Base de datos de activos de enrutamiento


La base de datos de activos de enrutamiento (RADb), anteriormente conocida como la base de datos del árbitro de enrutamiento es una base de datos pública en la que los operadores de redes de Internet publican declaraciones autorizadas de la política de enrutamiento para su sistema autónomo (AS) que, a su vez, son utilizadas por los operadores de otras redes de Internet para configurar sus filtros de política de enrutamiento entrante. El RADb, operado por la Red de Méritos de la Universidad de Michigan , fue la primera base de datos de este tipo, pero otros siguieron su estela, formando una confederación flexible de registros de enrutamiento de Internet , que contiene datos de políticas de enrutamiento a veces superpuestos y a veces conflictivos [1]. , Expresado enSintaxis del lenguaje de especificación de políticas de enrutamiento (RPSL).

El RADb se desarrolló a principios de la década de 1990 como parte del Proyecto Routing Arbiter, financiado por la National Science Foundation (NSF). [2] El lenguaje de especificación de la política de enrutamiento se formalizó posteriormente retroactivamente en RFC 2280, en enero de 1998. [3]

Históricamente, la mayoría de los proveedores de servicios de Internet más grandes y todos dentro de la región europea RIPE NCC requieren que los clientes estén registrados en un Registro de enrutamiento de Internet antes de propagar anuncios BGP de sus rutas. [4] Sin embargo, este no ha sido un estándar operativo rigurosamente aplicado y ha disminuido desde un pico a principios de la década de 2000.

El sistema de registro de enrutamiento de Internet es un artefacto de la era de Internet de la década de 1990, ya que la economía y la gobernanza de Internet estaban en transición de un modo académico a un modo comercial, y son anteriores a la era de la criptografía ubicua . El RADb inicialmente se basó en un modelo de confianza, en el que el acceso de escritura a la base de datos no estaba estrictamente controlado. Posteriormente se agregó un modelo de acceso con permisos de escritura, en el que las personas o roles que representan a cada Sistema Autónomo tenían autoridad para escribir registros relacionados con ese AS, incluidos los bloques de direcciones IP para los que originaría anuncios de enrutamiento y qué otros Sistemas Autónomos podían anunciar. tránsitorutas de enrutamiento hacia él. La primera generación de seguridad permitió a los operadores de red especificar un atributo MAIL-FROM, requiriendo que las actualizaciones se envíen desde una dirección de correo electrónico específica. A continuación, se agregó (B) autenticación de hash de contraseña CRYPT-PW / MD5-PW y, finalmente, se agregó un atributo PGP-KEY, que permite a los usuarios firmar criptográficamente las ediciones enviadas. [5] El trabajo posterior de los Registros Regionales de Internet creó TIR adicionales que vinculaban estrictamente el permiso para anunciar bloques de IP a los datos de asignación de RIR. Pero dado que DNSSEC ya existía y se había aplicado a la zona in-addr , nunca se agregó ningún mecanismo de integridad criptográfica de extremo a extremo a RPSL.