BGP: o protocolo que conecta a internet inteira
BGP (Border Gateway Protocol): como funciona o roteamento interdominio, o que são ASNs, como o IX.br conecta provedores brasileiros, incidentes de hijacking e RPKI. Citacoes de Tanenbaum e Peterson.
BGP (Border Gateway Protocol) e o protocolo que conecta todos os provedores de internet do mundo. Sem o BGP, um pacote saindo da rede da Claro no Brasil não saberia como chegar a um servidor na AWS em Virginia. O BGP e chamado de "o protocolo que faz a internet funcionar" e e executado em roteadores de borda de cada Sistema Autônomo (AS) no planeta. Peterson & Davie descrevem o BGP como "vetor de distancia com path completo" e Tanenbaum explica por que as conexões BGP usam TCP. Este artigo explica AS numbers, peering, o IX.br no Brasil, e por que o BGP tem vulnerabilidades que afetam a internet inteira.
Neste artigo
- O que e BGP: Border Gateway Protocol
- Sistema Autônomo (AS): o building block do BGP
- Como o BGP funciona: sessions, prefixos e path attributes
- iBGP vs eBGP: dentro e entre sistemas autônomos
- IX.br no Brasil: o maior ponto de peering da America Latina
- Incidentes BGP: hijacks e rotas erradas
- RPKI: como o Brasil esta melhorando a segurança do BGP
- Pesquisa academica em BGP: Nick Feamster e Princeton
- Perguntas frequentes
O que e BGP: Border Gateway Protocol
BGP (Border Gateway Protocol) e o protocolo de roteamento interdominio da internet, definido pelo RFC 4271 (2006), versão 4. Interdominio significa que ele opera entre dominios administrativos independentes: cada provedor de internet (Claro, Vivo, AT&T, Deutsche Telekom) e um dominio separado com suas próprias politicas de roteamento.
O BGP não foi projetado para ser rápido. Foi projetado para ser flexível e politico. Roteamento interno (dentro de um provedor) usa OSPF ou EIGRP, protocolos que escolhem a rota mais rápida ou mais curta. O BGP escolhe rotas com base em politica: contratos comerciais, custos, preferências do operador.
"Os pares de roteadores BGP se comunicam entre si, estabelecendo conexões TCP. Esse tipo de operação possibilita uma comunicação confiável e oculta todos os detalhes da rede que esta sendo utilizada."
Andrew S. Tanenbaum, Redes de computadores, 4a edicao, p. 354 (Campus, 2004)
Sistema Autônomo (AS): o building block do BGP
Um Sistema Autônomo (AS) e um conjunto de redes IP administrado por uma única organização com uma politica de roteamento unificada. Cada AS recebe um número único chamado ASN (Autonomous System Number) do registro regional de internet (RIR).
O LACNIC (Latin America and Caribbean Network Information Centre) distribui ASNs para o Brasil e a America Latina. Exemplos de ASNs brasileiros relevantes: ASN 28573 pertence a Claro Brasil; ASN 18881 pertence a GVT/Vivo; ASN 53062 pertence a NIC.br; ASN 26615 pertence a TIM Brasil.
| ASN | Organização | Tipo | Prefixos IPv4 (aprox.) |
|---|---|---|---|
| AS28573 | Claro Brasil (NET Virtua) | ISP | 189.0.0.0/8 (parte) |
| AS18881 | GVT / Vivo (Telefonica) | ISP | 179.x.x.x, 200.x.x.x |
| AS26615 | TIM Brasil | ISP móvel | 187.x.x.x (parte) |
| AS53062 | NIC.br / IX.br | IXP / Infraestrutura | 200.160.x.x (DNS.br) |
| AS16735 | ALGAR Telecom | ISP regional | 200.x.x.x (parte) |
Como o BGP funciona: sessions, prefixos e path attributes
O BGP estabelece sessões TCP na porta 179 entre pares de roteadores (BGP peers ou BGP neighbors). Uma sessão BGP pode levar minutos para ser estabelecida após reinicializacao, pois o TCP tem que completar o 3-way handshake e os roteadores tem que negociar parâmetros BGP.
"O BGP e uma versão de vetor de distancia, mas ao inves de reportar somente o custo para cada destino, cada roteador BGP informa o caminho completo. (...) O caminho consiste na lista de sistemas autônomos pelos quais se deve passar para chegar ao AS de destino."
Larry L. Peterson, Bruce S. Davie, Redes de computadores: uma abordagem de sistemas, 5a edicao, p. 193 (Elsevier, 2013)
Cada rota BGP tem path attributes que influenciam a seleção de rotas. Os principais:
| Atributo | Tipo | Função | Uso típico |
|---|---|---|---|
| AS_PATH | Well-known mandatory | Lista de ASes no caminho até o destino | Evitar loops; paths mais curtos preferidos |
| NEXT_HOP | Well-known mandatory | IP do próximo salto para o prefixo | Define onde encaminhar trafego |
| LOCAL_PREF | Well-known discretionary | Preferência local (valor maior = mais preferido) | Priorizar saidas em AS multi-homed |
| MED | Optional non-transitive | Multi-Exit Discriminator: sugestao de entrada ao AS vizinho | Influenciar trafego de entrada |
| COMMUNITIES | Optional transitive | Tags 32 bits para politica de roteamento | Filtros de rota, no-export, etc. |
- Roteador de borda do AS-A estabelece sessão TCP porta 179 com roteador do AS-B.
- Troca de mensagens OPEN: negociam versão BGP, ASN, Hold Timer, BGP Identifier.
- Troca de mensagens UPDATE: cada roteador anuncia os prefixos que tem (ex: AS-A anuncia 189.40.0.0/16) e withdraw de rotas removidas.
- Mensagens KEEPALIVE a cada 60 segundos (padrão) confirmam que a sessão esta ativa.
- Se o Hold Timer expirar (180s padrão) sem KEEPALIVE, a sessão e derrubada e as rotas aprendidas são removidas.
iBGP vs eBGP: dentro e entre sistemas autônomos
Ha dois tipos de sessão BGP: iBGP (internal BGP) entre roteadores do mesmo AS, e eBGP (external BGP) entre roteadores de ASes diferentes. A diferença e mais que nominal.
No iBGP, o NEXT_HOP não e alterado e o AS_PATH não e modificado. Roteadores iBGP não re-anunciam rotas aprendidas via iBGP para outros peers iBGP (regra de split horizon iBGP), o que significa que todos os roteadores de borda do AS precisam ter sessão full-mesh entre si, ou usar Route Reflectors / Confederations para escalar.
No eBGP, o NEXT_HOP e atualizado para o IP do roteador que faz o anuncio, e o AS_PATH recebe o ASN local inserido. Essas diferenças são fundamentais para entender comportamento de trafego em redes de grande escala.
IX.br no Brasil: o maior ponto de peering da America Latina
O IX.br (Internet Exchange Brasil), operado pelo NIC.br, e a infraestrutura de troca de trafego da internet brasileira. Funciona como um switch gigante onde provedores conectam seus roteadores para trocar trafego diretamente, sem precisar pagar por transito internacional.
O IX.br tem presença em mais de 35 cidades brasileiras. O PTT-SP (São Paulo) e o maior, com pico de trafego acima de 20 Tbps. O benefício economico e técnico e significativo: trafego entre dois provedores brasileiros via IX.br não precisa sair para os EUA ou Europa e voltar, reduzindo latência e custo de transito internacional.
Incidentes BGP: hijacks e rotas erradas
O BGP não tem autenticação nativa. Qualquer roteador pode anunciar qualquer prefixo. Isso cria a possibilidade de BGP hijacking: um AS anuncia um prefixo que não pertence a ele, desviando trafego.
Em abril de 2010, um AS chines (AS 23724, China Telecom) anunciou ~50.000 prefixos de endereços de outras organizações durante 18 minutos. Trafego destinado ao Departamento de Defesa dos EUA, NASA e outros foi roteado pela China por um curto período. Em 2008, o Pakistan Telecom derrubou o YouTube globalmente ao anunciar erroneamente o bloco 208.65.153.0/24.
RPKI: como o Brasil esta melhorando a segurança do BGP
RPKI (Resource Public Key Infrastructure) e um sistema de certificados criptográficos que valida quais ASes tem permissão de anunciar quais prefixos. Um certificado ROA (Route Origin Authorization) declara "o prefixo 189.40.0.0/16 pode ser anunciado pelo AS 28573". Roteadores que validam RPKI rejeitam anuncios sem ROA valido.
O LACNIC (registro regional das Americas) e o NIC.br promovem ativamente a adocao de RPKI no Brasil. Em 2025, a adocao brasileira de RPKI em provedores grandes ultrapassou 60%, acima da média global. Isso e um progresso real em segurança de roteamento para a internet brasileira.
Pesquisa academica em BGP: Nick Feamster e Princeton
Nick Feamster, professor da Universidade de Chicago (anteriormente Princeton), e um dos pesquisadores mais citados em roteamento BGP e SDN (Software-Defined Networking). Seus trabalhos incluem análise de estabilidade do BGP, deteccao de anomalias de roteamento, e o projeto de redes com BGP programavel.
Feamster co-criou o projeto RouteViews (junto com a Universidade de Oregon), um sistema que coleta tabelas de roteamento BGP de roteadores em todo o mundo em tempo real, usado por pesquisadores para estudar a evolucao da topologia da internet. Os dados do RouteViews estao disponíveis publicamente em routeviews.org.
Configuração básica de BGP: exemplo Cisco IOS
Para solidificar o entendimento do BGP, um exemplo de configuração básica no Cisco IOS ajuda a conectar os conceitos teóricos com a prática de implementação.
Cenário: Roteador R1 com ASN 65001 estabelecendo sessão eBGP com R2 (ASN 65002) e anunciando o prefixo 10.0.1.0/24:
R1(config)# router bgp 65001
R1(config-router)# bgp router-id 1.1.1.1
R1(config-router)# neighbor 192.168.12.2 remote-as 65002
R1(config-router)# network 10.0.1.0 mask 255.255.255.0
R1(config-router)# no auto-summary
Verificação: show bgp summary mostra o estado da sessão (Up/Down, prefixos recebidos). show bgp neighbors 192.168.12.2 detalha o estado FSM, capacidades negociadas e estatísticas de mensagens. show ip bgp exibe a tabela BGP local com todos os prefixos recebidos e seus atributos.
Ferramentas para monitorar e analisar BGP
O BGP e um protocolo complexo cuja tabela global contém quase 1 milhao de prefixos. Diversas ferramentas públicas permitem analisar anuncios BGP, rastrear o AS path de um IP e monitorar mudanças de roteamento.
| Ferramenta | URL | O que permite fazer |
|---|---|---|
| BGP.he.net | bgp.he.net | Buscar ASN, ver prefixos anunciados, peerings, conexões entre ASNs |
| RIPE RIS | ris.ripe.net | Routing Information Service: dados de tabela BGP de route collectors da RIPE |
| RouteViews | routeviews.org | Projeto Oregon com route collectors globais, telnet interativo disponível |
| BGPStream | bgpstream.caida.org | Monitoramento de BGP em tempo real, alertas de hijacking e outages |
| RPKI Dashboard (NIC.br) | rpki.nic.br | Status de adocao de RPKI no Brasil, cobertura de ROAs por AS brasileiro |
| IX.br Looking Glass | lg.ix.br | Looking glass para ver tabela BGP de roteadores no IX.br PTT-SP |
O Looking Glass e uma ferramenta de diagnóstico exposta publicamente por ISPs e IXPs que permite consultar a tabela de roteamento BGP do roteador daquela rede, geralmente com comandos como show ip bgp IP ou show route IP. O IX.br mantém um looking glass em lg.ix.br que permite verificar como os ASNs conectados ao PTT-SP enxergam um determinado prefixo.
ASNs brasileiros: tabela colorida em estilo livro
A tabela abaixo lista os principais ASNs brasileiros com seus prefixos anunciados e região de atuacao, em formato book-style inspirado em Tanenbaum e Peterson & Davie.
| ASN | Operadora | Prefixos IPv4 | Região |
|---|---|---|---|
| AS26599 | Vivo (Telefonica) | ~1.200 prefixos (179.x, 187.x, 200.x) | Nacional, sede em SP |
| AS28573 | Claro (NET/Embratel) | ~900 prefixos (189.x parte de /8) | Nacional, backbone Embratel |
| AS26615 | TIM Brasil | ~300 prefixos (187.x parte) | Nacional, foco móvel |
| AS7738 | Oi | ~500 prefixos | Nacional, backbone próprio |
| AS16735 | Algar Telecom | ~120 prefixos | Regional MG/SP/GO/MS |
| AS1916 | RNP (rede academica) | ~80 prefixos | Universidades federais |
| AS26162 | IX.br (NIC.br) | Route server | +35 cidades, PTT-SP maior |
História do BGP: de EGP ao BGP-4
O BGP não foi o primeiro protocolo de roteamento inter-AS. Antes do BGP existiu o EGP (Exterior Gateway Protocol, RFC 904, 1984), que foi o protocolo original da ARPANET para conectar redes diferentes. O EGP tinha limitações fundamentais: não suportava routing policy (politica de roteamento), assumia uma topologia de árvore sem loops, e não escalava para uma internet em crescimento exponencial.
O BGP foi proposto em 1989 por Kirk Lougheed e Yakov Rekhter em um guardanapo de papel durante o workshop de engenheiros da internet em Austin, Texas. O BGP-1 foi publicado como RFC 1105 em 1989, e evoluiu rapidamente: BGP-2 (RFC 1163, 1990), BGP-3 (RFC 1267, 1991). O BGP-4 (RFC 1771, 1995, depois atualizado e expandido pelo RFC 4271, 2006) adicionou suporte a CIDR (Classless Inter-Domain Routing) e e a versão em uso até hoje.
A introdução do BGP-4 com suporte a CIDR foi crucial para a sobrevivencia da internet: sem CIDR, a tabela de roteamento global teria crescido para centenas de milhares de entradas de /24 individuais. Com CIDR, ISPs podem agregar rotas: em vez de anunciar 256 redes /24 separadas, anunciam um único bloco /16, reduzindo a tabela global. Em 2024, a tabela BGP global contém aproximadamente 960.000 prefixos IPv4 e 200.000 prefixos IPv6.
Fundamentos do BGP: ASNs, prefixos e sessões
O BGP opera sobre conceitos que vale revisar antes de mergulhar nos atributos. Um Sistema Autônomo (AS) e um conjunto de redes IP sob controle administrativo único que apresenta uma politica de roteamento coerente para o exterior. Cada AS recebe um ASN (Autonomous System Number) único, alocado pelo RIR regional. No Brasil, o LACNIC aloca ASNs e blocos IP. Os números de AS variam de 1 a 65535 (2 bytes, legados) e de 65536 a 4294967295 (4 bytes, expandidos no RFC 6793).
Um prefixo BGP e um bloco CIDR anunciado por um AS, indicando "eu sei como chegar a esses endereços IP". Por exemplo, o AS28573 (Claro Brasil) anuncia o prefixo 189.0.0.0/8 para seus peers e upstreams. Qualquer roteador que recebe esse anuncio sabe que pacotes destinados a IPs 189.x.x.x devem ser encaminhados para um ponto de acesso da Claro.
O BGP distingue dois tipos de sessão: eBGP (external BGP) conecta roteadores de ASNs diferentes (tipicamente com TTL=1, exigindo conexão direta) e iBGP (internal BGP) distribui informação de roteamento dentro do mesmo AS. Todos os roteadores iBGP de um AS devem ser full mesh entre si (ou usar Route Reflectors/Confederations para escalar), pois o iBGP não redistribui rotas recebidas via iBGP para outros peers iBGP, prevenindo loops.
| Característica | eBGP | iBGP |
|---|---|---|
| ASNs envolvidos | ASNs diferentes | Mesmo ASN |
| TTL padrão | 1 (conexão direta exigida) | 255 (pode ser multihop) |
| NEXT_HOP | Modificado para IP do peer eBGP | Preservado do eBGP original (não modificado) |
| LOCAL_PREF | Não propagado entre ASNs | Propagado dentro do AS |
| Redistribuição | Rotas eBGP são propagadas a todos os peers | Rotas iBGP Não são redistribuidas a outros peers iBGP (split horizon iBGP) |
Atributos BGP: como a politica de roteamento e implementada
O poder do BGP esta nos seus atributos de caminho. São eles que permitem a cada AS expressar politica de roteamento: prefiro este caminho, evite aquele AS, distribua este prefixo apenas para clientes pagantes mas não para peers. Cada anuncio BGP carrega um conjunto de atributos que influenciam a seleção de rota.
| Atributo | Tipo | Função | Uso típico |
|---|---|---|---|
| AS_PATH | Well-known mandatory | Lista de ASNs atravessados. Previne loops (descarta rota com AS próprio). | AS prepending: adicionar seu próprio ASN repetidamente para tornar um caminho menos preferido. |
| NEXT_HOP | Well-known mandatory | IP do próximo roteador para chegar ao prefixo. | Em iBGP, o NEXT_HOP não muda; o roteador de borda precisa ter rota IGP para o NEXT_HOP. |
| LOCAL_PREF | Well-known discretionary | Preferência local dentro do AS. Valor maior = preferido. | Definir que saidas para a internet preferem um upstream sobre outro dentro do AS. |
| MED (MULTI_EXIT_DISC) | Optional non-transitive | Sugestao ao AS vizinho de qual ponto de entrada preferir. | ISP com dois PoPs sugerindo ao cliente qual PoP usar para cada prefixo. |
| COMMUNITY | Optional transitive | Tag de 32 bits para politica flexível. Não afeta roteamento diretamente. | Sinalizar ao upstream para não exportar um prefixo (no-export), ou para preferir certo caminho. |
| ORIGIN | Well-known mandatory | Como o prefixo entrou no BGP: IGP, EGP ou incomplete. | Diagnóstico: "incomplete" indica rota redistribuida de outro protocolo, não originada em BGP. |
Estabelecimento de uma sessão BGP: maquina de estados
Uma sessão BGP percorre varios estados antes de começar a trocar prefixos. O BGP usa uma maquina de estados finitos com 6 estados: Idle, Connect, Active, OpenSent, OpenConfirm e Established.
No estado Idle, o BGP aguarda o evento de "start" (configuração da sessão). No estado Connect, o BGP tenta estabelecer a conexão TCP (three-way handshake) com o peer na porta 179. Se a conexão TCP falhar, vai para Active e tenta novamente após um timer (ConnectRetryTimer, padrão 120 segundos). No estado Active, o BGP tenta ativamente reconectar via TCP. Roteadores em estado "Active" por longos períodos indicam problema de conectividade TCP com o peer.
Com a conexão TCP estabelecida, o BGP entra em OpenSent: envia uma mensagem OPEN contendo o ASN do remetente, o BGP Identifier (geralmente o loopback IP mais alto do roteador), as capacidades negociadas (suporte a 4-byte ASN, multiprotocol extensions, route refresh) e o Hold Time proposto. O peer responde com sua própria mensagem OPEN. Em OpenConfirm, cada lado verifica a OPEN recebida e envia KEEPALIVE. No estado Established, a sessão esta ativa e os peers trocam UPDATE messages com prefixos BGP, seguidas de KEEPALIVE periodicos (60 segundos por padrão, Hold Time = 180 segundos).
| Tipo | Código | Função | Quando enviada |
|---|---|---|---|
| OPEN | 1 | Negocia parâmetros da sessão (ASN, Hold Time, BGP ID, capabilities) | Logo após estabelecer conexão TCP |
| UPDATE | 2 | Anuncia novos prefixos ou retira (withdraws) prefixos anteriores | Sempre que ha mudança de rota |
| NOTIFICATION | 3 | Relata erro e termina a sessão | Quando detecta erro (Hold Timer expirado, prefixo invalido, etc.) |
| KEEPALIVE | 4 | Confirma que a sessão esta ativa | A cada Hold Time/3 (padrão: 60 segundos) |
| ROUTE-REFRESH | 5 | Solicita ao peer que reenvie toda a tabela de rotas | Quando a politica de filtragem muda sem reiniciar a sessão |
Incidentes BGP famosos e o que eles ensinaram
O BGP e confiável quando todos os participantes se comportam corretamente, mas erros de configuração e atos maliciosos já causaram interrupcoes massivas na internet global.
Em abril de 2010, a China Telecom (AS23724) anunciou acidentalmente mais de 37.000 prefixos BGP que não eram seus, redirecionando trafego mundial por cerca de 18 minutos. Pesquisadores do BGPmon estimam que isso afetou trafego de agências do governo dos EUA, militares e empresas de segurança. Não houve evidência de intencionalidade, mas o incidente mostrou a fragilidade do BGP sem validacao.
Em outubro de 2021, o Facebook anunciou acidentalmente que retirava seus próprios prefixos BGP da internet durante uma manutenção interna. O resultado: Facebook, Instagram e WhatsApp ficaram inacessiveis globalmente por cerca de 6 horas. No Brasil, o impacto foi especialmente visível dado o alto uso de WhatsApp como canal de comunicação primario.
Esses incidentes aceleraram a adocao do RPKI (Resource Public Key Infrastructure), sistema de validacao criptográfica de anuncios BGP. O RPKI usa ROAs (Route Origin Authorizations) para registrar criptograficamente quais ASNs estao autorizados a anunciar quais prefixos. O NIC.br opera o servidor RPKI para a região brasileira como parte do LACNIC.
Segurança BGP: RPKI, ROAs e o problema do BGP hijacking
O BGP nasceu numa era em que todos os participantes da internet se conheciam e confiavam uns nos outros. Com o crescimento exponencial da internet, a ausência de autenticação no BGP tornou-se um risco sistemico. Qualquer AS pode anunciar qualquer prefixo, e sem mecanismo de validacao, outros roteadores aceitam o anuncio.
O RPKI (Resource Public Key Infrastructure) e a solucao desenvolvida para esse problema. Definido pelos RFCs 6480-6483, o RPKI usa certificados digitais X.509 emitidos pelos RIRs (ARIN, LACNIC, RIPE NCC, etc.) para validar que um AS tem autoridade para anunciar determinado prefixo. Um ROA (Route Origin Authorization) e um objeto criptograficamente assinado que afirma: "o AS X tem permissão para anunciar o prefixo Y com prefixo máximo de comprimento Z".
Um roteador com validacao RPKI habilitada classifica cada anuncio BGP como Valid (ROA existe e bate), Invalid (ROA existe mas não bate, forte indicativo de hijack), ou NotFound (sem ROA, aceitar como antes). A politica típica e: Valid = aceitar e preferir; NotFound = aceitar mas desconfiar; Invalid = descartar. A adocao do RPKI cresce rapidamente: em 2024, mais de 50% dos prefixos IPv4 da internet global tinham ROAs, e o NIC.br reporta mais de 60% dos prefixos brasileiros cobertos.
BGP na infraestrutura brasileira: IX.br e ASNs nacionais
O Brasil tem uma infraestrutura de internet nacional robusta centrada no IX.br (Internet Exchange Brasil), operado pelo NIC.br. O IX.br e o maior ponto de troca de trafego da America Latina e um dos maiores do mundo, com presença em mais de 35 cidades brasileiras.
No PTT-SP (Ponto de Troca de Trafego de São Paulo), centenas de ASNs se conectam fisicamente pela mesma fabrica de switches de alta capacidade. Cada participante configura sessões eBGP com o Route Server do IX.br, que redistribui os anuncios para todos os demais participantes. Isso reduz drasticamente a quantidade de sessões BGP necessarias: em vez de N*(N-1)/2 sessões bilaterais, cada AS precisa de apenas uma sessão com o Route Server.
O trafego total agregado no IX.br ultrapassa 20 Tbps nos horários de pico, tornando-o um elemento crítico da soberania da internet brasileira. Manter o trafego de brasileiros dentro do Brasil (em vez de passar pelo exterior) reduz latência e custo de transito internacional.
"O BGP e essencialmente um protocolo de vetor de distancia com informações de caminho completo (path vector). O atributo AS_PATH registra todos os sistemas autônomos pelo qual o anuncio passou, permitindo deteccao de loops e implementação de politicas complexas."
Larry L. Peterson e Bruce S. Davie, Redes de computadores: uma abordagem de sistemas, 5a edicao, p. 193 (Elsevier, 2013)
Perguntas frequentes sobre BGP
O que e BGP em redes de computadores?
BGP (Border Gateway Protocol) e o protocolo de roteamento interdominio da internet, definido pelo RFC 4271. Ele permite que sistemas autônomos (provedores de internet, empresas, universidades) troquem informações de roteamento entre si, definindo como pacotes IP cruzam múltiplas organizações para chegar ao destino. Sem o BGP, a internet global não funcionaria.
O que e um Sistema Autônomo (AS)?
Um Sistema Autônomo (AS) e um conjunto de redes IP administrado por uma única organização com uma politica de roteamento unificada, identificado por um número único (ASN) atribuido pelo registro regional de internet. A Claro Brasil e o AS 28573; a Vivo e o AS 18881. O LACNIC distribui ASNs para o Brasil e a America Latina.
Qual a diferença entre BGP e OSPF?
OSPF (Open Shortest Path First) e um protocolo de roteamento interno (IGP) usado dentro de um único provedor para encontrar as rotas mais rápidas. BGP e um protocolo de roteamento externo (EGP) usado entre provedores diferentes para trocar rotas com base em politica. Em termos OSI, ambos operam na camada 3, mas com escalas e propositos completamente diferentes.
Por que o BGP usa TCP?
O BGP usa TCP (porta 179) como transporte porque precisa de entrega confiável e ordenada das mensagens UPDATE. Tabelas de roteamento BGP podem ter centenas de milhares de entradas, e uma mensagem perdida ou duplicada poderia causar roteamento incorreto. O TCP garante que todas as atualizações cheguem integras e na ordem correta.
O que e BGP hijacking?
BGP hijacking e quando um AS anuncia um prefixo de endereços IP que não lhe pertence. Como o BGP não tem autenticação nativa, outros roteadores podem aceitar o anuncio falso e redirecionar trafego para o hijacker. Isso pode ser acidental (erro de configuração) ou intencional (para interceptar trafego). O RPKI e a principal defesa contra hijacking.
O que e o IX.br?
O IX.br (Internet Exchange Brasil), operado pelo NIC.br, e a infraestrutura de troca de trafego (IXP) da internet brasileira. Provedores conectam seus roteadores BGP ao IX.br para trocar trafego diretamente, sem pagar por transito internacional. O PTT-SP (Ponto de Troca de Trafego de São Paulo) e o maior IXP da America Latina, com pico acima de 20 Tbps.
Quantos ASes existem na internet?
Em maio de 2026, existem aproximadamente 95.000 a 100.000 sistemas autônomos ativos na internet global. A tabela de roteamento BGP global tem em torno de 950.000 a 1.000.000 prefixos IPv4 e mais de 200.000 prefixos IPv6. Esses números crescem continuamente com a expansão da internet e a fragmentação de blocos IP.
Como funciona o peering BGP no IX.br?
No IX.br, cada membro conecta um roteador ao switch de peering do PTT. Cada par de membros que deseja trocar trafego configura uma sessão eBGP bilateral, anunciando seus prefixos e aceitando os do parceiro. O trafego entre os dois flui diretamente pelo switch do IX.br, sem custo de transito externo. O IX.br não e parte do caminho de dados: e apenas o ponto de encontro onde as sessões BGP são estabelecidas.
O que e RPKI e como melhora a segurança do BGP?
RPKI (Resource Public Key Infrastructure) e um sistema de certificados criptográficos que valida quais ASes tem autorização para anunciar quais prefixos IP. Cada bloco de endereços tem um certificado ROA (Route Origin Authorization) assinado pelo RIR. Roteadores com validacao RPKI ativa rejeitam anuncios BGP invalidos (INVALID) e preferem os validos (VALID), tornando BGP hijacking muito mais difícil.
Qual porta o BGP usa?
O BGP usa TCP porta 179 para estabelecer sessões entre peers. As sessões são iniciadas por ambos os lados (ambos tentam conectar na porta 179 do parceiro; a conexão com o menor TCP source port "vence" por convenção). A sessão BGP permanece ativa enquanto os roteadores se comunicam com mensagens KEEPALIVE a cada 60 segundos por padrão.
Consultar WHOIS / ASN
Leituras Relacionadas
- TCP/IP vs OSI: diferenca entre os dois modelos de redes — TCP/IP tem 4 camadas, OSI tem 7. Compare os dois modelos, veja o mapeamento de protocolos reais (IP, TCP, Ethernet, BGP) e entenda por que o OSI não dominou na prática.
- TTL do pacote IP: como funciona e por que traceroute usa — TTL (Time to Live) do pacote IP: campo de 8 bits que conta saltos, valores padrão por SO (64 Linux, 128 Windows), ICMP Time Exceeded e como o traceroute explora o TTL para mapear roteadores.
- RFC: o que são os padrões que governam a internet — RFC (Request for Comments): o que são os documentos tecnicos do IETF, o RFC 1 de 1969, Jon Postel e Vint Cerf, categorias de RFC e os 10 RFCs mais importantes que todo profissional de redes deve conhecer.