Jak wdrożyć RPKI we własnej sieci? W poprzednim artykule omówiłem problematykę ataku BGP Hijacking i technologii, która potrafi skutecznie przeciwdziałać temu atakowi, jaką jest RPKI. Michał Gliński Inżynier sieciowy z 4 letnim doświadczeniem w zarządzaniu...
Co to jest RPKI? BGP Hijack były są i będą (a może uda się je wyeliminować? Zobaczymy.) Co to jest BGP Hijack i co ma do tego RPKI. Michał Gliński Inżynier sieciowy z 4 letnim doświadczeniem w zarządzaniu infrastrukturą sieciową Data Center klasy TIER 3. Propagator...
AS-path – atrybut BGP Dzisiaj zajmiemy się jednym z atrybutów BGP i jego wpływem na wybór ścieżki przez algorytm BGP – AS-PATH. Tomasz Mikołajek Inżynier sieciowy lubiący dzielić się wiedzą i pomagać innym zrozumieć zawiłości działania sieci i Internetu....
Facebook LinkedIn Twitter Drukuj Next-hop self – BGP Parę wpisów temu pisałem o tym, że iBGP nie zmienia atrybuty next-hop gdy “przekazuje” prefiksy do innych routerów iBGP. Dzisiejszy wpis jest, jak rozwiązać ten problem – next-hop self. Tomasz Mikołajek...
Route Reflector – Skalowalność iBGP Niektórzy mówią, że BGP to Bardzo Groźny Protokół, ponieważ od jego prawidłowego działania, zależy działanie całego Internetu. BGP ma pewne ograniczenia. Dzisiejszy wpis jest i skalowaniu iBGP za pomocą route reflector. 4 czy...
Ta strona korzysta z ciasteczek aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie.ZgodaPolityka prywatności