<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="pt-BR">
	<id>https://wiki.brasilpeeringforum.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Canton</id>
	<title>Wiki BPF - Contribuições do(a) usuário(a) [pt-br]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.brasilpeeringforum.org/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Canton"/>
	<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/w/Especial:Contribui%C3%A7%C3%B5es/Canton"/>
	<updated>2026-04-22T10:32:20Z</updated>
	<subtitle>Contribuições do(a) usuário(a)</subtitle>
	<generator>MediaWiki 1.35.14</generator>
	<entry>
		<id>https://wiki.brasilpeeringforum.org/index.php?title=Porque_usar_um_DNS_local_e_algumas_dicas_para_isto&amp;diff=3243</id>
		<title>Porque usar um DNS local e algumas dicas para isto</title>
		<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/index.php?title=Porque_usar_um_DNS_local_e_algumas_dicas_para_isto&amp;diff=3243"/>
		<updated>2022-08-15T14:43:08Z</updated>

		<summary type="html">&lt;p&gt;Canton: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
==Introdução==&lt;br /&gt;
É bastante comum vermos usuários de internet ou até alguns provedores inteiros usando servidores DNS públicos, como o 8.8.8.8.&lt;br /&gt;
&lt;br /&gt;
Os principais motivos para que usem um DNS público ao invés de um servidor local são a falta de instrução técnica sobre como instalar e configurar seu próprio servidor e o desconhecimento dos problemas causados por esta prática.&lt;br /&gt;
&lt;br /&gt;
O objetivo deste artigo é explicar porquê você não deve usar um DNS público em sua rede ou sua casa e mostrar algumas alternativas gratuitas e simples para que você tenha seu próprio servidor DNS localmente.&lt;br /&gt;
&lt;br /&gt;
Como material de apoio também recomendamos [https://www.youtube.com/watch?v=h_o7zeKMabA este vídeo], que explica de forma direta e sucinta sobre este assunto.&lt;br /&gt;
&lt;br /&gt;
== Problemas da utilização de um DNS público ==&lt;br /&gt;
'''Diminuição da velocidade de download de alguns conteúdos''' &lt;br /&gt;
&lt;br /&gt;
Diversos sites que possuem seus conteúdos hospedados em uma rede de CDN, como Netflix, Google e Facebook, podem prover o seu conteúdo através de centenas de servidores espalhados por todo o mundo. Para determinar a partir de qual servidor eles irão te enviar conteúdo, eles utilizam a geolocalização do DNS Recursivo utilizado por você. Como podemos consultar na [https://www.maxmind.com/en/geoip-demo Maxmind,] a maioria dos servidores públicos de DNS (como 8.8.8.8, 4.2.2.2 e 1.1.1.1) estão localizados em outros países, e muitas vezes até em outros continentes.  Como resultado, quando você utiliza um DNS Público como os mencionados acima, estes provedores de conteúdo podem optar por te enviar dados a partir de um servidor muito distante de onde você se encontra, aumentando a latência e consequentemente diminuindo as velocidades máximas que você poderia atingir em seus downloads. Isto é explicado pelo próprio Google [https://developers.google.com/speed/public-dns/faq?authuser=1&amp;amp;pageId=106568075635932514862#cdn neste artigo.]Veja um trecho da explicação traduzido:  ''Muitos sites que provém streaming ou conteúdos para download hospedam seus conteúdos com redes de distribuição de conteúdo (CDNs) de terceiros baseadas em DNS, como a Akamai. Quando um DNS Resolver consulta um servidor de nomes autoritativo pelo endereço IP de um CDN, o servidor de nomes retorna o endereço mais próximo (em distância de rede) ao DNS Resolver, não ao usuário. Em alguns casos (...), como o DNS público do Google, o resolvedor pode não estar muito próximo dos usuários. Nestes casos, a experiência de navegação pode ser reduzida um pouco.''&lt;br /&gt;
&lt;br /&gt;
'''Não há garantia de funcionamento''' &lt;br /&gt;
&lt;br /&gt;
Por serem serviços fornecidos gratuitamente, é de se esperar que eles não tenham qualquer obrigação contratual sobre disponibilidade dos serviços. Apesar de serem conhecidos por sua grande disponibilidade, os servidores de DNS Públicos também podem sofrer indisponibilidades, como a mencionada [https://tecnoblog.net/216855/dns-google-caiu-fora-do-ar/ nesta notícia]. Nestes casos, pode não haver qualquer previsão de retorno destes servidores públicos e tampouco uma justificativa para os problemas.&lt;br /&gt;
&lt;br /&gt;
'''Suas consultas podem ser limitadas sem aviso prévio'''&lt;br /&gt;
&lt;br /&gt;
A depender de suas configurações de NAT, alguns DNSs podem entender que o excesso de consultas originadas de sua rede são um ataque, e nestes casos podem limitar suas consultas sem qualquer aviso prévio. Estes limites causam problemas intermitentes, que muitas vezes podem ser difíceis de serem diagnosticados. Um DNS público que utiliza-se destes limites é o 4.2.2.2.&lt;br /&gt;
&lt;br /&gt;
'''A sua privacidade pode ser violada'''&lt;br /&gt;
&lt;br /&gt;
Como é sabido, em nosso mercado nenhum serviço gratuito é oferecido sem um propósito, geralmente. Um dos objetivos de algumas empresas em fornecer um serviço DNS gratuito e público é de otimizar seus mecanismos de marketing.  Sempre que você utiliza um DNS público e/ou não confiável, todas as suas requisições podem ser lidas pelo provedor do DNS, de forma com que ele consiga adquirir uma enorme quantidade de informações sobre seus hábitos na internet e fora dela. Isto é geralmente usado para otimizar mecanismos de anúncios na internet, mas também pode ser usado para fins maliciosos, visto que você não terá qualquer controle destas informações. Ou seja, muitas vezes o serviço não é gratuito. O preço são informações sobre você.&lt;br /&gt;
&lt;br /&gt;
'''Você pode estar sujeito à ataques cibernéticos'''&lt;br /&gt;
&lt;br /&gt;
Novamente, por serem serviços públicos e gratuitos, muitas vezes sem uma política de uso clara, não há qualquer garantia de funcionamento e segurança dos servidores utilizados.  Caso um destes DNSs seja infectado, a resposta de suas consultas pode te direcionar para páginas falsas (''phishing''), fazendo com que dados como logins e senhas possam ser roubados.&lt;br /&gt;
&lt;br /&gt;
Você, usuário, pode se questionar se alguns desses problemas também não poderiam acontecer em um DNS local de seu provedor, e neste caso a resposta é sim. Em contrapartida, as organizações que mantém um DNS local tendem a ter um zelo ainda maior por seus próprios servidores. Uma falha ou indisponibilidade em seus servidores pode gerar centenas ou milhares de reclamações, além de prejuízos financeiros para a empresa. Além disso, o funcionamento do DNS provido pelo seu provedor é mandatório, de forma com que você poderá se queixar diretamente à ele caso tenha algum problema. O mesmo não acontece com um DNS público.&lt;br /&gt;
&lt;br /&gt;
Mais pra frente neste artigo também falaremos sobre como você, provedor de internet, pode utilizar um DNS local em sua rede.&lt;br /&gt;
&lt;br /&gt;
== Softwares gratuitos para DNS ==&lt;br /&gt;
Selecionamos abaixo uma lista de alguns softwares gratuitos e de fácil instalação para DNSs recursivos:&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!Nome&lt;br /&gt;
!Compatível com Linux&lt;br /&gt;
!Compatível com Windows&lt;br /&gt;
!URL do projeto&lt;br /&gt;
!Tutorial de instalação&lt;br /&gt;
|-&lt;br /&gt;
|Unbound&lt;br /&gt;
|Sim&lt;br /&gt;
|Sim&lt;br /&gt;
|https://nlnetlabs.nl/projects/unbound/about/&lt;br /&gt;
|https://nlnetlabs.nl/documentation/unbound/howto-setup/ ,&lt;br /&gt;
|-&lt;br /&gt;
|Bind&lt;br /&gt;
|Sim&lt;br /&gt;
|Sim&lt;br /&gt;
|https://www.isc.org/downloads/bind/&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|Dnsmasq&lt;br /&gt;
|Sim&lt;br /&gt;
|Não&lt;br /&gt;
|&amp;lt;nowiki&amp;gt;http://thekelleys.org.uk/dnsmasq/doc.html&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|PowerDNS Recursor&lt;br /&gt;
|Sim&lt;br /&gt;
|Não&lt;br /&gt;
|&amp;lt;nowiki&amp;gt;https://doc.powerdns.com/recursor/index.html&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
|&amp;lt;nowiki&amp;gt;https://www.debiantutorials.com/installing-powerdns-recursor/&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
|}&lt;br /&gt;
Caso você conheça outra alternativa gratuita e de fácil instalação, ou queira adicionar a URL de algum tutorial oficial de instalação, fique à vontade para complementar a tabela acima.&lt;br /&gt;
&lt;br /&gt;
== Recomendações para instalar, configurar e gerenciar seus recursivos locais ==&lt;br /&gt;
'''Assegure-se que seu servidor possui o DNSSec habilitado'''&lt;br /&gt;
&lt;br /&gt;
Por padrão grande parte dos servidores já possuem o DNSSec habilitado. Mas sempre que instalar um servidor local, certifique-se de que ele possua o protocolo habilitado e em pleno funcionamento.  Através [https://dnssec.vs.uni-due.de/ deste link] você pode testar se o seu DNS Recursivo está utilizando DNSSec, além de encontrar tutoriais sobre como configurar o protocolo em servidores Unbound e Bind.&lt;br /&gt;
&lt;br /&gt;
'''Sempre mantenha mais de um servidor local'''&lt;br /&gt;
&lt;br /&gt;
Um dos motivos de se ter um servidor DNS Recursivo local é garantir a disponibilidade do serviço. Entretanto, caso você tenha apenas um servidor em sua rede não poderá assegurar que ele esteja sempre disponível. Sendo assim, sempre tenha dois ou mais servidores em sua rede.&lt;br /&gt;
&lt;br /&gt;
'''Garanta que seus recursivos realmente sejam redundantes'''&lt;br /&gt;
&lt;br /&gt;
Ter mais de um servidor nem sempre será efetivo caso eles não estejam em locais e redes distintas. Caso seus recursivos estejam em máquinas virtuais num mesmo servidor físico, uma falha de energia ou de hardware indisponibilizará todas as resoluções de nome em sua rede. Sendo assim, busque garantir que seus servidores estejam em ''servidores diferentes'', ''em redes diferentes'' e preferencialmente em ''datacenters também distintos''.&lt;br /&gt;
&lt;br /&gt;
'''Utilize IPv6 em seus servidores'''&lt;br /&gt;
&lt;br /&gt;
Ainda que por padrão seus software responda requisições IPv6 em consultas IPv4, garanta que seus servidores também possuam um endereço IPv6 e respondam consultas IPv6 only. Caso contrário, durante uma indisponibilidade de IPv4 em sua rede, você deixará de utilizar IPv6 em todo seu provedor apenas por não ter o protocolo habilitado em seus recursivos.&lt;br /&gt;
&lt;br /&gt;
'''Restrinja as consultas ao seu servidor apenas à sua rede e à seus clientes'''&lt;br /&gt;
&lt;br /&gt;
Diferente dos servidores públicos, o objetivo de seus servidores é apenas servir à sua rede e à seus clientes. Portanto sempre restrinja as consultas apenas aos IPs públicos e privados utilizados em sua rede. Este procedimento é fácil e geralmente é feito no arquivo de configuração do DNS. Caso não localize como fazê-lo, consulte a documentação do software.&lt;br /&gt;
&lt;br /&gt;
'''Mantenha seu DNS atualizado'''&lt;br /&gt;
&lt;br /&gt;
Leia periodicamente os changelogs das novas versões do software que estiver utilizando, e, caso haja uma atualização que corrija alguma falha de segurança, atualize a chave DNSSEC ou implemente algum novo recurso importante, atualize seu servidor. Tendo dois ou mais servidores, como recomendado acima, você pode fazer estas atualizações sem qualquer parada em sua rede.&lt;br /&gt;
&lt;br /&gt;
'''Não hesite em contratar um profissional para executar o serviço, se necessário'''&lt;br /&gt;
&lt;br /&gt;
Apesar de não ser uma tarefa demasiadamente complexa, caso você não saiba como instalar e configurar devidamente seu servidor, não hesite em contatar uma empresa ou profissional capacitado para isto. Geralmente instalação e manutenção de servidores de DNS oferecem um custo baixo.&lt;br /&gt;
&lt;br /&gt;
Artigo por [https://wiki.brasilpeeringforum.org/w/Usu%C3%A1rio:Daniel_Damito Daniel Damito]&lt;br /&gt;
[[Categoria:DNS]]&lt;br /&gt;
[[Categoria:BCOPs]]&lt;br /&gt;
[[Categoria:Capacitação]]&lt;/div&gt;</summary>
		<author><name>Canton</name></author>
	</entry>
	<entry>
		<id>https://wiki.brasilpeeringforum.org/index.php?title=CDN_Peering_e_PNI_-_Brasil&amp;diff=3125</id>
		<title>CDN Peering e PNI - Brasil</title>
		<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/index.php?title=CDN_Peering_e_PNI_-_Brasil&amp;diff=3125"/>
		<updated>2021-07-27T21:53:44Z</updated>

		<summary type="html">&lt;p&gt;Canton: /* CloudFlare */ Alterações solicitadas por Ticiane da Cloudflare&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
===Introdução===&lt;br /&gt;
Esta página contém informações úteis para operadores de redes e ISPs com relação à solicitação de servidores de CDNs, estabelecimento de uma sessão Bilateral em algum dos IXs ou para a solicitação de PNIs nos Datacenters aonde ASNs, geralmente grandes geradores de conteúdos, estão presentes.&lt;br /&gt;
&lt;br /&gt;
É importante destacar que as informações aqui apresentadas (ex: tráfego necessário para solicitar servidores de CDN) mudam de forma bastante dinâmica e de acordo com as regras próprias estabelecidas pelos próprios geradores de conteúdo, portanto este guia serve como referência para o momento que ele foi escrito ou atualizado pela última vez.&lt;br /&gt;
&lt;br /&gt;
Um recomendação importante a ser feita é que antes de fazer a solicitação de servidores de CDN ou de um PNI por exemplo, é importante realizar uma avaliação detalhada do tráfego que o seu ASN troca com os ASNs desses geradores de conteúdo. Ferramentas como NetFlow e [https://www.peeringdb.com/ PeeringDB] auxiliam bastante. Cerifique-se que você atende à &amp;lt;u&amp;gt;TODOS os requisitos&amp;lt;/u&amp;gt; antes de fazer a solicitação, principalmente se possui a quantidade de mínima de tráfego para ser elegível. Esses servidores somente são enviados aos ISPs no caso das empresas de CDN verificarem que eles trazem benefícios para &amp;lt;u&amp;gt;ambos CDN e ISP&amp;lt;/u&amp;gt;, caso contrário dificilmente serão enviados. Hospedar e manter um servidor de CDN é algo que demanda recursos do provedor como espaço em rack, portas de switch e principalmente um consumo razoável de energia elétrica por isso uma avaliação criteriosa é bastante importante antes de realizar a solicitação.&lt;br /&gt;
&lt;br /&gt;
Outro detalhe imprescindível na hora de solicitar um servidor de CDN, Peering por Sessão Bilateral ou PNI &amp;lt;u&amp;gt;é o IPv6&amp;lt;/u&amp;gt;. Devido à crescente importância deste protocolo algumas CDNs hoje em dia tem colocado restrições caso você não seja capaz de estabelecer uma sessão IPv6 com eles.Além disso caso você possua IPv6 em seu backbone porém ainda não está distribuindo para os usuários residencias e possui apenas CGNAT44 &amp;lt;u&amp;gt;a maioria das grandes CDNs já possuem suporte completo à IPv6&amp;lt;/u&amp;gt; portanto uma parte significativa do seu tráfego poderia estar fluindo preferencialmente em IPv6 ao invés de estar passando por equipamentos que fazem o GGNAT a um custo computacional maior além de ter a identificação do usuário facilitada em caso de uma solicitação baseada no Marco Civil da Internet.&lt;br /&gt;
&lt;br /&gt;
A maioria das CDNs exigem que as informações sobre o ASN solicitante estejam atualizadas no PeeringDB portanto antes de solicitar é uma boa prática conferi-las.&lt;br /&gt;
&lt;br /&gt;
Você pode acessar a URL a seguir para entender melhor o funcionamento de sessões Peering: [[Modelos_Interconexão]]&lt;br /&gt;
&lt;br /&gt;
''Última atualização - '''25/06/2021'''''&lt;br /&gt;
&lt;br /&gt;
=== Informações importantes sobre termos de contrato, NDA, propriedade intelectual, uso impróprio de logomarcas, e outras práticas que devem ser abolidas pelo ISP ===&lt;br /&gt;
Atenção senhores provedores de acesso à Internet (ISP). Esta seção do presente documento visa esclarecer algumas informações importantes sobre a legitimidade de certas práticas que tem sido detectadas entre os ISPs, generalizando aqui, em particular no que diz respeito ao uso impróprio de recursos providos pelas redes de fornecimento de conteúdo (CDN), e também de algumas violações graves dos termos estabelecidos em regime de contrato entre a detentora da tecnologia (empresa de conteúdo que fornece a CDN) e o ISP. Mas, antes, permita-nos explicar-lhes o que são CDNs, suas características e benefícios gerais:&lt;br /&gt;
&lt;br /&gt;
Como é de conhecimento comum entre os ISPs, há basicamente dois tipos de arquiteturas ou abordagens no que diz respeito às CDNs: ''Bring-Home'' e ''Enter-Deep Cache''. Foquemos no segundo caso (''Enter-Deep''), que é o tipo que mais se assemelha às CDNs que os ISPs qualificados podem solicitar e receber. A arquitetura ''Enter-Deep Cache'' possui como estratégia estar profundamente fincada dentro do ambiente de redes do ISP, geralmente sendo adotados na forma de clusters. Os benefícios proporcionados pelas CDNs são indiscutíveis:&lt;br /&gt;
* Fornecimento de conteúdo de baixa latência, o que, por sua vez, promove uma experiência bem fluída de navegação e interação dos usuários/clientes do ISP.&lt;br /&gt;
* Em combinação com sessões de peering privado (PNI) e peering público (IX), a arquitetura Enter-Deep promove economias bastante significativas nos custos operacionais do ISP, e em diversas áreas, especialmente o dimensionamento de recursos e manutenção de custos recorrentes com a contratação de links de trânsito IP.&lt;br /&gt;
* Combinada com outras boas práticas de engenharia de redes, engenharia de tráfego, e segurança geral do ASN, as redes de fornecimento de conteúdo contribuem muito substancialmente para aprimoramentos de diversos KPIs do negócio.&lt;br /&gt;
* O assinante (cliente) é beneficiado por contar com uma Internet &amp;quot;mais fluida&amp;quot;, e o ISP é beneficiado por poder fornecer uma experiência mais atraente de interação de seus clientes com a Internet, além da redução de custos aliada ao aprimoramento de indicadores-chave importantes do negócio.&lt;br /&gt;
No entanto, o ISP precisa entender uma realidade: apesar dos benefícios mútuos para cliente e ISP, e até mesmo para a detentora da tecnologia (empresa de conteúdo), que consegue engajar e monetizar melhor seus (também) clientes, ter uma CDN é na verdade um '''&amp;lt;u&amp;gt;privilégio&amp;lt;/u&amp;gt;'''. O que muitos ISPs fazem é tratar a CDN como um &amp;quot;direito&amp;quot; deles, e isto é completamente equivocado. Mesmo que o ISP reúna os requisitos para a solicitação e obtenção de CDN - aliás, mal sabem, a solicitação não é para &amp;quot;obter uma CDN&amp;quot;, e sim para participar do programa de afiliados da empresa de conteúdo - a resposta/decisão será sempre por conta da detentora da tecnologia, que avaliará diversas métricas para determinar se é vantajoso ou não para ela disponibilizar a sua tecnologia para aquele ISP. Ou seja, há uma relação mútua entre os beneficiados diretos &amp;quot;ISP e CDN&amp;quot; (generalizando o termo aqui); assim como é vantajoso (e sempre será!) para o ISP, tem que ser vantajoso, também, para a empresa dona daquela CDN. Repetindo: CDN não é direito, é privilégio.&lt;br /&gt;
&lt;br /&gt;
'''Práticas ilegais exercitadas por alguns ISPs:'''&lt;br /&gt;
* Amplificar e manipular artificialmente o tráfego via práticas escusas, recheadas de alguns desvios éticos, com o intuito de atingir o requerimento mínimo de consumo exigido pela detentora da CDN.&lt;br /&gt;
* Promover abertamente na sua cesta de produtos e soluções que aquele ISP &amp;quot;vende tráfego de CDNs&amp;quot;. O ISP não pode vender tráfego de CDN direta ou abertamente, mas poderá costurar um produto que contemple isto de forma correta e legítima. O ISP poderá fornecer tráfego de CDNs dentro de um produto de &amp;quot;Trânsito IP Parcial&amp;quot; ou nome qualquer, desde que não divulgue que &amp;quot;vende CDN&amp;quot; e muito menos expondo logomarcas, fotos dos servidores, etc.&lt;br /&gt;
* Não somente vender abertamente o tráfego de CDNs, as vezes usando nomes um tanto criativos, como &amp;quot;IP Confinado&amp;quot; e similares, mas ainda expor as logomarcas das empresas (ex: Netflix, Facebook, Google, Akamai, etc.). Isto é completamente ilegal.&lt;br /&gt;
* Publicam fotos de seus data centers com o propósito de expor aos seus clientes e prospecções que possuem &amp;quot;servidores de CDN da empresa X, Y e Z&amp;quot;. Isto é igualmente não permitido.&lt;br /&gt;
Com a exceção do primeiro caso (manipulação artificial do tráfego), os demais casos não tem relação com aspectos mais técnicos envolvendo redes, e sim com outras questões que passam completamente despercebidas por estes indivíduos e empresas. Os contratos que são estabelecidos entre empresas fornecedoras de conteúdo e os ISPs vão um tanto além das questões puramente técnicas, pois há uma preocupação enorme envolvendo uma cadeia inteira de partes interessadas no capital que flui com estes conteúdos, do produtor, passando pelo distribuidor, depois pelo ISP, e, por último, para os clientes. Ou seja, questões relacionadas à proteção de marcas (branding), uso inadequado de logomarcas e afins, propriedade intelectual, pagamento de royalties, e os acordos milionários entre as produtoras de conteúdos e as distribuidoras de conteúdo. A questão toda vai bem além do &amp;quot;tequiniquês&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Quando um ISP viola estes termos, ele estará desafiando uma cadeia inteira de partes interessadas que podem tomar ações contra o ISP. Na melhor das hipóteses, o ISP é alertado. Frequentemente, o ISP perde e tem as CDNs recolhidas de sua rede, além de ser banido permanentemente do programa. Há ainda o risco de outras ações serem executadas contra o ISP por uso indevido de imagem, violação de direitos autorais e/ou de propriedade intelectual. &lt;br /&gt;
&lt;br /&gt;
Esperamos que estas informações sejam úteis para todos vocês, e colocamo-nos à disposição para esclarecermos suas dúvidas. Utilizem as nossas listas de discussão!&lt;br /&gt;
&lt;br /&gt;
===CDNs===&lt;br /&gt;
As CDNs, baseadas em critérios próprios, definem condições em que um servidor pode ser enviado para ser instalado dentro do backbone de um ISP para otimizar a entrega de conteúdo para o usuário final. Isso é vantajoso para a CDN que melhora a qualidade na entrega do conteúdo, para o usuário final e também para ISP pois além de economizar no uso dos links de upstream são capazes de prover uma melhor experiência para seus usuários.&lt;br /&gt;
&lt;br /&gt;
O tráfego atual de referência para solicitação de servidores de algumas CDN está na faixa dos 2 a 5 Gbps, porém existem condições que isso pode ser flexibilizado à depender da região e da disponibilidade de outros Trânsitos IP presentes serem capazes de distribuir aquele conteúdo. Via de regra em uma grande cidade ou região populosa com acesso à IX que já possui servidores de cache ou uma quantidade razoável de Trânsitos IP é bastante provável que o valor de referência não seja flexibilizado pelas CDNs.&lt;br /&gt;
====Akamai (AANP)====&lt;br /&gt;
*Banda mínima: 10 Gbps&lt;br /&gt;
*Solicitação/Portal: https://www.akamai.com/us/en/products/network-operator/akamai-network-partnerships.jsp&lt;br /&gt;
*Documentação:  https://www.akamai.com/us/en/multimedia/documents/akamai/akamai-accelerated-network-partner-aanp-faq.pdf&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/2&lt;br /&gt;
====Apple====&lt;br /&gt;
*Banda mínima: 25 Gbps&lt;br /&gt;
*Informações: https://cache.edge.apple/&lt;br /&gt;
*Solicitação: https://cache.edge.apple/inquire&lt;br /&gt;
*PeeringDB: https://peeringdb.com/asn/714&lt;br /&gt;
*Nota: Como exigem uma quantidade de banda alta para o cache, evite entrar em contato caso seu tráfego não esteja ao menos com previsão de chegar ao mínimo nos próximos 12 meses. Como a Apple ainda não está no IX.Br SP, dê preferencia por entrar em contato sugerindo que eles mantenham pontos de presença no Brasil, será muito mais eficiente. &lt;br /&gt;
====Facebook (FNA)====&lt;br /&gt;
*Banda mínima: 5 Gbps&lt;br /&gt;
*Email: fna@fb.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
*Nota: O Facebook analisa apenas o tráfego trocado com o ASN solicitante e não de seus respectivos clientes de trânsito (demais ASNs). Também não considera possibilidade da soma do tráfego trocado com os ASNs desejando compartilhar um FNA em um IX Privado ou interconexão bilateral, independente de um contrato existente entre as partes.&lt;br /&gt;
*Prefixos CGNAT: Não suportados oficialmente. Considere uso de IPv6.&lt;br /&gt;
====Google (GGC)====&lt;br /&gt;
*Banda mínima maior que: 3 Gbps - 95 percentil por pelo menos 3 meses.&lt;br /&gt;
*Informações: https://peering.google.com/#/options/google-global-cache&lt;br /&gt;
*Solicitação: http://isp.google.com/iwantpeering&lt;br /&gt;
*Instalação: https://www.gstatic.com/isp/docs/ggc-installation.pdf&lt;br /&gt;
*Troubleshooting: https://cloud.google.com/cdn/docs/support&lt;br /&gt;
*Portal: https://isp.google.com/dashboard/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/433&amp;lt;nowiki/&amp;gt;https://www.peeringdb.com/net/4319&lt;br /&gt;
* Necessário ter registrado em IRR, todos os p&amp;lt;nowiki/&amp;gt;refixos anunciados para o Google. https://support.google.com/interconnect#topic=9326690&lt;br /&gt;
* Prefixos CGNAT: Aceitos com community. Acess&amp;lt;nowiki/&amp;gt;e a documentação no portal.&lt;br /&gt;
&lt;br /&gt;
====Edgecast Verizon Digital Media (EC)====&lt;br /&gt;
*Banda mínima: 10 Gbps&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/ &lt;br /&gt;
*Solicitação: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
====Netflix (OCA)====&lt;br /&gt;
*Banda mínima: 5 Gbps (Todos os estados)&lt;br /&gt;
*Solicitação: https://openconnect.netflix.com/en/request/&lt;br /&gt;
*Instalação: https://openconnect.netflix.com/deploymentguide.pdf&lt;br /&gt;
*Troubleshooting: https://openconnect.netflix.com/en/faq/&lt;br /&gt;
*Portal: https://my.oc.netflix.com/&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
*Prefixos CGNAT: Não suportado oficialmente. Considere uso de IPv6.&lt;br /&gt;
&lt;br /&gt;
==== Azion (ANA) ====&lt;br /&gt;
* Banda mínima: 15 Gbps (Seletiva)&lt;br /&gt;
* Email: cdn@azion.com&lt;br /&gt;
* Informações: https://www.azion.com.br/developers/peering/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
&lt;br /&gt;
==== SourceForge.Net ====&lt;br /&gt;
* Banda mínima: 150Mbps&lt;br /&gt;
* Hardware por conta do provedor, com 8TB de disco no mínimo.&lt;br /&gt;
* Email: staff@sourceforge.net&lt;br /&gt;
* Informações: https://sourceforge.net/p/forge/documentation/Join%20as%20a%20Mirror/&lt;br /&gt;
&lt;br /&gt;
==== Microsoft ====&lt;br /&gt;
* Banda mínima: 2 Gbps (Seletiva) / 5 Gbps downloads por dispositivos com Win10. (Restritivo)&lt;br /&gt;
* Email: ispnode@microsoft.com&lt;br /&gt;
* Informações: https://peering.azurewebsites.net/Peering/Caching&lt;br /&gt;
* PeeringDB: http://as8075.peeringdb.com/&lt;br /&gt;
&lt;br /&gt;
==== CloudFlare ====&lt;br /&gt;
* Hardware fornecido pela CloudFlare.&lt;br /&gt;
* Conexão para os equipamentos em 40GbE ou 100GbE.&lt;br /&gt;
* Espaço em rack para acomodação dos equipamentos.&lt;br /&gt;
* Conectividade para fazer o cache-fill dos servidores de cache.&lt;br /&gt;
* Conectividade para gerência remota da CloudFlare.&lt;br /&gt;
* Banda mínima: em revisão junto ao planejamento da nova geração dos servidores, avaliação caso a caso no momento (edição solicitada por Ticiane da Cloudflare).&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/4224&lt;br /&gt;
* Informações: ticiane@cloudflare.com&lt;br /&gt;
&lt;br /&gt;
===Peerings - Sessões Bilaterais===&lt;br /&gt;
É possível também solicitar diretamente à alguns ASNs o estabelecimento de uma sessão bilateral através de algum dos IX onde ambos os ASNs estejam presentes (para saber mais consulte [[Modelos_Interconexão]]). Em alguns casos existe um tráfego mínimo para estabelecimento desta sessão, portanto sempre que possível verifique através de sistemas de monitoramento internos a quantidade de tráfego trocada entre ambos ASNs antes de fazer contato para solicitação de peering.&lt;br /&gt;
&lt;br /&gt;
Na maioria dos casos os prefixos anunciados para os Route Servers são os mesmos anunciados na sessão bilateral, porém existem também casos onde isso pode ser diferente o que justifica o estabelecimento da sessão ou ainda para permitir ao ASN um melhor controle sobre os anúncios para cada um desses ASNs.Por padrão a sessão é estabelecida na mesma VLAN do ATM v4 e v6, a não ser que exista alguma motivação para que seja estabelecida através de uma VLAN Bilateral.&lt;br /&gt;
&lt;br /&gt;
Também existem casos de conteúdos como a Microsoft que anunciou recentemente a saída dos Route Servers, portanto em casos como esses é necessário estabelecer uma sessão bilateral para que exista troca de tráfego direta entre ambos os ASNs.&lt;br /&gt;
&lt;br /&gt;
Antes de solicitar o estabelecimento de uma sessão bilateral através do IX recomenda-se deixar a configuração pronta no seu roteador para agilizar o processo.&lt;br /&gt;
&lt;br /&gt;
A listagem não exaustiva abaixo apresenta alguns ASNs que são conhecidos por estabelecerem sessões bilaterais no IX-SP:&lt;br /&gt;
====Akamai====&lt;br /&gt;
*Email:  peering@akamai.com e peering-tix@akamai.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/2&lt;br /&gt;
====Edgecast Verizon Digital Media====&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Solicitação: peering@verizondigitalmedia.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
====Microsoft====&lt;br /&gt;
*Email:  peering@microsoft.com&lt;br /&gt;
*Solicitação: http://www.microsoft.com/peering&lt;br /&gt;
*PeeringDB: [https://www.peeringdb.com/net/694 http://as8075.peeringdb.com/]&lt;br /&gt;
&lt;br /&gt;
==== Hurricane Electric ====&lt;br /&gt;
* Email: peering@he.net&lt;br /&gt;
* Email NOC: noc@he.net (após sessão estar ativada)&lt;br /&gt;
* Informações: http://he.net/peering.html&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/291&lt;br /&gt;
A Hurricane Electric oferece também Trânsito IPv6 gratuito através de sessão bilateral. Para solicitar envie um email para ipv6@he.net&lt;br /&gt;
&lt;br /&gt;
====LinkedIn====&lt;br /&gt;
*Email:  peering@linkedin.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/4231&lt;br /&gt;
====CloudFlare====&lt;br /&gt;
*Email: peering@cloudflare.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/4224&lt;br /&gt;
====CDNetworks====&lt;br /&gt;
*Email: peering@cdnetworks.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/1372&lt;br /&gt;
&lt;br /&gt;
==== Azion ====&lt;br /&gt;
* Banda mínima: 5 Gbps (Seletiva)&lt;br /&gt;
* Email: peering@azion.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
&lt;br /&gt;
==== Twitch TV ====&lt;br /&gt;
* Email: peering@twitch.tv&lt;br /&gt;
* Contato: https://noc.twitch.tv/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/46489&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Oath/Yahoo ====&lt;br /&gt;
* Email: peering-requests@oath.com&lt;br /&gt;
* Informações: https://peering.oath.com/policy&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/10310/&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Netflix   ====&lt;br /&gt;
* Banda Minima: 3Gbps&lt;br /&gt;
* Email: peering@netflix.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
* Nota: De acordo com informação publicada no PeeringDB o Netflix anuncia os mesmos prefixos para os Route Servers do ATM e para as Sessões Bilaterais. Por isso não costumam fechar Sessões Bilaterais via IX a não ser em casos complexos de engenharia de tráfego e orientam os participantes a utilizarem as communities disponibilizadas pelo IX.br para manobrarem o tráfego.&lt;br /&gt;
&lt;br /&gt;
==== Google   ====&lt;br /&gt;
* Email: noc@google.com&lt;br /&gt;
* Solicitação: &amp;lt;nowiki&amp;gt;https://isp.google.com/iwantpeering&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/433&lt;br /&gt;
* Necessário ter registrado em IRR, todos os prefixos anunciados para o Google. https://support.google.com/interconnect#topic=9326690&lt;br /&gt;
&lt;br /&gt;
==== Facebook   ====&lt;br /&gt;
* Email: peering@fb.com&lt;br /&gt;
* Informação e Solicitar (on-line): https://www.facebook.com/peering/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
* Nota: O estabelecimento das sessões bilaterais é sempre através da Vlan do ATM.&lt;br /&gt;
&lt;br /&gt;
==== Amazon   ====&lt;br /&gt;
* Email: peering@amazon.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/1418&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== SoftLayer ====&lt;br /&gt;
* Email: peering@softlayer.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/36351&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== RiotGames ====&lt;br /&gt;
* Email: peering@riotgames.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/6507&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== i3D.net / Ubisoft ====&lt;br /&gt;
* Email: peering@i3d.net&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/49544&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Twitter ====&lt;br /&gt;
* Banda mínima: 100 Mbps&lt;br /&gt;
* Email: peering@twitter.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/13414&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Globo   ====&lt;br /&gt;
* Email: peering@peering.globo&lt;br /&gt;
* Informações: https://peering.globo&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/5703&lt;br /&gt;
* Locais: https://peering.globo&lt;br /&gt;
* Troubleshooting: https://browserreport.globo.com/isp&lt;br /&gt;
&lt;br /&gt;
==== Tencent   ====&lt;br /&gt;
* Email: peering@tencent.com&lt;br /&gt;
* Informações: [https://peering.tencent.com/peering/peering_form &amp;lt;nowiki&amp;gt;https://peering.tencent.com/peering/&amp;lt;/nowiki&amp;gt;peering_form]&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/132203&lt;br /&gt;
&lt;br /&gt;
===PNIs - Private Network Interconnection===&lt;br /&gt;
PNIs são interconexões privadas realizadas diretamente entre dois ASNs sem o intermédio de um terceiro (entenda PNI em: [[Modelos_Interconexão]]). Geralmente é um ''cross-connect'' ou ''golden-jumper'' entre os racks das duas empresas em um mesmo Datacenter onde ambas estejam presentes.No [https://www.peeringdb.com/ PeeringDB] é possível verificar os Datacenters que as CDNs estão presentes e onde existe possibilidade de solicitar um PNI olhando na seção &amp;quot;Private Peering Facilities&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Uma das vantagens de um PNI é a de por se tratar de uma conexão direta não esta suscetível à possíveis problemas causados por exemplo na matriz de um IX aonde ambos ASN já trocam tráfego. Além disso por se tratar de uma conexão dedicada a banda toda disponível na porta é dedicada àquele tráfego entre os dois ASNs aliviando assim outras portas de peering para outros tipos de tráfegos.&lt;br /&gt;
&lt;br /&gt;
Algumas CDNs embora grandes optam por não disponibilizar a modalidade de interconexão através de PNI restringindo assim à troca de tráfego através do IX ou através de um servidor de CDN que é instalado dentro do backbone do ISP.&lt;br /&gt;
&lt;br /&gt;
Normalmente envolve um custo que é o do ''cross-connect'' ou ''golden-jumper'' que pode ser pago por uma das partes ou dividido igualmente entre ambas. Para que o parceiro ou você possa solicitar este cross, será necessário o envio de um LoA (Letter of Authorization) indicando que a parte remota está autorizando a passado do cabeamento em sua rack, caso você não saiba como criar esse LoA, verifique a sessão download do portal do parceiro ou solicite a seu parceiro um modelo, você também pode se basear neste exemplo fornecido pelo Google https://isp.google.com/static/downloads/LOA.pdf.&lt;br /&gt;
&lt;br /&gt;
A listagem abaixo contém as informações em quais Datacenters é possível ter um PNI com algumas dessas CDNs:&lt;br /&gt;
====Facebook====&lt;br /&gt;
*Banda mínima: 1 Gbps&lt;br /&gt;
*Email: peering@fb.com&lt;br /&gt;
*Datacenters: Equinix-SP2, Equinix-SP4 e Equinix-RJ1&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
*Informações: https://wiki.brasilpeeringforum.org/images/4/4e/Peer-pni-parameters-facebook.pdf&lt;br /&gt;
====Google====&lt;br /&gt;
*Informações: https://peering.google.com/#/options/peering&lt;br /&gt;
*Solicitação: http://isp.google.com/iwantpeering&lt;br /&gt;
*Datacenters: Equinix-SP2 (através de transporte), Equinix-SP4, Level 3 - Cotia e Level 3 - Rio de Janeiro.&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/433&amp;lt;nowiki/&amp;gt;https://www.peeringdb.com/net/4319&lt;br /&gt;
*Necessário ter registrado em IRR, todos os p&amp;lt;nowiki/&amp;gt;refixos anunciados para o Google. https://support.google.com/interconnect#topic=9326690&lt;br /&gt;
*Modelo LoA: [https://isp.google.com/static/downloads/LOA.pdf https://isp.google.com/static/do]&amp;lt;nowiki/&amp;gt;[https://isp.google.com/static/downloads/LOA.pdf wnloads/LOA.pdf] &lt;br /&gt;
====Edgecast Verizon Digital Media====&lt;br /&gt;
*Banda mínima: 1 Gbps&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Solicitação: peering@verizondigitalmedia.com / CarrierRelations@edgecast.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
*Datacenters: Equinix-SP4, Equinix-RJ2&lt;br /&gt;
==== Netflix ====&lt;br /&gt;
* Banda Mínima: 3 Gbps&lt;br /&gt;
* Email: peering@netflix.com&lt;br /&gt;
* Informações: https://openconnect.netflix.com/en/guidelines/&lt;br /&gt;
* Datacenters: Equinix-SP2, Equinix-RJ1, NIC-JD, Commcorp Porto Alegre-PAE1, ETICE-Fortaleza&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
&lt;br /&gt;
==== Akamai ====&lt;br /&gt;
* Banda Mínima: 5 Gbps&lt;br /&gt;
* Email: netsupport-tix@akamai.com&lt;br /&gt;
* Solicitação/Portal: https://www.akamai.com/us/en/products/network-operator/akamai-network-partnerships.jsp&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/2&lt;br /&gt;
*Datacenters: Equinix-SP4, Teleporto-RJ &lt;br /&gt;
&lt;br /&gt;
==== Azion ====&lt;br /&gt;
* Banda mínima: 20 Gbps&lt;br /&gt;
* Email: peering@azion.com / noc@azion.com&lt;br /&gt;
* Informações: https://www.azion.com.br/developers/peering/&lt;br /&gt;
* Datacenters: Ascenty Campinas, Commcorp-BSA2, Commcorp-FNS1, Commcorp-PAE1, Equinix-SP3, Level 3 - Cotia, GVT - Curitiba, Globenet - Fortaleza, NIC-JD, PIX Adylnet-PAE, PIX G8 - São Paulo, PIX Vogel - Porto Alegre, Tascom - Salvador&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
==== Twitch TV ====&lt;br /&gt;
* Banda mínima: 2.5 Gbps&lt;br /&gt;
* Email:  interconnection@twitch.tv&lt;br /&gt;
* Contato: https://noc.twitch.tv/&lt;br /&gt;
* Datacenters: Equinix-SP2, Level 3 - Cotia, Level 3 - Rio de Janeiro&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/46489&lt;br /&gt;
==== Globo   ====&lt;br /&gt;
* Banda mínima: Não aplicável&lt;br /&gt;
* Requisitos: Conexões com fibras apagada de 10Gbps ou 100Gbps, fornecimento dos cordões necessários na localidade.&lt;br /&gt;
* Email: peering@peering.globo&lt;br /&gt;
* Informações: https://peering.globo&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/5703&lt;br /&gt;
* Locais: https://peering.globo&lt;br /&gt;
* Troubleshooting: https://browserreport.globo.com/isp&lt;br /&gt;
[[Categoria:Interconexão]]&lt;/div&gt;</summary>
		<author><name>Canton</name></author>
	</entry>
	<entry>
		<id>https://wiki.brasilpeeringforum.org/index.php?title=CDN_Peering_e_PNI_-_Brasil&amp;diff=3018</id>
		<title>CDN Peering e PNI - Brasil</title>
		<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/index.php?title=CDN_Peering_e_PNI_-_Brasil&amp;diff=3018"/>
		<updated>2021-04-29T20:46:12Z</updated>

		<summary type="html">&lt;p&gt;Canton: Retirado contatos de NOC das áreas de peering e CDN, pois não deveriam estar listados ali.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
===Introdução===&lt;br /&gt;
Esta página contém informações úteis para operadores de redes e ISPs com relação à solicitação de servidores de CDNs, estabelecimento de uma sessão Bilateral em algum dos IXs ou para a solicitação de PNIs nos Datacenters aonde ASNs, geralmente grandes geradores de conteúdos, estão presentes.&lt;br /&gt;
&lt;br /&gt;
É importante destacar que as informações aqui apresentadas (ex: tráfego necessário para solicitar servidores de CDN) mudam de forma bastante dinâmica e de acordo com as regras próprias estabelecidas pelos próprios geradores de conteúdo, portanto este guia serve como referência para o momento que ele foi escrito ou atualizado pela última vez.&lt;br /&gt;
&lt;br /&gt;
Um recomendação importante a ser feita é que antes de fazer a solicitação de servidores de CDN ou de um PNI por exemplo, é importante realizar uma avaliação detalhada do tráfego que o seu ASN troca com os ASNs desses geradores de conteúdo. Ferramentas como NetFlow e [https://www.peeringdb.com/ PeeringDB] auxiliam bastante. Cerifique-se que você atende à &amp;lt;u&amp;gt;TODOS os requisitos&amp;lt;/u&amp;gt; antes de fazer a solicitação, principalmente se possui a quantidade de mínima de tráfego para ser elegível. Esses servidores somente são enviados aos ISPs no caso das empresas de CDN verificarem que eles trazem benefícios para &amp;lt;u&amp;gt;ambos CDN e ISP&amp;lt;/u&amp;gt;, caso contrário dificilmente serão enviados. Hospedar e manter um servidor de CDN é algo que demanda recursos do provedor como espaço em rack, portas de switch e principalmente um consumo razoável de energia elétrica por isso uma avaliação criteriosa é bastante importante antes de realizar a solicitação.&lt;br /&gt;
&lt;br /&gt;
Outro detalhe imprescindível na hora de solicitar um servidor de CDN, Peering por Sessão Bilateral ou PNI &amp;lt;u&amp;gt;é o IPv6&amp;lt;/u&amp;gt;. Devido à crescente importância deste protocolo algumas CDNs hoje em dia tem colocado restrições caso você não seja capaz de estabelecer uma sessão IPv6 com eles.Além disso caso você possua IPv6 em seu backbone porém ainda não está distribuindo para os usuários residencias e possui apenas CGNAT44 &amp;lt;u&amp;gt;a maioria das grandes CDNs já possuem suporte completo à IPv6&amp;lt;/u&amp;gt; portanto uma parte significativa do seu tráfego poderia estar fluindo preferencialmente em IPv6 ao invés de estar passando por equipamentos que fazem o GGNAT a um custo computacional maior além de ter a identificação do usuário facilitada em caso de uma solicitação baseada no Marco Civil da Internet.&lt;br /&gt;
&lt;br /&gt;
A maioria das CDNs exigem que as informações sobre o ASN solicitante estejam atualizadas no PeeringDB portanto antes de solicitar é uma boa prática conferi-las.&lt;br /&gt;
&lt;br /&gt;
Você pode acessar a URL a seguir para entender melhor o funcionamento de sessões Peering: [[Modelos_Interconexão]]&lt;br /&gt;
&lt;br /&gt;
''Última atualização - '''01/07/2020'''''&lt;br /&gt;
&lt;br /&gt;
=== Informações importantes sobre termos de contrato, NDA, propriedade intelectual, uso impróprio de logomarcas, e outras práticas que devem ser abolidas pelo ISP ===&lt;br /&gt;
Atenção senhores provedores de acesso à Internet (ISP). Esta seção do presente documento visa esclarecer algumas informações importantes sobre a legitimidade de certas práticas que tem sido detectadas entre os ISPs, generalizando aqui, em particular no que diz respeito ao uso impróprio de recursos providos pelas redes de fornecimento de conteúdo (CDN), e também de algumas violações graves dos termos estabelecidos em regime de contrato entre a detentora da tecnologia (empresa de conteúdo que fornece a CDN) e o ISP. Mas, antes, permita-nos explicar-lhes o que são CDNs, suas características e benefícios gerais:&lt;br /&gt;
&lt;br /&gt;
Como é de conhecimento comum entre os ISPs, há basicamente dois tipos de arquiteturas ou abordagens no que diz respeito às CDNs: ''Bring-Home'' e ''Enter-Deep Cache''. Foquemos no segundo caso (''Enter-Deep''), que é o tipo que mais se assemelha às CDNs que os ISPs qualificados podem solicitar e receber. A arquitetura ''Enter-Deep Cache'' possui como estratégia estar profundamente fincada dentro do ambiente de redes do ISP, geralmente sendo adotados na forma de clusters. Os benefícios proporcionados pelas CDNs são indiscutíveis:&lt;br /&gt;
* Fornecimento de conteúdo de baixa latência, o que, por sua vez, promove uma experiência bem fluída de navegação e interação dos usuários/clientes do ISP.&lt;br /&gt;
* Em combinação com sessões de peering privado (PNI) e peering público (IX), a arquitetura Enter-Deep promove economias bastante significativas nos custos operacionais do ISP, e em diversas áreas, especialmente o dimensionamento de recursos e manutenção de custos recorrentes com a contratação de links de trânsito IP.&lt;br /&gt;
* Combinada com outras boas práticas de engenharia de redes, engenharia de tráfego, e segurança geral do ASN, as redes de fornecimento de conteúdo contribuem muito substancialmente para aprimoramentos de diversos KPIs do negócio.&lt;br /&gt;
* O assinante (cliente) é beneficiado por contar com uma Internet &amp;quot;mais fluida&amp;quot;, e o ISP é beneficiado por poder fornecer uma experiência mais atraente de interação de seus clientes com a Internet, além da redução de custos aliada ao aprimoramento de indicadores-chave importantes do negócio.&lt;br /&gt;
No entanto, o ISP precisa entender uma realidade: apesar dos benefícios mútuos para cliente e ISP, e até mesmo para a detentora da tecnologia (empresa de conteúdo), que consegue engajar e monetizar melhor seus (também) clientes, ter uma CDN é na verdade um '''&amp;lt;u&amp;gt;privilégio&amp;lt;/u&amp;gt;'''. O que muitos ISPs fazem é tratar a CDN como um &amp;quot;direito&amp;quot; deles, e isto é completamente equivocado. Mesmo que o ISP reúna os requisitos para a solicitação e obtenção de CDN - aliás, mal sabem, a solicitação não é para &amp;quot;obter uma CDN&amp;quot;, e sim para participar do programa de afiliados da empresa de conteúdo - a resposta/decisão será sempre por conta da detentora da tecnologia, que avaliará diversas métricas para determinar se é vantajoso ou não para ela disponibilizar a sua tecnologia para aquele ISP. Ou seja, há uma relação mútua entre os beneficiados diretos &amp;quot;ISP e CDN&amp;quot; (generalizando o termo aqui); assim como é vantajoso (e sempre será!) para o ISP, tem que ser vantajoso, também, para a empresa dona daquela CDN. Repetindo: CDN não é direito, é privilégio.&lt;br /&gt;
&lt;br /&gt;
'''Práticas ilegais exercitadas por alguns ISPs:'''&lt;br /&gt;
* Amplificar e manipular artificialmente o tráfego via práticas escusas, recheadas de alguns desvios éticos, com o intuito de atingir o requerimento mínimo de consumo exigido pela detentora da CDN.&lt;br /&gt;
* Promover abertamente na sua cesta de produtos e soluções que aquele ISP &amp;quot;vende tráfego de CDNs&amp;quot;. O ISP não pode vender tráfego de CDN direta ou abertamente, mas poderá costurar um produto que contemple isto de forma correta e legítima. O ISP poderá fornecer tráfego de CDNs dentro de um produto de &amp;quot;Trânsito IP Parcial&amp;quot; ou nome qualquer, desde que não divulgue que &amp;quot;vende CDN&amp;quot; e muito menos expondo logomarcas, fotos dos servidores, etc.&lt;br /&gt;
* Não somente vender abertamente o tráfego de CDNs, as vezes usando nomes um tanto criativos, como &amp;quot;IP Confinado&amp;quot; e similares, mas ainda expor as logomarcas das empresas (ex: Netflix, Facebook, Google, Akamai, etc.). Isto é completamente ilegal.&lt;br /&gt;
* Publicam fotos de seus data centers com o propósito de expor aos seus clientes e prospecções que possuem &amp;quot;servidores de CDN da empresa X, Y e Z&amp;quot;. Isto é igualmente não permitido.&lt;br /&gt;
Com a exceção do primeiro caso (manipulação artificial do tráfego), os demais casos não tem relação com aspectos mais técnicos envolvendo redes, e sim com outras questões que passam completamente despercebidas por estes indivíduos e empresas. Os contratos que são estabelecidos entre empresas fornecedoras de conteúdo e os ISPs vão um tanto além das questões puramente técnicas, pois há uma preocupação enorme envolvendo uma cadeia inteira de partes interessadas no capital que flui com estes conteúdos, do produtor, passando pelo distribuidor, depois pelo ISP, e, por último, para os clientes. Ou seja, questões relacionadas à proteção de marcas (branding), uso inadequado de logomarcas e afins, propriedade intelectual, pagamento de royalties, e os acordos milionários entre as produtoras de conteúdos e as distribuidoras de conteúdo. A questão toda vai bem além do &amp;quot;tequiniquês&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Quando um ISP viola estes termos, ele estará desafiando uma cadeia inteira de partes interessadas que podem tomar ações contra o ISP. Na melhor das hipóteses, o ISP é alertado. Frequentemente, o ISP perde e tem as CDNs recolhidas de sua rede, além de ser banido permanentemente do programa. Há ainda o risco de outras ações serem executadas contra o ISP por uso indevido de imagem, violação de direitos autorais e/ou de propriedade intelectual. &lt;br /&gt;
&lt;br /&gt;
Esperamos que estas informações sejam úteis para todos vocês, e colocamo-nos à disposição para esclarecermos suas dúvidas. Utilizem as nossas listas de discussão!&lt;br /&gt;
&lt;br /&gt;
===CDNs===&lt;br /&gt;
As CDNs, baseadas em critérios próprios, definem condições em que um servidor pode ser enviado para ser instalado dentro do backbone de um ISP para otimizar a entrega de conteúdo para o usuário final. Isso é vantajoso para a CDN que melhora a qualidade na entrega do conteúdo, para o usuário final e também para ISP pois além de economizar no uso dos links de upstream são capazes de prover uma melhor experiência para seus usuários.&lt;br /&gt;
&lt;br /&gt;
O tráfego atual de referência para solicitação de servidores de algumas CDN está na faixa dos 2 a 5 Gbps, porém existem condições que isso pode ser flexibilizado à depender da região e da disponibilidade de outros Trânsitos IP presentes serem capazes de distribuir aquele conteúdo. Via de regra em uma grande cidade ou região populosa com acesso à IX que já possui servidores de cache ou uma quantidade razoável de Trânsitos IP é bastante provável que o valor de referência não seja flexibilizado pelas CDNs.&lt;br /&gt;
====Akamai (AANP)====&lt;br /&gt;
*Banda mínima: 10 Gbps&lt;br /&gt;
*Solicitação/Portal: https://www.akamai.com/us/en/products/network-operator/akamai-network-partnerships.jsp&lt;br /&gt;
*Documentação:  https://www.akamai.com/us/en/multimedia/documents/akamai/akamai-accelerated-network-partner-aanp-faq.pdf&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/2&lt;br /&gt;
====Apple====&lt;br /&gt;
*Banda mínima: 25 Gbps&lt;br /&gt;
*Informações: https://cache.edge.apple/&lt;br /&gt;
*Solicitação: https://cache.edge.apple/inquire&lt;br /&gt;
*PeeringDB: https://peeringdb.com/asn/714&lt;br /&gt;
*Nota: Como exigem uma quantidade de banda alta para o cache, evite entrar em contato caso seu tráfego não esteja ao menos com previsão de chegar ao mínimo nos próximos 12 meses. Como a Apple ainda não está no IX.Br SP, dê preferencia por entrar em contato sugerindo que eles mantenham pontos de presença no Brasil, será muito mais eficiente. &lt;br /&gt;
====Facebook (FNA)====&lt;br /&gt;
*Banda mínima: 5 Gbps&lt;br /&gt;
*Email: fna@fb.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
*Nota: O Facebook analisa apenas o tráfego trocado com o ASN solicitante e não de seus respectivos clientes de trânsito (demais ASNs). Também não considera possibilidade da soma do tráfego trocado com os ASNs desejando compartilhar um FNA em um IX Privado ou interconexão bilateral, independente de um contrato existente entre as partes.&lt;br /&gt;
*Prefixos CGNAT: Não suportados oficialmente. Considere uso de IPv6.&lt;br /&gt;
====Google (GGC)====&lt;br /&gt;
*Banda mínima: 3 Gbps&lt;br /&gt;
*Informações: https://peering.google.com/#/options/google-global-cache&lt;br /&gt;
*Solicitação: http://isp.google.com/iwantpeering&lt;br /&gt;
*Instalação: https://www.gstatic.com/isp/docs/ggc-installation.pdf&lt;br /&gt;
*Troubleshooting: https://cloud.google.com/cdn/docs/support&lt;br /&gt;
*Portal: https://isp.google.com/dashboard/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/433&amp;lt;nowiki/&amp;gt;https://www.peeringdb.com/net/4319&lt;br /&gt;
* Prefixos CGNAT: Aceitos com community. Acess&amp;lt;nowiki/&amp;gt;e a documentação no portal.&lt;br /&gt;
&lt;br /&gt;
====Edgecast Verizon Digital Media (EC)====&lt;br /&gt;
*Banda mínima: 10 Gbps&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/ &lt;br /&gt;
*Solicitação: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
====Netflix (OCA)====&lt;br /&gt;
*Banda mínima: 5 Gbps (SP, RJ, RS ,CE e BA) e 2 Gbps (Demais Estados)&lt;br /&gt;
*Solicitação: https://openconnect.netflix.com/en/request/&lt;br /&gt;
*Instalação: https://openconnect.netflix.com/deploymentguide.pdf&lt;br /&gt;
*Troubleshooting: https://openconnect.netflix.com/en/faq/&lt;br /&gt;
*Portal: https://my.oc.netflix.com/&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
*Prefixos CGNAT: Não suportado oficialmente. Considere uso de IPv6.&lt;br /&gt;
&lt;br /&gt;
==== Azion (ANA) ====&lt;br /&gt;
* Banda mínima: 15 Gbps (Seletiva)&lt;br /&gt;
* Email: cdn@azion.com&lt;br /&gt;
* Informações: https://www.azion.com.br/developers/peering/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
&lt;br /&gt;
==== SourceForge.Net ====&lt;br /&gt;
* Banda mínima: 150Mbps&lt;br /&gt;
* Hardware por conta do provedor, com 8TB de disco no mínimo.&lt;br /&gt;
* Email: staff@sourceforge.net&lt;br /&gt;
* Informações: https://sourceforge.net/p/forge/documentation/Join%20as%20a%20Mirror/&lt;br /&gt;
&lt;br /&gt;
==== Microsoft ====&lt;br /&gt;
* Banda mínima: 2 Gbps (Seletiva) / 5 Gbps downloads por dispositivos com Win10. (Restritivo)&lt;br /&gt;
* Email: ispnode@microsoft.com&lt;br /&gt;
* Informações: https://peering.azurewebsites.net/Peering/Caching&lt;br /&gt;
* PeeringDB: http://as8075.peeringdb.com/&lt;br /&gt;
&lt;br /&gt;
===Peerings - Sessões Bilaterais===&lt;br /&gt;
É possível também solicitar diretamente à alguns ASNs o estabelecimento de uma sessão bilateral através de algum dos IX onde ambos os ASNs estejam presentes (para saber mais consulte [[Modelos_Interconexão]]). Em alguns casos existe um tráfego mínimo para estabelecimento desta sessão, portanto sempre que possível verifique através de sistemas de monitoramento internos a quantidade de tráfego trocada entre ambos ASNs antes de fazer contato para solicitação de peering.&lt;br /&gt;
&lt;br /&gt;
Na maioria dos casos os prefixos anunciados para os Route Servers são os mesmos anunciados na sessão bilateral, porém existem também casos onde isso pode ser diferente o que justifica o estabelecimento da sessão ou ainda para permitir ao ASN um melhor controle sobre os anúncios para cada um desses ASNs.Por padrão a sessão é estabelecida na mesma VLAN do ATM v4 e v6, a não ser que exista alguma motivação para que seja estabelecida através de uma VLAN Bilateral.&lt;br /&gt;
&lt;br /&gt;
Também existem casos de conteúdos como a Microsoft que anunciou recentemente a saída dos Route Servers, portanto em casos como esses é necessário estabelecer uma sessão bilateral para que exista troca de tráfego direta entre ambos os ASNs.&lt;br /&gt;
&lt;br /&gt;
Antes de solicitar o estabelecimento de uma sessão bilateral através do IX recomenda-se deixar a configuração pronta no seu roteador para agilizar o processo.&lt;br /&gt;
&lt;br /&gt;
A listagem não exaustiva abaixo apresenta alguns ASNs que são conhecidos por estabelecerem sessões bilaterais no IX-SP:&lt;br /&gt;
====Akamai====&lt;br /&gt;
*Email:  peering@akamai.com e peering-tix@akamai.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/2&lt;br /&gt;
====Edgecast Verizon Digital Media====&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Solicitação: peering@verizondigitalmedia.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
====Microsoft====&lt;br /&gt;
*Email:  peering@microsoft.com&lt;br /&gt;
*Solicitação: http://www.microsoft.com/peering&lt;br /&gt;
*PeeringDB: [https://www.peeringdb.com/net/694 http://as8075.peeringdb.com/]&lt;br /&gt;
&lt;br /&gt;
==== Hurricane Electric ====&lt;br /&gt;
* Email: peering@he.net&lt;br /&gt;
* Email NOC: noc@he.net (após sessão estar ativada)&lt;br /&gt;
* Informações: http://he.net/peering.html&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/291&lt;br /&gt;
A Hurricane Electric oferece também Trânsito IPv6 gratuito através de sessão bilateral. Para solicitar envie um email para ipv6@he.net&lt;br /&gt;
&lt;br /&gt;
====LinkedIn====&lt;br /&gt;
*Email:  peering@linkedin.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/4231&lt;br /&gt;
====CloudFlare====&lt;br /&gt;
*Email: peering@cloudflare.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/4224&lt;br /&gt;
====CDNetworks====&lt;br /&gt;
*Email: peering@cdnetworks.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/1372&lt;br /&gt;
&lt;br /&gt;
==== Azion ====&lt;br /&gt;
* Banda mínima: 5 Gbps (Seletiva)&lt;br /&gt;
* Email: peering@azion.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
&lt;br /&gt;
==== Twitch TV ====&lt;br /&gt;
* Email: peering@twitch.tv&lt;br /&gt;
* Contato: https://noc.twitch.tv/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/46489&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Oath/Yahoo ====&lt;br /&gt;
* Email: peering-requests@oath.com&lt;br /&gt;
* Informações: https://peering.oath.com/policy&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/10310/&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Netflix   ====&lt;br /&gt;
* Banda Minima: 3Gbps&lt;br /&gt;
* Email: peering@netflix.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
* Nota: De acordo com informação publicada no PeeringDB o Netflix anuncia os mesmos prefixos para os Route Servers do ATM e para as Sessões Bilaterais. Por isso não costumam fechar Sessões Bilaterais via IX a não ser em casos complexos de engenharia de tráfego e orientam os participantes a utilizarem as communities disponibilizadas pelo IX.br para manobrarem o tráfego.&lt;br /&gt;
&lt;br /&gt;
==== Google   ====&lt;br /&gt;
* Email: noc@google.com&lt;br /&gt;
* Solicitação: &amp;lt;nowiki&amp;gt;https://isp.google.com/iwantpeering&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/433&lt;br /&gt;
&lt;br /&gt;
==== Facebook   ====&lt;br /&gt;
* Email: peering@fb.com&lt;br /&gt;
* Informação e Solicitar (on-line): https://www.facebook.com/peering/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
* Nota: O estabelecimento das sessões bilaterais é sempre através da Vlan do ATM.&lt;br /&gt;
&lt;br /&gt;
==== Amazon   ====&lt;br /&gt;
* Email: peering@amazon.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/1418&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== SoftLayer ====&lt;br /&gt;
* Email: peering@softlayer.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/36351&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== RiotGames ====&lt;br /&gt;
* Email: peering@riotgames.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/6507&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== i3D.net / Ubisoft ====&lt;br /&gt;
* Email: peering@i3d.net&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/49544&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Twitter ====&lt;br /&gt;
* Banda mínima: 100 Mbps&lt;br /&gt;
* Email: peering@twitter.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/13414&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Globo   ====&lt;br /&gt;
* Email: peering@peering.globo&lt;br /&gt;
* Informações: https://peering.globo&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/5703&lt;br /&gt;
&lt;br /&gt;
==== Tencent   ====&lt;br /&gt;
* Email: peering@tencent.com&lt;br /&gt;
* Informações: [https://peering.tencent.com/peering/peering_form &amp;lt;nowiki&amp;gt;https://peering.tencent.com/peering/&amp;lt;/nowiki&amp;gt;peering_form]&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/132203&lt;br /&gt;
&lt;br /&gt;
===PNIs - Private Network Interconnection===&lt;br /&gt;
PNIs são interconexões privadas realizadas diretamente entre dois ASNs sem o intermédio de um terceiro (entenda PNI em: [[Modelos_Interconexão]]). Geralmente é um ''cross-connect'' ou ''golden-jumper'' entre os racks das duas empresas em um mesmo Datacenter onde ambas estejam presentes.No [https://www.peeringdb.com/ PeeringDB] é possível verificar os Datacenters que as CDNs estão presentes e onde existe possibilidade de solicitar um PNI olhando na seção &amp;quot;Private Peering Facilities&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Uma das vantagens de um PNI é a de por se tratar de uma conexão direta não esta suscetível à possíveis problemas causados por exemplo na matriz de um IX aonde ambos ASN já trocam tráfego. Além disso por se tratar de uma conexão dedicada a banda toda disponível na porta é dedicada àquele tráfego entre os dois ASNs aliviando assim outras portas de peering para outros tipos de tráfegos.&lt;br /&gt;
&lt;br /&gt;
Algumas CDNs embora grandes optam por não disponibilizar a modalidade de interconexão através de PNI restringindo assim à troca de tráfego através do IX ou através de um servidor de CDN que é instalado dentro do backbone do ISP.&lt;br /&gt;
&lt;br /&gt;
Normalmente envolve um custo que é o do ''cross-connect'' ou ''golden-jumper'' que pode ser pago por uma das partes ou dividido igualmente entre ambas. Para que o parceiro ou você possa solicitar este cross, será necessário o envio de um LoA (Letter of Authorization) indicando que a parte remota está autorizando a passado do cabeamento em sua rack, caso você não saiba como criar esse LoA, verifique a sessão download do portal do parceiro ou solicite a seu parceiro um modelo, você também pode se basear neste exemplo fornecido pelo Google https://isp.google.com/static/downloads/LOA.pdf.&lt;br /&gt;
&lt;br /&gt;
A listagem abaixo contém as informações em quais Datacenters é possível ter um PNI com algumas dessas CDNs:&lt;br /&gt;
====Facebook====&lt;br /&gt;
*Banda mínima: 1 Gbps&lt;br /&gt;
*Email: peering@fb.com&lt;br /&gt;
*Datacenters: Equinix-SP2, Equinix-SP4 e Equinix-RJ1&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
*Informações: https://wiki.brasilpeeringforum.org/images/4/4e/Peer-pni-parameters-facebook.pdf&lt;br /&gt;
====Google====&lt;br /&gt;
*Informações: https://peering.google.com/#/options/peering&lt;br /&gt;
*Solicitação: http://isp.google.com/iwantpeering&lt;br /&gt;
*Datacenters: Equinix-SP2 (através de transporte), Equinix-SP4, Level 3 - Cotia e Level 3 - Rio de Janeiro.&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/433&amp;lt;nowiki/&amp;gt;https://www.peeringdb.com/net/4319&lt;br /&gt;
*Modelo LoA: [https://isp.google.com/static/downloads/LOA.pdf https://isp.google.com/static/do]&amp;lt;nowiki/&amp;gt;[https://isp.google.com/static/downloads/LOA.pdf wnloads/LOA.pdf] &lt;br /&gt;
====Edgecast Verizon Digital Media====&lt;br /&gt;
*Banda mínima: 1 Gbps&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Solicitação: peering@verizondigitalmedia.com / CarrierRelations@edgecast.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
*Datacenters: Equinix-SP4, Equinix-RJ2&lt;br /&gt;
==== Netflix ====&lt;br /&gt;
* Banda Mínima: 3 Gbps&lt;br /&gt;
* Email: peering@netflix.com&lt;br /&gt;
* Informações: https://openconnect.netflix.com/en/guidelines/&lt;br /&gt;
* Datacenters: Equinix-SP2, Equinix-RJ1, NIC-JD, Commcorp Porto Alegre-PAE1, ETICE-Fortaleza&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
&lt;br /&gt;
==== Akamai ====&lt;br /&gt;
* Banda Mínima: 5 Gbps&lt;br /&gt;
* Email: netsupport-tix@akamai.com&lt;br /&gt;
* Solicitação/Portal: https://www.akamai.com/us/en/products/network-operator/akamai-network-partnerships.jsp&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/2&lt;br /&gt;
*Datacenters: Equinix-SP4, Teleporto-RJ &lt;br /&gt;
&lt;br /&gt;
==== Azion ====&lt;br /&gt;
* Banda mínima: 20 Gbps&lt;br /&gt;
* Email: peering@azion.com / noc@azion.com&lt;br /&gt;
* Informações: https://www.azion.com.br/developers/peering/&lt;br /&gt;
* Datacenters: Ascenty Campinas, Commcorp-BSA2, Commcorp-FNS1, Commcorp-PAE1, Equinix-SP3, Level 3 - Cotia, GVT - Curitiba, Globenet - Fortaleza, NIC-JD, PIX Adylnet-PAE, PIX G8 - São Paulo, PIX Vogel - Porto Alegre, Tascom - Salvador&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
==== Twitch TV ====&lt;br /&gt;
* Banda mínima: 2.5 Gbps&lt;br /&gt;
* Email:  interconnection@twitch.tv&lt;br /&gt;
* Contato: https://noc.twitch.tv/&lt;br /&gt;
* Datacenters: Equinix-SP2, Level 3 - Cotia, Level 3 - Rio de Janeiro&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/46489&lt;br /&gt;
==== Globo   ====&lt;br /&gt;
* Email: peering@peering.globo&lt;br /&gt;
* Informações: https://peering.globo&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/5703&lt;br /&gt;
* Locais: Rio de Janeiro: Jacarepaguá, São Paulo: Alameda Santos, Fortaleza: Datacenter Angola Cables e TV Verdes Mares, Brasília: Asa Norte, Belo Horizonte: Caiçaras, Recife: Santo Amaro&lt;br /&gt;
[[Categoria:Interconexão]]&lt;/div&gt;</summary>
		<author><name>Canton</name></author>
	</entry>
	<entry>
		<id>https://wiki.brasilpeeringforum.org/index.php?title=CDN_Peering_e_PNI_-_Brasil&amp;diff=3017</id>
		<title>CDN Peering e PNI - Brasil</title>
		<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/index.php?title=CDN_Peering_e_PNI_-_Brasil&amp;diff=3017"/>
		<updated>2021-04-29T20:39:07Z</updated>

		<summary type="html">&lt;p&gt;Canton: /* Facebook */ Solicitação do Facebook feita ao Rogério Mariano para remoção do endereço de noc da sessão de peering&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
===Introdução===&lt;br /&gt;
Esta página contém informações úteis para operadores de redes e ISPs com relação à solicitação de servidores de CDNs, estabelecimento de uma sessão Bilateral em algum dos IXs ou para a solicitação de PNIs nos Datacenters aonde ASNs, geralmente grandes geradores de conteúdos, estão presentes.&lt;br /&gt;
&lt;br /&gt;
É importante destacar que as informações aqui apresentadas (ex: tráfego necessário para solicitar servidores de CDN) mudam de forma bastante dinâmica e de acordo com as regras próprias estabelecidas pelos próprios geradores de conteúdo, portanto este guia serve como referência para o momento que ele foi escrito ou atualizado pela última vez.&lt;br /&gt;
&lt;br /&gt;
Um recomendação importante a ser feita é que antes de fazer a solicitação de servidores de CDN ou de um PNI por exemplo, é importante realizar uma avaliação detalhada do tráfego que o seu ASN troca com os ASNs desses geradores de conteúdo. Ferramentas como NetFlow e [https://www.peeringdb.com/ PeeringDB] auxiliam bastante. Cerifique-se que você atende à &amp;lt;u&amp;gt;TODOS os requisitos&amp;lt;/u&amp;gt; antes de fazer a solicitação, principalmente se possui a quantidade de mínima de tráfego para ser elegível. Esses servidores somente são enviados aos ISPs no caso das empresas de CDN verificarem que eles trazem benefícios para &amp;lt;u&amp;gt;ambos CDN e ISP&amp;lt;/u&amp;gt;, caso contrário dificilmente serão enviados. Hospedar e manter um servidor de CDN é algo que demanda recursos do provedor como espaço em rack, portas de switch e principalmente um consumo razoável de energia elétrica por isso uma avaliação criteriosa é bastante importante antes de realizar a solicitação.&lt;br /&gt;
&lt;br /&gt;
Outro detalhe imprescindível na hora de solicitar um servidor de CDN, Peering por Sessão Bilateral ou PNI &amp;lt;u&amp;gt;é o IPv6&amp;lt;/u&amp;gt;. Devido à crescente importância deste protocolo algumas CDNs hoje em dia tem colocado restrições caso você não seja capaz de estabelecer uma sessão IPv6 com eles.Além disso caso você possua IPv6 em seu backbone porém ainda não está distribuindo para os usuários residencias e possui apenas CGNAT44 &amp;lt;u&amp;gt;a maioria das grandes CDNs já possuem suporte completo à IPv6&amp;lt;/u&amp;gt; portanto uma parte significativa do seu tráfego poderia estar fluindo preferencialmente em IPv6 ao invés de estar passando por equipamentos que fazem o GGNAT a um custo computacional maior além de ter a identificação do usuário facilitada em caso de uma solicitação baseada no Marco Civil da Internet.&lt;br /&gt;
&lt;br /&gt;
A maioria das CDNs exigem que as informações sobre o ASN solicitante estejam atualizadas no PeeringDB portanto antes de solicitar é uma boa prática conferi-las.&lt;br /&gt;
&lt;br /&gt;
Você pode acessar a URL a seguir para entender melhor o funcionamento de sessões Peering: [[Modelos_Interconexão]]&lt;br /&gt;
&lt;br /&gt;
''Última atualização - '''01/07/2020'''''&lt;br /&gt;
&lt;br /&gt;
=== Informações importantes sobre termos de contrato, NDA, propriedade intelectual, uso impróprio de logomarcas, e outras práticas que devem ser abolidas pelo ISP ===&lt;br /&gt;
Atenção senhores provedores de acesso à Internet (ISP). Esta seção do presente documento visa esclarecer algumas informações importantes sobre a legitimidade de certas práticas que tem sido detectadas entre os ISPs, generalizando aqui, em particular no que diz respeito ao uso impróprio de recursos providos pelas redes de fornecimento de conteúdo (CDN), e também de algumas violações graves dos termos estabelecidos em regime de contrato entre a detentora da tecnologia (empresa de conteúdo que fornece a CDN) e o ISP. Mas, antes, permita-nos explicar-lhes o que são CDNs, suas características e benefícios gerais:&lt;br /&gt;
&lt;br /&gt;
Como é de conhecimento comum entre os ISPs, há basicamente dois tipos de arquiteturas ou abordagens no que diz respeito às CDNs: ''Bring-Home'' e ''Enter-Deep Cache''. Foquemos no segundo caso (''Enter-Deep''), que é o tipo que mais se assemelha às CDNs que os ISPs qualificados podem solicitar e receber. A arquitetura ''Enter-Deep Cache'' possui como estratégia estar profundamente fincada dentro do ambiente de redes do ISP, geralmente sendo adotados na forma de clusters. Os benefícios proporcionados pelas CDNs são indiscutíveis:&lt;br /&gt;
* Fornecimento de conteúdo de baixa latência, o que, por sua vez, promove uma experiência bem fluída de navegação e interação dos usuários/clientes do ISP.&lt;br /&gt;
* Em combinação com sessões de peering privado (PNI) e peering público (IX), a arquitetura Enter-Deep promove economias bastante significativas nos custos operacionais do ISP, e em diversas áreas, especialmente o dimensionamento de recursos e manutenção de custos recorrentes com a contratação de links de trânsito IP.&lt;br /&gt;
* Combinada com outras boas práticas de engenharia de redes, engenharia de tráfego, e segurança geral do ASN, as redes de fornecimento de conteúdo contribuem muito substancialmente para aprimoramentos de diversos KPIs do negócio.&lt;br /&gt;
* O assinante (cliente) é beneficiado por contar com uma Internet &amp;quot;mais fluida&amp;quot;, e o ISP é beneficiado por poder fornecer uma experiência mais atraente de interação de seus clientes com a Internet, além da redução de custos aliada ao aprimoramento de indicadores-chave importantes do negócio.&lt;br /&gt;
No entanto, o ISP precisa entender uma realidade: apesar dos benefícios mútuos para cliente e ISP, e até mesmo para a detentora da tecnologia (empresa de conteúdo), que consegue engajar e monetizar melhor seus (também) clientes, ter uma CDN é na verdade um '''&amp;lt;u&amp;gt;privilégio&amp;lt;/u&amp;gt;'''. O que muitos ISPs fazem é tratar a CDN como um &amp;quot;direito&amp;quot; deles, e isto é completamente equivocado. Mesmo que o ISP reúna os requisitos para a solicitação e obtenção de CDN - aliás, mal sabem, a solicitação não é para &amp;quot;obter uma CDN&amp;quot;, e sim para participar do programa de afiliados da empresa de conteúdo - a resposta/decisão será sempre por conta da detentora da tecnologia, que avaliará diversas métricas para determinar se é vantajoso ou não para ela disponibilizar a sua tecnologia para aquele ISP. Ou seja, há uma relação mútua entre os beneficiados diretos &amp;quot;ISP e CDN&amp;quot; (generalizando o termo aqui); assim como é vantajoso (e sempre será!) para o ISP, tem que ser vantajoso, também, para a empresa dona daquela CDN. Repetindo: CDN não é direito, é privilégio.&lt;br /&gt;
&lt;br /&gt;
'''Práticas ilegais exercitadas por alguns ISPs:'''&lt;br /&gt;
* Amplificar e manipular artificialmente o tráfego via práticas escusas, recheadas de alguns desvios éticos, com o intuito de atingir o requerimento mínimo de consumo exigido pela detentora da CDN.&lt;br /&gt;
* Promover abertamente na sua cesta de produtos e soluções que aquele ISP &amp;quot;vende tráfego de CDNs&amp;quot;. O ISP não pode vender tráfego de CDN direta ou abertamente, mas poderá costurar um produto que contemple isto de forma correta e legítima. O ISP poderá fornecer tráfego de CDNs dentro de um produto de &amp;quot;Trânsito IP Parcial&amp;quot; ou nome qualquer, desde que não divulgue que &amp;quot;vende CDN&amp;quot; e muito menos expondo logomarcas, fotos dos servidores, etc.&lt;br /&gt;
* Não somente vender abertamente o tráfego de CDNs, as vezes usando nomes um tanto criativos, como &amp;quot;IP Confinado&amp;quot; e similares, mas ainda expor as logomarcas das empresas (ex: Netflix, Facebook, Google, Akamai, etc.). Isto é completamente ilegal.&lt;br /&gt;
* Publicam fotos de seus data centers com o propósito de expor aos seus clientes e prospecções que possuem &amp;quot;servidores de CDN da empresa X, Y e Z&amp;quot;. Isto é igualmente não permitido.&lt;br /&gt;
Com a exceção do primeiro caso (manipulação artificial do tráfego), os demais casos não tem relação com aspectos mais técnicos envolvendo redes, e sim com outras questões que passam completamente despercebidas por estes indivíduos e empresas. Os contratos que são estabelecidos entre empresas fornecedoras de conteúdo e os ISPs vão um tanto além das questões puramente técnicas, pois há uma preocupação enorme envolvendo uma cadeia inteira de partes interessadas no capital que flui com estes conteúdos, do produtor, passando pelo distribuidor, depois pelo ISP, e, por último, para os clientes. Ou seja, questões relacionadas à proteção de marcas (branding), uso inadequado de logomarcas e afins, propriedade intelectual, pagamento de royalties, e os acordos milionários entre as produtoras de conteúdos e as distribuidoras de conteúdo. A questão toda vai bem além do &amp;quot;tequiniquês&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Quando um ISP viola estes termos, ele estará desafiando uma cadeia inteira de partes interessadas que podem tomar ações contra o ISP. Na melhor das hipóteses, o ISP é alertado. Frequentemente, o ISP perde e tem as CDNs recolhidas de sua rede, além de ser banido permanentemente do programa. Há ainda o risco de outras ações serem executadas contra o ISP por uso indevido de imagem, violação de direitos autorais e/ou de propriedade intelectual. &lt;br /&gt;
&lt;br /&gt;
Esperamos que estas informações sejam úteis para todos vocês, e colocamo-nos à disposição para esclarecermos suas dúvidas. Utilizem as nossas listas de discussão!&lt;br /&gt;
&lt;br /&gt;
===CDNs===&lt;br /&gt;
As CDNs, baseadas em critérios próprios, definem condições em que um servidor pode ser enviado para ser instalado dentro do backbone de um ISP para otimizar a entrega de conteúdo para o usuário final. Isso é vantajoso para a CDN que melhora a qualidade na entrega do conteúdo, para o usuário final e também para ISP pois além de economizar no uso dos links de upstream são capazes de prover uma melhor experiência para seus usuários.&lt;br /&gt;
&lt;br /&gt;
O tráfego atual de referência para solicitação de servidores de algumas CDN está na faixa dos 2 a 5 Gbps, porém existem condições que isso pode ser flexibilizado à depender da região e da disponibilidade de outros Trânsitos IP presentes serem capazes de distribuir aquele conteúdo. Via de regra em uma grande cidade ou região populosa com acesso à IX que já possui servidores de cache ou uma quantidade razoável de Trânsitos IP é bastante provável que o valor de referência não seja flexibilizado pelas CDNs.&lt;br /&gt;
====Akamai (AANP)====&lt;br /&gt;
*Banda mínima: 10 Gbps&lt;br /&gt;
*Solicitação/Portal: https://www.akamai.com/us/en/products/network-operator/akamai-network-partnerships.jsp&lt;br /&gt;
*Documentação:  https://www.akamai.com/us/en/multimedia/documents/akamai/akamai-accelerated-network-partner-aanp-faq.pdf&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/2&lt;br /&gt;
====Apple====&lt;br /&gt;
*Banda mínima: 25 Gbps&lt;br /&gt;
*Informações: https://cache.edge.apple/&lt;br /&gt;
*Solicitação: https://cache.edge.apple/inquire&lt;br /&gt;
*PeeringDB: https://peeringdb.com/asn/714&lt;br /&gt;
*Nota: Como exigem uma quantidade de banda alta para o cache, evite entrar em contato caso seu tráfego não esteja ao menos com previsão de chegar ao mínimo nos próximos 12 meses. Como a Apple ainda não está no IX.Br SP, dê preferencia por entrar em contato sugerindo que eles mantenham pontos de presença no Brasil, será muito mais eficiente. &lt;br /&gt;
====Facebook (FNA)====&lt;br /&gt;
*Banda mínima: 5 Gbps&lt;br /&gt;
*Email: fna@fb.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
*Nota: O Facebook analisa apenas o tráfego trocado com o ASN solicitante e não de seus respectivos clientes de trânsito (demais ASNs). Também não considera possibilidade da soma do tráfego trocado com os ASNs desejando compartilhar um FNA em um IX Privado ou interconexão bilateral, independente de um contrato existente entre as partes.&lt;br /&gt;
*Prefixos CGNAT: Não suportados oficialmente. Considere uso de IPv6.&lt;br /&gt;
====Google (GGC)====&lt;br /&gt;
*Banda mínima: 3 Gbps&lt;br /&gt;
*Informações: https://peering.google.com/#/options/google-global-cache&lt;br /&gt;
*Solicitação: http://isp.google.com/iwantpeering&lt;br /&gt;
*Instalação: https://www.gstatic.com/isp/docs/ggc-installation.pdf&lt;br /&gt;
*Troubleshooting: https://cloud.google.com/cdn/docs/support&lt;br /&gt;
*Portal: https://isp.google.com/dashboard/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/433&amp;lt;nowiki/&amp;gt;https://www.peeringdb.com/net/4319&lt;br /&gt;
* Prefixos CGNAT: Aceitos com community. Acess&amp;lt;nowiki/&amp;gt;e a documentação no portal.&lt;br /&gt;
&lt;br /&gt;
====Edgecast Verizon Digital Media (EC)====&lt;br /&gt;
*Banda mínima: 10 Gbps&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/ &lt;br /&gt;
*Solicitação: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
====Netflix (OCA)====&lt;br /&gt;
*Banda mínima: 5 Gbps (SP, RJ, RS ,CE e BA) e 2 Gbps (Demais Estados)&lt;br /&gt;
*Solicitação: https://openconnect.netflix.com/en/request/&lt;br /&gt;
*Instalação: https://openconnect.netflix.com/deploymentguide.pdf&lt;br /&gt;
*Troubleshooting: https://openconnect.netflix.com/en/faq/&lt;br /&gt;
*Portal: https://my.oc.netflix.com/&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
*Prefixos CGNAT: Não suportado oficialmente. Considere uso de IPv6.&lt;br /&gt;
&lt;br /&gt;
==== Azion (ANA) ====&lt;br /&gt;
* Banda mínima: 15 Gbps (Seletiva)&lt;br /&gt;
* Email: cdn@azion.com / peering@azion.com&lt;br /&gt;
* Informações: https://www.azion.com.br/developers/peering/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
&lt;br /&gt;
==== SourceForge.Net ====&lt;br /&gt;
* Banda mínima: 150Mbps&lt;br /&gt;
* Hardware por conta do provedor, com 8TB de disco no mínimo.&lt;br /&gt;
* Email: staff@sourceforge.net&lt;br /&gt;
* Informações: https://sourceforge.net/p/forge/documentation/Join%20as%20a%20Mirror/&lt;br /&gt;
&lt;br /&gt;
==== Microsoft ====&lt;br /&gt;
* Banda mínima: 2 Gbps (Seletiva) / 5 Gbps downloads por dispositivos com Win10. (Restritivo)&lt;br /&gt;
* Email: ispnode@microsoft.com&lt;br /&gt;
* Informações: https://peering.azurewebsites.net/Peering/Caching&lt;br /&gt;
* PeeringDB: http://as8075.peeringdb.com/&lt;br /&gt;
&lt;br /&gt;
===Peerings - Sessões Bilaterais===&lt;br /&gt;
É possível também solicitar diretamente à alguns ASNs o estabelecimento de uma sessão bilateral através de algum dos IX onde ambos os ASNs estejam presentes (para saber mais consulte [[Modelos_Interconexão]]). Em alguns casos existe um tráfego mínimo para estabelecimento desta sessão, portanto sempre que possível verifique através de sistemas de monitoramento internos a quantidade de tráfego trocada entre ambos ASNs antes de fazer contato para solicitação de peering.&lt;br /&gt;
&lt;br /&gt;
Na maioria dos casos os prefixos anunciados para os Route Servers são os mesmos anunciados na sessão bilateral, porém existem também casos onde isso pode ser diferente o que justifica o estabelecimento da sessão ou ainda para permitir ao ASN um melhor controle sobre os anúncios para cada um desses ASNs.Por padrão a sessão é estabelecida na mesma VLAN do ATM v4 e v6, a não ser que exista alguma motivação para que seja estabelecida através de uma VLAN Bilateral.&lt;br /&gt;
&lt;br /&gt;
Também existem casos de conteúdos como a Microsoft que anunciou recentemente a saída dos Route Servers, portanto em casos como esses é necessário estabelecer uma sessão bilateral para que exista troca de tráfego direta entre ambos os ASNs.&lt;br /&gt;
&lt;br /&gt;
Antes de solicitar o estabelecimento de uma sessão bilateral através do IX recomenda-se deixar a configuração pronta no seu roteador para agilizar o processo.&lt;br /&gt;
&lt;br /&gt;
A listagem não exaustiva abaixo apresenta alguns ASNs que são conhecidos por estabelecerem sessões bilaterais no IX-SP:&lt;br /&gt;
====Akamai====&lt;br /&gt;
*Email:  peering@akamai.com e peering-tix@akamai.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/2&lt;br /&gt;
====Edgecast Verizon Digital Media====&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Solicitação: peering@verizondigitalmedia.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
====Microsoft====&lt;br /&gt;
*Email:  peering@microsoft.com&lt;br /&gt;
*Solicitação: http://www.microsoft.com/peering&lt;br /&gt;
*PeeringDB: [https://www.peeringdb.com/net/694 http://as8075.peeringdb.com/]&lt;br /&gt;
&lt;br /&gt;
==== Hurricane Electric ====&lt;br /&gt;
* Email: peering@he.net&lt;br /&gt;
* Email NOC: noc@he.net (após sessão estar ativada)&lt;br /&gt;
* Informações: http://he.net/peering.html&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/291&lt;br /&gt;
A Hurricane Electric oferece também Trânsito IPv6 gratuito através de sessão bilateral. Para solicitar envie um email para ipv6@he.net&lt;br /&gt;
&lt;br /&gt;
====LinkedIn====&lt;br /&gt;
*Email:  peering@linkedin.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/4231&lt;br /&gt;
====CloudFlare====&lt;br /&gt;
*Email: peering@cloudflare.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/4224&lt;br /&gt;
====CDNetworks====&lt;br /&gt;
*Email: peering@cdnetworks.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/1372&lt;br /&gt;
&lt;br /&gt;
==== Azion ====&lt;br /&gt;
* Banda mínima: 5 Gbps (Seletiva)&lt;br /&gt;
* Email: peering@azion.com / noc@azion.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
&lt;br /&gt;
==== Twitch TV ====&lt;br /&gt;
* Email: noc@twitch.tv / peering@twitch.tv&lt;br /&gt;
* Contato: https://noc.twitch.tv/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/46489&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Oath/Yahoo ====&lt;br /&gt;
* Email: peering-requests@oath.com&lt;br /&gt;
* Informações: https://peering.oath.com/policy&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/10310/&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Netflix   ====&lt;br /&gt;
* Banda Minima: 3Gbps&lt;br /&gt;
* Email: peering@netflix.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
* Nota: De acordo com informação publicada no PeeringDB o Netflix anuncia os mesmos prefixos para os Route Servers do ATM e para as Sessões Bilaterais. Por isso não costumam fechar Sessões Bilaterais via IX a não ser em casos complexos de engenharia de tráfego e orientam os participantes a utilizarem as communities disponibilizadas pelo IX.br para manobrarem o tráfego.&lt;br /&gt;
&lt;br /&gt;
==== Google   ====&lt;br /&gt;
* Email: noc@google.com&lt;br /&gt;
* Solicitação: &amp;lt;nowiki&amp;gt;https://isp.google.com/iwantpeering&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/433&lt;br /&gt;
&lt;br /&gt;
==== Facebook   ====&lt;br /&gt;
* Email: peering@fb.com&lt;br /&gt;
* Informação e Solicitar (on-line): https://www.facebook.com/peering/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
* Nota: O estabelecimento das sessões bilaterais é sempre através da Vlan do ATM.&lt;br /&gt;
&lt;br /&gt;
==== Amazon   ====&lt;br /&gt;
* Email: peering@amazon.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/1418&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== SoftLayer ====&lt;br /&gt;
* Email: peering@softlayer.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/36351&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== RiotGames ====&lt;br /&gt;
* Email: peering@riotgames.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/6507&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== i3D.net / Ubisoft ====&lt;br /&gt;
* Email: peering@i3d.net&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/49544&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Twitter ====&lt;br /&gt;
* Banda mínima: 100 Mbps&lt;br /&gt;
* Email: peering@twitter.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/13414&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Globo   ====&lt;br /&gt;
* Email: peering@peering.globo&lt;br /&gt;
* Informações: https://peering.globo&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/5703&lt;br /&gt;
&lt;br /&gt;
==== Tencent   ====&lt;br /&gt;
* Email: peering@tencent.com&lt;br /&gt;
* Informações: [https://peering.tencent.com/peering/peering_form &amp;lt;nowiki&amp;gt;https://peering.tencent.com/peering/&amp;lt;/nowiki&amp;gt;peering_form]&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/132203&lt;br /&gt;
&lt;br /&gt;
===PNIs - Private Network Interconnection===&lt;br /&gt;
PNIs são interconexões privadas realizadas diretamente entre dois ASNs sem o intermédio de um terceiro (entenda PNI em: [[Modelos_Interconexão]]). Geralmente é um ''cross-connect'' ou ''golden-jumper'' entre os racks das duas empresas em um mesmo Datacenter onde ambas estejam presentes.No [https://www.peeringdb.com/ PeeringDB] é possível verificar os Datacenters que as CDNs estão presentes e onde existe possibilidade de solicitar um PNI olhando na seção &amp;quot;Private Peering Facilities&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Uma das vantagens de um PNI é a de por se tratar de uma conexão direta não esta suscetível à possíveis problemas causados por exemplo na matriz de um IX aonde ambos ASN já trocam tráfego. Além disso por se tratar de uma conexão dedicada a banda toda disponível na porta é dedicada àquele tráfego entre os dois ASNs aliviando assim outras portas de peering para outros tipos de tráfegos.&lt;br /&gt;
&lt;br /&gt;
Algumas CDNs embora grandes optam por não disponibilizar a modalidade de interconexão através de PNI restringindo assim à troca de tráfego através do IX ou através de um servidor de CDN que é instalado dentro do backbone do ISP.&lt;br /&gt;
&lt;br /&gt;
Normalmente envolve um custo que é o do ''cross-connect'' ou ''golden-jumper'' que pode ser pago por uma das partes ou dividido igualmente entre ambas. Para que o parceiro ou você possa solicitar este cross, será necessário o envio de um LoA (Letter of Authorization) indicando que a parte remota está autorizando a passado do cabeamento em sua rack, caso você não saiba como criar esse LoA, verifique a sessão download do portal do parceiro ou solicite a seu parceiro um modelo, você também pode se basear neste exemplo fornecido pelo Google https://isp.google.com/static/downloads/LOA.pdf.&lt;br /&gt;
&lt;br /&gt;
A listagem abaixo contém as informações em quais Datacenters é possível ter um PNI com algumas dessas CDNs:&lt;br /&gt;
====Facebook====&lt;br /&gt;
*Banda mínima: 1 Gbps&lt;br /&gt;
*Email: peering@fb.com&lt;br /&gt;
*Datacenters: Equinix-SP2, Equinix-SP4 e Equinix-RJ1&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
*Informações: https://wiki.brasilpeeringforum.org/images/4/4e/Peer-pni-parameters-facebook.pdf&lt;br /&gt;
====Google====&lt;br /&gt;
*Informações: https://peering.google.com/#/options/peering&lt;br /&gt;
*Solicitação: http://isp.google.com/iwantpeering&lt;br /&gt;
*Datacenters: Equinix-SP2 (através de transporte), Equinix-SP4, Level 3 - Cotia e Level 3 - Rio de Janeiro.&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/433&amp;lt;nowiki/&amp;gt;https://www.peeringdb.com/net/4319&lt;br /&gt;
*Modelo LoA: [https://isp.google.com/static/downloads/LOA.pdf https://isp.google.com/static/do]&amp;lt;nowiki/&amp;gt;[https://isp.google.com/static/downloads/LOA.pdf wnloads/LOA.pdf] &lt;br /&gt;
====Edgecast Verizon Digital Media====&lt;br /&gt;
*Banda mínima: 1 Gbps&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Solicitação: peering@verizondigitalmedia.com / CarrierRelations@edgecast.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
*Datacenters: Equinix-SP4, Equinix-RJ2&lt;br /&gt;
==== Netflix ====&lt;br /&gt;
* Banda Mínima: 3 Gbps&lt;br /&gt;
* Email: peering@netflix.com&lt;br /&gt;
* Informações: https://openconnect.netflix.com/en/guidelines/&lt;br /&gt;
* Datacenters: Equinix-SP2, Equinix-RJ1, NIC-JD, Commcorp Porto Alegre-PAE1, ETICE-Fortaleza&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
&lt;br /&gt;
==== Akamai ====&lt;br /&gt;
* Banda Mínima: 5 Gbps&lt;br /&gt;
* Email: netsupport-tix@akamai.com&lt;br /&gt;
* Solicitação/Portal: https://www.akamai.com/us/en/products/network-operator/akamai-network-partnerships.jsp&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/2&lt;br /&gt;
*Datacenters: Equinix-SP4, Teleporto-RJ &lt;br /&gt;
&lt;br /&gt;
==== Azion ====&lt;br /&gt;
* Banda mínima: 20 Gbps&lt;br /&gt;
* Email: peering@azion.com / noc@azion.com&lt;br /&gt;
* Informações: https://www.azion.com.br/developers/peering/&lt;br /&gt;
* Datacenters: Ascenty Campinas, Commcorp-BSA2, Commcorp-FNS1, Commcorp-PAE1, Equinix-SP3, Level 3 - Cotia, GVT - Curitiba, Globenet - Fortaleza, NIC-JD, PIX Adylnet-PAE, PIX G8 - São Paulo, PIX Vogel - Porto Alegre, Tascom - Salvador&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
==== Twitch TV ====&lt;br /&gt;
* Banda mínima: 2.5 Gbps&lt;br /&gt;
* Email: noc@twitch.tv / interconnection@twitch.tv&lt;br /&gt;
* Contato: https://noc.twitch.tv/&lt;br /&gt;
* Datacenters: Equinix-SP2, Level 3 - Cotia, Level 3 - Rio de Janeiro&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/46489&lt;br /&gt;
==== Globo   ====&lt;br /&gt;
* Email: peering@peering.globo&lt;br /&gt;
* Informações: https://peering.globo&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/5703&lt;br /&gt;
* Locais: Rio de Janeiro: Jacarepaguá, São Paulo: Alameda Santos, Fortaleza: Datacenter Angola Cables e TV Verdes Mares, Brasília: Asa Norte, Belo Horizonte: Caiçaras, Recife: Santo Amaro&lt;br /&gt;
[[Categoria:Interconexão]]&lt;/div&gt;</summary>
		<author><name>Canton</name></author>
	</entry>
	<entry>
		<id>https://wiki.brasilpeeringforum.org/index.php?title=Dns_flag_day_2020&amp;diff=2662</id>
		<title>Dns flag day 2020</title>
		<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/index.php?title=Dns_flag_day_2020&amp;diff=2662"/>
		<updated>2020-09-09T16:02:51Z</updated>

		<summary type="html">&lt;p&gt;Canton: /* 2020-10-01 (1º de outubro de 2020) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
==A data exata==&lt;br /&gt;
2020-10-01 (1º de outubro de 2020)&lt;br /&gt;
&lt;br /&gt;
==DNS Flag Day 2020==&lt;br /&gt;
A comunidade DNS tem discutido problemas persistentes de interoperabilidade e desempenho com o sistema DNS em listas de mala direta do setor e em conferências como o painel de discussão DNS-OARC 30 ( vídeo , slides ).&lt;br /&gt;
&lt;br /&gt;
O plano proposto para o DNS Flag Day 2020 foi anunciado em outubro de 2019 em RIPE78 por Petr Špaček, CZ.NIC e Ondřej Surý, ISC ( vídeo , slides ). Este ano, estamos nos concentrando em problemas com fragmentação de IP de pacotes DNS.&lt;br /&gt;
&lt;br /&gt;
A fragmentação de IP não é confiável na Internet hoje e pode causar falhas de transmissão quando grandes mensagens de DNS são enviadas via UDP. Mesmo quando a fragmentação funciona, ela pode não ser segura; é teoricamente possível falsificar partes de uma mensagem DNS fragmentada, sem fácil detecção na extremidade receptora.&lt;br /&gt;
&lt;br /&gt;
Bonica R. et al, &amp;quot; IP Fragmentation Considered Fragile &amp;quot;, Work in Progress, July 2018 Huston G., &amp;quot; IPv6, Large UDP Packets and the DNS &amp;quot;, agosto de 2017 Fujiwara K., “ Measures against cache poisoning attack using IP fragmentation in DNS ”, maio de 2019 Fujiwara K. et al, &amp;quot; Avoid IP fragmentation in DNS &amp;quot;, setembro de 2019 Recentemente, houve um artigo e uma apresentação Desfragmentando DNS - Determinando o tamanho de resposta UDP máximo ideal para DNS por Axel Koolhaas e Tjeerd Slokker em colaboração com NLnet Labs que explorou os dados do mundo real usando as sondas RIPE Atlas e os pesquisadores sugeriram diferentes valores para IPv4 e IPv6 e em diferentes cenários. Isso é prático para os operadores de servidor que conhecem seu ambiente, e os padrões no software DNS devem refletir o tamanho mínimo seguro que é 1232 .&lt;br /&gt;
&lt;br /&gt;
Esses problemas podem ser resolvidos a) configurando servidores para limitar as mensagens DNS enviadas por UDP a um tamanho que não acione a fragmentação em links de rede típicos e b) garantindo que os servidores DNS possam mudar de UDP para TCP quando uma resposta DNS for muito grande para caber neste tamanho de buffer limitado.&lt;br /&gt;
==Considerações sobre o tamanho da mensagem==&lt;br /&gt;
O tamanho ideal da mensagem DNS para evitar a fragmentação de IP e, ao mesmo tempo, minimizar o uso de TCP dependerá da Unidade Máxima de Transmissão (MTU) dos links de rede física que conectam dois terminais de rede. Infelizmente, ainda não existe um mecanismo padrão para que os implementadores de servidor DNS acessem essas informações. Até que tal padrão exista, recomendamos que o tamanho do buffer EDNS seja, por padrão , definido como um valor pequeno o suficiente para evitar a fragmentação na maioria dos links de rede em uso hoje.&lt;br /&gt;
&lt;br /&gt;
Um tamanho de buffer EDNS de 1232 bytes evitará a fragmentação em quase todas as redes atuais. Isso é baseado em um MTU de 1280, que é exigido pela especificação IPv6, menos 48 bytes para os cabeçalhos IPv6 e UDP e a pesquisa mencionada.&lt;br /&gt;
&lt;br /&gt;
Observe que esta recomendação é para um valor padrão , a ser usado quando melhores informações não estiverem disponíveis. Os operadores ainda podem configurar valores maiores se suas redes suportarem quadros de dados maiores e eles tiverem certeza de que não há risco de fragmentação de IP. Os fornecedores de servidor DNS podem usar tamanhos de pacote maiores (ou menores) se melhores informações sobre o MTU estiverem disponíveis no kernel.&lt;br /&gt;
==Ações==&lt;br /&gt;
===Operadores de DNS Autoritativo:===&lt;br /&gt;
#Garantir que a porta TCP 53 esteja disponível e respondendo em seu servidor, livre de qualquer firewall.&lt;br /&gt;
#Configurar o buffer EDNS para no máximo de 1232 bytes.&lt;br /&gt;
#O servidor não deve enviar respostas maiores do que o buffer definido.&lt;br /&gt;
Para testar seu servidor execute o comando a seguir, inserindo o IP do seu equipamento:&lt;br /&gt;
====Autoritativo do seu domínio====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dig seudominio.tld. TXT @IP_SERVER_AUTORITATIVO&lt;br /&gt;
&amp;lt;/pre&amp;gt;A resposta esperada deverá ter a mensagem &amp;quot;;; Truncated, retrying in TCP mode.&amp;quot;&amp;lt;pre&amp;gt;&lt;br /&gt;
dig +tcp seudominio.tld. TXT @IP_SERVER_AUTORITATIVO&lt;br /&gt;
&amp;lt;/pre&amp;gt;Não pode ocorrer falhas.&lt;br /&gt;
&lt;br /&gt;
Para ambos espera-se ver algo como &amp;quot;udp: 1232&amp;quot; na resposta.&lt;br /&gt;
&lt;br /&gt;
Todas as consultas DNS devem ser bem-sucedidas e os comandos devem retornar os mesmos resultados com e sem a opção +tcp.&lt;br /&gt;
====Recursão para seu domínio====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dig seudominio.tld. TXT @IP_SERVER_RECURSIVO&lt;br /&gt;
&amp;lt;/pre&amp;gt;A resposta esperada deverá ter a mensagem &amp;quot;;; Truncated, retrying in TCP mode.&amp;quot;&amp;lt;pre&amp;gt;&lt;br /&gt;
dig +tcp seudominio.tld. TXT @IP_SERVER_RECURSIVO&lt;br /&gt;
&amp;lt;/pre&amp;gt;Não pode ocorrer falhas.&lt;br /&gt;
&lt;br /&gt;
Para ambos espera-se ver algo como &amp;quot;udp: 1232&amp;quot; na resposta.&lt;br /&gt;
&lt;br /&gt;
Todas as consultas DNS devem ser bem-sucedidas e os comandos devem retornar os mesmos resultados com e sem a opção +tcp.&lt;br /&gt;
===Operadores de DNS Recursivo:===&lt;br /&gt;
#Garantir que a porta TCP 53 esteja disponível e respondendo em seu servidor, livre de qualquer firewall.&lt;br /&gt;
#Configurar o buffer EDNS para no máximo de 1232 bytes.&lt;br /&gt;
#O servidor não deve enviar respostas maiores do que o buffer definido.&lt;br /&gt;
#Consultas UDP devem retornar &amp;quot;truncated&amp;quot; (com TC = 1), no caso ele deve retentar em TCP&lt;br /&gt;
Para testar seu servidor execute o comando a seguir, inserindo o IP do seu equipamento:&amp;lt;pre&amp;gt;&lt;br /&gt;
dig test.knot-resolver.cz. TXT @IP_SERVER_RECURSIVO&lt;br /&gt;
&amp;lt;/pre&amp;gt;A resposta esperada deverá ter a mensagem &amp;quot;;; Truncated, retrying in TCP mode.&amp;quot;&amp;lt;pre&amp;gt;&lt;br /&gt;
dig +tcp test.knot-resolver.cz. TXT @IP_SERVER_RECURSIVO&lt;br /&gt;
&amp;lt;/pre&amp;gt;Não pode ocorrer falhas.&lt;br /&gt;
&lt;br /&gt;
Para ambos espera-se ver algo como &amp;quot;udp: 1232&amp;quot; na resposta.&lt;br /&gt;
==Como configurar o EDNS Buffer==&lt;br /&gt;
*BIND&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
options {&lt;br /&gt;
  edns-udp-size 1232;&lt;br /&gt;
  max-udp-size 1232;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Knot DNS&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
server:&lt;br /&gt;
  max-udp-payload: 1232&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Knot Resolver&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
net.bufsize(1232)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*PowerDNS Authoritative&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
udp-truncation-threshold=1232&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*PowerDNS Recursor&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
edns-outgoing-bufsize=1232&lt;br /&gt;
udp-truncation-threshold=1232&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Unbound&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
server:&lt;br /&gt;
  edns-buffer-size: 1232&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*NSD&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
server:&lt;br /&gt;
  ipv4-edns-size: 1232&lt;br /&gt;
  ipv6-edns-size: 1232&lt;br /&gt;
&amp;lt;/pre&amp;gt;Para mais informações, visite: https://dnsflagday.net/2020/&lt;/div&gt;</summary>
		<author><name>Canton</name></author>
	</entry>
	<entry>
		<id>https://wiki.brasilpeeringforum.org/index.php?title=Dns_flag_day_2020&amp;diff=2661</id>
		<title>Dns flag day 2020</title>
		<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/index.php?title=Dns_flag_day_2020&amp;diff=2661"/>
		<updated>2020-09-09T16:01:38Z</updated>

		<summary type="html">&lt;p&gt;Canton: Criou página com ' ==A data exata== ====2020-10-01 (1º de outubro de 2020)==== ==DNS Flag Day 2020== A comunidade DNS tem discutido problemas persistentes de interoperabilidade e desempenho co...'&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
==A data exata==&lt;br /&gt;
====2020-10-01 (1º de outubro de 2020)====&lt;br /&gt;
==DNS Flag Day 2020==&lt;br /&gt;
A comunidade DNS tem discutido problemas persistentes de interoperabilidade e desempenho com o sistema DNS em listas de mala direta do setor e em conferências como o painel de discussão DNS-OARC 30 ( vídeo , slides ).&lt;br /&gt;
&lt;br /&gt;
O plano proposto para o DNS Flag Day 2020 foi anunciado em outubro de 2019 em RIPE78 por Petr Špaček, CZ.NIC e Ondřej Surý, ISC ( vídeo , slides ). Este ano, estamos nos concentrando em problemas com fragmentação de IP de pacotes DNS.&lt;br /&gt;
&lt;br /&gt;
A fragmentação de IP não é confiável na Internet hoje e pode causar falhas de transmissão quando grandes mensagens de DNS são enviadas via UDP. Mesmo quando a fragmentação funciona, ela pode não ser segura; é teoricamente possível falsificar partes de uma mensagem DNS fragmentada, sem fácil detecção na extremidade receptora.&lt;br /&gt;
&lt;br /&gt;
Bonica R. et al, &amp;quot; IP Fragmentation Considered Fragile &amp;quot;, Work in Progress, July 2018 Huston G., &amp;quot; IPv6, Large UDP Packets and the DNS &amp;quot;, agosto de 2017 Fujiwara K., “ Measures against cache poisoning attack using IP fragmentation in DNS ”, maio de 2019 Fujiwara K. et al, &amp;quot; Avoid IP fragmentation in DNS &amp;quot;, setembro de 2019 Recentemente, houve um artigo e uma apresentação Desfragmentando DNS - Determinando o tamanho de resposta UDP máximo ideal para DNS por Axel Koolhaas e Tjeerd Slokker em colaboração com NLnet Labs que explorou os dados do mundo real usando as sondas RIPE Atlas e os pesquisadores sugeriram diferentes valores para IPv4 e IPv6 e em diferentes cenários. Isso é prático para os operadores de servidor que conhecem seu ambiente, e os padrões no software DNS devem refletir o tamanho mínimo seguro que é 1232 .&lt;br /&gt;
&lt;br /&gt;
Esses problemas podem ser resolvidos a) configurando servidores para limitar as mensagens DNS enviadas por UDP a um tamanho que não acione a fragmentação em links de rede típicos e b) garantindo que os servidores DNS possam mudar de UDP para TCP quando uma resposta DNS for muito grande para caber neste tamanho de buffer limitado.&lt;br /&gt;
==Considerações sobre o tamanho da mensagem==&lt;br /&gt;
O tamanho ideal da mensagem DNS para evitar a fragmentação de IP e, ao mesmo tempo, minimizar o uso de TCP dependerá da Unidade Máxima de Transmissão (MTU) dos links de rede física que conectam dois terminais de rede. Infelizmente, ainda não existe um mecanismo padrão para que os implementadores de servidor DNS acessem essas informações. Até que tal padrão exista, recomendamos que o tamanho do buffer EDNS seja, por padrão , definido como um valor pequeno o suficiente para evitar a fragmentação na maioria dos links de rede em uso hoje.&lt;br /&gt;
&lt;br /&gt;
Um tamanho de buffer EDNS de 1232 bytes evitará a fragmentação em quase todas as redes atuais. Isso é baseado em um MTU de 1280, que é exigido pela especificação IPv6, menos 48 bytes para os cabeçalhos IPv6 e UDP e a pesquisa mencionada.&lt;br /&gt;
&lt;br /&gt;
Observe que esta recomendação é para um valor padrão , a ser usado quando melhores informações não estiverem disponíveis. Os operadores ainda podem configurar valores maiores se suas redes suportarem quadros de dados maiores e eles tiverem certeza de que não há risco de fragmentação de IP. Os fornecedores de servidor DNS podem usar tamanhos de pacote maiores (ou menores) se melhores informações sobre o MTU estiverem disponíveis no kernel.&lt;br /&gt;
==Ações==&lt;br /&gt;
===Operadores de DNS Autoritativo:===&lt;br /&gt;
#Garantir que a porta TCP 53 esteja disponível e respondendo em seu servidor, livre de qualquer firewall.&lt;br /&gt;
#Configurar o buffer EDNS para no máximo de 1232 bytes.&lt;br /&gt;
#O servidor não deve enviar respostas maiores do que o buffer definido.&lt;br /&gt;
Para testar seu servidor execute o comando a seguir, inserindo o IP do seu equipamento:&lt;br /&gt;
====Autoritativo do seu domínio====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dig seudominio.tld. TXT @IP_SERVER_AUTORITATIVO&lt;br /&gt;
&amp;lt;/pre&amp;gt;A resposta esperada deverá ter a mensagem &amp;quot;;; Truncated, retrying in TCP mode.&amp;quot;&amp;lt;pre&amp;gt;&lt;br /&gt;
dig +tcp seudominio.tld. TXT @IP_SERVER_AUTORITATIVO&lt;br /&gt;
&amp;lt;/pre&amp;gt;Não pode ocorrer falhas.&lt;br /&gt;
&lt;br /&gt;
Para ambos espera-se ver algo como &amp;quot;udp: 1232&amp;quot; na resposta.&lt;br /&gt;
&lt;br /&gt;
Todas as consultas DNS devem ser bem-sucedidas e os comandos devem retornar os mesmos resultados com e sem a opção +tcp.&lt;br /&gt;
====Recursão para seu domínio====&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dig seudominio.tld. TXT @IP_SERVER_RECURSIVO&lt;br /&gt;
&amp;lt;/pre&amp;gt;A resposta esperada deverá ter a mensagem &amp;quot;;; Truncated, retrying in TCP mode.&amp;quot;&amp;lt;pre&amp;gt;&lt;br /&gt;
dig +tcp seudominio.tld. TXT @IP_SERVER_RECURSIVO&lt;br /&gt;
&amp;lt;/pre&amp;gt;Não pode ocorrer falhas.&lt;br /&gt;
&lt;br /&gt;
Para ambos espera-se ver algo como &amp;quot;udp: 1232&amp;quot; na resposta.&lt;br /&gt;
&lt;br /&gt;
Todas as consultas DNS devem ser bem-sucedidas e os comandos devem retornar os mesmos resultados com e sem a opção +tcp.&lt;br /&gt;
===Operadores de DNS Recursivo:===&lt;br /&gt;
#Garantir que a porta TCP 53 esteja disponível e respondendo em seu servidor, livre de qualquer firewall.&lt;br /&gt;
#Configurar o buffer EDNS para no máximo de 1232 bytes.&lt;br /&gt;
#O servidor não deve enviar respostas maiores do que o buffer definido.&lt;br /&gt;
#Consultas UDP devem retornar &amp;quot;truncated&amp;quot; (com TC = 1), no caso ele deve retentar em TCP&lt;br /&gt;
Para testar seu servidor execute o comando a seguir, inserindo o IP do seu equipamento:&amp;lt;pre&amp;gt;&lt;br /&gt;
dig test.knot-resolver.cz. TXT @IP_SERVER_RECURSIVO&lt;br /&gt;
&amp;lt;/pre&amp;gt;A resposta esperada deverá ter a mensagem &amp;quot;;; Truncated, retrying in TCP mode.&amp;quot;&amp;lt;pre&amp;gt;&lt;br /&gt;
dig +tcp test.knot-resolver.cz. TXT @IP_SERVER_RECURSIVO&lt;br /&gt;
&amp;lt;/pre&amp;gt;Não pode ocorrer falhas.&lt;br /&gt;
&lt;br /&gt;
Para ambos espera-se ver algo como &amp;quot;udp: 1232&amp;quot; na resposta.&lt;br /&gt;
==Como configurar o EDNS Buffer==&lt;br /&gt;
*BIND&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
options {&lt;br /&gt;
  edns-udp-size 1232;&lt;br /&gt;
  max-udp-size 1232;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Knot DNS&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
server:&lt;br /&gt;
  max-udp-payload: 1232&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Knot Resolver&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
net.bufsize(1232)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*PowerDNS Authoritative&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
udp-truncation-threshold=1232&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*PowerDNS Recursor&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
edns-outgoing-bufsize=1232&lt;br /&gt;
udp-truncation-threshold=1232&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*Unbound&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
server:&lt;br /&gt;
  edns-buffer-size: 1232&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*NSD&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
server:&lt;br /&gt;
  ipv4-edns-size: 1232&lt;br /&gt;
  ipv6-edns-size: 1232&lt;br /&gt;
&amp;lt;/pre&amp;gt;Para mais informações, visite: https://dnsflagday.net/2020/&lt;/div&gt;</summary>
		<author><name>Canton</name></author>
	</entry>
	<entry>
		<id>https://wiki.brasilpeeringforum.org/index.php?title=Redes_que_descartam_RPKI_Invalidos&amp;diff=2305</id>
		<title>Redes que descartam RPKI Invalidos</title>
		<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/index.php?title=Redes_que_descartam_RPKI_Invalidos&amp;diff=2305"/>
		<updated>2020-04-24T18:12:06Z</updated>

		<summary type="html">&lt;p&gt;Canton: /* Lista de redes que implementam descarte de rotas inválidas */  Adicionado Link para https://isbgpsafeyet.com/ que possui uma lista com mais ASN de todo o mundo.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Nesse artigo temos uma introdução rápida ao RPKI além de listar as operadoras e provedores de trânsito Internet que já implementam o descarte de prefixos identificados como '''inválidos''' pela validação de origem RPKI.&lt;br /&gt;
&lt;br /&gt;
=== Introdução ===&lt;br /&gt;
&lt;br /&gt;
O RPKI (''Resource Public Key Infrastructure''), utiliza certificados de chaves públicas para promover a segurança no roteamento da Internet, permitindo que roteadores BGP validem a origem de cada prefixo recebido, classificando cada um deles como '''Válido, Inválido''' ou '''Desconhecido''' e garantindo assim uma proteção contra sequestro de prefixos por uma  rede ou ASN não detentor daquelas rotas.&lt;br /&gt;
* '''Válido''' = O estado válido significa que há um ROA correspondente ao prefixo e ao número AS usado para originar o prefixo.&lt;br /&gt;
* '''Inválido''' = Inválido significa que existe um ROA, mas o número do AS ou a máscara de rede do prefixo não corresponde ao ROA.&lt;br /&gt;
* '''Desconhecido''' = Desconhecido significa que não há ROA que cubra o prefixo.&lt;br /&gt;
&amp;lt;!-- but doing it this way is fine --&amp;gt;.&amp;lt;!-- and so is doing it like this --&amp;gt;&lt;br /&gt;
=== Como o roteador faz a validação de origem ===&lt;br /&gt;
Os detentores de endereços IP geram ROAs (Route Origination Authorizations) que associam um prefixo a um  ASN, dando a ele permissão para originar o prefixo em questão. O detentor do endereço assina o ROA com a chave privada do certificado. O ROA também contém um comprimento máximo da máscara de rede e uma data de validade. Por exemplo, se o AS 1111 assinar um ROA para 143.205.0.0/16 com um comprimento máximo de prefixo de /22, o AS 1111 poderá originar 143.205.0.0/16, 143.205.0.0/22 e 143.205.248.0/22, mas não 143.205.0.0/23 ou 143.205.0.0/24. No entanto, ele pode gerar um ROA adicional para permitir que o AS 1111 (ou outro ASN!) origine os prefixos mais longos a qualquer momento, pois os ROAs podem se sobrepor.&lt;br /&gt;
&lt;br /&gt;
Certificados e ROAs são publicados em repositórios acessíveis publicamente, onde podem ser baixados e usados para gerar listas de quais prefixos podem ser originados por quais ASNs. Nesse ponto, as assinaturas e a data de validade dos certificados e ROAs são verificadas. Se a data de início de um ROA (e todos os certificados na cadeia do certificado raiz) estiver no futuro ou sua data final estiver no passado, as assinaturas forem inválidas ou foram revogadas, o ROA será ignorado. &lt;br /&gt;
&lt;br /&gt;
A partir desse ponto, os softwares que validam são usados para criar um &amp;quot;cache validado&amp;quot;. Este é um processo que toda rede executa independentemente utilizando de aplicações ou softwares para gerar o &amp;quot;cache&amp;quot; (exemplos:. &lt;br /&gt;
&lt;br /&gt;
Em seguida, o &amp;quot;cache validado&amp;quot; é usado para gerar um filtro que é carregado nos roteadores através do protocolo &amp;quot;RPKI to Router protocol (RFC 6810)&amp;quot;&lt;br /&gt;
&amp;lt;!-- but doing it this way is fine --&amp;gt;.&amp;lt;!-- and so is doing it like this --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Garantindo a segurança ===&lt;br /&gt;
Uma abordagem mais segura é rejeitar prefixos para os quais um ROA está presente, mas o anúncio no BGP não está valido, ou seja, descartar os '''inválidos'''. &lt;br /&gt;
&lt;br /&gt;
Você pode pensar que, se um certificado ou ROA expirar antes da instalação de um novo, a conectividade for perdida e, sem a conectividade, pode ser difícil gerar e fazer upload de novos certificados e ROAs e isso pode gerar problemas para o detentor do recurso. Mas certificados expirados (ou ainda não válidos) e seus ROAs são simplesmente ignorados; portanto, os prefixos em questão voltam a ser '''desconhecidos''' e não '''inválidos''' e, portanto, permanecem acessíveis a toda Internet.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!-- but doing it this way is fine --&amp;gt;.&amp;lt;!-- and so is doing it like this --&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Software para validar e gerar &amp;quot;cache validado&amp;quot; ===&lt;br /&gt;
Alguns dos software de validação são:&lt;br /&gt;
* Projeto FORT de NIC Mexico e LACNIC: https://fortproject.net/&lt;br /&gt;
* RIPE NCC http://www.ripe.net/lir-services/resource-management/certification/tools-and-resources&lt;br /&gt;
* OctoRPKI https://github.com/cloudflare/cfrpki#octorpki/ (exige o GoRTR para a função de servidor RTR)&lt;br /&gt;
* Routinator https://nlnetlabs.nl/projects/rpki/routinator/&lt;br /&gt;
&amp;lt;!-- but doing it this way is fine --&amp;gt;.&amp;lt;!-- and so is doing it like this --&amp;gt;&lt;br /&gt;
=== Como verificar se meus prefixos estão corretamente validados? ===&lt;br /&gt;
Para verificar que seus prefixos tenham sido assinados corretamente e que não existem erros que marquem rotas como invalidas pode visitar a ferramenta de validação de origem de LACNIC:&lt;br /&gt;
* http://localcert.ripe.net:8088/bgp-preview&lt;br /&gt;
* No looking glass da Telia: https://lg.telia.net/&lt;br /&gt;
&amp;lt;!-- but doing it this way is fine --&amp;gt;.&amp;lt;!-- and so is doing it like this --&amp;gt;&lt;br /&gt;
=== Quais roteadores suportam validação de origem? ===&lt;br /&gt;
Para poder gerar certificados e ROA não é necessário que os roteadores suportem RPKI. No entanto, para que os roteadores possam tomar decisões de roteamento baseadas na autenticidade das rotas baseadas no RPKI, e de preferência descartem os '''inválidos''', é preciso suporte RPKI no sistema operacional do mesmo.&lt;br /&gt;
&lt;br /&gt;
A maioria dos fabricantes já suportam validação de origem, entre eles Cisco, Juniper, Nokia, e Huawei. &lt;br /&gt;
* Cisco IOS – disponível a partir da versão 15.2&lt;br /&gt;
* Cisco IOS/XR –disponível a partir da versão 4.3.2&lt;br /&gt;
* Juniper –disponível a partir da versão 12.2&lt;br /&gt;
* Nokia –disponível a partir da versão R12.0R4&lt;br /&gt;
* Huawei –disponível a partir da versão V800R009C10&lt;br /&gt;
* FRR –disponível a partir da versão 4.0&lt;br /&gt;
* BIRD –disponível a partir da versão 1.6&lt;br /&gt;
* OpenBGPD–available from OpenBSD release 6.4&lt;br /&gt;
&amp;lt;!-- but doing it this way is fine --&amp;gt;.&amp;lt;!-- and so is doing it like this --&amp;gt;&lt;br /&gt;
== Lista de redes que implementam descarte de rotas '''inválidas''' ==&lt;br /&gt;
&lt;br /&gt;
Última atualização: Mar/20&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;margin-left: auto; margin-right: auto;&amp;quot;&lt;br /&gt;
|+&lt;br /&gt;
!ASN&lt;br /&gt;
!Nome&lt;br /&gt;
!Inválidos&lt;br /&gt;
!Observações&lt;br /&gt;
|-&lt;br /&gt;
|13335&lt;br /&gt;
|'''CloudFlare'''&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color:#FF0000&amp;quot;&amp;gt; ''Drop'' &amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|7018&lt;br /&gt;
|'''ATT'''&lt;br /&gt;
|  &amp;lt;span style=&amp;quot;color:#FF0000&amp;quot;&amp;gt; ''Drop'' &amp;lt;/span&amp;gt;&lt;br /&gt;
|Sessões de peering&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|'''DE-CIX'''&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color:#FF0000&amp;quot;&amp;gt; ''Drop'' &amp;lt;/span&amp;gt;&lt;br /&gt;
|Apenas nos Route Servers&lt;br /&gt;
|-&lt;br /&gt;
|1299&lt;br /&gt;
|'''Telia'''&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color:#FF0000&amp;quot;&amp;gt; ''Drop'' &amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|'''IX.br'''&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color:#FF0000&amp;quot;&amp;gt; ''Drop'' &amp;lt;/span&amp;gt;&lt;br /&gt;
|Apenas nos Route Servers de SP&lt;br /&gt;
|-&lt;br /&gt;
|174&lt;br /&gt;
|'''Cogent'''&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color:#FF0000&amp;quot;&amp;gt; ''Drop'' &amp;lt;/span&amp;gt;&lt;br /&gt;
|Sessões de peering&lt;br /&gt;
|-&lt;br /&gt;
|3491&lt;br /&gt;
|'''PCCW'''&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color:#FF0000&amp;quot;&amp;gt; ''Drop'' &amp;lt;/span&amp;gt;&lt;br /&gt;
|Sessões de peering&lt;br /&gt;
|-&lt;br /&gt;
|286&lt;br /&gt;
|'''KPN'''&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color:#FF0000&amp;quot;&amp;gt; ''Drop'' &amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|28329&lt;br /&gt;
|'''G8'''&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color:#FF0000&amp;quot;&amp;gt; ''Drop'' &amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|6453&lt;br /&gt;
|'''Tata'''&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color:#FF0000&amp;quot;&amp;gt; ''Drop'' &amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|6939&lt;br /&gt;
|'''Hurricane Eletric'''&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color:#FF0000&amp;quot;&amp;gt; ''Drop'' &amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|2914&lt;br /&gt;
|'''NTT'''&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color:#FF0000&amp;quot;&amp;gt; ''Drop'' &amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|262659&lt;br /&gt;
|'''Ultrawave Telecom'''&lt;br /&gt;
|&amp;lt;span style=&amp;quot;color:#FF0000&amp;quot;&amp;gt; ''Drop'' &amp;lt;/span&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
Você pode acompanhar uma lista ofertada pela CloudFlare em: &amp;lt;nowiki&amp;gt;https://isbgpsafeyet.com/&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
[[Categoria:Roteamento]]&lt;/div&gt;</summary>
		<author><name>Canton</name></author>
	</entry>
	<entry>
		<id>https://wiki.brasilpeeringforum.org/index.php?title=CDN_Peering_e_PNI_-_Brasil&amp;diff=1999</id>
		<title>CDN Peering e PNI - Brasil</title>
		<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/index.php?title=CDN_Peering_e_PNI_-_Brasil&amp;diff=1999"/>
		<updated>2020-01-23T17:22:38Z</updated>

		<summary type="html">&lt;p&gt;Canton: Adicionado informações da Apple e CGNAT para algumas CDNs&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
===Introdução===&lt;br /&gt;
Esta página contém informações úteis para operadores de redes e ISPs com relação à solicitação de servidores de CDNs, estabelecimento de uma sessão Bilateral em algum dos IXs ou para a solicitação de PNIs nos Datacenters aonde ASNs, geralmente grandes geradores de conteúdos, estão presentes.&lt;br /&gt;
&lt;br /&gt;
É importante destacar que as informações aqui apresentadas (ex: tráfego necessário para solicitar servidores de CDN) mudam de forma bastante dinâmica e de acordo com as regras próprias estabelecidas pelos próprios geradores de conteúdo, portanto este guia serve como referência para o momento que ele foi escrito ou atualizado pela última vez.&lt;br /&gt;
&lt;br /&gt;
Um recomendação importante a ser feita é que antes de fazer a solicitação de servidores de CDN ou de um PNI por exemplo, é importante realizar uma avaliação detalhada do tráfego que o seu ASN troca com os ASNs desses geradores de conteúdo. Ferramentas como NetFlow e [https://www.peeringdb.com/ PeeringDB] auxiliam bastante. Cerifique-se que você atende à &amp;lt;u&amp;gt;TODOS os requisitos&amp;lt;/u&amp;gt; antes de fazer a solicitação, principalmente se possui a quantidade de mínima de tráfego para ser elegível. Esses servidores somente são enviados aos ISPs no caso das empresas de CDN verificarem que eles trazem benefícios para &amp;lt;u&amp;gt;ambos CDN e ISP&amp;lt;/u&amp;gt;, caso contrário dificilmente serão enviados. Hospedar e manter um servidor de CDN é algo que demanda recursos do provedor como espaço em rack, portas de switch e principalmente um consumo razoável de energia elétrica por isso uma avaliação criteriosa é bastante importante antes de realizar a solicitação.&lt;br /&gt;
&lt;br /&gt;
Outro detalhe imprescindível na hora de solicitar um servidor de CDN, Peering por Sessão Bilateral ou PNI &amp;lt;u&amp;gt;é o IPv6&amp;lt;/u&amp;gt;. Devido à crescente importância deste protocolo algumas CDNs hoje em dia tem colocado restrições caso você não seja capaz de estabelecer uma sessão IPv6 com eles.Além disso caso você possua IPv6 em seu backbone porém ainda não está distribuindo para os usuários residencias e possui apenas CGNAT44 &amp;lt;u&amp;gt;a maioria das grandes CDNs já possuem suporte completo à IPv6&amp;lt;/u&amp;gt; portanto uma parte significativa do seu tráfego poderia estar fluindo preferencialmente em IPv6 ao invés de estar passando por equipamentos que fazem o GGNAT a um custo computacional maior além de ter a identificação do usuário facilitada em caso de uma solicitação baseada no Marco Civil da Internet.&lt;br /&gt;
&lt;br /&gt;
A maioria das CDNs exigem que as informações sobre o ASN solicitante estejam atualizadas no PeeringDB portanto antes de solicitar é uma boa prática conferi-las.&lt;br /&gt;
&lt;br /&gt;
Você pode acessar o URL a seguir para entender melhor o funcionamento de sessões Peering: [[Modelos_Interconexão]]&lt;br /&gt;
&lt;br /&gt;
''Última atualização - '''10/10/2019'''''&lt;br /&gt;
===CDNs===&lt;br /&gt;
As CDNs, normalmente baseadas em critérios próprios, definem condições em que um servidor pode ser enviado para ser instalado dentro do backbone de um ISP para otimizar a entrega de conteúdo para o usuário final. Isso é vantajoso para a CDN que melhora a qualidade na entrega do conteúdo, para o usuário final e também para ISP pois além de economizar no uso dos links de upstream são capazes de prover uma melhor experiência para seus usuários.&lt;br /&gt;
&lt;br /&gt;
O tráfego atual de referência para solicitação de servidores de algumas CDN está na faixa dos 5 Gbps, porém existem condições que isso pode ser flexibilizado à depender da região e da disponibilidade de outros Trânsitos IP presentes serem capazes de distribuir aquele conteúdo. Via de regra em uma grande cidade ou região populosa é bastante provável que o valor de referência não seja flexibilizado pelas CDNs.&lt;br /&gt;
====Akamai (AANP)====&lt;br /&gt;
*Banda mínima: 2.5 Gbps&lt;br /&gt;
*Solicitação/Portal: https://www.akamai.com/us/en/products/network-operator/akamai-network-partnerships.jsp&lt;br /&gt;
*Documentação:  https://www.akamai.com/us/en/multimedia/documents/akamai/akamai-accelerated-network-partner-aanp-faq.pdf&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/2&lt;br /&gt;
====Apple====&lt;br /&gt;
*Banda mínima: 25 Gbps&lt;br /&gt;
*Informações: https://cache.edge.apple/&lt;br /&gt;
*Solicitação: https://cache.edge.apple/inquire&lt;br /&gt;
*PeeringDB: https://peeringdb.com/asn/714&lt;br /&gt;
*Nota: Como exigem uma quantidade de banda alta para o cache, evite entrar em contato caso seu tráfego não esteja ao menos com previsão de chegar ao minimo nos próximos 12 meses. Como a Apple ainda não está no IX.Br SP, dê preferencia por entrar em contato sugerindo que eles mantenham pontos de presença no Brasil, será muito mais eficiente. &lt;br /&gt;
====Facebook (FNA)====&lt;br /&gt;
*Banda mínima: 5 Gbps&lt;br /&gt;
*Email: fna@fb.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
*Nota: O Facebook analisa apenas o tráfego trocado com o ASN solicitante e não de seus respectivos clientes de trânsito (demais ASNs). Também não considera possibilidade da soma do tráfego trocado com os ASNs desejando compartilhar um FNA em um IX Privado ou interconexão bilateral, independente de um contrato existente entre as partes.&lt;br /&gt;
*Prefixos CGNAT: Não suportado oficialmente. Considere uso de IPv6.&lt;br /&gt;
====Google (GGC)====&lt;br /&gt;
*Banda mínima: 3 Gbps&lt;br /&gt;
*Informações: https://peering.google.com/#/options/google-global-cache&lt;br /&gt;
*Solicitação: http://isp.google.com/iwantpeering&lt;br /&gt;
*Instalação: https://www.gstatic.com/isp/docs/ggc-installation.pdf&lt;br /&gt;
*Troubleshooting: https://cloud.google.com/cdn/docs/support&lt;br /&gt;
*Portal: https://isp.google.com/dashboard/&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/433&amp;lt;nowiki/&amp;gt;https://www.peeringdb.com/net/4319&lt;br /&gt;
*Prefixos CGNAT: Aceitos com community. Acess&amp;lt;nowiki/&amp;gt;e a documentação no portal.&lt;br /&gt;
====Edgecast Verizon Digital Media (EC)====&lt;br /&gt;
*Banda mínima: 10 Gbps&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/ &lt;br /&gt;
*Solicitação: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
====Netflix (OCA)====&lt;br /&gt;
*Banda mínima: 5 Gbps (SP, RJ, RS e CE) e 2 Gbps (demais Estados)&lt;br /&gt;
*Solicitação: https://openconnect.netflix.com/en/request/&lt;br /&gt;
*Instalação: https://openconnect.netflix.com/deploymentguide.pdf&lt;br /&gt;
*Troubleshooting: https://openconnect.netflix.com/en/faq/&lt;br /&gt;
*Portal: https://my.oc.netflix.com/&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
*Prefixos CGNAT: Não suportado oficialmente. Considere uso de IPv6.&lt;br /&gt;
&lt;br /&gt;
==== Azion (ANA) ====&lt;br /&gt;
* Banda mínima: 4 Gbps (Seletiva)&lt;br /&gt;
* Email: cdn@azion.com / peering@azion.com&lt;br /&gt;
* Informações: https://www.azion.com.br/developers/peering/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
&lt;br /&gt;
==== SourceForge.Net ====&lt;br /&gt;
* Banda mínima: 150Mbps&lt;br /&gt;
* Hardware por conta do provedor, com 8TB de disco no mínimo.&lt;br /&gt;
* Email: staff@sourceforge.net&lt;br /&gt;
* Informações: https://sourceforge.net/p/forge/documentation/Join%20as%20a%20Mirror/&lt;br /&gt;
&lt;br /&gt;
==== Microsoft ====&lt;br /&gt;
* Banda mínima: 2 Gbps (Seletiva) / 5 GB downloads por dispositivos com Win10. (Restritivo)&lt;br /&gt;
* Email: ispnode@microsoft.com&lt;br /&gt;
* Informações: https://peering.azurewebsites.net/Peering/Caching&lt;br /&gt;
* PeeringDB: http://as8075.peeringdb.com/&lt;br /&gt;
&lt;br /&gt;
===Peerings - Sessões Bilaterais===&lt;br /&gt;
É possível também solicitar diretamente à alguns ASNs o estabelecimento de uma sessão bilateral através de algum dos IX onde ambos os ASNs estejam presentes (para saber mais consulte [[Modelos_Interconexão]]). Em alguns casos existe um tráfego mínimo para estabelecimento desta sessão, portanto sempre que possível verifique através de sistemas de monitoramento internos a quantidade de tráfego trocada entre ambos ASNs antes de fazer contato para solicitação de peering.&lt;br /&gt;
&lt;br /&gt;
Na maioria dos casos os prefixos anunciados para os Route Servers são os mesmos anunciados na sessão bilateral, porém existem também casos onde isso pode ser diferente o que justifica o estabelecimento da sessão ou ainda para permitir ao ASN um melhor controle sobre os anúncios para cada um desses ASNs.Por padrão a sessão é estabelecida na mesma VLAN do ATM v4 e v6, a não ser que exista alguma motivação para que seja estabelecida através de uma VLAN Bilateral.&lt;br /&gt;
&lt;br /&gt;
Também existem casos de conteúdos como a Microsoft que anunciou recentemente a saída dos Route Servers, portanto em casos como esses é necessário estabelecer uma sessão bilateral para que exista troca de tráfego direta entre ambos os ASNs.&lt;br /&gt;
&lt;br /&gt;
Antes de solicitar o estabelecimento de uma sessão bilateral através do IX recomenda-se deixar a configuração pronta no seu roteador para agilizar o processo.&lt;br /&gt;
&lt;br /&gt;
A listagem não exaustiva abaixo apresenta alguns ASNs que são conhecidos por estabelecerem sessões bilaterais no IX-SP:&lt;br /&gt;
====Akamai====&lt;br /&gt;
*Email:  peering@akamai.com e peering-tix@akamai.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/2&lt;br /&gt;
====Edgecast Verizon Digital Media====&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Solicitação: peering@verizondigitalmedia.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
====Microsoft====&lt;br /&gt;
*Email:  peering@microsoft.com&lt;br /&gt;
*Solicitação: http://www.microsoft.com/peering&lt;br /&gt;
*PeeringDB: [http://as8075.peeringdb.com/][https://www.peeringdb.com/net/694 http://as8075.peeringdb.com/]&lt;br /&gt;
&lt;br /&gt;
==== Hurricane Electric ====&lt;br /&gt;
* Email: peering@he.net&lt;br /&gt;
* Email NOC: noc@he.net (após sessão estar ativada)&lt;br /&gt;
* Informações: http://he.net/peering.html&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/291&lt;br /&gt;
A Hurricane Electric oferece também Trânsito IPv6 gratuito através de sessão bilateral. Para solicitar envie um email para ipv6@he.net&lt;br /&gt;
&lt;br /&gt;
====LinkedIn====&lt;br /&gt;
*Email:  peering@linkedin.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/4231&lt;br /&gt;
====CloudFlare====&lt;br /&gt;
*Email: peering@cloudflare.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/4224&lt;br /&gt;
====CDNetworks====&lt;br /&gt;
*Email: peering@cdnetworks.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/1372&lt;br /&gt;
&lt;br /&gt;
==== Azion ====&lt;br /&gt;
* Banda mínima: 150 Mbps (Seletiva)&lt;br /&gt;
* Email: peering@azion.com / noc@azion.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
&lt;br /&gt;
==== Twitch TV ====&lt;br /&gt;
* Email: noc@twitch.tv / peering@twitch.tv&lt;br /&gt;
* Contato: https://noc.twitch.tv/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/46489&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Oath/Yahoo ====&lt;br /&gt;
* Email: peering-requests@oath.com&lt;br /&gt;
* Informações: https://peering.oath.com/policy&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/10310/&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Netflix   ====&lt;br /&gt;
* Banda Minima: 3Gbps&lt;br /&gt;
* Email: peering@netflix.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
* Nota: De acordo com informação publicada no PeeringDB o Netflix anuncia os mesmos prefixos para os Route Servers do ATM e para as Sessões Bilaterais. Por isso não costumam fechar Sessões Bilaterais via IX a não ser em casos complexos de engenharia de tráfego e orientam os participantes a utilizarem as communities disponibilizadas pelo IX.br para manobrarem o tráfego.&lt;br /&gt;
&lt;br /&gt;
==== Google   ====&lt;br /&gt;
* Email: noc@google.com&lt;br /&gt;
* Solicitação: &amp;lt;nowiki&amp;gt;https://isp.google.com/iwantpeering&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/433&lt;br /&gt;
&lt;br /&gt;
==== Facebook   ====&lt;br /&gt;
* Email: peering@fb.com / noc@fb.com&lt;br /&gt;
* Informação: https://www.facebook.com/peering/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
* Nota: O estabelecimento das sessões bilaterais é sempre através da Vlan do ATM.&lt;br /&gt;
&lt;br /&gt;
==== Amazon   ====&lt;br /&gt;
* Email: peering@amazon.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/1418&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== SoftLayer ====&lt;br /&gt;
* Email: peering@softlayer.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/36351&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== RiotGames ====&lt;br /&gt;
* Email: peering@riotgames.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/6507&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== i3D.net / Ubisoft ====&lt;br /&gt;
* Email: peering@i3d.net&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/49544&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Twitter ====&lt;br /&gt;
* Banda mínima: 100 Mbps&lt;br /&gt;
* Email: peering@twitter.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/13414&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Globo   ====&lt;br /&gt;
* Email: peering@peering.globo&lt;br /&gt;
* Informações: https://peering.globo&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/5703&lt;br /&gt;
&lt;br /&gt;
===PNIs - Private Network Interconnection===&lt;br /&gt;
PNIs são interconexões privadas realizadas diretamente entre dois ASNs sem o intermédio de um terceiro (entenda PNI em: [[Modelos_Interconexão]]). Geralmente é um ''cross-connect'' ou ''golden-jumper'' entre os racks das duas empresas em um mesmo Datacenter onde ambas estejam presentes.No [https://www.peeringdb.com/ PeeringDB] é possível verificar os Datacenters que as CDNs estão presentes e onde existe possibilidade de solicitar um PNI olhando na seção &amp;quot;Private Peering Facilities&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Uma das vantagens de um PNI é a de por se tratar de uma conexão direta não esta suscetível à possíveis problemas causados por exemplo na matriz de um IX aonde ambos ASN já trocam tráfego. Além disso por se tratar de uma conexão dedicada a banda toda disponível na porta é dedicada àquele tráfego entre os dois ASNs aliviando assim outras portas de peering para outros tipos de tráfegos.&lt;br /&gt;
&lt;br /&gt;
Algumas CDNs embora grandes optam por não disponibilizar a modalidade de interconexão através de PNI restringindo assim à troca de tráfego através do IX ou através de um servidor de CDN que é instalado dentro do backbone do ISP.&lt;br /&gt;
&lt;br /&gt;
Normalmente envolve um custo que é o do ''cross-connect'' ou ''golden-jumper'' que pode ser pago por uma das partes ou dividido igualmente entre ambas. Para que o parceiro ou você possa solicitar este cross, será necessário o envio de um LoA (Letter of Authorization) indicando que a parte remota está autorizando a passado do cabeamento em sua rack, caso você não saiba como criar esse LoA, verifique a sessão download do portal do parceiro ou solicite a seu parceiro um modelo, você também pode se basear neste exemplo fornecido pelo Google https://isp.google.com/static/downloads/LOA.pdf.&lt;br /&gt;
&lt;br /&gt;
A listagem abaixo contém as informações em quais Datacenters é possível ter um PNI com algumas dessas CDNs:&lt;br /&gt;
====Facebook====&lt;br /&gt;
*Banda mínima: 1 Gbps&lt;br /&gt;
*Email: peering@fb.com&lt;br /&gt;
*Datacenters: Equinix-SP2, Equinix-SP4 e Equinix-RJ1&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
*Informações: https://wiki.brasilpeeringforum.org/images/4/4e/Peer-pni-parameters-facebook.pdf&lt;br /&gt;
====Google====&lt;br /&gt;
*Informações: https://peering.google.com/#/options/peering&lt;br /&gt;
*Solicitação: http://isp.google.com/iwantpeering&lt;br /&gt;
*Datacenters: Equinix-SP2 (através de transporte), Equinix-SP4, Level 3 - Cotia e Level 3 - Rio de Janeiro.&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/433&amp;lt;nowiki/&amp;gt;https://www.peeringdb.com/net/4319&lt;br /&gt;
*Modelo LoA: [https://isp.google.com/static/downloads/LOA.pdf https://isp.google.com/static/do]&amp;lt;nowiki/&amp;gt;[https://isp.google.com/static/downloads/LOA.pdf wnloads/LOA.pdf] &lt;br /&gt;
====Edgecast Verizon Digital Media====&lt;br /&gt;
*Banda mínima: 1 Gbps&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Solicitação: peering@verizondigitalmedia.com / CarrierRelations@edgecast.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
*Datacenters: Equinix-SP4, Equinix-RJ2&lt;br /&gt;
==== Netflix ====&lt;br /&gt;
* Banda Mínima: 3Gbps&lt;br /&gt;
* Email: peering@netflix.com&lt;br /&gt;
* Informações: https://openconnect.netflix.com/en/guidelines/&lt;br /&gt;
* Datacenters: Equinix-SP2, Equinix-RJ1, NIC-JD, Commcorp Porto Alegre-PAE1, ETICE-Fortaleza&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
&lt;br /&gt;
==== Azion ====&lt;br /&gt;
* Banda mínima: 5 Gbps&lt;br /&gt;
* Email: peering@azion.com / noc@azion.com&lt;br /&gt;
* Informações: https://www.azion.com.br/developers/peering/&lt;br /&gt;
* Datacenters: Ascenty Campinas, Commcorp-BSA2, Commcorp-FNS1, Commcorp-PAE1, Equinix-SP3, Level 3 - Cotia, GVT - Curitiba, Globenet - Fortaleza, NIC-JD, PIX Adylnet-PAE, PIX G8 - São Paulo, PIX Vogel - Porto Alegre, Tascom - Salvador&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
==== Twitch TV ====&lt;br /&gt;
* Banda mínima: 2.5 Gbps&lt;br /&gt;
* Email: noc@twitch.tv / interconnection@twitch.tv&lt;br /&gt;
* Contato: https://noc.twitch.tv/&lt;br /&gt;
* Datacenters: Equinix-SP2, Level 3 - Cotia, Level 3 - Rio de Janeiro&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/46489&lt;br /&gt;
==== Globo   ====&lt;br /&gt;
* Email: peering@peering.globo&lt;br /&gt;
* Informações: https://peering.globo&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/5703&lt;br /&gt;
* Locais: Rio de Janeiro: Jacarepagua, São Paulo: Alameda Santos, Fortaleza: Datacenter Angola Cables&lt;br /&gt;
[[Categoria:Interconexão]]&lt;/div&gt;</summary>
		<author><name>Canton</name></author>
	</entry>
	<entry>
		<id>https://wiki.brasilpeeringforum.org/index.php?title=Tutorial_DNS_Hyperlocal&amp;diff=1103</id>
		<title>Tutorial DNS Hyperlocal</title>
		<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/index.php?title=Tutorial_DNS_Hyperlocal&amp;diff=1103"/>
		<updated>2019-09-06T04:50:22Z</updated>

		<summary type="html">&lt;p&gt;Canton: Adicionada configuração para Unbound 1.6 com NSD.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=== Introdução ===&lt;br /&gt;
A Zona Raiz do Sistema de Nomes de Domínios (DNS) é servida por 12 organizações que operam instâncias ''anycast'' de servidores de nomes autoritativos provendo respostas para a raiz do DNS. Estas instâncias estão distribuídas em mais de [https://root-servers.org/ 1000 localidades ao redor do mundo].  Apesar deste grande número de servidores e alta capacidade provisionada para a resolução da raiz de nomes, ainda existe a possibilidade de que um grande ataque coordenado de negação de serviço (DDoS) possa comprometer o acesso à internet para muitos usuários.&lt;br /&gt;
&lt;br /&gt;
Para minimizar e prevenir esta ameaça, existe a possibilidade de adicionar um fator de resiliência na configuração dos servidores recursivos do provedor de internet através do uso de uma cópia local da zona raiz, chamada de '''Hyperlocal'''. Hyperlocal é apresentado em detalhes na [[rfc:7706/|RFC7706]] e, resumidamente, consiste em executar uma cópia da zona raiz no mesmo servidor de serviços de resolução recursiva. Desta forma, as consultas à zona raiz dos clientes são respondidas localmente sem necessidade comunicação externa entre os servidores. Isso resulta em maior robustez do serviço em caso de ataques e ganhos na velocidade de provimento de respostas às consultas ao DNS dos usuários.&lt;br /&gt;
&lt;br /&gt;
Este tutorial foi criado para compartilhar a prática de implementação de um sistema Hyperlocal para a configuração de servidores de DNS do tipo BIND9, Unbound e NSD. Outras configurações e softwares mencionados na  &amp;lt;nowiki&amp;gt;RFC 7706&amp;lt;/nowiki&amp;gt; podem não serem abordados neste tutorial.&lt;br /&gt;
&lt;br /&gt;
=== Implementação - BIND (CentOS) ===&lt;br /&gt;
[[Arquivo:Bind dns logo.png|borda|direita|semmoldura]]&lt;br /&gt;
Requisitos para instalação do Hyperlocal:&lt;br /&gt;
* Instalação básica CentOS Linux 7&lt;br /&gt;
* 1vCPU&lt;br /&gt;
* 1GB de RAM&lt;br /&gt;
* 20GB de Disco&lt;br /&gt;
Baixe o ISO do Sistema Operacional no link http://isoredirect.centos.org/centos/7/isos/x86_64/&lt;br /&gt;
&lt;br /&gt;
Sistema operacional instalado e atualizado, agora devemos instalar o Bind9 com o comando:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
yum install bind bind-utils&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A configuração para o funcionamento da zona raiz é bem simples como podemos ver abaixo.&lt;br /&gt;
&lt;br /&gt;
Os arquivos de configuração do Bind no Centos7 por padrão estão no arquivo /etc/named.conf.&lt;br /&gt;
&lt;br /&gt;
No exemplo de configuração abaixo, o servidor Hyperlocal foi configurado com o IPv4 198.51.100.1 e IPv6 2001:db8::1 em sua interface de rede. No caso do servidor Hyperlocal ser instalado como uma instância adicional no mesmo servidor que o Recursivo é recomendado que ele escute apenas no endereço de Looopback, (127.0.0.1 e ::1) e permita apenas consultas locais. Para isso será necessário alterar o match-destinations e as partes de acl &amp;quot;ServidorRecursivo_A&amp;quot; e B não serão necessárias.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
view root {&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; IPs das interfaces onde chegarão as requisições para cópia loca da zona raiz&lt;br /&gt;
match-destinations { 198.51.100.1; 2001:db8::1; };&lt;br /&gt;
           zone &amp;quot;.&amp;quot; {&lt;br /&gt;
               type slave;&lt;br /&gt;
                   file &amp;quot;rootzone.db&amp;quot;;&lt;br /&gt;
                   notify no;&lt;br /&gt;
                   masters {&lt;br /&gt;
                           192.228.79.201; # b.root-servers.net&lt;br /&gt;
                           192.33.4.12;    # c.root-servers.net&lt;br /&gt;
                           192.5.5.241;    # f.root-servers.net&lt;br /&gt;
                           192.112.36.4;   # g.root-servers.net&lt;br /&gt;
                           193.0.14.129;   # k.root-servers.net&lt;br /&gt;
                           192.0.47.132;   # xfr.cjr.dns.icann.org&lt;br /&gt;
                           192.0.32.132;   # xfr.lax.dns.icann.org&lt;br /&gt;
                           2001:500:84::b; # b.root-servers.net&lt;br /&gt;
                           2001:500:2f::f; # f.root-servers.net&lt;br /&gt;
                           2001:7fd::1;    # k.root-servers.net&lt;br /&gt;
                           2620:0:2830:202::132; # xfr.cjr.dns.icann.org&lt;br /&gt;
                           2620:0:2d0:202::132;  # xfr.lax.dns.icann.org&lt;br /&gt;
                   };&lt;br /&gt;
           };&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Obs: Os servidores utilizados devem permitir transferência de zona (axfr), como nem todos os root server permitem o axfr,  sendo assim deve ser verificada na versão atual da RFC no link a seguir &amp;lt;nowiki&amp;gt;https://tools.ietf.org/html/rfc7706&amp;lt;/nowiki&amp;gt; os root servers que estão preparados para a sincronização do Hyperlocal.&lt;br /&gt;
&lt;br /&gt;
O processo de atualização acontece uma vez ao dia, e ela requer que seja baixada toda a zona raiz que atualmente chega a ~1.5Mb.&lt;br /&gt;
&lt;br /&gt;
Iniciando o serviço do Bind você pode conferir a criação da base com o comando:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ls /var/named/rootzone.db&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Segue abaixo um exemplo de arquivo de configuração para o BIND já contendo as configurações de Hyperlocal e de recursividade .&lt;br /&gt;
&lt;br /&gt;
É possível melhorar de diversas formas esse exemplo de configuração.&lt;br /&gt;
&lt;br /&gt;
O configuração padrão do Bind com o adicional de views no exemplo seguinte já é bem funcional.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
options {&lt;br /&gt;
       listen-on port 53 { any; };&lt;br /&gt;
       listen-on-v6 port 53 { any; };&lt;br /&gt;
       directory       &amp;quot;/var/named&amp;quot;;&lt;br /&gt;
       dump-file       &amp;quot;/var/named/data/cache_dump.db&amp;quot;;&lt;br /&gt;
       statistics-file &amp;quot;/var/named/data/named_stats.txt&amp;quot;;&lt;br /&gt;
       memstatistics-file &amp;quot;/var/named/data/named_mem_stats.txt&amp;quot;;&lt;br /&gt;
       recursing-file  &amp;quot;/var/named/data/named.recursing&amp;quot;;&lt;br /&gt;
       secroots-file   &amp;quot;/var/named/data/named.secroots&amp;quot;;&lt;br /&gt;
       dnssec-enable yes;&lt;br /&gt;
       dnssec-validation yes;&lt;br /&gt;
       /* Path to ISC DLV key */&lt;br /&gt;
       bindkeys-file &amp;quot;/etc/named.iscdlv.key&amp;quot;;&lt;br /&gt;
       managed-keys-directory &amp;quot;/var/named/dynamic&amp;quot;;&lt;br /&gt;
       pid-file &amp;quot;/run/named/named.pid&amp;quot;;&lt;br /&gt;
       session-keyfile &amp;quot;/run/named/session.key&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
logging {&lt;br /&gt;
       channel default_debug {&lt;br /&gt;
               file &amp;quot;data/named.run&amp;quot;;&lt;br /&gt;
               severity dynamic;&lt;br /&gt;
       };&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;MinhaRede_v4&amp;quot; {&lt;br /&gt;
       127.0.0.0/8;&lt;br /&gt;
       198.51.100.0/24;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;MinhaRede_v6&amp;quot; {&lt;br /&gt;
       ::1;&lt;br /&gt;
       2001:db8::/32;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;ServidorRecursivo_A&amp;quot; {&lt;br /&gt;
       203.0.113.10;&lt;br /&gt;
       2001:db8::10;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;ServidorRecursivo_B&amp;quot; {&lt;br /&gt;
       203.0.113.20;&lt;br /&gt;
       2001:db8::20;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
view root {&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Como exemplo, especificamos abaixo os dois servidores recursivos autorizados a fazer consulta na copia local de zona Raiz &lt;br /&gt;
       match-clients { 127.0.0.1; ServidorRecursivo_A; ServidorRecursivo_B; } ;&lt;br /&gt;
       zone &amp;quot;.&amp;quot; {&lt;br /&gt;
               type slave;&lt;br /&gt;
               file &amp;quot;rootzone.db&amp;quot;;&lt;br /&gt;
               notify no;&lt;br /&gt;
               masters {&lt;br /&gt;
                           192.228.79.201; # b.root-servers.net&lt;br /&gt;
                           192.33.4.12;    # c.root-servers.net&lt;br /&gt;
                           192.5.5.241;    # f.root-servers.net&lt;br /&gt;
                           192.112.36.4;   # g.root-servers.net&lt;br /&gt;
                           193.0.14.129;   # k.root-servers.net&lt;br /&gt;
                           192.0.47.132;   # xfr.cjr.dns.icann.org&lt;br /&gt;
                           192.0.32.132;   # xfr.lax.dns.icann.org&lt;br /&gt;
                           2001:500:84::b; # b.root-servers.net&lt;br /&gt;
                           2001:500:2f::f; # f.root-servers.net&lt;br /&gt;
                           2001:7fd::1;    # k.root-servers.net&lt;br /&gt;
                           2620:0:2830:202::132; # xfr.cjr.dns.icann.org&lt;br /&gt;
                           2620:0:2d0:202::132;  # xfr.lax.dns.icann.org&lt;br /&gt;
                   };&lt;br /&gt;
       };&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
view &amp;quot;externa&amp;quot; {&lt;br /&gt;
     match-clients { any; };&lt;br /&gt;
     recursion no;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
view clientes-recursivos {&lt;br /&gt;
&amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Esta é a view que permite que clientes façam consultas recursivas a este servidor &lt;br /&gt;
       dnssec-validation auto;&lt;br /&gt;
       allow-recursion { MinhaRede_v4; MinhaRede_v6; };&lt;br /&gt;
       recursion yes;&lt;br /&gt;
       &amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Esta é parte aonde instruímos o Bind sobre os servidores a serem utilizados para consulta de zona Raiz.&lt;br /&gt;
       zone &amp;quot;.&amp;quot; {&lt;br /&gt;
               type static-stub;&lt;br /&gt;
               server-addresses { 127.0.0.1; ::1; };&lt;br /&gt;
               &amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Aqui definimos o IP do servidor Hyperlocal aonde serão feitas as consultas recursivas da zona Raiz.&lt;br /&gt;
               &amp;lt;nowiki&amp;gt;#&amp;lt;/nowiki&amp;gt; Como neste exemplo o Hyperlocal roda neste mesmo servidor, especificamos o endereço de Loopback. No caso das consultas serem feitas desde um servidor diferente outro IP deverá ser especificado no lugar.&lt;br /&gt;
 &lt;br /&gt;
       };&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Com essa configuração é possível já sentir os benefícios do Hyperlocal em sua rede, no exemplo acima, configuramos o Hyperlocal e o servidor recursivo na mesma instancia do Bind, para usuários do '''Unbound''' é possível fazer a consulta na instância Hyperlocal Bind com um pequeno ajuste na configuração, adicione ao final do arquivo de configuração do &amp;quot;unbound.conf&amp;quot; o seguinte trecho para que ele consulte o Hyperlocal:&lt;br /&gt;
 stub-zone:&lt;br /&gt;
        name: &amp;quot;.&amp;quot;&lt;br /&gt;
        stub-prime: no&lt;br /&gt;
        stub-addr: 198.51.100.1&lt;br /&gt;
        stub-addr: 2001:db8::1&lt;br /&gt;
&lt;br /&gt;
==== '''Bind 9.14''' ====&lt;br /&gt;
Na versão do Bind 9.14 que &amp;lt;u&amp;gt;ainda é release futuro&amp;lt;/u&amp;gt; é possível configurar um mirror local da zona raíz com uma configuração bem menor e mais simples. Isso é possível porque nesta versão a configuração &amp;quot;type mirror&amp;quot; porque o Bind incorporou a lista de servidores raiz da IANA. Este exemplo é válido para a zona raiz. Para qualquer outra zona é necessário especificar a lista dos servidores primários. Para qualquer outro detalhe relacionado consulte a documentação do Bind 9.14 quando lançado oficialmente.&lt;br /&gt;
&lt;br /&gt;
O exemplo de configuração para o o Bind 9.14 é:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
zone &amp;quot;.&amp;quot; {&lt;br /&gt;
    type mirror;&lt;br /&gt;
};&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Implementação - Unbound ===&lt;br /&gt;
[[Arquivo:Unbound-dns-logo.png|borda|direita|semmoldura]]&lt;br /&gt;
Para que o Unbound possa ser utilizado para replicar a zona raiz sem a utilização de nenhum outro software de DNS é necessário utilizar a '''versão 1.7 ou mais nova'''. No caso da utilização de versões anteriores é necessário haver uma instância separada do BIND sendo executada com o Unbound para ser consultada conforme as instruções acima. As versões padrão do Unbound disponibilizadas por algumas das distribuições mais utilizadas atualmente como Ubuntu, CentOS e Debian '''são até a 1.6'''. Para utilizar uma versão superior é necessário compilar manualmente a versão mais nova ou então utilizar alguma técnica de containers como docker.&lt;br /&gt;
&lt;br /&gt;
Para rodar o Hyperlocal utilizando '''Unbound 1.7, 1.8 e 1.9''' na mesma instância do Unbound adicione a seguinte configuração à existente do Unbound.&lt;br /&gt;
&lt;br /&gt;
'''Unbound''' &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auth-zone:&lt;br /&gt;
    name: &amp;quot;.&amp;quot;&lt;br /&gt;
    master: 192.228.79.201 # b.root-servers.net&lt;br /&gt;
    master: 192.33.4.12      # c.root-servers.net&lt;br /&gt;
    master: 192.5.5.241      # f.root-servers.net&lt;br /&gt;
    master: 192.112.36.4     # g.root-servers.net&lt;br /&gt;
    master: 193.0.14.129     # k.root-servers.net&lt;br /&gt;
    master: 192.0.47.132     # xfr.cjr.dns.icann.org&lt;br /&gt;
    master: 192.0.32.132     # xfr.lax.dns.icann.org&lt;br /&gt;
    master: 2001:500:84::b   # b.root-servers.net&lt;br /&gt;
    master: 2001:500:2f::f   # f.root-servers.net&lt;br /&gt;
    master: 2001:7fd::1      # k.root-servers.net&lt;br /&gt;
    master: 2620:0:2830:202::132 # xfr.cjr.dns.icann.org&lt;br /&gt;
    master: 2620:0:2d0:202::132  # xfr.lax.dns.icann.org&lt;br /&gt;
    fallback-enabled: yes&lt;br /&gt;
    for-downstream: no&lt;br /&gt;
    for-upstream: yes&lt;br /&gt;
    zonefile: &amp;quot;root.zone&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== '''Implementação - Unbound + NSD''' ===&lt;br /&gt;
[[Arquivo:NSDNLL.png|borda|direita|semmoldura]]&lt;br /&gt;
Se você estiver utilizando uma versão empacotada com sua distribuição como Ubuntu, CentOS e Debian, tenha em mente que você encontrará '''o Unbound até a 1.6''', para que você possa operar com hyperlocal será necessário um autoritativo externo, seja ele o BIND ou NSD, iremos apresentar as configurações necessárias para operar com NSD.&lt;br /&gt;
&lt;br /&gt;
==== '''NSD''' ====&lt;br /&gt;
Instalação.&lt;br /&gt;
* CentOS&amp;lt;pre&amp;gt;&lt;br /&gt;
yum install nsd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
* Debian&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install nsd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Crie o arquivo /etc/nsd/nsd.conf.d/hyperlocal.conf com o conteúdo a seguir.&amp;lt;pre&amp;gt;&lt;br /&gt;
   server:&lt;br /&gt;
       ip-address: 127.12.12.12&lt;br /&gt;
   zone:&lt;br /&gt;
       name: &amp;quot;.&amp;quot;&lt;br /&gt;
       request-xfr: 192.228.79.201 NOKEY # b.root-servers.net&lt;br /&gt;
       request-xfr: 192.33.4.12 NOKEY    # c.root-servers.net&lt;br /&gt;
       request-xfr: 192.5.5.241 NOKEY    # f.root-servers.net&lt;br /&gt;
       request-xfr: 192.112.36.4 NOKEY   # g.root-servers.net&lt;br /&gt;
       request-xfr: 193.0.14.129 NOKEY   # k.root-servers.net&lt;br /&gt;
       request-xfr: 192.0.47.132 NOKEY   # xfr.cjr.dns.icann.org&lt;br /&gt;
       request-xfr: 192.0.32.132 NOKEY   # xfr.lax.dns.icann.org&lt;br /&gt;
       request-xfr: 2001:500:84::b NOKEY # b.root-servers.net&lt;br /&gt;
       request-xfr: 2001:500:2f::f NOKEY # f.root-servers.net&lt;br /&gt;
       request-xfr: 2001:7fd::1 NOKEY    # k.root-servers.net&lt;br /&gt;
       request-xfr: 2620:0:2830:202::132 NOKEY  # xfr.cjr.dns.icann.org&lt;br /&gt;
       request-xfr: 2620:0:2d0:202::132 NOKEY  # xfr.lax.dns.icann.org&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== '''Unbound''' ====&lt;br /&gt;
Edite o arquivo /etc/unbound/unbound.conf, localize a linha do parâmetro abaixo e comente-a&amp;lt;pre&amp;gt;&lt;br /&gt;
root-hints: &amp;quot;/var/unbound/etc/root.hints&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;Agora adicione &amp;lt;pre&amp;gt;&lt;br /&gt;
    stub-zone:&lt;br /&gt;
        name: &amp;quot;.&amp;quot;&lt;br /&gt;
        stub-prime: no&lt;br /&gt;
        stub-addr: 127.12.12.12&lt;br /&gt;
&amp;lt;/pre&amp;gt;Salve o arquivo, inicie o NSD e reinicie o Unbound.&amp;lt;pre&amp;gt;&lt;br /&gt;
services nsd start&lt;br /&gt;
unbound-control stop&lt;br /&gt;
unbound-control start&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Implementação - Microsoft Windows Server 2012 ===&lt;br /&gt;
[[Arquivo:Microsoft-dns-logo.png|borda|direita|semmoldura]]&lt;br /&gt;
O Windows Server 2012 contém um servidor DNS dentro do componente DNS Manager. Quando ativado este componente atua como servidor Recursivo e pode também atuar como servidor Autoritativo.&lt;br /&gt;
&lt;br /&gt;
Utilizando os passos abaixo é possível reproduzir o Hyperlocal para este cenário.&lt;br /&gt;
# Abre o &amp;quot;DNS Manager GUI&amp;quot;. É possível abrir utilizando também a linha de comando através do comando dnsmgmt.msc&lt;br /&gt;
# Na hierarquia abaixo do serviço, clique com o botão direito em &amp;quot;Forward Lookup Zones&amp;quot; e selecione &amp;quot;New Zone&amp;quot;. Isso mostrará uma sucessão opções para preencher.&lt;br /&gt;
# Em &amp;quot;Zone Type&amp;quot; selecione &amp;quot;Secondary Zone&amp;quot;&lt;br /&gt;
# Em &amp;quot;Zone Name&amp;quot; digite &amp;quot;.&amp;quot;.&lt;br /&gt;
# Em &amp;quot;Master DNS Server&amp;quot; digite &amp;quot;b.root-servers.net&amp;quot;. O sistema irá validar que é possível fazer a transferência da zona daquele servidor. Após este configuração ser finalizada o DNS Manager irá tentar transferir a zona desde todos servidores raiz.&lt;br /&gt;
# Em &amp;quot;Completing the New Zone Wizard&amp;quot; clique em &amp;quot;Finish&amp;quot;&lt;br /&gt;
# Verifique que o DNS Manager está atuando como um resolver recursivo. Clique com o botão direito no servidor na parte de hierarquia, selecione a tab &amp;quot;Advanced&amp;quot;. Veja se &amp;quot;Disable recursion (also disabled forwarders)&amp;quot; não está selecionada e que &amp;quot;Enable DNSSEC validation for remote responses&amp;quot; está selecionada.&lt;br /&gt;
&lt;br /&gt;
=== Conclusão ===&lt;br /&gt;
Em testes o desempenho ficou muito bom. Abaixo algumas comparações consultando domínios inválidos para forçar o recursivo a procurar nos Root Servers.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
// Teste 1 servidor público Google&lt;br /&gt;
dig @8.8.8.8 domaininvalid.com.br.xxxxxxx&lt;br /&gt;
&amp;lt;nowiki&amp;gt;;;&amp;lt;/nowiki&amp;gt; Query time&amp;lt;nowiki&amp;gt;:&amp;lt;/nowiki&amp;gt; 29 msec&lt;br /&gt;
&lt;br /&gt;
// Teste 2 servidor publico Google&lt;br /&gt;
dig @8.8.8.8 domaininvalid.com.br.xxxxxxx&lt;br /&gt;
&amp;lt;nowiki&amp;gt;;;&amp;lt;/nowiki&amp;gt; Query time&amp;lt;nowiki&amp;gt;:&amp;lt;/nowiki&amp;gt; 27 msec&lt;br /&gt;
&lt;br /&gt;
// Teste 1 no Unbound recursivo sem o Hyperlocal&lt;br /&gt;
dig @172.16.1.1 domaininvalid.com.br.xxxxxxx&lt;br /&gt;
&amp;lt;nowiki&amp;gt;;;&amp;lt;/nowiki&amp;gt; Query time&amp;lt;nowiki&amp;gt;:&amp;lt;/nowiki&amp;gt; 21 msec&lt;br /&gt;
&lt;br /&gt;
// Teste 2 (cached) no Unbound recursivo sem o hyperlocal&lt;br /&gt;
dig @172.16.1.1 domaininvalid.com.br.xxxxxxx&lt;br /&gt;
&amp;lt;nowiki&amp;gt;;;&amp;lt;/nowiki&amp;gt; Query time&amp;lt;nowiki&amp;gt;:&amp;lt;/nowiki&amp;gt; 0 msec&lt;br /&gt;
&lt;br /&gt;
// Teste 1 direto no Hyperlocal&lt;br /&gt;
dig @192.168.0.1 domaininvalid.com.br.xxxxxxx&lt;br /&gt;
&amp;lt;nowiki&amp;gt;;;&amp;lt;/nowiki&amp;gt; Query time&amp;lt;nowiki&amp;gt;:&amp;lt;/nowiki&amp;gt; 0 msec&lt;br /&gt;
&lt;br /&gt;
// Teste 2 (cached) direto no Hyperlocal&lt;br /&gt;
dig @192.168.0.1 domaininvalid.com.br.xxxxxxx&lt;br /&gt;
&amp;lt;nowiki&amp;gt;;;&amp;lt;/nowiki&amp;gt; Query time&amp;lt;nowiki&amp;gt;:&amp;lt;/nowiki&amp;gt; 0 msec &lt;br /&gt;
&lt;br /&gt;
// Teste 1 no Unbound recursivo apontando para o Hyperlocal&lt;br /&gt;
dig @172.16.1.1 domaininvalid.com.br.xxxxxxx&lt;br /&gt;
&amp;lt;nowiki&amp;gt;;;&amp;lt;/nowiki&amp;gt; Query time&amp;lt;nowiki&amp;gt;:&amp;lt;/nowiki&amp;gt; 2 msec&lt;br /&gt;
&lt;br /&gt;
// Teste 2 (cached) no Unbound recursivo apontando para o Hyperlocal&lt;br /&gt;
dig @172.16.1.1 domaininvalid.com.br.xxxxxxx&lt;br /&gt;
&amp;lt;nowiki&amp;gt;;;&amp;lt;/nowiki&amp;gt; Query time&amp;lt;nowiki&amp;gt;:&amp;lt;/nowiki&amp;gt; 0 msec&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
É possível portanto visualizar o melhor desempenho quando feitas consultas utilizando o Hyperlocal, sendo essa uma ótima implementação para manter no provedor.&lt;br /&gt;
&lt;br /&gt;
É importante lembrar que em '''caso haver somente um Hyperlocal''' na rede, o recomendado é '''deixar somente o servidor primário''' apontando para o mesmo afim de '''evitar ponto único de falha''', ou fazer dupla implementação um para cada servidor recursivo.&lt;br /&gt;
&lt;br /&gt;
=== Referências ===&lt;br /&gt;
https://www.isc.org/docs/Apricot2017.pdf&lt;br /&gt;
&lt;br /&gt;
https://datatracker.ietf.org/doc/draft-ietf-dnsop-7706bis&lt;br /&gt;
&lt;br /&gt;
'''Autores''': Fabio Ortlieb e Daniel Fink &lt;br /&gt;
&lt;br /&gt;
'''Adaptações:''' Fernando Frediani e Diego Canton&lt;br /&gt;
[[Categoria:Infraestrutura]]&lt;br /&gt;
[[Categoria:DNS]]&lt;/div&gt;</summary>
		<author><name>Canton</name></author>
	</entry>
	<entry>
		<id>https://wiki.brasilpeeringforum.org/index.php?title=Arquivo:NSDNLL.png&amp;diff=1102</id>
		<title>Arquivo:NSDNLL.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/index.php?title=Arquivo:NSDNLL.png&amp;diff=1102"/>
		<updated>2019-09-06T04:10:38Z</updated>

		<summary type="html">&lt;p&gt;Canton: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Canton</name></author>
	</entry>
	<entry>
		<id>https://wiki.brasilpeeringforum.org/index.php?title=CDN_Peering_e_PNI_-_Brasil&amp;diff=654</id>
		<title>CDN Peering e PNI - Brasil</title>
		<link rel="alternate" type="text/html" href="https://wiki.brasilpeeringforum.org/index.php?title=CDN_Peering_e_PNI_-_Brasil&amp;diff=654"/>
		<updated>2019-03-01T12:15:22Z</updated>

		<summary type="html">&lt;p&gt;Canton: Inserção de informações sobre LoA e link de exemplo fornecido pelo Google.&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
===Introdução===&lt;br /&gt;
Esta página contém informações úteis para operadores de redes e ISPs com relação à solicitação de servidores de CDNs, estabelecimento de uma sessão Bilateral em algum dos IXs ou para a solicitação de PNIs nos Datacenters aonde ASNs, geralmente grandes geradores de conteúdos, estão presentes.&lt;br /&gt;
&lt;br /&gt;
É importante destacar que as informações aqui apresentadas (ex: tráfego necessário para solicitar servidores de CDN) mudam de forma bastante dinâmica e de acordo com as regras próprias estabelecidas pelos próprios geradores de conteúdo, portanto este guia serve como referência para o momento que ele foi escrito ou atualizado pela última vez.&lt;br /&gt;
&lt;br /&gt;
Um recomendação importante a ser feita é que antes de fazer a solicitação de servidores de CDN ou de um PNI por exemplo, é importante realizar uma avaliação detalhada do tráfego que o seu ASN troca com os ASNs desses geradores de conteúdo. Ferramentas como NetFlow e [https://www.peeringdb.com/ PeeringDB] auxiliam bastante. Cerifique-se que você atende à &amp;lt;u&amp;gt;TODOS os requisitos&amp;lt;/u&amp;gt; antes de fazer a solicitação, principalmente se possui a quantidade de mínima de tráfego para ser elegível. Esses servidores somente são enviados aos ISPs no caso das empresas de CDN verificarem que eles trazem benefícios para &amp;lt;u&amp;gt;ambos CDN e ISP&amp;lt;/u&amp;gt;, caso contrário dificilmente serão enviados. Hospedar e manter um servidor de CDN é algo que demanda recursos do provedor como espaço em rack, portas de switch e principalmente um consumo razoável de energia elétrica por isso uma avaliação criteriosa é bastante importante antes de realizar a solicitação.&lt;br /&gt;
&lt;br /&gt;
Outro detalhe imprescindível na hora de solicitar um servidor de CDN, Peering por Sessão Bilateral ou PNI &amp;lt;u&amp;gt;é o IPv6&amp;lt;/u&amp;gt;. Devido à crescente importância deste protocolo algumas CDNs hoje em dia tem colocado restrições caso você não seja capaz de estabelecer uma sessão IPv6 com eles.Além disso caso você possua IPv6 em seu backbone porém ainda não está distribuindo para os usuários residencias e possui apenas CGNAT44 &amp;lt;u&amp;gt;a maioria das grandes CDNs já possuem suporte completo à IPv6&amp;lt;/u&amp;gt; portanto uma parte significativa do seu tráfego poderia estar fluindo preferencialmente em IPv6 ao invés de estar passando por equipamentos que fazem o GGNAT a um custo computacional maior além de ter a identificação do usuário facilitada em caso de uma solicitação baseada no Marco Civil da Internet.&lt;br /&gt;
&lt;br /&gt;
A maioria das CDNs exigem que as informações sobre o ASN solicitante estejam atualizadas no PeeringDB portanto antes de solicitar é uma boa prática conferi-las.&lt;br /&gt;
&lt;br /&gt;
Você pode acessar o URL a seguir para entender melhor o funcionamento de sessões Peering: [[Modelos_Interconexão]]&lt;br /&gt;
&lt;br /&gt;
''Última atualização - 27/02/2019''&lt;br /&gt;
===CDNs===&lt;br /&gt;
As CDNs, normalmente baseadas em critérios próprios, definem condições em que um servidor pode ser enviado para ser instalado dentro do backbone de um ISP para otimizar a entrega de conteúdo para o usuário final. Isso é vantajoso para a CDN que melhora a qualidade na entrega do conteúdo, para o usuário final e também para ISP pois além de economizar no uso dos links de upstream são capazes de prover uma melhor experiência para seus usuários.&lt;br /&gt;
&lt;br /&gt;
O tráfego atual de referência para solicitação de servidores de algumas CDN está na faixa dos 5 Gbps, porém existem condições que isso pode ser flexibilizado à depender da região e da disponibilidade de outros Trânsitos IP presentes serem capazes de distribuir aquele conteúdo. Via de regra em uma grande cidade ou região populosa é bastante provável que o valor de referência não seja flexibilizado pelas CDNs.&lt;br /&gt;
====Akamai (AANP)====&lt;br /&gt;
*Banda mínima: 2.5 Gbps&lt;br /&gt;
*Solicitação/Portal: https://www.akamai.com/us/en/products/network-operator/akamai-network-partnerships.jsp&lt;br /&gt;
*Documentação:  https://www.akamai.com/us/en/multimedia/documents/akamai/akamai-accelerated-network-partner-aanp-faq.pdf&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/2&lt;br /&gt;
====Facebook (FNA)====&lt;br /&gt;
*Banda mínima: 5 Gbps&lt;br /&gt;
*Email: fna@fb.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
====Google (GGC)====&lt;br /&gt;
*Banda mínima: 3 Gbps&lt;br /&gt;
*Informações: https://peering.google.com/#/options/google-global-cache&lt;br /&gt;
*Solicitação: http://isp.google.com/iwantpeering&lt;br /&gt;
*Instalação: https://www.gstatic.com/isp/docs/ggc-installation.pdf&lt;br /&gt;
*Troubleshooting: https://cloud.google.com/cdn/docs/support&lt;br /&gt;
*Portal: https://isp.google.com/dashboard/&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/433&amp;lt;nowiki/&amp;gt;https://www.peeringdb.com/net/4319&lt;br /&gt;
====Edgecast Verizon Digital Media (EC)====&lt;br /&gt;
*Banda mínima: 10 Gbps&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/ &lt;br /&gt;
*Solicitação: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
&lt;br /&gt;
*&lt;br /&gt;
====Netflix (OCA)====&lt;br /&gt;
*Banda mínima: 5 Gbps (SP, RJ, RS e CE) e 2 Gbps (demais Estados)&lt;br /&gt;
*Solicitação: https://openconnect.netflix.com/en/request/&lt;br /&gt;
*Instalação: https://openconnect.netflix.com/deploymentguide.pdf&lt;br /&gt;
*Troubleshooting: https://openconnect.netflix.com/en/faq/&lt;br /&gt;
*Portal: https://my.oc.netflix.com/&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
&lt;br /&gt;
==== Azion (ANA) ====&lt;br /&gt;
* Banda mínima: 4 Gbps (Seletiva)&lt;br /&gt;
* Email: cdn@azion.com / peering@azion.com&lt;br /&gt;
* Informações: https://www.azion.com.br/developers/peering/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
&lt;br /&gt;
==== SourceForge.Net ====&lt;br /&gt;
* Banda mínima: 150Mbps&lt;br /&gt;
* Hardware por conta do provedor, com 8TB de disco no mínimo.&lt;br /&gt;
* Email: staff@sourceforge.net&lt;br /&gt;
* Informações: https://sourceforge.net/p/forge/documentation/Join%20as%20a%20Mirror/&lt;br /&gt;
&lt;br /&gt;
==== Microsoft ====&lt;br /&gt;
* Banda mínima: 2 Gbps (Seletiva) / 5 GB downloads por dispositivos com Win10. (Restritivo)&lt;br /&gt;
* Email: ispnode@microsoft.com&lt;br /&gt;
* Informações: https://peering.azurewebsites.net/Peering/Caching&lt;br /&gt;
* PeeringDB: http://as8075.peeringdb.com/&lt;br /&gt;
&lt;br /&gt;
===Peerings - Sessões Bilaterais===&lt;br /&gt;
É possível também solicitar diretamente à alguns ASNs o estabelecimento de uma sessão bilateral através de algum dos IX onde ambos os ASNs estejam presentes (para saber mais consulte [[Modelos_Interconexão]]). Em alguns casos existe um tráfego mínimo para estabelecimento desta sessão.&lt;br /&gt;
&lt;br /&gt;
Na maioria dos casos os prefixos anunciados para os Route Servers são os mesmos anunciados na sessão bilateral, porém existem também casos onde isso pode ser diferente o que justifica o estabelecimento da sessão ou ainda para permitir ao ASN um melhor controle sobre os anúncios para cada um desses ASNs.Por padrão a sessão é estabelecida na mesma VLAN do ATM v4 e v6, a não ser que exista alguma motivação para que seja estabelecida através de uma VLAN Bilateral.&lt;br /&gt;
&lt;br /&gt;
Também existem casos de conteúdos como a Microsoft que anunciou recentemente a saída dos Route Servers, portanto em casos como esses é necessário estabelecer uma sessão bilateral para que exista troca de tráfego direta entre ambos os ASNs.&lt;br /&gt;
&lt;br /&gt;
Antes de solicitar o estabelecimento de uma sessão bilateral através do IX recomenda-se deixar a configuração pronta no seu roteador para agilizar o processo.&lt;br /&gt;
&lt;br /&gt;
A listagem não exaustiva abaixo apresenta alguns ASNs que são conhecidos por estabelecerem sessões bilaterais no IX-SP:&lt;br /&gt;
====Akamai====&lt;br /&gt;
*Email:  peering@akamai.com e peering-tix@akamai.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/2&lt;br /&gt;
====Edgecast Verizon Digital Media====&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Solicitação: peering@verizondigitalmedia.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
====Microsoft====&lt;br /&gt;
*Email:  peering@microsoft.com&lt;br /&gt;
*Solicitação: http://www.microsoft.com/peering&lt;br /&gt;
*PeeringDB: [http://as8075.peeringdb.com/][https://www.peeringdb.com/net/694 http://as8075.peeringdb.com/]&lt;br /&gt;
&lt;br /&gt;
==== Hurricane Electric ====&lt;br /&gt;
* Email: peering@he.net&lt;br /&gt;
* Email NOC: noc@he.net (após sessão estar ativada)&lt;br /&gt;
* Informações: http://he.net/peering.html&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/291&lt;br /&gt;
A Hurricane Electric oferece também Trânsito IPv6 gratuito através de sessão bilateral. Para solicitar envie um email para ipv6@he.net&lt;br /&gt;
&lt;br /&gt;
====LinkedIn====&lt;br /&gt;
*Email:  peering@linkedin.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/4231&lt;br /&gt;
====CloudFlare====&lt;br /&gt;
*Email: peering@cloudflare.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/4224&lt;br /&gt;
====CDNetworks====&lt;br /&gt;
*Email: peering@cdnetworks.com&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/1372&lt;br /&gt;
&lt;br /&gt;
==== Azion ====&lt;br /&gt;
* Banda mínima: 150 Mbps (Seletiva)&lt;br /&gt;
* Email: peering@azion.com / noc@azion.com&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
&lt;br /&gt;
==== Twitch TV ====&lt;br /&gt;
* Email: noc@twitch.tv&lt;br /&gt;
* Contato: https://noc.twitch.tv/&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/46489&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Oath/Yahoo ====&lt;br /&gt;
* Email: peering-requests@oath.com&lt;br /&gt;
* Informações: https://peering.oath.com/policy&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/10310/&lt;br /&gt;
* Política: Seletiva&lt;br /&gt;
&lt;br /&gt;
==== Netflix   ====&lt;br /&gt;
* Banda Minima: 3Gbps&lt;br /&gt;
* Email: peering@netflix.com&lt;br /&gt;
* PeeringDB: &amp;lt;nowiki&amp;gt;https://www.peeringdb.com/net/457&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===PNIs - Private Network Interconnection===&lt;br /&gt;
PNIs são interconexões privadas realizadas diretamente entre dois ASNs sem o intermédio de um terceiro (entenda PNI em: [[Modelos_Interconexão]]). Geralmente é um ''cross-connect'' ou ''golden-jumper'' entre os racks das duas empresas em um mesmo Datacenter onde ambas estejam presentes.No [https://www.peeringdb.com/ PeeringDB] é possível verificar os Datacenters que as CDNs estão presentes e onde existe possibilidade de solicitar um PNI olhando na seção &amp;quot;Private Peering Facilities&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Uma das vantagens de um PNI é a de por se tratar de uma conexão direta não esta suscetível à possíveis problemas causados por exemplo na matriz de um IX aonde ambos ASN já trocam tráfego. Além disso por se tratar de uma conexão dedicada a banda toda disponível na porta é dedicada àquele tráfego entre os dois ASNs aliviando assim outras portas de peering para outros tipos de tráfegos.&lt;br /&gt;
&lt;br /&gt;
Algumas CDNs embora grandes optam por não disponibilizar a modalidade de interconexão através de PNI restringindo assim à troca de tráfego através do IX ou através de um servidor de CDN que é instalado dentro do backbone do ISP.&lt;br /&gt;
&lt;br /&gt;
Normalmente envolve um custo que é o do ''cross-connect'' ou ''golden-jumper'' que pode ser pago por uma das partes ou dividido igualmente entre ambas. Para que o parceiro ou você possa solicitar este cross, será necessário o envio de um LoA (Letter of Authorization) indicando que a parte remota está autorizando a passado do cabeamento em sua rack, caso você não saiba como criar esse LoA, verifique a sessão download do portal do parceiro ou solicite a seu parceiro um modelo, você também pode se basear neste exemplo fornecido pelo Google https://isp.google.com/static/downloads/LOA.pdf.&lt;br /&gt;
&lt;br /&gt;
A listagem abaixo contém as informações em quais Datacenters é possível ter um PNI com algumas dessas CDNs:&lt;br /&gt;
====Facebook====&lt;br /&gt;
*Email: peering@fb.com&lt;br /&gt;
*Datacenters: Equinix-SP2, Equinix-SP4 e Equinix-RJ1&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/979&lt;br /&gt;
*Informações: https://wiki.brasilpeeringforum.org/images/4/4e/Peer-pni-parameters-facebook.pdf&lt;br /&gt;
====Google====&lt;br /&gt;
*Informações: https://peering.google.com/#/options/peering&lt;br /&gt;
*Solicitação: http://isp.google.com/iwantpeering&lt;br /&gt;
*Datacenters: Equinix-SP2 (através de transporte), Equinix-SP4, Level 3 - Cotia e Level 3 - Rio de Janeiro.&lt;br /&gt;
*PeeringDB: https://www.peeringdb.com/net/433&amp;lt;nowiki/&amp;gt;https://www.peeringdb.com/net/4319&lt;br /&gt;
*Modelo LoA: [https://isp.google.com/static/downloads/LOA.pdf https://isp.google.com/static/do]&amp;lt;nowiki/&amp;gt;[https://isp.google.com/static/downloads/LOA.pdf wnloads/LOA.pdf]&lt;br /&gt;
====Edgecast Verizon Digital Media====&lt;br /&gt;
*Banda mínima: 1 Gbps&lt;br /&gt;
*Email: peering@verizondigitalmedia.com&lt;br /&gt;
*Solicitação: peering@verizondigitalmedia.com / CarrierRelations@edgecast.com&lt;br /&gt;
*Informações: https://www.verizondigitalmedia.com/our-network/network-overview/peering-with-us/&lt;br /&gt;
*PeeringDB: &amp;lt;nowiki&amp;gt;http://as15133.peeringdb.com/&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
*Datacenters: Equinix-SP4, Equinix-RJ2&lt;br /&gt;
==== Netflix ====&lt;br /&gt;
* Banda Mínima: 3Gbps&lt;br /&gt;
* Email: peering@netflix.com&lt;br /&gt;
* Informações: https://openconnect.netflix.com/en/guidelines/&lt;br /&gt;
* Datacenters: Equinix-SP2, Equinix-RJ1, NIC-JD, Commcorp Porto Alegre-PAE1, ETICE-Fortaleza&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/457&lt;br /&gt;
&lt;br /&gt;
==== Azion ====&lt;br /&gt;
* Banda mínima: 5 Gbps&lt;br /&gt;
* Email: peering@azion.com / noc@azion.com&lt;br /&gt;
* Informações: https://www.azion.com.br/developers/peering/&lt;br /&gt;
* Datacenters: Ascenty Campinas, Commcorp-BSA2, Commcorp-FNS1, Commcorp-PAE1, Equinix-SP3, Level 3 - Cotia, GVT - Curitiba, Globenet - Fortaleza, NIC-JD, PIX Adylnet-PAE, PIX G8 - São Paulo, PIX Vogel - Porto Alegre, Tascom - Salvador&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/net/14511&lt;br /&gt;
==== Twitch TV ====&lt;br /&gt;
* Banda mínima: 2.5 Gbps&lt;br /&gt;
* Email: noc@twitch.tv / interconnection@twitch.tv&lt;br /&gt;
* Contato: https://noc.twitch.tv/&lt;br /&gt;
* Datacenters: Equinix-SP2, Level 3 - Cotia, Level 3 - Rio de Janeiro&lt;br /&gt;
* PeeringDB: https://www.peeringdb.com/asn/46489&lt;br /&gt;
[[Categoria:Interconexão]]&lt;/div&gt;</summary>
		<author><name>Canton</name></author>
	</entry>
</feed>