{"id":11682,"date":"2021-09-24T12:15:00","date_gmt":"2021-09-24T15:15:00","guid":{"rendered":"https:\/\/made4it.com.br\/blackholejuniper\/"},"modified":"2023-03-08T14:58:12","modified_gmt":"2023-03-08T17:58:12","slug":"blackholejuniper","status":"publish","type":"post","link":"https:\/\/made4it.com.br\/es\/blackholejuniper\/","title":{"rendered":"Blackhole BGP \u2013 Juniper (Juniper MX5\/10\/40\/80\/104, MX204, MX240\/480\/960)"},"content":{"rendered":"\n<p>Ahora que sabe que es un agujero negro (si a\u00fan lo sabe, consulte nuestro art\u00edculo sobre RTBH &#8211; Blackhole). Ahora toca configurarlo y poder protegerte de los ataques DDoS.<\/p>\n\n<p>Para resumir el Blackhole, es una t\u00e9cnica de enviar una ruta al \u201cagujero negro\u201d o simplemente hacer que el router descarte paquetes dirigidos a esa IP. Con el agujero negro tambi\u00e9n puede anunciar estas IP atacadas a sus proveedores\/ascendentes y as\u00ed detener los ataques.<\/p>\n\n<p>Ahora que s\u00e9 qu\u00e9, ahora viene la pregunta \u00bfc\u00f3mo bloquear mi enrutador? En el art\u00edculo de hoy, le mostraremos c\u00f3mo configurar Blackhole en enrutadores Juniper<br\/>Para hacer el Blackhole manualmente tenemos unos pasos que son:<\/p>\n\n<ol class=\"wp-block-list\"><li>Identificar la IP atacada<\/li><li>Crear ruta al blackhole<\/li><li>Anuncie esta ruta de agujero negro a trav\u00e9s de BGP a sus operadores\/ascendentes<\/li><\/ol>\n\n<p>Puedes automatizar todo esto con Made4Flow, ya cerrando una sesi\u00f3n directa y sin tener que hacer trabajo manual.<br\/>Si desea saber c\u00f3mo automatizar todo con Made4Flow, consulte nuestro pr\u00f3ximo art\u00edculo.<\/p>\n\n<p>\n          <strong>Vamos a la configuraci\u00f3n entonces<\/strong>\n        <\/p>\n\n<p>\n          <strong>1 \u2013 Identificar la IP atacada<\/strong>\n        <\/p>\n\n<p>Esto lo puedes hacer a trav\u00e9s del an\u00e1lisis de Netflow, como en Made4Flow, a trav\u00e9s de las gr\u00e1ficas e identificar a trav\u00e9s del Raw Data Report, qu\u00e9 IP tiene m\u00e1s tr\u00e1fico y posiblemente sea v\u00edctima del ataque.<br\/><br\/>Dentro de Made4Flow, acceda por ejemplo al Gr\u00e1fico de Interfaz por Aplicaci\u00f3n y luego, haciendo clic en el puerto m\u00e1s utilizado, puede identificar qu\u00e9 IP est\u00e1 siendo atacada<\/p>\n\n<p>O a trav\u00e9s de Made4Flow, simplemente accediendo al m\u00f3dulo Anti-DDoS -&gt; Anomal\u00edas Activas<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/1.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1854\" height=\"753\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/1.png\" alt=\"\" class=\"wp-image-1873\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/1.png 1854w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/1-300x122.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/1-1024x416.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/1-768x312.png 768w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/1-1536x624.png 1536w\" sizes=\"(max-width: 1854px) 100vw, 1854px\" \/><\/a><\/figure>\n\n<p>La IP atacada fue: 200.189.56.55 (Ejemplo)<\/p>\n\n<p>\n          <strong>2) Crear una ruta para descartar (Blackhole)<\/strong>\n        <\/p>\n\n<p>Despu\u00e9s de identificar la IP atacada a trav\u00e9s de Made4Flow, ahora es el momento de crear la ruta en su enrutador Juniper para reproducir efectivamente la IP en Blackhole o Discard.<\/p>\n\n<p>Supongamos que la IP atacada es 200.200.200.1, creemos la ruta de la siguiente manera<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/2.png\"><img decoding=\"async\" width=\"1162\" height=\"110\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/2.png\" alt=\"\" class=\"wp-image-1874\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/2.png 1162w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/2-300x28.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/2-1024x97.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/2-768x73.png 768w\" sizes=\"(max-width: 1162px) 100vw, 1162px\" \/><\/a><\/figure>\n\n<p>Comandos aplicados:<\/p>\n\n<p>configure<br\/>set routing-options static route 200.200.200.1\/32 discard<br\/>commit and-quit<\/p>\n\n<p>\u00a1Despu\u00e9s de aplicar la ruta que apunta a Descartar, esa IP <strong>DEJAR\u00c1 DE FUNCIONAR!<\/strong><\/p>\n\n<p>Puede verificar la ruta usando el comando show:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/3.png\"><img decoding=\"async\" width=\"1280\" height=\"332\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/3.png\" alt=\"\" class=\"wp-image-1875\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/3.png 1280w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/3-300x78.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/3-1024x266.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/3-768x199.png 768w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" \/><\/a><\/figure>\n\n<p>Si la ruta se muestra como Descartar, ya la est\u00e1 enviando a Blackhole<\/p>\n\n<p>\n          <strong>3 &#8211; Anuncie la IP en blackhole a trav\u00e9s de BGP a sus operadores\/upstreams<\/strong>\n        <\/p>\n\n<p>Despu\u00e9s de identificar y bloquear la ruta, debe anunciar a trav\u00e9s de BGP a sus operadores\/upstreams.<\/p>\n\n<p>Antes de la configuraci\u00f3n, siempre se recomienda hablar con su Operador\/Upstream para averiguar cu\u00e1l es la comunidad BGP de Blackhole.<br\/><br\/>Es necesario establecer la sesi\u00f3n BGP con su operador.<\/p>\n\n<p>Para ello tenemos unos pasos:<\/p>\n\n<ol class=\"wp-block-list\"><li>\n          <strong>Configure su comunidad Blackhole Carrier\/Upstream<\/strong>\n        <\/li><\/ol>\n\n<p>Para configurar la comunidad de Blackhole para que pueda usarse m\u00e1s tarde, necesitamos ejecutar el siguiente comando:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/4.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1344\" height=\"60\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/4.png\" alt=\"\" class=\"wp-image-1876\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/4.png 1344w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/4-300x13.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/4-1024x46.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/4-768x34.png 768w\" sizes=\"(max-width: 1344px) 100vw, 1344px\" \/><\/a><\/figure>\n\n<p>Dominio:<br\/>set policy-options community cm_blackhole_operadora_XPTO members 666:666<br\/>commit and-quit<\/p>\n\n<p>Si es necesario agregar m\u00e1s comunidades, aplique el mismo comando cambiando el nombre y el n\u00famero de la comunidad<\/p>\n\n<p><strong>Sugerencia<\/strong>: hable con su operador para averiguar qu\u00e9 comunidad de agujero negro BGP utilizan<\/p>\n\n<ol class=\"wp-block-list\" start=\"2\"><li>\n          <strong>Configure la policy-statement para aceptar Blackole<\/strong>\n        <\/li><\/ol>\n\n<p>Para configurar el env\u00edo de Blackhole en la policy-statement, primero debe identificar la pol\u00edtica utilizada en la sesi\u00f3n BGP con el Operador y luego configurar para aceptar la Ruta Blackhole dentro de un plazo.<\/p>\n\n<p>En nuestro ejemplo, donde se ataca la IP 200.200.200.1\/32, usaremos el siguiente comando:<br\/><br\/>Edite la pol\u00edtica:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/5.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1156\" height=\"122\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/5.png\" alt=\"\" class=\"wp-image-1877\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/5.png 1156w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/5-300x32.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/5-1024x108.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/5-768x81.png 768w\" sizes=\"(max-width: 1156px) 100vw, 1156px\" \/><\/a><\/figure>\n\n<p>Crea un nuevo t\u00e9rmino ya con la IP atacada:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/6.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1212\" height=\"72\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/6.png\" alt=\"\" class=\"wp-image-1878\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/6.png 1212w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/6-300x18.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/6-1024x61.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/6-768x46.png 768w\" sizes=\"(max-width: 1212px) 100vw, 1212px\" \/><\/a><\/figure>\n\n<p>El siguiente paso es aceptar la ruta dentro de este plazo<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/7.png\"><img loading=\"lazy\" decoding=\"async\" width=\"684\" height=\"64\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/7.png\" alt=\"\" class=\"wp-image-1879\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/7.png 684w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/7-300x28.png 300w\" sizes=\"(max-width: 684px) 100vw, 684px\" \/><\/a><\/figure>\n\n<p>El siguiente paso es agregar la comunidad creada anteriormente<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/8.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1334\" height=\"40\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/8.png\" alt=\"\" class=\"wp-image-1880\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/8.png 1334w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/8-300x9.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/8-1024x31.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/8-768x23.png 768w\" sizes=\"(max-width: 1334px) 100vw, 1334px\" \/><\/a><\/figure>\n\n<p>El siguiente paso es cambiar el orden de la pol\u00edtica, para que el t\u00e9rmino que contiene la ruta del agujero negro est\u00e9 lo m\u00e1s arriba posible, usaremos el comando insertar<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/9.png\"><img loading=\"lazy\" decoding=\"async\" width=\"924\" height=\"54\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/9.png\" alt=\"\" class=\"wp-image-1881\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/9.png 924w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/9-300x18.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/9-768x45.png 768w\" sizes=\"(max-width: 924px) 100vw, 924px\" \/><\/a><\/figure>\n\n<p>Podemos validar con el comando show que la configuraci\u00f3n es correcta:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/10.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1016\" height=\"728\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/10.png\" alt=\"\" class=\"wp-image-1882\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/10.png 1016w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/10-300x215.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/10-768x550.png 768w\" sizes=\"(max-width: 1016px) 100vw, 1016px\" \/><\/a><\/figure>\n\n<p>Todos los comandos usados:<\/p>\n\n<p>configure exclusive<br\/>edit policy-options policy-statement OPERADORA-XPTO-OUT<br\/>set term IP-ATACADO from route-filter 200.200.200.1\/32 exact<br\/>set term IP-ATACADO then accept<br\/>set term IP-ATACADO then community set cm_blackhole_operadora_XPTO<br\/>insert term IP-ATACADO before term MEU-BLOCO<br\/>commit and-quit<\/p>\n\n<p>Puede validar si est\u00e1 publicitando la ruta usando el comando show route advertising-protocol bgp 192.168.100.1<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/11.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1456\" height=\"292\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/11.png\" alt=\"\" class=\"wp-image-1883\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/11.png 1456w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/11-300x60.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/11-1024x205.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/11-768x154.png 768w\" sizes=\"(max-width: 1456px) 100vw, 1456px\" \/><\/a><\/figure>\n\n<p>Una vez hecho esto, la IP permanecer\u00e1 en blackhole y se anunciar\u00e1 a su operador, el ataque cesar\u00e1 si se dirige a esta \u00fanica IP.<br\/><br\/>La configuraci\u00f3n completa se ve\u00eda as\u00ed:<br\/><br\/>routing-options {<br\/> static {<br\/> route 200.200.200.0\/22 discard;<br\/> route 200.200.200.1\/32 discard;<br\/>  }<br\/> autonomous-system 65000;<br\/>}<br\/>protocols {<br\/> bgp {<br\/> group OPERADORA-XPTO {<br\/> export OPERADORA-XPTO-OUT;<br\/> neighbor 192.168.100.1 {<br\/> description OPERADORA-XPTO;<br\/> peer-as 64700;<br\/>  }<br\/>  }<br\/>  }<br\/>}<br\/>policy-options {<br\/> policy-statement OPERADORA-XPTO-OUT {<br\/> term IP-ATACADO {<br\/> from {<br\/> route-filter 200.200.200.1\/32 exact;<br\/>  }<br\/> then {<br\/> community set cm_blackhole_operadora_XPTO;<br\/> accept;<br\/>  }<br\/>  }<br\/> term MEU-BLOCO {<br\/> from {<br\/> route-filter 200.200.200.0\/22 exact;<br\/>  }<br\/> then accept;<br\/>  }<br\/> then reject;<br\/>  }<br\/> community cm_blackhole_operadora_XPTO members 666:666; }<\/p>\n\n<p>\n          <strong>Automatizando con Made4Flow<\/strong>\n        <\/p>\n\n<p>Con Made4Flow es posible automatizar el proceso de anuncio de agujero negro de las IP atacadas.<br\/><br\/>Para eso necesitamos:<\/p>\n\n<ul class=\"wp-block-list\"><li>Configurar sesi\u00f3n BGP entre Edge Router y Made4Flow<\/li><\/ul>\n\n<p>Para configurar la sesi\u00f3n BGP entre el enrutador y Made4Flow, debe crear una pol\u00edtica y luego la sesi\u00f3n BGP<\/p>\n\n<p>Para configurar la pol\u00edtica, use los comandos<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/12.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1106\" height=\"272\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/12.png\" alt=\"\" class=\"wp-image-1884\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/12.png 1106w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/12-300x74.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/12-1024x252.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/12-768x189.png 768w\" sizes=\"(max-width: 1106px) 100vw, 1106px\" \/><\/a><\/figure>\n\n<p>Comandos utilizados:<br\/>edit policy-options policy-statement MADE4FLOW-IN<br\/>set then next-hop discard<br\/>set then accept<br\/>commit and-quit<\/p>\n\n<p>En este caso tambi\u00e9n ya estamos agregados Next-hop manualmente en el enrutador.<\/p>\n\n<p>Dentro de Made4Flow, ya puede anunciarse con la comunidad BGP y Next-hop correcta si lo prefiere.<\/p>\n\n<p>Configurar la sesi\u00f3n BGP con Made4Flow, en nuestro caso vamos a utilizar un iBGP, con las siguientes configuraciones en el Router Juniper<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/13.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1132\" height=\"394\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/13.png\" alt=\"\" class=\"wp-image-1885\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/13.png 1132w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/13-300x104.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/13-1024x356.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/13-768x267.png 768w\" sizes=\"(max-width: 1132px) 100vw, 1132px\" \/><\/a><\/figure>\n\n<p>Comandos utilizados:<\/p>\n\n<p>Configure<br\/>set policy-options policy-statement EXPLICITY-DENY then reject<br\/>edit protocols bgp group MADE4FLOW<br\/>set type internal<br\/>set import MADE4FLOW-IN<br\/>set export EXPLICITY-DENY<br\/>set peer-as 65000<br\/>set neighbor 192.168.120.2 description \u00abMade4Flow &#8211; Blackhole automatizado\u00bb<br\/>commit and-quit<\/p>\n\n<p><strong>Consejo<\/strong>: recuerde eliminar las rutas de agujero negro manualmente, en nuestro ejemplo: eliminar opciones de enrutamiento ruta est\u00e1tica 200.200.200.1\/32<\/p>\n\n<ul class=\"wp-block-list\"><li>Configurar Made4Flow para enviar a trav\u00e9s de Acciones<\/li><\/ul>\n\n<p>Dentro del M\u00f3dulo Anti-DDoS, puede acceder al men\u00fa: Acciones y Respuestas y configurar la respuesta para enviar el Blackhole con la comunidad BGP correcta:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/14.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1214\" height=\"590\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/14.png\" alt=\"\" class=\"wp-image-1886\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/14.png 1214w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/14-300x146.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/14-1024x498.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/14-768x373.png 768w\" sizes=\"(max-width: 1214px) 100vw, 1214px\" \/><\/a><\/figure>\n\n<p>\n          <br\/>\n          <strong>Configure el enrutador para enviar a los operadores<\/strong>\n        <\/p>\n\n<p>Para configurar el env\u00edo a los operadores\/upstreams, debe configurar una comunidad BGP que se utilizar\u00e1 en el t\u00e9rmino de la Pol\u00edtica con el Operador.<\/p>\n\n<p>Para esto necesitamos crear una comunidad.<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/15.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1368\" height=\"102\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/15.png\" alt=\"\" class=\"wp-image-1887\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/15.png 1368w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/15-300x22.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/15-1024x76.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/15-768x57.png 768w\" sizes=\"(max-width: 1368px) 100vw, 1368px\" \/><\/a><\/figure>\n\n<p>Comando: set policy-options community cm_blackhole_Made4Flow members 666:666<\/p>\n\n<p>El siguiente paso es configurar su operador\/Pol\u00edtica upstream, como en el env\u00edo del agujero negro, pero ahora haciendo coincidir la comunidad en el T\u00e9rmino, como en nuestra configuraci\u00f3n:<br\/><\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/16.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1134\" height=\"714\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/16.png\" alt=\"\" class=\"wp-image-1888\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/16.png 1134w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/16-300x189.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/16-1024x645.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/16-768x484.png 768w\" sizes=\"(max-width: 1134px) 100vw, 1134px\" \/><\/a><\/figure>\n\n<p>-l<\/p>\n\n<p>Configure<br\/>edit policy-options policy-statement OPERADORA-XPTO-OUT<br\/>set term BLACKHOLE-MADE4FLOW from community cm_blackhole_Made4Flow<br\/>set term BLACKHOLE-MADE4FLOW then accept<br\/>set term BLACKHOLE-MADE4FLOW then community set cm_blackhole_operadora_XPTO<br\/>insert term BLACKHOLE-MADE4FLOW before term MEU-BLOCO<br\/>commit and-quit<\/p>\n\n<p>Para verificar si est\u00e1 enviando el anuncio al operador, use los comandos:<\/p>\n\n<p>Compruebe si recibe de Made4Flow<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/17.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1526\" height=\"316\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/17.png\" alt=\"\" class=\"wp-image-1889\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/17.png 1526w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/17-300x62.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/17-1024x212.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/17-768x159.png 768w\" sizes=\"(max-width: 1526px) 100vw, 1526px\" \/><\/a><\/figure>\n\n<p>Dominio: show route receive-protocol bgp 192.168.120.2<\/p>\n\n<p>Y si vas a enviar al transportista:<\/p>\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/18.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1460\" height=\"292\" src=\"https:\/\/www.made4it.com.br\/wp-content\/uploads\/2021\/09\/18.png\" alt=\"\" class=\"wp-image-1890\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/18.png 1460w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/18-300x60.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/18-1024x205.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2021\/09\/18-768x154.png 768w\" sizes=\"(max-width: 1460px) 100vw, 1460px\" \/><\/a><\/figure>\n\n<p>Dominio: show route advertising-protocol bgp 192.168.100.1<\/p>\n\n<p>Una vez realizados estos ajustes, <strong>la automatizaci\u00f3n de Made4Flow est\u00e1 lista<\/strong>. Al recibir un ataque, Made4Flow ahora puede enviar esta ruta a Blackhole.<\/p>\n\n<p>Para hacerlo m\u00e1s f\u00e1cil, tenemos el video a continuaci\u00f3n, que muestra en la pr\u00e1ctica c\u00f3mo configurar el enrutador Juniper con Blackhole.<\/p>\n\n          \n\n          <figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\">\n            <div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Blackhole BGP em roteadores Juniper\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/rfjOnmnclgw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe>\n<\/div>\n          <\/figure>\n          \n\n        \n\n<p>\n          <strong>\n            <em>Si tiene alguna pregunta, no dude en contactarnos a trav\u00e9s de WhatsApp, redes sociales o correo electr\u00f3nico.<\/em>\n          <\/strong>\n        <\/p>\n\n<p>\n          <strong>Hasta la pr\u00f3xima.<\/strong>\n        <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para resumir el Blackhole, es una t\u00e9cnica de enviar una ruta al \u201cagujero negro\u201d o simplemente hacer que el router descarte paquetes dirigidos a esa IP. En este art\u00edculo aprender\u00e1 paso a paso c\u00f3mo puede configurar Blackhole en enrutadores Juniper.<\/p>\n","protected":false},"author":13,"featured_media":8847,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"postBodyCss":"","postBodyMargin":[],"postBodyPadding":[],"postBodyBackground":{"backgroundType":"classic","gradient":""},"footnotes":""},"categories":[357],"tags":[449,446,447,450,448,451],"class_list":["post-11682","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","tag-automatizacion-de-enebro","tag-blackhole-es","tag-blackhole-bgp-es","tag-blackhole-juniper-es","tag-proteccion-ddos","tag-roteadores-juniper-es"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/11682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/comments?post=11682"}],"version-history":[{"count":0,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/11682\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media\/8847"}],"wp:attachment":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media?parent=11682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/categories?post=11682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/tags?post=11682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}