{"id":13426,"date":"2024-01-30T11:29:31","date_gmt":"2024-01-30T14:29:31","guid":{"rendered":"https:\/\/made4it.com.br\/que-es-flowspec-como-usar-flowspec-para-mitigar-ataques-ddos\/"},"modified":"2024-02-15T10:19:35","modified_gmt":"2024-02-15T13:19:35","slug":"que-es-flowspec-como-usar-flowspec-para-mitigar-ataques-ddos","status":"publish","type":"post","link":"https:\/\/made4it.com.br\/es\/que-es-flowspec-como-usar-flowspec-para-mitigar-ataques-ddos\/","title":{"rendered":"\u00bfQu\u00e9 es FlowSpec? \u00bfC\u00f3mo utilizar FlowSpec para mitigar los ataques DDoS?"},"content":{"rendered":"\n<p>Hoy vamos a hablar un poco sobre BGP Flowspec y su eficacia para mitigar los ataques DDoS.  <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es Flowspec?<\/strong> <\/h2>\n\n\n\n<p><strong>BGP Flow Specification (Flowspec)<\/strong> se define en <strong>RFC 5575<\/strong><em>(Dissemination of Flow Specification Rules)<\/em>,<em> <\/em>define c\u00f3mo se utiliza <strong>Flowspec<\/strong> para distribuir reglas de flujo a trav\u00e9s del protocolo BGP.  <\/p>\n\n\n\n<p>B\u00e1sicamente, <strong>Flowspec<\/strong> es una extensi\u00f3n del protocolo BGP que permite a los routers aplicar reglas como ACL din\u00e1micas o reglas de cortafuegos din\u00e1micas a tipos espec\u00edficos de tr\u00e1fico. Estas reglas pueden basarse en diversos criterios, como el origen, el destino, el protocolo, el puerto, etc.  <\/p>\n\n\n\n<p>A continuaci\u00f3n se muestra una tabla con todas las posibilidades de clasificaci\u00f3n del tr\u00e1fico Flowspec:  <\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>BGP Flowspec NLRI Type<\/strong> <\/td><td><strong>QoS Match Fields<\/strong> <\/td><\/tr><tr><td>Type 1 <\/td><td>Destination IP \/ IPv6 address <\/td><\/tr><tr><td>Type 2 <\/td><td>Source IP \/ IPv6 address <\/td><\/tr><tr><td>Type 3 <\/td><td>IP \/ IPv6 Protocol <\/td><\/tr><tr><td>Type 4 <\/td><td>Source or destination port <\/td><\/tr><tr><td>Type 5 <\/td><td>Destination port <\/td><\/tr><tr><td>Type 6 <\/td><td>Source port <\/td><\/tr><tr><td>Type 7 <\/td><td>ICMP Type <\/td><\/tr><tr><td>Type 8 <\/td><td>ICMP Code <\/td><\/tr><tr><td>Type 9 <\/td><td>TCP flags <\/td><\/tr><tr><td>Type 10 <\/td><td>Packet length <\/td><\/tr><tr><td>Type 11 <\/td><td>DSCP  <\/td><\/tr><tr><td>Type 12 <\/td><td>Fragmentation bits <\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Estos tipos de clasificaci\u00f3n tambi\u00e9n pueden combinarse, por ejemplo:  <\/p>\n\n\n\n<p>Flujo con origen 8.8.8.8\/32 puerto UDP 53.  <\/p>\n\n\n\n<p>Bas\u00e1ndonos en las clasificaciones de tr\u00e1fico anteriores (de la tabla o una combinaci\u00f3n de ellas como en el ejemplo), podemos tomar las siguientes medidas:  <\/p>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Type<\/strong> <\/td><td><strong>Description<\/strong> <\/td><td><strong>PBR Action<\/strong> <\/td><\/tr><tr><td>0x8006 <\/td><td>traffic-rate <\/td><td>Drop | Police <\/td><\/tr><tr><td>0x8007 <\/td><td>traffic-action <\/td><td>Terminal Action + Sampling <\/td><\/tr><tr><td>0x8008  <\/td><td>redirect-vrf  <\/td><td>Redirigir VRF  <\/td><\/tr><tr><td>0x8009  <\/td><td>traffic-marking <\/td><td>Set DSCP <\/td><\/tr><tr><td>0x0800 <\/td><td>Redirect IP NH <\/td><td>Redirect IPv4 or IPv6 Next-Hop <\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo funciona Flowspec?<\/strong> <\/h2>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69e503c77b7b0&quot;}\" data-wp-interactive=\"core\/image\" class=\"wp-block-image size-full is-style-default wp-lightbox-container\"><img fetchpriority=\"high\" decoding=\"async\" width=\"666\" height=\"508\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/1.webp\" alt=\"\" class=\"wp-image-13438\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/1.webp 666w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/1-300x229.webp 300w\" sizes=\"(max-width: 666px) 100vw, 666px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Ampliar la imagen\"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on-async--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<p>Para que <strong>FlowSpec <\/strong>funcione, es necesario cerrar las sesiones BGP FlowSpec entre el Router BGP llamado en la Topolog\u00eda de Borde y el Servidor\/Router que genera las reglas FlowSpec, que en nuestra topolog\u00eda es Made4Flow.  <\/p>\n\n\n\n<p>De este modo, <strong>FlowSpec <\/strong>funciona enviando un mensaje BGP especial al enrutador. Este mensaje contiene una lista de reglas de flujo que el router debe aplicar. Las reglas de flujo se pueden aplicar a todos los flujos que pasan por el router o s\u00f3lo a flujos espec\u00edficos, al igual que en una regla de cortafuegos se puede elegir la regla de cortafuegos se puede elegir a qu\u00e9 flujo se quiere aplicar una acci\u00f3n.  <\/p>\n\n\n\n<p>Si su Operador o Tr\u00e1nsito admite  <strong>FlowSpec<\/strong>es importante solicitar las sesiones  <strong>BGP FlowSpec<\/strong>para que podamos enviar las normas de  <strong>FlowSpec  <\/strong>para que el tr\u00e1fico malicioso no llegue a nuestros equipos, evitando as\u00ed la sobrecarga de sus enlaces.  <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo puede ayudar FlowSpec contra los ataques DDoS?<\/strong> <\/h2>\n\n\n\n<p>Para utilizar <strong>FlowSpec para mitigar los ataques DDoS<\/strong>, es necesario utilizar una herramienta de detecci\u00f3n de ataques que genere reglas <strong>FlowSpec <\/strong>, como por ejemplo <strong>   <a href=\"https:\/\/made4flow.com.br\/es\" target=\"_blank\" rel=\"noopener\" title=\"\">Made4Flow<\/a> <\/strong>.  <\/p>\n\n\n\n<p>Cuando <strong>Netflow Network Analyser detecta un ataque DDoS<\/strong>, genera un mensaje BGP especial que contiene las reglas de flujo necesarias para mitigar el ataque. A continuaci\u00f3n, este mensaje se env\u00eda al router, que aplica las reglas e impide que el tr\u00e1fico malicioso llegue a su destino final, como se muestra en el siguiente ejemplo, donde vemos una regla de bloqueo para una IP de destino y un ICMP de tipo 0 u 8:  <\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69e503c77c011&quot;}\" data-wp-interactive=\"core\/image\" class=\"wp-block-image size-full is-resized wp-lightbox-container\"><img decoding=\"async\" width=\"624\" height=\"296\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/01\/2-3.png\" alt=\"\u00bfQu\u00e9 es Flowspec?  \" class=\"wp-image-13303\" style=\"width:631px;height:auto\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/01\/2-3.png 624w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/01\/2-3-300x142.png 300w\" sizes=\"(max-width: 624px) 100vw, 624px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Ampliar la imagen: \u00bfQu\u00e9 es Flowspec?  \"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on-async--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<p>Otra forma de utilizar FlowSpec <strong>para mitigar los ataques DDoS<\/strong> es utilizar <strong>FlowSpec <\/strong>para <strong>limitar la velocidad del tr\u00e1fico que puede enviarse a un destino concreto<\/strong>. Esto puede ayudar a evitar que un ataque <strong>DDoS <\/strong>sature el ancho de banda del destino, como en el ejemplo siguiente:  <\/p>\n\n\n\n<figure data-wp-context=\"{&quot;imageId&quot;:&quot;69e503c77c44b&quot;}\" data-wp-interactive=\"core\/image\" class=\"wp-block-image size-full wp-lightbox-container\"><img decoding=\"async\" width=\"624\" height=\"239\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/01\/3-2.png\" alt=\"\u00bfQu\u00e9 es Flowspec?  \" class=\"wp-image-13306\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/01\/3-2.png 624w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/01\/3-2-300x115.png 300w\" sizes=\"(max-width: 624px) 100vw, 624px\" \/><button\n\t\t\tclass=\"lightbox-trigger\"\n\t\t\ttype=\"button\"\n\t\t\taria-haspopup=\"dialog\"\n\t\t\taria-label=\"Ampliar la imagen: \u00bfQu\u00e9 es Flowspec?  \"\n\t\t\tdata-wp-init=\"callbacks.initTriggerButton\"\n\t\t\tdata-wp-on-async--click=\"actions.showLightbox\"\n\t\t\tdata-wp-style--right=\"state.imageButtonRight\"\n\t\t\tdata-wp-style--top=\"state.imageButtonTop\"\n\t\t>\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewBox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\" \/>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n<p>Como hemos visto en los ejemplos anteriores, <strong>FlowSpec <\/strong>env\u00eda reglas para eliminar o <strong><em>limitar la velocidad de<\/em><\/strong> los prefijos o IP atacados. De este modo, nos aseguramos de que el <strong>ataque DDoS no pase de nuestro router BGP\/Borda a la red<\/strong>. Para <strong>que FlowSpec sea m\u00e1s eficaz contra los ataques DDoS<\/strong> es importante establecer una sesi\u00f3n <strong>BGP FlowSpec<\/strong>  con sus operadores, aumentando as\u00ed la eficacia de la protecci\u00f3n y el bloqueo se puede hacer directamente en los equipos y routers de su operador y el ataque evitando que los paquetes y el tr\u00e1fico llegue a su equipo evitando que sus routers sufran de alta CPU, sobrecarga de enlaces e incluso la p\u00e9rdida de comunicaci\u00f3n con su equipo.  <\/p>\n\n\n\n<p>Lamentablemente, no todos los operadores ofrecen sesiones <strong>BGP FlowSpec<\/strong>. Consulte a sus operadores y, si es posible, establezca sesiones <strong>BGP FlowSpec <\/strong>para que, en caso de sufrir ataques DDoS, pueda reducir el impacto en su red y aumentar su protecci\u00f3n creando las reglas directamente en sus routers.  <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p><strong>BGP FlowSpec<\/strong> es una herramienta eficaz que puede utilizarse para <strong>mitigar ataques DDoS de todos los tama\u00f1os<\/strong>. Con <strong>FlowSpec<\/strong>, los administradores de red pueden <strong>dirigir el tr\u00e1fico DDoS a un punto de mitigaci\u00f3n o limitar la velocidad del tr\u00e1fico que puede enviarse a un destino concreto<\/strong>.  <\/p>\n\n\n\n<p>Permanece atento a los pr\u00f3ximos art\u00edculos, ya que hablaremos de c\u00f3mo configurar sesiones <strong>BGP FlowSpec<\/strong> en diferentes fabricantes como <strong>Huawei, Juniper, Cisco, Nokia y varios otros modelos y marcas<\/strong>.  <\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" href=\"https:\/\/made4flow.com.br\/es\" target=\"_blank\" rel=\"noreferrer noopener\">Conozca Made4Flow<\/a><\/div>\n<\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"218\" src=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/4-2-copiar.webp\" alt=\"\" class=\"wp-image-13444\" srcset=\"https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/4-2-copiar.webp 800w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/4-2-copiar-300x82.webp 300w, https:\/\/made4it.com.br\/wp-content\/uploads\/2024\/02\/4-2-copiar-768x209.webp 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>B\u00e1sicamente, Flowspec es una extensi\u00f3n del protocolo BGP que permite a los routers aplicar reglas como ACL din\u00e1micas o reglas de firewall din\u00e1micas a tipos espec\u00edficos de tr\u00e1fico. Estas reglas pueden basarse en diversos criterios, como el origen, el destino, el protocolo, el puerto, etc.  <\/p>\n","protected":false},"author":13,"featured_media":13434,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"postBodyCss":"","postBodyMargin":[],"postBodyPadding":[],"postBodyBackground":{"backgroundType":"classic","gradient":""},"footnotes":""},"categories":[292,321,774,775,625,733],"tags":[776,367,777],"class_list":["post-13426","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-acerca-de-made4flow","category-bgp-es","category-ddos-es","category-flowspec-es","category-flujo-de-red","category-made4flow-es","tag-flowspec-es","tag-made4flow-es","tag-que-es-flowspec"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/13426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/comments?post=13426"}],"version-history":[{"count":5,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/13426\/revisions"}],"predecessor-version":[{"id":13448,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/posts\/13426\/revisions\/13448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media\/13434"}],"wp:attachment":[{"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/media?parent=13426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/categories?post=13426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/made4it.com.br\/es\/wp-json\/wp\/v2\/tags?post=13426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}