Je hebt een klacht over de onderstaande posting:
Door Anoniem: Door Anoniem: Default is/was al dat eBGP met TTL=1 naar buiten gaat, zodat je alleen een directly connected peer kunt configureren. Maar deze thread gaat over BGP _security_ , en daarvoor heeft een TTL=1 check geen waarde. Er zijn goede redenen waarom je aanvallers ook geen kans wilt geven om one-way verkeer naar je control plane af te leveren. BGP werkt met TCP. Dat betekent dat er alleen verkeer kan worden afgeleverd als er beide kanten op connectiviteit is. Met uitgaand verkeer op TTL 1 is dat niet mogelijk als de peer meer dan 1 hop weg zit. Immers die krijgt nooit de SYN ACK. Zuch en zucht. Ik zit hier niet om aanvallers wijs te maken . Als je iets van doen hebt met internet facing BGP routers - ga leren over router security - en router architectuur. De vendors van die dingen hebben een hoop presentaties. Denk breder over risico's dan "er is niks aan de hand als er maar geen twee weg verkeer mogelijk is".
Beschrijf je klacht (Optioneel):