Border Gateway Protocol: Fallstricke und Gegenmaßnahmen

Die richtigen Konfigurations- und Sicherheitsmaßnahmen beim BGP reduzieren die Störanfälligkeit und helfen Admins beim reibungslosen Betrieb ihrer Netze.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht
Lesezeit: 19 Min.
Von
  • Christoph Karger
  • Benjamin Pfister
Inhaltsverzeichnis

Zwei prominente Fälle, bei denen Änderungen an der Konfiguration des Border Gateway Protocol (BGP) große Netzwerke zeitweilig unerreichbar machten, zeigen die Komplexität und Anfälligkeit der Technik: die mehrere Stunden andauernden Ausfälle beim Telekommunikationsanbieter OVH und bei Facebook.

Beide begannen mit einem Change-Prozess am BGP. Zuletzt machte außerdem ein Hijacking-Angriff auf ein Präfix von Apple durch den russischen Provider Rostelecom Schlagzeilen und verdeutlichte die Wichtigkeit von Sicherheitsmaßnahmen bei der BGP-Konfiguration.

Mehr zu Unternehmens-IT und Security

BGP ist kein triviales Protokoll. Nachdem ein erster Artikel bereits die Grundlagen von BGP4 erklärt hat, widmet sich dieser Artikel den Herausforderungen, Sicherheitsmaßnahmen und Fallstricken des BGP. Er richtet sich an Administratoren und Systemintegratoren und zeigt die zentralen Methoden zur korrekten Konfiguration der eigenen Router für einen problemlosen BGP-Betrieb. Wegen der Komplexität des Themas kann ein Artikel dennoch nicht alle Feinheiten und Varianten aufzeigen.