Exercício 6 Engenharia de Tráfego

Documentos relacionados
Exercício 2 ibgp. 1. Primeiro, crie uma interface de loopback em cada roteador que será utilizada para estabelecer as sessões ibgp.

Exercício 5 - Conectando-se a um PTT

Exercício 1 OSPF. Cenário inicial: Todos os equipamentos já estão com os endereços IPv4 e IPv6 configurados em suas interfaces físicas.

Caso Directnet (AS22818)

Cenário. Curso Boas Práticas para Sistemas Autônomos Laboratório

Curso de extensão em Administração de Redes

IPv6 - O Novo Protocolo da Internet (2013) ::: Samuel Henrique Bucke Brito 1

Formação para Sistemas Autônomos. Boas Práticas BGP. Formação para Sistemas Autônomos

Exercício 3a Filtros Anti-Spoofing

TRANSPORTE DE PREFIXOS VIA VPNV4

Implementando IPv6 no RSiX

ASINVS ASINVM FRICAT ou Configuração de um acordo bilateral num PTT para backup mútuo. Danton Nunes

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia de Eletrónica e Telecomunicações e de Computadores Redes de Internet

Como funciona a internet que eu uso?

Solução de baixo custo para BGP usando Mikrotik Router OS GTER 31. Bruno Lopes Fernandes Cabral

Formação para Sistemas Autônomos. Introdução ao BGP. Formação para Sistemas Autônomos

Configurando e verificando os recursos de anúncio condicional do BGP

Como Utilizar o HSRP para Fornecer Redundância em uma Rede BGP Multihomed

Configurações iniciais para o OSPF em um enlace ponto a ponto

Cenários para Multihoming

3.1 PEERING x TRÂNSITO. autor: Rinaldo Vaz rinaldopvaz@gmail.com 1

Segurança no roteamento BGP. Italo Valcy Salvador BA, 07/Out/2016

Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08

Roteamento no PTT. PRIX - PTT-Metro de Curitiba/PR. GTER-23 - Belo Horizonte - 29 de Junho 2007

7.1 AS DE TRÂNSITO NO PTT. autor: Rinaldo Vaz 1

Mudança da rede IPv4 no IX.br Rio de Janeiro, RJ

5.1 IMPLEMENTANDO MÚLTIPLAS SAÍDAS PARA CLIENTES DE TRÂNSITO. autor: Rinaldo Vaz

Exemplo de configuração para ibgp e ebgp, com ou sem um endereço de loopback

Grupo de Trabalho de Engenharia e Operação de Redes (GTER39) Conexão com PTT's utilizando Vyatta/Vyos/EdgeMAX

BGP no Bloqueio de DoS Flood

Capítulo 4: Conceitos de Roteamento

As alterações de política do controle de acesso neste documento usam as seguintes plataformas de hardware:

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

PTTForum8 São Paulo, Brasil 25 de Novembro de 2014

CURSO AVANÇADO DE BGP DESIGN COM ROTEADORES CISCO

Projetando redes de discagem do provedor de serviços da larga escala com OSPF

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

Formação para Sistemas Autônomos. Boas Práticas PTT. Formação para Sistemas Autônomos

A informação neste documento é baseada na versão do Cisco IOS 15.0(1)S e na versão do Cisco IOS XR.

O que é FlowSpec? Gustavo Rodrigues Ramos.

Como o roteador trabalha?

PROAPPS BORDER ROUTING Data Sheet Professional Appliance / Apresentação

REDES MPLS BGP PROFESSOR: MARCOS A. A. GONDIM

BGP com Mikrotik RouterOS. versão

Índice. Introdução. Descrição da reflexão de rota de BGP. Exemplos de configuração da reflexão de rota

Application Notes: BGP. Treinamento sobre o protocolo de roteamento L3 BGP

Capítulo 6: Roteamento Estático. Protocolos de roteamento

Formação para Sistemas Autônomos OSPF. Formação para Sistemas Autônomos

Redes de Computadores. Aula: Roteamento Professor: Jefferson Silva

4.1 UPSTREAMS E DOWNSTREAMS. autor: Rinaldo Vaz 1

UTILIZANDO FILTROS BGP NO MIKROTIK

O que é a distância administrativa?

IX (PTT) Fórum 10. Uma política BGP Renato Ornelas

Estudo de Caso de Sistema Autônomo (AS) com Conexão a PTT Local, Remoto e Provedores de Trânsito

Roteamento na Internet

L2 que constrói uma ponte sobre através de um exemplo da configuração de rede L3

Noções de BGP4. Carlos Gustavo A. da Rocha. Roteamento Internet

Redes de Computadores. Aula: Border Gateway Protocol - BGP Professor: Jefferson Silva

BGP, OSPF, MPLS, VPNL2, IPV6????

UTILIZANDO FILTROS BGP NO MIROTIK

DIAGRAMA DE REDE. OSPFv3

Equipe do PoP-BA

Redes de Computadores II

Sessões BGP com a RNP:

Laboratório - Visualização das tabelas de roteamento do host

Configurando uma VPN MPLS Básica

Application Notes: VRRP. Aplicabilidade do Virtual Router Redundancy Protocol no DmSwitch

OSPFv3 no MikrotikRouterOS

Professor Guerra Faculdades Santa Cruz.

GTER 36 Experiência de implantação IPv6 em clientes finais

Configurando Link Failover. por: Victor Igor

Protocolos de Roteamento Dinâmico (Vetor de Distância)

Erratas CCNA 5.0 (atualizado )

PTT.br. Coletor & Impactos no Transporte

Exemplo de Configuração de BGP com Dois Provedores de Serviço Diferentes (Hospedagem Múltipla)

2

RTBH Remote Triggered Black Role

Redes de Computadores

Política de Requisitos Técnicos para CIX - V1.4

Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF)

Laboratório 1. Laboratório 1

Instituto Politécnico de Lisboa (IPL) Instituto Superior de Engenharia de Lisboa (ISEL)

BGP: Perguntas mais freqüentes


Entendendo o Roteamento Baseado em Política

DESCRIÇÃO DAS CARACTERÍSTICAS E FUNÇÕES DO PROTOCOLO BGPv4

Acesso à Internet a partir de uma VPN MPLS usando uma tabela de roteamento global

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!

Introdução ao roteamento

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Roteiro de Práticas de Roteamento IGP usando Quagga

Alcance um Roteamento Ideal e Reduza o Consumo de Memória BGP

D-Link500T. Simulador Site DLINK - Clique Aqui. D-Link500T - Alterar usuário e senha

Curso de extensão em Administração de Redes

Laboratórios 1, 2, 3, 4, 6, 9 e 10 Roteadores CISCO. Prof. Alexandre Beletti Baseado no livro de Samuel Brito

Análise dos Prefixos IPv4 BR na tabela BGP e dos impactos decorrentes das soluções para redução do seu tamanho

Roteamento IPv4 básico com OSPF. Por Patrick Brandão TMSoft

Transcrição:

Exercício 6 Engenharia de Tráfego Objetivo: Configurar as sessões ebgp entre o roteador mikrotik_borda e os roteadores do PTT-01 e entre o roteador cisco e o roteador da Operadora-03. Essa segunda sessão simulará a contratação de um link através da estrutura do PTT-02. Serão abordadas boas práticas no estabelecimento de sessões ebgp e de participação em um PTT. Cenário inicial: O Sistema Autônomo deverá estar com os protocolos OSPF e ibgp configurados e com as sessões ebgp estabelecidas com o PTT-02 e com a Operadora-02. Inicialmente serão apresentados os comandos para a configuração do mikrotik_borda para conectá-lo ao PTT- 01. As configurações do roteador cisco estão listadas a partir do item 11. 1. O primeiro passo é configurar endereçamento IPv4 e IPv6 na interface ether5 do mikrotik_borda e adiciona-los à vlan 400, utilizada para a troca de tráfego multilateral no PTT-01 Utilize os seguintes comandos no mikrotik_borda para realizar esse passo: > ip address add address=102.111.0.xx netmask=255.255.255.0 interface=ether5 \ comment=ebgp-ptt-01 > ipv6 address add address=4d0c:111::xx/64 interface=ether5 \ comment=ebgp-ptt-01 > interface vlan add name=vlan-atm-ptt-01 vlan-id=400 interface=ether5 2. Teste a conectividade da interface criada pingando as interfaces do route server e do looking glass do PTT-01 3. Se houver conectividade, configure as sessões ebgp IPv4 e IPv6 entre o roteador mikrotik_borda e o roteador do looking glass. Utilize os seguintes comandos no mikrotik_borda para estabelecer essa sessão: > /routing bgp peer add address-families=ip name=ebgp-ipv4-lg-ptt01 \ remote-address=102.111.0.253 remote-as=64511 nexthop-choice=force-self > /routing bgp peer add address-families=ipv6 name=ebgp-ipv6-lg-ptt01 \ remote-address=4d0c:111::253 remote-as=64511 nexthop-choice=force-self > / Para verificar se a sessão foi estabelecida utilize o seguinte comando: > routing bgp peer print brief 4. Agora, estabeleça as sessões ebgp IPv4 e IPv6 entre o mikrotik_borda e o route server. Lembre-se de colocar a sessão no estado disable e só habilita-la após a configuração das políticas de roteamento. No roteador mikrotik_borda, execute os seguintes comandos para configurar as sessões ebgp IPv4 e IPv6: > /routing bgp peer add address-families=ip name=ebgp-ipv4-rs-ptt01 \ remote-address=102.111.0.254 remote-as=64501 nexthop-choice=force-self disable=yes > /routing bgp peer add address-families=ipv6 name=ebgp-ipv6-rs-ptt01 \ remote-address=4d0c:111::254 remote-as=64501 nexthop-choice=force-self disable=yes > /

5. A política de saída a ser configurada no mikrotik_borda deve seguir os seguintes critérios: O tráfego de entrada do AS, IPv4 e IPv6, deve vir preferencialmente pelo PTT-01 em relação à Operadora-02 O tráfego de entrada com destino aos IPs do PoP-01 deve vir preferencialmente pelo PTT-01 em relação às Operadoras e ao PTT-02 O tráfego de entrada do AS que não vier pelos PTTs deve vir preferencialmente pela Operadora-02 em relação a Operadora-03 6. Existem diversas formas de se atender os critérios acima. Uma solução possível é estabelecer uma política de saída no roteador mikrotik_borda que anuncie os seguintes prefixos através do route server do PTT-01: 102.XX.0.0/21 - (1º /21 do PoP-01) 102.XX.8.0/21 - (2º /21 do PoP-01) 102.XX.0.0/20 - ( /20 do PoP-01) 102.XX.16.0/20 - ( /20 do PoP-02) 4D0C:XX::/37 - (1º /37 do PoP-01) 4D0C:XX:0800::/37 - (2º /37 do PoP-01) 4D0C:XX::/36 - ( /36 do PoP-01) 4D0C:XX:8000::/36 - ( /36 do PoP-02) Esses prefixos são mais específicos que os já anunciados para a Operadora-02 e para divulgá-los, execute os seguintes comandos: > /routing bgp network add disabled=no network=102.xx.0.0/21 synchronize=no add disabled=no network=102.xx.8.0/21 synchronize=no add disabled=no network=102.xx.0.0/20 synchronize=no add disabled=no network=102.xx.16.0/20 synchronize=no add disabled=no network=4d0c:xx::/37 synchronize=no add disabled=no network=4d0c:xx:800::/37 synchronize=no add disabled=no network=4d0c:xx::/36 synchronize=no add disabled=no network=4d0c:xx:8000::/36 synchronize=no > /routing filter add action=accept chain=bgp-out-ptt01-ipv4 prefix=102.xx.0.0/21 add action=accept chain=bgp-out-ptt01-ipv4 prefix=102.xx.8.0/21 add action=accept chain=bgp-out-ptt01-ipv4 prefix=102.xx.0.0/20 add action=accept chain=bgp-out-ptt01-ipv4 prefix=102.xx.16.0/20 add action=discard chain=bgp-out-ptt01-ipv4 prefix=0.0.0.0/0 prefix-length=0-32 add action=accept chain=bgp-out-ptt01-ipv6 prefix=4d0c:xx::/37 add action=accept chain=bgp-out-ptt01-ipv6 prefix=4d0c:xx:800::/37 add action=accept chain=bgp-out-ptt01-ipv6 prefix=4d0c:xx::/36 add action=accept chain=bgp-out-ptt01-ipv6 prefix=4d0c:xx:8000::/36 add action=discard chain=bgp-out-ptt01-ipv6 prefix=::/0 prefix-length=0-128 > /routing bgp peer set EBGP-IPV4-RS-PTT01 out-filter=bgp-out-ptt01-ipv4 > /routing bgp peer set EBGP-IPV6-RS-PTT01 out-filter=bgp-out-ptt01-ipv6 7. Como política de entrada no mikrotik_borda, é preciso rejeitar o recebimento dos anúncios vindos do route server do PTT-01 que contenham: prefixos do seu próprio AS, prefixos da Operadora-02, bogons e rota default; tanto IPv4 quanto para IPv6. Nos prefixos restantes, aumente o valor do atributo LocalPref, influenciando para que o tráfego de saída do AS saia preferencialmente pelo PTT-01. Para aplicar essas regras sobre os anúncios IPv4 recebidos, execute os seguintes comandos no roteador mikrotik_borda:

> /routing filter add action=discard chain=bgp-in-ptt01-ipv4 prefix=102.xx.0.0/19 prefix-length=19-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=102.120.0.0/16 prefix-length=16-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=0.0.0.0/8 prefix-length=8-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=10.0.0.0/8 prefix-length=8-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=100.64.0.0/10 prefix-length=10-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=127.0.0.0/8 prefix-length=8-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=169.254.0.0/16 prefix-length=16-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=172.16.0.0/12 prefix-length=12-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=192.0.0.0/24 prefix-length=24-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=192.0.2.0/24 prefix-length=24-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=192.168.0.0/16 prefix-length=16-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=198.18.0.0/15 prefix-length=15-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=198.51.100.0/24 prefix-length=24-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=203.0.113.0/24 prefix-length=24-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=224.0.0.0/4 prefix-length=4-32 add action=discard chain=bgp-in-ptt01-ipv4 prefix=0.0.0.0/0 add action=accept chain=bgp-in-ptt01-ipv4 > / Crie também as regras para a rede IPv6 utilizando os seguintes comandos: > /routing filter add action=discard chain=bgp-in-ptt01-ipv6 prefix=4d0c:xx::/32 prefix-length=32-128 add action=discard chain=bgp-in-ptt01-ipv6 prefix=4d0c:120::/32 prefix-length=32-128 add action=discard chain=bgp-in-ptt01-ipv6 prefix=2001:db8::/32 prefix-length=32-128 add action=accept chain=bgp-in-ptt01-ipv6 prefix=2001:500::/30 prefix-length=30-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=2001::/32 prefix-length=32-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=2001::/16 prefix-length=16-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=2001:c00::/23 prefix-length=23-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=2002::/16 prefix-length=16-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=2003::/16 prefix-length=16-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=2400::/12 prefix-length=12-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=2600::/12 prefix-length=12-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=2610::/23 prefix-length=23-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=2620::/23 prefix-length=23-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=2800::/12 prefix-length=12-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=2a00::/12 prefix-length=12-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=2801::/24 prefix-length=24-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=2c00::/12 prefix-length=12-64 \ add action=accept chain=bgp-in-ptt01-ipv6 prefix=4d0c::/16 prefix-length=16-64 \ add action=discard chain=bgp-in-ptt01-ipv6 prefix=::/0 prefix-length=0-128 > /

Por fim, aplique as políticas criadas. Para isso, execute o s s e g u i n t e s c o m a n d o n o r o t e a d o r mikrotik_borda: /routing bgp peer set EBGP-IPV4-RS-PTT01 in-filter=bgp-in-ptt01-ipv4 /routing bgp peer set EBGP-IPV6-RS-PTT01 in-filter=bgp-in-ptt01-ipv6 8. Outras boas práticas devem ser aplicadas para evitar o tráfego de pacotes indesejados, como: Filtrar pacotes com endereços bogons Desabilitar o MNDP (Mikrotik Neighbor Discovery Protocol) Desabilitar RA IPv6 Para realizar esses passos, execute os seguintes comandos no roteador mikrotik_borda: > /ip firewall filter add action=drop chain=forward in-interface=ether5 src-address-list=filtro-bogons-v4 > /ipv6 firewall filter add action=drop chain=forward in-interface=ether5 src-address=2001:db8::/32 add action=accept chain=forward in-interface=ether5 src-address-list=filtro-bogons-v6 add action=drop chain=forward in-interface=ether5 > /ip neighbor discovery set ether5 discover=no > /ipv6 nd print > /ipv6 nd set 0 disabled=yes 9. Por fim, com todas as políticas de entrada e saída e todos os filtros configurados, habilite a sessão ebgp com o route server > /routing bgp peer set EBGP-IPV4-RS-PTT01 disable=no > /routing bgp peer set EBGP-IPV6-RS-PTT01 disable=no 10. Verifique no looking glass da Operadora-01 e no looking glass do PTT-01 os prefixo anunciados e compare-os. Utilize o seguinte comando para verificar quais rotas são geradas a partir do seu ASN: > sh ip bgp regexp 655XX$ > sh ipv6 bgp regexp 655XX$

11. Para estabelecer a sessão ebgp entre o roteador cisco e o roteador da Operadora-03, o primeiro passo é adicionar os endereços IPv4 e IPv6 à interface GE0/0.2XX e adicionar essa interface a vlan 2XX. Essa vlan foi provisionada pela equipe do PTT e reservada para o acordo bi-lateral entre o AS655XX e a Operadora-03 para a contratação de um link Internet. Para realizar essa tarefa, execute os seguintes comandos no roteador cisco: # interface GigabitEthernet0/0.2XX # encapsulation dot1q 2XX # ip address 102.130.XX.1 255.255.255.254 # ipv6 address 4D0C:130:0:XX::1/127 12. Também é necessário configurar endereçamento IPv4 e IPv6 na interface Loopback10, que será utilizada para estabelecer a sessão ebgp com a Operadora-03, e adiconar esta interface aos processos do OSPF. Execute no roteador cisco os seguintes comandos: # interface Loopback10 # description EBGP # ip address 102.XX.16.253 255.255.255.255 # ipv6 address 4D0C:XX:8000::253:1/112 # ip ospf 100 area 0 # ipv6 ospf 200 area 0 # ipv6 ospf network point-to-point # router ospf 100 # passive-interface Loopback10 # ipv6 router ospf 200 # passive-interface Loopback10 13. Teste a conectividade com a interface Loopback10 criada, tanto em IPv4 quanto em IPv6, realizando testes de ping e traceroute a partir dos demais equipamentos do AS. É importante garantir que a configuração da interface esteja correta antes de utiliza-la para estabelecer a sessão ebgp. 14. Crie rotas estáticas para os endereços IPv4 e IPv6 da interface loopback da Operadora-03 no roteador cisco, para garantir que haja conectividade entre os dois roteadores. Após essa configuração, teste a conectividade com a interface loopback da Operadora-03. Para criar essas rotas, execute os seguintes comandos: # ip route 102.130.255.255 255.255.255.255 102.130.XX.0 # ipv6 route 4D0C:130:0:FFFF::255/128 4D0C:130:0:XX:: 15. Com as interfaces e rotas estáticas configuradas, configure as sessões ebgp IPv4 e IPv6 entre o roteador cisco e o roteador da Operadora-03. Lembre-se de deixar o estado das sessões em shutdown até configurar as políticas de roteamento, e lembre-se também de configurar o parâmetro ebgp-multihop com o valor 2, pois as sessões serão estabelecidas utilizando os endereços IPs da interface Loopback10.

Para realizar essas configurações, execute os seguintes comandos no roteador cisco: # neighbor 102.130.255.255 remote-as 64530 # neighbor 102.130.255.255 shutdown # neighbor 102.130.255.255 ebgp-multihop 2 # neighbor 102.130.255.255 description EBGP-IPV4-OP03 # neighbor 4D0C:130:0:FFFF::255 remote-as 64530 # neighbor 4D0C:130:0:FFFF::255 shutdown # neighbor 4D0C:130:0:FFFF::255 ebgp-multihop 2 # neighbor 4D0C:130:0:FFFF::255 description EBGP-IPV6-OP03 # address-family ipv4 # neighbor 102.130.255.255 activate # neighbor 102.130.255.255 soft-reconfiguration inbound # address-family ipv6 # neighbor 4D0C:130:0:FFFF::255 activate # neighbor 4D0C:130:0:FFFF::255 soft-reconfiguration inbound 16. Com as sessões configuradas, é preciso agora criar políticas de saída. Essas políticas devem seguir os seguintes critérios: O tráfego de entrada com destino aos IPs do PoP-02 deve vir preferencialmente pelo PTT-02 em relação às Operadoras e ao PTT-01 Um modo possível de respeitar esse critério é adicionando à política de saída já existente com o PTT-02, os anúncios dos 2 prefixos /37 IPv6 e dos 2 prefixos /21 IPv4 do POP02. Isso pode ser feito executando os seguintes comandos no roteador cisco: # ip route 102.XX.16.0 255.255.248.0 Null0 # ip route 102.XX.24.0 255.255.248.0 Null0 # ip prefix-list BGP-IPV4-OUT-PTT-02 seq 30 permit 102.XX.16.0/21 # ip prefix-list BGP-IPV4-OUT-PTT-02 seq 40 permit 102.XX.24.0/21 # ipv6 route 4D0C:XX:8000::/37 Null0 # ipv6 route 4D0C:XX:8800::/37 Null0 # ipv6 prefix-list BGP-IPV6-OUT-PTT-02 seq 30 permit 4D0C:XX:8000::/37 # ipv6 prefix-list BGP-IPV6-OUT-PTT-02 seq 40 permit 4D0C:XX:8800::/37 # address-family ipv4 unicast # network 102.XX.16.0 mask 255.255.248.0 # network 102.XX.24.0 mask 255.255.248.0 # address-family ipv6 unicast # network 4D0C:XX:8000::/37 # network 4D0C:XX:8800::/37

O link contratado com a Operadora-03 deve ser utilizado apenas como backup Um modo possível de respeitar esse critério é criando uma política de saída que anuncie os prefixos /32 IPv6 e /19 IPv4, através da Operadora-03 com prepends. Isso pode ser feito executando os seguintes comandos no roteador cisco: # ip route 102.XX.0.0 255.255.224.0 Null0 # ip prefix-list BGP-IPV4-OUT-OP03 seq 10 permit 102.XX.0.0/19 # route-map BGP-IPV4-OUT-OP03 permit 10 # match ip address prefix-list BGP-IPV4-OUT-OP03 # set as-path prepend 655XX 655XX 655XX # address-family ipv4 unicast # network 102.XX.0.0 mask 255.255.224.0 # neighbor 102.130.255.255 route-map BGP-IPV4-OUT-OP03 out # ipv6 route 4D0C:XX::/32 Null0 # ipv6 prefix-list BGP-IPV6-OUT-OP03 seq 10 permit 4D0C:XX::/32 # route-map BGP-IPV6-OUT-OP03 permit 10 # match ipv6 address prefix-list BGP-IPV6-OUT-OP03 # set as-path prepend 655XX 655XX 655XX # address-family ipv6 unicast # network 4D0C:XX::/32 # neighbor 4D0C:130:0:FFFF::255 route-map BGP-IPV6-OUT-OP03 out 17. Crie também, uma política de entrada no roteador cisco rejeitando o recebimento de prefixos que contenham rota default, prefixos do seu próprio AS, e endereços bogons, tanto IPv4 quanto para IPv6. Como esses filtros já foram criados anteriormente, basta associá-los a um route-map de entrada. Para isso, execute os seguintes comandos no roteador cisco: # ip as-path access-list 100 permit.* # route-map BGP-IPV4-IN-OP03 deny 10 # match ip address prefix-list IPV4-BOGONS # route-map BGP-IPV4-IN-OP03 permit 20 # match as-path 100 # address-family ipv4 unicast # neighbor 102.130.255.255 route-map BGP-IPV4-IN-OP03 in # route-map BGP-IPV6-IN-OP03 deny 10 # match ipv6 address prefix-list MEUS-PREFIXOS # route-map BGP-IPV6-IN-OP03 deny 20 # match ipv6 address prefix-list PREFIXO-DOCUMENTACAO # route-map BGP-IPV6-IN-OP03 permit 30 # match ipv6 address prefix-list PREFIXOS-VALIDOS # address-family ipv6 unicast

# neighbor 4D0C:130:0:FFFF::255 route-map BGP-IPV6-IN-OP03 in 18. Para aplicar as novas políticas aos prefixos anunciados e recebidos através do PTT-02, é preciso limpar essas informações na tabela de roteamento BGP. Execute o seguinte comando: # clear bgp all 64502 soft 19. Com todas as políticas configuradas, habilite a sessão ebgp com a Operadora-03. Para isso execute os seguintes comandos: # no neighbor 102.130.255.255 shutdown # no neighbor 4D0C:130:0:FFFF::255 shutdown 20. Verifique no servidor de looking glass da Operadora-01 e no servidor de looking glass do PTT-02 os prefixo anunciados e compare-os 21. Teste conectividade com os outros ASes