Apa itu DNS Root Server?

Map of Root Server

DNS Root Server: Apa Itu dan Benarkah Hanya Ada 13 didunia?

Sistem Nama Domain adalah salah satu layanan terpenting yang ada di Internet, tanpanya kita tidak akan dapat mengakses konten online apa pun atau bahkan mengirim email. Faktanya, setiap kali kami mencoba terhubung ke situs web atau layanan online lainnya, DNS Root Server membantu komputer kita untuk menemukan dan mencapai alamat yang diinginkan.

DNS Root Server adalah bagian penting dari keseluruhan DNS dan dalam hal ini, Internet, tetapi tidak banyak informasi tentang mereka yang tersedia. Jadi hari ini, kita akan mempelajari dan mengupas tuntas tentang apa itu root server, apa fungsi signifikan dari Root Server, dan berapa banyak dari mereka yang benar-benar ada.

Apa itu DNS Root Server?

Root Server, atau DNS Root Server, adalah Nameserver yang bertanggung jawab atas fungsionalitas DNS di Internet. Mereka adalah langkah pertama dalam resolusi nama nama domain apa pun, yang berarti mereka menerjemahkan nama domain menjadi alamat IP.

Pemetaan nama domain ke alamat IP bekerja dalam urutan hierarkis menggunakan DNS Zone. Root Server melayani Root Zone, yang berada di puncak hierarki, dan mereka menerbitkan file Root Zone. Root Zone adalah daftar global domain tingkat atas dan berisi domain tingkat atas generik (.com, .net, .org), domain tingkat atas kode negara (.id, .my, .sg), dan domain tingkat atas internasional yang merupakan ccTLD yang ditulis dalam karakter lokal negara. Root Zone berasal dari Internet Assigned Numbers Authority (IANA), yang merupakan bagian dari Internet Corporation for Assigned Names and Numbers (ICANN).

Root Zone ditandatangani menggunakan DNSSEC, dan dikirim ke operator Root Server untuk dipublikasikan ke Root Server mereka. Pada gilirannya, file Root Zone berisi catatan sumber daya untuk server otoritatif semua TLD. Karena itu, mereka dapat bekerja dengan dua cara:

  • Menjawab secara langsung kueri untuk catatan sumber daya tersebut di Root Zone atau
  • Rujuk kueri ke Nameserver yang sesuai dengan TLD yang diminta

Sementara dalam kasus kedua mereka tidak terlibat langsung dalam keuri nama tersebut, Root Zone berada di root (secara kiasan dan harfiah) dari seluruh infrastruktur Internet. Tanpa mereka, sebagian besar dunia online yang kita kenal dan gunakan saat ini tidak akan dapat diakses.

Bagaimana cara kerja Root Server?

Cara kerja Root Server bermuara pada proses resolusi nama:

  • Ketika Anda mempunya layanan Web Hosting Murah atau VPS Murah dari Herza.ID dan menghubungkannya dengan domain, maka membutuhkan proses DNS Resolver untuk proses translate dari nama domain ke IP.
  • Saat Anda mengetik www.herza.id di browser web Anda, maka yang terjadi adalah pertama-tama komputer Anda akan melakukan kueri ke server DNS ISP atau DNS Server Resolver lainnya yang telah Anda konfigurasikan. Salah satu DNS Resolver yang cukup sering kita gunakan adalah 1.1.1.1 dan 8.8.8.8. Terkadang, server DNS itu mungkin memiliki informasi tentang domain yang disimpan dalam cache, dan jika itu masalahnya, ia hanya akan merespons dengan informasi tersebut dan melayani Anda di situs web itu.
  • Namun, jika DNS Server tersebut tidak menyimpan informasi atas domain www.herza.id, DNS Server akan mengirimkan kueri ke Root Server. Root Server tidak akan memiliki informasi tentang alamat IP khusus untuk www.herza.id, tetapi akan mengetahui di mana NameServer yang melayani TLD(.com) itu.
  • Root Server akan mengembalikan daftar server TLD sehingga penyedia atau server yang dikonfigurasi dapat kembali mengirim kueri, kali ini ke server TLD.
  • Server TLD kemudian akan mengembalikan NameServer otoritatif tempat domain yang diinginkan disimpan.
  • Ini adalah saat server yang membuat permintaan mengirimkan kueri ke server otoritatif yang menghosting Domain Zone yang bersangkutan.
  • Setelah permintaan mencapai server otoritatif, permintaan akan merespons server yang meminta dengan alamat IP untuk www.herza.id
  • Ketika server yang meminta memiliki informasi ini, server tersebut akan menyimpannya untuk permintaan di masa mendatang dan akan mengembalikan jawaban ke resolver Anda, yang akan mengirimkannya ke browser web Anda dan memungkinkan Anda mengakses situs web yang diinginkan.

Jika Anda masih mengingat kejadian Facebook Outage di tanggal 4 Oktober 2021 yang sempat menghebohkan Dunia Maya, salah satu permasalahannya adalah dengan DNS Server. Silahkan baca Artikel yang ditulis oleh Tim dari Cloudflare Understanding How Facebook Disappeared from the Internet.

Di mana DNS Root Server berada?

Ada ratusan Root Server di lebih dari 130 lokasi di seluruh dunia. ICANN bertanggung jawab atas salah satu Server dari 13 alamat IP dan mempercayakan pengoperasian yang lainnya ke berbagai organisasi lain. Secara total, ada 12 organisasi yang bertanggung jawab, dengan VeriSign mengoperasikan dua di antaranya.

Berikut daftar server root DNS:

HostnameIP address IPv4 / IPv6Organisasi
a.root-servers.net198.41.0.4, 2001:503:ba3e::2:30VeriSign, Inc.
b.root-servers.net199.9.14.201, 2001:500:200::bUniversity of Southern California (ISI)
c.root-servers.net192.33.4.12, 2001:500:2::cCogent Communications
d.root-servers.net199.7.91.13, 2001:500:2d::dUniversity of Maryland
e.root-servers.net192.203.230.10, 2001:500:a8::eNASA
f.root-servers.net192.5.5.241, 2001:500:2f::fInternet Systems Consortium, Inc.
g.root-servers.net192.112.36.4, 2001:500:12::d0dUS Department of Defense (NIC)
h.root-servers.net198.97.190.53, 2001:500:1::53US Army (Research Lab)
i.root-servers.net192.36.148.17, 2001:7fe::53Netnod
j.root-servers.net192.58.128.30, 2001:503:c27::2:30VeriSign, Inc.
k.root-servers.net193.0.14.129, 2001:7fd::1RIPE NCC
l.root-servers.net199.7.83.42, 2001:500:9f::42ICANN
m.root-servers.net202.12.27.33, 2001:dc3::35WIDE Project

Untuk lokasi otoritas yang bertanggung jawab atas Root Server, lihat peta dibawah ini yang di rangkum dari root-servers.org:

Map DNS Root Server di dunia

Apakah Herza.ID menghosting salah satu Root Server ini?

Iya, saat ini di Network Herza.ID, kami telah memiliki 2 Root-Server yaitu F-Root dan K-Root DNS Server yang berarti untuk Resolve Domain ke IP pada Network Herza.ID akan jauh lebih cepat dan otomatis akan menghasilkan koneksi yang lebih cepat pula.

Apa itu DDOS Blackhole Routing?

Anti DDOS Blackhole with FastNetMon

DDoS Blackhole Routing (terkadang disebut dengan Blackholing), adalah tindakan pencegahan untuk mengurangi serangan DDoS di mana lalu lintas jaringan dialihkan ke “Blackhole / Lubang hitam”, dan hilang. Ketika pemfilteran Blackhole diterapkan tanpa kriteria batasan khusus, lalu lintas jaringan yang baik dan berbahaya diarahkan ke Null-Route atau lubang hitam dan dikeluarkan dari jaringan. Tapi mengapa menggunakan Blackhole Routing? Lalu lintas yang tidak diinginkan yang membanjiri aliran Network dan Mesin dari media transmisi yang berbeda, sengaja dihasilkan oleh serangan DDoS.

Maksud utama dari serangan DDoS adalah untuk menguras ketersediaan sumber daya komputasi seperti bandwidth, CPU, RAM, dan lain-lain ke target jarak jauh sehingga layanan di luar batas untuk pengguna yang sah. Pengguna mungkin mengalami penggunaan bandwidth yang berlebihan, atau penggunaan CPU yang berlebihan adalah beberapa gejala khas yang terkait dengan serangan ini. Ini menciptakan kebutuhan untuk menghentikan traffic DDoS yang ditujukan ke lubang hitam sebagai tindakan balasan yang sangat baik untuk mencegah serangan semacam ini. Perutean internet blackhole didasarkan pada alamat IP sumber dan tujuan, di mana teknik yang paling umum digunakan adalah menggunakan penyaringan rute jarak jauh, memanfaatkan IP tujuan.

Bagaimana Blackhole Routing Bekerja?

Lalu lintas DDoS harus dialihkan dan dijatuhkan di dekat sumber serangan. Blackhole routing melibatkan penggunaan alamat IP sumber dan tujuan dan, seperti yang disebutkan di atas, teknik yang paling umum digunakan, menggunakan pemfilteran rute jarak jauh. Misalnya, serangan DDoS dimulai pada server web yang menyimpan alamat IP 172.12.0.2.

Saat pelanggan meminta ISP untuk memfilter DDoS yang sedang berjalan, rute statis ke alamat IP target 172.12.0.1/32 akan dibuat, yang mengarah ke interface null atau tidak ada. Rute statis didistribusikan ke sesi iBGP dari mesin pemicu ke border router tetapi dengan alamat IP hop yang diperbarui ke 192.0.2.1. Akibatnya, semua lalu lintas jaringan diarahkan ke alamat IP ini, sehingga dihilangkan dengan null-route di border router. Saat serangan DDoS selesai, rute statis 172.12.0.2 dihapus dari mesin yang dipicu dan ditarik dari sesi IBGP.

Bagaimana Blackhole Routing dapat membantu Anda?

Tidak diragukan lagi, Anda dapat mengarahkan semua lalu lintas yang tidak diinginkan ke lubang hitam untuk membuangnya melalui lubang hitam di mana tidak ada titik kembali.

Jika Anda mengingat, pada tahun 2008 YouTube turun selama berjam-jam pada suatu hari berkat penggunaan Blackhole Routing oleh Telkom Pakistan. Ini terjadi setelah Kementerian Komunikasi Pakistan mengirimkan perintah agar YouTube diblokir secara nasional sebagai tanggapan atas video YouTube yang berisi kartun Belanda yang menggambarkan Nabi Muhammad. Layanan telekomunikasi milik pemerintah Pakistan menanggapi perintah ini dengan solusi perutean lubang hitam, tetapi solusi mereka menciptakan efek samping yang tidak terduga.

Blackhole Routing dapat membantu menghentikan semua lalu lintas berbahaya jika terjadi serangan, misalnya, DDoS atau serangan worm di mana Blackhole Routing berimprovisasi sebagai solusi terbaik untuk mengurangi waktu henti. Selain itu, berbeda dengan ACL (Access Control List), Anda dapat menggunakan solusi alternatif ini karena routing bekerja dengan cara penerusan dari router, Anda dapat menggunakan Blackhole Routing yang menenggelamkan lalu lintas yang sama dengan keuntungan untuk mengurangi dampak kinerja pada router itu sendiri.

Mengapa menggunakan Blackhole Routing sebagai biaya peluang untuk ACL terutama karena ACL membutuhkan daya pemrosesan yang lebih tinggi pada urutan operasi cisco IOS, ACL akan melayani cara yang sama seperti perutean lubang hitam tetapi akan membutuhkan lebih banyak fitur untuk melakukannya.

Bagaimana Herza.ID mengurangi resiko DDoS dengan Blackhole Routing?

Pada sistem Network Herza.ID, kami telah mengimplementasikan Auto-Trigger Blackhole Routing atas setiap aktivitas yang mencurigakan. Dari Border Router kami mengirimkan Traffic Flow ke Server FastNetMon kami yang akan memproses seluruh aktivitas di jaringan kami. Dan ketiga suatu aktivitas mencurigakan men-trigger alarm, maka Server FastNetMon akan mengirimkan proses iBGP untuk melakukan Blackhole menggunakan Community Blackhole system.

Salah satu contoh, Anda bisa melihat di graphic dibawah ini, dimana garis merah mengindikasikan terjadi trigger alarm atas suatu aktivitas yang mencurigakan, dan server FNM kami dengan sigap mengirimkan instruksi ke Border Router untuk melakukan Blackhole.

Datacenter Tier 4 Pertama di Indonesia – Uptime 99,999%

Datacenter Tier 4 Pertama di Indonesia

Uptime dan Keamanan data adalah salah satu fokus utama dari PT Herza Digital Indonesia dalam meningkatkan pelayanan kepada para pelanggan kami. Dengan memberikan jaminan SLA (Service Level Agreement) dengan Uptime yang tinggi, dan didukung dengan keamanan data yang disupport oleh salah satu Infrastruktur Datacenter terbaik di Indonesia, maka itulah hal yang selalu harus kami raih.

Oleh karena itu, PT Herza Digital Indonesia memutuskan untuk bergabung menjadi Partner dari PT DCI Indonesia. DCI Indonesia adalah Datacenter Tier 4 pertama di Indonesia yang berlokasi di Cikarang, Bekasi, Jawa Barat. Datacenter bersertifikat Tier 4 ini, mampu memberikan jaminan Uptime sebesar 99,999%.

Selain dari jaminan Uptime, DCI Indonesia juga telah dilengkapi dengan berbagai sertifikasi diantara lain adalah ISO 27001, ISO 14001, ISO 45001, SOC 1 Type II, SOC 2 Type II, PCI DSS Compliant, dan Tier IV Design & Facility dari Uptime Institute.

DCI Indonesia Certified

Belum Pernah Blackout Sejak Awal Operasional

DCI Indonesia adalah Datacenter Provider terkemuka di Indonesia. Didirikan sebagai enabler untuk komunitas bisnis, Menjadi pusat data Tier-IV pertama di Indonesia, DCI hadir untuk menyediakan layanan Datacenter kelas dunia, yang memberi Anda ketenangan.

Dibangun dengan total lahan 8.5ha. Sebagai Datacenter yang berkembang, DCI terus meningkatkan layanan kami dan juga menambah lebih banyak gedung dengan total daya 200 MW. Kami mengamankan dan menjaga aset berharga Anda tersedia setiap saat.

Didukung oleh 2 pembangkit listrik yang berbeda, yang membuat DCI aman dari gangguan listrik. Untuk memastikan semua skenario keamanan berjalan baik, maka DCI juga sering melakukan simulasi sistem. Dimulai dari simulasi keamanan, simulasi pemadaman api, simulasi sistem pendingin dll. Bahkan, sejak awal beroperasi hingga hari ini, DCI Indonesia belum pernah mengalami Blackout sama sekali.

Apasih Klasifikasi Datacenter Tier 4?

Untuk didefinisikan sebagai Tingkat 4, pusat data harus mematuhi yang berikut:

  • Zero single points of failure. Penyedia Tier IV memiliki redundansi untuk setiap proses dan aliran perlindungan data. Tidak ada pemadaman atau kesalahan tunggal yang dapat mematikan sistem.
  • 99,999% Pptime per tahun. Ini adalah level dengan uptime jaminan tertinggi. Itu harus dipertahankan untuk sebuah Datacenter untuk mempertahankan peringkat Tier 4.
  • Infrastruktur 2N + 1 (Power backup dua kali lipat jumlah yang diperlukan untuk pengoperasian ditambah cadangan). 2N + 1 adalah cara lain untuk mengatakan “redundansi penuh”.
  • Tidak lebih dari 26,3 menit downtime per tahun sebagai angka maksimum. Penyedia harus memberikan waktu henti untuk operasi mekanis yang dioptimalkan; namun, waktu henti tahunan ini tidak memengaruhi operasi yang dihadapi pelanggan.
  • Perlindungan pemadaman listrik selama 96 jam. Infrastruktur Tier 4 harus memiliki setidaknya 96 jam daya independen untuk memenuhi syarat di tingkat ini. Daya ini tidak boleh terhubung ke sumber luar dan sepenuhnya merupakan hak milik. Beberapa pusat mungkin memiliki lebih banyak.

Herza.ID adalah bagian dari DCI Indonesia

Sejak akhir tahun 2020, PT Herza Digital Indonesia sudah bergabung dan membuka POP (Point of Precense) di DCI Indonesia. Hal ini dapat Anda cek pada halaman website DCI Indonesia https://www.dci-indonesia.com/ecosystems. Logo Herza.ID sudah terpampang sebagai salah satu Client resmi dari DCI Indonesia.

Jadi jika Anda memiliki kebutuhan untuk Rack Colocation di Datacenter Tier 4 Indonesia, silahkan menghubungi Divisi Sales kami. Kami menyediakan kebutuhan untuk Full Rack dan Half Rack Colocation di Datacenter Tier 4 pertama Indonesia.

Apa itu Internet Exchange Point?

Apa itu IXP

Internet Exchange Point (IXP) adalah lokasi fisik tempat perusahaan infrastruktur Internet seperti Penyedia Layanan Internet (ISP) dan CDN (Content Delivery Network) terhubung satu sama lain. Lokasi ini berada di sisi pada jaringan yang berbeda, dan memungkinkan penyedia jaringan untuk berbagi transit di luar jaringan mereka sendiri. Dengan hadir di dalam satu lokasi IXP, perusahaan dapat mempersingkat jalur mereka ke transit yang datang dari jaringan lain yang berpartisipasi pada IXP tersebut, sehingga mengurangi latensi, meningkatkan waktu lalu lintas data, dan berpotensi mengurangi biaya.

Bagaimana cara kerja Internet Exchange Point?

Pada intinya, IXP adalah satu atau lebih lokasi fisik yang berisi switch jaringan yang merutekan lalu lintas antara jaringan anggota yang berbeda. Melalui berbagai metode, jaringan ini berbagi biaya pemeliharaan infrastruktur fisik dan layanan terkait. Mirip dengan bagaimana biaya timbul ketika pengiriman kargo melalui lokasi pihak ketiga seperti melalui Terusan Panama, ketika lalu lintas ditransfer melalui jaringan yang berbeda, terkadang jaringan tersebut mengenakan biaya untuk pengiriman tersebut. Untuk menghindari biaya ini dan kekurangan lainnya yang terkait dengan pengiriman lalu lintas mereka melalui jaringan pihak ketiga, perusahaan anggota terhubung satu sama lain melalui IXP untuk mengurangi biaya dan mengurangi latensi.

Apa itu IXP

IXP adalah Layer 2 LAN yang besar besar (dari model jaringan OSI) yang dibangun dengan satu atau banyak switch Ethernet yang saling terhubung bersama di satu atau lebih bangunan fisik. Sebuah IXP tidak berbeda dalam konsep dasar dengan jaringan rumah, dengan satu-satunya perbedaan nyata adalah switchnya. IXP dapat berkisar dari 100s Megabit / detik hingga banyak Terabit / detik untuk lalu lintas yang dipertukarkan. Terlepas dari ukurannya, tujuan utamanya adalah memastikan bahwa banyak router jaringan terhubung bersama dengan bersih dan efisien. Sebagai perbandingan, di rumah seseorang biasanya hanya memiliki satu router dan banyak komputer atau perangkat seluler.

Selama dua puluh tahun terakhir, telah terjadi perluasan besar-besaran dalam interkoneksi jaringan, yang sejalan dengan perluasan besar-besaran Internet global. Perluasan ini mencakup fasilitas pusat data baru yang sedang dikembangkan untuk peralatan jaringan rumah. Beberapa dari pusat data tersebut telah menarik sejumlah besar jaringan, sebagian besar karena titik pertukaran Internet yang berkembang pesat yang beroperasi di dalamnya.

Mengapa Internet Exchange Point penting?

Tanpa IXP, lalu lintas dari satu jaringan ke jaringan lain berpotensi bergantung pada jaringan perantara untuk membawa lalu lintas dari sumber ke tujuan. Ini disebut penyedia transit. Dalam beberapa situasi, tidak ada masalah untuk melakukan hal ini: ini adalah seberapa besar arus lalu lintas internet internasional, karena biaya yang mahal untuk mempertahankan koneksi langsung ke setiap-dan-setiap ISP di dunia. Namun, mengandalkan ISP tulang punggung untuk membawa lalu lintas lokal dapat merugikan kinerja, terkadang karena operator tulang punggung mengirimkan data ke jaringan lain di kota yang sama sekali berbeda. Situasi ini dapat mengarah pada apa yang dikenal sebagai tromboning, di mana dalam kasus terburuk, lalu lintas dari satu kota yang ditujukan ke ISP lain di kota yang sama dapat menempuh jarak yang sangat jauh untuk dipertukarkan dan kemudian kembali lagi. CDN dengan kehadiran IXP memiliki keuntungan dalam mengoptimalkan jalur yang dilalui data mengalir di dalam jaringannya, mengurangi jalur yang tidak efisien.

BGP, protokol tulang punggung Internet

Jaringan berbicara satu sama lain menggunakan BGP (Border Gateway Protocol). Protokol ini memungkinkan jaringan untuk dengan rapi memisahkan antara persyaratan internal dan konfigurasi tepi jaringannya. Semua peering di IXP menggunakan BGP.

Baca juga Artikel kami yang membahas tentang Apa itu Peering

Bagaimana penyedia berbagi lalu lintas di berbagai jaringan?

Transit

Perjanjian antara pelanggan dan penyedia upstreamnya. Penyedia transit menyediakan konektivitas penuh kepada pelanggannya ke seluruh Internet. Transit adalah layanan berbayar. Protokol BGP digunakan untuk memungkinkan alamat IP pelanggan diumumkan ke penyedia transit dan selanjutnya ke seluruh Internet global.

Peering

Pengaturan di balik bagaimana jaringan berbagi alamat IP tanpa perantara di antara mereka. Di Internet Exchange Point, sebagian besar tidak ada biaya yang terkait dengan transfer data antar jaringan anggota. Ketika lalu lintas ditransfer secara gratis dari satu jaringan ke jaringan berikutnya, hubungan tersebut disebut peering bebas penyelesaian.

Peering VS Transit Berbayar

Sayangnya untuk beberapa jaringan, mentransfer data tidak selalu tanpa biaya. Misalnya, jaringan besar dengan pangsa pasar yang relatif sama lebih cenderung melakukan peer dengan jaringan besar lainnya tetapi mungkin mengenakan biaya jaringan yang lebih kecil untuk layanan peering. Dalam satu IXP, perusahaan anggota dapat memiliki pengaturan yang berbeda dengan beberapa anggota yang berbeda. Dalam kasus seperti ini, perusahaan dapat mengonfigurasi protokol perutean mereka untuk memastikan bahwa mereka mengoptimalkan untuk mengurangi biaya atau mengurangi latensi menggunakan protokol BGP.

Deepering

Seiring waktu, hubungan dapat berubah, dan terkadang jaringan tidak lagi ingin berbagi interkoneksi gratis. Ketika sebuah jaringan memutuskan untuk mengakhiri pengaturan peering mereka, mereka melalui proses yang disebut deepering. Deepering dapat terjadi karena berbagai alasan seperti ketika satu pihak diuntungkan lebih dari yang lain karena rasio lalu lintas yang buruk, atau ketika jaringan memutuskan untuk mulai menagih uang pihak lain. Proses ini bisa sangat emosional, dan jaringan yang ditolak dapat dengan sengaja mengganggu lalu lintas pihak lain setelah hubungan peering diakhiri.

Pentingnya Peran IXP dalam Lalu Lintas Internet

Lingkungan Datacenter berhasil beroperasi dengan memiliki throughput tinggi, kecepatan tinggi, dan harga rendah. Tanpa peran Internet Exchange Point, kokentivitas Internet pasti akan jauh lebih mahal harganya. Herza.ID bisa memberikan layanan Colocation Murah, VPS Murah dan Dedicated Server Murah dengan Bandwidth yang murah dikarenakan Jaringan Herza.ID sudah terhubung ke banyak Internet Exchange Point di Indonesia. Antara lain adalah IIX, OpenIXP, JKT-IX, CDIX, DCI-IX. BatamIX, dan CloudXchange. Disamping itu, Herza.ID juga mempunya lebih dari 10 mitra peering di seluruh Indonesia & dunia, termasuk Google, Microsoft, Facebook, Akamai, Cloudflare, SEA Group (Shopee & Garena) dan Zenlayer, dan titik kehadiran (PoP) kami dapat mentransfer gabungan lebih dari 100 Gigabyte per detik dan tentunya ini akan terus berkembang seiring perkembangan Datacenter Herza.

Bagaimana IXP menggunakan BGP?

Di seluruh jaringan lokal IXP, berbagai penyedia dapat membuat koneksi satu-ke-satu menggunakan protokol BGP. Protokol ini dibuat untuk memungkinkan jaringan yang berbeda mengumumkan alamat IP mereka satu sama lain ditambah alamat IP yang telah mereka sediakan konektivitas ke hilir (yaitu pelanggan mereka). Setelah dua jaringan menyiapkan sesi BGP, rute masing-masing akan dipertukarkan dan lalu lintas dapat mengalir langsung di antara keduanya.

IXP atau PNI

Dua jaringan mungkin menganggap lalu lintas mereka cukup penting sehingga mereka ingin berpindah dari infrastruktur bersama dari sebuah IXP dan ke interkoneksi khusus antara dua jaringan. PNI (Private Network Interconnect) hanyalah koneksi dark fiber (biasanya dalam satu pusat data, atau gedung) yang secara langsung menghubungkan port di jaringan A dengan port di jaringan B. Pengaturan BGP hampir identik dengan pengaturan peering IXP bersama.