Después de que dos routers OSPF hayan intercambiado paquetes de saludo y formado adyacencia. ¿Qué ocurrirá a continuación?

  1. Definición de ACL, tipos y funciones. (2,5 puntos).

Una ACL es una serie de comandos que controlan si un router reenvía o descarta paquetes según la información que se encuentra en el encabezado del paquete.

Hay dos tipos de ACL a saber:

  • Extendida
  • Estándar

Función de una ACL:

  • Una ACL puede limitar el tráfico de la red para aumentar su rendimiento.
  • Puede proporcionar control del flujo de tráfico.
  • Proporciona un nivel básico de seguridad para el acceso a la red.
  • Pueden filtrar el tráfico según el tipo de tráfico.
  • Tienen la capacidad de filtrar a los host para permitirles o denegarles el acceso a los servicios de red.
  1. Comparación entre routing estático y dinámico. Ventajas e inconvenientes de cada uno. (2,5 puntos)

Routing estático:


               Ventajas frente al routing dinámico:

  • Las rutas estáticas no se anuncian a través de la red, lo cual aumenta la seguridad.
  • Las rutas estáticas consumen menos ancho de banda que los protocolos de routing dinámico.
  • La ruta que usa una ruta estática para enviar datos es conocida.

Desventajas frente al routing dinámico:

  • La configuración inicial y el mantenimiento son prolongados.
  • La configuración es propensa a errores, especialmente en redes extensas
  • Se requiere la intervención del administrador para mantener la información cambiante de la ruta.
  • No se adapta bien a las redes en crecimiento.
  • Requiere un conocimiento completo de toda la red para una correcta implementación.
  • Si un enlace falla, una ruta estática no puede volver a enrutar el tráfico. 

Routing dinámico:


Ventajas frente al routing estático:

  • Los protocolos de routing dinámico funcionan bien en cualquier tipo de red conformada por varios routers.
  • Son escalables y determinan automáticamente las mejores rutas si se produce un cambio en la topología.
  • Son más fáciles de configurar en redes grandes.

Desventajas frente al routing estático:

  • Requiere conocer comandos adicionales.
  • Es menos seguro ya que las interfaces identificadas por el protocolo de routing envían actualizaciones de routing fuera de la red.
  • Las rutas tomadas pueden variar entre paquetes.
  • Las rutas dinámicas consumen más ancho de banda que los protocolos de routing dinámico.
  1. Protocolos de routing dinámico. Ventajas e inconvenientes de usar protocolos de estado enlace frente a protocolos basados en vector distancia. (2,5 puntos)

 Existen dos protocolos de routing dinámico:

  • Protocolo Vector distancia
  • Protocolo estado-enlace

Protocolo Vector distancia:


Su métrica se basa en lo que se le llama en redes “Numero de Saltos”, es decir la cantidad de routers por los que tiene que pasar el paquete para llegar a la red destino, la ruta que tenga el menor número de saltos es la más óptima y la que se publicará.

Ejemplo de protocolo:

  • RIP
  • IGRP

Pros

  • Estos protocolos son de una configuración simple y no requiere de mucho conocimiento para administrarlos
  • Bajo requerimiento de procesamiento ya que los protocolos no hacen muchos cálculos.

Desventajas:


  • Convergencia lenta
  • No son escalables debido a la limitación de los saltos.
  • Generan mucho tráfico ya que las actualizaciones son enviadas periódicamente aun después de que la red haya convergido.

Protocolo estado-enlace

Su métrica se basa en el retardo, ancho de banda, carga y confiabilidad de los distintos enlaces posibles para llegar a un destino, en base a esos conceptos el protocolo prefiere un ruta sobre otra. Estos protocolos utilizan un tipo de publicaciones llamadas “Publicaciones de estado de enlace” (LSA).

Ejemplo de protocolo:

  • OSPF
  • IS-IS

Pros:


  • Convergen más rápido, ya que se envían ellos de forma frecuente a la red para que eta esté actualizada.
  • No existen bucles debido a que convergen más rápido
  • Funcionan en redes amplias
  • Utilizan multicast en lugar de broadcast para las actualizaciones.

Desventajas

  • Consumen más recursos de los equipos, ya que utilizan un mecanismo más activo y complejo.
  • Requiere conocimientos más profundos debido a que es un protocolo más complejo y se deben tener ciertos conocimientos previos para una buena configuración.
  1. Componentes de OSPF. Describe mínimamente los 5 pasos del funcionamiento de OSPF hasta alcanzar la convergencia y establecer las rutas. (2,5 puntos)

Los tres componentes principales del protocolo de routing OSPF incluyen lo siguiente:

Estructura de datos

OSPF crea y mantiene tres bases de datos

  • Base de datos de adyacencia:


    crea la tabla de vecinos
  • Base de datos de estado de enlace (LSDB):
    crea la tabla de topología.

  • Base de datos de reenvío:

    crea la tabla de routing

Contienen una lista de routers vecinos para intercambiar información de routing.

Mensaje de protocolo de routing

OSPF intercambia mensajes para transmitir información de routing mediante cinco tipos de paquetes.

                Paquetes:

  • Paquete de saludo
  • Paquete de descripción de la base de datos
  • Paquete de solicitud de estado de enlace
  • Paquete de actualización de estado de enlace
  • Paquete de acuse de recibo de estado de enlace

Se usan para descubrir routers vecinos y para intercambiar información de routing a fin de mantener información precisa acerca de la red.

Algoritmo

                La CPU procesa las tablas de vecinos y de topología mediante el algoritmo SPF. Este algoritmo se basa en el costo acumulado para llegar a un destino.

5 Pasos del funcionamiento de OSPF

  1. Establecimiento de las adyacencias de vecinos, los routers con OSPF habilitado envían paquetes de saludo por todas las interfaces con OSPF habilitado para determinar si hay vecinos presentes en esos enlaces.
  2. Intercambio de notificaciones de estado de enlace, una vez establecidas las adyacencias, los routers intercambian notificaciones de estado de enlace (LSA), de esta manera los routers saturan a los vecinos adyacentes con sus LSA y los vecinos adyacentes que reciben las LSA saturan de inmediato a otros vecinos conectados directamente, hasta que todos os routers en el área tengan todas las LSA.
  3. Creación de la tabla de topología, una vez se reciben las LSA, los routers con OSPF habilitado crean la tabla de topología (LSDB) sobre la base de las LSA recibidas.
  4. Ejecución del algoritmo SPF, ahora los routers ejecutan el algoritmo SPF. Y el algoritmo SPF crea el árbol SPF.

1- – Un cambio de topología. – El inicio del proceso de protocolo routing

2- – Se ejecuta la versión 2 de RIPen este router y su vecino RIP. – Se usó el comando no auto-summary en el router vecino con RIP.

3- – Permite que un router reciba actualizaciones de routing por una interfaz pero no permite que envíe actualizaciones mediante dicha interfaz.

4- – Usa el algoritmo de Dijkastra para crear el árbol SPF

5- – Configurar una ruta predeterminada desde R1 a ISP y una ruta estática en ISP a R1

6- – Ambos son protocolos de estado de enlace. – Ambos comparten el concepto de áreas múltiples. – Ambos usan el mismo proceso de elección DR/BDR.

7- – show ipprotocols

8- – 1 el comando router-id. – 2 la dirección IP de la interfaz loopback mas alta configurada. – 3 la dirección IP de interfaz activa más alta en el router. – La ultima errónea. 9- – Base de datos de link-state.

10- – Las ACL de entrada se procesan antes de que se enruten los paquetes, mientras que las ACL de salida se procesan unavez que se completo el routing.

11- – Las entradas denyany implícitas rechazan cualquier paquete que no coincida con ninguna ACE. – Los paquetes pueden rechazarse o reenviarse según lo indique la ACE con la que coincidan. – Cada instrucción se verifica solo hasta que se detecta una coincidencia o hasta que se llega al final de la lista de ACE.

12- – Filtrar el tráfico no deseado antes de que se transfiera a un enlace de ancho de banda bajo. – Colocar las ACL extendidas cerca de la dirección IP de origen del trafico. – Colocar las ACL estándar cerca de la dirección IP de destino del trafico.

13- – La compañía tiene más direcciones IP privadas que direcciones ip publicas disponibles.

14- – Asignar direcciones internas estáticas y direcciones externas públicas a cada uno de los servidores.

15- – El reenvío de puertos permite que un usuario externo llegue a un servicio en una dirección IPv4 privada que se encuentra dentro de una LAN.