Skip to main content

Оценили устойчивость национальных сегментов интернета

Уже пятый год подряд наши специалисты совместно с Главным Цетром управления Магистральными Сетями Связи Ростелеком, который находится в Дубовой Роще, оценивают влияние возможных сбоев сетей системообразующих операторов связи на глобальную доступность национальных сегментов интернета.

Исследование сетей объясняет, каким образом отказ одной автономной системы (Autonomous System) влияет на глобальную связность отдельного региона. В большинстве случаев крупнейшая автономная система в регионе является доминирующим интернет-провайдером (ISP) на рынке.

доступность интернета Ростелеком

Чем больше число альтернативных маршрутов трафика между автономными системами, тем более отказоустойчивым и стабильным является интернет-сегмент. Хотя некоторые пути являются более важными, чем другие, создание как можно большего числа альтернативных маршрутов является единственным способом диверсификации рынка и обеспечения достаточно надежной сети.

Глобальная связность любой автономной системы интернета, независимо от того, является ли она региональным игроком или международным гигантом, зависит от количества и качества ее путей к Tier-1 провайдерам, таким как Ростелеком, Укртелеком, Белтелеком, ТрансТелеком, Level 3, AT&T. Как правило, Tier-1 подразумевает международную компанию, предлагающую глобальную услугу IP-транзита и подключение к другим Tier-1 операторам.

рейтинг доступности автономных систем

Надежность IPv4 (Internet Protocol version 4)

Наши аналитики рассказывают, что расчет показателя для каждой исследуемой страны был произведен по следующей методике:

  • На первом этапе с использованием системы моделирования работы глобального интернета для каждого оператора в мире был сделан расчет всех альтернативных маршрутов прохождения трафика до трансконтинентальных Tier-1 операторов.
  • На втором этапе с использованием базы геоданных Maxmind GeoIP были сопоставлены страны с каждым IP-адресом каждой автономной системы.
  • Далее для каждой Автономной Системы была подсчитана доля адресного пространства, соответствующего выбранному региону. Были отфильтрованы интернет-провайдеры, находящиеся в точке обмена трафика в регионе, где они не имеют значительного присутствия.
  • В итоге для формирования рейтинга отбирались операторы, отказ которых может привести к потере глобальной доступности наибольшего процента автономных систем заданного национального сегмента.
Сравнительная таблица Топ-20 стран по устойчивости национальных сегментов сети интернет 2019-2020 годах

Место в рейтинге2019 (Оператор связи)Максимальная доля сетей национального сегмента, теряющих глобальную доступность при отказе одного оператора связи, %2020 (Оператор связи)Максимальная доля сетей национального сегмента, теряющих глобальную доступность при отказе одного оператора связи, %Изменение в рейтинге 2019 - 2020
1Германия (DeutscheTelekom)2.19Бразилия (Fortel)1.95Вверх на 1 позицию
2Бразилия (LACNIC)2.74Германия (DeutscheTelekom)2.67Вниз на 1 позицию
3Великобритания (Cogent)3.07Швейцария (Swisscom)2.89Вверх на 2 позиции
4Украина (Uarnet)3.16Украина (Datagroup)3.274 место
5Швейцария (Swisscom)3.35Великобритания (Cogent)3.35Вниз на 2 позиции
6Сингапур (StarHub)4.00Нидерланды (JointTransit)3.52Вверх на 8 позиций
7Франция (Cogent)4.17Канада (BellCanada)3.80Вверх на 2 позиции
8Бельгия (Telenet)4.24США (Level 3)4.25Вверх на 10 позиций
9Канада (Bacom)4.31Франция (Cogent)4.38Вниз на 2 позиции
10Польша (Netia)4.55Лихтенштейн (QNet)4.4110 место (newcomer 2020)
11Россия (Rostelecom)4.74Испания (ServihostingNetworks)4.64Вверх на 2 позиции
12Гонконг (PCCW)5.15Польша (Netia)4.88Вниз на 2 позиции
13Испания (Vodafone)5.23Россия (Rostelecom)5.08Вниз на 2 позиции
14Нидерланды (JointTransit)5.25Япония (Asia Pacific Network Information Centre)5.1414 место (newcomer 2020)
15Ирландия (Cogent)5.72Бельгия (Cogent)5.49Вниз на 7 позиций
16Болгария (Spectrumnet)6.12Италия (TelecomItaliaSparkle)5.56Вверх на 1 позицию
17Италия (Fastweb)6.44Сингапур (StarHub)5.68Вниз на 11 позиций
18США (Level 3)6.83Индонезия (TelkomIndonesia)5.8918 место (newcomer 2020)
19Люксембург (POST Luxembourg)6.92Аргентина (ARSAT)6.4019 место (newcomer 2020)
20Чехия (ISP Alliance)7.27Гонконг (PCCW Global)6.44Вниз на 8 позиций

TL;DR, ключевые изменения:

  • США поднялись на 10 позиций, оказавшись на 8 месте;
  • В Топ-20 рейтинга вошли 4 новые страны: Лихтенштейн, Япония, Индонезия и Аргентина;
  • 4 страны покинули Топ-20: Люксембург, Чехия, Ирландия, Болгария;
  • Гонконг опустился на 8 позиций и замыкает двадцатку;
  • Сингапур потерял 11 позиций;
  • Многолетний лидер рейтинга – Германия – уступила первое место Бразилии в 2020 году.
Ростелеком обещал поднять зарплаты сотрудникам в этом году
В 2020 году позитивная глобальная тенденция к повышению надежности и общей доступности сетей во всем мире сохраняется. Число стран с высокой степенью отказоустойчивости, где сбой сетей системообразующих операторов связи затрагивает менее 10% автономных систем региона, второй год подряд увеличивается на 5. В этом году оно достигло в общей сложности 40, однако самый важный факт, который следует отметить, – это значительные улучшения в надежности и IPv4, и IPv6. Более того, в будущем неизбежен момент, когда новая версия протокола IP займет лидирующие позиции и в нашем рейтинге станет основной.

Надежность IPv6 (Internet Protocol version 6)

По состоянию на сентябрь 2020 года, почти 30% пользователей Google используют соединение IPv6. Фактически это означает, что их интернет-провайдеры поддерживают версию 6 протокола IP. Тем не менее, основная проблема IPv6 по-прежнему сохраняется. 

Из-за продолжающихся пиринговых войн между несколькими провайдерами верхнего уровня в IPv6 они не все связаны друг с другом. Если сеть подключена только к одной их стороне, она не будет иметь полноценной связности в IPv6. Другими словами, для обеспечения полной связности и высочайшей надежности пути до Tier-1 операторов должны присутствовать постоянно.

Процент Автономных Систем в стране, которые имеют лишь частичную связность в IPv6 из-за пиринговых войн

Место в рейтинге2020Максимальная доля сетей национального сегмента, теряющих глобальную доступность при отказе одного оператора связи, IPv6Процент частичной доступности, IPv6
1Великобритания (Choopa)2.16%5.49%
2Германия (Core-Backbone)2.52%5.92%
3Бразилия (AlgarTelecom)2.81%1.85%
4Нидерланды (ATOM86)3.21%1.51%
5Канада (ShawCommunications)3.27%8.05%
6Франция (legacyNeotelecoms)3.78%8.21%
7Бельгия (VERIXI)3.80%8.56%
8Швейцария (Swisscom)4.05%3.49%
9Япония (NTT Communications)4.40%0.84%
10Италия (FASTWEB)4.42%10.99%
11Индонезия (FiberStar)4.60%5.44%
12Украина (Datagroup)5.28%2.67%
13Россия (ERTH-TRANSIT)5.87%1.61%
14Гонконг (PCCW Global)6.01%12.02%
15Ирландия (CIX)6.04%10.47%
16США (Level 3)6.09%9.03%
17Румыния (Prime-Telecom)6.61%10.90%
18Болгария (Neterra)6.68%2.23%
19Польша (EPIX-KGM)6.84%5.95%
20Испания (AireNetworks)6.92%9.61%
Показанная таблица демонстрирует, что есть несколько стран, где частичная доступность по IPv6 превышает 10%: Италия, Гонконг, Ирландия, Румыния. Наши специалисты сделали вывод, что рассматривая частичное подключение в сочетании с долей сетей национального сегмента, теряющих глобальную доступность при отказе одного оператора связи, можно заявить, что только в одном Гонконге отказ IPv6 приведет к тому, что 18% подключенных к IPv6 ресурсов станут недоступными. 16% – в Ирландии, почти то же самое – в Италии и Румынии. Эти цифры высоки даже в Великобритании – 7,5%, Германии – 8% и США – 15%.

Наименьшие значения среди IPv6 Toп-20 принадлежат Бразилии – 4,66%, Нидерландам – ​​4,72% и Японии – 5,24%.

Активное перераспределение рынка в США дало стимул для улучшения показателей национальной устойчивости этой страны. Стабильность и устойчивость крупных интернет-сегментов в принципе выигрывает от рыночной конкуренции и сильно страдает в случае консолидации игроков. Однако процессы консолидации в США и других странах носят, к сожалению, системный характер, поэтому успех 2020 года может оказаться единичным случаем.

Однако, надежность IPv6, даже с учетом частичной доступности, выглядит лучше, чем у IPv4. Средняя доля сетей, теряющих глобальную доступность при отказе одного оператора связи, составляет 36,22% для IPv4 и 28,71% для IPv6. При этом, к сожалению, степень внедрения IPv6 в странах в два раза ниже, чем в случае с IPv4 и современной версии протокола предстоит пройти еще долгий путь до полного развертывания на сетях операторов связи.

Popular posts from this blog

Сбербанк и дропы с площадки Dark Money, и кто кого?

Крупных открытых площадок в даркнете, специализирующихся именно на покупке-продаже российских банковских данных, обнале и скаме около десятка, самая большая из них – это Dark Money . Здесь есть нальщики, дропы, заливщики, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это суваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету. Горячие темы – продажи данных, банковских карт, поиск сотрудников в скам и вербовка сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы – какими платежными системы пользоваться, как не попасться милиции при обнале, сколько платить Правому Сектору или патрулю, если попались. Одна из тем – онлайн-интервью с неким сотрудником Сбербанка, который время от времени отвечает на вопросы пользователей площадки об уязвимостях системы банка и дает советы, как улучшить обнальные схемы. Чтобы пользова

Перехват BGP-сессии опустошил кошельки легальных пользователей MyEtherWallet.com

Нарушитель ( реальный заливщик btc и eth ) используя протокол BGP успешно перенаправил трафик DNS-сервиса Amazon Route 53 на свой сервер в России и на несколько часов подменял настоящий сайт MyEtherWallet.com с реализацией web-кошелька криптовалюты Ethereum . На подготовленном нарушителем клоне сайта MyEtherWallet была организована фишинг-атака, которая позволила за два часа угнать 215 ETH (около 137 тысяч долларов) на кошельки дропов. Подстановка фиктивного маршрута была осуществлена от имени крупного американского интернет-провайдера eNet AS10297 в Колумбусе штат Огайо. После перехвата BGP-сессии и BGP-анонса все пиры eNet, среди которых такие крупнейшие операторы, как Level3 , Hurricane Electric , Cogent и NTT , стали заворачивать трафик к Amazon Route 53 по заданному атакующими маршруту. Из-за фиктивного анонса BGP запросы к 5 подсетям /24 Amazon (около 1300 IP-адресов) в течение двух часов перенаправлялись на подконтрольный нарушителю сервер, размещённый в датацентре п

DDOS атаки на маршрутизатор и методы защиты Juniper routing engine

По долгу службы мне часто приходится сталкиваться с DDOS на сервера, но некоторое время назад столкнулся с другой атакой, к которой был не готов. Атака производилась на маршрутизатор  Juniper MX80 поддерживающий BGP сессии и выполняющий анонс сетей дата-центра. Целью атакующих был веб-ресурс расположенный на одном из наших серверов, но в результате атаки, без связи с внешним миром остался весь дата-центр. Подробности атаки, а также тесты и методы борьбы с такими атаками под катом.  История атаки Исторически сложилось, что на маршрутизаторе блокируется весь UDP трафик летящий в нашу сеть. Первая волна атаки (в 17:22) была как раз UDP трафиком, график unicast пакетов с аплинка маршрутизатора: и график unicast пакетов с порта свича подключенного к роутеру: демонстрируют, что весь трафик осел на фильтре маршрутизатора. Поток unicast пакетов на аплинке маршрутизатора увеличился на 400 тысяч и атака только UDP пакетами продолжалась до 17:33. Далее атакующие изменили стратегию и добавили к

Сброс BGP-сессии при помощи TCP Connection Reset Remote Exploit

Уже ни раз рассказывал о протоколе ТСР , так что повторятся особо не буду, напомню лишь основные положения: Transmission Control Protocol описывается в RFC 793 и преимуществом его является надежность передачи данных от одной машины к другому устройству по сети интернет. Это означает, что ТСР гарантирует надежность передачи данных и автоматически определит пропущенные или поврежденные пакеты. Что для нас важно из его конструкции? В общем виде заголовок ТСР пакета выглядит так: Программа передает по сети некий буфер данных, ТСР разбивает данные на сегменты и дальше упаковывает сегменты в наборы данных. Из наборов данных формируются пакеты и уже они передаются по сети. У получателя происходит обратный процесс: из пакетов извлекаются набор данных, его сегменты, затем сегменты передаются в ТСР стек и там проверяются, потом собираются и передаются программе. Sequence numbers Данные разбиваются на сегменты, которые отдельными пакетами направляются по сети получателю. Возможна ситуация, к

Как найти реального заливщика

Своего первого реального заливщика, который показал мне как можно скачать деньги в интернет с банковских счетов, я нашел случайно, когда еще трудился в Укртелекоме сменным инженером немного подрабатывая продавая трафик налево , но потом этот человек отошел от дел в связи со слишком уж скользкой ситуацией в данной сфере, и я решил поискать партнера на форумах, разместив рекламу на трёх электронных досках объявлений. Честно говоря поначалу даже был готов сразу закинуть 500 000 гривен в Гарант, но потом призадумался, а стоит ли? Ко мне начал обращаться народ обращается разных категорий 1. Дебильная школота, которая что-то любит повтирать про свою серьезность и просит закинуть 10 000 USD им на Вебмани в качестве аванса  2. Реальные мэны, которые  льют сразу большую сумму по SWIFT  без разговоров про гарантии и прочую шнягу, но после того, как им отдаёшь нал, они сразу пропадают, суть данных действий я так и не понял. зачем пропадать, если всё прошло гладко? 3. Мутные личност

Обзор внутренней инфраструктуры безопасности Google

Обычно компании предпочитают хранить в тайне особенности своей инфраструктуры безопасности, которая стоит на защите дата-центров, полагая, что раскрытие подобной информации может дать атакующим преимущество. Однако представители Google смотрят на этот вопрос иначе. На то есть две причины. Во-первых, публикация таких отчетов позволяет потенциальным пользователям Google Cloud Platform (GCP) оценить безопасность служб компании. Во-вторых, специалисты Google уверены в своих системах безопасности. На днях компания обнародовала документ Infrastructure Security Design Overview («Обзор модели инфраструктуры безопасности»), в котором Google достаточно подробно описала свои защитные механизмы. Инфраструктура разделена на шесть слоев, начиная от аппаратных решений (в том числе физических средств защиты), и заканчивая развертыванием служб и идентификацией пользователей. Первый слой защиты – это физические системы безопасности, которые просто не позволяют посторонним попасть в дата-центры. Эта част