Le 21/11/2014 19:00, Olivier Benghozi a écrit :
> Par défaut, en eBGP sur la plupart des routeurs, route plus récente =
> route moins préférée. Donc action contre-productive. Cf (par
> exemple): 
> http://www.cisco.com/c/en/us/support/docs/ip/border-gateway-protocol-bgp/13753-25.html
> <http://www.cisco.com/c/en/us/support/docs/ip/border-gateway-protocol-bgp/13753-25.html>
> item 10. 
> http://www.juniper.net/techpubs/en_US/junos13.3/topics/reference/general/routing-ptotocols-address-representation.html
> <http://www.juniper.net/techpubs/en_US/junos13.3/topics/reference/general/routing-ptotocols-address-representation.html>
> item 11

C'est tout à fait exact, si l'implémentation est correcte. Mais dans le
cas d'un hijack, tu te bas contre une annonce illégitime potentiellement
volatile.

Cela dit j'aurais du être plus précis : si un hijack est détecté, la
première chose à faire est de désagréger et stopper tout prepend
éventuel sur les blocs attaqués et forcer tes peers à réapprendre les
routes. Tu peux regagner l'adjacence avec le path, vu que celui de
l'attaquant contient normalement l'AS qui lui sert de route de retour
pour assurer son return-path.

> En fait tout le monde (de sensé) est censé filtrer plus petit qu'un
> /24, sauf accords particuliers entre AS. Donc ça semble compliqué.

Waip, je parle bien d'accords spécifiques, à établir au cas par cas.

> Du coup et par ailleurs les best practices bortzmeyeriennes
> (bortzmeyeristes?) suggèrent a priori plutôt de distribuer ses DNS
> dans des /24 séparées (cela-dit même des gens très biens ne le font
> pas).

Irais-je jusqu’à dire qu'au moins un de tes DNS devrait être hors de ton
AS ? ;)


-- 
Jérôme Nicolle
06 19 31 27 14


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à