BGP
Единственный протокол динамической маршрутизации
Last updated
Единственный протокол динамической маршрутизации
Last updated
AS - autonomous system — набор маршрутизаторов, имеющих единые правила маршрутизации, управляемых одной технической администрацией и работающих на одном из протоколов IGP (для внутренней маршрутизации AS может использовать и несколько IGP).
Есть инстурменты типа "looking glass", которые предоставляют возможность запустить ping или traceroute из их подсети к вашей, обычно этого достаточно для отладки. Для BGP подобные сервисы предоставляют: Level3, Telia, Hurricane Electric и другие.
На примере Hurricane Electric: у них вообще поднят telnet сервер для этого, что оч удобно:
Как минимум здесь красивый график
Можно предположить какими сетями пользуется Заказчик. Можно получить подсети, которые ходят через конкретный AS(?)
https://xakep.ru/2019/09/27/bgp/ https://tools.ietf.org/html/rfc4272 https://xakep.ru/2020/04/10/bgp-route-leaks/ https://blog.catchpoint.com/2019/10/25/vulnerabilities-of-bgp/ http://xgu.ru/wiki/BGP https://www.cisco.com/c/ru_ru/support/docs/ip/border-gateway-protocol-bgp/26634-bgp-toc.html https://habr.com/ru/post/450814/
есть вот такой инструмент, для чего — не успел разобрать: https://github.com/smartbgp/yabgp
BGP Route Leak
BGP Hijacking
Вот такой комментарий от другого специалиста: "Как правило пиринг настроен с аутентификацией. Мне кажется это безнадежный вектор. Если есть что-то еще, лучше переключиться."
Setting MAXPREF: AS1273 (also registered to Vodafone) and AS9498 (registered to Bharti Airtel Ltd.) could have set a MAXPREF on their connection to AS55410. This is a simple mechanism that automatically disables a BGP connection when a downstream network suddenly starts sending an unexpectedly large number of BGP routes.
Configuring filters: Using internet routing registry data, AS1273 and AS9498 could have been filtering the routes accepted from AS55410 knowing that they shouldn't receive US BGP routes, for example.
Deploying RPKI: Leaked routes with Route Origin Authorizations (ROAs) configured in the RPKI should have been dropped.