Routing Assets Database

Routing Assets Database (RADb), tidigare känd som Routing Arbiter Database är en offentlig databas där operatörerna av internetnätverk publicerar auktoritativa deklarationer om routingpolicy för deras autonoma system (AS) som i sin tur används av operatörerna av andra internetnätverk för att konfigurera sina policyfilter för inkommande routing. RADb, som drivs av University of Michigans Merit Network , var den första sådana databasen, men andra följde efter i dess kölvatten och bildade en lös sammanslutning av routingregister på Internet , innehållande ibland överlappande, och ibland motstridiga, routingpolicydata, uttryckt i Routing Policy Specification Language (RPSL) syntax.

Historia

RADb utvecklades i början av 1990-talet som en del av National Science Foundation (NSF)-finansierade Routing Arbiter Project. Routing Policy Specification Language formaliserades därefter retroaktivt i RFC 2280, i januari 1998.

Användande

Historiskt sett kräver de flesta större Internetleverantörer, och alla inom den europeiska RIPE NCC- regionen, att kunderna är registrerade i ett Internet Routing Registry innan de sprider BGP-meddelanden om deras rutter. Detta har dock inte varit en strikt upprätthållen operativ standard och har minskat sedan en topp i början av 2000-talet.

säkerhet

Internet Routing Registry-systemet är en artefakt från 1990-talets era av Internet, eftersom Internets ekonomi och styrning var i övergång från ett akademiskt läge till ett kommersiellt läge, och föregick eran av allestädes närvarande kryptografi . RADb förlitade sig från början på en förtroendemodell, där skrivåtkomst till databasen inte var strikt kontrollerad. En åtkomstmodell för skrivbehörighet lades sedan till, där individer eller roller som representerar varje autonomt system hade behörighet att skriva poster relaterade till det AS, inklusive vilka IP-adressblock det skulle skapa routingannonser för, och vilka andra autonoma system fick annonsera transitvägar till den. Den första generationens säkerhet gjorde det möjligt för nätverksoperatörer att ange ett MAIL-FROM-attribut, vilket kräver att uppdateringar skickas från en specifik e-postadress. Därefter lades (B)CRYPT-PW / MD5-PW lösenords-hash-autentisering till, och slutligen lades ett PGP-KEY-attribut till, vilket gör det möjligt för användare att kryptografiskt signera inskickade redigeringar. Efterföljande arbete av de regionala internetregistren skapade ytterligare IRR:er som strikt kopplade tillstånd att annonsera IP-block till RIR-allokeringsdata. Men eftersom DNSSEC redan existerade och hade applicerats på in-addr-zonen , har ingen end-to-end kryptografisk integritetsmekanism någonsin lagts till RPSL.

Se även

externa länkar