dn42 [a] es una red descentralizada de igual a igual construida utilizando VPN y enrutadores BGP de software/hardware . [1] [2] [3] [4]
Mientras que otras redes oscuras intentan establecer el anonimato de sus participantes, ese no es el objetivo de dn42. Es una red para explorar tecnologías de enrutamiento utilizadas en Internet e intenta establecer conexiones directas sin NAT entre los miembros.
La red no está completamente mallada . dn42 utiliza principalmente túneles en lugar de enlaces físicos entre las redes individuales. Cada participante está conectado con uno o más participantes. [5] [6] A través de VPN o enlaces físicos, BGP se utiliza para el enrutamiento entre AS . Si bien OSPF es el protocolo más utilizado para el enrutamiento intraAS, cada participante es libre de elegir cualquier otro IGP , como Babel , dentro de su AS. [7]
El proyecto DN42 surgió del popular proyecto PeerIX iniciado por miembros de HardForum a mediados de 2009. El proyecto PeerIX, aunque pequeño en números iniciales, creció a más de 50 miembros activos con una acumulación de 100 solicitudes para unirse a la red. Al final, el proyecto no pudo satisfacer la demanda de escala de usuarios y finalmente quedó obsoleto (aunque muchos miembros del equipo principal todavía tienen sus redes en línea). [8]
Los miembros fundadores del proyecto DN42 intentaron sin éxito reavivar el proyecto PeerIX (a través del grupo privado de Google) y en su lugar formaron su propia red únicamente IPv6, ampliándola exitosamente al tamaño que tiene hoy.
El espacio de direcciones de red para IPv4 consta de subredes privadas : 172.20.0.0/14 es la subred principal. [9] Tenga en cuenta que también se pueden anunciar otros rangos de direcciones privadas en dn42, ya que la red está interconectada con otros proyectos similares. En particular, ChaosVPN usa 172.31.0.0/16 y partes de 10.0.0.0/8, [10] Freifunk IC-VPN usa 10.0.0.0/8 [11] y NeoNetwork usa 10.127.0.0/16. [12]
Para IPv6, se utiliza la dirección local única (ULA, el equivalente IPv6 del rango de direcciones privadas) (fd00::/8) [9] . Tenga en cuenta que las direcciones IPv6 dentro de este rango también son utilizadas por otras redes, como NeoNetwork que emplea fd10:127::/32 [12] y CRXN que utiliza segmentos de fd00::/8. [13]
Para utilizar BGP , incluso en un entorno privado, se necesitan números de sistema autónomo . dn42 utiliza varios rangos de números AS privados o reservados, incluidos 64512 a 64855 y 76100 a 76199. [14] Desde junio de 2014, dn42 ahora utiliza un nuevo rango privado, 4242420000 a 4242429999, [15] parte de un rango privado más grande definido por RFC 6996.
Si bien algunos participantes utilizan enrutadores de hardware, la mayoría de los participantes utilizan servidores de propósito general o máquinas virtuales para reducir sus costos. Las implementaciones de BGP más utilizadas en dn42 son BIRD y FRR , pero algunos participantes usan OpenBGPD , XORP , GoBGP o la implementación de JunOS o Cisco IOS . [dieciséis]
Los sitios web y servicios alojados en la red Dn42 suelen utilizar el dominio de nivel superior dn42 . Este no es un dominio de nivel superior oficial de la IANA y se maneja a través del registro dn42. Los servidores internos anycast para dn42 se encuentran en 172.20.0.53, 172.23.0.53 y fd42:d42:d42:54::1, fd42:d42:d42:53::1.
Para garantizar una administración uniforme de direcciones IP y dominios, también existe un registro en dn42, como en Clearnet. Está basado en Git [17] en dn42 y, por lo tanto, también ofrece la posibilidad de almacenarlos de forma descentralizada. Además, todos los cambios se remontan claramente a un autor. Para realizar un cambio en el dn42 (p. ej. un registro [18] ), se crea una solicitud de extracción con el cambio correspondiente. Luego, uno de los mantenedores del registro lo mira, lo valida (incluso sintácticamente) y también lo verifica (verificando la autorización y la firma). Un participante debe estar autorizado a realizar un cambio. Esto se verifica mediante una firma utilizando una clave GPG o SSH. [19]
El dn42 mantiene varios enlaces a proyectos similares: [20]
El dn42 tiene su propia autoridad de certificación (CA) (no oficial). [22] Esto se puede utilizar para emitir certificados TLS , por ejemplo para HTTPS . La propiedad se puede verificar con ACME , al igual que con Let's Encrypt .
Además, NeoNetwork también opera su propia CA para el TLD .neo y el área de red asociada. [23] ChaosVPN, IC-VPN y CRXN no tienen una CA. Para evitar que la CA emita certificados para direcciones Clearnet, se utilizan restricciones de nombre [24] que limitan el rango de validez del nombre de la CA. Esto significa que la CA no se puede utilizar para direcciones Clearnet.
La siguiente es una selección de servicios en el dn42: