今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2

Similar documents
PowerPoint プレゼンテーション

宛先変更のトラブルシューティ ング

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

rpki-test_ver06.pptx

ネットワークのおべんきょしませんか? 究める BGP サンプル COMMUNITY アトリビュートここまで解説してきた WEIGHT LOCAL_PREFERENCE MED AS_PATH アトリビュートはベストパス決定で利用します ですが COMMUNITY アトリビュートはベストパスの決定とは

Juniper Networks Corporate PowerPoint Template

BGPルートがアドバタイズされない場合のトラブルシューティング

Inter-IX IX/-IX 10/21/2003 JAPAN2003 2

内容 お知らせとご利用方法 ( ポイント ) RPKIとOrigin Validation JPNICのRPKIシステム ~ 試験提供とは~ RPKIシステムの使い方 ROAキャッシュサーバの設置方法 RPKIの技術課題 1

ループ防止技術を使用して OSPFv3 を PE-CE プロトコルとして設定する

Clos IP Fabrics with QFX5100 Switches

BGP ( ) BGP4 community community community community July 3, 1998 JANOG2: What is BGP Community? 2

Microsoft PowerPoint - janog20-bgp-public-last.ppt

橡C14.PDF

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

Microsoft PowerPoint irs14-rtbh.ppt

JUNOSインターネットソフトウェアとIOSのコンフィグレーション変換

(I) RPKI の動向 ~ 実装状況と IP アドレス利用や移 転に関する RIPE での議論 ~ 社団法人日本ネットワークインフォメーションセンター木村泰司 社団法人日本ネットワークインフォメーションセンター

SCREENOS NAT ScreenOS J-Series(JUNOS9.5 ) NAT ScreenOS J-Series(JUNOS9.5 ) NAT : Destination NAT Zone NAT Pool DIP IF NAT Pool Egress IF Loopback Grou

IIJ Technical WEEK IIJのバックボーンネットワーク運用

Openconfigを用いたネットワーク機器操作

SRX IDP Full IDP Stateful Inspection 8 Detection mechanisms including Stateful Signatures and Protocol Anomalies Reassemble, normalize, eliminate ambi

はじめに xsp のルータにおいて設定を推奨するフィルタの項目について の IPv6 版 最低限 設定することが推奨されるフィルタ について まず議論したい 接続形態に変化はないので IPv6 対応をメインに IETF draft RIR でproposal 進行中のものについては今回の検討外とした

初めてのBFD

D-3案

経路奉行の取り組み

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

Microsoft PowerPoint - janog15-irr.ppt

橡3-MPLS-VPN.PDF

RENAT - NW検証自動化

ルーティングの国際動向とRPKIの将来

橡2-TrafficEngineering(revise).PDF

リング型IPカメラ監視ソリューション(マルチキャスト編)

2011 NTT Information Sharing Platform Laboratories

<4D F736F F F696E74202D C F815B834E95D2836E E9197BF2E707074>

IPv6 リンクローカル アドレスについて

EIGRP MPLS VPN PE-CE Site of Origin の設定

untitled

RPKI in DNS DAY

RTX830 取扱説明書

untitled

Microsoft PowerPoint - s07-nakano tatsuya-iw2011-s7-nakano( ) [互換モード]

Win XP SP3 Japanese Ed. NCP IPSec client Hub L3 SW SRX100 Policy base VPN fe-0/0/0 vlan.0 Win 2003 SVR /

untitled

untitled

祝?APNICとRPKIでつながりました!

スライド 1

TCP/IP Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.3 Internet Week 2002 [2002/12/17] Japan Registry Service Co., Ltd. No.4 2

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

untitled


MPLS-VPN とは C 社を中心として RFC2547(Informational) に記された ISP サービスとしての IP-VPN 実現技術 網内パケット転送に MPLS(LDP/TDP) VPN 経路情報交換に BGP(mpBGP:RFC2283) を使用 ルーティングプロトコルがエッジ

RPKI関連

リング型IPカメラ監視ソリューション


Agenda IPv4 over IPv6 MAP MAP IPv4 over IPv6 MAP packet MAP Protocol MAP domain MAP domain ASAMAP ASAMAP 2

BSD Unix IPv6 WIDE Project / ( ) All rights reserved. Copyright(c)2006 WIDE Project 1

F コマンド

IIJ Technical WEEK2017 経路制御の課題と対策

untitled

ip nat outside source list コマンドを使用した設定例

VyOSではじめるBGPルータ

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.

untitled

Microsoft PowerPoint - s2-TatsuyaNakano-iw2012nakano_1105 [互換モード]

SRXシリーズおよびJシリーズのネットワークアドレス変換

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

PowerPoint プレゼンテーション

PowerPoint Presentation

ISPのトラフィック制御とBGPコミュニティの使い方

IPSEC-VPN IPsec(Security Architecture for Internet Protocol) IP SA(Security Association, ) SA IKE IKE 1 1 ISAKMP SA( ) IKE 2 2 IPSec SA( 1 ) IPs

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

tcp/ip.key

経路奉行・RPKIの最新動向

【公開】村越健哉_ヤフーのIP CLOSネットワーク

アライドテレシス コア・スイッチ AT-x900 シリーズ とディストリビューションスイッチ AT-x600 シリーズ で実現するOSPFv3/OSPFv2 & RIP/RIPng デュアルスタック ・ ネットワーク

Cisco ルータと Novell NetWare Server の間の IPX 初期設定およびトラブルシューティング

仕様と運用

EPSRスーパーループプリベンション(SLP) ネットワーク

アライドテレシス コア・スイッチ SwitchBlade x908 / x900シリーズとディストリビューションスイッチ x600シリーズで実現するIPv4/v6 デュアルスタック・リングネットワーク

untitled

PIM-SSMマルチキャストネットワーク

IIJ Technical WEEK SEILシリーズ開発動向:IPv6対応の現状と未来

パブリック6to4リレールータに おけるトラフィックの概略

Juniper Networks Corporate PowerPoint Template

ict2-.key

routing_tutorial key

untitled

IP.dvi

untitled

amplification attacks とは 送信元を偽装した dns query による攻撃 帯域を埋める smurf attacks に類似 攻撃要素は IP spoofing amp 2006/07/14 Copyright (C) 2006 Internet Initiative Jap

iw2009-routesec

RT300i/RT140x/RT105i 取扱説明書

Microsoft PowerPoint - Amazon VPCとのVPN接続.pptx

Cisco Umbrella Branch Cisco Umbrella Branch Cisco ISR Umbrella Branch

IP 2.2 (IP ) IP 2.3 DNS IP IP DNS DNS 3 (PC) PC PC PC Linux(ubuntu) PC TA 2

SRX License

25.pdf

Transcription:

どこまで動く? RPKI/Router 2012/7/6 Internet Multifeed Co. / JPNAP Tomoya Yoshida

今日のトピック 実験結果の共有 RPKI/Router 周りの基本的な動き 今後の課題と展望 2012/7/6 copyright (c) tomop 2

Cisco, Juniper で軽く実験してみました validation 結果が想定通りになっているか Cisco, Juniperの差分 判定された経路のiBGP 伝搬 45 万 ROA(v4)/1 万 ROA(v6) と愛し合えるか 2012/7/6 copyright (c) tomop 3

実験環境 Cisco ASR (IOS XE 3.6.1S) Juniper M120 (JUNOS 12.2B2.2) BGP fullroute L2SW ROA cache (rpki-tools) ROA cache (rpki-tools) 2012/7/6 copyright (c) tomop 4

結果 基本的な動作はOK コマンドや表示結果の改良 / 追加が必要 IBGPでCとJが愛し合えてない 互いの努力は継続的に必要 RPKI を動かさないほうが良い OS も 2012/7/6 copyright (c) tomop 5

結果のサマリ Cisco ASR validation 結果 安定性 コマンドの豊富さ ログ パフォーマンス?? Juniper M120 (beta)?? 製品比較ではありません!! あくまで RPKI/Router protocol の今後の実装で この辺が良くなると嬉しいなぁという観点で書いています!! 2012/7/6 copyright (c) tomop 6

ルータがやること 1. ルータに ROA キャッシュ情報を蓄える RTR protocol を用いて実施 2. 蓄えた ROA 情報を参照して ルータ内で validation 機構を動かす 3. marking された RPKI validation status を ibgp で伝搬 2012/7/6 copyright (c) tomop 7

ルータがやること 1. ルータに ROA キャッシュ情報を蓄える RTR protocol を用いて実施 2. 蓄えた ROA 情報を参照して ルータ内で validation 機構を動かす 3. marking された RPKI validation status を ibgp で伝搬 2012/7/6 copyright (c) tomop 8

1. RTR(RPKI/Router) Protocol Start or Restart Router ROA cache はいどうぞ Reset Query(type=2) serial #0 ( or Serial Query(type=1) ) Cache Response(type=3) IPv4 Prefix (type=4) IPv4 Prefix (type=4) IPv6 Prefix (type=6) Data 下さい End of Data(7) serial #3 これでおしまい (w/new serial) 2012/7/6 copyright (c) tomop 9

1. RTR(RPKI/Router) Protocol update (no incremental update) Router Serial Query(type=1) serial #1337232903 ROA cache Cache Reset(8) serial #0 incremental update できません Reset Query(2) serial #0 この serial 以降のデータ下さい 全部送って下さい or 別の ROA cache に switch IPvX Prefix (type=x) End of Data(7) serial #1341224781 これでおしまい (w/new serial) 2012/7/6 copyright (c) tomop 10

2012/7/6 copyright (c) tomop 11

IPv4(IPv6 は 6) 2012/7/6 copyright (c) tomop 12

1. RTR(RPKI/Router) Protocol ASR ROA cache router bgp 64500 bgp rpki server tcp 192.0.2.1 port 42420 refresh 1800 2012/7/6 copyright (c) tomop 13

1. RTR(RPKI/Router) Protocol M120 ROA cache routing-options { validation { group ROA { session 192.0.2.1 { refresh-time 1800; port 42420; local-address 192.0.2.13; } } } 2012/7/6 copyright (c) tomop 14

ASR asr>show bgp ipv4 unicast rpki table Load for five secs: 0%/0%; one minute: 1%; five minutes: 1% Time source is NTP, 11:26:41.011 JST Fri Jul 6 2012 452768 BGP sovc network entries using 72442880 bytes of memory 455551 BGP sovc record entries using 14577632 bytes of memory Network Maxlen Origin-AS Source Neighbor 1.0.0.0/24 24 15169 0 192.0.2.1/42420 1.0.4.0/22 22 56203 0 192.0.2.1/42420 1.0.16.0/23 23 2519 0 192.0.2.1/42420 1.0.18.0/23 23 2519 0 192.0.2.1/42420 1.0.20.0/23 23 2519 0 192.0.2.1/42420 1.0.22.0/23 23 2519 0 192.0.2.1/42420 1.0.24.0/24 24 2519 0 192.0.2.1/42420 1.0.24.0/23 23 2519 0 192.0.2.1/42420 1.0.25.0/24 24 2519 0 192.0.2.1/42420 1.0.26.0/24 24 2519 0 192.0.2.1/42420 2012/7/6 copyright (c) tomop 15

ASR asr>show bgp ipv6 unicast rpki table Load for five secs: 2%/0%; one minute: 6%; five minutes: 2% Time source is NTP, 10:56:34.272 JST Fri Jul 6 2012 9851 BGP sovc network entries using 1812584 bytes of memory 9932 BGP sovc record entries using 317824 bytes of memory Network Maxlen Origin-AS Source Neighbor 2001::/32 32 1101 0 192.0.2.1/42420 2001::/32 32 6939 0 192.0.2.1/42420 2001::/32 32 12859 0 192.0.2.1/42420 2001:200::/32 32 2500 0 192.0.2.1/42420 2001:200:900::/40 40 7660 0 192.0.2.1/42420 2001:200:905::/48 48 56218 0 192.0.2.1/42420 2001:200:C00::/40 40 7530 0 192.0.2.1/42420 2001:200:C000::/35 35 23634 0 192.0.2.1/42420 2001:200:E000::/35 35 7660 0 192.0.2.1/42420 2012/7/6 copyright (c) tomop 16

ASR asr>show ip bgp rpki? servers Display RPKI cache server information table Display RPKI table entries statistics 関連の show コマンドの充実 もしくは表示上見やすくして貰えるとうれしいです 2012/7/6 copyright (c) tomop 17

M120 m120> show validation database session 192.0.2.2 RV database for instance master Prefix Origin-AS Session State Mismatch 210.173.160.0/19-24 7521 192.0.2.2 valid 2001:3a0::/32-64 7521 192.0.2.2 valid IPv4 records: 1 IPv6 records: 1 2012/7/6 copyright (c) tomop 18

M120 m120> show validation database session 192.0.2.1 RV database for instance master Prefix Origin-AS Session State Mismatch 1.0.0.0/24-24 15169 192.0.2.1 valid 1.0.4.0/22-22 56203 192.0.2.1 valid 1.0.16.0/23-23 2519 192.0.2.1 valid 1.0.18.0/23-23 2519 192.0.2.1 valid 1.0.20.0/23-23 2519 192.0.2.1 valid 1.0.22.0/23-23 2519 192.0.2.1 valid 1.0.24.0/23-23 2519 192.0.2.1 valid 1.0.24.0/24-24 2519 192.0.2.1 valid 1.0.25.0/24-24 2519 192.0.2.1 valid 1.0.26.0/23-23 2519 192.0.2.1 valid IPv4 フルルートが終わった後に IPv6 ROA が表示される ( 検索が苦しい ) 2012/7/6 copyright (c) tomop 19

M120 m120> show validation database origin-autonomous-system 7521 RV database for instance master Prefix Origin-AS Session State Mismatch 210.173.160.0/19-19 7521 192.0.2.1 valid 210.173.160.0/19-24 7521 192.0.2.2 valid 2001:3a0::/32-32 7521 192.0.2.1 valid 2001:3a0::/32-64 7521 192.0.2.2 valid IPv4 records: 2 IPv6 records: 2 OriginAS 単位で検索が可能 (good) 2012/7/6 copyright (c) tomop 20

M120 m120> show validation session Session State Flaps Uptime #IPv4/IPv6 records 192.0.2.1 Up 0 00:45:05 455550/9931 192.0.2.2 Up 0 17:25:52 1/1 表示が BGP の summry 経路数表示に似ていてなじみやすい 2012/7/6 copyright (c) tomop 21

1. RTR(RPKI/Router) Protocol Cisco と Juniper の違い Cisco ASR 設定後 ROA cache がルータ内に生成 Validation が行われる Valid, Not found:bgp table へ Invalid:default の状態では BGP table へ載らない Juniper M120 設定後 ROA cache がルータ内に生成 全て unverified 状態となる 2012/7/6 copyright (c) tomop 22

ルータがやること 1. ルータに ROA キャッシュ情報を蓄える RTR protocol を用いて実施 2. 蓄えた ROA 情報を参照して ルータ内で validation 機構を動かす 3. marking された RPKI validation status を ibgp で伝搬 2012/7/6 copyright (c) tomop 23

Validation status 1. Valid 2. Not found (unknown) 3. Invalid origin AS, prefix, 最大 prefix 長が ROA の範囲に存在する場合 合致する prefix と prefix 長をもつ ROA が存在しない場合 prefix, 許可された最大 prefix 長が合致する ROA は存在するが originas が異なる場合 (1)OriginAS (2)Prefix (3)max prefix length の 3 つに基づいて validation する 2012/7/6 copyright (c) tomop 24

2. Validation (ASR) router bgp 64500 Invalid 経路もbestpath selectionに反映 address-family ipv4 bgp bestpath prefix-validate allow-invalid route-map rpki permit 10 match rpki invalid set community 65400:2 additive! route-map rpki permit 20 match rpki not-found set community 65400:1 additive! route-map rpki permit 30 match rpki valid set community 65400:0 additive 左記のような policy 設定が不要なら本設定は不要 Validation の結果に応じて以下の Extended Community が自動付与される Valid unkown Invalid 0x43:0:0 0x43:0:1 0x43:0:2 2012/7/6 copyright (c) tomop 25

2. Validation (M120) protocols { bgp { group RPKI-fullroute { neighbor 192.0.2.254 { import validation; peer-as 131079; } neighbor 2001:7fa:7:1:0:13:1079:1 { import validation; peer-as 131079; } } 2012/7/6 copyright (c) tomop 26

2. Validation (M120) policy-statement validation { term valid { from { protocol bgp; validation-database valid; } then { validation-state valid; community set rpki-valid; community add origin-validation-state-valid; accept; } } term invalid { from { protocol bgp; validation-database invalid; } then { validation-state invalid; community set rpki-invalid; community add origin-validation-state-invalid; accept; } } term unknown { from { protocol bgp; validation-database unknown; } then { validation-state unknown; community set rpki-unknown; community add origin-validation-state-unknown; accept; } } } community origin-validation-state-invalid members 0x43:65400:2; community origin-validation-state-unknown members 0x43:65400:1; community origin-validation-state-valid members 0x43:65400:0; community rpki-invalid members 65400:2; community rpki-unknown members 65400:1; community rpki-valid members 65400:3; 2012/7/6 copyright (c) tomop 27

M120(IPv4) asr>show ip bgp 210.173.160.0/19 Load for five secs: 0%/0%; one minute: 1%; five minutes: 1% Time source is NTP, 10:54:10.058 JST Fri Jul 6 2012 BGP routing table entry for 210.173.160.0/19, version 938277 Paths: (2 available, best #1, table default) Not advertised to any peer Refresh Epoch 1 131079 7521 192.0.2.254 from 192.0.2.254 (210.173.172.118) Origin IGP, localpref 100, valid, external, best Community: 65400:1 path 7FC93CD9B9C0 RPKI State valid Refresh Epoch 1 131079 7521, (received-only) 192.0.2.254 from 192.0.2.254 (210.173.172.118) Origin IGP, localpref 100, valid, external path 7FC93CD9B958 RPKI State valid 2012/7/6 copyright (c) tomop 28

ASR(IPv6) asr>show bgp ipv6 uni 2001:3a0::/32 Load for five secs: 0%/0%; one minute: 1%; five minutes: 1% Time source is NTP, 10:52:19.542 JST Fri Jul 6 2012 BGP routing table entry for 2001:3A0::/32, version 16909 Paths: (2 available, best #2, table default) Advertised to update-groups: 2 Refresh Epoch 1 131079 7521 2001:7FA:7:1:0:13:1079:1 from 2001:7FA:7:1::250:1 (210.173.161.247) Origin IGP, localpref 100, valid, internal Community: 65400:3 Extended Community: 0x43:65400:0 path 7FC93120BC28 RPKI State valid Refresh Epoch 1 131079 7521, (received & used) 2001:7FA:7:1:0:13:1079:1 (FE80::205:85FF:FE16:C001) from 2001:7FA:7:1:0:13:1079:1 (210.173.172.118) Origin IGP, localpref 100, valid, external, best path 7FC931062E08 RPKI State valid 2012/7/6 copyright (c) tomop 29

Validation 結果 (1/7) ROA BGP 10.0.0.0/16-16 AS65000 10.0.0.0/16 AS65000 10.0.0.0/16-16 AS65000 10.0.0.0/16 AS65001 2012/7/6 copyright (c) tomop 30

Validation 結果 (2/7) ROA BGP ------ 10.0.0.0/16 AS65000 ------ 10.0.0.0/16 AS65001 2012/7/6 copyright (c) tomop 31

Validation 結果 (3/7) ROA BGP 10.0.0.0/16-16 AS65000 10.0.0.0/8 AS65000 10.0.0.0/16-16 AS65000 10.0.0.0/17 AS65000 10.0.0.0/16-24 AS65000 10.0.0.0/17 AS65000 2012/7/6 copyright (c) tomop 32

Validation 結果 (4/7) ROA BGP 10.0.0.0/16-16 AS65000 10.0.0.0/16-16 AS65001 10.0.0.0/16 AS65000 10.0.0.0/16-16 AS65000 10.0.0.0/16-16 AS65001 10.0.0.0/16 AS65001 2012/7/6 copyright (c) tomop 33

Validation 結果 (5/7) ROA BGP 10.0.0.0/17-17 AS65000 10.0.128.0/17-17 AS65000 10.0.0.0/16 AS65000 2012/7/6 copyright (c) tomop 34

Validation 結果 (6/7) ROA BGP 10.0.0.0/16-24 AS0 10.0.0.0/8 AS65000 10.0.0.0/16-24 AS0 10.0.0.0/24 AS65000 10.0.0.0/16-24 AS0 10.0.0.0/32 AS65000 2012/7/6 copyright (c) tomop 35

Validation 結果 (7/7) ROA BGP 10.0.0.0/16-24 AS65000 10.0.0.0/24 {AS65000} 10.0.0.0/16-24 AS65000 10.0.0.0/24 {AS65001} 10.0.0.0/16-24 AS65000 10.0.0.0/24 {AS65000, AS65001} 2012/7/6 copyright (c) tomop 36

とある Prefix の例 asr#show ip bgp 109.5.117.0/24 BGP routing table entry for 109.5.117.0/24, version 231295 131079 7521 2497 15557 41334 192.0.2.254 from 192.0.2.254 (210.173.172.118) Origin IGP, localpref 100, valid, external, best Community: 65400:1 path 7F9B26F111D0 RPKI State invalid Refresh Epoch 1 131079 7521 2497 15557 41334, (received-only) 192.0.2.254 from 192.0.2.254 (210.173.172.118) Origin IGP, localpref 100, valid, external path 7F9B26F11168 RPKI State valid 何故 Invalid なんだ?? 2012/7/6 copyright (c) tomop 37

とある Prefix の例 ROA 全ルートを上からたどって見つけるしかない 2012/7/6 copyright (c) tomop 38

とある Prefix の例 #ROA 109.0.0.0/11 11 15557 0 210.173.176.117/42420 109.0.0.0/11-11 AS15557 109.5.117.0/24 AS41334 2012/7/6 copyright (c) tomop 39

運用上の課題 Validation 結果が 何の ROA に基づいているのかを検索するのが困難 BGP の Prefix を包含する ROA を探すか それが無い事を探す必要がある Reason を経路情報に記述するか コマンドを叩いて検索できるようにしてほしい 2012/7/6 copyright (c) tomop 40

ルータがやること 1. ルータに ROA キャッシュ情報を蓄える RTR protocol を用いて実施 2. 蓄えた ROA 情報を参照して ルータ内で validation 機構を動かす 3. marking された RPKI validation status を ibgp で伝搬 2012/7/6 copyright (c) tomop 41

ibgp への伝搬 基本的には border router が RPKI origin validation を実施し 内部のルータへ RPKI validation status を伝搬 Extended Community を経路受信時につけて ibgp で status を他のルータに伝搬 Extended Community の実装が Cisco と Juniper で異なることが発覚 2012/7/6 copyright (c) tomop 42

Extended Community の実装 Valid Not found Invalid Cisco ASR 0x43:0:0 0x43:0:1 0x43:0:2 Juniper M120 0x43:X:0 0x43:X:1 0x43:X:2 Juniper の場合は X: AS 番号 今回の検証では愛し合えませんでした 2012/7/6 copyright (c) tomop 43

45 万 (v4)+1 万 (v6)roa に挑戦 RIS の BGP 経路に基づき ROA を作成 ルータに import 2012/7/6 copyright (c) tomop 44

45 万 (v4)+1 万 (v6)roa に挑戦 M120 の結果は JUNOS 12.2B2.2( ベータコードによる試験 ) ROA を受けきる時間 Cisco ASR Juniper M120 20 秒 4 分 25 秒 IPv4:41 万 IPv6:9300 経路を保有している状態 ROA cache server 次第で結果が異なる可能性も高い またルータのパフォーマンス次第なのであくまで 1 結果として記述している ( 以降も同様 ) 2012/7/6 copyright (c) tomop 45

45 万 (v4)+1 万 (v6)roa に挑戦 IPv4 fullroute を受けきる時間 IPv6 fullroute を受けきる時間 Cisco ASR 1 分 2 秒 3 秒 Juniper M120 2 分 35 秒 9 秒 IPv4:45 万 IPv6:9900 ROA を保有している状態 2012/7/6 copyright (c) tomop 46

45 万 (v4)+1 万 (v6)roa に挑戦 IPv4 fullroute を受けきる時間 IPv6 fullroute を受けきる時間 Cisco ASR 1 分 4 秒 1 秒 Juniper M120 2 分 34 秒 12 秒 ROA を保有していない通常状態 2012/7/6 copyright (c) tomop 47

その他の課題 RTR セッションが切れてしばらくすると 全て not found になる RTR セッションを複数確立し それらが切れないことが大前提 Invalid => not found Invalid 状態で policy にて無効化されていたものが not found 状態に遷移することで 他に Update される可能性が十分にある => hijacking 2012/7/6 copyright (c) tomop 48

雑感 RTR なんとかいけるかな 基本的な機能は出来上がってきた まだまだ細かい挙動の確認が必要 RPKI/Router Protocol については エンジニアはきちんと挙動を理解しておかないといけない 2012/7/6 copyright (c) tomop 49

今後の課題と展望 ルーティングシステム全体の影響をきちんと考える必要あり ルータが不意に reload した際の挙動 BGP 経路受信と ROA キャッシュのタイミングによっては 経路選択方法に差異が発生する ROA cache との信頼関係 レジストリの ROA 運用 今後の deployment 局所的にやってもあまり効果がない 上流 ISP へ流れた瞬間 Invalid の経路に向いてしまう可能性が十分にある 守りたいもの vs リスクを真剣に考える必要あり 2012/7/6 copyright (c) tomop 50