{"id":13418,"date":"2024-02-08T11:45:03","date_gmt":"2024-02-08T14:45:03","guid":{"rendered":"https:\/\/made4it.com.br\/como-configurar-flowspec-en-routers-huawei\/"},"modified":"2024-02-21T11:15:51","modified_gmt":"2024-02-21T14:15:51","slug":"como-configurar-flowspec-en-routers-huawei","status":"publish","type":"post","link":"https:\/\/made4it.com.br\/es\/como-configurar-flowspec-en-routers-huawei\/","title":{"rendered":"C\u00f3mo configurar FlowSpec en routers Huawei"},"content":{"rendered":"\n<p>\n          <strong>Visi\u00f3n general:<\/strong>\n        <\/p>\n\n<p><strong>BGP FlowSpec<\/strong> (Border Gateway Protocol Flow Specification) es una extensi\u00f3n del protocolo BGP que se utiliza para definir reglas de filtrado de tr\u00e1fico en los routers. A diferencia del BGP convencional, que enruta bas\u00e1ndose en IPv4\/IPv6 e informaci\u00f3n de prefijos, BGP FlowSpec permite a los administradores de red especificar criterios m\u00e1s granulares para el reenv\u00edo de paquetes, incluida informaci\u00f3n de capa 4 (puertos TCP\/UDP) e incluso patrones de paquetes.<\/p>\n\n<p><strong>Flowspec <\/strong>simplifica a los administradores de red la creaci\u00f3n din\u00e1mica de reglas de cortafuegos a trav\u00e9s de anuncios BGP, utilizando criterios de capa 4 como puertos de protocolo y aplicaci\u00f3n y aplicando acciones como descartar tr\u00e1fico o s\u00f3lo aplicar control de ancho de banda.<\/p>\n\n<p>Si quiere saber m\u00e1s sobre c\u00f3mo funciona FlowSpec, consulte este art\u00edculo en el que se explica qu\u00e9 <a href=\"https:\/\/made4it.com.br\/es\/que-es-flowspec-como-usar-flowspec-para-mitigar-ataques-ddos\/\" title=\"&#xBF;Qu&#xE9; es FlowSpec? C&#xF3;mo utilizar FlowSpec para mitigar los ataques DDoS?\">es <\/a><a href=\"https:\/\/made4it.com.br\/es\/que-es-flowspec-como-usar-flowspec-para-mitigar-ataques-ddos\/\" target=\"_blank\" rel=\"noopener\" title=\"&#xBF;Qu&#xE9; es FlowSpec? C&#xF3;mo utilizar FlowSpec para mitigar los ataques DDoS?\">FlowSpec<\/a>.<\/p>\n\n<p><strong>Operaci\u00f3n<\/strong>:<\/p>\n\n<p>BGP FlowSpec funciona a\u00f1adiendo nuevos tipos de atributos a BGP, lo que permite a los administradores de red especificar reglas detalladas de filtrado (o cortafuegos din\u00e1mico). Estas normas pueden incluir criterios como:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Direcciones de origen y destino IPv4\/IPv6<\/li>\n\n\n\n<li>Puertos TCP\/UDP<\/li>\n\n\n\n<li>Tipo ICMP<\/li>\n\n\n\n<li>Protocolos<\/li>\n\n\n\n<li>M\u00e1scaras de bits<\/li>\n\n\n\n<li>Valores de los campos del paquete<\/li>\n<\/ul>\n\n<p>Se pueden realizar las siguientes acciones con BGP FlowSpec:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>deny<\/strong>: Bloquea el tr\u00e1fico correspondiente a la regla.<\/li>\n\n\n\n<li><strong>rate-limit<\/strong>: Limita la tasa de tr\u00e1fico correspondiente a la regla.<\/li>\n\n\n\n<li><strong>redirect<\/strong>: Redirige el tr\u00e1fico correspondiente a la regla.<\/li>\n\n\n\n<li><strong>sample<\/strong>: Crea muestras del tr\u00e1fico correspondiente a la regla.<\/li>\n\n\n\n<li><strong>mark<\/strong>: Marca los paquetes que coinciden con la regla con una marca espec\u00edfica.<\/li>\n\n\n\n<li><strong>redirect-to-ip<\/strong>: Redirige el tr\u00e1fico correspondiente a la regla a una direcci\u00f3n IP espec\u00edfica.<\/li>\n\n\n\n<li><strong>traffic-rate<\/strong>: Limita la tasa de tr\u00e1fico correspondiente a la regla a un valor espec\u00edfico.<\/li>\n\n\n\n<li><strong>traffic-action<\/strong>: Define la acci\u00f3n para el tr\u00e1fico correspondiente, como aceptar, descartar o reenviar.<\/li>\n\n\n\n<li><strong>redirect-to-blackhole<\/strong>: Descarta silenciosamente todo el tr\u00e1fico correspondiente a la regla.<\/li>\n<\/ul>\n\n<p>Cuando estas reglas se propagan a trav\u00e9s de la red BGP, los routers pueden utilizar esta informaci\u00f3n para filtrar o manipular el tr\u00e1fico de acuerdo con las pol\u00edticas definidas,<\/p>\n\n<p>\n          <strong>Funcionamiento &#8211; M\u00e1s detalles:<\/strong>\n        <\/p>\n\n<p>En el contexto de BGP FlowSpec, las acciones se especifican como parte de las reglas de filtrado. Cada regla de filtrado contiene tres partes principales:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Campos de coincidencia<\/strong>: Especifique los criterios de Campos, como direcciones IPv4\/IPv6 de origen y destino, puertos TCP\/UDP, protocolos, tipo ICMP, m\u00e1scaras de bits y valores de campo de paquete.<\/li>\n\n\n\n<li><strong>Campos de Acci\u00f3n<\/strong>: Especifique las acciones que se tomar\u00e1n para el tr\u00e1fico que corresponde a la regla.<\/li>\n\n\n\n<li><strong>Campos de Protocolo<\/strong>: Especifique el protocolo que debe aplicar la regla de filtrado.<\/li>\n<\/ul>\n\n<p>Las acciones en BGP FlowSpec se codifican utilizando comunidades BGP. Cada acci\u00f3n se asigna a una comunidad BGP espec\u00edfica:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>La acci\u00f3n de denegaci\u00f3n puede estar representada por una comunidad BGP espec\u00edfica, como 65535:666.<\/li>\n\n\n\n<li>La acci\u00f3n de limitaci\u00f3n de velocidad puede estar representada por otra comunidad BGP espec\u00edfica, como 65535:777.<\/li>\n\n\n\n<li>La acci\u00f3n de redirecci\u00f3n puede estar representada por una comunidad BGP diferente, como 65535:888.<\/li>\n<\/ul>\n\n<p>Cuando se crea una regla BGP FlowSpec, se especifican los campos coincidentes, la acci\u00f3n deseada y, opcionalmente, los campos de protocolo. A continuaci\u00f3n, esta regla se codifica como una comunidad BGP y se incluye en un mensaje de actualizaci\u00f3n BGP que se env\u00eda a los routers vecinos. Los routers que reciben esta regla aplican las acciones especificadas a los paquetes que cumplen los criterios de coincidencia.<\/p>\n\n<p>Tenga en cuenta que las comunidades BGP espec\u00edficas para cada acci\u00f3n pueden variar dependiendo de la implementaci\u00f3n de BGP FlowSpec en su router. Le recomiendo que consulte la documentaci\u00f3n de su equipo para obtener informaci\u00f3n detallada sobre las comunidades BGP asociadas a cada acci\u00f3n en BGP FlowSpec.<\/p>\n\n<p>\n          <strong>Casos pr\u00e1cticos:<\/strong>\n        <\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Mitigaci\u00f3n de ataques DDoS<\/strong>:<\/li>\n<\/ol>\n\n<p>BGP FlowSpec puede utilizarse para bloquear o redirigir tr\u00e1fico malicioso durante ataques de denegaci\u00f3n de servicio distribuidos (DDoS). Se pueden aplicar reglas precisas para filtrar el tr\u00e1fico no deseado y mantener los servicios en l\u00ednea.<\/p>\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Pol\u00edticas de calidad de servicio (QoS)<\/strong>:<\/li>\n<\/ol>\n\n<p>Los administradores de red pueden utilizar BGP FlowSpec para garantizar la calidad del servicio priorizando determinados tipos de tr\u00e1fico en funci\u00f3n de puertos o protocolos espec\u00edficos.<\/p>\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>Aplicaci\u00f3n de pol\u00edticas de seguridad<\/strong>:<\/li>\n<\/ol>\n\n<p>BGP FlowSpec puede utilizarse para aplicar pol\u00edticas de seguridad granulares, bloqueando el tr\u00e1fico asociado a malware o actividades sospechosas.<\/p>\n\n<p>\n          <strong>Ejemplos de configuraci\u00f3n:<\/strong>\n        <\/p>\n\n<p>Ahora que ya sabes lo que es FlowSpec y lo que puede hacer, vamos a mostrarte c\u00f3mo configurar FlowSpec en los routers de Huawei. Esta configuraci\u00f3n se aplica a Huawei NE20, Huawei NE40, Huawei NE8000-M4, Huawei NE8000-M8, Huawei NE8000-M12, Huawei NE8000-F1A o cualquier Huawei que utilice el sistema operativo VRP de Huawei.<\/p>\n\n<p>\n          <strong>Ejemplo de configuraci\u00f3n de la especificaci\u00f3n din\u00e1mica de flujo BGP:<\/strong>\n        <\/p>\n\n<p>Si se desconocen las caracter\u00edsticas del tr\u00e1fico de ataques DoS o DDoS, un servidor de an\u00e1lisis de tr\u00e1fico, como Made4Flow con Anti-DDoS, puede ayudar a implementar la especificaci\u00f3n de flujo BGP para garantizar la seguridad de la red.<\/p>\n\n<p>#Requisitos de <strong>red<\/strong>:<\/p>\n\n<p>Como se muestra en la Topolog\u00eda de abajo, el Dispositivo A pertenece al AS 100, mientras que el Dispositivo B, el Dispositivo C y el Servidor pertenecen al AS 200. El dispositivo B es una entrada del AS 200. El AS 200 se comunica con el AS 100 a trav\u00e9s del dispositivo B.<\/p>\n\n<p>El origen del ataque en el AS 100 puede fluir hacia el AS 200 a trav\u00e9s del Dispositivo B, lo que supone una amenaza para el AS 200. En esta situaci\u00f3n, configure la especificaci\u00f3n din\u00e1mica de flujo BGP para garantizar la seguridad de la red. El proceso operativo es el siguiente:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Despliegue un servidor de an\u00e1lisis de tr\u00e1fico como <a href=\"https:\/\/made4flow.com.br\/es\" target=\"_blank\" rel=\"noopener\" title=\"\">\n  <strong>Made4Flow <\/strong>\n<\/a>con <strong>Anti-DDoS<\/strong>;<\/li>\n\n\n\n<li>y establecer una sesi\u00f3n FlowSpec BGP entre el Servidor de An\u00e1lisis de Tr\u00e1fico <strong><a href=\"https:\/\/made4flow.com.br\/es\" target=\"_blank\" rel=\"noopener\" title=\"\">Made4Flow<\/a><\/strong> y el dispositivo B.<\/li>\n\n\n\n<li>El dispositivo B recoge muestras de tr\u00e1fico peri\u00f3dicamente y env\u00eda la muestra de tr\u00e1fico al <strong><a href=\"https:\/\/made4flow.com.br\/es\" target=\"_blank\" rel=\"noopener\" title=\"\">Made4Flow<\/a><\/strong>.<\/li>\n\n\n\n<li>O <strong><a href=\"https:\/\/made4flow.com.br\/es\" target=\"_blank\" rel=\"noopener\" title=\"\">Made4Flow <\/a><\/strong>genera una ruta BGP FlowSpec basada en las caracter\u00edsticas del tr\u00e1fico de ataque muestreado;<\/li>\n\n\n\n<li>y env\u00eda la ruta al dispositivo B.<\/li>\n\n\n\n<li>El dispositivo B convierte la ruta en una pol\u00edtica de tr\u00e1fico (como una regla de cortafuegos) para filtrar y controlar el tr\u00e1fico de ataque, asegurando la correcta transici\u00f3n de los servicios en el AS 200.<\/li>\n<\/ul>\n\n<p><strong>Nota<\/strong>: Las interfaces 1 a 3 en este ejemplo representan GE 1\/0\/0, GE 2\/0\/0 y GE 3\/0\/0 respectivamente.<\/p>\n\n<figure class=\"wp-block-image size-full is-resized\"><img fetchpriority=\"high\" decoding=\"async\" width=\"700\" height=\"353\" src=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/01\/1-2.png\" alt=\"\" class=\"wp-image-13280\" style=\"width:840px;height:auto\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/01\/1-2.png 700w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/01\/1-2-300x151.png 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/figure>\n\n<p>\n          <strong>El script de configuraci\u00f3n es el siguiente:<\/strong>\n        <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Configure una direcci\u00f3n IP para cada interfaz.<\/li>\n\n\n\n<li>Establecer una sesi\u00f3n BGP FlowSpec entre el dispositivo B y Made4Flow para permitir que las rutas BGP FlowSpec generadas se env\u00eden al dispositivo B. A continuaci\u00f3n, se genera una pol\u00edtica de tr\u00e1fico.<\/li>\n<\/ul>\n\n<p>\n          <strong>Preparaci\u00f3n de datos:<\/strong>\n        <\/p>\n\n<p>Para completar la configuraci\u00f3n, necesita los siguientes datos:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>ID de router del dispositivo A (1.1.1.1) e ID de router del dispositivo B (2.2.2.2).<\/li>\n\n\n\n<li>N\u00famero de AS del Dispositivo A (100) y n\u00famero de AS del Dispositivo B, Dispositivo C y Made4Flow (Servidor) (200).<\/li>\n<\/ul>\n\n<p><strong>Procedimiento<\/strong>:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Configure una direcci\u00f3n IP para cada interfaz.<\/li>\n\n\n\n<li>Para obtener informaci\u00f3n detallada, consulte los archivos de configuraci\u00f3n de este ejemplo (m\u00e1s abajo).<\/li>\n\n\n\n<li>Configurar un peer BGP Flowspec y desactivar la autenticaci\u00f3n de rutas.<\/li>\n<\/ul>\n\n<p>Vamos a demostrar los comandos utilizados, en nuestro laboratorio estamos utilizando un simulador como PNETLAB\/EVE-NG.<\/p>\n\n<p>#Configura<strong>el dispositivo B<\/strong>:<\/p>\n\n<pre class=\"wp-block-code\"><code>&#91;~DeviceB] bgp 200 \n&#91;*DeviceB-bgp] peer 10.2.1.2 as-number 200 \n&#91;*DeviceB-bgp] ipv4-family flow \n&#91;*DeviceB-bgp-af-ipv4-flow] peer 10.2.1.2 enable \n&#91;*DeviceB-bgp-af-ipv4-flow] peer 10.2.1.2 validation-disable \n&#91;*DeviceB-bgp-af-ipv4-flow] commit \n&#91;~DeviceB-bgp-af-ipv4-flow] quit \n&#91;~DeviceB-bgp] quit <\/code><\/pre>\n\n<p>#Comprueba<strong>el estado de la conexi\u00f3n peer de la sesi\u00f3n FlowSpec en el dispositivo B, si la sesi\u00f3n tiene el estado \u00abEstablecida\u00bb la sesi\u00f3n es correcta y funcional<\/strong>.<\/p>\n\n<pre class=\"wp-block-code\"><code>&lt;DeviceB&gt; display bgp flow peer \nBGP local router ID : 2.2.2.2 \nLocal AS number : 200 \n\nTotal number of peers : 1                 Peers in established state : 1 \n\n  Peer       V       AS  MsgRcvd  MsgSent  OutQ  Up\/Down       State  PrefRcv \n\n  10.2.1.2   4      200        9       10     0 00:00:35 Established        1 <\/code><\/pre>\n\n<p>#Comprueba<strong>las rutas recibidas v\u00eda BGP Flowspec por el dispositivo B<\/strong>:<\/p>\n\n<pre class=\"wp-block-code\"><code>&lt;DeviceB&gt; display bgp flow routing-table \nBGP Local router ID is 2.2.2.2 \nStatus codes: * - valid, &gt; - best, d - damped, x - best external, a - add path, \n               h - history,  i - internal, s - suppressed, S - Stale \n               Origin : i - IGP, e - EGP, ? - incomplete \nRPKI validation codes: V - valid, I - invalid, N - not-found \nTotal Number of Routes: 1 \n* &gt;  ReIndex : 97 \n      Dissemination Rules: \n       FragmentType   : match (Don't fragment) \n       MED      : 0                   PrefVal  : 0 \n       LocalPref: 100 \n       Path\/Ogn :  i<\/code><\/pre>\n\n<p>#Compruebe<strong>la pol\u00edtica de tr\u00e1fico (regla de cortafuegos din\u00e1mica) en cada ruta BGP Flowspec bas\u00e1ndose en el ReIndex mostrado en la salida anterior:<\/strong><\/p>\n\n<pre class=\"wp-block-code\"><code>&lt;DeviceB&gt; display bgp flow routing-table 97 \n\nBGP local router ID : 2.2.2.2 \n\nLocal AS number : 200 \n\nReIndex : 97 \n\nOrder   : 2147483647 \n\nDissemination Rules : \n\n   FragmentType   : match (Don't fragment) \n\n\n\nBGP flow-ipv4 routing table entry information of 97: \n\nMatch action : \n\n   apply deny \n\nFrom: 10.2.1.2 (10.2.1.2) \n\nRoute Duration: 0d00h02m26s \n\nAS-path Nil, origin igp, MED 0, localpref 100, pref-val 0, internal, pre 255 \n\nNot advertised to any peers yet<\/code><\/pre>\n\n<p>\n          <strong>Archivos de configuraci\u00f3n de escenarios completos:<\/strong>\n        <\/p>\n\n<p>\n          <strong>Archivo de configuraci\u00f3n del dispositivo A:<\/strong>\n        <\/p>\n\n<pre class=\"wp-block-code\"><code># \n\nsysname DeviceA \n\n# \n\ninterface GigabitEthernet0\/1\/0 \n\nundo shutdown \n\nip address 10.10.1.1 255.255.255.0 \n\n# \n\nbgp 100 \n\npeer 10.10.1.2 as-number 200 \n\n# \n\nipv4-family unicast \n\n  undo synchronization  \n\n  peer 10.10.1.2 enable \n\n# \n\nreturn <\/code><\/pre>\n\n<p>\n          <strong>Archivo de configuraci\u00f3n del dispositivo B:<\/strong>\n        <\/p>\n\n<pre class=\"wp-block-code\"><code># \n\nsysname DeviceB \n\n# \n\ninterface GigabitEthernet0\/1\/0 \n\nundo shutdown \n\nip address 10.10.1.2 255.255.255.0 \n\n# \n\ninterface GigabitEthernet0\/2\/0 \n\nundo shutdown \n\nip address 10.2.1.1 255.255.255.0 \n\n# \n\ninterface GigabitEthernet0\/3\/0 \n\nundo shutdown \n\nip address 10.1.1.1 255.255.255.0 \n\n# \n\ninterface LoopBack1 \n\nip address 2.2.2.2 255.255.255.255 \n\n# \n\nbgp 200 \n\npeer 10.2.1.2 as-number 200 \n\npeer 10.10.1.1 as-number 100 \n\n# \n\nipv4-family unicast \n\n  undo synchronization  \n\n  peer 10.2.1.2 enable  \n\n  peer 10.10.1.1 enable \n\n# \n\nipv4-family flow \n\n  peer 10.2.1.2 enable \n\n  peer 10.2.1.2 validation-disable \n\n# \n\nreturn \n\n- - - <\/code><\/pre>\n\n<p>A continuaci\u00f3n se muestra otro ejemplo b\u00e1sico de una regla BGP FlowSpec para bloquear el tr\u00e1fico de un puerto en particular:<\/p>\n\n<p>\n          <strong>Validar las rutas BGP Flowspec recibidas:<\/strong>\n        <\/p>\n\n<pre class=\"wp-block-code\"><code>display bgp flow routing-table <\/code><\/pre>\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"598\" height=\"255\" src=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/image.png\" alt=\"\" class=\"wp-image-13395\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/image.png 598w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/image-300x128.png 300w\" sizes=\"(max-width: 598px) 100vw, 598px\" \/><\/figure>\n\n<p>\n          <strong>Validar los detalles de la ruta recibida:<\/strong>\n        <\/p>\n\n<pre class=\"wp-block-code\"><code>display bgp flow routing-table 532481 <\/code><\/pre>\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"600\" height=\"192\" src=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/image-1.png\" alt=\"\" class=\"wp-image-13398\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/image-1.png 600w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/image-1-300x96.png 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n<p>Para comprobar que las rutas BGP Flowspec son efectivas, puede utilizar los siguientes comandos:<\/p>\n\n<p>\n          <strong>Validar estad\u00edsticas de ruta:<\/strong>\n        <\/p>\n\n<pre class=\"wp-block-code\"><code>display flowspec statistics $REINDEX \n<\/code><\/pre>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"273\" src=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/01\/4-1.png\" alt=\"\" class=\"wp-image-13290\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/01\/4-1.png 600w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/01\/4-1-300x137.png 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/figure>\n\n<pre class=\"wp-block-code\"><code>system-view \ndiagnose \ndisplay fe slot 9 fe-id 0 table flowspec action $REINDEX <\/code><\/pre>\n\n<p>\n          <strong>M\u00e1s comandos para las validaciones:<\/strong>\n        <\/p>\n\n<pre class=\"wp-block-code\"><code>system-view \ndiagnose \ndisplay fe slot 9 fe-id 1 table flowspec action $REINDEX \ndisplay fe slot 9 fe-id 1 table flowspec relation $REINDEX \ndisplay fe slot 9 fe-id 1 table flowspec rule $REINDEX <\/code><\/pre>\n\n<p>\n          <strong>Ejemplo de ruta Flowspec con l\u00edmite de velocidad:<\/strong>\n        <\/p>\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"599\" height=\"247\" src=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/image-2.png\" alt=\"\" class=\"wp-image-13402\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/image-2.png 599w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/image-2-300x124.png 300w\" sizes=\"(max-width: 599px) 100vw, 599px\" \/><\/figure>\n\n<h4 class=\"wp-block-heading\">RFC:<\/h4>\n\n<p>Para obtener informaci\u00f3n detallada sobre BGP FlowSpec, consulte las siguientes RFC:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>RFC Editor<br\/><\/strong>El RFC Editor es el recurso oficial para los RFCs (Request for Comments) que definen los est\u00e1ndares de Internet, incluyendo BGP FlowSpec.<\/li>\n\n\n\n<li><strong>RFC 8955: Dissemination of Flow Specification<\/strong>Rules <strong><br\/> Esta RFC describe las reglas de especificaci\u00f3n de flujo en el contexto de BGP FlowSpec.<\/strong><\/li>\n\n\n\n<li><strong>RFC 8956: Difusi\u00f3n de<\/strong>reglas de <strong>especificaci\u00f3n<\/strong>de flujo <strong>para IPv6<br\/><\/strong>Esta RFC ampl\u00eda el soporte de BGP FlowSpec a IPv6, permitiendo la especificaci\u00f3n de reglas de flujo para tr\u00e1fico IPv6.<\/li>\n<\/ul>\n\n<p>Aseg\u00farese de consultar estas RFC para obtener informaci\u00f3n detallada sobre BGP FlowSpec y sus extensiones.<\/p>\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n<p>\u00bfSab\u00eda usted que Made4Flow ahora tiene automatizado BGP Flowspec en sus configuraciones y usted puede proteger su red y sus clientes utilizando esta tecnolog\u00eda?<\/p>\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"489\" src=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/Captura-de-tela-2024-02-08-160539-1024x489.png\" alt=\"\" class=\"wp-image-13391\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/Captura-de-tela-2024-02-08-160539-1024x489.png 1024w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/Captura-de-tela-2024-02-08-160539-300x143.png 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/Captura-de-tela-2024-02-08-160539-768x367.png 768w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/Captura-de-tela-2024-02-08-160539-1536x734.png 1536w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/Captura-de-tela-2024-02-08-160539.png 1890w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n<p>Puede automatizar los anuncios BGP FlowSpec con reglas de descarte, l\u00edmite de velocidad y flexibles.<\/p>\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button is-style-fill\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" href=\"https:\/\/made4flow.com.br\/es\" target=\"_blank\" rel=\"noreferrer noopener\">Conozca Made4Flow<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Visi\u00f3n general: BGP FlowSpec (Border Gateway Protocol Flow Specification) es una extensi\u00f3n del protocolo BGP que se utiliza para definir reglas de filtrado de tr\u00e1fico en los routers. A diferencia del BGP convencional, que enruta bas\u00e1ndose en IPv4\/IPv6 e informaci\u00f3n de prefijos, BGP FlowSpec permite a los administradores de red especificar criterios m\u00e1s granulares para [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":13514,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"postBodyCss":"","postBodyMargin":[],"postBodyPadding":[],"postBodyBackground":{"backgroundType":"classic","gradient":""},"footnotes":""},"categories":[775],"tags":[],"class_list":["post-13418","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-flowspec-es"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/13418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/comments?post=13418"}],"version-history":[{"count":7,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/13418\/revisions"}],"predecessor-version":[{"id":13518,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/13418\/revisions\/13518"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media\/13514"}],"wp:attachment":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media?parent=13418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/categories?post=13418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/tags?post=13418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}