NIC.br

Ir para o conteúdo
28 JUL 2022

Ferramentas fundamentais para uma boa gestão de redes


Lacnic News - 21/7/2022 - [gif]


Autor: Eduardo Barasal Morales
Assunto: Infraestrutura da Internet

Manter uma rede operante e estável é essencial para a manutenção dos serviços que funcionam através dela. Por isso, administradores de redes precisam estar constantemente monitorando e atentos ao bom desempenho de sua rede. Principalmente, porque mudanças nas comunicações acontecem naturalmente na Internet. Em um determinado momento, está tudo estável com os pacotes seguindo por um caminho e em outro os pacotes começam a seguir outros caminhos, devido a uma simples mudança na propagação de rotas. Às vezes o impacto é nulo, mas em outras situações pode ser bem prejudicial para as instituições que manejam suas redes.  

Conhecer e saber utilizar ferramentas auxiliam muito, administradores de redes nas suas tarefas diárias para manter uma boa operação de suas redes. Existem inúmeras ferramentas disponíveis no mercado, sendo que muitas delas são gratuitas e de código aberto. Através delas se pode compreender melhor como as redes estão inseridas dentro da Internet (as interações entre os Sistemas Autônomos), verificar quais são as redes que estão conectadas em determinado Internet Exchange (IX) no mundo, examinar como os anúncios BGP da sua redes estão chegando na Internet, detectar possíveis sequestros de blocos que estejam acontecendo em determinado momento, fazer análises sobre lentidão de comunicação de redes e muitas outras coisas mais.

Neste artigo será apresentado um pequeno conjunto de ferramentas simples, gratuitas e muitas vezes desconhecidas e que estão disponíveis para uso de administradores de redes  para ajudar na resolução e identificação de alguns dos problemas mais comuns na comunicação de suas redes.

Para apresentá-las, serão mostradas algumas ocasiões problemáticas para depois exemplificar como elas podem ajudar.

Problema causado por terceiros

Muitas vezes, um administrador de redes se depara com problemas na sua rede causados por terceiros. As vezes é intencional como num ataque de negação de serviço que congestiona os enlaces e sobrecarrega o processamento das máquinas ou num roubo de prefixos que gera perda de comunicação (Figura 1).

Figura 1 – Roubo de prefixo ocasionando em roubo de tráfego

Outras vezes é um erro de configuração como pode acontecer num vazamento de rotas que encaminha os pacotes por caminhos incorretos podendo ocasionar lentidão na comunicação (Figura 2).  

 Figura 2 – Vazamento de rotas ocasionando mudança nos caminhos de comunicação

Identificar esses problemas não é uma tarefa fácil para o administrador de redes, especialmente por não ser interno e por muitas vezes durarem pouco tempo. Por isso ferramentas externas que armazenam informações ao longo do tempo ajudam a compreender e fornecer dados para que os administradores de redes consigam entrar em contato com terceiros e resolver os problemas.

Hurricane Electric BGP Toolkit – Site da ferramenta https://bgp.he.net/

Hurricane Electric BGP Toolkit é um conjunto de ferramentas apresentadas em uma aplicação web que o administrador de redes pode utilizar para extrair diversas informações relevantes do seu AS e de outros ASes espalhados pela Internet. Nele é possível buscar informações de Whois (um serviço para consultar informações de contato e de recursos Internet), de IRR (Internet Routing Registry – um banco de dados de informações de roteamento), visualizar grafos de conectividades entre ASes, observar gráficos e dados de anúncios de prefixos, contagem de peers(vizinhos), RPKI (Resource Public Key Infrastructure – uma ferramenta para evitar roubos de prefixos), de IXs e muito mais.

O toolkit é simples e intuitivo de se utilizar e não necessita de cadastro. Para usá-lo o administrador de redes precisa acessá-lo e fazer uma busca por um IP, Prefixo, ASN ou nome de domínio. A seguir algumas imagens são apresentadas como demonstração de que informações se pode explorar na ferramenta.

Figura 3 – Pesquisa do AS 22548 na Hurricane Electric BGP Toolkit

Esta primeira imagem (Figura 3) exibe as informações relativas ao ASN(22548) pesquisado sobre os seus prefixos originados e anunciados(IPv4 e IPv6), se está tudo certo com o seu uso do RPKI(IPv4 e IPv6), os ASes vizinhos observados(IPv4 e IPv6), em quantos IXs está conectado, entre outros dados. Tais dados são extremamente importantes para um administrador de redes pois além de conseguir conferir os dados de outro AS, ele consegue entender numa visão macro como seus anúncios estão sendo vistos pelos outros.

Figura 4 – Gráficos dos dados de prefixos e vizinhança na Hurricane Electric BGP Toolkit

Já nesta segunda imagem(figura 4), que é uma continuação da mesma tela na ferramenta da imagem anterior, se tem a exposição em formato de gráficos dos dados de quantidade vizinhanças (peers), de prefixos originados e anunciados (IPv4 e IPv6) ao longo do tempo, dentre outros.

Figura 5 – Grafo de propagação de rotas IPv4 na Hurricane Electric BGP Toolkit

Figura 6 – Grafo de propagação de rotas IPv6 na Hurricane Electric BGP Toolkit

Na terceira imagem (figura 5) é possível observar o grafo de conectividade das rotas IPv4 que estão sendo repassadas entre ASes próximos. Já na quarta imagem (figura 6) se tem o mesmo grafo só que para as rotas IPv6. Neste momento, uma situação interessante pode ser analisada, pois em alguns casos os caminhos de propagação das rotas IPv4 e IPv6 nem sempre são os mesmos. Um dos motivos disso, é que nem todos os provedores de trânsito (upstreams) possuem IPv6 implantado em suas redes como tem em IPv4. Apesar do tráfego IPv6 já ultrapassar 40%, segundo medições do Google, ainda existem muitos ASes que não  utilizam IPv6 o que ocasiona assimetrias nos caminhos em comparação ao IPv4.

Figura 7 – Informações do serviço de Whois na Hurricane Electric BGP Toolkit

Na quinta imagem (figura 7), encontram-se os dados relativos ao serviço de Whois. Ele apresenta os prefixos alocados para o AS, o nome da empresa e do responsável pelo AS, às políticas de roteamento(se existir) e o contato vinculado.

Figura 8 – Informações do IRR na Hurricane Electric BGP Toolkit

Já nesta última imagem (figura 8), tem se as informações relativas aos cadastros feitos no IRR. Pode-se, então, reparar nas políticas de roteamento expostas pelo AS.

Apesar de existirem mais elementos mostrados na ferramenta, somente alguns foram ressaltados para se exemplificar a importância da aplicação. Contudo sugere-se ao administrador de redes um olhar cuidadoso por todo o conjunto de informações, pois todas podem trazer conhecimento que pode vir ajudar a solucionar um problema. 

BGPlay – Site da ferramenta https://bgplay.massimocandela.com/

O BGPlay é uma aplicação web Javascript que apresenta de maneira gráfica as atividades de roteamento num determinado período de tempo. Ele utiliza a base de dados do Route Views (um projeto da Universidade do Oregon que coleta e examina dados da tabela de roteamento global) e permite que os usuários façam inúmeras análises baseadas em tempo, IPs e Prefixos e números de Sistemas Autônomos(ASN). Através dele, é possível o administrador de redes identificar se houve um roubo de seu prefixo, quem vazou sua rota, observar como os demais sistemas autônomos estão aceitando ou não seus anúncios e investigar possíveis assimetrias nas suas comunicações.

Para utilizá-lo basta acessar o serviço e escolher o parâmetro que se quer investigar no intervalo de tempo. A ferramenta então irá gerar um vídeo apresentando de forma intuitiva a evolução do roteamento entre os ASes ao longo do tempo. A seguir pode se observar uma imagem (Figura 9) do BGPlay para se compreender melhor como ela funciona.

Figura 9 – Pesquisa do AS 22548 feita no BGPlay

A nível de curiosidade, alguns casos famosos de roubos de prefixos, foram gravados nesta ferramenta e disponibilizados no Youtube para consulta posterior,  como por exemplo o caso do roubo de prefixo do próprio Youtube pela Pakistan Telecom em 2008 que pode ser visto neste link https://youtu.be/IzLPKuAOe50  .

Problema em redes de terceiros

Um cenário comum na vida de um administrador de redes é atender um pedido de um cliente, reclamando que não está conseguindo acessar um determinado sítio/serviço web em outra rede. Neste momento, o administrador de redes se pergunta se é um problema do cliente, da sua rede ou do serviço que se quer acessar como demonstrado na figura 10.

Figura 10 – Serviço que está com problemas em redes terceiras e que muitos usuários estão com dificuldades em acessar.

Uma das maneiras de se investigar este problema é utilizando as ferramentas “Downdetector” e “Down for Everyone or Just Me”

Downdetector – Site da ferramenta https://downdetector.com/

A ferramenta Downdetector coleta relatos de problemas de vários usuários de determinado sistema, feitos no próprio site e em redes sociais como o twitter, para montar um relatório de falha e disponibilizar em seu site. Ele atua em tempo real capturando informações e faz uma análise de tudo coletado em seu sistema. Para garantir a confiança nos dados, ele somente identifica um problema se muitos incidentes forem identificados no mesmo intervalo de tempo.

O administrador de redes então precisa somente verificar se o serviço acessado pelo seu cliente naquele tempo está com problemas para outros usuários. Em caso positivo, o problema está no conteúdo que se está tentando acessar e não na sua rede.

As imagens a seguir(Figuras 11, 12 e 13) mostram como a ferramenta funciona através de uma busca feita no serviço do Pokemon Go:

Figura 11 – gráfico de incidentes reportados nas últimas 24 horas no Downdetector

A figura 11 mostra em formato de gráfico o número de incidentes relatados num período de tempo de 1 dia. É importante ressaltar que um problema só é identificado pela ferramenta quando a linha laranja (quantidade de relatos identificados) ultrapassar a linha pontilhada  de referência.

Figura 12 – Principais problemas identificados no serviço pesquisado no Downdetector

Já a figura 12, apresenta os principais problemas identificados pela ferramenta naquele momento sobre o serviço procurado (no caso o Pokémon Go). Essas informações inclusive podem ser repassadas aos usuários para ajudá-los a entender o que está acontecendo com o serviço.

Figura 13 – Reporte de erros no serviço que podem ser relatados no Downdetector

Na figura 13, mostra que na própria ferramenta é possível relatar problemas sobre um determinado serviço(no caso o Pokémon Go), para ajudar nas análises apresentadas. 

Down for Everyone or Just Me – Site da ferramenta https://downforeveryoneorjustme.com/

Esta ferramenta permite testar se um determinado sítio web está inacessível para todos ou somente para você. Ao colocar um domínio nele, ele dispara um teste de diversos servidores espalhados em várias redes. Se estes servidores tiverem dificuldades de acessar este domínio, ele conclui que o problema acontece no servidor que hospeda o sítio web e não é um problema seu, como é possível ver na seguinte figura 14:

Figura 14 – Apresenta um teste feito com o resultado mostrando que não é só um problema da sua rede no Down for Everyone or Just Me

Caso contrário, se os servidores conseguirem acessar o sítio web, ele conclui que é um problema seu, como mostra a figura 15 a seguir.

Figura 15 – Apresenta um teste feito com o resultado mostrando que o problema é da sua rede no Down for Everyone or Just Me

Ademais, convém ressaltar que esta ferramenta funciona em IPv6 e IPv4, priorizando IPv6 se o domínio buscado possuir registro AAAA e A. No futuro, eles pretendem individualizar o teste e permitindo o administrador de redes escolher o protocolo que se quer testar (estas informações não se encontram no site mas foram respondidas pelo suporte por e-mail)

Conclusão

Neste artigo foram apresentadas 4 ferramentas gratuitas e de fácil uso. Contudo existem inúmeras outras disponíveis que são muito importantes para os administradores de redes como o PeeringDB, Looking Glass, BGPmon, RIPEstat, BGP Alerter, entre muitas outras.

Caso leitor tenha interesse em se aprofundar neste assunto, recomendo duas apresentações gravadas no youtube, a primeira é um tutorial completo feito para o evento da Semana de Capacitação do NIC.br no link https://youtu.be/W-02c1g9Ltk (que está só em português) e a segunda é uma palestra curta feita no evento do LACNIC 37 no link https://youtu.be/ud3v-a_kRaY  (em português), https://youtu.be/OIZaWCCbmuM (em espanhol) e https://youtu.be/xa9isOWD5ks (em inglês).