jueves, 6 de junio de 2013

OSPF AUTENTIFICACION

Md5
Proporciona mayor seguridad que la autenticación de texto plano, este método utiliza el algoritmo MD5 para calcular un valor a partir de los contenidos del paquete OSPF y una contraseña. Este valor se transmite en el paquete, junto con un identificador de clave y un número de secuencia no decreciente. El receptor, que conoce la misma contraseña, calcula su propio valor. Si no hay nada en el mensaje cambia, el valor del receptor debe coincidir con el valor del remitente que se transmite con el mensaje.

Texto Plano

Autenticación de texto plano se utiliza cuando los dispositivos dentro de un área que no pueden admitir la autenticación MD5 más seguro ya  que deja la internetwork vulnerable, en el cual los paquetes son capturados por un analizador de protocolo y las contraseñas se pueden leer. Sin embargo, es útil al realizar la reconfiguración OSPF, en lugar de la seguridad. Contraseñas de autenticación de texto plano no tienen que ser el mismo en toda la zona, pero tienen que ser los mismos entre los vecinos.


sábado, 11 de mayo de 2013

EJEMPLOS RED OSPF Y EIGRP



PROTOCOLO OSPF E EIGRP



 

Dirección de red y host                                                                  red
Está compuesto por una red que corresponde a                 host

 

                                                                                    Esta relación la establece
Algunos protocolos de la capa red                 un administrador de la red



Enrutamiento mediante la dirección de red
Los router por lo general transmiten paquetes desde un enlace de datos hacia otros.
Función de conmutación: poder compartir de manera eficaz información.
Función de determinación de ruta: “es la manera del router”

 

                                                            Circuitos
3 tipos de conmutación              mensajes
                                                            paquetes





Circuitos: se aparta todo el canal para transmitir la comunicación.
Mensajes: “Existen 2 routers en el cual uno trasmite la información y el otro lo recibe”.
Paquetes: Un mensaje se divide en pedazos y se envía cada pedazo del mensaje y toma diferentes rutas.


La función de conmutación permite que un router acepte un paquete en un interfaz y lo envié a otro interfaz.


                                                                                                                                             
                                                 Estático                   Ruta por defecto           ip route




Rip v1 y v2
vng
lgrp
eigrp
 

Ruteo                                                                                                                                 
                                                                                 Vector distancia                                     

Ospf
Is-is
                                                Dinámico
                                                                       
                                                                                     Estado de enlace



Protocolo EIGRP
El protocolo de enrutamiento EIGRP (Extended Internal Gateway Routing Protocol), es un protocolo híbrido que posee características tanto de vector distancia como de estado de enlace y generalmente es utilizado en redes medianas a grandes.

Características EIGRP:
·         Métrica por defecto: Ancho de banda + retardo.
·         Posee una distancia administrativa de 90 interno y 170 externo.
·         Soporta hasta 255 saltos (100 por defecto).
·         Utilización del algoritmo DUAL para actualizaciones y rápida convergencia.
·         Actualizaciones parciales desencadenadas por eventos.
·         Soporta IP, IPv6, IPX y AppleTalk.
·         Soporta direccionamiento sin clase, VLSM y resumen de rutas arbitrario.
Tablas EIGRP:
·         Tabla de Vecinos: En esta tabla EIGRP guarda las rutas hacia los routers vecinos (directamente conectados).
·         Tabla de Topología: En esta tabla EIGRP guarda las rutas de los destinos de sus routers vecinos.
·         Tabla de Enrutamiento: En esta tabla con la información de la “Tabla de Topología” EIGRP selecciona la mejor ruta hacia cada destino. 
Funcionamiento EIGRP:
Los routers adyacentes (vecinos) del mismo Sistema Autónomo intercambian sus “Tablas de Vecinos”, arman la “Tabla de Topología” y generan la “Tabla de Enrutamiento” con las mejores rutas hacia los destinos (sucesor). En caso de fallas EIGRP tiene la capacidad de utilizar rutas alternativas (sucesor factible) precalculadas hacia un destino.
Configuración:



Router> enable
Router# config terminal
Router(config)# router eigrp 100
(número del 1 al 65535 como ID de Proceso / Sistema Autónomo, los routers para ser vecinos (adyacentes) tiene que poseer el mismo ID de Proceso / Sistema Autónomo).
Router(config-router)# network 10.0.0.0(publicamos la red directamente conectada).
Router(config-router)# network 192.168.10.8 0.0.0.3(con la máscara wilcard publicamos una subred específica directamente conectada).

Ejemplo de Protocolo EIGRP
Protocolo OSPF
Funcionamiento OSPF:
Todos los routers de un área intercambian sus datos (LSA´s), arman un Árbol SPF con la topología del área y según costo arman la tabla de enrutamiento con las mejores rutas a los destinos del área.
OSPF se puede configurar en un área o en múltiples áreas y en redes de acceso múltiple para evitar la saturación de LSA´s se utiliza un router DR (designado) y un router BDR (designado de respaldo).

Router> enable
Router# config terminal
Router(config)# router ospf 1(número del 1 al 65535 como ID de Proceso, este número lo adjudica el admin y no tiene que coinidir entre routers de la misma área para ser vecinos).
Router(config-router)# network 10.0.0.0 0.0.0.255 area 0 (publicamos la red directamente conectada, siempre hay que utilizar la wilcard y el ID del área debe ser la misma para todos los routers del área).
Router(config-router)# network 192.168.10.8 0.0.0.3 area 0
(publicamos la subred directamente conectada, siempre hay que utilizar la wilcard y el ID del área debe ser la misma para todos los routers del área).

Ejemplo de Protocolo OSPF

martes, 16 de abril de 2013

Notas

Direccionamiento de red y host.
Los octetos  pueden aumentar de izq a derecha
derecha menos cantidad de host.
izq. mayor capacidad de nodos der. menor numero de red
Enrutamiento mediante direcciones de red.
- funcion de determinacion de ruta y funcion de conmutacion.
*accion especifica que hace el router por medio de protocolos la ruta optima para llegar a un enlcace.
*comparte de manera oriantada y eficiente informacion, permite q un router acepte un paquete y lo envie a otra interface.
3 tipos de conmutacion
Circuitos. No se comparte el canal se establece un costo por el canal todos los routers son para esa comunicacion.
Mensajes.   Existen dos routers y transmitien informacion solo pueden recibir o estan negados a recibir informacion de otros routers (tipo estafeta).
Paquetes.   El mensaje se divide en fragmentos(paquetes) estos se van por diferentes rutas y toman diferentes desiciones de acuerdo a las necesidades.
Funciones de ruteo estatico, todo lo que debemos aplicar directamente  como administrador ( ip route). Dinamico  Vector distancia las modificaciones de la red se actualicen constantemente. Estado de enlace.
Dos tipos de protocolo de ruteo y enrutamiento.
* Seleccion de ruta. protocolo ip  determina la ruta valida.
* se toma un router para que se comunique con otro router.

lunes, 15 de abril de 2013

Conceptos.



Notas:


Conceptos básicos de routeo.

Optimalidad:Donde los servicios de entrega se haga de la mejor manera con los costos mas bajos en envio, mayor velocidad.
-- que es el concepto que se le da.

Determinacion de la ruta en la capa de red: este permite que el ruter value las rutas disponibles a un destino, red de origen a red destino por tabla del ruta ip (cada ruter manejara su tabla de ruteo).


Con RouterRip solo puede hacer 16 saltos: distancia administrativa solo el numero de elementos que pueda conocer un grupo de ruteo.

Ruta de comunicacion: informacion de la velocidad, de seguridad.

jueves, 11 de abril de 2013

Access list con nombre

El dia de hoy, vimos como hacer access-list con nombre en lugar de numero, vimos un video donde se explicaba como hacerlo.

En el router (origen, porque eligiremos una extendida:

Router(config)#ip access-list ?
  extended  Extended Access List
  standard  Standard Access List
Router(config)#ip access-list

nos pregunta, si sera estandar o extendida, sera extendida y colocamos el nombre de la access list

Router(config)#ip access-list extended CHOCOLATE
 permit tcp 0.0.0.0 193.168.1.2 0.0.0.0 192.168.1.3 eq www
int fa0/0
ip access-group CHOCOLATE in

y de esta forma de crea una access-list con nombre.


Una observacion que note es que al poner host, en lugar de la wildcard, la access-list no funciona, el profe comento, que quiza las access-list con nombre tienen alguna excepción para este caso.


Router(config-ext-nacl)#permit tcp host 193.168.1.2 host 192.168.1.3 eq 80
Router(config-ext-nacl)#permit ip host 193.168.1.2 192.168.1.0 0.0.0.3
Router(config-ext-nacl)#end


de esta forma, no funciona la access-list.

Con una access-list con nombre, se facilita la creación de la access-list porque solo se nombra una sola vez, y no es necesario estar escribiendo en cada linea: access-list (numero), en cada linea de la access-list.

martes, 9 de abril de 2013

Repaso para examen

El dia de hoy hicimos el repaso para el examen donde recalcamos los access-list Estandar donde se aplica en el router mas cercano al destino estos van del 1 al 99 y por lo regular o casi siempre seran ip access-group (1-99) out.

Los access-list Extendida se debe de negar lo mas cercano al origen, estas van de la 100 a la 199 y seran ip access-group(100-199) in.

Al igual que las WildCards se utilizan solo para acompletar loq ue falta a llegar a 255. Por ejemplo:
Si la direccion ip es
255.255.254.0 el wildcards es 0.0.1.255

Tambien para aplicar un access-list como por ejemplo: (La mitad inferior de la red c no tiene acceso a la mitad superio de la a)
Para empezar la parte inferio como ejemplo cmenzaria de 0 hacia la mitad de abajo supongamos que son 100 en total entonces iria de 0 a 49 la parte inferior y la parte superior de 50 a 100.


 Y ya se toma en cuenta la red que se utilizara con su respectiva wildcards.

Las wildcards invertidas son:
255-0
128-127
192-63
224-31
240-15

248-7
252-3

Nota: estas siempre seran impares.