Agujero negro accionado telecontrol del IPV6 de la configuración con el IPv6 BGP

Documentos relacionados
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Ejemplo de Configuración de BGP con Dos Proveedores de Servicio Diferentes (Multihoming)

Problemas de ruteo comunes en el reenvío de direcciones OSPF

Configuración simultánea de NAT estático y dinámico

INTRODUCCION Y ENUNCIADO

Distribución de carga con BGP en entornos simples o multihomed (con varias conexiones). Configuraciones de ejemplo

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Práctica de laboratorio 8.4.1: Investigación del proceso de búsqueda de tabla de enrutamiento

PRACTICA DE ANÁLISIS DE CONFIGURACION. Universidad Tecnológica Nacional F.R.C. Redes de Información (RIN) PARTE 1 OBJETIVOS ACTIVIDADES

Ejemplo de configuración ISDN - IP

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

El mejor externo BGP. El mejor externo BGP. Contenido. Encontrar la información de la característica. Contenido

Introducción al comando ip unnumbered y su configuración

Ingeniería de tráfico con BGP WALC 2012

Redistribución de protocolos de enrutamiento

Introduccion a BGP 1

Configuración de muestra para eliminar los números AS privados en BGP

Cartilla resumida de comandos y parámetros Cisco para la configuración de BGP

Práctica de laboratorio: Configuración de un túnel VPN GRE de punto a punto Topología

BGP hacks. Trucos, ideas y consejos. Fernando García Fernández IP Architect

Configuración de VPNs de Capa 3 MPLS

Práctica de laboratorio: Configuración de EIGRP básico para IPv6 Topología

Módulo 3 Filtrado de rutas en BGP y funcionalidades avanzadas

Solución de problemas de adyacencias incompletas con CEF

Redistribución de protocolos de ruteo

Ejercicios BGP Implementando Políticas

Load Sharing MPLS VPN Traffic

ANÁLISIS COMPARATIVO E TECNOLOGÍA MPLS

Módulo 9 Puntos de Intercambio de Internet (IXP)

Mapas de rutas para la configuración de la redistribución del protocolo de enrutamiento IP

Por qué hay algunas rutas OSPF en la base de datos pero no en la tabla de ruteo?

CONFIGURACIÓN IPv6, RUTAS ESTÁTICAS Y TÚNELES 6in4

UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO REDES Y TELEPROCESO I GUIA DE LABORATORIO ECP 1 de 11

Packet Tracer: Conexión de un router a una LAN

Configurar la encaminamiento redundante en el concentrador VPN 3000

Utilización de NAT en Redes Superpuestas

Resolución de problemas de OSPF (Abrir la ruta más corta en primer lugar)

Cartilla resumida de comandos y parámetros Cisco para la configuración de MPLS

Ejemplo de configuración para la Autenticación en OSPF

Configuración de servidor de Syslog en los reguladores del Wireless LAN (WLCs)

Práctica de laboratorio 5.5.1: Listas de control de acceso básicas

Packet Tracer: Configuración de GRE por IPsec (optativo)

Uso del comando traceroute en sistemas operativos

WALC2012 Track 2: Despliegue de IPv6 Día - 2 Panamá Octubre 2012

La nueva generación del Protocolo de Internet

Enrutamiento en IPv6. Material preparado por Mariela Rocha y Guillermo Cicileo

Configuración de una Red BGP Básica

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

CCNA2 EXAMEN 6 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 20/20 EJERCICIO COMPLETADO

Orden de Operación de Calidad de Servicio

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Práctica de BGP ibgp, ebgp

Práctica de laboratorio 7.5.3: Resolución de problemas de la configuración inalámbrica

Antecedentes La sucursal remota o la empresa minorista tamaño pequeño puede consistir en un solo o un stack

Packet Tracer: uso de traceroute para detectar la red

Integrated Services Digital Networks (ISDN), Channel-Associated Signaling (CAS)

Práctica de laboratorio Configuración de BGP con el enrutamiento por defecto

Práctica de laboratorio: configuración de OSPFv3 básico de área única Topología

PRÁCTICA: Configuración de MPLS en modo trama

Habilitación del Secure Shell (SSH) en un punto de acceso

Práctica de laboratorio 4.2.5a Pruebas de conectividad Ping

Solucion:Laboratorio 6.7.1: Ping y Traceroute

Mapas de rutas para la configuración de la redistribución del protocolo de enrutamiento IP

Actividad de Packet Tracer 3.5.1: Configuración básica de una VLAN

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.

Práctica de laboratorio: Configuración de OSPFv3 multiárea Topología

Manual Rápido de Configuración MPLS y BGP de un Router Cisco 1. CONFIGURACIÓN DE UNA INTERFAZ LOOPBACK

Este documento es propiedad exclusiva de Cisco Systems, Inc. Se otorga permiso para imprimir y copiar este documento para su distribución no

Práctica de laboratorio: Configuración de un router como cliente PPPoE para conectividad DSL

Modulo 4 Laboratorio sobre Estrategias Multihoming

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

Práctica de laboratorio 3.5.1: Configuración básica de una VLAN

6. I-BGP Confederación BGP

Origen de túnel del de la Ingeniería de tráfico MPLS

Migración de OSPF a IS- IS. Talleres ISP

PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ

Configurar las alertas del correo electrónico en el Cisco VPN 3000 Concentrator

Capítulo 4: Capa Red - IV

Arquitectura de enrutamiento en redes IP

IP Multicast. Guía rápida de configuración para Multicast (Multidifusión) Contenidos. Introducción. Requisitos previos. Traducción por computadora

Switch LAN Topología de la red del laboratorio. Dirección IP de próximo salto. Dirección IP de próximo salto

Este documento describe cómo localizar las direcciones MAC de una máquina virtual (VM) y de la interfaz de VMkernel (VMK) en estos niveles de red:

Práctica de laboratorio: Configuración de EIGRP avanzado para admitir características de IPv4 Topología

CCNA1 FUNDAMENTOS DE REDES Taller Conectar 3 Routers con RIP por Consola DOCENTE: Oscar Mario Gil Ríos

Práctica de laboratorio: Configuración de OSPFv2 multiárea

INTRODUCCION Y ENUNCIADO

Valor del ifindex SNMP para la interfaz ID en los campos de datos OSPFv2 y OSPFv3

Balanceo de Carga NAT de IOS para Dos Conexiones ISP

10. Enrutamiento y reenvió de paquetes

Diseño de las redes de marcado del proveedor de servicio del gran escala con el OSPF

Implementando BGP. University of Oregon. José A. Domínguez.

Configuración de interfaz en Linux Configuración de interfaz en Cisco Rutas Estáticas Rutas por defecto Pruebas

Ejemplo de Configuración de Filtro ACL de Punto de Acceso

Cómo utilizar los comandos standby preempt y standby track

Contenido. Introducción. Prerrequisitos. Requisitos

Instituto Tecnológico de Salina Cruz Fundamentos de Redes Semestre Enero Julio 2015 Reporte de Practica. Practica n 1 Unidad 6

Implementar el IS-IS para el IPv6

Configuración de la información del sistema en switches Catalyst

Transcripción:

Agujero negro accionado telecontrol del IPV6 de la configuración con el IPv6 BGP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Configurar Diagrama de la red Configuración pertinente Verificación Caso de prueba 1 Caso de prueba 2 Caso de prueba 3 Troubleshooting Introducción Este documento describe el comportamiento considerado con el agujero negro accionado telecontrol del IPV6 (RTBH). Muestra a escenario donde está intencionalmente negro el tráfico del IPv6 agujereado usando un Route Map. Prerequisites Requisitos Cisco recomienda que tenga conocimiento sobre estos temas: IPv6 Border Gateway Protocol (BGP) Componentes Utilizados La información en este documento se basa en la versión de Cisco IOS Software Release 15.4. La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Antecedentes

La filtración RTBH es una técnica empleada generalmente para prevenir el ataque de Negación de servicio (DoS). Un problema común considerado con los ataques DOS es que la red está inundada con los volúmenes enormes de tráfico indeseado/malévolo. Esto da lugar a la obstrucción del link y a otros problemas como CPU elevada el etc. Esto muere de hambre hacia fuera el tráfico legítimo y los resultados en las implicaciones serias en la red. Según el RFC 2545, incluirán a la dirección local del link en el campo de salto siguiente si y solamente si el BGP de conversación comparte una subred común con la entidad identificada por el direccionamiento global del IPv6 llevó adentro a la dirección de red del campo de salto siguiente y están haciendo publicidad el par la ruta a. En todos los demás casos un BGP de conversación hará publicidad a su par en el campo de dirección de red solamente del direccionamiento global del IPv6 del salto siguiente. Significa básicamente que si usted tiene una relación del vecino ebgp del IPv6 en directamente la subred conectada, después lleva el IP local del link así como el direccionamiento global del IPv6 como salto siguiente. Sin embargo, el pedido el comando (RFC) no especifica cuál debe ser preferido. Cisco prefiere a la dirección local del link porque mientras que envía el paquete es siempre la distancia más corta. Cuando usted utiliza RTBH, podría ser un problema y este documento explica cómo ocuparse de él. Configurar Este documento toma un caso del uso para explicar el comportamiento y los comandos usados para conseguir el funcionamiento RTBH. Diagrama de la red Esta imagen se utiliza como una topología de ejemplo para el resto de este documento. El r1 tiene relación del vecino ebgp con el r2 y el r2 tiene relación del vecino ebgp con el R3. El r1 del router hace publicidad de su loopback0 (FC00::192:168:1:1/128) vía el BGP al r2 y el r2 hace publicidad de él al R3. El R3 utiliza un route-map para fijar el salto siguiente para el prefijo del loopback R1 a un direccionamiento simulado del IPv6 esas puntas PARA ANULAR el 0" en la tabla de ruteo. Configuración pertinente Esta configuración se utiliza en diverso Routers para simular una situación donde RTBH sería utilizado:

R1 interface Ethernet1/0 no ip address ipv6 address FC00::1/126 end interface Loopback0 ip address 192.168.1.1 255.255.255.0 ipv6 address FC00::192:168:1:1/128 router bgp 65500 bgp router-id 192.168.1.1 neighbor FC00::2 remote-as 65501 network FC00::/126 network FC00::192:168:1:1/128 neighbor FC00::2 activate R2 interface Ethernet1/0 no ip address ipv6 address FC00::2/126 end interface Ethernet1/1 no ip address ipv6 address FC00::5/126 router bgp 65501 bgp router-id 192.168.1.2 neighbor FC00::1 remote-as 65500 neighbor FC00::6 remote-as 65502 network FC00::/126 neighbor FC00::1 activate neighbor FC00::6 activate R3 interface Ethernet1/1 no ip address ipv6 address FC00::6/126 end ipv6 prefix-list BLACKHOLE-PREFIX seq 5 permit FC00::192:168:1:1/128 route-map BLACKHOLE-PBR permit 10 match ipv6 address prefix-list BLACKHOLE-PREFIX set ipv6 next-hop FC00::192:168:1:3 route-map BLACKHOLE-PBR permit 20 router bgp 65502 bgp router-id 192.168.1.3 neighbor FC00::5 remote-as 65501

neighbor FC00::5 activate neighbor FC00::5 route-map BLACKHOLE-PBR in Verificación Caso de prueba 1 Cuando hay ningún Routing basado en políticas (PBR) configurado en el R3, en la tabla de ruteo, ruta al loopback R1 en el R3 señala a la dirección local del link FE80::A8BB:CCFF:FE00:A211 R2'. BGP Configuration router bgp 65502 bgp router-id 192.168.1.3 neighbor FC00::5 remote-as 65501 neighbor FC00::5 activate BGP has both next-hops. R3#show bgp ipv6 unicast FC00::192:168:1:1/128 BGP routing table entry for FC00::192:168:1:1/128, version 4 Paths: (1 available, best #1, table default) Not advertised to any peer Refresh Epoch 1 65501 65500 FC00::5 (FE80::A8BB:CCFF:FE00:A211) from FC00::5 (192.168.1.2) Origin IGP, localpref 100, valid, external, best rx pathid: 0, tx pathid: 0x0 Routing Table has Link Local address as the next-hop. R3#show ipv6 route FC00::192:168:1:1 Routing entry for FC00::192:168:1:1/128 Known via "bgp 65502", distance 20, metric 0, type external FE80::A8BB:CCFF:FE00:A211, Ethernet1/1 MPLS label: nolabel Last updated 00:02:45 ago Destination is reachable R3#ping ipv6 FC00::192:168:1:1 Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to FC00::192:168:1:1, timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms Caso de prueba 2 Cuando hay PBR configurado usando el route-map BLACKHOLE-PBR en el R3, se observa que para FC00::192:168:1:1/128 (loopback R1), el Next-Hop en la tabla de ruteo todavía señala a la dirección local del link FE80::A8BB:CCFF:FE00:A211 R2'. Por lo tanto, el tráfico nunca es haber agujereado negro y en lugar de otro ruteado usando las direcciones locales del link. BGP Configuration ipv6 prefix-list BLACKHOLE-PREFIX seq 5 permit FC00::192:168:1:1/128 route-map BLACKHOLE-PBR permit 10 match ipv6 address prefix-list BLACKHOLE-PREFIX set ipv6 next-hop FC00::192:168:1:3 route-map BLACKHOLE-PBR permit 20 router bgp 65502 bgp router-id 192.168.1.3 neighbor FC00::5 remote-as 65501 address-family ipv4 no neighbor FC00::5 activate exit-address-family neighbor FC00::5 activate neighbor FC00::5 route-map BLACKHOLE-PBR in Next-hop in BGP changes to the one defined in route-map. R3#show bgp ipv6 unicast FC00::192:168:1:1/128 BGP routing table entry for FC00::192:168:1:1/128, version 4 Paths: (1 available, best #1, table default) Not advertised to any peer Refresh Epoch 1 65501 65500 FC00::192:168:1:3 (FE80::A8BB:CCFF:FE00:A211) from FC00::5 (192.168.1.2) Origin IGP, localpref 100, valid, external, best rx pathid: 0, tx pathid: 0x0 New next-hop is not reachable and points to Null 0 R3#show ipv6 route FC00::192:168:1:3 Routing entry for FC00::192:168:1:3/128 Known via "static", distance 1, metric 0 directly connected via Null0 Last updated 00:19:23 ago

Routing table still uses Link Local address as next-hop. R3#show ipv6 route FC00::192:168:1:1 Routing entry for FC00::192:168:1:1/128 Known via "bgp 65502", distance 20, metric 0, type external FE80::A8BB:CCFF:FE00:A211, Ethernet1/1 MPLS label: nolabel Last updated 00:00:41 ago Destination is still reachable. R3#ping ipv6 FC00::192:168:1:1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to FC00::192:168:1:1, timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms Caso de prueba 3 Para superar este comportamiento, utilice el neutralización-conectar-control del comando configuration del vecino BGP en el R3. el Neutralización-conectar-control se utiliza para asumir que el direccionamiento del IPv6 del vecino es solamente una manera del salto. El scernario más común donde se utiliza este comando está cuando la relación del vecino ebgp se establece en los loopback para directamente los routeres conectados. En este caso, el comando da una impresión que el Routers está construyendo la relación del vecino ebgp y no está en la subred común. La vecindad podría estar a través de los loopback y por lo tanto, router mientras que hace publicidad del prefijo que no lleva la dirección local del link sino solamente el direccionamiento global del IPv6. Una vez que se agrega este comando, usted puede ver que ruta para el loopback 192:168:1:1/128 R1 en la tabla de ruteo de R3, las puntas al salto siguiente en el route-map del acuerdo que es FC00::192:168:1:3. Ahora, puesto que FC00::192:168:1:3 tiene una ruta que señala al null0, por lo tanto, el tráfico es negro agujereado. BGP Configuration ipv6 prefix-list BLACKHOLE-PREFIX seq 5 permit FC00::192:168:1:1/128 route-map BLACKHOLE-PBR permit 10 match ipv6 address prefix-list BLACKHOLE-PREFIX set ipv6 next-hop FC00::192:168:1:3 route-map BLACKHOLE-PBR permit 20 router bgp 65502 bgp router-id 192.168.1.3 neighbor FC00::5 remote-as 65501 neighbor FC00::5 disable-connected-check

address-family ipv4 no neighbor FC00::5 activate exit-address-family neighbor FC00::5 activate neighbor FC00::5 route-map BLACKHOLE-PBR in Next-hop in BGP changes to the one defined in route-map. There is no Link Local Address. R3#show bgp ipv6 unicast FC00::192:168:1:1/128 BGP routing table entry for FC00::192:168:1:1/128, version 4 Paths: (1 available, best #1, table default) Not advertised to any peer Refresh Epoch 1 65501 65500 FC00::192:168:1:3 from FC00::5 (192.168.1.2) Origin IGP, localpref 100, valid, external, best rx pathid: 0, tx pathid: 0x0 Routing table uses the new next-hop. R3#show ipv6 route FC00::192:168:1:1 Routing entry for FC00::192:168:1:1/128 Known via "bgp 65502", distance 20, metric 0, type external FC00::192:168:1:3 MPLS label: nolabel Last updated 00:00:37 ago New next-hop is pointed to Null 0. Traffic will be dropped. R3#show ipv6 route FC00::192:168:1:3 Routing entry for FC00::192:168:1:3/128 Known via "static", distance 1, metric 0 directly connected via Null 0 Last updated 02:18:03 ago Destination is not reachable R3#ping ipv6 FC00::192:168:1:1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to FC00::192:168:1:1, timeout is 2 seconds:... Success rate is 0 percent (0/5) Note: Una nueva mejora CSCuv60686 cambia este comportamiento de modo que el routemap tome el efecto sin usar el neutralización-conectar-control del comando. Troubleshooting No hay actualmente información específica acerca de Troubleshooting disponible para este

documento.