近日,APNIC首席科学家杰夫·休斯顿(Geoff Huston)发表了名为《BGP的一天》(A day in the life of BGP)的博客文章。他通过观察单个BGP会话的行为,剖析了BGP协议在互联网上的运行状况和特点,以及BGP多年来高效、稳定运行的原因。本...近日,APNIC首席科学家杰夫·休斯顿(Geoff Huston)发表了名为《BGP的一天》(A day in the life of BGP)的博客文章。他通过观察单个BGP会话的行为,剖析了BGP协议在互联网上的运行状况和特点,以及BGP多年来高效、稳定运行的原因。本刊分两期刊登该文,本期是第一期,分析了BGP的观测数据,并总结了BGP路由系统承担的多重角色。展开更多
在分析了当前两种BGP/MPLS VPN组播方案可扩展性问题及其特点的基础上,提出了一种基于代理的组播改进方案。该方案使用代理VPN组播路由器将VPN上的组播局限在客户站点范围内,服务提供商(SP)网络上采用基于MPLS的P2MP(Point to MultiPoi...在分析了当前两种BGP/MPLS VPN组播方案可扩展性问题及其特点的基础上,提出了一种基于代理的组播改进方案。该方案使用代理VPN组播路由器将VPN上的组播局限在客户站点范围内,服务提供商(SP)网络上采用基于MPLS的P2MP(Point to MultiPoint)组播通道,有效地提高了组播在BGP/MPLS VPN上的可扩展性。最后针对提出的组播代理方案,采用当前流行的网络模拟器NS-2进行可扩展性仿真验证,网络仿真实验结果表明了该方案的可扩展性。展开更多
发现目前安全性得到广泛认可的BGP源自治系统验证机制(如S-BGP)会受到一种上层ISP(Internet Service Provider,Internet服务提供商)前缀劫持攻击.这些机制基于前缀的分配路径,仅能保证前缀被分配路径上的ISP授权自治系统发起,不能保证...发现目前安全性得到广泛认可的BGP源自治系统验证机制(如S-BGP)会受到一种上层ISP(Internet Service Provider,Internet服务提供商)前缀劫持攻击.这些机制基于前缀的分配路径,仅能保证前缀被分配路径上的ISP授权自治系统发起,不能保证被分配路径上最后一个ISP(即前缀的拥有ISP)授权自治系统发起.只有获得前缀拥有ISP授权的自治系统才是该前缀的合法源自治系统.本文提出了一种基于前缀分配路径长度的源自治系统验证机制---LAP(the Length of Assignment Path,分配路径长度).基本思想是任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源自治系统.LAP可保护域间路由系统免受有效前缀劫持、子前缀劫持、未使用前缀劫持,特别是上层ISP前缀劫持攻击,可无缝应用于BGP安全方案和一些下一代域间路由协议中.展开更多
文摘近日,APNIC首席科学家杰夫·休斯顿(Geoff Huston)发表了名为《BGP的一天》(A day in the life of BGP)的博客文章。他通过观察单个BGP会话的行为,剖析了BGP协议在互联网上的运行状况和特点,以及BGP多年来高效、稳定运行的原因。本刊分两期刊登该文,本期是第一期,分析了BGP的观测数据,并总结了BGP路由系统承担的多重角色。
文摘在分析了当前两种BGP/MPLS VPN组播方案可扩展性问题及其特点的基础上,提出了一种基于代理的组播改进方案。该方案使用代理VPN组播路由器将VPN上的组播局限在客户站点范围内,服务提供商(SP)网络上采用基于MPLS的P2MP(Point to MultiPoint)组播通道,有效地提高了组播在BGP/MPLS VPN上的可扩展性。最后针对提出的组播代理方案,采用当前流行的网络模拟器NS-2进行可扩展性仿真验证,网络仿真实验结果表明了该方案的可扩展性。
基金Supported by the National Natural Science Foundation of China under Grant No.60673169 (国家自然科学基金)the National Basic Research Program of China under Grant No.2003CB314802 (国家重点基础研究发展计划(973))the National High-Tech Research and Development Plan of China under Grant No.2006AA01Z213 (国家高技术研究发展计划(863))
文摘发现目前安全性得到广泛认可的BGP源自治系统验证机制(如S-BGP)会受到一种上层ISP(Internet Service Provider,Internet服务提供商)前缀劫持攻击.这些机制基于前缀的分配路径,仅能保证前缀被分配路径上的ISP授权自治系统发起,不能保证被分配路径上最后一个ISP(即前缀的拥有ISP)授权自治系统发起.只有获得前缀拥有ISP授权的自治系统才是该前缀的合法源自治系统.本文提出了一种基于前缀分配路径长度的源自治系统验证机制---LAP(the Length of Assignment Path,分配路径长度).基本思想是任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源自治系统.LAP可保护域间路由系统免受有效前缀劫持、子前缀劫持、未使用前缀劫持,特别是上层ISP前缀劫持攻击,可无缝应用于BGP安全方案和一些下一代域间路由协议中.