Aufbau von Tier-1-IP-Transit - Was ist involviert und warum? Nicht alle Internetverbindungen sind gleichwertig. Viele Tier-2- und Tier-3-ISPs, Anbieter von Cloud-Diensten und Datenintegratoren verbrauchen IP-Transit, der von Tier-1-Wholesale-ISPs bezogen wird (ISPs, die ihre eigene Struktur von L1-Diensten an aufwärts aufbauen und betreiben). Dabei ist ihre Fähigkeit, ihren Kunden auf bestimmte Anforderungen zugeschnittene Internetdienste anzubieten, durch die ihnen zur Verfügung stehenden Auswahlmöglichkeiten begrenzt - und viele Aspekte der von ihnen konsumierten Dienste sind möglicherweise nicht optimal. 1. Warum Tier-1-IP-Transit aufbauen? Kein Anbieter von IP-Transit ist allen Quellen von Inhalten oder der Nachfrage nach Inhalten direkt vorgeschaltet. Irgendwann im Internet-Gefüge verlässt sich der Tier-1-Anbieter auf die Qualität der vorgelagerten Dienste, die er über Mechanismen wie Peering, CDN-Konnektivität oder IP-Transit-Anbieter Dritter erwirbt. Die Versuchung für einige Tier-1-Anbieter mag darin bestehen, eher die billigsten Transitquellen als die besten Routen zu erwerben (geringster Aufwand und geringste Konkurrenz).
Hinzu kommt, dass einige Endnutzer von Internet-Diensten eine kundenspezifische Anpassung benötigen. So auch könnte ein internationales Unternehmen eine oder mehrere Routen mit geringer Latenz zu verschiedenen Standorten benötigen. Wenn ihr Dienstanbieter einen IP-Transit-Dienst von einem Tier-1-Provider kauft, kann die Fähigkeit, kundenspezifische Anforderungen zu erfüllen, sehr begrenzt sein. Neben der Qualität der Konnektivität ist es auch wichtig zu wissen, wie belastbar die Konnektivitätspunkte sind. Jeder einzelne Fehlerpunkt mit einer IP-Transit-Fabric ist unerwünscht. 2 ist deutlich vorzuziehen. Dieser Grundsatz Grund genug haben auch aufs physikalische Design erstrecken. Sind auf der Ebene der Schicht 1 die Verbindungen zu internationalen Kabeln unterschiedlich? Werden gemeinsame Kanäle verwendet? Einige Anbieter von IP-Transit scheuen sich, die genauen Details des zugrunde liegenden Designs preiszugeben. Wenn eines der oben genannten Probleme für die Verbraucher von IP-Transit Probleme verursacht, gibt es einen Grund, den Aufbau einer Tier-1-Fähigkeit in Betracht zu ziehen. Wenn Sie ein Großverbraucher von IP-Transit sind und Secure Transit nicht kaufen können, um Ihren Bedürfnissen gerecht zu werden, Bitte einkalkulieren, es selbst aufzubauen.
Traditionell haben sich Großhandels-Tier-1-Internetdienstanbieter in Hinblick auf den Schutz vor volumetrischen Angriffen auf den Schutz vor Distributed Denial-of-Service (DDoS) konzentriert. I. e., Angriffe, die Massendaten an Ziel-IP-Adressen senden, oft aus verteilten Quellen. Das Ziel besteht darin, die verschiedenen Quellen des Zugangs/Zugangs zu einem ISP-Gefüge zu überfluten, dadurch, dass der erwünschte Datenverkehr sein Ziel nicht erreichen kann, weil es zu Konflikten zwischen der Quelle des Inhalts und dem Empfänger kommt. Volumetrische Angriffe operieren auf Schicht 3, können aber sowohl L3- als auch L2-Teile der ISP-Infrastruktur beeinträchtigen. Die Gründe für die historische Konzentration von ISPs auf volumetrische Angriffe liegen wahrscheinlich darin, dass die beteiligten Entscheidungsträger weitgehend daran interessiert waren, ihre eigene Infrastruktur zu schützen und nicht die beabsichtigten Angriffsempfänger". Ein Beweis dafür ist die Tatsache, dass die traditionelle Abhilfe eines Angriffs das "black-holing" der Empfänger-IP-Adressen war, so, dass das Ziel des volumetrischen http://seoholics.de/account Angriffs vom ISP nicht länger beworben wird.
Der Angriff so wurde erfolgreich durchgeführt. Wenn das mal auch für Sie interessant sein: Auf Ihre Krypto-Brieftasche über Android-Geräte zugreifen? Black-Holing würde üblicherweise einer Traceroute-Analyse durch die Ingenieure des ISPs folgen, um den Empfänger zu ermitteln, der den Angriff anzieht - ein Prozess, der zwischen Minuten und Stunden dauern kann. Die Erkennung des Angriffs und dessen manuelle Analyse ist für den ISP (relativ) kostengünstig, zumindest scheint es Fall für Fall so wenig bis nichts bringen. Der manuelle Prozess der Analyse und des Black-Holing wurde von den Internet-Diensteanbietern die (veralteten) Begründung verteidigt, dass das Risiko einer "falsch-positiven" Entdeckung/Milderung hoch sei und daher der automatischen Entdeckung/Milderung vorzuziehen sei. Dies ist nimmer unbedingt richtig. Der Empfänger des Angriffs verliert zwar die Konnektivität, wird aber als Kollateralschaden angesehen, wobei das Gleichgewicht der Kunden (schließlich) wieder hergestellt wird. Unteilbar unerbittlich umkämpften Markt (z.B. in der Telekommunikation) http://seoholics.de/ ist die Senkung der Herstellungskosten für Dienstleistungskomponenten ein "zur Tagesordnung übergehen". In vielen Vorstandsetagen werden Kosteneinsparungsmöglichkeiten aufrichtigere Aufmerksamkeit und mehr Appetit auf Investitionen erregen als andere Faktoren.
Volumen der Käufe auf L1 (optische) internationale Dienste (und/oder die Verwendung eigener internationaler links wikipedia Kabel). Normalerweise sind die Kosten für internationale L1-Dienste proportional zum Volumen dieser Dienste. L1-Dienste machen oft einen wesentlichen Teil der Kosten für den Aufbau von IP-Transit aus. Solche Kosten (auf der Basis pro Megabit, pro Sekunde) tendieren dazu, im Laufe der An der Zeit sein, dass sinken, während die Datenmengen sukzessive wachsen. Die Alterung der Verträge trägt zum Aufbau von Margen bei. Während eines Dreijahresvertrags über IP-Transit werden Sie par exemple dazu neigen, die Inputpreise (auf gleitender Durchschnittsbasis) sinken zu sehen, während der Kundenvertrag einen Festpreis haben könnte. Mehrwertdienste wie Daten-Scrubbing, L3- bis L7-DDoS-Erkennung und Ereignisberichte sind eine Gelegenheit für einen steigenden Margenbeitrag. In jedem der oben genannten Fälle kann argumentiert werden, dass der Tier-1-IP-Transit-Anbieter mit einer positiven Marge arbeitet, zu einer seine Großhandelskunden (langfristig) beitragen. Mit allem Drum und Dran könnte diese Margenmöglichkeit für den Käufer von IP-Transit attraktiv sein, wenn sich der Geschäftsfall stapelt.