谷歌的一名工程师搞砸了BGP通告,导致日本互联网陷入瘫痪

hzqadmin 阅读:9 2024-09-04 20:15:47 评论:0

这是另一起重大的BGP失误事件。

上周五,谷歌一名笨手笨脚的工程师搞错了边界网关协议(BGP)通告环节,从而将日本的互联网流量发送到了黑洞。

这次故障的起源是,素有“巧克力工厂”之称的谷歌将一张庞大的路由表“泄露”给了韦里逊(Verizon),结果是,来自像NTT和KDDI这些日本电信巨头的流量被发送到了谷歌,谷歌无意中被当成了一家转接(transit)提供商。

正如BGP Mon解释的那样,由于谷歌其实并不提供转接服务,这些流量不是塞满链路,导致链路不堪重负,就是进入访问控制列表(ACL),然后消失得无影无踪。

日本的故障事件只持续了几个小时,但是后果极其严重,以至于《日本时报》报道,日本总务省已要求相关电信公司报告发生的问题(https://www.japantimes.co.jp/news/2017/08/26/national/japanese-government-probes-internet-disruption/#.WaMuopMjGCQ)。

BGP Mon在这里仔细分析了发生的问题,声称谷歌-韦里逊路径上的135000个前缀被通告了,实际上不应该被通告。

由于谷歌将监管系统所说的“整个表”泄露给了韦里逊,这个粗心大意的错误还“让人得以了解谷歌的对等关系是什么样的,及其对等体(peer)是如何针对谷歌规划流量(traffic engineering)的。”

比如说,BGP Mon解释了这个错误如何影响日本互联网服务提供商(ISP)Jastel的:

1103 286 701 15169 45629

13335 9498 5511 701 15169 45629

202140 29075 5511 701 15169 45629

52342 20299 262206 701 15169 45629

“如果我们更仔细地分析一下从右边开始的相关的AS路径,我们就能看到前缀由45629(Jastel)来通告,这在意料之中。由于Jastel是谷歌(15169)的对等对象,谷歌是我们看到的下一个AS。这条路径中的下一个AS是710(韦里逊),这时情况变得有意思起来,因为韦里逊现在已开始通过谷歌为Jastel提供转接服务。”

“然后韦里逊(701)将该信息通告给了它的几个客户,其中几个客户是超大客户,比如KPN(286)和Orange(5511)。所以,只要看一下四条示例路径,我们就能看到这个问题影响了欧洲、拉美、美国和印度(9498 Airtel)的各大网络。”

BGP是互联网的协议,用来在诸网络之间分发路由信息。BGP通告实际上告知互联网的其余部分,以宣布诸如此类的信息:“如果你向我发送通往韦里逊的流量,它会抵达目的地。”

BGP是当初为更可信(而且小得多)的互联网设计的,其最严重的不足就是,得由网络管理员来检查和过滤路由通告中的信息。

正如BGP Mon特别指出,BGP泄露“是互联网的稳定性面临的一大风险”,通告两头在接受BGP通告之前应该先进行过滤。

之前的BGP事件引发过诸多乌龙事件:误将YouTube流量发送到巴基斯坦,将中国流量发送到黑洞,使白俄罗斯成为默认路由,处理它无力处理的更多流量,以及误将Level 3通信公司的流量发送到马来西亚。

相关组织已提出了多项提议以改动BGP,从而阻止这种问题发生,但是与往常一样,具体实施常常远远落后于实际需求。返回搜狐,查看更多

责任编辑:

分享到:

本文 zblog模板 原创,转载保留链接!网址:http://fsxxzx.com/post/5160.html

可以去百度分享获取分享代码输入这里。
声明

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

关注我们

扫一扫关注我们,了解最新精彩内容

标签列表