Eu uso o AS200464 para validar anúncios, testar upstreams, filtros (IRR/RPKI), engenharia de tráfego e automação. Também monto túneis (ex: WireGuard/GRE) para fechar sessões BGP e integrar pontos de presença.
Dica: este site é estático (HTML único). Ideal pra GitHub Pages, Cloudflare Pages, Netlify ou qualquer VPS.
Como prefiro fechar sessão, requisitos e informações rápidas para onboarding.
• RPKI (ROA válido) recomendado/obrigatório dependendo do peer.
• IRR (route/route6 + as-set) para filtros automáticos.
• Política clara de prefixos e AS-PATH (sem hijack / spoof).
• Contato de abuso/NOC válido.
AS200464
2a14:7581:0ffa::/48
AS-SET: COLOQUE_SEU_AS-SET_AQUI
noc@SEU-DOMINIO.com
Se quiser, eu adapto o bloco “Dados para configurar” com os seus endpoints reais (v4/v6), MTU e exemplo de WireGuard/GRE.
Regras do laboratório para manter sessões estáveis e previsíveis.
Eu anuncio apenas prefixos autorizados do AS200464 e mantenho ROA quando aplicável. Não aceito trânsito de terceiros sem alinhamento prévio.
Prefiro peers que filtram por IRR/RPKI. Posso fornecer lista de prefixos e/ou as-set. Tráfego abusivo pode resultar em bloqueio rápido.
Manutenções podem ocorrer (é um lab). Quando possível, aviso com antecedência. Objetivo é aprender/validar e manter estabilidade.
| Direção | Política | Notas |
|---|---|---|
| IMPORT | Aceitar apenas o necessário (default, full ou parcial sob acordo) | Em lab, posso aceitar full IPv6 para testes. |
| EXPORT | Anunciar apenas prefixos autorizados do AS200464 | Sem leak de rotas internas/privadas. |
| MAX-PREFIX | Definido por sessão | Para full table, ajusto conforme peer. |
Quer deixar isso “no padrão RPSL”? Posso montar um bloco aut-num/route6/route completo pra RIPE (bem limpinho).
Tabela simples para (futuro) controle de anúncios e preferência. Hoje eu uso pouco; posso expandir.
| Community | Nome | Ação |
|---|---|---|
| 200464:100 | LAB-LOWPREF | Baixar local-pref / menor prioridade |
| 200464:200 | LAB-HIGHPREF | Subir local-pref / maior prioridade |
| 200464:666 | BLACKHOLE | Blackhole (se suportado pelo peer) |
*Observação:* “blackhole” depende do peer/IX. Se você me disser onde está fechando (AMS/LON/FR/etc), eu deixo a tabela fiel ao que você realmente usa.
Um painel simples de saúde (manual) + links úteis. Você pode plugar isso em monitoramento depois.
Troque os status acima conforme sua realidade. Se você quiser, dá pra automatizar com um JSON + fetch.
• IRR / RPSL: COLOQUE_LINK_IRR_AQUI
• RPKI / ROA: COLOQUE_LINK_RPKI_AQUI
• bgp.tools: COLOQUE_LINK_BGPTOOLS_AQUI
• PeeringDB: COLOQUE_LINK_PEERINGDB_AQUI
Se você me passar os links reais, eu deixo isso pronto e bem apresentável.
| Item | Valor | Notas |
|---|---|---|
| ASN | AS200464 | Laboratório / testes de roteamento |
| IPv6 | 2a14:7581:0ffa::/48 | RPKI recomendado (ROA válido) |
| Preferência | IPv6-first | IPv4 sob acordo / conforme upstream |
| Túneis | WireGuard / GRE | WireGuard preferencial |
Quer fechar BGP, trocar rotas, ou falar sobre upstream? Me chama.
E-mail: contato@SEU-DOMINIO.com
NOC: noc@SEU-DOMINIO.com
Abuse: abuse@SEU-DOMINIO.com
contato@SEU-DOMINIO.com
noc@SEU-DOMINIO.com
Dica: se você tiver Discord/Telegram, posso colocar botões aqui também.
Copie e envie pro peer/upstream:
Olá! Sou do AS200464. Gostaria de fechar uma sessão BGP (preferência IPv6-first).
Posso usar WireGuard/GRE. Tenho ROA/RPKI e posso fornecer IRR/as-set.
Qual seu endpoint e requisitos (MTU, max-prefix e filtros)?