{"id":10086,"date":"2022-05-09T15:36:00","date_gmt":"2022-05-09T18:36:00","guid":{"rendered":"http:\/\/made4it.com.br\/como-configurar-blackhole-en-cisco-ios-xe\/"},"modified":"2023-02-13T11:46:48","modified_gmt":"2023-02-13T14:46:48","slug":"como-configurar-blackhole-en-cisco-ios-xe","status":"publish","type":"post","link":"https:\/\/made4it.com.br\/es\/como-configurar-blackhole-en-cisco-ios-xe\/","title":{"rendered":"C\u00f3mo configurar Blackhole en Cisco IOS-XE"},"content":{"rendered":"\n<p>Ahora que ya sabes qu\u00e9 es un <strong>BGP<\/strong> <strong>Blackhole<\/strong> <a href=\"https:\/\/www.made4it.com.br\/rtbh-blackhole-o-que-e\/\">(si a\u00fan no lo sabes, consulta nuestro art\u00edculo sobre RTBH \u2013 Blackhole).<\/a> Ahora toca configurarlo y poder protegerte de los ataques DDoS.<\/p>\n\n<p>Para resumir el Blackhole, <strong>es una t\u00e9cnica de enviar una ruta al \u201cagujero negro\u201d o simplemente hacer que el router descarte paquetes dirigidos a esa IP.<\/strong> Con Blackhole tambi\u00e9n puede anunciar estas IP atacadas a sus proveedores\/upstreams y as\u00ed detener los ataques.<\/p>\n\n<p>Ahora que s\u00e9 lo que es, ahora viene la pregunta, \u00bfc\u00f3mo bloquear mi enrutador? En el art\u00edculo de hoy, le mostraremos <strong>c\u00f3mo configurar Blackhole en los enrutadores Cisco.<\/strong><\/p>\n\n<p>\n          <strong>Para hacer el Blackhole manualmente tenemos unos pasos que son:<\/strong>\n        <\/p>\n\n<ol class=\"wp-block-list\"><li>Identificar la IP atacada;<\/li><li>Crea la ruta al agujero negro;<\/li><li>Anuncie esta ruta de agujero negro a trav\u00e9s de BGP a sus operadores\/ascendentes.<\/li><\/ol>\n\n<p>Puedes automatizar todo esto con <a href=\"https:\/\/www.made4it.com.br\/made4flow-analisador-de-netflow\/\">Made4Flow<\/a>, ya cerrando una sesi\u00f3n directa y sin tener que hacer trabajo manual.<\/p>\n\n<p>Vamos a la configuraci\u00f3n entonces<\/p>\n\n<p>\n          <strong>1 \u2013 Identificar la IP atacada<\/strong>\n        <\/p>\n\n<p>Esto lo puedes hacer a trav\u00e9s del an\u00e1lisis de Netflow, como en Made4Flow, a trav\u00e9s de las gr\u00e1ficas e identificar a trav\u00e9s del Raw Data Report, qu\u00e9 IP tiene m\u00e1s tr\u00e1fico y posiblemente sea v\u00edctima del ataque.<\/p>\n\n<p>Dentro de Made4Flow, acceda, por ejemplo, al Gr\u00e1fico de Interfaz por Aplicaci\u00f3n, luego, haciendo clic en el puerto m\u00e1s utilizado, puede identificar qu\u00e9 IP est\u00e1 siendo atacada, o a trav\u00e9s de Made4Flow, simplemente accediendo al m\u00f3dulo Anti-DDoS -&gt; Anomal\u00edas activas.<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"940\" height=\"381\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image.png\" alt=\"\" class=\"wp-image-2121\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image.png 940w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-300x122.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-768x311.png 768w\" sizes=\"(max-width: 940px) 100vw, 940px\" \/><\/a><\/figure>\n\n<p>La IP atacada fue: 200.189.56.55 (Ejemplo)<\/p>\n\n<p><strong><strong>2) Crear una ruta a Blackhole o Null0<\/strong><\/strong><\/p>\n\n<p>Despu\u00e9s de identificar la IP atacada a trav\u00e9s de Made4Flow, ahora es el momento de crear la ruta en su enrutador Cisco para arrojar efectivamente la IP a Blackhole o Null0.<\/p>\n\n<p>Supongamos que la IP atacada es 200.200.200.1, creemos la ruta de la siguiente manera<\/p>\n\n<p>Comandos aplicados:<\/p>\n\n<pre class=\"wp-block-preformatted\">enable<br\/>configure terminal<br\/>ip route 200.200.200.1 255.255.255.255 Null0<\/pre>\n\n<p>\u00a1Despu\u00e9s de aplicar la ruta que apunta a Null0, esta IP <strong>DEJAR\u00c1 DE FUNCIONAR!<\/strong><\/p>\n\n<p>Puede verificar la ruta usando el comando show:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-1.png\"><img decoding=\"async\" width=\"608\" height=\"163\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-1.png\" alt=\"\" class=\"wp-image-2122\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-1.png 608w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-1-300x80.png 300w\" sizes=\"(max-width: 608px) 100vw, 608px\" \/><\/a><\/figure>\n\n<p>Si la ruta se muestra como Null0, entonces ya la est\u00e1 enviando a Blackhole.<\/p>\n\n<p>\n          <strong>3 \u2013 Anuncie la IP en blackhole a trav\u00e9s de BGP a sus operadores\/upstreams<\/strong>\n        <\/p>\n\n<p>Despu\u00e9s de identificar y bloquear la ruta, debe anunciarse a trav\u00e9s de BGP a sus operadores\/ascendentes.<\/p>\n\n<p>Nota: Antes de configurar, siempre se recomienda hablar con su Operador\/Upstream para averiguar qu\u00e9 comunidad Blackhole BGP es.<\/p>\n\n<p>Es necesario establecer la sesi\u00f3n BGP con su operador.<\/p>\n\n<p>Para ello tenemos unos pasos:<\/p>\n\n<p>\n          <strong>Configure su comunidad Blackhole Carrier\/Upstream<\/strong>\n        <\/p>\n\n<p>Para configurar la comunidad Blackhole para usarla m\u00e1s tarde, necesitamos ejecutar el siguiente comando:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-2.png\"><img decoding=\"async\" width=\"617\" height=\"141\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-2.png\" alt=\"\" class=\"wp-image-2123\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-2.png 617w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-2-300x69.png 300w\" sizes=\"(max-width: 617px) 100vw, 617px\" \/><\/a><\/figure>\n\n<p>Comandos:<\/p>\n\n<pre class=\"wp-block-preformatted\">ip prefix-list BLACKHOLE permit 200.200.200.1\/32<br\/>route-map BLACKHOLE permit<br\/>match ip address prefix-list BLACKHOLE<br\/>set community 666:666<\/pre>\n\n<p> set community 666:666<\/p>\n\n<p>En caso de que sea necesario agregar m\u00e1s comunidades, aplique el mismo comando cambiando el nombre y el n\u00famero de la comunidad.<\/p>\n\n<p>\n          <strong>Sugerencia: hable con su operador para averiguar qu\u00e9 comunidad de agujero negro BGP utilizan.<\/strong>\n        <\/p>\n\n<p>Anuncie la IP atacada con la comunidad BlackHole para Upstream<\/p>\n\n<p>Para realizar la publicidad de la IP atacada con la comunidad blackhole es necesario realizar los siguientes pasos;<\/p>\n\n<p>Ingrese la configuraci\u00f3n BGP del enrutador Cisco<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-3.png\"><img loading=\"lazy\" decoding=\"async\" width=\"681\" height=\"31\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-3.png\" alt=\"\" class=\"wp-image-2124\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-3.png 681w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-3-300x14.png 300w\" sizes=\"(max-width: 681px) 100vw, 681px\" \/><\/a><\/figure>\n\n<p>Luego de eso, anunciamos la IP atacada a nuestro Upstream, usando el siguiente comando;<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-4.png\"><img loading=\"lazy\" decoding=\"async\" width=\"875\" height=\"31\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-4.png\" alt=\"\" class=\"wp-image-2125\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-4.png 875w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-4-300x11.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-4-768x27.png 768w\" sizes=\"(max-width: 875px) 100vw, 875px\" \/><\/a><\/figure>\n\n<p>Comandos:<\/p>\n\n<pre class=\"wp-block-preformatted\">router bgp 65000<br\/>neighbor 192.168.100.1 as 64700<br\/>neighbor 192.168.100.1 route-map BLACKHOLE out<\/pre>\n\n<p class=\"has-text-align-center\">\n          <strong>Automatizando con Made4Flow<\/strong>\n        <\/p>\n\n<p>Con Made4Flow, es posible automatizar el proceso de anuncio de agujero negro de IP atacadas.<\/p>\n\n<p>Para eso necesitamos:<\/p>\n\n<ol class=\"wp-block-list\"><li>Configure la sesi\u00f3n BGP entre el Edge Router y Made4Flow;<\/li><\/ol>\n\n<p>Para configurar la sesi\u00f3n BGP entre el enrutador y Made4Flow, debe crear un mapa de ruta y luego la sesi\u00f3n BGP.<\/p>\n\n<p>Para configurar el mapa de ruta:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-5.png\"><img loading=\"lazy\" decoding=\"async\" width=\"406\" height=\"58\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-5.png\" alt=\"\" class=\"wp-image-2126\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-5.png 406w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-5-300x43.png 300w\" sizes=\"(max-width: 406px) 100vw, 406px\" \/><\/a><\/figure>\n\n<p>Comando: route-map MADE4FLOW-IN permit 1000<\/p>\n\n<p>\n          <strong>             <\/strong>\n          <strong>set ip nex-hop 192.168.66.66<\/strong>\n        <\/p>\n\n<p>En este caso, es necesario agregar Next-hop manualmente en el enrutador.<\/p>\n\n<p>Dentro de Made4Flow, ya puede anunciarse con la comunidad BGP y el Next-hop correcto si lo prefiere.<\/p>\n\n<p>\n          <strong>Configurar Made4Flow para enviar a trav\u00e9s de Acciones<\/strong>\n        <\/p>\n\n<p>Dentro del M\u00f3dulo Anti-DDoS, puede acceder al men\u00fa: Acciones y Respuestas y configurar la respuesta para enviar el Blackhole con la comunidad BGP correcta:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-6.png\"><img loading=\"lazy\" decoding=\"async\" width=\"940\" height=\"454\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-6.png\" alt=\"\" class=\"wp-image-2127\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-6.png 940w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-6-300x145.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-6-768x371.png 768w\" sizes=\"(max-width: 940px) 100vw, 940px\" \/><\/a><\/figure>\n\n<p>\n          <strong>Configure el enrutador para enviar a los operadores<\/strong>\n        <\/p>\n\n<p>Para configurar el env\u00edo a operadores\/aguas arriba, debe configurar para que la comunidad BGP se identifique en la coincidencia del mapa de ruta saliente.<\/p>\n\n<p>Para esto necesitamos configurar un filtro de community-filter<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-7.png\"><img loading=\"lazy\" decoding=\"async\" width=\"608\" height=\"28\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-7.png\" alt=\"\" class=\"wp-image-2128\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-7.png 608w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-7-300x14.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-7-600x28.png 600w\" sizes=\"(max-width: 608px) 100vw, 608px\" \/><\/a><\/figure>\n\n<p>El siguiente paso es configurar el Route-map de tu operador\/upstream, como en el env\u00edo del blackhole, pero ahora emparejando a la comunidad en el match, como en nuestra configuraci\u00f3n:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-8.png\"><img loading=\"lazy\" decoding=\"async\" width=\"469\" height=\"52\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-8.png\" alt=\"\" class=\"wp-image-2129\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-8.png 469w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-8-300x33.png 300w\" sizes=\"(max-width: 469px) 100vw, 469px\" \/><\/a><\/figure>\n\n<p>Compruebe si recibe de Made4Flow<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-9.png\"><img loading=\"lazy\" decoding=\"async\" width=\"902\" height=\"303\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-9.png\" alt=\"\" class=\"wp-image-2130\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-9.png 902w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-9-300x101.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-9-768x258.png 768w\" sizes=\"(max-width: 902px) 100vw, 902px\" \/><\/a><\/figure>\n\n<p>Dominio: <\/p>\n\n<pre class=\"wp-block-preformatted\">show bgp ipv4 unicast neighbors 192.168.120.2 routes<\/pre>\n\n<p>Y si vas a enviar al transportista:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-10.png\"><img loading=\"lazy\" decoding=\"async\" width=\"897\" height=\"313\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2022\/05\/image-10.png\" alt=\"\" class=\"wp-image-2131\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-10.png 897w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-10-300x105.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2022\/05\/image-10-768x268.png 768w\" sizes=\"(max-width: 897px) 100vw, 897px\" \/><\/a><\/figure>\n\n<p>Dominio:<\/p>\n\n<p>show bgp ipv4 unicast neighbors 192.168.1.1 advertised-routes<\/p>\n\n<p>Una vez realizados estos ajustes, la automatizaci\u00f3n de Made4Flow est\u00e1 lista. Al recibir un ataque, Made4Flow ahora puede enviar esta ruta a Blackhole.<\/p>\n\n<p>Tenemos otros contenidos sobre c\u00f3mo configurar <a href=\"https:\/\/www.made4it.com.br\/blackhole-bgp-mikrotik\/\" class=\"rank-math-link\">Blackhole<\/a> que puedes encontrar en nuestro blog y cualquier duda que a\u00fan te quede, ponte en contacto con nuestro equipo de expertos <br\/><br\/><strong>Leonardo Nacimiento | consultor made4it<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ahora que ya sabes qu\u00e9 es un BGP Blackhole (si a\u00fan no lo sabes, consulta nuestro art\u00edculo sobre RTBH \u2013 Blackhole). Ahora toca configurarlo y poder protegerte de los ataques DDoS. Para resumir el Blackhole, es una t\u00e9cnica de enviar una ruta al \u201cagujero negro\u201d o simplemente hacer que el router descarte paquetes dirigidos a [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":9033,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"postBodyCss":"","postBodyMargin":[],"postBodyPadding":[],"postBodyBackground":{"backgroundType":"classic","gradient":""},"footnotes":""},"categories":[357],"tags":[],"class_list":["post-10086","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/10086","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/comments?post=10086"}],"version-history":[{"count":0,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/10086\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media\/9033"}],"wp:attachment":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media?parent=10086"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/categories?post=10086"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/tags?post=10086"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}