Border Gateway Protocol: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
ValterVBot (discussione | contributi)
m Bot: Elimino interlinks
Annullata la modifica 141374557 di 176.200.121.199 (discussione)
Etichetta: Annulla
 
(26 versioni intermedie di 20 utenti non mostrate)
Riga 1:
In [[telecomunicazioni]] e [[informatica]] il '''Border Gateway Protocol''' ('''BGP''') è un [[protocolliprotocollo di routing|protocollo]] di routingtipo [[Exterior Gateway Protocol|EGP]] usato per connettere tra loro più [[router]] che appartengono a [[Sistema autonomo|sistemi autonomi]] (''Autonomous System'', AS) distinti e che vengono chiamati router [[gateway (informatica)|gateway]] o router di bordo/confine. È quindi un [[protocolli di routing|protocollo di routing]] inter-AS, nonostante possa essere utilizzato anche tra router appartenenti allo stesso AS (nel qual caso è indicato con il nome di iBGP, ''Interior Border Gateway Protocol''), o tra router connessi tramite un ulteriore AS che li separa (eBGP, External Border Gateway Protocol).
 
In pratica BGP mette a disposizione di ciascun router un modo per:
 
* Ottenere informazioni sulla raggiungibilità dei prefissi di sottorete da parte dei sistemi confinanti
* Determinare i percorsi ottimali verso le sottoreti sulla base delle politiche del sistema e sulle informazioni di raggiungibilità
* Propagare le informazioni a tutti i router interni ad un AS
 
==Descrizione==
Line 8 ⟶ 14:
Il protocollo BGP è stato creato per sostituire il protocollo di routing [[Exterior Gateway Protocol|EGP]] e consentire un instradamento completamente decentralizzato, eliminando così gli ostacoli che impedivano la soppressione della dorsale Internet NSFNET. In tal modo Internet è divenuta un sistema pienamente decentralizzato.
 
Anche le reti IP private di maggiori dimensioni possono trovare benefici dall'uso del BGP, ad esempio nel caso del collegamento di un gran numero di reti [[OSPF]], una situazione in cui il protocollo OSPF non è in grado di scalare in modo efficiente. Un altro motivo che può spingere all'uso del BGP è la configurazione di una rete in ''multihoming'' per offrire una maggiore ridondanza.
 
Gli utenti di Internet, nella maggior parte dei casi, non utilizzano il protocollo BGP direttamente. Tuttavia, poiché quasi tutti i [[Internet Service Provider|provider Internet (ISP)]] sono obbligati a usarlo per stabilire i criteri di routing reciproci, si tratta di uno dei protocolli più importanti di Internet.
 
=== Funzionamento ===
Line 23 ⟶ 29:
 
Le confederazioni vengono usate nel caso di reti particolarmente estese, nelle quali un AS di grandi dimensioni può essere configurato in modo da comprendere vari AS interni di più facile gestione. È possibile usare le confederazioni anche contemporaneamente ai ''route reflector''.
 
=== Selezione delle rotte migliori ===
Quando un router annuncia un prefisso per una sessione BGP, include anche un certo numero di attributi BGP, formando quella che viene definita '''rotta''' (route), formata appunto da un prefisso più gli attributi.
 
* AS-PATH: elenca gli AS attraverso i quali è passato l'annuncio del prefisso. In questo modo sono evitabili possibili reiterazioni sugli annunci
* NEXT-HOP: indica l'indirizzo IP del router che deve essere usato come next-hop verso la destinazione specificata
 
Pertanto ogni rotta sarà genericamente descritta da tre elementi: NEXT-HOP, AS-PATH, prefisso ''x.''
 
=== Automa a stati finiti ===
Line 32 ⟶ 46:
Il BGP prevede una procedura di ''smorzamento'' (''damping'') per ridurre gli effetti della volatilità degli instradamenti. Tale fenomeno può essere causato dalla interruzione e dal successivo ripristino dei collegamenti a livello di WAN / WLAN oppure da errori di configurazione o gestione dei router. In assenza di ''damping'' può accadere che gli instradamenti vengano inseriti ed eliminati dalle tabelle di routing con grande rapidità, il che può avere un impatto rilevante sul carico di lavoro dei router e di conseguenza sulla stabilità complessiva delle procedure di instradamento.
 
Nel processo di ''damping'' la volatilità di un instradamento subisce una diminuzione [[Funzione esponenziale|esponenziale]]. La prima volta che un instradamento va e viene in breve tempo, per qualsiasi ragione, il ''damping'' non interviene; vengono così conservati i tempi di risposta consueti del BGP. Quando l'evento si presenta una seconda volta, il BGP ignora il prefisso per un certo tempo, e le occorrenze successive vengono ritardate secondo una progressione esponenziale. Quando le anomalie sull'instradamento in questione sono cessate ed è trascorso un opportuno lasso di tempo, i prefissi possono essere ripristinati partendo da zero. Il ''damping'' può anche ridurre gli effetti degli attacchi ostili di tipo [[denial of service]], in quanto gli intervalli temporali previsti dal meccanismo sono ampiamente personalizzabili.
 
A causa della maggiore velocità dei collegamenti delle dorsali e dei processori dei router, alcuni architetti di rete hanno suggerito che il ''damping'' non sia più importante come una volta, in quanto i router sono in grado di assorbire molto più rapidamente le modifiche alla tabella di routing. Alcuni hanno persino suggerito che il ''damping'' in queste condizioni possa peggiorare la situazione invece di migliorarla. Questo argomento è ancora controverso e oggetto di numerose ricerche.
Line 41 ⟶ 55:
 
Fino al [[2001]] la tabella di routing globale era in crescita [[Funzione esponenziale|esponenziale]] e minacciava di dare luogo, col tempo, a una interruzione generalizzata della connettività. Nel tentativo di contrastare questa eventualità, è in corso uno sforzo congiunto degli ISP per mantenere al minimo le dimensioni della tabella di routing globale, attraverso il ricorso ai meccanismi di [[CIDR|Classless InterDomain Routing]] e aggregazione degli instradamenti. Questi sforzi hanno rallentato la crescita della tabella di routing sino a riportarla a un andamento lineare, allontanando in modo significativo il momento in cui sarà necessario sostituire i router più datati.
 
=== Errori di configurazione ===
 
L'errata configurazione del BGP è stata ricondotta quale causa principale del down completo dei social [[Facebook]], [[Facebook Messenger|Messenger]], [[WhatsApp|Whatsapp]] e [[Instagram]] avvenuto il 4 Ottobre 2021 e che ha coinvolto l'intero pianeta<ref>{{Cita web|url=https://www.agendadigitale.eu/infrastrutture/il-down-di-facebook-whatsapp-dovuto-a-due-grandi-errori-una-lezione-per-tutti/|titolo=Il down di Facebook/Whatsapp dovuto a due grandi errori: una lezione per tutti|sito=Agenda Digitale|data=2021-10-06|accesso=2021-10-11}}</ref>. Il risultato dell'errore di configurazione è stato che i [[name server]], cioè i computer che si occupano di tradurre i nomi utilizzati normalmente, come facebook.com, in indirizzi numerici del [[Internet Protocol|protocollo IP]], sono diventati improvvisamente inaccessibili, insieme al resto di tutta l’infrastruttura. Ciò ha di fatto prodotto un evento inatteso, la totale disconnessione dei servizi della galassia di Facebook: non si è verificato un semplice malfunzionamento di alcuni siti, ma per alcune ore i siti e i servizi online più frequentati del pianeta sono stati letteralmente cancellati dalla rete: cercando il dominio facebook.com sul sito di ricerca di informazioni sui domini domaintools.com, veniva restituita la schermata seguente: “facebook.com is for sale!”. I tentativi di accedere alle piattaforme inaccessibili da parte degli utenti di tutto il mondo ha inoltre provocato un picco di richieste ai [[server DNS]], rallentando di fatto l'intera infrastruttura Internet<ref>{{Cita web|url=https://blog.cloudflare.com/october-2021-facebook-outage/|titolo=Understanding How Facebook Disappeared from the Internet|sito=The Cloudflare Blog|data=2021-10-04|lingua=en|accesso=2021-10-11}}</ref>. Infine, l'errata configurazione del BGP ha prodotto non solo la paralisi totale dei servizi al pubblico di Facebook (il social network, le applicazioni di messaggistica e l’applicazione di condivisione di foto), ma anche la paralisi dei servizi interni, inclusi i lettori di badge che permettono ai dipendenti di entrare e muoversi negli edifici aziendali.
 
== Note ==
<references />
 
== Bibliografia ==
** RFC 1771, A {{IETF|1105|Border Gateway Protocol 4 (BGP-4)}}
** RFC {{IETF|1654, (obsoleta) - |A Border Gateway Protocol 4 (BGP-4)}}
** RFC 1772, {{IETF|1655|Application of the Border Gateway Protocol in the Internet}}
** RFC {{IETF|1657, |Definitions of Managed Objects for the Fourth Version of the Border Gateway Protocol (BGP-4) using SMIv2}}
** RFC 1105, (obsoleta) -{{IETF|1771|A Border Gateway Protocol 4 (BGP-4) }}
** RFC 1655, (obsoleta) - {{IETF|1772|Application of the Border Gateway Protocol in the Internet}}
** RFC 3065, {{IETF|1965|Autonomous System Confederations for BGP }}
** RFC {{IETF|2796, |BGP Route Reflection - An Alternative to Full Mesh IBGP }}
** RFC {{IETF|2918, |Route Refresh Capability for BGP-4}}
** RFC 1965, (obsoleta) - {{IETF|3065|Autonomous System Confederations for BGP}}
** RFC {{IETF|3392, |Capabilities Advertisement with BGP-4 }}
 
== Collegamenti esterni ==
* [http://www.bgp4.as/ Risorse sul routing con BGP] (comprende una sezione dedicata agli [http://www.bgp4.as/security aspetti di sicurezza fondamentali per BGP e ISP])
* [{{cita web|http://bgp.potaroo.net/ |Statistiche sulle tabelle BGP]}}
* [{{cita web |1=http://www.gianrico.com/BGP.html |2=Spiegazione del BGP con un occhio di riguardo alle problematiche di approccio al RIPE] |accesso=15 marzo 2009 |urlarchivio=https://web.archive.org/web/20100911100443/http://www.gianrico.com/BGP.html |dataarchivio=11 settembre 2010 |urlmorto=sì }}
* RFC
** RFC 3392, Capabilities Advertisement with BGP-4
** RFC 3065, Autonomous System Confederations for BGP
** RFC 2918, Route Refresh Capability for BGP-4
** RFC 2796, BGP Route Reflection - An Alternative to Full Mesh IBGP
** RFC 1965, (obsoleta) - Autonomous System Confederations for BGP
** RFC 1772, Application of the Border Gateway Protocol in the Internet
** RFC 1771, A Border Gateway Protocol 4 (BGP-4)
** RFC 1657, Definitions of Managed Objects for the Fourth Version of the Border Gateway Protocol (BGP-4) using SMIv2
** RFC 1655, (obsoleta) - Application of the Border Gateway Protocol in the Internet
** RFC 1654, (obsoleta) - A Border Gateway Protocol 4 (BGP-4)
** RFC 1105, (obsoleta) - Border Gateway Protocol (BGP)
* Implementazioni
** [http://www.openbgpd.org/ OpenBGPD] Una nuova implementazione del team OpenBSD
** [http://www.quagga.net/ Quagga] {{Webarchive|url=https://web.archive.org/web/20080421163151/http://www.quagga.net/ |date=21 aprile 2008 }} Un fork del software di routing libero Zebra, per Unix
** [http://www.xorp.org/ Xorp] {{Webarchive|url=https://web.archive.org/web/20110513211127/http://www.xorp.org/ |data=13 maggio 2011 }} eXtensible Open Router Platform
** [http://www.zebra.org/ Zebra] Software libero per il routing BGP4
** [http://bird.network.cz/ BIRD] BIRD Internet Routing Daemon: software libero per il routing IP
**[https://frrouting.org/ FRRouting] FRRouting (FRR): Una suite di protocolli di routing Internet open source derivata da Quagga al fine di creare il miglior stack di protocolli di routing disponibile.
 
{{IPstack}}
{{Controllo di autorità}}
{{Portale|Telematica}}