_IRS26_withdraw選手権_西塚事後.pptx

Similar documents
NTT Communications PowerPoint Template(38pt)

DDoS時代の対外接続

20 180pixel 180pixel Copyright 2014 Yahoo Japan Corporation. All Rights Reserved.

November 29, 2016 BGP COMMUNITY の世界動向 吉村知夏 NTT America Internet Week 2016 / Tokyo 1

_Janog37.pptx

DNS DNS...

自己紹介 2 NTT 研究所品質とかトラヒックとか NTT コミュニケーションズ インターネット計測と分析 (BigData?) JANOG13 広がる P2P サービスとインターネットインフラへの影響 JANOG14 オーバーレイネットワーク

インターネットマガジン2000年5月号―INTERNET magazine No.64

第1回 ネットワークとは

Copyright 2008 NIFTY Corporation All rights reserved. 2

自己紹介 名前 : 野口絵理 (Eri Noguchi) 所属 :NTT Communications ネットワークサービス部販売推進部門 グローバルネットワークマーケティング担当 経歴 : NTT Com Asia( 香港 ) 現地法人における日系企業 外資企業向けのデータセンタ / クラウドサー

All Rights Reserved. Copyright(c)1997 Internet Initiative Japan Inc. 1

ISPのトラフィック制御とBGPコミュニティの使い方

MPLS Japan 2015 キャリアサービスへの EVPN 適 用の検討と課題 横 山博基 NTT コミュニケーションズ株式会社 ネットワークサービス部 Copyright NTT Communications Corporation. All right reserved.

Microsoft PowerPoint - janog20-bgp-public-last.ppt

高速ソフトウェアルータ Kamuee

(822000) (842000)

Microsoft PowerPoint irs14-rtbh.ppt

ict2-.key

目次 はじめに KDDIのIPv6への取り組み auひかりのipv6 World IPv6 Dayに起きたこと World IPv6 Dayのその後 1

2017 年 6 月 14 日 スムーズな API 連携でデジタルビジネスを推進する API Gateway as a Service の提供を開始 ~ 外部との API 接続を容易にし xtech ビジネス連携を加速 ~ NTT コミュニケーションズ ( 以下 NTT Com) は 複数のシステム

JANOG14-コンバージェンスを重視したMPLSの美味しい使い方

IPv6 Deployment in Japan


IIJ Technical WEEK IIJのバックボーンネットワーク運用

tcp/ip.key

ISP

網設計のためのBGP入門

初めてのBFD


_IPv6summit_nishizuka.pptx

国産CDNのSSL負荷対策

2015 年 1 月 30 日 平常時にも災害時にも活用できる デジタルサイネージを核としたスマートフォン向け情報共有サービスの実証実験を開始 ~ 公衆無線 LAN 内 公衆無線 LAN 間の機器通信を WebSocket と WebRTC を用いて実現 ~ NTT コミュニケーションズ ( 略称

untitled

橡C14.PDF

【公開】村越健哉_ヤフーのIP CLOSネットワーク

プロジェクトのモチベーション IPv4 ユーザ向けのお試し IPv6 環境づくり 手始めに実装が普及している 6to4に着目 個別の技術にはこだわらず Teredo や ISATAP 等についても検討 IPv4/IPv6 共存技術の普及 設定 運用ノウハウの共有 設定や負荷状況等を積極的に情報を公開

ヤフー株式会社 四半期決算報告書(1997年10-12月期)

1

ip nat outside source list コマンドを使用した設定例

untitled

キャッシュポイズニング攻撃対策

FUJITSU Cloud Service for OSS プライベート接続 サービス仕様書

Microsoft PowerPoint - d2-Shin Miyakawa-NTT-COM-IPv IW

BBTower

スライド 1

ルーティングの国際動向とRPKIの将来

PowerPoint プレゼンテーション


QoS サービス品質 コンテンツ配信技術 12 菊池浩明

IPv6普及状況とIPアドレス最新レポート

SSB_G_ver1.0_2013.8

M2-10折 .indd

Transcription:

IRS26 longer 経路を一番安全に withdraw する方法選手権 2017.03.24 NTT コミュニケーションズ株式会社西塚アクセリア株式会社柴崎株式会社 FORNEXT 篠宮

背景 : DDoS 対策はより上流へ Amp 攻撃や IoT Bot による DDoS 攻撃の大規模化 (100Gbps を超える攻撃 ) 上流回線の輻輳による被害を避けるには 1. クラウド型 DDoS 対策プロバイダ 2. トランジットプロバイダが提供する DDoS 対策サービス

クラウド型 DDoS 対策プロバイダ 攻撃引き込みには DNS や BGP が使われるが ここでは BGP による攻撃引き込みに注目する BGP 経路広告による攻撃引き込み クラウド型 DDoS 対策プロバイダ トランジットプロバイダ A トランジットプロバイダ B 被害組織 Clean Pipe ( トンネルまたは専 線 )

クラウド型 DDoS 対策プロバイダ 引き込み手法 顧客の CIDR ブロックよりも longer な BGP 経路を広報することによって longest-match 規則によって顧客のトラフィックの引き込みを行う DDoS 攻撃が終了した時には longer 経路を消去し 通常のルーティングに戻す NOTE: トラフィックの常時引き込みのオプションがある対策プロバイダもあるが クラウド上にスクラビングセンタがあることから引き込み時には遅延が印可されるため 顧客は常時引き込みを嫌う傾向がある

トランジットプロバイダが提供する DDoS 対策サービス トランジットプロバイダ自身が DDoS 対策を具備しており 不正パケットを網内でドロップする BGP 経路広告による攻撃の寄せ クラウド型 DDoS 対策プロバイダ DDoS 対策を具備 トランジットプロバイダ A トランジットプロバイダ B 正常トラフィック 被害組織

トランジットプロバイダが提供する トラフィックの片寄せ DDoS 対策サービス マルチホームしている場合 DDoS 対策サービスが具備されているトランジットプロバイダに攻撃トラフィックを一時的に寄せて 集中的に対策ができるとよい 攻撃トラフィックだけを片方のトランジットに確実に寄せるオペレーションとしては 先ほどと同様に longer 経路を広報する手法が一般的 NOTE: DDoS 対策が必要な顧客は 冗長化でサービスを守るためにマルチホームをしているケースの方が多いと考えられる

longer 経路の憂鬱 longer 経路の広報 (Update) および消去 (Withdrawn) インターネット上に BGP 経路情報の伝搬が発生し ( どこかで ) 一時的なループを起こす可能性がある パケットロスが発生する ループの継続時間は 一般的に BGP Withdrawn >> BGP Update 経路の消去 (withdraw) は危険工程と心得よ!

BGP withdraw によるループ MRAI と BGP Withdrawn とパケットロス hrp://codeout.hatenablog.com/entry/2016/08/22/215757 スペシャルサンクス : @codeout

MRAI MRAI: Minimum Route AdverZsement Interval 経路変化を一定時間バッファリングしてからネイバー (ibgp/ebgp) に送るしくみ ベンダによってデフォルト値やふるまいが異なる メリット 無駄なフラッピング経路広報の緩和 デメリット 経路伝搬時間の長期化 MRAI の代表的なふるまい hrp://codeout.hatenablog.com/entry/2016/07/22/220601

MRAI とループ MRAI と BGP Withdrawn とパケットロス hrp://codeout.hatenablog.com/entry/2016/08/22/215757

遠くのASからの影響が残る MRAI とBGP Withdrawn とパケットロス hrp://codeout.hatenablog.com/entry/2016/08/22/215757

安全な withdraw のために longer 経路操作 (update/withdraw) によるパケットロスの影響を計測した 外部クラウドからのトレースにより原因を分析して 対策案の効果を評価した 1. トランジットプロバイダ型 : 西塚 トランジットから CIDR 経路に重ねて /24 を広報 2. クラウド型 : 柴崎 篠宮 クラウド型の DDoS 対策プロバイダから /24 を広報

経路操作シナリオ /24の広報方法 A: 無策 none only none A : 緩やかな撤退 none only asia-only none B: 他社にも /24 広報 none except all only all except none all nr.net(gin) トランジット 他社トランジット /24 広報 only 実験 NW except

測定方法 1: ping 実験 NW から ALEXA top 50 サイトに ping を打ち ロスをカウント (ping 応答しなかった 24 サイトは除いた ) www.2ch.net AS13335 CLOUDFLARENET - CloudFlare_ Inc._ US www.asahi.com AS20940 AKAMAI-ASN1 Akamai International B.V._ US www.nhk.or.jp AS16625 AKAMAI-AS - Akamai Technologies_ Inc._ US www.apple.com AS16625 AKAMAI-AS - Akamai Technologies_ Inc._ US www.dmm.co.jp AS9607 BBTOWER BroadBand Tower_ Inc._ JP www.livedoor.biz AS17707 DATAHOTEL-JP AS for DATAHOTEL_ which is one of idc in Japan_ JP www.livedoor.com AS17707 DATAHOTEL-JP AS for DATAHOTEL_ which is one of idc in Japan_ JP www.blogimg.jp AS17707 DATAHOTEL-JP AS for DATAHOTEL_ which is one of idc in Japan_ JP www.biglobe.ne.jp AS2518 BIGLOBE BIGLOBE Inc._ JP www.goo.ne.jp AS2914 NTT-COMMUNICATIONS-2914 - NTT America_ Inc._ US www.live.com AS8075 MICROSOFT-CORP-MSN-AS-BLOCK - Microsoft Corporation_ US www.yahoo.co.jp AS23816 YAHOO Yahoo Japan Corporation_ JP www.wikipedia.org AS14907 WIKIMEDIA - Wikimedia Foundation Inc._ US www.twitter.com AS13414 TWITTER - Twitter Inc._ US www.impress.co.jp AS4694 IDC Yahoo Japan Corporation_ JP www.msn.com AS8068 MICROSOFT-CORP-MSN-AS-BLOCK - Microsoft Corporation_ US www.so-net.ne.jp AS2527 SO-NET So-net Entertainment Corporation_ JP www.sakura.ne.jp AS9371 SAKURA-C SAKURA Internet Inc._ JP www.google.co.jp AS15169 GOOGLE - Google Inc._ US www.google.com AS15169 GOOGLE - Google Inc._ US www.blogspot.jp AS15169 GOOGLE - Google Inc._ US www.nifty.com AS2510 INFOWEB FUJITSU LIMITED_ JP www.rakuten.co.jp AS16625 AKAMAI-AS - Akamai Technologies_ Inc._ US www.hatena.ne.jp AS9370 SAKURA-B SAKURA Internet Inc._ JP www.facebook.com AS32934 FACEBOOK - Facebook_ Inc._ US www.japanpost.jp AS22822 LLNW - Limelight Networks_ Inc._ US

測定方法 2: traceroute 各クラウドから実験 NW に向けて traceroute を打って hop, AS-PATH, latency を調べた webarena JP AS2514 biglobe JP AS2518 cloudn JP AS4713 nifty JP AS2510 kddi JP AS9597 iij JP AS2497 sakura_cloud JP AS7684 sakura_vps JP AS9371 aws_verginia US AS16509 aws_california US AS16509 aws_ireland IE AS16509 aws_singapore SG AS16509 aws_japan JP AS16509

GIN からの CIDR 広報の有無の影響 縦軸 : packet loss のあったサイト数 CIDR 広報なし 経路 withdraw /24 経路広報 全サイトに影響 CIDR 広報あり 50 秒 経路 withdraw 一部サイトに散発的に影響 108 秒

/24 広報範囲の段階的な撤退 縦軸 : packet loss のあったサイト数一気に withdraw( 前ページ下段再掲 ) 経路 withdraw 一部サイトに散発的に影響 108 秒 経路を asia peer のみに限定 日本国内サイトへの影響小 経路を withdraw 54 秒 12 秒

他トランジットにも /24 広報 縦軸 : packet loss のあったサイト数 /24 を世界から消さない操作に関しては 影響が少ない 経路を全トランジットからGIN(only) に GIN(only) から全トランジットに 全トランジットから他社 (except) に 経路 withdraw 55 秒 1 秒 195 秒

traceroute: hop 数 ( 国内から ) reached: 宛先に到達 unreach looped: 宛先に到達せず 途中に重複 IP を観測 reached looped: 宛先に到達しているが 途中に重複 IP を観測 (ECMP の影響 ) from 国内クラウド 経路 withdraw GIN /24 経路広報

traceroute: latency( 国内から ) 海外 AS に引っ張られ 海を渡った先でループしている ( 非到達の場合の latency は 30hop 目 ( 最大 hop 数 ) の値 ) from 国内クラウド 経路 withdraw GIN /24 経路広報

traceroute: hop 数 ( 国外から ) reached: 宛先に到達 unreach looped: 宛先に到達せず 途中に重複 IP を観測 reached looped: 宛先に到達しているが 途中に重複 IP を観測 (ECMP の影響 ) from 国外クラウド (US) 経路 withdraw GIN /24 経路広報

traceroute: latency( 国外から ) 国外でループしているため 30hop 目の latency の値は 逆に小さくなる 山が分かれているのは ループ箇所の移り変わりによる (MRAI による 30 秒間隔の可視化 ) from 国外クラウド (US) GIN /24 経路広報 経路 withdraw

まとめ CIDR 広報の効果 CIDR 同士の比較で引きが強ければ影響が緩和される 影響範囲は少なくなるが 全体の影響時間が短くなる効果は見られなかった 段階的に広報範囲を狭めることの効果 影響範囲を狭めるとともに 段階ごとの影響時間が短くなった 他トランジットへの longer 経路の広報の効果 longer 経路がある状態を通常運用状態と見なせば ループの発生を一番抑えることができた ( ただし ゼロにはできない ) AS prepend によって さらに影響を少なくできる ( 篠宮さんの資料参照 )