{"id":57,"date":"2006-01-18T18:17:30","date_gmt":"2006-01-18T17:17:30","guid":{"rendered":"http:\/\/security-planet.de\/?p=36"},"modified":"2006-01-18T18:17:30","modified_gmt":"2006-01-18T17:17:30","slug":"practical-bgp","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2006\/01\/18\/practical-bgp\/","title":{"rendered":"Practical BGP"},"content":{"rendered":"<p>Seit &#8220;Routing TCP\/IP &#8211; Volume II&#8221; hatte ich kein Buch mehr gekauft, das sich mit dem Thema BGP besch\u00e4ftigt. Das mu\u00dfte vor kurzem wieder ge\u00e4ndert werden. Da ich auf der letzten Networker eine Pr\u00e4sentation von Russ White gesehen habe ist meine Wahl auf das Buch &#8220;Practical BGP&#8221; gefallen.<!--more--><\/p>\n<p>Der Aufbau des Buches ist \u00fcbersichtlich und gut strukturiert. Das Thema BGP wird &#8211; obwohl das Buch nur gut 400 Seiten hat &#8211; recht ausf\u00fchrlich abgehandelt.<\/p>\n<p><strong>Der Inhalt des Buches:<\/strong><\/p>\n<p><strong>Kapitel 1: The Border Gateway Protocol<\/strong><br \/>\nDie Einfhrung zu BGP ist knapp 40 Seiten lang. dabei geht es weniger um die Grundlagen, als vielmehr eine recht anspruchsvolle Beschreibung der BGP-Eigenschaften.<\/p>\n<p><strong>Kapitel 2: BGP at the Edge<\/strong><br \/>\nDie verschiedenen M\u00f6glichkeiten werden vorgestellt wie man sich per BGP an einen oder mehrere Service Provider anschlie\u00dfen kann.<\/p>\n<p><strong>Kapitel 3: Scaling the Enterprise Using BGP<\/strong><br \/>\nEnterprise-Netze mit BGP im Core werden erkl\u00e4rt.<\/p>\n<p><strong>Kapitel 4: Core Design with BGP<\/strong><br \/>\nAufbauend auf dem vorigen Kapitel 3 wird gezeigt wie auch gro\u00dfe Cores per Full Mesh iBGP, Route Reflektoren oder Confederations betrieben werden k\u00f6nnen.<\/p>\n<p><strong>Kapitel 5: BGP Performance<\/strong><br \/>\nHier werden Tuning-Verfahren f\u00fcr k\u00fcrzere Konvergenz-Zeit und bessere Skalierbarkeit erkl\u00e4rt.<\/p>\n<p><strong>Kapitel 6: BGP Policy<\/strong><br \/>\nDieser ausf\u00fchliche Teil des Buches besch\u00e4ftigt sich mit den diversen M\u00f6glichkeiten mit denen man eine BGP-Policy implementieren kann.<\/p>\n<p><strong>Kapitel 7: New Feature in BGP<\/strong><br \/>\nSehr interessant ist auch das Kapitel \u00fcber neue Features im BGP. &#8220;Neu&#8221; bezieht sich in diesem Fall haupts\u00e4chlich auf Features, die im 12.2(T) IOS-Release eingef\u00fchrt wurden und vermutlich noch nicht in vielen Netzen vertreten sind.<br \/>\nIn diesem Kapitel ist meiner meinung nach etwas Misstrauen angebracht. Der Teil \u00fcber den &#8220;BGP Custom Decision Process&#8221; z.B. ist z.B. komplett anders beschrieben als bei Cisco im Configuration Guide und meine eigenen Tests zeigen auch nicht das in diesem Buch beschriebene, Verhalten. Da f\u00fcr dieses Thema aber auch keine Konfigurationsbeispiele abgedruckt wurden ist nicht klar worauf sich die Aussagen beziehen.<\/p>\n<p><strong>Kapitel 8: Troubleshooting BGP<\/strong><br \/>\nIm Troubleshooting-Kapitel werden sowohl einfache (und schnell zu erkennende) Fehler besprochen, als auch schwierige F\u00e4lle beleuchtet, an denen man sich bei der Fehlersuche schnell mal die Z\u00e4hne ausbei\u00dfen kann.<\/p>\n<p><strong>Kapitel 9: BGP and Network Security<\/strong><br \/>\nDas Security-Kapitel enth\u00e4lt leider nur das Sichern von BGP selbst, also wie sch\u00fctzen wir unsere BGP-Infrastruktur vor Angriffen. Leider geht das Buch nicht auf die etlichen M\u00f6glichkeiten ein wie man BGP nutzen kann um sein Netzwerk vor Angriffen zu verteidigen.<\/p>\n<p><strong>Kapitel 10: Deploying BGP\/MPLS Layer-3 VPNs<\/strong><br \/>\nAbgeschlossen wird das Buch mit einem guten Kapitel zu MPLS-VPNs.<\/p>\n<p><strong>Positiv:<\/strong><br \/>\n&#8211; umfassende Besprechung von BGP<br \/>\n&#8211; enth\u00e4lt sowohl Basics als auch anspruchsvolle Themen zu BGP<\/p>\n<p><strong>Negativ:<\/strong><br \/>\nauch bei diesem Buch wurde wohl mal wieder darauf verzichtet es auf Fehler zu \u00fcberpr\u00fcfen und probezulesen. Viele Beispiele sind zwar mit Bildern illustriert, aber leider passt mehrfach der Text nicht zu den Bildern wo z.B. AS-Nummern vertauscht sind. Aber das ist heute ja leider eher die Regel in technischen B\u00fcchern.<\/p>\n<p>Insgesammt halte ich &#8220;Practical BGP&#8221; f\u00fcr eines der zur Zeit besten BGP-B\u00fccher am Markt.<\/p>\n<p><a href=\"http:\/\/www.amazon.de\/exec\/obidos\/ASIN\/0321127005\/lan2wan-21\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" src=\"http:\/\/images-eu.amazon.com\/images\/P\/0321127005.01.LZZZZZZZ.jpg\" alt=\"Practical BGP\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit &#8220;Routing TCP\/IP &#8211; Volume II&#8221; hatte ich kein Buch mehr gekauft, das sich mit dem Thema BGP besch\u00e4ftigt. Das mu\u00dfte vor kurzem wieder ge\u00e4ndert werden. Da ich auf der letzten Networker eine Pr\u00e4sentation von Russ White gesehen habe ist meine Wahl auf das Buch &#8220;Practical BGP&#8221; gefallen.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[4,5],"tags":[483,524],"class_list":["post-57","post","type-post","status-publish","format-standard","hentry","category-books","category-cisco","tag-practical-bgp","tag-russ-white"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/57","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=57"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/57\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=57"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=57"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=57"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}