База данных ресурсов маршрутизации (RADb), ранее известная как база данных арбитров маршрутизации , является общедоступной базой данных, в которой операторы сетей Интернета публикуют авторитетные декларации политики маршрутизации для своей автономной системы (AS), которые, в свою очередь, используются операторами других сетей Интернета для настройки своих фильтров политики входящей маршрутизации. RADb, управляемая сетью Merit Network Мичиганского университета , была первой такой базой данных, но за ней последовали и другие, образовав свободную конфедерацию реестров маршрутизации Интернета , содержащую иногда перекрывающиеся, а иногда и конфликтующие [1] данные политики маршрутизации, выраженные в синтаксисе языка спецификации политики маршрутизации (RPSL).
RADb был разработан в начале 1990-х годов в рамках проекта Routing Arbiter, финансируемого Национальным научным фондом (NSF). [2] Язык спецификации политики маршрутизации впоследствии был ретроактивно формализован в RFC 2280 в январе 1998 года. [3]
Исторически большинство крупных поставщиков интернет-услуг и все в европейском регионе RIPE NCC требуют, чтобы клиенты были зарегистрированы в реестре маршрутизации Интернета до распространения объявлений BGP о своих маршрутах. [4] Однако это не было строго соблюдаемым операционным стандартом и снизилось с пика в начале 2000-х годов.
Система реестра маршрутизации Интернета является артефактом эпохи Интернета 1990-х годов, когда экономика и управление Интернетом находились в переходном состоянии от академического режима к коммерческому и предшествовали эпохе повсеместной криптографии . Первоначально RADb опирался на модель доверия, в которой доступ на запись в базу данных не контролировался строго. Впоследствии была добавлена модель доступа с правами записи, в которой лица или роли, представляющие каждую автономную систему, имели полномочия записывать записи, связанные с этой AS, включая то, для каких блоков IP-адресов она будет создавать объявления о маршрутизации, и каким другим автономным системам разрешалось объявлять транзитные пути маршрутизации к ней. Первое поколение безопасности позволяло сетевым операторам указывать атрибут MAIL-FROM, требующий отправки обновлений с определенного адреса электронной почты. Затем была добавлена аутентификация хэша пароля (B)CRYPT-PW / MD5-PW, и, наконец, был добавлен атрибут PGP-KEY, позволяющий пользователям криптографически подписывать отправленные изменения. [5] Последующая работа региональных интернет-регистраторов создала дополнительные IRR, которые строго привязывали разрешение на объявление IP-блоков к данным распределения RIR. Но поскольку DNSSEC уже существовал и применялся к зоне in-addr , никакой сквозной криптографический механизм целостности не был добавлен в RPSL.
создало обширное хранилище устаревших данных с неопределенной достоверностью, распределенных по десяткам реестров маршрутов по всему миру. Большинство опубликованных данных RPSL не являются ни достаточно точными и актуальными для целей фильтрации, ни достаточно полными или точными, чтобы быть золотым мастером в настройке маршрутизатора.