Curso BCOP. Boas Práticas BGP

Documentos relacionados
Formação para Sistemas Autônomos. Boas Práticas BGP. Formação para Sistemas Autônomos

Curso BCOP. Introdução ao roteamento

Licença de uso do material

Curso BCOP. Introdução ao BGP

Formação para Sistemas Autônomos OSPF. Formação para Sistemas Autônomos

Curso BCOP. Planejando o endereçamento de sua rede

Formação para Sistemas Autônomos. Introdução ao BGP. Formação para Sistemas Autônomos

Planejando o endereçamento de sua rede

Cenários para Multihoming

Exercício 6 Engenharia de Tráfego

Técnicas de Transição

Licença de uso do material

Curso BCOP. Protocolo e Endereços Internet

Exercício 2 ibgp. 1. Primeiro, crie uma interface de loopback em cada roteador que será utilizada para estabelecer as sessões ibgp.

Curso BCOP. Como a Internet Funciona e se organiza?

Introdução ao roteamento

Licença de uso do material

Protocolo e Endereços Internet

Licença de uso do material

Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)

Configuração de exemplo para o BGP com dois provedores de serviço diferentes (multilocal)

Configurar a característica da preferência local do IPv6 BGP

Exemplo de configuração para ibgp e ebgp, com ou sem um endereço de loopback

Caso Directnet (AS22818)

Roteiro de Práticas de Roteamento EGP usando Quagga

Licença de uso do material

Capítulo 4 A camada de REDE

Exercício 1 OSPF. Cenário inicial: Todos os equipamentos já estão com os endereços IPv4 e IPv6 configurados em suas interfaces físicas.

Configurar o buraco negro provocado telecontrole do IPV6 com IPv6 BGP

TRANSPORTE DE PREFIXOS VIA VPNV4

Campanha Anti-Spoofing. Anexo B.2 Tutorial de configuração para Clientes Roteadores Cisco

Formação para Sistemas Autônomos. Boas Práticas PTT. Formação para Sistemas Autônomos

Compartilhamento de carga com o BGP no ambientes únicos e multihomed: Configurações de exemplo

Exercício 5 - Conectando-se a um PTT

Ataques a Infraestrutura BGP e medidas de contenção

IPv6 - O Novo Protocolo da Internet (2013) ::: Samuel Henrique Bucke Brito 1

Capítulo 4 A camada de REDE

Boas práticas para peering no PTTMetro

Compreenda OSPFv3 COMO o cálculo externo da rota LSA

Manipulando Tráfego no BGP

CCNA Exploration (Protocolos e Conceitos de Roteamento) OSPF

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Roteamento Estático (2 ( )

Capítulo 6: Roteamento Estático. Protocolos de roteamento

BGP Border Gateway Protocol

Redes de Computadores RES 12502

Camada de rede. Introdução às Redes de Computadores

I WORKSHOP DE TECNOLOGIA DE REDES Ponto de Presença da RNP em Santa Catarina Rede Metropolitana de Educação e Pesquisa da Região de Florianópolis

ASINVS ASINVM FRICAT ou Configuração de um acordo bilateral num PTT para backup mútuo. Danton Nunes

Compreendendo o atributo BGP MED

O Protocolo RIPv2. Prof. José Gonçalves. Departamento de Informática UFES.

Como tornar-se um Sistema Autônomo

Segurança no roteamento BGP. Italo Valcy Salvador BA, 07/Out/2016

Configurando uma VPN MPLS Básica

Implantando IPv6 da rede de acesso ao BGP com um bom plano de endereçamento VINICIUS OCHIRO

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

3º Semestre. Aula 02 Introdução Roteamento

Configurando uma VPN MPLS básica

PTT.br: Operação (ativação e suporte)

O que é a distância administrativa?

Como Evitar Loops de Roteamento ao Usar NAT Dinâmico

Endereçamento. Um endereço IPv4 é formado por 32 bits. 2³² = Um endereço IPv6 é formado por 128 bits.

Vazamento de rota em redes MPLS/VPN

Troubleshooting Quando as Rotas de BGP Não São Publicadas

Redes. DIEGO BARCELOS RODRIGUES Ifes - Campus Cachoeiro de Itapemirim

Configurar o atributo de métrica AIGP para o BGP

Como Utilizar o HSRP para Fornecer Redundância em uma Rede BGP Multihomed

Roteamento Estático. Protocolos de roteamento. Capítulo 6 do CCNA2

EXERCÍCIOS DE REVISÃO. Segundo Bimestre. Primeiro Bimestre

Configurar o escape da rota VRF no Switches do nexo de Cisco

Compreendendo e configurando o comando ip unnumbered

Curso de extensão em Administração de Redes

Encontro Provedores Regionais Belém / PA Agosto / 2017

Formação IPv6 Maputo Moçambique 26 Agosto 29 Agosto 08 Configuração do Multiprotocol BGP

RIP Routing Information Protocol Versão 1 e 2

Como funciona a internet que eu uso?

ENCSIRT 13º ENCONTRO. Data 05/12/2018

O BGP prefixa filtros com o 4-byte COMO números

Projetando redes de discagem do provedor de serviços da larga escala com OSPF

Capítulo 8: OSPF de Área Única

MANRS. Mutually Agreed Norms for Routing Security

5.1 IMPLEMENTANDO MÚLTIPLAS SAÍDAS PARA CLIENTES DE TRÂNSITO. autor: Rinaldo Vaz

MANRS. Mutually Agreed Norms for Routing Security

TE239 - Redes de Comunicação Lista de Exercícios 2

Exemplo de configuração do refletor da rota de BGP do IPv6

Configurar OSPFv3 como o protocolo PE-CE com técnicas de prevenção do laço

Arquitectura de Redes

Arquitectura de Redes

Sessões BGP com a RNP:

Configurar o desaparecimento do IPv6 com o null0 da relação

Implementando IPv6 no RSiX


Capítulo 7: Roteando Dinamicamente (Resumo)

Gerenciamento e interoperabilidade de redes Prof. João Henrique Kleinschmidt Prática Packet tracer Segurança: Firewall, ACLS e VPN

VI Semana de Infraestrutura da Internet no Brasil São Paulo, SP 07/12/16

Configurando e verificando os recursos de anúncio condicional do BGP

Open Shortest Path First (OSPF)

também conhecido como Interior Gateway Protocols (IGP) protocolos de roteamento intra-as mais comuns:

Ligue LSA (tipo 8 LSA) e Intra-Área-prefixo (tipo 9 LSA)

Exemplo de configuração para autenticação em RIPv2

Transcrição:

Curso BCOP Boas Práticas BGP

Licença de uso do material Esta apresentação está disponível sob a licença Creative Commons Atribuição Não a Obras Derivadas (by-nd) http://creativecommons.org/licenses/by-nd/3.0/br/legalcode Você pode: Compartilhar copiar, distribuir e transmitir a obra. Fazer uso comercial da obra. Sob as seguintes condições: Atribuição Ao distribuir essa apresentação, você deve deixar claro que ela faz parte do Curso de Formação para Sistemas Autônomos do CEPTRO.br/NIC.br, e que os originais podem ser obtidos em http://ceptro.br. Você deve fazer isso sem sugerir que nós damos algum aval à sua instituição, empresa, site ou curso. Vedada a criação de obras derivadas Você não pode modificar essa apresentação, nem criar apresentações ou outras obras baseadas nela.. Se tiver dúvidas, ou quiser obter permissão para utilizar o material de outra forma, entre em contato pelo e-mail: info@nic.br.

Estabelecendo uma sessão BGP As sessões BGP utilizam TCP, na porta 179 Pode-se utilizar IPv4 ou IPv6 Recomenda-se o uso de interfaces loopback Loopbacks são interfaces lógicas Elas não caem. São independentes de problemas com links.

Loopback no ibgp No ibgp devemos sempre usar interfaces loopback Usando interfaces físicas, se o link for interrompido, a sessão BGP também será Usando loopbacks temos uma estabilidade maior. Como as rotas para os IPs das loopbacks são aprendidos via IGP, se um enlace for interrompido, a sessão contínua estabelecida, com os pacotes fazendo um caminho alternativo.

Loopback no ebgp No ebgp também é recomendado utilizar loopbacks O IP na loopback é de responsabilidade do AS Use um IPv4 público/válido /32 e um IPv6 /128 Não deve ser utilizado um IP privado. O IP na interface física é geralmente fornecido pelo provedor de trânsito (upstream) Se o serviço for trânsito Internet, esse IP deve ser roteável Se for um serviço de conexão privada (uma rede MPLS por exemplo) pode-se usar IPs privados Cuidados É necessário criar uma rota estática para o endereço da loopback do vizinho É preciso usar também a funcionalidade de multihop Caso se utilize o TTL Security Check, é preciso configurá-lo corretamente

Loopback no ebgp O loopback no ebgp facilita o balanceamento entre enlaces redundantes com outro AS Com sessões estabelecidas pelas interfaces físicas, seriam necessárias duas. Com o loopback, apenas uma sessão é necessária.

Loopback no ebgp O uso de loopbacks no ebgp dificulta ataques Estabelecendo uma sessão com interfaces físicas, os IPs utilizados são da mesma rede. Normalmente um /30 ou /31 IPv4 e um /127 IPv6. Um desses IPs normalmente pode ser obtido via traceroute. O outro pode ser facilmente inferido. A porta de destino da conexão é padrão, 179 TCP. Dessa forma, das 4 variáveis da conexão TCP por meio da qual está estabelecida a sessão, 3 são descobertas trivialmente. Isso torna relativamente fáceis alguns tipos de ataque, como men in the middle. Com o uso de loopbacks, os IPs utilizados são de redes diferentes, dificultando a descoberta dos parâmetros da conexão por alguém com más intenções.

Uma loopback por serviço Um dos benefícios do uso das loopbacks é a possibilidade de separar os serviços e protocolos em um dado roteador: Cada qual usa uma loopback e IP próprios A prática pode facilitar a migração de serviços entre diferentes roteadores O lado negativo é o maior consumo de IPs na infraestrutura

Autenticando sessões BGP com MD5 É recomendável usar autenticação MD5 para as sessões BGP A configuração é simples: os roteadores vizinhos compartilham uma mesma chave (uma senha) A cada pacote é adicionado um checksum codificado, que o outro roteador pode verificar utilizando sua chave MD5, ajudando a garantir sua autenticidade e integridade A técnica dificulta ataques - neighbor ip-address ou peer-group-name password senha (Cisco) - authentication-key senha (Juniper)

TTL Security Check Por padrão, os pacotes das sessões ebgp são enviados com valor de TTL/Hop-Limit igual a 1, buscando garantir que quem está enviando o pacote é um vizinho diretamente conectado. Porém um atacante externo pode facilmente forjar um pacote com TTL/Hop-Limit igual a 1 no enlace. O TTL Security Check é uma ideia bastante simples e engenhosa: O roteador envia pacotes com TTL/Hop-Limit igual a 255 (valor máximo desse campo). No próximo roteador, o valor será decrementado, e igual a 254 (255-1). Um atacante em outra rede não conseguirá inserir um pacote com TTL/Hop-Limit igual a 255 no enlace. Exemplo Cisco: neighbor 2001:DB8:200:FFFF::255 ttl-security hops 1 Quando as sessões BGP são estabelecidas entre loopbacks, há um hop extra Exemplo Cisco: neighbor 2001:DB8:200:FFFF::255 ttl-security hops 2

Desabilitando serviços e protocolos Nas interfaces onde são estabelecidas sessões ebgp é fundamentalmente que todos os serviços e protocolos desnecessários estejam desabilitados, de forma particular: IGP (OSPF / IS-IS) Router Advertisement (RA) no IPv6

Soft Reconfiguration Inbound A tabela BGP de um roteador é feita após a aplicação de filtros. Informações podem ser descartadas. Se os filtros são mudados, não há como reaplicá-los sobre a informação original Habilitando soft reconfiguration, é criada uma nova tabela, com a informação original. Isso consome mais memória Permite que filtros sejam modificados facilmente No Cisco é recomendado habilitar a função. Para o Juniper e Mikrotik, é automático

Route refresh Uma alternativa ao uso do Soft Reconfiguration, é solicitar, numa mudança de filtros, que o vizinho cujas rotas são afetadas reenvie toda a informação pertinente. Isso se chama Route Refresh Economiza memória que seria utilizada para manter a tabela extra do Soft Reconfiguration Nem todos os roteadores suportam Alguns roteadores suportam a função de route refresh. Essa capacidade é informada no estabelecimento de uma sessão BGP e é possível verificá-la olhando as informações do vizinho. Após uma mudança em um filtro é preciso solicitar o refresh para o roteador vizinho, com um comando. Isso não é automático.

Filtros Alguns roteadores são permissivos e, se nenhum filtro for aplicado, aceitam tudo que os vizinhos enviam. É uma boa prática aplicar filtros de entrada e saída para cada vizinho, ANTES de estabelecer qualquer sessão ebgp.

Filtros de entrada Clientes Deve-se aceitar apenas os prefixos que foram designados (por você mesmo) ao cliente, ou alocados a ele pelo NIC.br ou por um RIR. Fornecedores de trânsito (upstreams) Você paga seu fornecedor de trânsito para que ele forneça acesso à toda a Internet (full routing ou rota default). Peers (com quem realizamos troca de tráfego) Deve-se combinar antes que prefixos serão anunciados ou aceitos. No caso sessões BGP, em um acordo ATM no PTT, deve-se receber todos os prefixos anunciados, com as seguintes exceções: Se você têm clientes de trânsito no PTT, deve-se filtrar os prefixos deles. Assim evita-se que o tráfego na direção do cliente passe pelo PTT, no lugar de passar no link de trânsito Se você têm upstreams no PTT, pode ser desejável filtrá-los, forçando o tráfego a fluir pelo link de trânsito em ambas as direções, e evitando assimetrias.

Filtros de entrada Verifique a lista do bogons (prefixos que não deveriam aparecer no BGP), do Team Cymru: www.team-cymru.org/services/bogons/http.html Para IPv4 É preciso lembrar que não há mais endereços reservados para alocações futuras. Deve-se remover todos os filtros baseados no status dos blocos nos RIRs. Ver: http://tools.ietf.org/html/rfc6441 Para IPv6 Você pode bloquear tudo por padrão e permitir apenas o 2000::/3, ou os prefixos mais específicos /12 e /23 sob responsabilidade de cada RIR. Alguns bogons podem estar dentro do espaço dos RIRs, então também devem ser bloqueados explicitamente. Feed automático de bogons: http://www.team-cymru.org/services/bogons/routeserver.html

Filtros de entrada Aplicando corretamente os filtros, você ajuda a: Garantir a integridade da sua própria rede Garantir a integridade de toda a Internet É responsabilidade de cada Sistema Autônomos ser um bom cidadão da Internet!!!

Prefixos no ibgp e ebgp O ibgp deve ser usado para transportar os prefixos de seus clientes/usuários. Não use OSPF ou outro IGP. Crie uma rota estática para a interface do cliente (ou agregador). Use bgp network para originar o prefixo no ibgp O prefixo existirá enquanto a rota estática existir e a interface estiver ativa. Esses prefixos não são exportados no ebgp. No ebgp devem estar presentes apenas os prefixos agregados, mais aquele necessários para engenharia de tráfego. Os prefixos usados para engenharia de tráfego não dependem daqueles presentes no ibgp. Os prefixos presentes no ibgp não devem ser exportados para o ebgp. Os prefixos usados para engenharia de tráfego devem ser gerados na borda da rede, com rotas estáticas para null e comandos do tipo bgp network.

Dúvidas?

Apoio Patrocinadores

Obrigado!!!