SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
Protocolo de
puertas de enlace
de límite
Protocolo BGP

INTEGRANTES:





Acevedo Jiménez, Cinthya Cristina
Leiva Calvanapón, Omar
Rodriguez Zavaleta, Moisés Alejandro
Rubio Ramos, Diego Junior
Protocolo de puertas de
enlace de límite
Capítulo 1 Contenido
Capítulo 1 INTRODUCCION .......................................................................................................... 2
Capítulo 2 MARCO TEÓRICO ........................................................................................................ 3
Vista General ............................................................................................................................ 3
PROTOCOLO BGP ..................................................................................................................... 3
TIPOS DE MENSAJES................................................................................................................. 4

BGP EXTERNO E INTERNO ........................................................................................................ 7
CONFIGURACION BASICA DE BGP ............................................................................................ 7
CREACIÓN Y HABILITACIÓN DE UNA INSTANCIA DE BGP......................................................... 8
CREACIÓN DE UNA INSTANCIA BGP ......................................................................................... 9
ELIMINACIÓN DE UNA INSTANCIA DE BGP .............................................................................. 9
HABILITACIÓN E INHABILITACIÓN DE BGP EN INTERFACES ................................................... 10
INHABILITACIÓN DE BGP EN INTERFACES .............................................................................. 10
CONFIGURACIÓN DE GRUPOS DE INTERLOCUTORES E INTERLOCUTORES BGP .................... 10
CONFIGURACIÓN DE UN INTERLOCUTOR BGP ...................................................................... 14

Protocolo de puertas de enlace de límite

ATRIBUTOS DE RUTA ................................................................................................................ 5

CONFIGURACIÓN DE UN GRUPO DE INTERLOCUTORES IBGP ............................................... 14
CONFIGURACIÓN DE SEGURIDAD .......................................................................................... 18
VULNERABILIDADES DE BGP .................................................................................................. 18
MEDIDAS DE SEGURIDAD....................................................................................................... 19
Medidas de seguridad ............................................................................................................ 19
AUTENTICACIÓN DE VECINOS BGP ........................................................................................ 20
CAPACIDAD DE ROUTE-REFRESH ........................................................................................... 23
CONFIGURACIÓN DE LA REFLEXIÓN DE RUTAS ..................................................................... 24
CONFIGURAR UNA CONFEDERACIÓN .................................................................................... 25
COMUNIDADES BGP .............................................................................................................. 26
Capítulo 3 CONCLUSIONES......................................................................................................... 28
Capítulo 4 ANEXOS ..................................................................................................................... 29
Capítulo 5 BIBLIOGRAFÍA .............................................................. ¡Error! Marcador no definido.

1
Protocolo de puertas de
enlace de límite
Capítulo 2 INTRODUCCION
En la presente monografía se describe el protocolo de puertas de enlace de límite
(Border Gateway Protocol, BGP) el cual juega un papel crítico en las comunicaciones
Protocolo de puertas de enlace de límite

en Internet.
El aspecto de la seguridad en BGP es fundamental debido a que BGP mantiene el
encaminamiento en la infraestructura de Internet. De BGP depende que cuando un
host envíe un paquete a otro host situado en un sistema autónomo diferente, éste
llegue correctamente a su destino.
El Border Gateway Protocol (BGP) es el sistema que utilizan los grandes nodos de
Internet para comunicarse entre ellos y transferir una gran cantidad de información
entre dos puntos de la Red. Su misión es encontrar el camino más eficiente entre
los nodos para propiciar una correcta circulación de la información en Internet.

2
Protocolo
de
puertas
de
enlace de límite
Capítulo 3 MARCO TEORICO
Vista General

*SISTEMAS

PROTOCOLO BGP
El protocolo BGP (del inglés Border Gateway Protocol) es un
protocolo de vectores de rutas que se utiliza para transportar
información de enrutamiento entre sistemas autónomos
(AS). Por ejemplo, los proveedores de servicio registrados
en internet suelen componerse de varios sistemas
autónomos y para este caso es necesario un protocolo como
BGP.
La forma de configurar y delimitar la información que
contiene e intercambia el protocolo BGP es creando lo que
se conoce como sistema autónomo*.
Dos interlocutores BGP establecen una sesión BGP para
intercambiar información de enrutamiento. Un enrutador
BGP puede participar en sesiones BGP con distintos
interlocutores. En primer lugar, los interlocutores BGP deben
establecer una conexión TCP entre sí para abrir una sesión
BGP. Una vez establecida la conexión inicial, los
interlocutores intercambian las tablas de enrutamiento
completas.
A medida que cambian las tablas de enrutamiento, los
enrutadores BGP intercambian mensajes de actualización
con los interlocutores. Cada enrutador BGP mantiene
actualizadas las tablas de enrutamiento de todos los

Se define como “un
grupo de redes IP

que poseen una
política de rutas
propia e
independiente”
Un AS es un
conjunto de

Protocolo de puertas de enlace de límite

AUTÓNOMOS (AS):

enrutadores que se

encuentran en el
mismo dominio
administrativo.

3
Protocolo de puertas de enlace de límite

interlocutores con los que tiene sesiones, enviándoles periódicamente mensajes de
mantenimiento de conexión para verificar las conexiones.
Para conseguir una entrega fiable de la información, se hace uso de una sesión de
comunicación basada en TCP en el puerto número 179. Esta sesión debe
mantenerse conectada debido a que ambos extremos de la comunicación
periódicamente se intercambian y actualizan información. De modo que al
principio, cada router envía al vecino toda su información de encaminamiento y
después únicamente se enviarán las nuevas rutas, las actualizaciones o la
eliminación de rutas transmitidas con anterioridad. Además periódicamente se
envían mensajes para garantizar la conectividad. Cuando una conexión TCP se
interrumpe por alguna razón, cada extremo de la comunicación está obligado a
dejar de utilizar la información que ha aprendido por el otro lado. En otras palabras,
la sesión TCP sirve como un enlace virtual entre dos sistemas autónomos vecinos, y
la falta de medios de comunicación indica que el enlace virtual se ha caído.

TIPOS DE MENSAJES
Existen cuatro tipos de mensajes BGP:
o OPEN: se utiliza para el establecimiento de una sesión BGP establecida la
conexión TCP. Se suelen negociar ciertos parámetros que caractericen a esa
sesión. Por ejemplo es muy posible que los miembros de la sesión no tengan
la misma versión de BGP por lo que es importante indicar el número de
versión en este mensaje.
o UPDATE: Es un mensaje de actualización, es un mensaje clave en las
operaciones de BGP ya que contiene los anuncios de nuevos prefijos. Se
generarán mensajes de actualización cada vez que se determine una nueva
mejor ruta para cierto destino o haya una modificación sobre alguna
existente.
o KEEPALIVE: Una vez que la sesión BGP está activa se envía periódicamente
un mensaje KEEPALIVE para confirmar que el otro extremo sigue estando
activo en la sesión BGP. Los mensajes KEEPALIVE no se deben generar si el
tiempo de espera es cero ya que en ese caso se entiende que la sesión es
completamente fiable.

4

o NOTIFICATION: Se envía al cerrar una sesión BGP y esto sucede cuando ocurre
algún error que requiera el cierre de la misma. De modo que es un mensaje que
permite informar nada.
ATRIBUTOS DE RUTA
La ingeniería de tráfico en BGP es el modo en que se gestiona la red a partir de los
atributos con los que cuenta dicho protocolo para satisfacer determinadas
características o imposiciones de un escenario BGP.
Para ello se cuenta con un conjunto de atributos que dan información para la toma
de decisión para filtrar o seleccionar rutas. Este grupo de parámetros describen las
características de una ruta. El protocolo BGP empareja los atributos con la ruta que
describen y, a continuación, compara todas las rutas disponibles para un destino
para así seleccionar la mejor ruta de acceso a ese destino.

o ORIGIN: Identifica el mecanismo por el cual se anunció el prefijo IP por
primera vez, es decir el origen de la ruta. Se puede especificar como IGP (0),
EGP(1) o INCOMPLETE(2). IGP indica que el prefijo IP se aprendió por un
protocolo interior al sistema autónomo como por ejemplo OSFP. EGP indica
que el prefijo IP se aprendió por un protocolo exterior como podría ser BGP,
por ejemplo puede ser debido a que se ha realizado agregación.
Generalmente si el ORIGIN es INCOMPLETE es porque se ha aprendido de
forma estática.
o AS-PATH: Este atributo almacena una secuencia de números de AS que
identifican la ruta de ASs por los que ha pasado el anuncio. Cada vez que un
router de borde propaga una ruta hacia otro lado añade a este atributo su
número de AS constituyendo así la lista de ASs que se pretendía tener. La
lista permanece intacta si no se sale del sistema autónomo.
o NEXT-HOP: Identifica la dirección IP del router correspondiente al siguiente
salto hacia el destino, es decir, es la dirección IP del enrutador al que se
envía tráfico para la ruta. Se debe tener en cuenta que un prefijo IP se
anuncia fuera de un sistema autónomo, por lo que el next-hop es el destino
que se conoce y al que hay que enviar el tráfico de los usuarios que quieran
llegar a un destino final. La información del NEXT-HOP se procesa con los
datos de tabla de encaminamiento IP. Ahora se contará con una tabla IP (con
la que ya se contaba anteriormente) y con una tabla BGP que contendrá el
NEXT-HOP para cada destino. Se obtendrá una ruta hacia el destino BGP
pasando por los saltos que indique la tabla de encaminamiento IP. Si se
quisiera seleccionar una ruta por este atributo se seleccionaría la que
suponga menor coste hacia el NEXT-HOP, es decir, menor número de saltos
hacia el NEXT-HOP.

Protocolo de puertas de enlace de límite

Se definen a continuación dichos atributos:

5
Los atributos de ruta opcionales son:

Protocolo de puertas de enlace de límite

o MULTI-EXIT-DISCRIMINATOR (MED): Es un indicador diseñado para ser
utilizado cuando desde un sistema autónomo existen múltiples enlaces
hacia un mismo sistema autónomo. (un AS configura el MED y otro AS lo
utiliza para elegir una ruta). Se puede observar más fácilmente en la
siguiente ilustración 1.

I LUSTRACIÓN 1

o LOCAL-PREF: Este atributo es útil en un escenario en el que un sistema
autónomo tiene conectividad con múltiples sistemas autónomos, de
manera que pueda haber múltiples rutas hacia un mismo destino. Es una
métrica utilizada para informar a los interlocutores BGP de las preferencias
del enrutador local para elegir una ruta. Se escogerá el envío de datos por
el enlace que tenga un LOCAL-PREF más alto, siendo el LOCAL-PREF por
defecto de valor 100.
o ATOMIC-AGGREGATE: Informa a los interlocutores BGP de que el enrutador
local seleccionó una ruta menos específica de un conjunto de rutas
superpuestas recibidas de un interlocutor.

o AGGREGATOR especifica el AS y el enrutador que realizaron la agregación
de la ruta.

6

o COMMUNITY: Se puede gestionar la distribución de información de ruteo a
un grupo de destinatarios llamados COMMUNITIES. La idea es que una vez
sustrito a un grupo de destinatarios se les pueda aplicar una política de
ruteo concreta. De ese modo se simplifica el trabajo agregando información
de ruteo así como se proporciona una herramienta para tener un entorno
más vigilado en la red. Se consigue mediante un número que actúa como
una etiqueta que califica a la ruta. En resumen, especifica una o varias
comunidades a las que pertenece la ruta.
o CLUSTER LIST: contiene una lista de los clústeres de reflexión a través de los
cuales ha pasado la ruta.

BGP EXTERNO E INTERNO

El objetivo principal de IBGP es distribuir los enrutadores reconocidos por EBGP en
los enrutadores del AS. Un enrutador IBGP puede notificar a sus interlocutores IBGP
rutas reconocidas por sus interlocutores EBGP, pero no puede notificar rutas
reconocidas por sus interlocutores IBGP a otros interlocutores IBGP. Esta restricción
impide que se formen bucles de notificación de ruta dentro de la red, pero también
implica que una red IBGP debe estar absolutamente mallada (es decir, cada
enrutador BGP de la red debe tener una sesión con cada uno de los otros
enrutadores de la red).
Algunos atributos de ruta sólo son aplicables a EBGP o a IBGP. Por ejemplo, el
atributo MED sólo se utiliza en mensajes EBGP, mientras que el atributo LOCALPREF sólo está presente en mensajes IBGP.

Protocolo de puertas de enlace de límite

Existen dos formas de proceder cuando se cuenta con un escenario en el que
implantar BGP. Se debe distinguir entre External BGP (EBGP) e Internal BGP (IBGP).
EBGP hace referencia al intercambio de información entre sistemas autónomos por
ejemplo, cuando distintas redes ISP se conectan entre sí o una red empresarial se
conecta a una red ISP. Sin embargo IBGP hace referencia al intercambio de
información dentro de un sistema autónomo, por ejemplo, una red de una empresa

CONFIGURACION BASICA DE BGP
En un dispositivo de seguridad, cada instancia BGP se crea individualmente por cada
enrutador virtual (VR). Si dispone de varios VR en un dispositivo, podrá habilitar
múltiples instancias de BGP, una por cada enrutador virtual.
Antes de configurar un protocolo de enrutamiento dinámico en el dispositivo de
seguridad, deberá asignar una ID de enrutador virtual.
Esta sección describe cómo realizar cada una de estas tareas utilizando CLI o WebUI
para el siguiente ejemplo. La Figura 2.1 muestra el dispositivo de seguridad como

7
un interlocutor BGP en AS 65000. Tiene que configurar el dispositivo de seguridad
para que pueda establecer una sesión BGP con el interlocutor en AS 65500.

Protocolo de puertas de enlace de límite

I LUSTRACIÓN 2

Los pasos básicos para configurar BGP en un VR en un dispositivo de seguridad
son:

CREACIÓN Y HABILITACIÓN DE UNA INSTANCIA DE BGP
Cada instancia de enrutamiento de BGP se crea y se habilita en un enrutador virtual
(VR) específico ubicado en un dispositivo de seguridad. Para crear una instancia de
enrutamiento BGP, primero se debe especificar el número de sistema autónomo en
el que se encuentra el VR. Si el enrutador virtual es un enrutador IBGP, el número
de sistema autónomo será el mismo que el de otros enrutadores IBGP de la red.
Cuando se habilita la instancia de enrutamiento BGP en un VR, la instancia de
enrutamiento BGP será capaz de establecer contacto e iniciar una sesión con los
interlocutores BGP que configure.

NOTA: Los números de sistemas autónomos (AS) son números únicos a
nivel global que se utilizan para intercambiar información de
enrutamiento EBGP y para identificar el sistema autónomo. Las
siguientes entidades asignan números de AS: American Registry for
Internet Numbers (ARIN), Réseaux IP Européens (RIPE) y Asia Pacific
Network Information Center (APNIC). Los números 64512 a 65535 son

8

de uso privado y no para su notificación global en Internet.
CREACIÓN DE UNA INSTANCIA BGP
En el siguiente ejemplo, en primer lugar asignará 0.0.0.10 como ID de enrutador a
trust-vr. A continuación creará y habilitará una instancia de enrutamiento BGP en
el trust-vr, que se encuentra en el dispositivo de seguridad en AS 65000.
WebUI
ID de enrutador
Network > Routing > Virtual Router (trust-vr) > Edit: Introduzca los
siguientes datos y haga clic en OK:

Instancia de enrutamiento de BGP
Network > Routing > Virtual Routers > Edit (para trust-vr) > Create
BGP
Instance: Introduzca los siguientes datos y haga clic en OK:
AS Number (obligatorio): 65000
BGP Enabled: (seleccione)
CLI

ID de enrutador
set vrouter trust-vr router-id 10
Instancia de enrutamiento de BGP
set vrouter trust-vr protocol bgp 65000
set vrouter trust-vr protocol bgp enable
save

Protocolo de puertas de enlace de límite

Virtual Router ID: Custom (seleccione)
In the text box, enter 0.0.0.10

ELIMINACIÓN DE UNA INSTANCIA DE BGP
En este ejemplo inhabilitará y eliminará la instancia de enrutamiento de BGP en el
enrutador trust-vr. BGP detendrá todas las sesiones con los interlocutores
WebUI
Network > Routing > Virtual Routers (trust-vr) > Edit > Edit BGP Instance:
Anule la selección de BGP Enabled y haga clic en OK.
Network > Routing > Virtual Routers (trust-vr) > Edit: Seleccione Delete BGP
Instance, luego haga clic en OK cuando aparezca el mensaje de confirmación.
CLI
unset vrouter trust-vr protocol bgp enable
unset vrouter trust-vr protocol bgp 65000
save

9
HABILITACIÓN E INHABILITACIÓN DE BGP EN INTERFACES
Es necesario habilitar BGP en la interfaz donde resida el interlocutor. (De forma
predeterminada, las interfaces del dispositivo de seguridad no están asociadas a
ningún protocolo de enrutamiento).
Habilitación de BGP en interfaces
En este ejemplo habilitará BGP en la interfaz ethernet4
WebUI

Protocolo de puertas de enlace de límite

Network > Interfaces > Edit> BGP: Marque la opción Protocol BGP
enable, y luego haga clic en OK.
CLI

set interface ethernet4 protocol bgp
save

INHABILITACIÓN DE BGP EN INTERFACES
En este ejemplo inhabilitará BGP en la interfaz ethernet4. En las demás interfaces
en las que haya habilitado BGP podrán continuar transmitiendo y procesando
paquetes BGP.
WebUI
Network > Interfaces > Configure (para ethernet4): Elimine la marca de
la
opción Protocol BGP enable, y luego haga clic en OK.
CLI

unset interface ethernet4 protocol bgp
save

CONFIGURACIÓN DE GRUPOS DE INTERLOCUTORES E
INTERLOCUTORES BGP

10

Antes de que dos dispositivos BGP puedan comunicarse e intercambiar rutas,
necesitan identificarse mutuamente para poder iniciar una sesión BGP. Es necesario
especificar las direcciones IP de los interlocutores BGP y, opcionalmente, configurar
parámetros para establecer y mantener la sesión. Los interlocutores pueden ser
interlocutores internos (IBGP) o externos (EBGP). Si se trata de un interlocutor
EBGP, habrá que especificar el sistema autónomo en el que reside el interlocutor.
Todas las sesiones BGP se autentican comprobando el identificador de interlocutor
BGP y el número de AS notificado por los interlocutores. Las conexiones correctas
con un interlocutor se registran. Si surge algún problema durante la conexión con
el interlocutor, el interlocutor enviará o recibirá un mensaje de notificación BGP, lo
que hará que la conexión falle o se cierre.
Es posible configurar parámetros para direcciones de interlocutores individuales.
También se pueden asignar interlocutores a un grupo de interlocutores, lo que
permitirá configurar parámetros para el grupo en su conjunto. No es posible asignar
interlocutores IBGP y EBGP al mismo grupo de interlocutores.

Protocolo de puertas de enlace de límite

La Tabla siguiente describe parámetros que se pueden configurar para
interlocutores BGP y sus valores predeterminados. Una “X” en la columna
Interlocutor indica un parámetro que se puede configurar para la dirección IP de un
interlocutor, mientras que una “X” en la columna Grupo de interlocutores indica un
parámetro que se puede configurar para un grupo de interlocutores.

11
Parámetro BGP

Interlocutor

Grupo de
Interlocutores

Descripción

Notifica la ruta predeterminada
en el enrutador virtual a
interlocutores BGP.

ADVERTISE DEFAULT
X
ROUTE

Valor
predeterminado
La ruta
predeterminada
no
se notifica

EBGP MULTIHOP

X

X

Número de nodos entre el BGP
local y el vecino.

0 (desactivado)

Protocolo de puertas de enlace de límite

Hace que la instancia de BGP
descarte una conexión BGP
existente con el interlocutor
especificado y acepte una nueva
conexión.

FORCÉ CONNECT

X

X

Este parámetro resulta de
utilidad cuando hay una conexión
con un enrutador que queda
fuera de línea y luego vuelve a
ponerse en

N/A

línea e intenta restablecer una
conexión BGP, 116
Configuración básica de BGP
ya que permite un
restablecimiento más rápido de
la conexión entre interlocutores

HOLD TIME

KEEPALIVE

X

X

X

Tiempo transcurrido sin que
lleguen mensajes de un
interlocutor antes de que se
considere fuera de línea.

X

Tiempo entre transmisiones de
mantenimiento de conexión
(keepalive).

180 segundos

1/3 del tiempo
de
retención (holdtime)
Sólo se
comprueba el
identificador de

MD5 AUTHENTICATION

X

X

Configura la autenticación MD-5.
interlocutor y el
número
de AS

12
MED

X

Configura el valor de atributo
MED.

0
NEXT-HOP SELF

REFLECTOR CLIENT

X

X

X

X

En las rutas enviadas al
interlocutor, el atributo de ruta
al salto siguiente se ajusta en la
dirección IP de la interfaz del
enrutador virtual local.
El interlocutor es un cliente de
reflexión cuando el protocolo
BGP local se configura como el
reflector de rutas.

Atributo de salto
siguiente
no cambiado

Ninguno

Las rutas
predeterminadas

RETRY TIME

X

X

de los
interlocutores se
agregan a la
tabla de
enrutamiento

X

Tras un intento fallido de inicio
de sesión, Send community
tiempo que se tarda en
reintentar iniciar la sesión BGP.

120 segundos

Atributo de
comunidad no
enviado a los
interlocutores
100

SEND COMMUNITY

X

X

Transmite el atributo de
comunidad al interlocutor.

WEIGHT

X

X

Prioridad de ruta entre el BGP
local y el interlocutor

Protocolo de puertas de enlace de límite

REJECT DEFAULT ROUTE

No tiene en cuenta las
notificaciones de ruta
predeterminada procedentes de
los interlocutores BGP.

Es posible configurar algunos parámetros en el nivel de interlocutores y en el de
protocolo. Por ejemplo, puede configurar el valor de tiempo de espera para un
interlocutor específico con un valor de 210 segundos, mientras que el valor de
tiempo de espera predeterminado en el nivel de protocolo es de 180 segundos; en
tal caso, la configuración del interlocutor tendrá preferencia. Los valores MED
ajustados en el nivel de protocolo y en el nivel de interlocutor pueden ser distintos;
el valor MED ajustado en el nivel de interlocutor sólo se aplicará a las rutas que se
notifiquen a esos interlocutores.

13
CONFIGURACIÓN DE UN INTERLOCUTOR BGP
En el siguiente ejemplo configuraremos y habilitaremos un interlocutor BGP. Este
interlocutor tiene los siguientes atributos:



Dirección IP 1.1.1.250
Reside en AS 65500

Protocolo de puertas de enlace de límite

WebUI
Network > Routing > Virtual Routers > Edit (para trust-vr) > Edit BGP
Instance > Neighbors: Introduzca los siguientes datos y haga clic en Add:
AS Number: 65500
Remote IP: 1.1.1.250
Network > Routing > Virtual Routers > Edit (para trust-vr) > Edit BGP
Instance > Neighbors > Configure (para el interlocutor que acabe de
agregar):
Seleccione Peer Enabled y luego haga clic en OK.
CLI
set vrouter trust-vr protocol bgp neighbor 1.1.1.250 remote-as 65500
set vrouter trust-vr protocol bgp neighbor 1.1.1.250 enable
save

CONFIGURACIÓN DE UN GRUPO DE INTERLOCUTORES IBGP
Ahora configurará un grupo de interlocutores IBGP llamado ibgp que contendrá las
siguientes direcciones IP: 10.1.2.250 y 10.1.3.250. Una vez haya definido un grupo
de interlocutores, podrá configurar parámetros (como la autenticación MD5) que
se aplicarán a todos los miembros del grupo de interlocutores.
14
Deberá habilitar cada
conexión de
interlocutor que
configure. Si
configura
interlocutores como
parte de un grupo,
tendrá que habilitar
las conexiones de los
interlocutores una a
una.

> Configure (para ibgp): En el campo Peer authentication,
introduzca
verify03 y haga clic en OK.
Network > Routing > Virtual Routers > Edit (para trust-vr) > Edit
BGP
Instance > Neighbors: Introduzca los siguientes datos y haga clic en
Add:
AS Number: 65000
Remote IP: 10.1.2.250
Peer Group: ibgp (seleccione)
Introduzca los siguientes datos y haga clic en Add:
AS Number: 65000
Remote IP: 10.1.3.250
Peer Group: ibgp (seleccione)
Network > Routing > Virtual Routers > Edit (para trust-vr) > Edit
BGP
Instance > Neighbors > Configure (para 10.1.2.250): Seleccione
Peer Enabled
y luego haga clic en OK.

Protocolo de puertas de enlace de límite

NOTA

WebUI
Network > Routing > Virtual Routers > Edit (para trust-vr) > Edit
BGP
Instance > Peer Group: Escriba ibgp en el campo Group Name,
luego haga clic en Add.

Network > Routing > Virtual Routers > Edit (para trust-vr) > Edit
BGP
Instance > Neighbors > Configure (para 10.1.3.250): Seleccione
Peer Enabled
y luego haga clic en OK.
CLI
set vrouter trust-vr protocol bgp neighbor peer-group ibgp

15
set vrouter trust-vr protocol bgp neighbor peer-group ibgp remote-as 65000
set vrouter trust-vr protocol bgp neighbor peer-group ibgp md5authentication
verify03
set vrouter trust-vr protocol bgp neighbor 10.1.2.250 remote-as 65000
set vrouter trust-vr protocol bgp neighbor 10.1.2.250 peer-group ibgp
set vrouter trust-vr protocol bgp neighbor 10.1.3.250 remote-as 65000
set vrouter trust-vr protocol bgp neighbor 10.1.3.250 peer-group ibgp
set vrouter trust-vr protocol bgp neighbor 10.1.2.250 enable
set vrouter trust-vr protocol bgp neighbor 10.1.3.250 enable
save

Protocolo de puertas de enlace de límite

Comprobación de la configuración BGP
Puede revisar la configuración introducida a través de WebUI o CLI ejecutando el
comando get vrouter enrut_virtual protocol bgp config
device-> get vrouter trust-vr protocol bgp config
set protocol bgp 65000
set enable
set neighbor peer-group "ibgp"
set neighbor peer-group "ibgp" md5-authentication
"cq1tu6gVNU5gvfsO60CsvxVPNnntO
PwY/g=="
set neighbor 10.1.2.250 remote-as 65000
output continues...
exit
Para comprobar si BGP se está ejecutando en el enrutador virtual, ejecute el
comando get vrouter enrut_virtual protocol bgp .

16

device-> get vrouter trust-vr protocol bgp
Admin State:
habilitar
Local Router ID:
10.1.1.250
Local AS number:
65000
Hold time:
180
Keepalive interval: 60 = 1/3 hold time, default
Local MED is:
0
Always compare MED: disable
Local preference: 100
Route Flap Damping: disable
IGP synchronization: disable
Route reflector:
disable
Cluster ID:
not set (ID = 0)
Confederation based on RFC 1965
Confederation (confederación):
disable (confederation ID = 0)
Member AS:
none
Origin default route: disable
Ignore default route: disable

device-> get vrouter trust-vr protocol bgp neighbor
Peer AS Remote IP Local IP Wt Status State ConnID
65500 1.1.1.250 0.0.0.0 100 Enabled ACTIVE up
Total 1 BGP peers shown
En este ejemplo puede verificar si el interlocutor BGP está habilitado y si la sesión
está activa.
El estado puede ser uno de los que aquí se indican:
 Idle: primer estado de la conexión.
 Connect: BGP está esperando una conexión de transporte TCP correcta.
 Active: BGP está iniciando una conexión de transporte.
 OpenSent: BGP está esperando un mensaje de apertura (OPEN) del
interlocutor.
 OpenConfirm: BGP está esperando un mensaje de mantenimiento de
conexión (KEEPALIVE) o notificación (NOTIFICATION) del interlocutor.
 Established: BGP está intercambiado paquetes de actualización (UPDATE)
con el interlocutor.

Protocolo de puertas de enlace de límite

Puede visualizar el estado administrativo del enrutador virtual (VR) y de la
identificación del enrutador, así como todos los demás parámetros configurados
relativos al BGP.
Para comprobar si un interlocutor o grupo de interlocutores BGP está habilitado y
Ver el estado de la sesión BGP, ejecute el comando get vrouter enrut_virtual
protocol bgp neighbor.

17
CONFIGURACIÓN DE SEGURIDAD
El aspecto de la seguridad en BGP es fundamental debido a que BGP mantiene el
encaminamiento en la infraestructura de Internet. De BGP depende que cuando un
host envíe un paquete a otro host situado en un sistema autónomo diferente, éste
llegue correctamente a su destino debido a continuación desarrollaremos los
posibles problemas de seguridad en el dominio de enrutamiento BGP y ciertos
métodos de prevención de ataques.
VULNERABILIDADES DE BGP

Protocolo de puertas de enlace de límite

Falta de verificación de integridad en
las rutas recibidas.

18

Envío
de
información
encaminamiento en texto claro.

VULNERABILIDADES DE BGP

de

Mal manejo en el control de
encaminamiento que puede producir
negación de servicios.

No se autentica el origen de las rutas.
Los ataques de suplantación de
prefijos, sistemas autónomos o routers
pueden realizarse con relativa facilidad
y tener repercusiones a nivel de
Internet.

Falta de control temporal de los
mensajes BGP. Sin este control, un
atacante situado entre dos routers
BGP vecinos podría capturar tráfico
BGP (un mensaje UPDATE que elimine
cierta ruta por ejemplo) y reproducirlo
en un instante futuro.
MEDIDAS DE SEGURIDAD
Mostraremos una visión general de las medidas a tomar para garantizar la
seguridad de BGP. Luego detallaremos algunas de estas medidas.

Control de acceso para evitar
información no autorizada (spoofing).
Esto se lleva a cabo mediante filtros de
entrada que evitan que redes no
autorizadas ingresen en un sistema
autónomo.
Medidas de seguridad

Autenticación, para verificar el origen
de la información anunciada mediante
algoritmos de firma digital (DSS).

Integridad para verificar que la
información no ha sido alterada, para lo
cual se utilizan funciones hash (MD5,
SHA).

Protocolo de puertas de enlace de límite

Proteger los mensajes de actualización
(updates):
Un
mensaje
de
actualización erróneo o falsificado
provocaría la elección equivocada de
rutas

Confidencialidad de los mensajes de
actualización (updates) para evitar el
monitoreo por un intruso no
autorizado.

19
AUTENTICACIÓN DE VECINOS BGP
Los enrutadores BGP puede ser fácilmente copiado o decifrado porque los paquetes
BGP no se encriptan, esto quiere decir que al convertir un texto normal en un texto
codificado de forma que las personas que no conozcan el código sean incapaces de
leerlo, y la mayoría de los analizadores de protocolo permiten descifrar paquetes
BGP. Para acabar con este riesgo que implica la suplantación de enrutadores
debemos autenticar los interlocutores BGP
Los enrutadores BGP ofrecen autenticación MD5 para validar los paquetes BGP
recibidos de un interlocutor. Para MD5 es necesario utilizar la misma clave para los
enrutadores BGP de envío y de recepción.

Protocolo de puertas de enlace de límite

RECHAZO DE RUTAS PREDETERMINADAS
Si alguien intenta desviar una ruta, el enrutador proporciona una ruta
predeterminada en el dominio para que todos los paquetes enviados se desvien
hacia el. El enrutador puede descartar los paquetes, causando una interrupción en
el servicio, o puede eliminar información crítica de los paquetes antes de
reenviarlos. En los dispositivos de seguridad, BGP acepta en principio cualquier ruta
predeterminada enviada por interlocutores BGP y agrega la ruta predeterminada a
la tabla de rutas.

REDISTRIBUCIÓN DE RUTAS EN BGP
El intercambio de información sobre rutas entre protocolos de enrutamiento se
conoce como la redistribución de rutas protocolos de enrutamiento. Se pueden
redistribuir los siguientes tipos de rutas en la instancia de enrutamiento de RIP de
un mismo enrutador virtual:

 Rutas reconocidas por OSPF o RIP

20
 Rutas conectadas directamente

Protocolo de puertas de enlace de límite

 Rutas importadas
 Rutas configuradas estáticamente

Cuando se configura la redistribución de rutas, primero se debe especificar un mapa
de rutas para filtrar las rutas que se vayan a redistribuir. Para obtener más
información sobre la creación de mapas de rutas para la redistribución.

CONFIGURACIÓN DE UNA LISTA DE ACCESO AS-PATH
AS-Path,Este atributo almacena una secuencia de números de AS que identifican la
ruta de ASs por los que ha pasado el anuncio. Cada vez que un router de borde
propaga una ruta hacia otro lado añade a este atributo su número de AS
constituyendo así la lista de ASs que se pretendía tener. La lista permanece intacta
si se usa IBGP, es decir, si no se sale del sistema autónomo. Si se quisiera utilizar el
AS-PATH como método de selección de rutas se escogería el que tuviera una lista

21
AS-PATH más pequeña. Esto es una forma de medir que haya menos saltos hacia el
destino aunque no es exactamente así porque no se tienen en cuenta los posibles
saltos debidos a los routers dentro de un sistema autónomo.
Un ejemplo de ese tipo de configuración es cuando utilizmos una lista de acceso ASpath para filtrar rutas que han pasado por un AS determinado o rutas que proceden
de un AS.

Protocolo de puertas de enlace de límite

AGREGAR RUTAS A BGP
Para permitir que el BGP anuncie las rutas de red, es necesario redistribuir las rutas
desde el protocolo de origen al protocolo de notificación (BGP) en el mismo
enrutador virtual (VR).
También se pueden agragar rutas estáticas a BGP como el ejemplo a continuación:
Agregar rutas estáticas para nuestro prefijo apuntando hacia null, para el loopback
de iBGP. Además hay que agregar rutas estáticas para los prefijos más específicos
que se requieran
ip route 128.223.0.0 255.255.224.0 Null 0
ip route 128.223.253.23 255.255.255.255 192.168.50.2
ip route 128.223.175.0 255.255.255.0 192.168.50.5
ip route 128.223.140.128 255.255.255.128 192.168.50.8
Debemos restringir quien se conecta al puerto 179 (BGP). Solo permitiremos las
conexiones desde nuestros peers. Cualquier otro intento será registrado en los logs.
Este ACL debe ser aplicado a las interfaces externas o este segmento deberá ser
agregado a un ACL existente

22

ip access-list extended inbound-filter
permit tcp any any established
deny ip 128.223.0.0 0.0.255.255 any
deny ip 127.0.0.0 0.255.255.255 any
deny ip 0.0.0.0 0.255.255.255 any
deny ip 10.0.0.0 0.255.255.255 any
deny ip 172.16.0.0 0.15.255.255 any
deny ip 192.168.0.0 0.0.255.255 any
deny ip 169.254.0.0 0.0.255.255 any
deny ip 192.0.2.0 0.0.0.255 any
permit tcp host 198.32.163.2 host 198.32.163.1 eq 179
permit tcp host 198.32.163.2 eq bgp host 198.32.163.1
deny tcp any host 198.32.163.1 eq 179

Por lo menos queremos un registro de los intentos de conexión. También
podríamos bloquearlo por completo :permit tcp any any eq 179 log
CAPACIDAD DE ROUTE-REFRESH




Un restablecimiento abrupto es perjudicial porque las sesiones BGP activas
se interrumpen y se mueven a recuperar.
Un restablecimiento suave permite que se aplique una directiva nueva o
modificada sin borrar una sesión BGP activa.

La característica de route-refresh permite que se realice un restablecimiento
suave por vecino y no requiere configuración previa o memoria adicional.




Los restablecimientos suaves entrantes y dinámicos se realizan para
generar actualizaciones entrantes de un vecino. Un restablecimiento suave
saliente se utiliza para enviar un nuevo conjunto de actualizaciones a un
vecino.
Los restablecimientos salientes no requieren configuración previa o
almacenamiento de las actualizaciones de la tabla de enrutamiento.

Protocolo de puertas de enlace de límite

Route-refresh de BGP ofrece un mecanismo de restablecimiento suave que
permite el intercambio dinámico de información sobre enrutamiento y solicitudes
de actualización de rutas entre los interlocutores de BGP y la nueva notificación
de la tabla de enrutamiento entrante y saliente.

El enrutamiento y actualización requiere que los interlocutores BGP notifiquen
que admiten la función de route-refresh en el mensaje de apertura OPEN.
Si este método de route –refresh se negocia satisfactoriamente, cualquier
interlocutor BGP puede utilizar la característica de route-refresh para solicitar
información completa sobre el enrutamiento desde el otro extremo.
Solicitud de una actualización de la tabla de enrutamiento entrante.
Usted solita que se envíe la tabla de enrutamiento entrante del interlocutor
vecino al trust-vr del interlocutor BGP local, utilizando el comando soft-int.
23
Solicitud de una actualización de la tabla de enrutamiento saliente.
En este caso usted envía la tabla de enrutamiento para trust-vr a través de las
actualizaciones del interlocutor BGP local al interlocutor vecino, utilizando el
comando soft-out.

CONFIGURACIÓN DE LA REFLEXIÓN DE RUTAS

Protocolo de puertas de enlace de límite

Debido a que el enrutador IBGP no puede notificar rutas reconocidas por un
interlocutor IBGP a otro interlocutor IBGP, entonces es necesaria una malla
completa de sesiones IBGP, donde cada enrutador es un AS, BGP será un
interlocutor de los demás enrutadores BGP.

24

Una malla completa implica que cada enrutador tiene que ser capaz de establecer
y mantener una sesión IBGP con cada una de los demás enrutadores.
La reflexión de rutas es un método para solucionar el problema de escalabilidad
IBGP. Un reflector de ruta es un enrutador que entrega rutas reconocidas por IGBP
a los vecinos IGBP (clientes).

El reflector de rutas y sus clientes forman un clúster, que se puede identificar por
medio de una ID se clúster. Los enrutadores situados fuera de este clúster una única
identidad, en lugar de comunicarse de forma independiente. De esta forma se
reduce la carga de procesamiento, los clientes intercambian rutas con el reflector,
mientras que esta refleja ruta entre clientes.
El enrutador virtual local del dispositivo de seguridad puede actuar como un
reflector de rutas y se le puede asignar una identificación de clúster.
La ID de clúster contribuye a evitar la formación de bucles.
Después de configurar un reflector de rutas en el enrutador virtual local, se definen
los clientes del reflector .Es posible especificar direcciones IP individuales a un
grupo de interlocutores para los clientes.

Una confederación divide un sistema autónomo en varios AS mas pequeños, con
cada subsistema autónomo funcionando como una red IBGP de malla completa.
Cualquier enrutador ubicado fuera de la conferencia vera la confederación
completa como un único sistema autónomo con un solo identificador.

Protocolo de puertas de enlace de límite

CONFIGURAR UNA CONFEDERACIÓN

Las sesiones entre enrutadores en dos subsistemas distintos de la misma
confederación, conocidas como sesiones EBGP, no son mas que sesiones EBGP
entre sistemas autónomos.
Datos a tener en cuenta por cada enrutador de una confederación:
o
o
o
o

El número de subsistema autónomo
La confederación a la que pertenece el subsistema autónomo.
Los números de los otros subsistemas de la confederación.
Si la confederación admite normas RFC 1965 o RFC 3065.

25
Protocolo de puertas de enlace de límite

Para este caso la confederación seria:
RTC#
router bgp 50
bgp confederation identifier 500
bgp confederation peers 60 70
neighbor 128.213.10.1 remote-as 50 (conexión iBGP en el AS50)
neighbor 128.213.20.1 remote-as 50 (conexión iBGP en el AS50)
neighbor 129.210.11.1 remote-as 60 (conexión BGP con peer de confederación
60)
neighbor 135.212.14.1 remote-as 70 (conexión BGP con peer de confederación
70)
neighbor 5.5.5.5 remote-as 100 (conexión eBGP con el AS100 externo)

COMUNIDADES BGP

26

Un enrutador BGP puede agregar comunidades o modificar comunidades de una
ruta. Este atributo ofrece una técnica alternativa para distribuir información de
rutas de acuerdo con los prefijos de direcciones IP o el atributo AS-path. Su principal
objetivo es simplificar la configuración de directivas de enrutamiento en entorno
de redes completos.
La norma RFC 1997 describe el funcionamiento de las comunidades BGP.
Tipos de comunidades:
 Comunidad específica, está formada por un identificador de AS y un
identificador de comunidad.
 Comunidad bien conocida implica un manejo especial de rutas que
contienen esos valores de comunidad.
Valores de comunidad que se pueden especificar para las rutas BGP en el
dispositivo de seguridad:

Agregación de rutas:
Técnica para resumir rangos de direcciones de enrutamiento en una sola entrada
de ruta.
Agregación de rutas con diferentes AS-Paths
Al configurar una ruta agregada, puede especificar que el campo AS-Set del
atributo de ruta AS-Path de BGP incluya las rutas AS de todas las rutas
contribuyentes.

Protocolo de puertas de enlace de límite

 No-export: las rutas con este atributo de ruta communities no se
notifican fuera de una confederación BGP
 No-advertise: las rutas con este atributo de ruta communities no se
notifican a otros interlocutores BGP.
 No-export-subconfed: las rutas con este atributo de ruta communities
no se notifican a interlocutores EBGP.

Supresión de las rutas más específicas en actualizaciones.
Al configurar una ruta agregada, puede especificar que las rutas más específicas
(more specific) sean filtradas(excluidas) de las actualizaciones de enrutamiento.

Selección de rutas para el atributo Path.
Al configurar una ruta agregada, puede especificar que rutas deben o no deben
ser utilizadas para construir el atributo de ruta AS- Path del BGP de la ruta
agregada.
Cambiar atributos de una ruta agregada:
Al configurar una ruta agregada, puede establecer sus atributos basándose en un
mapa de ruta especificado.

27
Protocolo de puertas de
enlace de límite
Capítulo 4 CONCLUSIONES
o El objetivo de la seguridad en BGP deberá ser que un ataque a un sistema
autónomo o una orden de configuración no se propague al resto de

Protocolo de puertas de enlace de límite

Internet y se mantenga local.

o

la seguridad en BGP es fundamental debido a que BGP mantiene el
encaminamiento en la infraestructura de Internet.

o La seguridad tiene siempre un coste, aunque su implantación no debe ser
excesivamente compleja puesto que no sería práctico, tiene que tener un
grado aceptable de confiabilidad.
o Route-refresh no requiere configuración previa o memoria adicional, ya
que permite que se realice un restablecimiento suave por vecino.

o Una confederación divide un sistema autónomo en varios sistemas
autonomos más pequeños, con cada subsistema autónomo funcionando
como una red IBGP de malla completa.

o

La reflexión de rutas es un método para solucionar el problema de
escalabilidad IBGP. Un reflector de ruta es un enrutador que entrega rutas
reconocidas por IGBP a los vecinos IGBP.

28
Protocolo de puertas de enlace de límite

Capítulo 5 ANEXOS

29
30
Protocolo de puertas de enlace de límite
31

Protocolo de puertas de enlace de límite
32
Protocolo de puertas de enlace de límite
33

Protocolo de puertas de enlace de límite
Protocolo de puertas de
enlace de límite
Capítulo 6 REFERENCIAS
o http://eduangi.com/2007/03/09/resumen-de-bgp/

Protocolo de puertas de enlace de límite

o Border Gateway Protocol-- Wikipedia, la enciclopedia libre

34

o http://bibing.us.es/proyectos/abreproy/11359/fichero/BGP%252F10.
+Seguridad+en+BGP.pdf
o Seguridad En Bgp, Ataques Al Protocolo Y Fallos De ConfiguraciónESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) - INGENIERO
TÉCNICO EN INFORMÁTICA DE GESTIÓN

Contenu connexe

Tendances

Conceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFConceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFFrancesc Perez
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf ripHelenio Corvacho
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estáticoJorge Arroyo
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoOswaldo Monsalvo
 
Protocolo OSPF
Protocolo OSPFProtocolo OSPF
Protocolo OSPFtheManda
 
Investigacion rip versión 2
Investigacion rip versión 2Investigacion rip versión 2
Investigacion rip versión 2Michael Cm
 
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0Gianpietro Lavado
 
IPv4 - Internet Protocol version 4 v1.0
IPv4 - Internet Protocol version 4 v1.0IPv4 - Internet Protocol version 4 v1.0
IPv4 - Internet Protocol version 4 v1.0Gianpietro Lavado
 
Conceptos y protocolos de enrutamiento: 9. EIGRP
Conceptos y protocolos de enrutamiento: 9. EIGRPConceptos y protocolos de enrutamiento: 9. EIGRP
Conceptos y protocolos de enrutamiento: 9. EIGRPFrancesc Perez
 
Enrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospfEnrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospfyimfer1
 
Final examen
Final examenFinal examen
Final exameneufronio
 
Presentacion
PresentacionPresentacion
Presentacioncoccum
 
Informe ospf
Informe ospfInforme ospf
Informe ospfEFJJavier
 

Tendances (20)

Conceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPFConceptos y protocolos de enrutamiento: 11. OSPF
Conceptos y protocolos de enrutamiento: 11. OSPF
 
Atributos bgp
Atributos bgpAtributos bgp
Atributos bgp
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf rip
 
Protocolos ruteo
Protocolos ruteoProtocolos ruteo
Protocolos ruteo
 
Ccna2 quiz6
Ccna2 quiz6Ccna2 quiz6
Ccna2 quiz6
 
Enrutamiento estático
Enrutamiento estáticoEnrutamiento estático
Enrutamiento estático
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Ruteo Dinamico
Ruteo DinamicoRuteo Dinamico
Ruteo Dinamico
 
Protocolo OSPF
Protocolo OSPFProtocolo OSPF
Protocolo OSPF
 
Redes 2 Introduccion al Router 2021-1
Redes 2   Introduccion al Router 2021-1Redes 2   Introduccion al Router 2021-1
Redes 2 Introduccion al Router 2021-1
 
Rip e igrp
Rip e igrpRip e igrp
Rip e igrp
 
Investigacion rip versión 2
Investigacion rip versión 2Investigacion rip versión 2
Investigacion rip versión 2
 
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
EIGRP - Enhanced Interior Gateway Routing Protocol v1.0
 
IPv4 - Internet Protocol version 4 v1.0
IPv4 - Internet Protocol version 4 v1.0IPv4 - Internet Protocol version 4 v1.0
IPv4 - Internet Protocol version 4 v1.0
 
Conceptos y protocolos de enrutamiento: 9. EIGRP
Conceptos y protocolos de enrutamiento: 9. EIGRPConceptos y protocolos de enrutamiento: 9. EIGRP
Conceptos y protocolos de enrutamiento: 9. EIGRP
 
Rip
RipRip
Rip
 
Enrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospfEnrutamiento dinamico con eigrp ospf
Enrutamiento dinamico con eigrp ospf
 
Final examen
Final examenFinal examen
Final examen
 
Presentacion
PresentacionPresentacion
Presentacion
 
Informe ospf
Informe ospfInforme ospf
Informe ospf
 

Similaire à Protocolo de puertas de enlace de límite

Protocolos de Enrutamiento
Protocolos de EnrutamientoProtocolos de Enrutamiento
Protocolos de EnrutamientoJaime Corrales
 
Principios basicos de enrutamiento y subredes.
Principios basicos de enrutamiento y subredes.Principios basicos de enrutamiento y subredes.
Principios basicos de enrutamiento y subredes.Julia Ramirez
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoEzmee XD
 
Actividad 03.pdf
Actividad 03.pdfActividad 03.pdf
Actividad 03.pdfdenislp008
 
Router
RouterRouter
RouterOscar
 
Protocolos de enrutamientojavier gonzalez
Protocolos de enrutamientojavier gonzalezProtocolos de enrutamientojavier gonzalez
Protocolos de enrutamientojavier gonzalezJaviermt_999
 
Temas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wanTemas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wanruben salvado
 
Técnicas de Ruteo
Técnicas de RuteoTécnicas de Ruteo
Técnicas de Ruteoapereda
 
Ccna2 (chapter1) presentation by halvyn
Ccna2 (chapter1) presentation by halvynCcna2 (chapter1) presentation by halvyn
Ccna2 (chapter1) presentation by halvynAdames Bakery SRL
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientojhon caro
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientogpava
 
Ccna4.0 capitulo03
Ccna4.0 capitulo03Ccna4.0 capitulo03
Ccna4.0 capitulo03Yosi Vera
 

Similaire à Protocolo de puertas de enlace de límite (20)

Protocolos de Enrutamiento
Protocolos de EnrutamientoProtocolos de Enrutamiento
Protocolos de Enrutamiento
 
Trabajo Final RED-101 ITSC
Trabajo Final RED-101 ITSCTrabajo Final RED-101 ITSC
Trabajo Final RED-101 ITSC
 
Ospf
OspfOspf
Ospf
 
Ospf pptx702847865
Ospf pptx702847865Ospf pptx702847865
Ospf pptx702847865
 
Principios basicos de enrutamiento y subredes.
Principios basicos de enrutamiento y subredes.Principios basicos de enrutamiento y subredes.
Principios basicos de enrutamiento y subredes.
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Actividad 03.pdf
Actividad 03.pdfActividad 03.pdf
Actividad 03.pdf
 
Protocolo ospf
Protocolo ospfProtocolo ospf
Protocolo ospf
 
Informe routerbgp
Informe routerbgp Informe routerbgp
Informe routerbgp
 
Router
RouterRouter
Router
 
ospf isis
ospf   isisospf   isis
ospf isis
 
Protocolos de enrutamientojavier gonzalez
Protocolos de enrutamientojavier gonzalezProtocolos de enrutamientojavier gonzalez
Protocolos de enrutamientojavier gonzalez
 
Temas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wanTemas de redes fp informatica grado medio españa redes wan
Temas de redes fp informatica grado medio españa redes wan
 
Técnicas de Ruteo
Técnicas de RuteoTécnicas de Ruteo
Técnicas de Ruteo
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Ccna2 (chapter1) presentation by halvyn
Ccna2 (chapter1) presentation by halvynCcna2 (chapter1) presentation by halvyn
Ccna2 (chapter1) presentation by halvyn
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Glosario
GlosarioGlosario
Glosario
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
Ccna4.0 capitulo03
Ccna4.0 capitulo03Ccna4.0 capitulo03
Ccna4.0 capitulo03
 

Protocolo de puertas de enlace de límite

  • 1. Protocolo de puertas de enlace de límite Protocolo BGP INTEGRANTES:     Acevedo Jiménez, Cinthya Cristina Leiva Calvanapón, Omar Rodriguez Zavaleta, Moisés Alejandro Rubio Ramos, Diego Junior
  • 2. Protocolo de puertas de enlace de límite Capítulo 1 Contenido Capítulo 1 INTRODUCCION .......................................................................................................... 2 Capítulo 2 MARCO TEÓRICO ........................................................................................................ 3 Vista General ............................................................................................................................ 3 PROTOCOLO BGP ..................................................................................................................... 3 TIPOS DE MENSAJES................................................................................................................. 4 BGP EXTERNO E INTERNO ........................................................................................................ 7 CONFIGURACION BASICA DE BGP ............................................................................................ 7 CREACIÓN Y HABILITACIÓN DE UNA INSTANCIA DE BGP......................................................... 8 CREACIÓN DE UNA INSTANCIA BGP ......................................................................................... 9 ELIMINACIÓN DE UNA INSTANCIA DE BGP .............................................................................. 9 HABILITACIÓN E INHABILITACIÓN DE BGP EN INTERFACES ................................................... 10 INHABILITACIÓN DE BGP EN INTERFACES .............................................................................. 10 CONFIGURACIÓN DE GRUPOS DE INTERLOCUTORES E INTERLOCUTORES BGP .................... 10 CONFIGURACIÓN DE UN INTERLOCUTOR BGP ...................................................................... 14 Protocolo de puertas de enlace de límite ATRIBUTOS DE RUTA ................................................................................................................ 5 CONFIGURACIÓN DE UN GRUPO DE INTERLOCUTORES IBGP ............................................... 14 CONFIGURACIÓN DE SEGURIDAD .......................................................................................... 18 VULNERABILIDADES DE BGP .................................................................................................. 18 MEDIDAS DE SEGURIDAD....................................................................................................... 19 Medidas de seguridad ............................................................................................................ 19 AUTENTICACIÓN DE VECINOS BGP ........................................................................................ 20 CAPACIDAD DE ROUTE-REFRESH ........................................................................................... 23 CONFIGURACIÓN DE LA REFLEXIÓN DE RUTAS ..................................................................... 24 CONFIGURAR UNA CONFEDERACIÓN .................................................................................... 25 COMUNIDADES BGP .............................................................................................................. 26 Capítulo 3 CONCLUSIONES......................................................................................................... 28 Capítulo 4 ANEXOS ..................................................................................................................... 29 Capítulo 5 BIBLIOGRAFÍA .............................................................. ¡Error! Marcador no definido. 1
  • 3. Protocolo de puertas de enlace de límite Capítulo 2 INTRODUCCION En la presente monografía se describe el protocolo de puertas de enlace de límite (Border Gateway Protocol, BGP) el cual juega un papel crítico en las comunicaciones Protocolo de puertas de enlace de límite en Internet. El aspecto de la seguridad en BGP es fundamental debido a que BGP mantiene el encaminamiento en la infraestructura de Internet. De BGP depende que cuando un host envíe un paquete a otro host situado en un sistema autónomo diferente, éste llegue correctamente a su destino. El Border Gateway Protocol (BGP) es el sistema que utilizan los grandes nodos de Internet para comunicarse entre ellos y transferir una gran cantidad de información entre dos puntos de la Red. Su misión es encontrar el camino más eficiente entre los nodos para propiciar una correcta circulación de la información en Internet. 2
  • 4. Protocolo de puertas de enlace de límite Capítulo 3 MARCO TEORICO Vista General *SISTEMAS PROTOCOLO BGP El protocolo BGP (del inglés Border Gateway Protocol) es un protocolo de vectores de rutas que se utiliza para transportar información de enrutamiento entre sistemas autónomos (AS). Por ejemplo, los proveedores de servicio registrados en internet suelen componerse de varios sistemas autónomos y para este caso es necesario un protocolo como BGP. La forma de configurar y delimitar la información que contiene e intercambia el protocolo BGP es creando lo que se conoce como sistema autónomo*. Dos interlocutores BGP establecen una sesión BGP para intercambiar información de enrutamiento. Un enrutador BGP puede participar en sesiones BGP con distintos interlocutores. En primer lugar, los interlocutores BGP deben establecer una conexión TCP entre sí para abrir una sesión BGP. Una vez establecida la conexión inicial, los interlocutores intercambian las tablas de enrutamiento completas. A medida que cambian las tablas de enrutamiento, los enrutadores BGP intercambian mensajes de actualización con los interlocutores. Cada enrutador BGP mantiene actualizadas las tablas de enrutamiento de todos los Se define como “un grupo de redes IP que poseen una política de rutas propia e independiente” Un AS es un conjunto de Protocolo de puertas de enlace de límite AUTÓNOMOS (AS): enrutadores que se encuentran en el mismo dominio administrativo. 3
  • 5. Protocolo de puertas de enlace de límite interlocutores con los que tiene sesiones, enviándoles periódicamente mensajes de mantenimiento de conexión para verificar las conexiones. Para conseguir una entrega fiable de la información, se hace uso de una sesión de comunicación basada en TCP en el puerto número 179. Esta sesión debe mantenerse conectada debido a que ambos extremos de la comunicación periódicamente se intercambian y actualizan información. De modo que al principio, cada router envía al vecino toda su información de encaminamiento y después únicamente se enviarán las nuevas rutas, las actualizaciones o la eliminación de rutas transmitidas con anterioridad. Además periódicamente se envían mensajes para garantizar la conectividad. Cuando una conexión TCP se interrumpe por alguna razón, cada extremo de la comunicación está obligado a dejar de utilizar la información que ha aprendido por el otro lado. En otras palabras, la sesión TCP sirve como un enlace virtual entre dos sistemas autónomos vecinos, y la falta de medios de comunicación indica que el enlace virtual se ha caído. TIPOS DE MENSAJES Existen cuatro tipos de mensajes BGP: o OPEN: se utiliza para el establecimiento de una sesión BGP establecida la conexión TCP. Se suelen negociar ciertos parámetros que caractericen a esa sesión. Por ejemplo es muy posible que los miembros de la sesión no tengan la misma versión de BGP por lo que es importante indicar el número de versión en este mensaje. o UPDATE: Es un mensaje de actualización, es un mensaje clave en las operaciones de BGP ya que contiene los anuncios de nuevos prefijos. Se generarán mensajes de actualización cada vez que se determine una nueva mejor ruta para cierto destino o haya una modificación sobre alguna existente. o KEEPALIVE: Una vez que la sesión BGP está activa se envía periódicamente un mensaje KEEPALIVE para confirmar que el otro extremo sigue estando activo en la sesión BGP. Los mensajes KEEPALIVE no se deben generar si el tiempo de espera es cero ya que en ese caso se entiende que la sesión es completamente fiable. 4 o NOTIFICATION: Se envía al cerrar una sesión BGP y esto sucede cuando ocurre algún error que requiera el cierre de la misma. De modo que es un mensaje que permite informar nada.
  • 6. ATRIBUTOS DE RUTA La ingeniería de tráfico en BGP es el modo en que se gestiona la red a partir de los atributos con los que cuenta dicho protocolo para satisfacer determinadas características o imposiciones de un escenario BGP. Para ello se cuenta con un conjunto de atributos que dan información para la toma de decisión para filtrar o seleccionar rutas. Este grupo de parámetros describen las características de una ruta. El protocolo BGP empareja los atributos con la ruta que describen y, a continuación, compara todas las rutas disponibles para un destino para así seleccionar la mejor ruta de acceso a ese destino. o ORIGIN: Identifica el mecanismo por el cual se anunció el prefijo IP por primera vez, es decir el origen de la ruta. Se puede especificar como IGP (0), EGP(1) o INCOMPLETE(2). IGP indica que el prefijo IP se aprendió por un protocolo interior al sistema autónomo como por ejemplo OSFP. EGP indica que el prefijo IP se aprendió por un protocolo exterior como podría ser BGP, por ejemplo puede ser debido a que se ha realizado agregación. Generalmente si el ORIGIN es INCOMPLETE es porque se ha aprendido de forma estática. o AS-PATH: Este atributo almacena una secuencia de números de AS que identifican la ruta de ASs por los que ha pasado el anuncio. Cada vez que un router de borde propaga una ruta hacia otro lado añade a este atributo su número de AS constituyendo así la lista de ASs que se pretendía tener. La lista permanece intacta si no se sale del sistema autónomo. o NEXT-HOP: Identifica la dirección IP del router correspondiente al siguiente salto hacia el destino, es decir, es la dirección IP del enrutador al que se envía tráfico para la ruta. Se debe tener en cuenta que un prefijo IP se anuncia fuera de un sistema autónomo, por lo que el next-hop es el destino que se conoce y al que hay que enviar el tráfico de los usuarios que quieran llegar a un destino final. La información del NEXT-HOP se procesa con los datos de tabla de encaminamiento IP. Ahora se contará con una tabla IP (con la que ya se contaba anteriormente) y con una tabla BGP que contendrá el NEXT-HOP para cada destino. Se obtendrá una ruta hacia el destino BGP pasando por los saltos que indique la tabla de encaminamiento IP. Si se quisiera seleccionar una ruta por este atributo se seleccionaría la que suponga menor coste hacia el NEXT-HOP, es decir, menor número de saltos hacia el NEXT-HOP. Protocolo de puertas de enlace de límite Se definen a continuación dichos atributos: 5
  • 7. Los atributos de ruta opcionales son: Protocolo de puertas de enlace de límite o MULTI-EXIT-DISCRIMINATOR (MED): Es un indicador diseñado para ser utilizado cuando desde un sistema autónomo existen múltiples enlaces hacia un mismo sistema autónomo. (un AS configura el MED y otro AS lo utiliza para elegir una ruta). Se puede observar más fácilmente en la siguiente ilustración 1. I LUSTRACIÓN 1 o LOCAL-PREF: Este atributo es útil en un escenario en el que un sistema autónomo tiene conectividad con múltiples sistemas autónomos, de manera que pueda haber múltiples rutas hacia un mismo destino. Es una métrica utilizada para informar a los interlocutores BGP de las preferencias del enrutador local para elegir una ruta. Se escogerá el envío de datos por el enlace que tenga un LOCAL-PREF más alto, siendo el LOCAL-PREF por defecto de valor 100. o ATOMIC-AGGREGATE: Informa a los interlocutores BGP de que el enrutador local seleccionó una ruta menos específica de un conjunto de rutas superpuestas recibidas de un interlocutor. o AGGREGATOR especifica el AS y el enrutador que realizaron la agregación de la ruta. 6 o COMMUNITY: Se puede gestionar la distribución de información de ruteo a un grupo de destinatarios llamados COMMUNITIES. La idea es que una vez sustrito a un grupo de destinatarios se les pueda aplicar una política de ruteo concreta. De ese modo se simplifica el trabajo agregando información de ruteo así como se proporciona una herramienta para tener un entorno más vigilado en la red. Se consigue mediante un número que actúa como
  • 8. una etiqueta que califica a la ruta. En resumen, especifica una o varias comunidades a las que pertenece la ruta. o CLUSTER LIST: contiene una lista de los clústeres de reflexión a través de los cuales ha pasado la ruta. BGP EXTERNO E INTERNO El objetivo principal de IBGP es distribuir los enrutadores reconocidos por EBGP en los enrutadores del AS. Un enrutador IBGP puede notificar a sus interlocutores IBGP rutas reconocidas por sus interlocutores EBGP, pero no puede notificar rutas reconocidas por sus interlocutores IBGP a otros interlocutores IBGP. Esta restricción impide que se formen bucles de notificación de ruta dentro de la red, pero también implica que una red IBGP debe estar absolutamente mallada (es decir, cada enrutador BGP de la red debe tener una sesión con cada uno de los otros enrutadores de la red). Algunos atributos de ruta sólo son aplicables a EBGP o a IBGP. Por ejemplo, el atributo MED sólo se utiliza en mensajes EBGP, mientras que el atributo LOCALPREF sólo está presente en mensajes IBGP. Protocolo de puertas de enlace de límite Existen dos formas de proceder cuando se cuenta con un escenario en el que implantar BGP. Se debe distinguir entre External BGP (EBGP) e Internal BGP (IBGP). EBGP hace referencia al intercambio de información entre sistemas autónomos por ejemplo, cuando distintas redes ISP se conectan entre sí o una red empresarial se conecta a una red ISP. Sin embargo IBGP hace referencia al intercambio de información dentro de un sistema autónomo, por ejemplo, una red de una empresa CONFIGURACION BASICA DE BGP En un dispositivo de seguridad, cada instancia BGP se crea individualmente por cada enrutador virtual (VR). Si dispone de varios VR en un dispositivo, podrá habilitar múltiples instancias de BGP, una por cada enrutador virtual. Antes de configurar un protocolo de enrutamiento dinámico en el dispositivo de seguridad, deberá asignar una ID de enrutador virtual. Esta sección describe cómo realizar cada una de estas tareas utilizando CLI o WebUI para el siguiente ejemplo. La Figura 2.1 muestra el dispositivo de seguridad como 7
  • 9. un interlocutor BGP en AS 65000. Tiene que configurar el dispositivo de seguridad para que pueda establecer una sesión BGP con el interlocutor en AS 65500. Protocolo de puertas de enlace de límite I LUSTRACIÓN 2 Los pasos básicos para configurar BGP en un VR en un dispositivo de seguridad son: CREACIÓN Y HABILITACIÓN DE UNA INSTANCIA DE BGP Cada instancia de enrutamiento de BGP se crea y se habilita en un enrutador virtual (VR) específico ubicado en un dispositivo de seguridad. Para crear una instancia de enrutamiento BGP, primero se debe especificar el número de sistema autónomo en el que se encuentra el VR. Si el enrutador virtual es un enrutador IBGP, el número de sistema autónomo será el mismo que el de otros enrutadores IBGP de la red. Cuando se habilita la instancia de enrutamiento BGP en un VR, la instancia de enrutamiento BGP será capaz de establecer contacto e iniciar una sesión con los interlocutores BGP que configure. NOTA: Los números de sistemas autónomos (AS) son números únicos a nivel global que se utilizan para intercambiar información de enrutamiento EBGP y para identificar el sistema autónomo. Las siguientes entidades asignan números de AS: American Registry for Internet Numbers (ARIN), Réseaux IP Européens (RIPE) y Asia Pacific Network Information Center (APNIC). Los números 64512 a 65535 son 8 de uso privado y no para su notificación global en Internet.
  • 10. CREACIÓN DE UNA INSTANCIA BGP En el siguiente ejemplo, en primer lugar asignará 0.0.0.10 como ID de enrutador a trust-vr. A continuación creará y habilitará una instancia de enrutamiento BGP en el trust-vr, que se encuentra en el dispositivo de seguridad en AS 65000. WebUI ID de enrutador Network > Routing > Virtual Router (trust-vr) > Edit: Introduzca los siguientes datos y haga clic en OK: Instancia de enrutamiento de BGP Network > Routing > Virtual Routers > Edit (para trust-vr) > Create BGP Instance: Introduzca los siguientes datos y haga clic en OK: AS Number (obligatorio): 65000 BGP Enabled: (seleccione) CLI ID de enrutador set vrouter trust-vr router-id 10 Instancia de enrutamiento de BGP set vrouter trust-vr protocol bgp 65000 set vrouter trust-vr protocol bgp enable save Protocolo de puertas de enlace de límite Virtual Router ID: Custom (seleccione) In the text box, enter 0.0.0.10 ELIMINACIÓN DE UNA INSTANCIA DE BGP En este ejemplo inhabilitará y eliminará la instancia de enrutamiento de BGP en el enrutador trust-vr. BGP detendrá todas las sesiones con los interlocutores WebUI Network > Routing > Virtual Routers (trust-vr) > Edit > Edit BGP Instance: Anule la selección de BGP Enabled y haga clic en OK. Network > Routing > Virtual Routers (trust-vr) > Edit: Seleccione Delete BGP Instance, luego haga clic en OK cuando aparezca el mensaje de confirmación. CLI unset vrouter trust-vr protocol bgp enable unset vrouter trust-vr protocol bgp 65000 save 9
  • 11. HABILITACIÓN E INHABILITACIÓN DE BGP EN INTERFACES Es necesario habilitar BGP en la interfaz donde resida el interlocutor. (De forma predeterminada, las interfaces del dispositivo de seguridad no están asociadas a ningún protocolo de enrutamiento). Habilitación de BGP en interfaces En este ejemplo habilitará BGP en la interfaz ethernet4 WebUI Protocolo de puertas de enlace de límite Network > Interfaces > Edit> BGP: Marque la opción Protocol BGP enable, y luego haga clic en OK. CLI set interface ethernet4 protocol bgp save INHABILITACIÓN DE BGP EN INTERFACES En este ejemplo inhabilitará BGP en la interfaz ethernet4. En las demás interfaces en las que haya habilitado BGP podrán continuar transmitiendo y procesando paquetes BGP. WebUI Network > Interfaces > Configure (para ethernet4): Elimine la marca de la opción Protocol BGP enable, y luego haga clic en OK. CLI unset interface ethernet4 protocol bgp save CONFIGURACIÓN DE GRUPOS DE INTERLOCUTORES E INTERLOCUTORES BGP 10 Antes de que dos dispositivos BGP puedan comunicarse e intercambiar rutas, necesitan identificarse mutuamente para poder iniciar una sesión BGP. Es necesario especificar las direcciones IP de los interlocutores BGP y, opcionalmente, configurar parámetros para establecer y mantener la sesión. Los interlocutores pueden ser interlocutores internos (IBGP) o externos (EBGP). Si se trata de un interlocutor EBGP, habrá que especificar el sistema autónomo en el que reside el interlocutor. Todas las sesiones BGP se autentican comprobando el identificador de interlocutor
  • 12. BGP y el número de AS notificado por los interlocutores. Las conexiones correctas con un interlocutor se registran. Si surge algún problema durante la conexión con el interlocutor, el interlocutor enviará o recibirá un mensaje de notificación BGP, lo que hará que la conexión falle o se cierre. Es posible configurar parámetros para direcciones de interlocutores individuales. También se pueden asignar interlocutores a un grupo de interlocutores, lo que permitirá configurar parámetros para el grupo en su conjunto. No es posible asignar interlocutores IBGP y EBGP al mismo grupo de interlocutores. Protocolo de puertas de enlace de límite La Tabla siguiente describe parámetros que se pueden configurar para interlocutores BGP y sus valores predeterminados. Una “X” en la columna Interlocutor indica un parámetro que se puede configurar para la dirección IP de un interlocutor, mientras que una “X” en la columna Grupo de interlocutores indica un parámetro que se puede configurar para un grupo de interlocutores. 11
  • 13. Parámetro BGP Interlocutor Grupo de Interlocutores Descripción Notifica la ruta predeterminada en el enrutador virtual a interlocutores BGP. ADVERTISE DEFAULT X ROUTE Valor predeterminado La ruta predeterminada no se notifica EBGP MULTIHOP X X Número de nodos entre el BGP local y el vecino. 0 (desactivado) Protocolo de puertas de enlace de límite Hace que la instancia de BGP descarte una conexión BGP existente con el interlocutor especificado y acepte una nueva conexión. FORCÉ CONNECT X X Este parámetro resulta de utilidad cuando hay una conexión con un enrutador que queda fuera de línea y luego vuelve a ponerse en N/A línea e intenta restablecer una conexión BGP, 116 Configuración básica de BGP ya que permite un restablecimiento más rápido de la conexión entre interlocutores HOLD TIME KEEPALIVE X X X Tiempo transcurrido sin que lleguen mensajes de un interlocutor antes de que se considere fuera de línea. X Tiempo entre transmisiones de mantenimiento de conexión (keepalive). 180 segundos 1/3 del tiempo de retención (holdtime) Sólo se comprueba el identificador de MD5 AUTHENTICATION X X Configura la autenticación MD-5. interlocutor y el número de AS 12 MED X Configura el valor de atributo MED. 0
  • 14. NEXT-HOP SELF REFLECTOR CLIENT X X X X En las rutas enviadas al interlocutor, el atributo de ruta al salto siguiente se ajusta en la dirección IP de la interfaz del enrutador virtual local. El interlocutor es un cliente de reflexión cuando el protocolo BGP local se configura como el reflector de rutas. Atributo de salto siguiente no cambiado Ninguno Las rutas predeterminadas RETRY TIME X X de los interlocutores se agregan a la tabla de enrutamiento X Tras un intento fallido de inicio de sesión, Send community tiempo que se tarda en reintentar iniciar la sesión BGP. 120 segundos Atributo de comunidad no enviado a los interlocutores 100 SEND COMMUNITY X X Transmite el atributo de comunidad al interlocutor. WEIGHT X X Prioridad de ruta entre el BGP local y el interlocutor Protocolo de puertas de enlace de límite REJECT DEFAULT ROUTE No tiene en cuenta las notificaciones de ruta predeterminada procedentes de los interlocutores BGP. Es posible configurar algunos parámetros en el nivel de interlocutores y en el de protocolo. Por ejemplo, puede configurar el valor de tiempo de espera para un interlocutor específico con un valor de 210 segundos, mientras que el valor de tiempo de espera predeterminado en el nivel de protocolo es de 180 segundos; en tal caso, la configuración del interlocutor tendrá preferencia. Los valores MED ajustados en el nivel de protocolo y en el nivel de interlocutor pueden ser distintos; el valor MED ajustado en el nivel de interlocutor sólo se aplicará a las rutas que se notifiquen a esos interlocutores. 13
  • 15. CONFIGURACIÓN DE UN INTERLOCUTOR BGP En el siguiente ejemplo configuraremos y habilitaremos un interlocutor BGP. Este interlocutor tiene los siguientes atributos:   Dirección IP 1.1.1.250 Reside en AS 65500 Protocolo de puertas de enlace de límite WebUI Network > Routing > Virtual Routers > Edit (para trust-vr) > Edit BGP Instance > Neighbors: Introduzca los siguientes datos y haga clic en Add: AS Number: 65500 Remote IP: 1.1.1.250 Network > Routing > Virtual Routers > Edit (para trust-vr) > Edit BGP Instance > Neighbors > Configure (para el interlocutor que acabe de agregar): Seleccione Peer Enabled y luego haga clic en OK. CLI set vrouter trust-vr protocol bgp neighbor 1.1.1.250 remote-as 65500 set vrouter trust-vr protocol bgp neighbor 1.1.1.250 enable save CONFIGURACIÓN DE UN GRUPO DE INTERLOCUTORES IBGP Ahora configurará un grupo de interlocutores IBGP llamado ibgp que contendrá las siguientes direcciones IP: 10.1.2.250 y 10.1.3.250. Una vez haya definido un grupo de interlocutores, podrá configurar parámetros (como la autenticación MD5) que se aplicarán a todos los miembros del grupo de interlocutores. 14
  • 16. Deberá habilitar cada conexión de interlocutor que configure. Si configura interlocutores como parte de un grupo, tendrá que habilitar las conexiones de los interlocutores una a una. > Configure (para ibgp): En el campo Peer authentication, introduzca verify03 y haga clic en OK. Network > Routing > Virtual Routers > Edit (para trust-vr) > Edit BGP Instance > Neighbors: Introduzca los siguientes datos y haga clic en Add: AS Number: 65000 Remote IP: 10.1.2.250 Peer Group: ibgp (seleccione) Introduzca los siguientes datos y haga clic en Add: AS Number: 65000 Remote IP: 10.1.3.250 Peer Group: ibgp (seleccione) Network > Routing > Virtual Routers > Edit (para trust-vr) > Edit BGP Instance > Neighbors > Configure (para 10.1.2.250): Seleccione Peer Enabled y luego haga clic en OK. Protocolo de puertas de enlace de límite NOTA WebUI Network > Routing > Virtual Routers > Edit (para trust-vr) > Edit BGP Instance > Peer Group: Escriba ibgp en el campo Group Name, luego haga clic en Add. Network > Routing > Virtual Routers > Edit (para trust-vr) > Edit BGP Instance > Neighbors > Configure (para 10.1.3.250): Seleccione Peer Enabled y luego haga clic en OK. CLI set vrouter trust-vr protocol bgp neighbor peer-group ibgp 15
  • 17. set vrouter trust-vr protocol bgp neighbor peer-group ibgp remote-as 65000 set vrouter trust-vr protocol bgp neighbor peer-group ibgp md5authentication verify03 set vrouter trust-vr protocol bgp neighbor 10.1.2.250 remote-as 65000 set vrouter trust-vr protocol bgp neighbor 10.1.2.250 peer-group ibgp set vrouter trust-vr protocol bgp neighbor 10.1.3.250 remote-as 65000 set vrouter trust-vr protocol bgp neighbor 10.1.3.250 peer-group ibgp set vrouter trust-vr protocol bgp neighbor 10.1.2.250 enable set vrouter trust-vr protocol bgp neighbor 10.1.3.250 enable save Protocolo de puertas de enlace de límite Comprobación de la configuración BGP Puede revisar la configuración introducida a través de WebUI o CLI ejecutando el comando get vrouter enrut_virtual protocol bgp config device-> get vrouter trust-vr protocol bgp config set protocol bgp 65000 set enable set neighbor peer-group "ibgp" set neighbor peer-group "ibgp" md5-authentication "cq1tu6gVNU5gvfsO60CsvxVPNnntO PwY/g==" set neighbor 10.1.2.250 remote-as 65000 output continues... exit Para comprobar si BGP se está ejecutando en el enrutador virtual, ejecute el comando get vrouter enrut_virtual protocol bgp . 16 device-> get vrouter trust-vr protocol bgp Admin State: habilitar Local Router ID: 10.1.1.250 Local AS number: 65000 Hold time: 180 Keepalive interval: 60 = 1/3 hold time, default Local MED is: 0 Always compare MED: disable Local preference: 100 Route Flap Damping: disable IGP synchronization: disable
  • 18. Route reflector: disable Cluster ID: not set (ID = 0) Confederation based on RFC 1965 Confederation (confederación): disable (confederation ID = 0) Member AS: none Origin default route: disable Ignore default route: disable device-> get vrouter trust-vr protocol bgp neighbor Peer AS Remote IP Local IP Wt Status State ConnID 65500 1.1.1.250 0.0.0.0 100 Enabled ACTIVE up Total 1 BGP peers shown En este ejemplo puede verificar si el interlocutor BGP está habilitado y si la sesión está activa. El estado puede ser uno de los que aquí se indican:  Idle: primer estado de la conexión.  Connect: BGP está esperando una conexión de transporte TCP correcta.  Active: BGP está iniciando una conexión de transporte.  OpenSent: BGP está esperando un mensaje de apertura (OPEN) del interlocutor.  OpenConfirm: BGP está esperando un mensaje de mantenimiento de conexión (KEEPALIVE) o notificación (NOTIFICATION) del interlocutor.  Established: BGP está intercambiado paquetes de actualización (UPDATE) con el interlocutor. Protocolo de puertas de enlace de límite Puede visualizar el estado administrativo del enrutador virtual (VR) y de la identificación del enrutador, así como todos los demás parámetros configurados relativos al BGP. Para comprobar si un interlocutor o grupo de interlocutores BGP está habilitado y Ver el estado de la sesión BGP, ejecute el comando get vrouter enrut_virtual protocol bgp neighbor. 17
  • 19. CONFIGURACIÓN DE SEGURIDAD El aspecto de la seguridad en BGP es fundamental debido a que BGP mantiene el encaminamiento en la infraestructura de Internet. De BGP depende que cuando un host envíe un paquete a otro host situado en un sistema autónomo diferente, éste llegue correctamente a su destino debido a continuación desarrollaremos los posibles problemas de seguridad en el dominio de enrutamiento BGP y ciertos métodos de prevención de ataques. VULNERABILIDADES DE BGP Protocolo de puertas de enlace de límite Falta de verificación de integridad en las rutas recibidas. 18 Envío de información encaminamiento en texto claro. VULNERABILIDADES DE BGP de Mal manejo en el control de encaminamiento que puede producir negación de servicios. No se autentica el origen de las rutas. Los ataques de suplantación de prefijos, sistemas autónomos o routers pueden realizarse con relativa facilidad y tener repercusiones a nivel de Internet. Falta de control temporal de los mensajes BGP. Sin este control, un atacante situado entre dos routers BGP vecinos podría capturar tráfico BGP (un mensaje UPDATE que elimine cierta ruta por ejemplo) y reproducirlo en un instante futuro.
  • 20. MEDIDAS DE SEGURIDAD Mostraremos una visión general de las medidas a tomar para garantizar la seguridad de BGP. Luego detallaremos algunas de estas medidas. Control de acceso para evitar información no autorizada (spoofing). Esto se lleva a cabo mediante filtros de entrada que evitan que redes no autorizadas ingresen en un sistema autónomo. Medidas de seguridad Autenticación, para verificar el origen de la información anunciada mediante algoritmos de firma digital (DSS). Integridad para verificar que la información no ha sido alterada, para lo cual se utilizan funciones hash (MD5, SHA). Protocolo de puertas de enlace de límite Proteger los mensajes de actualización (updates): Un mensaje de actualización erróneo o falsificado provocaría la elección equivocada de rutas Confidencialidad de los mensajes de actualización (updates) para evitar el monitoreo por un intruso no autorizado. 19
  • 21. AUTENTICACIÓN DE VECINOS BGP Los enrutadores BGP puede ser fácilmente copiado o decifrado porque los paquetes BGP no se encriptan, esto quiere decir que al convertir un texto normal en un texto codificado de forma que las personas que no conozcan el código sean incapaces de leerlo, y la mayoría de los analizadores de protocolo permiten descifrar paquetes BGP. Para acabar con este riesgo que implica la suplantación de enrutadores debemos autenticar los interlocutores BGP Los enrutadores BGP ofrecen autenticación MD5 para validar los paquetes BGP recibidos de un interlocutor. Para MD5 es necesario utilizar la misma clave para los enrutadores BGP de envío y de recepción. Protocolo de puertas de enlace de límite RECHAZO DE RUTAS PREDETERMINADAS Si alguien intenta desviar una ruta, el enrutador proporciona una ruta predeterminada en el dominio para que todos los paquetes enviados se desvien hacia el. El enrutador puede descartar los paquetes, causando una interrupción en el servicio, o puede eliminar información crítica de los paquetes antes de reenviarlos. En los dispositivos de seguridad, BGP acepta en principio cualquier ruta predeterminada enviada por interlocutores BGP y agrega la ruta predeterminada a la tabla de rutas. REDISTRIBUCIÓN DE RUTAS EN BGP El intercambio de información sobre rutas entre protocolos de enrutamiento se conoce como la redistribución de rutas protocolos de enrutamiento. Se pueden redistribuir los siguientes tipos de rutas en la instancia de enrutamiento de RIP de un mismo enrutador virtual:  Rutas reconocidas por OSPF o RIP 20
  • 22.  Rutas conectadas directamente Protocolo de puertas de enlace de límite  Rutas importadas  Rutas configuradas estáticamente Cuando se configura la redistribución de rutas, primero se debe especificar un mapa de rutas para filtrar las rutas que se vayan a redistribuir. Para obtener más información sobre la creación de mapas de rutas para la redistribución. CONFIGURACIÓN DE UNA LISTA DE ACCESO AS-PATH AS-Path,Este atributo almacena una secuencia de números de AS que identifican la ruta de ASs por los que ha pasado el anuncio. Cada vez que un router de borde propaga una ruta hacia otro lado añade a este atributo su número de AS constituyendo así la lista de ASs que se pretendía tener. La lista permanece intacta si se usa IBGP, es decir, si no se sale del sistema autónomo. Si se quisiera utilizar el AS-PATH como método de selección de rutas se escogería el que tuviera una lista 21
  • 23. AS-PATH más pequeña. Esto es una forma de medir que haya menos saltos hacia el destino aunque no es exactamente así porque no se tienen en cuenta los posibles saltos debidos a los routers dentro de un sistema autónomo. Un ejemplo de ese tipo de configuración es cuando utilizmos una lista de acceso ASpath para filtrar rutas que han pasado por un AS determinado o rutas que proceden de un AS. Protocolo de puertas de enlace de límite AGREGAR RUTAS A BGP Para permitir que el BGP anuncie las rutas de red, es necesario redistribuir las rutas desde el protocolo de origen al protocolo de notificación (BGP) en el mismo enrutador virtual (VR). También se pueden agragar rutas estáticas a BGP como el ejemplo a continuación: Agregar rutas estáticas para nuestro prefijo apuntando hacia null, para el loopback de iBGP. Además hay que agregar rutas estáticas para los prefijos más específicos que se requieran ip route 128.223.0.0 255.255.224.0 Null 0 ip route 128.223.253.23 255.255.255.255 192.168.50.2 ip route 128.223.175.0 255.255.255.0 192.168.50.5 ip route 128.223.140.128 255.255.255.128 192.168.50.8 Debemos restringir quien se conecta al puerto 179 (BGP). Solo permitiremos las conexiones desde nuestros peers. Cualquier otro intento será registrado en los logs. Este ACL debe ser aplicado a las interfaces externas o este segmento deberá ser agregado a un ACL existente 22 ip access-list extended inbound-filter permit tcp any any established deny ip 128.223.0.0 0.0.255.255 any deny ip 127.0.0.0 0.255.255.255 any deny ip 0.0.0.0 0.255.255.255 any deny ip 10.0.0.0 0.255.255.255 any deny ip 172.16.0.0 0.15.255.255 any deny ip 192.168.0.0 0.0.255.255 any deny ip 169.254.0.0 0.0.255.255 any deny ip 192.0.2.0 0.0.0.255 any
  • 24. permit tcp host 198.32.163.2 host 198.32.163.1 eq 179 permit tcp host 198.32.163.2 eq bgp host 198.32.163.1 deny tcp any host 198.32.163.1 eq 179 Por lo menos queremos un registro de los intentos de conexión. También podríamos bloquearlo por completo :permit tcp any any eq 179 log CAPACIDAD DE ROUTE-REFRESH   Un restablecimiento abrupto es perjudicial porque las sesiones BGP activas se interrumpen y se mueven a recuperar. Un restablecimiento suave permite que se aplique una directiva nueva o modificada sin borrar una sesión BGP activa. La característica de route-refresh permite que se realice un restablecimiento suave por vecino y no requiere configuración previa o memoria adicional.   Los restablecimientos suaves entrantes y dinámicos se realizan para generar actualizaciones entrantes de un vecino. Un restablecimiento suave saliente se utiliza para enviar un nuevo conjunto de actualizaciones a un vecino. Los restablecimientos salientes no requieren configuración previa o almacenamiento de las actualizaciones de la tabla de enrutamiento. Protocolo de puertas de enlace de límite Route-refresh de BGP ofrece un mecanismo de restablecimiento suave que permite el intercambio dinámico de información sobre enrutamiento y solicitudes de actualización de rutas entre los interlocutores de BGP y la nueva notificación de la tabla de enrutamiento entrante y saliente. El enrutamiento y actualización requiere que los interlocutores BGP notifiquen que admiten la función de route-refresh en el mensaje de apertura OPEN. Si este método de route –refresh se negocia satisfactoriamente, cualquier interlocutor BGP puede utilizar la característica de route-refresh para solicitar información completa sobre el enrutamiento desde el otro extremo. Solicitud de una actualización de la tabla de enrutamiento entrante. Usted solita que se envíe la tabla de enrutamiento entrante del interlocutor vecino al trust-vr del interlocutor BGP local, utilizando el comando soft-int. 23
  • 25. Solicitud de una actualización de la tabla de enrutamiento saliente. En este caso usted envía la tabla de enrutamiento para trust-vr a través de las actualizaciones del interlocutor BGP local al interlocutor vecino, utilizando el comando soft-out. CONFIGURACIÓN DE LA REFLEXIÓN DE RUTAS Protocolo de puertas de enlace de límite Debido a que el enrutador IBGP no puede notificar rutas reconocidas por un interlocutor IBGP a otro interlocutor IBGP, entonces es necesaria una malla completa de sesiones IBGP, donde cada enrutador es un AS, BGP será un interlocutor de los demás enrutadores BGP. 24 Una malla completa implica que cada enrutador tiene que ser capaz de establecer y mantener una sesión IBGP con cada una de los demás enrutadores. La reflexión de rutas es un método para solucionar el problema de escalabilidad IBGP. Un reflector de ruta es un enrutador que entrega rutas reconocidas por IGBP a los vecinos IGBP (clientes). El reflector de rutas y sus clientes forman un clúster, que se puede identificar por medio de una ID se clúster. Los enrutadores situados fuera de este clúster una única identidad, en lugar de comunicarse de forma independiente. De esta forma se
  • 26. reduce la carga de procesamiento, los clientes intercambian rutas con el reflector, mientras que esta refleja ruta entre clientes. El enrutador virtual local del dispositivo de seguridad puede actuar como un reflector de rutas y se le puede asignar una identificación de clúster. La ID de clúster contribuye a evitar la formación de bucles. Después de configurar un reflector de rutas en el enrutador virtual local, se definen los clientes del reflector .Es posible especificar direcciones IP individuales a un grupo de interlocutores para los clientes. Una confederación divide un sistema autónomo en varios AS mas pequeños, con cada subsistema autónomo funcionando como una red IBGP de malla completa. Cualquier enrutador ubicado fuera de la conferencia vera la confederación completa como un único sistema autónomo con un solo identificador. Protocolo de puertas de enlace de límite CONFIGURAR UNA CONFEDERACIÓN Las sesiones entre enrutadores en dos subsistemas distintos de la misma confederación, conocidas como sesiones EBGP, no son mas que sesiones EBGP entre sistemas autónomos. Datos a tener en cuenta por cada enrutador de una confederación: o o o o El número de subsistema autónomo La confederación a la que pertenece el subsistema autónomo. Los números de los otros subsistemas de la confederación. Si la confederación admite normas RFC 1965 o RFC 3065. 25
  • 27. Protocolo de puertas de enlace de límite Para este caso la confederación seria: RTC# router bgp 50 bgp confederation identifier 500 bgp confederation peers 60 70 neighbor 128.213.10.1 remote-as 50 (conexión iBGP en el AS50) neighbor 128.213.20.1 remote-as 50 (conexión iBGP en el AS50) neighbor 129.210.11.1 remote-as 60 (conexión BGP con peer de confederación 60) neighbor 135.212.14.1 remote-as 70 (conexión BGP con peer de confederación 70) neighbor 5.5.5.5 remote-as 100 (conexión eBGP con el AS100 externo) COMUNIDADES BGP 26 Un enrutador BGP puede agregar comunidades o modificar comunidades de una ruta. Este atributo ofrece una técnica alternativa para distribuir información de rutas de acuerdo con los prefijos de direcciones IP o el atributo AS-path. Su principal objetivo es simplificar la configuración de directivas de enrutamiento en entorno de redes completos. La norma RFC 1997 describe el funcionamiento de las comunidades BGP.
  • 28. Tipos de comunidades:  Comunidad específica, está formada por un identificador de AS y un identificador de comunidad.  Comunidad bien conocida implica un manejo especial de rutas que contienen esos valores de comunidad. Valores de comunidad que se pueden especificar para las rutas BGP en el dispositivo de seguridad: Agregación de rutas: Técnica para resumir rangos de direcciones de enrutamiento en una sola entrada de ruta. Agregación de rutas con diferentes AS-Paths Al configurar una ruta agregada, puede especificar que el campo AS-Set del atributo de ruta AS-Path de BGP incluya las rutas AS de todas las rutas contribuyentes. Protocolo de puertas de enlace de límite  No-export: las rutas con este atributo de ruta communities no se notifican fuera de una confederación BGP  No-advertise: las rutas con este atributo de ruta communities no se notifican a otros interlocutores BGP.  No-export-subconfed: las rutas con este atributo de ruta communities no se notifican a interlocutores EBGP. Supresión de las rutas más específicas en actualizaciones. Al configurar una ruta agregada, puede especificar que las rutas más específicas (more specific) sean filtradas(excluidas) de las actualizaciones de enrutamiento. Selección de rutas para el atributo Path. Al configurar una ruta agregada, puede especificar que rutas deben o no deben ser utilizadas para construir el atributo de ruta AS- Path del BGP de la ruta agregada. Cambiar atributos de una ruta agregada: Al configurar una ruta agregada, puede establecer sus atributos basándose en un mapa de ruta especificado. 27
  • 29. Protocolo de puertas de enlace de límite Capítulo 4 CONCLUSIONES o El objetivo de la seguridad en BGP deberá ser que un ataque a un sistema autónomo o una orden de configuración no se propague al resto de Protocolo de puertas de enlace de límite Internet y se mantenga local. o la seguridad en BGP es fundamental debido a que BGP mantiene el encaminamiento en la infraestructura de Internet. o La seguridad tiene siempre un coste, aunque su implantación no debe ser excesivamente compleja puesto que no sería práctico, tiene que tener un grado aceptable de confiabilidad. o Route-refresh no requiere configuración previa o memoria adicional, ya que permite que se realice un restablecimiento suave por vecino. o Una confederación divide un sistema autónomo en varios sistemas autonomos más pequeños, con cada subsistema autónomo funcionando como una red IBGP de malla completa. o La reflexión de rutas es un método para solucionar el problema de escalabilidad IBGP. Un reflector de ruta es un enrutador que entrega rutas reconocidas por IGBP a los vecinos IGBP. 28
  • 30. Protocolo de puertas de enlace de límite Capítulo 5 ANEXOS 29
  • 31. 30 Protocolo de puertas de enlace de límite
  • 32. 31 Protocolo de puertas de enlace de límite
  • 33. 32 Protocolo de puertas de enlace de límite
  • 34. 33 Protocolo de puertas de enlace de límite
  • 35. Protocolo de puertas de enlace de límite Capítulo 6 REFERENCIAS o http://eduangi.com/2007/03/09/resumen-de-bgp/ Protocolo de puertas de enlace de límite o Border Gateway Protocol-- Wikipedia, la enciclopedia libre 34 o http://bibing.us.es/proyectos/abreproy/11359/fichero/BGP%252F10. +Seguridad+en+BGP.pdf o Seguridad En Bgp, Ataques Al Protocolo Y Fallos De ConfiguraciónESCUELA TÉCNICA SUPERIOR DE INGENIERÍA (ICAI) - INGENIERO TÉCNICO EN INFORMÁTICA DE GESTIÓN