Communautés BGP : l’art subtil de faire parler les routes

→ sans improviser en réunion
→ sans retenir son souffle à chaque déploiement
#BGP #Networking #Routing

🧩 Imaginez : vos routes BGP sont des courriers.
Les communautés, ce sont les tampons qu’on y colle en partant :
📬 « À traiter en priorité — mais pas trop, hein. »
📬 « Ne distribue pas ce truc à nos clients, s’il te plaît. »
📬 « En cas de doute… droppe, et préviens personne. » 🤫
👉 Ce n’est pas de la magie noire.
C’est une convention standardisée, lisible, et surtout scalable — quand on s’en sert bien.

🔍 À quoi ça sert — vraiment ?
Pas juste à briller en afterwork (même si ça aide). Les communautés BGP permettent de :
✅ Classifier les routes à la source (ex: origin:customer, origin:transit)
✅ Déclencher des actions automatiques dans les politiques (prepend, local-pref, blackhole…)
✅ Coordonner des comportements entre AS — sans appeler le NOC à 3h du matin.
✅ Standardiser la gestion du trafic — même dans un environnement multi-vendors.

Et surtout :
➡️ Transformer des interventions manuelles en mécanismes reproductibles.
(Adieu, les copiés-collés de route-maps à 2h47. Bonjour, le sommeil réparateur.)

🧪 Cas concret : Blackholing à la volée
(Quand le DDoS frappe… et que votre café est encore chaud) ☕
1️⃣ Un client détecte l’attaque → annonce un /32 avec la communauté 65535:666
2️⃣ Votre routeur (bien dressé 🐕) reçoit la route → voit la communauté
3️⃣ → Action automatisée : set next-hop 192.0.2.1 (aka Null0) + set local-pref 1
4️⃣ L’attaque est absorbée à la frontière. Votre core reste serein.
5️⃣ Vous terminez votre café. Sans sueur froide.
💡 Ce n’est pas seulement du blackholing — c’est de la résilience par design.

📜 Bonnes pratiques (parce que oui, il y a des pièges)
🔸 Documentez vos valeurs — même dans un simple README.md dans le repo de configs
🔸 Évitez les magic numbers sans contexte (65535:999 ≠ “je fais du mystère”)
🔸 Préférez des schémas lisibles :

65535:101 = PREPEND_1x
65535:102 = PREPEND_2x
65535:200 = NO_EXPORT
65535:666 = BLACKHOLE

🔸 Et testez — avec Batfish, Suzieq, ou même des playbooks Ansible simples.

🧭 Conclusion ?
Les communautés BGP ne sont ni obsolètes, ni optionnelles.
Elles sont le ciment des politiques de routage modernes — surtout à l’ère du multi-cloud et des réseaux programmables.

🔧 Vous les utilisez déjà ? 👉 Partagez votre astuce favorite en commentaire — je suis sûr qu’on a tous une petite communité fétiche 🤓

🌱 Vous ne les utilisez pas encore ?
➡️ Commencez par une seule règle automatisée cette semaine.
➡️ Et observez la différence… en prod. Sans panique.
(PS : Si vous avez déjà fait un clear ip bgp * en pensant que ça allait “fixer” une communauté mal propagée… …vous êtes pardonné. On a tous été là.) 😅

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *