CABLES E INTERFACES
Tipo
|
Cable
|
Conector
|
Distancia máxima
|
---|---|---|---|
1G SR SFP
|
SM / MM
|
LC APC / UPC
|
550 m
|
1G LX/LR SFP
|
SM / MM
|
LC APC / UPC
|
20 Km
|
10G SR SFP+
|
SM / MM
|
LC APC / UPC
|
550 m
|
10G LX/LR SFP+
|
SM / MM
|
LC APC / UPC
|
20 Km
|
40G SR QSFP+
|
SM / MM
|
LC / MPO / MTP
|
300 m
|
40G LR QSFP+
|
SM / MM
|
LC / MPO / MTP
|
20 Km
|
100G SR QSFP28
|
SM / MM
|
LC / MPO / MTP
|
300 m
|
100G LR QSFP28
|
SM / MM
|
LC / MPO / MTP
|
20 Km
|
Nota: El proveedor debe proporcionar los conectores de ambos extremos.
PORT-SECURITY
- Loops
El mayor peligro para cualquier red son los loops.
A menos que se tomen medidas, un loop dañará cualquier red L2.
- Mitigación vía Port-Security
CRIX utiliza una tecnología para combatir los loops de red:
ACLs. Esta función limita la cantidad de direcciones MAC que se pueden aprender de un puerto y descarta paquetes con cualquier otra dirección MAC de origen que no sea la configurada originalmente.
- Implementación
El Acuerdo de conexión de CRIX permite conectar un Router o Switch a un puerto vendido a un miembro/cliente. Solo se permite la dirección MAC del cliente en el puerto; no se permite el ingreso a la plataforma de paquetes con diferentes direcciones MAC de origen.
- Cambios de MAC
Si se necesita un cambio de dirección MAC, tenga en cuenta que puede reemplazar la existente. Le recomendamos que lo haga con unas horas de anticipación, para que las L2 ACL se puedan actualizar a tiempo. Si necesita ayuda o tiene una emergencia, siempre puede comunicarse con CRIX por correo electrónico o por teléfono para una resolución inmediata.
Calidad
- Demarcación de servicios
CRIX es responsable del correcto funcionamiento de su infraestructura de conexión distribuida. El servicio de CRIX consiste en entregar, operar e interconectar puertos miembros en nuestros Switches y Routers, incluido el servicio desde estos puertos miembros hasta el panel de conexiones de CRIX.
El cliente es responsable del cableado necesario entre el router del miembro y el panel de conexión del switch de CRIX, inclusive el módulo de conexión.
El cliente siempre es responsable de organizar su propio intercambio de tráfico BGP con otros miembros de CRIX y del correcto funcionamiento de su propia infraestructura
- Prestación de servicios - Conexión inicial
El aprovisionamiento inicial de una conexión de cliente (es decir, puerto en la plataforma de CRIX) tomará un máximo de cinco (7) días hábiles (de lunes a viernes de 8:00 a 17:00) después de la aceptación del pedido del cliente, siempre que el cliente haya firmado un acuerdo de conexión.
Tras la primera entrega del servicio, el puerto se colocará inicialmente en la VLAN de cuarentena. Esto le permite al cliente instalar/configurar físicamente su Router / Switch y otros equipos en las ubicaciones de colocation, finalizar los arreglos de cableado con el proveedor de servicios y luego verificar la conectividad básica.
Además, esta etapa del proceso le permite al NOC de CRIX verificar que el equipo del cliente esté configurado de acuerdo con las reglas de conexión de CRIX.
- Cambios de conexión
Para cambios de configuración con una implicación contractual, ej. conexiones adicionales o actualizaciones de puertos, programamos un tiempo de aprovisionamiento de un máximo de 5 días hábiles después de recibir el Acuerdo de conexión revisado y firmado.
- Disponibilidad de red y servicio
CRIX considera tanto la interrupción del servicio como el deterioro del servicio como falla del servicio.
Quedan excluidas de esta definición las fallas del servicio debidas a:
- Mantenimiento Programado.
- Violaciones de las regulaciones de CRIX por parte de los miembros que causan el mal funcionamiento del intercambio.
- Fuerza mayor
Política de RS
La política de filtrado de los RS de CRIX
- Descartar los prefijos pequeños: mayor que /24 para IPv4 y mayor que /64 para IPv6.
- Descartar todos los “martians” y “bogons” conocidos. (Direcciones privadas y reservadas definidas por RFC 1918, RFC 5735 y RFC 6598).
- Asegurarse de que haya al menos 1 ASN y menos de 64 ASNs en el AS Path.
- Asegurarse de que el ASN del participante sea el mismo que el primer ASN en el AS Path.
- Descartar cualquier prefijo donde la dirección IP del siguiente salto no sea la misma que la dirección IP del participante. Esto evita el secuestro de prefijos.
- Descartar cualquier prefijo con un ASN de una red de tránsito conocida en el AS Path.
- Asegurarse de que el ASN de origen esté en el conjunto de ASN de IRRDB AS-Set del cliente. (Si no se especifica un conjunto, todos los prefijos deben originarse en el ASN del miembro).
- Si el prefijo se evalúa como RPKI válido, aceptarlo.
- Si el prefijo se evalúa como RPKI no válido (inválido), descartarlo.
- Si el prefijo se evalúa como RPKI no encontrado (no existe ROA), vuelva al filtrado del prefijo IRRDB estándar:
- Todos los ASN de origen deben figurar como miembros: enas-set:(ASMacro) en el IRRDB.
- Debe haber un objeto route: oroute6: con un correcto origin: ASN para que se acepte el prefijo.
- Los RS de CRIX aceptan los prefijos IRRDB más específicos, sin embargo, recomendamos un route:object para cada prefijo que pretenda anunciar.
Como protección adicional para proteger contra errores de configuración, también se aplica un límite máximo de prefijos. Esto se establece en 250 de forma predeterminada. El RS terminará la sesión BGP si se excede el límite máximo de prefijos. En caso de necesitar aumentar este valor, favor comunicarlo al personal de CRIX.