Este post, como muitos outros, foi baseado em uma discussão recente no fórum aqui do blog, sobre a possibilidade de acesso a um router real do backbone da Internet. Os route-servers – também conhecidos pelo nome de “looking-glass” – são roteadores disponibilizados por algumas operadoras para acesso público, e que possibilitam a verificação de informações bastante úteis para engenheiros de rede mundo afora.
Afinal, para que servem estes roteadores?
Os route-servers públicos são elementos separados das redes reais, de forma que apenas recebem a tabela de roteamento e não anunciam ou roteiam nada. Ou seja, são meros espelhos de rotas (e daí o nome “route-server”, ou “servidor de rotas”) dos roteadores que, de fato, fazem todo o trabalho. É importante ressaltar a diferença entre route-servers públicos (também conhecidos como “looking glass”, ou “vidro de espia”), e os route-servers de produção, usados nas operadoras para estabelecimento de peering, dentre outras funções. Uma vez mais, a “versão pública” destes roteadores não interferem em nada na operação da rede da operadora caso venha a falhar ou mesmo ser invadido por hackers.
A função dos route-servers públicos é simples: Disponibilizar aos engenheiros de rede mundo afora uma forma simples de:
- Checar o as-path (ou o caminho entre as diversas operadoras até a operadora em questão) de uma rota anunciada localmente;
- Testar a conectividade (via PING, por exemplo) e a rota IP (via traceroute) do route-server até uma rede anunciada localmente;
- Checar o tamanho da tabela de roteamento global;
- Verificar interesse de tráfego;
- Dentre outras atividades
Resumindo, um route server público tem uma conexão física (normalmente apenas uma mesmo) com a rede “viva” da operadora, e é alimentado via BGP com todos os prefixos contidos nos roteadores em produção. Mas ele, por si só, não gera nenhum anúncio, ou seja, se a conexão dele com a rede em produção vier a falhar, não haverá qualquer impacto para a rede da operadora. Apenas acusará um “BGP neighbor down”, e só. Se ele vier a ser invadido por um hacker, o impacto será igualmente nulo. Mesmo que um hacker o configure para anunciar rotas que poderiam causar transtornos ou mesmo grandes problemas na rede da operadora, filtros muito restritivos impostos no vizinho BGP que se encontra na rede “viva” não permitirá que nenhum destes anúncios seja aceito, e muito menos propagado.
Legal! E… como acesso um destes?
Existem sites que mantém uma lista atualizada dos route-servers ativos. Dois deles seriam o http://routeserver.org/ e o http://traceroute.org. Ambos fazem a mesma coisa: Disponibilizam uma lista, como a abaixo, com os endereços destes routers para acesso via Telnet. Basta, portanto, possuir um programa cliente Telnet para acessar qualquer um destes elementos. Vocês notarão que alguns deles sequer são routers dedicados, por assim dizer. Alguns provedores usam um PC rodando o software Zebra, por exemplo. Outros usam Linux. Alguns usam Cisco e outros Juniper, também. Basta garimpar e vocês encontrarão coisas interessantes 😉 !
Segue o mapa provido pelo routeserver.org, e a listagem dos RS disponíveis. Agora, é arregaçar as mangas e começar a festa – ou melhor, os acessos…! 😀
Abraços,
Marco Filippetti
16 comentários
Pular para o formulário de comentário
Muito Bom este Post Marco!!
Agora é só começar a checar Router por Router rsrs.
Abs!
Bacana Marco, eu tinha pesquisado sobre estes router-servers e tinha entendido um pouco de como funcionavam e o fato de que eles não roteiam, somente recebem a tabela de roteamento, mas não tinha uma visão do jeito que você expôs.
Obrigado por compartilhar.
Abs!
Excelente Post !
Além de uma Ferramenta muito útil para os Engenheiros de Rede, os route-servers podem ser usados como recursos didáticos fantásticos !
As aulas de BGP nunca mais serão as mesmmas !!! rs rs rs
Obrigado Marco pela aula á respeito deste assunto. Pois no tópico que abriram eu tinha visto
mas até então não tinha compreendido qual era a real função desses routers disponíveis …
Um abraço Marco e parabéns mais uma vez!
Ai sim!!! fomos surpreendidos novamente.
Gostei. Valeu!
abs
.
Ai sim…
Ae Marco
Valeu Muito Legal ………………..
Muito bom…
Não sabia que existia este tipo de equipamento disponível para o público. Serve para termos um contato (mesmo que mínimo) com um protocolo que nunca vi funcionando na prática (BGP).
Vlw
A Alog DC também disponibiliza um LG (Brasil), que é acessado via web.
Segue:
http://lg.alog.com.br
Bom Dia Pessoal,
Muito boa a dica para a verificação e com certeza na ajuda de troubleshooting.
Agora a senha de enable para ter uma range maiores de comando é liberado ou não?
Abs
Rodrigo
Excelente post Marco.
No ano passado ativei um link para um cliente que tinha conexão com um servidor de e-mail em Boston. O milissegundos até o destino estava muito alto, então precisei realizar um testes de Boston para São Paulo, um amigo me recomendou o looking-glass da Global Crossing. Agora com esta dica terei excelentes opções de testes. Obrigado.
Eu realmente não sabia desta, estou entrando e fazendo alguns testes, é muito bom para quem está aprendendo…parabenizo o Marco pelo post, será extremamente útil….
abs.
Assunto bem interessante. Mais uma ferramenta que podemos utilizar. Valeu pela dica Marco.
Muito bom o post Marco.. Esse assunto já rolou a algum tempo no fórum.. Na verdade a bastante tempo. rsrs .. Em junho de 2008..
Mas naquele momento, não tivemos uma descrição e uma explicação tão esclarecedora quanto esta que encontramos aqui agora..
Uma dúvida que tenho em relação a essas informações: Qual vantagem a operadora tem ao criar esse espelhamento?
Abs e parabéns pelo post, mais uma vez! 😉
Felipe Ferrugem
“Juntos somos ainda melhores!!!”
Muito bacana!
Estou ausente do Blog por motivo de mudanças profissionais, mas pretendo retomar meus estudos e essas novidades muito me incentivam!
Parabéns Marco pelo blog e por manter vivo esse espírito de interdependência!
Mão na roda pra quem lida com o tuning diário de um BGP em um ISP.
Valeu Marco!