Route-servers e looking-glasses: O que são e como acessá-los?

Este post, como muitos outros, foi baseado em uma discussão recente no fórum aqui do blog, sobre a possibilidade de acesso a um router real do backbone da Internet. Os route-servers – também conhecidos pelo nome de “looking-glass” – são roteadores disponibilizados por algumas operadoras para acesso público, e que possibilitam a verificação de informações bastante úteis para engenheiros de rede mundo afora.

Afinal, para que servem estes roteadores?

Os route-servers públicos são elementos separados das redes reais, de forma que apenas recebem a tabela de roteamento e não anunciam ou roteiam nada. Ou seja, são meros espelhos de rotas (e daí o nome “route-server”, ou “servidor de rotas”) dos roteadores que, de fato, fazem todo o trabalho. É importante ressaltar a diferença entre route-servers públicos (também conhecidos como “looking glass”, ou “vidro de espia”), e os route-servers de produção, usados nas operadoras para estabelecimento de peering, dentre outras funções. Uma vez mais, a “versão pública” destes roteadores não interferem em nada na operação da rede da operadora caso venha a falhar ou mesmo ser invadido por hackers.

A função dos route-servers públicos é simples: Disponibilizar aos engenheiros de rede mundo afora uma forma simples de:

  • Checar o as-path (ou o caminho entre as diversas operadoras até a operadora em questão) de uma rota anunciada localmente;
  • Testar a conectividade (via PING, por exemplo) e a rota IP (via traceroute) do route-server até uma rede anunciada localmente;
  • Checar o tamanho da tabela de roteamento global;
  • Verificar interesse de tráfego;
  • Dentre outras atividades 

Resumindo, um route server público tem uma conexão física (normalmente apenas uma mesmo) com a rede “viva” da operadora, e é alimentado via BGP com todos os prefixos contidos nos roteadores em produção. Mas ele, por si só, não gera nenhum anúncio, ou seja, se a conexão dele com a rede em produção vier a falhar, não haverá qualquer impacto para a rede da operadora. Apenas acusará um “BGP neighbor down”, e só. Se ele vier a ser invadido por um hacker, o impacto será igualmente nulo. Mesmo que um hacker o configure para anunciar rotas que poderiam causar transtornos ou mesmo grandes problemas na rede da operadora, filtros muito restritivos impostos no vizinho BGP que se encontra na rede “viva” não permitirá que nenhum destes anúncios seja aceito, e muito menos propagado.

Legal! E… como acesso um destes?

Existem sites que mantém uma lista atualizada dos route-servers ativos. Dois deles seriam o http://routeserver.org/ e o http://traceroute.org. Ambos fazem a mesma coisa: Disponibilizam uma lista, como a abaixo, com os endereços destes routers para acesso via Telnet. Basta, portanto, possuir um programa cliente Telnet para acessar qualquer um destes elementos. Vocês notarão que alguns deles sequer são routers dedicados, por assim dizer. Alguns provedores usam um PC rodando o software Zebra, por exemplo. Outros usam Linux. Alguns usam Cisco e outros Juniper, também. Basta garimpar e vocês encontrarão coisas interessantes 😉 !

Segue o mapa provido pelo routeserver.org, e a listagem dos RS disponíveis. Agora, é arregaçar as mangas e começar a festa – ou melhor, os acessos…! 😀

Abraços,

Marco Filippetti

map_world.gif

País / Cidade Provedor ASN
Australia/Chatswood Optus Australia 7474
Brazil/Sao Paulo PTT-Metro Sao Paulo 22548
Brazil/Sao Paulo Terremark Internet Exchange Sao Paulo 1251
Canada/Vancouver GT Group Telecom (West) 6539
Canada GT Group Telecom (East) 6539
Canada/Burnaby 852
Canada Telus – Western Canada 852
Canada/Toronto Allstream – Central 15290
Canada/Montreal Allstream – East 15290
Canada/Vancouver Allstream – West 15290
Canada/Halifax Eastlink 11260
Germany/Hamburg Broadnet Mediascape Communications AG 9132
France OpenTransit 5511
Finland Eunet Finland 6667
Germany Tiscali 3257
Germany/Stuttgart BelWue 553
Japan Oregon Route Views Project 2500
Mexico Rio Grande do Sul Internet Exchange 1916
Netherlands Zebra Route Views on  Swift Global 21280
Philippines Bayan Telecom Inc. 6648
Philippines Manila Internet Exchange 9670
Romania Astral Telecom 6746
Switzerland Swisscom IP Plus 3303
South Africa South AfricanInternet Exchange – SAIX 5713
South Africa/Mauritius Internet Solutions 3741
Switzerland Sunrise Switzerland 6730
USA/Denver Time Warner Telecom 4323
USA/Ashburn Nlayer 4436
USA/Boca Raton, FL Host.net 13645
USA/Santa Clara Savvis 3561
USA/Sunnyvale Global Crossing 3549
USA/Oregon University of Oregon Route Views Project 6447
USA/Ashburn, VA Zebra Route Views on Sprint Network 1239
USA/CA Zebra Route Views on ISC.org 3557
USA/Fremont,  CA Hurricane Electric 6939
USA/New York AT&T 7018
USA/Las Vergas Switch Communications 23005
USA/SanDiego CERFnet 1838
USA/Broomfield, CO Wiltel 7911
UK Colt Internet 8220
UK Oregon Route Views with Verizon UK 5459
UK Global Crossing – Europe 3549
UK Energis / Planet Online 5388
UK PIPEX 5413
UK/London MainzKom Telekommunikation GmbH 15837

16 comentários

Pular para o formulário de comentário

  1. Muito Bom este Post Marco!!
    Agora é só começar a checar Router por Router rsrs.

    Abs!

  2. Bacana Marco, eu tinha pesquisado sobre estes router-servers e tinha entendido um pouco de como funcionavam e o fato de que eles não roteiam, somente recebem a tabela de roteamento, mas não tinha uma visão do jeito que você expôs.

    Obrigado por compartilhar.

    Abs!

  3. Excelente Post !

    Além de uma Ferramenta muito útil para os Engenheiros de Rede, os route-servers podem ser usados como recursos didáticos fantásticos !

    As aulas de BGP nunca mais serão as mesmmas !!! rs rs rs

  4. Obrigado Marco pela aula á respeito deste assunto. Pois no tópico que abriram eu tinha visto
    mas até então não tinha compreendido qual era a real função desses routers disponíveis …

    Um abraço Marco e parabéns mais uma vez!

  5. Ai sim!!! fomos surpreendidos novamente.

    Gostei. Valeu!

    abs

  6. .

    Ai sim…

  7. Ae Marco
    Valeu Muito Legal ………………..

  8. Muito bom…
    Não sabia que existia este tipo de equipamento disponível para o público. Serve para termos um contato (mesmo que mínimo) com um protocolo que nunca vi funcionando na prática (BGP).

    Vlw

  9. A Alog DC também disponibiliza um LG (Brasil), que é acessado via web.
    Segue:
    http://lg.alog.com.br

  10. Bom Dia Pessoal,

    Muito boa a dica para a verificação e com certeza na ajuda de troubleshooting.
    Agora a senha de enable para ter uma range maiores de comando é liberado ou não?

    Abs
    Rodrigo

  11. Excelente post Marco.
    No ano passado ativei um link para um cliente que tinha conexão com um servidor de e-mail em Boston. O milissegundos até o destino estava muito alto, então precisei realizar um testes de Boston para São Paulo, um amigo me recomendou o looking-glass da Global Crossing. Agora com esta dica terei excelentes opções de testes. Obrigado.

  12. Eu realmente não sabia desta, estou entrando e fazendo alguns testes, é muito bom para quem está aprendendo…parabenizo o Marco pelo post, será extremamente útil….
    abs.

  13. Assunto bem interessante. Mais uma ferramenta que podemos utilizar. Valeu pela dica Marco.

  14. Muito bom o post Marco.. Esse assunto já rolou a algum tempo no fórum.. Na verdade a bastante tempo. rsrs .. Em junho de 2008..

    Mas naquele momento, não tivemos uma descrição e uma explicação tão esclarecedora quanto esta que encontramos aqui agora..

    Uma dúvida que tenho em relação a essas informações: Qual vantagem a operadora tem ao criar esse espelhamento?

    Abs e parabéns pelo post, mais uma vez! 😉
    Felipe Ferrugem

    “Juntos somos ainda melhores!!!”

  15. Muito bacana!
    Estou ausente do Blog por motivo de mudanças profissionais, mas pretendo retomar meus estudos e essas novidades muito me incentivam!

    Parabéns Marco pelo blog e por manter vivo esse espírito de interdependência!

  16. Mão na roda pra quem lida com o tuning diário de um BGP em um ISP.

    Valeu Marco!

Deixe um comentário