Políticas de Rutas

Nuestras políticas de rutas están diseñadas para mantener la integridad y seguridad de la red. Es esencial entender y cumplir con estas políticas para una operación exitosa en PatagoniaIX.

Prefijos Filtrados

Nuestros route servers filtrarán los prefijos que:

  • Excedan la longitud máxima (>/24 para IPv4, >/48 para IPv6)
  • Sean prefijos bogon
  • Tengan AS paths > 64 o demasiado cortos
  • El primer AS no sea el AS del peer
  • El next-hop no sea la IP del peer
  • Falten registros IRR
  • El AS de origen no esté en el as-set

Validación RPKI

Nuestro proceso de validación RPKI sigue estándares estrictos de seguridad:

ROAs válidos

  • La propiedad del prefijo está verificada criptográficamente
  • El AS de origen coincide con el ROA
  • La longitud del prefijo está dentro de las especificaciones del ROA
  • Resultado: el prefijo es aceptado y propagado

ROAs inválidos

  • El prefijo tiene un ROA válido pero:
    • El AS de origen no coincide con el ROA, o
    • La longitud del prefijo excede la longitud máxima del ROA
  • Resultado: el prefijo es descartado sin excepción

Prefijos sin ROA (unknown)

  • Si el prefijo no tiene un ROA, es aceptado y propagado

Aunque se aceptan prefijos sin ROA, recomendamos encarecidamente crear ROAs para sus prefijos

Consejos adicionales

  • Recuerde desactivar el first-as-check en su router BGP (nuestros route servers no insertan su número de AS)
  • Revise constantemente sus estadísticas de tráfico en el portal de miembros
  • En caso de duda, ¡contáctenos! Nuestro equipo NOC está aquí para ayudar

¿Necesita aclaraciones o tiene preguntas? Siempre estamos aquí para ayudar a que su experiencia en PatagoniaIX sea la mejor posible. Contacte a nuestro equipo NOC en cualquier momento.