Saltar al contenido

Ingeniería abierta · BGP

Comunidades BGP de AS270158

Explora cómo manipulamos el ruteo en vivo: bloquear carriers, preferir salidas, hacer prepend, activar blackhole anti-DDoS o controlar CDNs por IXP. Cada escenario es una community real de nuestra política.

Topología AS270158
CUSTOMERS · PEERSTIER 1 UPSTREAMSTIER 2 · CDN PEERSeBGPIP TransiteBGPeBGPeBGPeBGPPNIPNIeBGPeBGPeBGPeBGPOtro proveedorAS XXXXTu ISPAS65000WantelcoAS270158CogentAS174 · Tier 1ArelionAS1299 · Tier 1NTTAS2914 · Tier 1EdgeUNOAS7195 · Tier 2CloudflareAS13335 · CDNGoogleAS15169 · CDNInternetMundo

LiveWantelco concentra 3 upstreams Tier 1 (Cogent, Arelion, NTT), un Tier 2 (EdgeUNO) y peering directo con Cloudflare y Google. Tu ISP se conecta y alcanza Internet por el mejor path en cada momento.

Escenario

Arquitectura base

Wantelco concentra 3 upstreams Tier 1 (Cogent, Arelion, NTT), un Tier 2 (EdgeUNO) y peering directo con Cloudflare y Google. Tu ISP se conecta y alcanza Internet por el mejor path en cada momento.

Topología base activa

Elige otro escenario para ver la community BGP correspondiente y su efecto en la red en tiempo real.

Normal
Preferida
Bloqueada
Catálogo · AS270158

Catálogo completo de reglas

Estas son las comunidades reales que aceptamos en AS270158. Úsalas para manipular ruteo, blackhole de prefijos /32 (v4) y /128 (v6), granularidad por POP y CDN, validación RPKI y origen geográfico.

12 grupos · 79 reglas
    • 270158:1:100Set Local Preference 100Menor a nuestros T1
    • 270158:1:140Set Local Preference 140Igual a nuestros T1
    • 270158:1:50Set Local Preference 50La más baja
    • LP DefaultLocal Preference 200Default
Filtrado de prefijos

Filtros IRR refrescados 6×/día

Todas las sesiones eBGP actualizan sus filtros automáticamente vía BGPQ4 a las 00, 04, 08, 12, 16, 20 hora de México. Se requiere AS-SET registrado en una base IRR. Recomendamos mantener actualizados los registros en radb.net.

Validador RPKI

ROV propio en cada upstream

Operamos un validador RPKI que clasifica cada prefijo IP anunciado como valid, invalid o unknown. Eso protege a clientes y peers contra hijacks y route leaks, y aporta a un Internet más estable.

Routing security

Qué hacemos por un Internet seguro

  • RPKIValidamos cada prefijo y rechazamos rutas no autorizadas.
  • AS-PATHFiltramos AS permitidos por sesión eBGP con listas precisas.
  • IRR/AS-SETGeneramos prefijos válidos desde RADB y actualizamos políticas de forma transparente.

Conectividad segura, robusta y de clase mundial.