Home / Roteamento / Multiplos BGPS na mesma CCR

Multiplos BGPS na mesma CCR

Para configurar múltiplas sessões BGP em aparelhos diferentes, você precisa entender que cada sessão BGP é uma conexão ponto a ponto entre dois roteadores (peers). Não importa se os dispositivos são diferentes (ex: Mikrotik, Cisco, Huawei), o protocolo BGP é padronizado e pode funcionar entre fabricantes diferentes, desde que os parâmetros básicos estejam corretos.

Aqui está um guia geral para configurar múltiplas sessões BGP entre aparelhos diferentes:


🧩 Pré-requisitos

  • Cada dispositivo deve ter IPs válidos e rotas entre si para que o BGP funcione.
  • Você deve conhecer os ASN (Autonomous System Numbers) de cada roteador.
  • Porta TCP 179 deve estar liberada.

⚙️ Exemplo de Topologia

Vamos considerar o seguinte cenário com 3 roteadores diferentes:

[R1] --- [R2] --- [R3]

R1 (AS 65001)
R2 (AS 65002)
R3 (AS 65003)

🖥️ Configuração Genérica

📍R1 (AS 65001)

router bgp 65001
  neighbor 192.168.1.2 remote-as 65002

📍R2 (AS 65002)

router bgp 65002
  neighbor 192.168.1.1 remote-as 65001
  neighbor 192.168.2.2 remote-as 65003

📍R3 (AS 65003)

router bgp 65003
  neighbor 192.168.2.1 remote-as 65002

A configuração pode variar por fabricante. Abaixo um exemplo para Mikrotik e Cisco.


📦 Mikrotik (RouterOS)

/routing bgp instance
add name=default as=65001 router-id=1.1.1.1

/routing bgp peer
add name="to-R2" remote-address=192.168.1.2 remote-as=65002

🔁 Cisco IOS

router bgp 65002
  bgp log-neighbor-changes
  neighbor 192.168.1.1 remote-as 65001
  neighbor 192.168.2.2 remote-as 65003

Dicas Importantes

  1. Evite loops com next-hop-self ou usando filtros de rotas.
  2. Use route-maps / filters para controlar o que é anunciado e recebido.
  3. Configure redes ou redistribute para que o BGP tenha algo a anunciar.
  4. Use ping e telnet x.x.x.x 179 para testar conectividade na porta BGP.
  5. Utilize hold time, keepalive, update-source, se necessário.

Se quiser, posso te ajudar com um exemplo de configuração para Mikrotik, Cisco ou Huawei baseado no seu cenário real. É só me mandar os detalhes (IP, ASN e modelo dos equipamentos).

Os filtros no BGP (também chamados de route filters, prefix filters, route-maps, policies, dependendo do fabricante) são utilizados para controlar o que entra ou sai da tabela BGP de um roteador. Eles são essenciais para manter a segurança, estabilidade e eficiência da rede BGP.


🛡️ Para que servem os filtros no BGP?

1. Controlar o que é anunciado (outbound filtering)

Evita que você anuncie rotas indevidas, inválidas ou privadas para outros AS.

  • Exemplo: Impedir que a rota 192.168.0.0/16 (privada) seja anunciada a um peer público.

2. Controlar o que é aceito (inbound filtering)

Impede que rotas indesejadas, erradas ou maliciosas entrem na sua tabela.

  • Exemplo: Bloquear anúncios de rotas mais específicas que /<24 para evitar overloading da tabela.

3. Evitar route leaks ou hijacking

Impedem que sua rede propague rotas que ela recebeu de terceiros (como trânsito) para outros peers sem autorização.

4. Ajustar atributos das rotas (med, local-pref, etc.)

Para influenciar o caminho que o tráfego deve seguir. Você pode preferir certas rotas alterando atributos com filtros.


🧰 Tipos comuns de filtros e usos

Tipo de FiltroFinalidadeExemplo de uso
Prefix List / Address ListBloquear ou permitir prefixos específicosSó aceitar /24 da rede 200.160.0.0/16
Route Map / Filter RulesAplicar regras condicionais (ex: alterar atributos)Alterar local-pref para rotas recebidas
AS Path FilterControlar rotas com base no caminho ASBloquear rotas que passaram por determinado AS
Community ListUsar communities para marcar ou filtrar rotasAceitar apenas rotas com no-export

🧪 Exemplo prático no Mikrotik

📌 Bloquear prefixos privados na exportação:

/routing filter
add chain=to-peer prefix=10.0.0.0/8 action=discard
add chain=to-peer prefix=192.168.0.0/16 action=discard

/routing bgp peer
set [find name="peer1"] out-filter=to-peer

⚠️ Sem filtros, sua rede pode:

  • Anunciar rotas privadas para a internet (erro comum).
  • Aceitar rotas falsas (route hijacking).
  • Participar de loops BGP.
  • Sofrer instabilidade devido a rotas específicas demais ou mal anunciadas.

Deixe um Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *