Thinx IX
Platforma bezpłatnej wymiany ruchu internetowego
Punkt wymiany ruchu Thinx IX to pełna elastyczność w tworzeniu optymalnego dla operatora modelu usług IP — bezpłatna wymiana ruchu (open peering) z sieciami krajowymi, europejskimi dostawcami treści i globalnymi portalami.
Aby korzystać w pełni z Thinx, wystarczy uruchomić port, tym samym uzyskując dostęp do blisko 200 uczestników generujących codziennie ponad 1 Tb/s ruchu.
Warunkiem obligatoryjnym dołączenia do Thinx IX jest posiadanie ASN celem uruchomienia protokołu BGP.
Jeden port - mnóstwo możliwości
Wiele usług w jednym fizycznym porcie to łatwość konfiguracji oraz oszczędności na sprzęcie i łącznikach międzyoperatorskich.
Port Thinx można uruchomić w 12 miastach Polski zarówno w uznanych węzłach telekomunikacyjnych czy centrach danych, jak i w siedzibie dołączającego do IX uczestnika.
Zasoby IPTV serwowane domyślnie
Social media i gry online w Thinx
Treści biznesowe z błyskawicznym dostępem
Dane statystyczne
Porty 10G, 40G, 100G
Średnia NPS* za 2023 r.: 70
*Net Promoter Score – narzędzie oceny lojalności, satysfakcji i zaangażowania klientów.
Średnia dostępność usług telekom. w 2023 r.: 99,990%
Statystyki dzienne
Statystyki miesięczne
Statystyki roczne
Urządzenia klienckie podłączone do Thinx IX
Historia Thinx
Informacje techniczne
Dodatkowo, bazując na światłowodowej sieci Atman, istnieje możliwość odebrania usługi w lokalizacji najbliżej siedziby klienta.
Niezbędne jest nawiązanie sesji BPG z route serwerem (lub dwoma route serwerami).
Adresy IP route serwerów:
RS1 | 212.91.0.1/22 | 2001:7f8:60::1/48 | AS 24748 |
RS2 | 212.91.2.1 | 2001:7f8:60::2/48 | AS 24748 |
ASN 24748 jest używany przez route serwery jedynie do nawiązania sesji BGP, docelowo jest usuwany z BGP AS_Path. Działanie route serwerów można przyrównać do BGP Route Reflectora; po zestawieniu sesji BGP otrzymujemy informację routingową/prefixy od pozostałych uczestników węzła podłączonych do route serwera, bez konieczności zestawiania sesji BGP do każdego z nich.
Dopuszczalne konfiguracje parametru BGP communities w Thinx IX
Action | Standard | Extended | Large |
Blackholing prefix | 24748:666 | ||
Prepend 1x | ASN:1 | ro:1:ASN | 24748:1:ASN |
Prepend 2x | ASN:2 | ro:2:ASN | 24748:2:ASN |
Prepend 3x | ASN:3 | ro:3:ASN | 24748:3:ASN |
Do not advertised to peer ASN | ASN:9 | ro:9:ASN | 24748:9:ASN |
Set med = 0 | 65000:0 | ro:0:65000 | 24748:0:65000 |
Set med = 100 | 65000:100 | ro:100:65000 | 24748:100:65000 |
Set med = 200 | 65000:200 | ro:200:65000 | 24748:200:65000 |
Do not redistribute to peer ASN | ASN:65000 | ro:65000:ASN | 24748:65000:ASN |
Do not redistribute to all peers | 24748:65000 | ro:65000:24748 | 24748:65000:24748 |
Redistribute to peer ASN | ASN:65111 | ro:65111:ASN | 24748:65111:ASN |
Redistribute to all route server peers (default) | 24748:65111 | ro:65111:24748 | 24748:65111:24748 |
Aktualne dane znajdują się w RIPE.
Zdecydowana większość uczestników Thinx IX praktykuje otwartą politykę peeringową i ich prefiksy są widoczne bezpośrednio po uruchomieniu sesji BGP z route serwerem.
Wyjątki stanowią globalni uczestnicy, z którymi można nawiązać darmową sesję dopiero po przejściu procedury weryfikacyjnej.
Microsoft ASN 8075 to m.in. usługi takie jak: Teams, Office365, OneDrive, Skype, update’y OS Windows i pakietu Office. Proces zestawienia bezpośredniego peeringu opisany jest w instrukcji dostępnej na learn.microsoft.com/en-us/azure/internet-peering/howto-exchange-portal.
CloudFlare ASN 13335 to globalny dostawca rozwiązań cyberbezpieczeństwa sieciowego, coraz prężniej rozbudowujący dostęp dla klientów w Polsce. Aby moc z niego korzystać należy zawnioskować przez portal peering.cloudflare.com (wymagana jest aktualność danych na ogólnodostępnym portalu peeringdb.com).
Twitch (Amazon IVS) ASN 46489 to alternatywny serwis streamingowy VoD/live dla odbiorców podążających za nowinkami i o specyficznych zainteresowaniach. Krótki e-mail na [email protected] (jeśli ruch jest spodziewany na poziomie przynajmniej 250 Mb/s) – i sesje gotowe.
Google ASN 15169 to niecache’owalne usługi koncernu Alphabet, takie jak Gmail czy Google Public DNS.
Droga do nich wiedzie przez formularz na stronie isp.google.com/iwantpeering, gdzie w nagłówku Request Type należy wybrać „Peering”, a w sekcji Technical Details – Peering Type: „Public Peering (IX)” oraz Internet Exchange Location: „Warsaw, Poland”.
UWAGA: powyższa procedura zalecana jest dla ruchu poniżej 4 Gb/s (w codziennym szczycie). Przy większej ilości ruchu Google zachęca do budowy PNI (Private Network Interconnect, Private Peering). Dla tego typu połączeń Atman ma dedykowaną ofertę dosyłu treści w całym kraju (szczegóły oferty można uzyskać, pisząc pod [email protected]).
Edgio (daw. Edgecast) ASN 15133 to amerykański CDN (Content Delivery Network) serwujący głównie dane wideo (m.in. treści X/Twitter). Uspójniona polityka routingowa jest dostępna pod adresem edg.io/peering/.
Riot Games ASN 6507 to studio gier znane z takich tytułów jak League of Legends i VALORANT. Po uzupełnieniu formularza dostępnego pod adresem https://forms.gle/LXwkrYTfqwkZECTB6 można uzyskać zestawienie bezpośrednich sesji dla ruchu o przepustowości już od 10 Mbps.
Internet | Peering | Tranzyt | ||||
Usługa Atmana | Business Internet | Basic Internet | Thinx IX | Peering Global | Transit Global | Transit Tier 1 |
Opis | Cały Internet | Cały Internet w wersji oszczędnej | Polski open peering | Europejski remote peering | Usługa Tier 2 od Atman AS24724 | Bezpośredni styk z Tier 1 |
Potencjał ISP | ||||||
Wymóg BGP, własna adresacja IP | ||||||
Open peering Thinx | ||||||
Content krajowy | ||||||
Content zagraniczny | DE-CIX, Arelion, Tata | DE-CIX, Arelion, Tata | DE-CIX, DATAIX, Giganet | DE-CIX, DATAIX, Giganet, Arelion, Tata | Arelion, Tata | |
Ekspozycja na ataki DDoS | ||||||
Dodatkowa ochrona anty-DDoS | ||||||
Zasoby Orange Polska | TPNET AS5617 | TPNET AS5617 przez zagranicę | Orange Optimum AS29535 |
Ochrona zasobów Thinx IX jest realizowana na kilku poziomach nie tylko podczas świadczenia usług, ale także już w procesie uruchomienia.
- Przed wpięciem urządzenia klienta do węzła Thinx przechodzi ono kwarantannę – sprawdzamy, czy nie korzysta z protokołów mogących negatywnie wpłynąć na działania całego węzła (jak np. STP, CDP, DHCP, MNDP).
- Podczas uruchomienia klient deklaruje adres MAC interfejsu urządzenia, na bazie którego budujemy filtr zezwalający na komunikację z pozostałymi uczestnikami węzła.
- Dodatkowo stosujemy mechanizmy statycznych wpisów w protokole eVPN (zabezpieczenie przez nieautoryzowanym pojawieniem się MAC uczestnika z innego segmentu węzła) i ochronę przed duplikacją adresów MAC.
Zalecamy konfigurację sesji BGP z opcją uwierzytelniania MD5.
Dobrą praktyką jest również utworzenie równoległych sesji do obu route serwerów, najefektywniej z dwóch różnych routerów brzegowych.
Podczas dołączania do węzła definiowane są rozgłaszane ASN-y, na podstawie których budowane są zabezpieczenia w oparciu o:
- Internet Routing Registry (IRR) – listy prefiksów (prefix lists) na podstawie obiektów route w bazie RIPE lub innych regionalnych rejestratorów RIR
- Resource Public Key Infrastructure (RPKI) – bardziej zaawansowana weryfikacja zaakceptowanych prefiksów, zabezpieczająca przez hijackingiem prefiksów i przekierowaniem ruchu w kierunku rozgłoszenia z nielegalnego ISP
- Limity prefixów (prefix limits) – dla wszystkich uczestników węzła określone są dopuszczalne liczby prefiksów rozgłaszanych w kierunku węzła (IPv4 1000, IPv6 100)
Odseparowanie od sieci publicznej jako dodatkowe zabezpieczenie (prefiks węzła 212.91.0.0/22 nie jest rozgłaszany do sieci Internet) znacząco ogranicza prawdopodobieństwo wystąpienia ataku DDoS na urządzenia wpięte do węzła.
Atman dokłada wszelkich niezbędnych starań w celu zapewnienia ciągłości działania usługi Thinx IX zgodnie z wymaganiami ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. z 2018 r. poz. 1560), jak również w celu zapewnienia naszym klientom dostępu do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami w zakresie związanym ze świadczoną usługą Thinx IX.
Centrum Danych Atman zapewnia urządzeniom tam umieszczonym 100‑procentowe bezpieczeństwo energetyczne. Firma korzystająca z usług telekomunikacyjnych (w tym Thinx IX) uzyskuje gwarancję wysokiej jakości usług, potwierdzoną przez udokumentowaną rzeczywistą dostępność energii elektrycznej w Centrum Danych Atman wynoszącą 100% od 12 lat.
Spółka wdrożyła procedury i zasady działania oparte na międzynarodowych standardach ISO/IEC 27001 i ISO 9001 w obszarach takich jak:
- Monitorowanie ciągłości działania komponentów usługi Thinx IX
- Niedostępność lub awaria usługi kluczowej
- Podział odpowiedzialności za poszczególne obszary systemu
- Konfiguracja sieciowa, adresacja i architektura rozwiązania
- Warunki skorzystania z usługi, ruch dozwolony w ramach Thinx IX
- Zarządzanie poziomem uprawnień i dostępem do systemów i urządzeń
- Ochrona przed atakami DDoS
Urządzenia sieciowe stanowiące o sile platformy Thinx są dobierane adekwatnie do bieżących potrzeb, ograniczając nadmiarowe zużycie energii. Centra danych, w których umieszczone są główne węzły sieciowe, zasilane są wyłącznie energią ze źródeł odnawialnych. Ponadto Atman od wielu lat bierze udział w programie Komisji Europejskiej o nazwie European Code of Conduct for Energy Efficiency in Data Centre (Europejski Kodeks Postępowania dla Efektywności Energetycznej w Centrach Danych) zarówno jako Participant, jaki i Endorser.
Równolegle Atman wspiera inicjatywy poprawiające jakość i bezpieczeństwo Internetu jaki znamy. Packet Cleaning House, Quad9, K-root server RIPE NCC DNS, blackholing.pl, AS112, eco – Association of the Internet industry, n6 – Network Security Incident eXchange, BGP.tools, Team Cymru – to tylko niektóre z nich.
Generatorzy blisko 20% ruchu internetowego obecnego w Polsce wciąż nie utrzymują w naszym kraju swoich serwerowni ani cache’y, stąd potrzeba sięgania do nich za granicę. Jednym z najbliższych międzynarodowych punktów wymiany ruchu, gdzie można uzyskać dużo pożądanych treści, jest frankfurcki DE-CIX. Znajdziemy tam m.in. Apple iCloud, Fastly, Hetzner czy Reflected Network.
Od drugiej połowy 2022 r. Atman zacieśnił współpracę z DE-CIX (German Commercial Internet Exchange) z siedzibą we Frankfurcie nad Menem, który jest czołowym operatorem punktów wymiany ruchu internetowego. Efektem jest dołączenie z początkiem 2024 r. do oficjalnego partnerskiego programu resellerskiego (Atman jest jedynym przedstawicielem DE-CIX w Polsce).
Zostaliśmy wybrani jako operator bezpiecznych centrów danych, a nasze partnerstwo z DE-CIX umożliwia firmom z całej Europy bezpośrednią i bezstratną komunikację do wyjątkowego Centrum Danych Atman, w tym do Thinx IX – jednego z największych punktów wymiany ruchu internetowego w Polsce.
- Looking Glass usług Atman
- Debugging i weryfikacje routingów globalnych
- Super Looking Glass BGPTools
- Looking Glass DE-CIX, największego europejskiego punktu wymiany ruchu
- Looking Glass globalnej organizacji RIPE
- Looking Glass Packet Clearing House
- Weryfikacja poprawności RPKI
- Darmowe alerty o problemach bezpieczeństwa w sieci operatora
- Skąd pochodzi Google Cache
- Skąd pochodzą zasoby Akamai
- Looking Glass Telii, operatora Tier 1
- Informacje routingowe poszczególnych krajów/ASN-ów
Witryna peeringdb.com to baza danych prowadzona przez organizację non profit działającą w obrębie Unii Europejskiej, ale swoim zasięgiem informacyjnym obejmująca cały telekomunikacyjny świat. Witryna jest prowadzona od 2004 roku, a jej dojrzałość, ustrukturyzowane procesy i bezpieczeństwo spowodowały, że dziś jest postrzegana jako pewien standard i encyklopedia wiedzy sieciowej.
Instrukcja poruszania się po tej witrynie (PDF)