Demonstrar como cadastrar e configurar uma sessão BGP no módulo Anti-DDoS do Made4flow, definindo corretamente os parâmetros locais e remotos da sessão, as famílias de endereços suportadas (IPv4/IPv6) e as opções de notificação, garantindo a comunicação adequada entre o Anti-DDoS e os roteadores de borda.
Através do menu lateral esquerdo do Made4flow, acesse o módulo Anti-DDoS:

Na aba Configuração BGP, defina inicialmente os dados locais do BGP, que correspondem às informações da própria VM do Made4flow + Anti-DDoS:
Esses dados representam o lado local da sessão BGP e serão utilizados em todas as conexões BGP criadas no módulo.

Após definir os parâmetros locais, clique em “Adicionar Sessão BGP” para registrar uma nova conexão com o roteador do seu ambiente:

Preencha os seguintes campos:

Observação: O IP e ASN remoto correspondem sempre ao equipamento externo (roteador de borda por exemplo), enquanto os dados locais pertencem ao Made4flow + Anti-DDoS.
Na configuração da sessão, marque as famílias de endereços utilizadas:
Para sessões IPv4, mantenha habilitadas as opções:
✅ IPv4 Unicast
✅ IPv4 Flow
Para sessões IPv6, marque apenas:
✅ IPv6 Unicast
✅ IPv6 Flow

Essas opções determinam se a sessão trocará rotas padrão (Unicast) e/ou rotas FlowSpec (usadas na mitigação de ataques).
Se desejar ser notificado sobre oscilações ou quedas da sessão BGP, ative as opções de alerta via e-mail e/ou Telegram.
Informe:

Importante: O servidor SMTP e/ou a integração com Telegram precisam estar configurados no módulo Configurações do Anti-DDoS antes de habilitar essas notificações.
Após salvar as configurações, volte para a aba Configuração BGP.
Você poderá visualizar o status das sessões na tabela principal:
Na parte inferior da tela, há também um histórico com os últimos logs de eventos BGP, útil para depuração.

Ao clicar em Editar em uma sessão BGP, é possível visualizar informações detalhadas, como:

Esses dados ajudam na análise de estabilidade e troubleshooting da conexão BGP com o Anti-DDoS.
Com a sessão BGP configurada corretamente, o Anti-DDoS poderá anunciar rotas de FlowSpec, Mitigação e Blackhole conforme as detecções de anomalias.
Manter as sessões ativas e monitoradas é essencial para garantir uma resposta rápida e eficiente a ataques.