BGP: o protocolo que conecta a internet inteira

BGP (Border Gateway Protocol): como funciona o roteamento interdominio, o que são ASNs, como o IX.br conecta provedores brasileiros, incidentes de hijacking e RPKI. Citacoes de Tanenbaum e Peterson.

BGP (Border Gateway Protocol) e o protocolo que conecta todos os provedores de internet do mundo. Sem o BGP, um pacote saindo da rede da Claro no Brasil não saberia como chegar a um servidor na AWS em Virginia. O BGP e chamado de "o protocolo que faz a internet funcionar" e e executado em roteadores de borda de cada Sistema Autônomo (AS) no planeta. Peterson & Davie descrevem o BGP como "vetor de distancia com path completo" e Tanenbaum explica por que as conexões BGP usam TCP. Este artigo explica AS numbers, peering, o IX.br no Brasil, e por que o BGP tem vulnerabilidades que afetam a internet inteira.

Neste artigo

  1. O que e BGP: Border Gateway Protocol
  2. Sistema Autônomo (AS): o building block do BGP
  3. Como o BGP funciona: sessions, prefixos e path attributes
  4. iBGP vs eBGP: dentro e entre sistemas autônomos
  5. IX.br no Brasil: o maior ponto de peering da America Latina
  6. Incidentes BGP: hijacks e rotas erradas
  7. RPKI: como o Brasil esta melhorando a segurança do BGP
  8. Pesquisa academica em BGP: Nick Feamster e Princeton
  9. Perguntas frequentes

O que e BGP: Border Gateway Protocol

BGP (Border Gateway Protocol) e o protocolo de roteamento interdominio da internet, definido pelo RFC 4271 (2006), versão 4. Interdominio significa que ele opera entre dominios administrativos independentes: cada provedor de internet (Claro, Vivo, AT&T, Deutsche Telekom) e um dominio separado com suas próprias politicas de roteamento.

O BGP não foi projetado para ser rápido. Foi projetado para ser flexível e politico. Roteamento interno (dentro de um provedor) usa OSPF ou EIGRP, protocolos que escolhem a rota mais rápida ou mais curta. O BGP escolhe rotas com base em politica: contratos comerciais, custos, preferências do operador.

"Os pares de roteadores BGP se comunicam entre si, estabelecendo conexões TCP. Esse tipo de operação possibilita uma comunicação confiável e oculta todos os detalhes da rede que esta sendo utilizada."

Andrew S. Tanenbaum, Redes de computadores, 4a edicao, p. 354 (Campus, 2004)

Sistema Autônomo (AS): o building block do BGP

Um Sistema Autônomo (AS) e um conjunto de redes IP administrado por uma única organização com uma politica de roteamento unificada. Cada AS recebe um número único chamado ASN (Autonomous System Number) do registro regional de internet (RIR).

O LACNIC (Latin America and Caribbean Network Information Centre) distribui ASNs para o Brasil e a America Latina. Exemplos de ASNs brasileiros relevantes: ASN 28573 pertence a Claro Brasil; ASN 18881 pertence a GVT/Vivo; ASN 53062 pertence a NIC.br; ASN 26615 pertence a TIM Brasil.

ASNs de provedores brasileiros e entidades de rede
ASN Organização Tipo Prefixos IPv4 (aprox.)
AS28573 Claro Brasil (NET Virtua) ISP 189.0.0.0/8 (parte)
AS18881 GVT / Vivo (Telefonica) ISP 179.x.x.x, 200.x.x.x
AS26615 TIM Brasil ISP móvel 187.x.x.x (parte)
AS53062 NIC.br / IX.br IXP / Infraestrutura 200.160.x.x (DNS.br)
AS16735 ALGAR Telecom ISP regional 200.x.x.x (parte)

Como o BGP funciona: sessions, prefixos e path attributes

O BGP estabelece sessões TCP na porta 179 entre pares de roteadores (BGP peers ou BGP neighbors). Uma sessão BGP pode levar minutos para ser estabelecida após reinicializacao, pois o TCP tem que completar o 3-way handshake e os roteadores tem que negociar parâmetros BGP.

"O BGP e uma versão de vetor de distancia, mas ao inves de reportar somente o custo para cada destino, cada roteador BGP informa o caminho completo. (...) O caminho consiste na lista de sistemas autônomos pelos quais se deve passar para chegar ao AS de destino."

Larry L. Peterson, Bruce S. Davie, Redes de computadores: uma abordagem de sistemas, 5a edicao, p. 193 (Elsevier, 2013)

Cada rota BGP tem path attributes que influenciam a seleção de rotas. Os principais:

Path attributes do BGP e sua função na seleção de rotas
Atributo Tipo Função Uso típico
AS_PATH Well-known mandatory Lista de ASes no caminho até o destino Evitar loops; paths mais curtos preferidos
NEXT_HOP Well-known mandatory IP do próximo salto para o prefixo Define onde encaminhar trafego
LOCAL_PREF Well-known discretionary Preferência local (valor maior = mais preferido) Priorizar saidas em AS multi-homed
MED Optional non-transitive Multi-Exit Discriminator: sugestao de entrada ao AS vizinho Influenciar trafego de entrada
COMMUNITIES Optional transitive Tags 32 bits para politica de roteamento Filtros de rota, no-export, etc.
  1. Roteador de borda do AS-A estabelece sessão TCP porta 179 com roteador do AS-B.
  2. Troca de mensagens OPEN: negociam versão BGP, ASN, Hold Timer, BGP Identifier.
  3. Troca de mensagens UPDATE: cada roteador anuncia os prefixos que tem (ex: AS-A anuncia 189.40.0.0/16) e withdraw de rotas removidas.
  4. Mensagens KEEPALIVE a cada 60 segundos (padrão) confirmam que a sessão esta ativa.
  5. Se o Hold Timer expirar (180s padrão) sem KEEPALIVE, a sessão e derrubada e as rotas aprendidas são removidas.

iBGP vs eBGP: dentro e entre sistemas autônomos

Ha dois tipos de sessão BGP: iBGP (internal BGP) entre roteadores do mesmo AS, e eBGP (external BGP) entre roteadores de ASes diferentes. A diferença e mais que nominal.

No iBGP, o NEXT_HOP não e alterado e o AS_PATH não e modificado. Roteadores iBGP não re-anunciam rotas aprendidas via iBGP para outros peers iBGP (regra de split horizon iBGP), o que significa que todos os roteadores de borda do AS precisam ter sessão full-mesh entre si, ou usar Route Reflectors / Confederations para escalar.

No eBGP, o NEXT_HOP e atualizado para o IP do roteador que faz o anuncio, e o AS_PATH recebe o ASN local inserido. Essas diferenças são fundamentais para entender comportamento de trafego em redes de grande escala.

IX.br no Brasil: o maior ponto de peering da America Latina

Diagrama de peering BGP entre ASNs via IX.br
Peering BGP entre Sistemas Autônomos via IX.br: cada AS estabelece sessão eBGP com o Route Server do IXP e troca rotas diretamente.

O IX.br (Internet Exchange Brasil), operado pelo NIC.br, e a infraestrutura de troca de trafego da internet brasileira. Funciona como um switch gigante onde provedores conectam seus roteadores para trocar trafego diretamente, sem precisar pagar por transito internacional.

IX.br PTT-SP / PTT-RJ ISP A (Claro) AS 28573 ISP B (Vivo) AS 18881 ISP C (TIM) AS 26615 eBGP session eBGP session eBGP trafego direto A→C (sem transito pago)
No IX.br, ISPs como Claro, Vivo e TIM estabelecem sessões eBGP e trocam trafego diretamente. Sem o IX.br, o trafego entre dois ISPs brasileiros precisaria sair pelo exterior e voltar.

O IX.br tem presença em mais de 35 cidades brasileiras. O PTT-SP (São Paulo) e o maior, com pico de trafego acima de 20 Tbps. O benefício economico e técnico e significativo: trafego entre dois provedores brasileiros via IX.br não precisa sair para os EUA ou Europa e voltar, reduzindo latência e custo de transito internacional.

Incidentes BGP: hijacks e rotas erradas

O BGP não tem autenticação nativa. Qualquer roteador pode anunciar qualquer prefixo. Isso cria a possibilidade de BGP hijacking: um AS anuncia um prefixo que não pertence a ele, desviando trafego.

Em abril de 2010, um AS chines (AS 23724, China Telecom) anunciou ~50.000 prefixos de endereços de outras organizações durante 18 minutos. Trafego destinado ao Departamento de Defesa dos EUA, NASA e outros foi roteado pela China por um curto período. Em 2008, o Pakistan Telecom derrubou o YouTube globalmente ao anunciar erroneamente o bloco 208.65.153.0/24.

RPKI: como o Brasil esta melhorando a segurança do BGP

RPKI (Resource Public Key Infrastructure) e um sistema de certificados criptográficos que valida quais ASes tem permissão de anunciar quais prefixos. Um certificado ROA (Route Origin Authorization) declara "o prefixo 189.40.0.0/16 pode ser anunciado pelo AS 28573". Roteadores que validam RPKI rejeitam anuncios sem ROA valido.

O LACNIC (registro regional das Americas) e o NIC.br promovem ativamente a adocao de RPKI no Brasil. Em 2025, a adocao brasileira de RPKI em provedores grandes ultrapassou 60%, acima da média global. Isso e um progresso real em segurança de roteamento para a internet brasileira.

Pesquisa academica em BGP: Nick Feamster e Princeton

Nick Feamster, professor da Universidade de Chicago (anteriormente Princeton), e um dos pesquisadores mais citados em roteamento BGP e SDN (Software-Defined Networking). Seus trabalhos incluem análise de estabilidade do BGP, deteccao de anomalias de roteamento, e o projeto de redes com BGP programavel.

Feamster co-criou o projeto RouteViews (junto com a Universidade de Oregon), um sistema que coleta tabelas de roteamento BGP de roteadores em todo o mundo em tempo real, usado por pesquisadores para estudar a evolucao da topologia da internet. Os dados do RouteViews estao disponíveis publicamente em routeviews.org.

Configuração básica de BGP: exemplo Cisco IOS

Para solidificar o entendimento do BGP, um exemplo de configuração básica no Cisco IOS ajuda a conectar os conceitos teóricos com a prática de implementação.

Cenário: Roteador R1 com ASN 65001 estabelecendo sessão eBGP com R2 (ASN 65002) e anunciando o prefixo 10.0.1.0/24:

R1(config)# router bgp 65001
R1(config-router)# bgp router-id 1.1.1.1
R1(config-router)# neighbor 192.168.12.2 remote-as 65002
R1(config-router)# network 10.0.1.0 mask 255.255.255.0
R1(config-router)# no auto-summary

Verificação: show bgp summary mostra o estado da sessão (Up/Down, prefixos recebidos). show bgp neighbors 192.168.12.2 detalha o estado FSM, capacidades negociadas e estatísticas de mensagens. show ip bgp exibe a tabela BGP local com todos os prefixos recebidos e seus atributos.

Ferramentas para monitorar e analisar BGP

O BGP e um protocolo complexo cuja tabela global contém quase 1 milhao de prefixos. Diversas ferramentas públicas permitem analisar anuncios BGP, rastrear o AS path de um IP e monitorar mudanças de roteamento.

Ferramentas públicas para análise de BGP e routing
Ferramenta URL O que permite fazer
BGP.he.net bgp.he.net Buscar ASN, ver prefixos anunciados, peerings, conexões entre ASNs
RIPE RIS ris.ripe.net Routing Information Service: dados de tabela BGP de route collectors da RIPE
RouteViews routeviews.org Projeto Oregon com route collectors globais, telnet interativo disponível
BGPStream bgpstream.caida.org Monitoramento de BGP em tempo real, alertas de hijacking e outages
RPKI Dashboard (NIC.br) rpki.nic.br Status de adocao de RPKI no Brasil, cobertura de ROAs por AS brasileiro
IX.br Looking Glass lg.ix.br Looking glass para ver tabela BGP de roteadores no IX.br PTT-SP

O Looking Glass e uma ferramenta de diagnóstico exposta publicamente por ISPs e IXPs que permite consultar a tabela de roteamento BGP do roteador daquela rede, geralmente com comandos como show ip bgp IP ou show route IP. O IX.br mantém um looking glass em lg.ix.br que permite verificar como os ASNs conectados ao PTT-SP enxergam um determinado prefixo.

ASNs brasileiros: tabela colorida em estilo livro

A tabela abaixo lista os principais ASNs brasileiros com seus prefixos anunciados e região de atuacao, em formato book-style inspirado em Tanenbaum e Peterson & Davie.

ASNs brasileiros principais e prefixos anunciados (LACNIC 2026)
ASNOperadoraPrefixos IPv4Região
AS26599Vivo (Telefonica)~1.200 prefixos (179.x, 187.x, 200.x)Nacional, sede em SP
AS28573Claro (NET/Embratel)~900 prefixos (189.x parte de /8)Nacional, backbone Embratel
AS26615TIM Brasil~300 prefixos (187.x parte)Nacional, foco móvel
AS7738Oi~500 prefixosNacional, backbone próprio
AS16735Algar Telecom~120 prefixosRegional MG/SP/GO/MS
AS1916RNP (rede academica)~80 prefixosUniversidades federais
AS26162IX.br (NIC.br)Route server+35 cidades, PTT-SP maior

História do BGP: de EGP ao BGP-4

O BGP não foi o primeiro protocolo de roteamento inter-AS. Antes do BGP existiu o EGP (Exterior Gateway Protocol, RFC 904, 1984), que foi o protocolo original da ARPANET para conectar redes diferentes. O EGP tinha limitações fundamentais: não suportava routing policy (politica de roteamento), assumia uma topologia de árvore sem loops, e não escalava para uma internet em crescimento exponencial.

O BGP foi proposto em 1989 por Kirk Lougheed e Yakov Rekhter em um guardanapo de papel durante o workshop de engenheiros da internet em Austin, Texas. O BGP-1 foi publicado como RFC 1105 em 1989, e evoluiu rapidamente: BGP-2 (RFC 1163, 1990), BGP-3 (RFC 1267, 1991). O BGP-4 (RFC 1771, 1995, depois atualizado e expandido pelo RFC 4271, 2006) adicionou suporte a CIDR (Classless Inter-Domain Routing) e e a versão em uso até hoje.

A introdução do BGP-4 com suporte a CIDR foi crucial para a sobrevivencia da internet: sem CIDR, a tabela de roteamento global teria crescido para centenas de milhares de entradas de /24 individuais. Com CIDR, ISPs podem agregar rotas: em vez de anunciar 256 redes /24 separadas, anunciam um único bloco /16, reduzindo a tabela global. Em 2024, a tabela BGP global contém aproximadamente 960.000 prefixos IPv4 e 200.000 prefixos IPv6.

Fundamentos do BGP: ASNs, prefixos e sessões

O BGP opera sobre conceitos que vale revisar antes de mergulhar nos atributos. Um Sistema Autônomo (AS) e um conjunto de redes IP sob controle administrativo único que apresenta uma politica de roteamento coerente para o exterior. Cada AS recebe um ASN (Autonomous System Number) único, alocado pelo RIR regional. No Brasil, o LACNIC aloca ASNs e blocos IP. Os números de AS variam de 1 a 65535 (2 bytes, legados) e de 65536 a 4294967295 (4 bytes, expandidos no RFC 6793).

Um prefixo BGP e um bloco CIDR anunciado por um AS, indicando "eu sei como chegar a esses endereços IP". Por exemplo, o AS28573 (Claro Brasil) anuncia o prefixo 189.0.0.0/8 para seus peers e upstreams. Qualquer roteador que recebe esse anuncio sabe que pacotes destinados a IPs 189.x.x.x devem ser encaminhados para um ponto de acesso da Claro.

O BGP distingue dois tipos de sessão: eBGP (external BGP) conecta roteadores de ASNs diferentes (tipicamente com TTL=1, exigindo conexão direta) e iBGP (internal BGP) distribui informação de roteamento dentro do mesmo AS. Todos os roteadores iBGP de um AS devem ser full mesh entre si (ou usar Route Reflectors/Confederations para escalar), pois o iBGP não redistribui rotas recebidas via iBGP para outros peers iBGP, prevenindo loops.

Diferenças entre eBGP e iBGP
Característica eBGP iBGP
ASNs envolvidos ASNs diferentes Mesmo ASN
TTL padrão 1 (conexão direta exigida) 255 (pode ser multihop)
NEXT_HOP Modificado para IP do peer eBGP Preservado do eBGP original (não modificado)
LOCAL_PREF Não propagado entre ASNs Propagado dentro do AS
Redistribuição Rotas eBGP são propagadas a todos os peers Rotas iBGP Não são redistribuidas a outros peers iBGP (split horizon iBGP)

Atributos BGP: como a politica de roteamento e implementada

O poder do BGP esta nos seus atributos de caminho. São eles que permitem a cada AS expressar politica de roteamento: prefiro este caminho, evite aquele AS, distribua este prefixo apenas para clientes pagantes mas não para peers. Cada anuncio BGP carrega um conjunto de atributos que influenciam a seleção de rota.

Principais atributos BGP e sua função na politica de roteamento
Atributo Tipo Função Uso típico
AS_PATH Well-known mandatory Lista de ASNs atravessados. Previne loops (descarta rota com AS próprio). AS prepending: adicionar seu próprio ASN repetidamente para tornar um caminho menos preferido.
NEXT_HOP Well-known mandatory IP do próximo roteador para chegar ao prefixo. Em iBGP, o NEXT_HOP não muda; o roteador de borda precisa ter rota IGP para o NEXT_HOP.
LOCAL_PREF Well-known discretionary Preferência local dentro do AS. Valor maior = preferido. Definir que saidas para a internet preferem um upstream sobre outro dentro do AS.
MED (MULTI_EXIT_DISC) Optional non-transitive Sugestao ao AS vizinho de qual ponto de entrada preferir. ISP com dois PoPs sugerindo ao cliente qual PoP usar para cada prefixo.
COMMUNITY Optional transitive Tag de 32 bits para politica flexível. Não afeta roteamento diretamente. Sinalizar ao upstream para não exportar um prefixo (no-export), ou para preferir certo caminho.
ORIGIN Well-known mandatory Como o prefixo entrou no BGP: IGP, EGP ou incomplete. Diagnóstico: "incomplete" indica rota redistribuida de outro protocolo, não originada em BGP.

Estabelecimento de uma sessão BGP: maquina de estados

Uma sessão BGP percorre varios estados antes de começar a trocar prefixos. O BGP usa uma maquina de estados finitos com 6 estados: Idle, Connect, Active, OpenSent, OpenConfirm e Established.

No estado Idle, o BGP aguarda o evento de "start" (configuração da sessão). No estado Connect, o BGP tenta estabelecer a conexão TCP (three-way handshake) com o peer na porta 179. Se a conexão TCP falhar, vai para Active e tenta novamente após um timer (ConnectRetryTimer, padrão 120 segundos). No estado Active, o BGP tenta ativamente reconectar via TCP. Roteadores em estado "Active" por longos períodos indicam problema de conectividade TCP com o peer.

Com a conexão TCP estabelecida, o BGP entra em OpenSent: envia uma mensagem OPEN contendo o ASN do remetente, o BGP Identifier (geralmente o loopback IP mais alto do roteador), as capacidades negociadas (suporte a 4-byte ASN, multiprotocol extensions, route refresh) e o Hold Time proposto. O peer responde com sua própria mensagem OPEN. Em OpenConfirm, cada lado verifica a OPEN recebida e envia KEEPALIVE. No estado Established, a sessão esta ativa e os peers trocam UPDATE messages com prefixos BGP, seguidas de KEEPALIVE periodicos (60 segundos por padrão, Hold Time = 180 segundos).

Tipos de mensagem BGP e sua função
Tipo Código Função Quando enviada
OPEN 1 Negocia parâmetros da sessão (ASN, Hold Time, BGP ID, capabilities) Logo após estabelecer conexão TCP
UPDATE 2 Anuncia novos prefixos ou retira (withdraws) prefixos anteriores Sempre que ha mudança de rota
NOTIFICATION 3 Relata erro e termina a sessão Quando detecta erro (Hold Timer expirado, prefixo invalido, etc.)
KEEPALIVE 4 Confirma que a sessão esta ativa A cada Hold Time/3 (padrão: 60 segundos)
ROUTE-REFRESH 5 Solicita ao peer que reenvie toda a tabela de rotas Quando a politica de filtragem muda sem reiniciar a sessão

Incidentes BGP famosos e o que eles ensinaram

O BGP e confiável quando todos os participantes se comportam corretamente, mas erros de configuração e atos maliciosos já causaram interrupcoes massivas na internet global.

Em abril de 2010, a China Telecom (AS23724) anunciou acidentalmente mais de 37.000 prefixos BGP que não eram seus, redirecionando trafego mundial por cerca de 18 minutos. Pesquisadores do BGPmon estimam que isso afetou trafego de agências do governo dos EUA, militares e empresas de segurança. Não houve evidência de intencionalidade, mas o incidente mostrou a fragilidade do BGP sem validacao.

Em outubro de 2021, o Facebook anunciou acidentalmente que retirava seus próprios prefixos BGP da internet durante uma manutenção interna. O resultado: Facebook, Instagram e WhatsApp ficaram inacessiveis globalmente por cerca de 6 horas. No Brasil, o impacto foi especialmente visível dado o alto uso de WhatsApp como canal de comunicação primario.

Esses incidentes aceleraram a adocao do RPKI (Resource Public Key Infrastructure), sistema de validacao criptográfica de anuncios BGP. O RPKI usa ROAs (Route Origin Authorizations) para registrar criptograficamente quais ASNs estao autorizados a anunciar quais prefixos. O NIC.br opera o servidor RPKI para a região brasileira como parte do LACNIC.

Segurança BGP: RPKI, ROAs e o problema do BGP hijacking

O BGP nasceu numa era em que todos os participantes da internet se conheciam e confiavam uns nos outros. Com o crescimento exponencial da internet, a ausência de autenticação no BGP tornou-se um risco sistemico. Qualquer AS pode anunciar qualquer prefixo, e sem mecanismo de validacao, outros roteadores aceitam o anuncio.

O RPKI (Resource Public Key Infrastructure) e a solucao desenvolvida para esse problema. Definido pelos RFCs 6480-6483, o RPKI usa certificados digitais X.509 emitidos pelos RIRs (ARIN, LACNIC, RIPE NCC, etc.) para validar que um AS tem autoridade para anunciar determinado prefixo. Um ROA (Route Origin Authorization) e um objeto criptograficamente assinado que afirma: "o AS X tem permissão para anunciar o prefixo Y com prefixo máximo de comprimento Z".

Um roteador com validacao RPKI habilitada classifica cada anuncio BGP como Valid (ROA existe e bate), Invalid (ROA existe mas não bate, forte indicativo de hijack), ou NotFound (sem ROA, aceitar como antes). A politica típica e: Valid = aceitar e preferir; NotFound = aceitar mas desconfiar; Invalid = descartar. A adocao do RPKI cresce rapidamente: em 2024, mais de 50% dos prefixos IPv4 da internet global tinham ROAs, e o NIC.br reporta mais de 60% dos prefixos brasileiros cobertos.

BGP na infraestrutura brasileira: IX.br e ASNs nacionais

O Brasil tem uma infraestrutura de internet nacional robusta centrada no IX.br (Internet Exchange Brasil), operado pelo NIC.br. O IX.br e o maior ponto de troca de trafego da America Latina e um dos maiores do mundo, com presença em mais de 35 cidades brasileiras.

No PTT-SP (Ponto de Troca de Trafego de São Paulo), centenas de ASNs se conectam fisicamente pela mesma fabrica de switches de alta capacidade. Cada participante configura sessões eBGP com o Route Server do IX.br, que redistribui os anuncios para todos os demais participantes. Isso reduz drasticamente a quantidade de sessões BGP necessarias: em vez de N*(N-1)/2 sessões bilaterais, cada AS precisa de apenas uma sessão com o Route Server.

O trafego total agregado no IX.br ultrapassa 20 Tbps nos horários de pico, tornando-o um elemento crítico da soberania da internet brasileira. Manter o trafego de brasileiros dentro do Brasil (em vez de passar pelo exterior) reduz latência e custo de transito internacional.

"O BGP e essencialmente um protocolo de vetor de distancia com informações de caminho completo (path vector). O atributo AS_PATH registra todos os sistemas autônomos pelo qual o anuncio passou, permitindo deteccao de loops e implementação de politicas complexas."

Larry L. Peterson e Bruce S. Davie, Redes de computadores: uma abordagem de sistemas, 5a edicao, p. 193 (Elsevier, 2013)

Perguntas frequentes sobre BGP

O que e BGP em redes de computadores?

BGP (Border Gateway Protocol) e o protocolo de roteamento interdominio da internet, definido pelo RFC 4271. Ele permite que sistemas autônomos (provedores de internet, empresas, universidades) troquem informações de roteamento entre si, definindo como pacotes IP cruzam múltiplas organizações para chegar ao destino. Sem o BGP, a internet global não funcionaria.

O que e um Sistema Autônomo (AS)?

Um Sistema Autônomo (AS) e um conjunto de redes IP administrado por uma única organização com uma politica de roteamento unificada, identificado por um número único (ASN) atribuido pelo registro regional de internet. A Claro Brasil e o AS 28573; a Vivo e o AS 18881. O LACNIC distribui ASNs para o Brasil e a America Latina.

Qual a diferença entre BGP e OSPF?

OSPF (Open Shortest Path First) e um protocolo de roteamento interno (IGP) usado dentro de um único provedor para encontrar as rotas mais rápidas. BGP e um protocolo de roteamento externo (EGP) usado entre provedores diferentes para trocar rotas com base em politica. Em termos OSI, ambos operam na camada 3, mas com escalas e propositos completamente diferentes.

Por que o BGP usa TCP?

O BGP usa TCP (porta 179) como transporte porque precisa de entrega confiável e ordenada das mensagens UPDATE. Tabelas de roteamento BGP podem ter centenas de milhares de entradas, e uma mensagem perdida ou duplicada poderia causar roteamento incorreto. O TCP garante que todas as atualizações cheguem integras e na ordem correta.

O que e BGP hijacking?

BGP hijacking e quando um AS anuncia um prefixo de endereços IP que não lhe pertence. Como o BGP não tem autenticação nativa, outros roteadores podem aceitar o anuncio falso e redirecionar trafego para o hijacker. Isso pode ser acidental (erro de configuração) ou intencional (para interceptar trafego). O RPKI e a principal defesa contra hijacking.

O que e o IX.br?

O IX.br (Internet Exchange Brasil), operado pelo NIC.br, e a infraestrutura de troca de trafego (IXP) da internet brasileira. Provedores conectam seus roteadores BGP ao IX.br para trocar trafego diretamente, sem pagar por transito internacional. O PTT-SP (Ponto de Troca de Trafego de São Paulo) e o maior IXP da America Latina, com pico acima de 20 Tbps.

Quantos ASes existem na internet?

Em maio de 2026, existem aproximadamente 95.000 a 100.000 sistemas autônomos ativos na internet global. A tabela de roteamento BGP global tem em torno de 950.000 a 1.000.000 prefixos IPv4 e mais de 200.000 prefixos IPv6. Esses números crescem continuamente com a expansão da internet e a fragmentação de blocos IP.

Como funciona o peering BGP no IX.br?

No IX.br, cada membro conecta um roteador ao switch de peering do PTT. Cada par de membros que deseja trocar trafego configura uma sessão eBGP bilateral, anunciando seus prefixos e aceitando os do parceiro. O trafego entre os dois flui diretamente pelo switch do IX.br, sem custo de transito externo. O IX.br não e parte do caminho de dados: e apenas o ponto de encontro onde as sessões BGP são estabelecidas.

O que e RPKI e como melhora a segurança do BGP?

RPKI (Resource Public Key Infrastructure) e um sistema de certificados criptográficos que valida quais ASes tem autorização para anunciar quais prefixos IP. Cada bloco de endereços tem um certificado ROA (Route Origin Authorization) assinado pelo RIR. Roteadores com validacao RPKI ativa rejeitam anuncios BGP invalidos (INVALID) e preferem os validos (VALID), tornando BGP hijacking muito mais difícil.

Qual porta o BGP usa?

O BGP usa TCP porta 179 para estabelecer sessões entre peers. As sessões são iniciadas por ambos os lados (ambos tentam conectar na porta 179 do parceiro; a conexão com o menor TCP source port "vence" por convenção). A sessão BGP permanece ativa enquanto os roteadores se comunicam com mensagens KEEPALIVE a cada 60 segundos por padrão.

FERRAMENTA

Consultar WHOIS / ASN

Descobrir o ASN e provedor do seu IP

Leituras Relacionadas