru, res2-khouse-lb.ix.ru, res2-vlv-lb.ix.ru

101,9

res1-khouse-lb.ix.ru, res1-kzn-lb.ix.ru, res1-msk-lb.ix.ru, res1-spb-lb.ix.ru, res1-vlv-lb.ix.ru, res2-kzn-lb.ix.ru, res2-nsk-lb.ix.ru, res2-spb-lb.ix.ru, res2-vlv-lb.ix.ru

100,3

res1-nsk-lb.ix.ru, res1-vlv-lb.ix.ru, res2-khouse-lb.ix.ru, res2-nsk-lb.ix.ru, res2-spb-lb.ix.ru, res2-vlv-lb.ix.ru

61,4

Отметим ещё один момент.AAAA запросы используют IPv6 в качестве адреса источника, даже если обращения было сделано на клиентский публичный IPv4 адрес сервера. Для A запросов на IPv6 адрес это тоже верно. В таблице приведены уже преобразованные к доменным именам адреса, там где они были в PTR, каждый из них имеет и A и AAAA запись. Всего получилось 17 уникальных адресов доменных имён у каждого в наличии IPv4 и IPv6. Для двух адресов видимо забыли завести записи в обратную зону, хотя в прямой они есть (я их привёл в скобках).

193.232.139.82(res2-rnd-lb.ix.ru), 193.232.231.82(res2-ekt-lb.ix.ru), res1-ekt-lb.ix.ru, res1-khouse-lb.ix.ru, res1-kzn-lb.ix.ru, res1-msk-lb.ix.ru, res1-nsk-lb.ix.ru, res1-rnd-lb.ix.ru, res1-smr-lb.ix.ru, res1-spb-lb.ix.ru, res1-vlv-lb.ix.ru, res2-ekt-lb.ix.ru, res2-khouse-lb.ix.ru, res2-kzn-lb.ix.ru, res2-nsk-lb.ix.ru, res2-rnd-lb.ix.ru, res2-smr-lb.ix.ru, res2-spb-lb.ix.ru, res2-vlv-lb.ix.ru

Для примера, надеюсь остальное многие посмотрят сами, сошлюсь на RIPE DB для сети 193.232.139.0/24, запись о которой и маршруты появились в марте этого года, когда уже фактически провайдеры обязаны были использовать НСДИ в своей работе, что во многом говорит что мы находимся в моменте внедрения и обкатки системы, пусть и на хорошей базе. Не знаю какие планы в дальнейшем, но явно в некоторых точках страны видно провалы по задержкам ответов, другими словами есть много что ещё делать.

Для этих серверов уже действует ограничение на выдачу ресурсов присутствующих в списке запрещённых - NXDOMAIN в ответ.

На этом - всё. Как я уже сказал в самом начале, цель этой статьи начать техническое обсуждение построенной системы. Можно свободно использовать те измерения которые я реализовал в RIPE Atlas и ссылки на которые есть в статье, они останутся настолько долго, насколько не потеряют актуальность. Совсем незатронутым остался вопрос DNSSEC, также как и возможные пересечения с существующей системой поддержки национальных TLD. Можно порассуждать про обратные зоны в ARPA., которые не менее важны чем прямые, но они не реализованы в НСДИ, в отличие от прямой корневой зоны. Вопрос устойчивости и работы под нагрузкой, вопрос безопасности... Другими словами больше осталось за кадром, чем в статье - много интересной работы и вопросов, надеюсь, что кого-то я этим заинтересовал.

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru