1.1 Hierarchia systemów AS sieci Internet..................... 28
1.2 Liczba przydzielonych numerów ASN.....................30
2.1 Sesja eBGP...................................32
2.2 Sesja iBGP ...................................33
2.3 Podział atrybutów BGP............................34
2.4 Atrybut Next-Hop................................34
2.5 Atrybut As-Path................................35
2.6 As-Path prepending...............................36
2.7 As-Path - wykrywanie pętli.......................... 37
2.8 Polecenie AsSet ................................ 38
2.9 Atrybut LocaLPref............................... 39
2.10 Atrybut Community..............................41
2.11 Atrybut MultLEńLDisc............................42
3.1 Rozgłaszanie nieprawidłowego prefiksu....................49
3.2 Modyfikacja NLRI w przekazywanej wiadomości UPDATE.........49
3.3 Fabrykacja UPDATE z nieprawidłowym NLRI ...............49
3.4 Schemat ataku typu TCP Reset........................ 58
3.5 Schemat ataku typu SYN flooding....................... 59
4.1 Atak typu przejęcie prefiksu..........................63
4.2 Wykorzystanie ataku prefix hijacking.....................64
4.3 Powstawanie ruchu backscatter ........................65
4.4 Przebieg czasowy przejęcia bogon adresów w celu wysyłki spamu......66
4.5 BGP Dampening, wykres............................68
4.6 BGP Wedgie, routing zgodny z oczekiwaniami ASI............. 70
4.7 BGP Wedgie, stabilny stan routingu niezgodny z oczekiwaniami ASI ... 71
5.1 Uogólniony mechanizm bezpieczeństwa TTL - przykład........... 78
5.2 Reverse path forward - przykład........................ 79
17