Desventajas del protocolo eigrp

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 12,99 KB

 

ACL, tipos y funciones:


Una ACL es una serie de comandos del IOS que controlan si un router reenvía o descarta paquetes según la información que se encuentra en el encabezado del paquete.

Funciones:

Limitan el tráfico de la red para aumentar su rendimiento. Por ejemplo, si la política corporativa no permite el tráfico de video en la red, se pueden configurar y aplicar ACL que bloqueen el tráfico de video. Esto reduciría considerablemente la carga de la red y aumentaría su rendimiento.-Proporcionan control del flujo de tráfico. Las ACL pueden restringir la entrega de actualizaciones de routing para asegurar que las actualizaciones provienen de un origen conocido.-Proporcionan un nivel básico de seguridad para el acceso a la red. Las ACL pueden permitir que un host acceda a una parte de la red y evitar que otro host acceda a la misma área. Por ejemplo, se puede restringir el acceso a la red de Recursos Humanos a los usuarios autorizados.-Filtran el tráfico según el tipo de tráfico. Por ejemplo, una ACL puede permitir el tráfico de correo electrónico, pero bloquear todo el tráfico de Telnet.-Filtran a los hosts para permitirles o denegarles el acceso a los servicios de red. Las ACL pueden permitirles o denegarles a los usuarios el acceso a determinados tipos de archivos, como FTP o HTTP.

Tipos:

ACL estándar: nos permite identificar (autorizar o denegar) tráfico basándonos únicamente en la IP origen.-ACL extendida: nos permite identificar tráfico a nivel 4, es decir, aparte por las direcciones IP origen/destino, podemos identificar protocolos o puertos TCP/UDP (incluido el flag established).

Routing estático y dinámico: Routing estático ventajas

-Las rutas estáticas no se anuncian a través de la red, lo cual aumenta la seguridad.-Las rutas estáticas consumen menos ancho de banda que los protocolos de routing dinámico. No se utiliza ningún ciclo de CPU para calcular y comunicar las rutas.-La ruta que usa una ruta estática para enviar datos es conocida.

Routing estático desventajas

-La configuración inicial y el mantenimiento son prolongados.-La configuración es propensa a errores, especialmente en redes extensas.-Se requiere la intervención del administrador para mantener la información cambiante de la ruta.-No se adapta bien a las redes en crecimiento; el mantenimiento se torna cada vez más complicado.-Requiere un conocimiento completo de toda la red para una correcta implementación.

Routing dinámico ventajas:

Adecuado en todas las topologías donde se requieren varios routers.-Por lo general, es independiente del tamaño de la red.-Si es posible, adapta automáticamente la topología para volver a enrutar el trafico.

Routing din desventajas:

La implementación puede ser más compleja.-Menos seguro, se requieren opciones de configuración adicionales para proporcionarle protección.-La ruta depende de la topología actual.-Requiere CPU, RAM y ancho de banda de enlace adicionales.

Protocolos de routing dinámico, ventajas e inconvenientes de enlace frente vector.Protocolos:


Existen dos protocolos de routing dinámico: Protocolo Vector distancia y  
Protocolo estado-enlace.

Protocolo Vector distancia

Su métrica se basa en lo que se le llama en redes Numero de Saltos, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor número de saltos es la más óptima y la que se publicará. Ejemplos:RIP e IGRP Ventajas:-
Estos protocolos son de una configuración simple y no requiere de mucho conocimiento para administrarlos -Bajo requerimiento de procesamiento ya que los protocolos no hacen muchos cálculos.

Desventajas:

Convergencia lenta -No son escalables debido a la limitación de los saltos.-Generan mucho tráfico ya que las actualizaciones son enviadas periódicamente aun después de que la red haya convergido.

Protocolo estado-enlace:

Su métrica se basa en el retardo, ancho de banda, carga y confiabilidad de los distintos enlaces posibles para llegar a un destino, en base a esos conceptos el protocolo prefiere un ruta sobre otra. Estos protocolos utilizan un tipo de publicaciones llamadas Publicaciones de estado de enlace (LSA). Ejemplos:OSPF e IS-IS Ventajas:-
Convergen más rápido, ya que se envían ellos de forma frecuente a la red para que eta esté actualizada.-No existen bucles debido a que convergen más rápido -Funcionan en redes amplias-Utilizan multicast en lugar de broadcast para las actualizaciones.

Desventajas

Consumen más recursos de los equipos, ya que utilizan un mecanismo más activo y complejo. -Requiere conocimientos más profundos debido a que es un protocolo más complejo y se deben tener ciertos conocimientos previos para una buena configuración.

Comp OSPF, 5 pasos del func


Los tres comp principales del protocolo de routing OSPF son: Estructura de datos, mensaje de protocolo de routing y algortimo.

Est de datos:

 OSPF crea y mantiene tres bases de datos-Base de datos de adyacencia-Base de datos de estado de enlace-Base de datos de reenvío-

Mensaje de protocolo de routing:

OSPF intercambia mensajes para transmitir información de routing mediante cinco tipos de paquetes. -Paquete de saludo -Paquete de descripción de la base de datos -Paquete de solicitud de estado de enlace -Paquete de actualización de estado de enlace -Paquete de acuse de recibo de estado de enlace Algoritmo:
La CPU procesa las tablas de vecinos y de topología mediante el algoritmo SPF. Este algoritmo se basa en el costo acumulado para llegar a un destino.

5 Pasos del funcionamiento de OSPF:


1.Establecimiento de las adyacencias de vecinos, los routers con OSPF habilitado envían paquetes de saludo por todas las interfaces con OSPF habilitado para determinar si hay vecinos presentes en esos enlaces
2.Intercambio de notificaciones de estado de enlace, los routers intercambian notificaciones de estado de enlace (LSA), de esta manera los routers saturan a los vecinos adyacentes con sus LSA por lo que saturan de inmediato a otros vecinos conectados directamente, hasta que todos os routers en el área tengan todas las LSA.
3Los routers con OSPF habilitado crean la tabla de topología (LSDB) sobre la base de las LSA recibidas.

4

Ejecución del algoritmo SPF
5. El algoritmo SPF crea el árbol SPF.

Traducción de direcciones. es un mecanismo utilizado por routers IP para intercambiar paquetes entre dos redes que se asignan direcciones incompatibles mutuamente
Consiste en convertir, en tiempo real, las direcciones utilizadas en los paquetes transportados. También es necesario editar los paquetes para permitir la operación de 
protocolos que incluyen información de direcciones dentro de la conversación del protocolo.

Tipos:


NAT estática:

 Pone una asignación permanente entre una dirección privada interna y una dirección pública.Este tipo de NAT se puede utilizar para permitir el tráfico en un servidor de correo o en el servidor web.

NAT dinámico:

 Pone un mapeo dinámico entre una dirección privada interna y una dirección pública. Esto también crea una relación uno-a-uno en una base de orden de llegada de primera. La dirección pública que se utiliza en dispositivos privados puede cambiar con el tiempo y no se puede confiar.


TEST

1- Un cambio de topología.-El inicio del proceso de protocolo routing.

2- - Se ejecuta la versión 2 de RIPen este router y su vecino RIP. - Se usó el comando no auto-summary en el router vecino con RIP.

3- - Permite que un router reciba actualizaciones de routing por una interfaz pero no permite que envíe actualizaciones mediante dicha interfaz.

4- - Usa el algoritmo de Dijkastra para crear el árbol SPF.

5- - Configurar una ruta predeterminada desde R1 a ISP y una ruta estática en ISP a R1.

6- - Ambos son protocolos de estado de enlace. - Ambos comparten el concepto de áreas múltiples. - Ambos usan el mismo proceso de elección DR/BDR.

7- - show ipprotocols

8- - 1 el comando router-id. - 2 la dirección IP de la interfaz loopback mas alta configurada. - 3 la dirección IP de interfaz activa más alta en el router. - La ultima errónea.

9- - Base de datos de link-state.

10-


- Las ACL de entrada se procesan antes de que se enruten los paquetes, mientras que las ACL de salida se procesan unavez que se completo el routing.

11-


- Las entradas denyany implícitas rechazan cualquier paquete que no coincida con ninguna ACE. - Los paquetes pueden rechazarse o reenviarse según lo indique la ACE con la que coincidan. - Cada instrucción se verifica solo hasta que se detecta una coincidencia o hasta que se llega al final de la lista de ACE.

12-


- Filtrar el tráfico no deseado antes de que se transfiera a un enlace de ancho de banda bajo. - Colocar las ACL extendidas cerca de la dirección IP de origen del trafico. - Colocar las ACL estándar cerca de la dirección IP de destino del trafico.

13-


- La compañía tiene más direcciones IP privadas que direcciones ip publicas disponibles.

14-


- Asignar direcciones internas estáticas y direcciones externas públicas a cada uno de los servidores.

15-


- El reenvío de puertos permite que un usuario externo llegue a un servicio en una dirección IPv4 privada que se encuentra dentro de una LAN.

Árbol R1 a R4

R1 Mas corta

10.1.1.0 2 R1
10.1.8.0 20 R1
10.1.2.0 20 R1
10.1.9.0 7 R1
10.1.4.0 12 R1/R2
10.1.6.0 12 R1/R3
10.1.5.0 9 R1/R3
10.1.3.0 14 R1/R3/R2
10.1.7.0 14 R1/R3/R4

R4 Mas corta

10.1.7.0 2 R4
10.1.6.0 5 R4
10.1.8.0 20 R4
10.1.5.0 7 R1/R3
10.1.4.0 10 R4/R3
10.1.9.0 12 R4/R1
10.1.3.0 12 R4/R3/R2
10.1.1.0 14 r4/r3/r1
10.1.2.0 30 r4/r3/r2

Ejercicio de Mascara wildcard

0.0.0.255 denegar hosts 10.10.10.0/24
0.0.0.255 permitir hosts subred 172.18.15.0/24
0.0.0.0 permitir host 10.10.10.1
0.255.255.255 permitir hosts red 10.0.0.0/8
0.0.255.255 denegar todos los hosts 172.18.0.0/16


 Ejercicio de las tablas

R1

192.168.1.0 192.168.1.1 0
192.168.2.0 192.168.2.1 0
192.168.4.0 192.168.2.2 1
192.168.3.0 192.168.2.2 1
192.168.5.0 192.168.2.2 2

R2

192.168.1.0 192.168.2.1 1
192.168.2.0 192.168.2.2 0
192.168.3.0 192.168.3.1 0
192.168.4.0 192.168.4.2 0
192.168.5.0 192.168.4.1 1

R3

192.168.1.0 192.168.4.2 2
192.168.2.0 192.168.4.2 1
192.168.3.0 192.168.4.2 1
192.168.4.0 192.168.4.1 0
192.168.5.0 192.168.5.1 0

Entradas relacionadas: