Log in to leave a comment
No posts yet
No sistema BGP (Border Gateway Protocol), que atua como o mapa de sinalização da Internet, o momento mais desconcertante é quando uma rota excluída sobrevive como um fantasma e intercepta o tráfego. Chamamos de Zumbis BGP o fenômeno em que, embora um engenheiro tenha claramente retirado um prefixo IP específico, essa informação ainda permanece como uma rota ativa em alguns roteadores ao redor do mundo.
Não se trata de um simples erro de dados. Durante a migração de um data center ou manutenção, o tráfego que entra por uma rota zumbi não encontra seu destino, sendo descartado no ar ou entrando em loops infinitos. No cenário complexo de nuvem em 2026, a capacidade de controlar essas rotas fantasmagóricas não é um luxo, mas uma competência essencial para engenheiros que buscam 99,9% de disponibilidade.
Em situações normais, uma mensagem de retirada enviada pelo AS (Sistema Autônomo) de origem deve atualizar imediatamente a Base de Informações de Roteamento (RIB) dos roteadores globalmente. No entanto, se essa cadeia for interrompida em um ponto específico, surge o zumbi.
A informação obsoleta criada por uma rota zumbi causa um impacto fatal na experiência do usuário. Isso ocorre porque os roteadores sempre seguem a regra de correspondência mais longa (longest match), priorizando rotas mais específicas.
Por exemplo, se o AS1 excluir uma rota, mas uma rota zumbi permanecer em um provedor de nível superior, o tráfego não chegará ao destino e será descartado após circular entre as redes. O usuário enfrentará interrupções no carregamento de páginas web ou erros de comunicação em aplicativos, o que reflete diretamente na queda da confiabilidade do serviço.
Especialmente no IPv4, onde a escala da tabela é vasta, a probabilidade de sobrevivência a longo prazo dos zumbis é alta. No IPv6, que teve um aumento recente no tráfego, o impacto das falhas também está crescendo, exigindo atenção redobrada.
Empresas globais de infraestrutura utilizam o método de anunciar antes de retirar para minimizar riscos.
Essa estratégia garante que, mesmo que um roteador específico perca a mensagem de retirada, sempre haverá pelo menos uma rota válida disponível. É uma forma de reduzir fundamentalmente a probabilidade de o tráfego escolher uma rota zumbi inexistente.
Para detectar falhas físicas rapidamente, os timers BGP padrão devem ser ajustados conforme o ambiente. A implementação do BFD (Bidirectional Forwarding Detection), um mecanismo de detecção baseado em hardware, permite a detecção de falhas em subsegundos.
| Tipo de Timer | Valor Padrão | Valor Recomendado | Efeito Esperado |
|---|---|---|---|
| Keepalive | 60 seg | 7 ~ 10 seg | Aumento da frequência de verificação de vizinhos |
| Hold-time | 180 seg | 21 ~ 30 seg | Redução do tempo de declaração de falha e reinício de sessão |
| MRAI (eBGP) | 30 seg | 0 ~ 5 seg | Aceleração da convergência de rotas |
Os zumbis BGP surgem das limitações estruturais de um protocolo baseado em confiança. Para se defender, não basta apenas alterar configurações; é preciso obter visibilidade do ponto de vista da internet global.
Utilize o BMP (BGP Monitoring Protocol) para monitorar a integridade das tabelas de roteamento em tempo real. É necessário manter uma postura de monitoramento constante através de ferramentas como RIPE RIS ou Cloudflare Radar para verificar como as rotas da sua rede são vistas externamente. A combinação de otimização avançada de timers com padrões de segurança como RPKI é o único caminho para proteger seus serviços contra as rotas zumbis que vagam como fantasmas.