Está en la página 1de 5

INTERVLAN ROUTING

Las vlans tienen por objetivo separar a nivel lógico las LAN. Sin embargo, si queremos
comunicar diferentes vlans necesitamos instalar un Router entre ellas.e

ENRUTAMIENTO TRADICIONAL
Cuando creamos las vlans en su swicth, ya sabemos que se han creado 1 o 2 o 3
dominios de broadcast distintos,

Y si el pc de vlan 10 quiere comunicarse con la pc de vlan 20 no lo podrá hacer pq el sw


esta divido a nivel lógico en dos, por lo tanto la única manera de comunicar estas 2 vlan
u otras es atravez del enrutamiento y para eso necesitamos un disposivito de capa 3
como un Router .

ACL (LISTAS DE CONTROL DE ACCESO)

En un principio una acl se utiliza para sellecionar flujos de trafico según algún criterio
especifico (ejemplo, la dirdcion de origen destion, puertos tcp o udp, etc)
Uan vez seleccionado el trafico se aplica una acción, estas acciones pueden ser bloquear
o permitir, reenviar trafico por una vpn, seleccionar los host que usaran vpn, etc

El objetivo de un Router es redireccionar el trafico, , lo único q hace este Router es


decir hacia q interfaz van a llegar los paquetes , si este usuario esta tratando de enviar
datos a una red remota, los paquetes van a llegar al Router , el Router va a mirar su tabla
de enrutamiento y tomara la decisión de encaminatr hacia la red correspondiente o bien
hacia internet
Pero si necesitamos agregar seguridad, necesitamos instalkr un firewall .

Routers ISR: SIGNIFICA QUE SI LA RED NECESITA UNA SOLUCION de telefonía


estos aparatos vienen con un chip diseñado para ofrecer por ejemplo telefonia ip, si la
red necesita conectarse a una vpn viene con un acelerador vpn , cuando se necesita
tareas especificas podemos contar con un dispobitivo especifico o bine adquieri un isr

Con este tipo de equipos cojvertiremos a nuestr Router en un mini firewall

LOS ACL BLOQUEAN O PERMITEN EL TRAFICO de acuerdo a distintas políticas


El comportamiento normal de Router es dirigir trafico de una red hacia otra basándose
principalmente en las direcciones ips de origen y destino, pero si necesitamos agregar
un poco de seguridad podemos convertir a nuestro srouter en un mini firewall utilizando
los ACL’s

Y eso nos pemirte a nosotros permitir o bloquear el trafico que necesitemos

PASOS PARA CREAR UN ACL

1. DEFINIR EL TRAFICO INTERESANTE (cumple con nuestra política) lo


demás trafico no nos importa
2. CREAR UNA POLITICA DE SEGURIDAD MEDIANTE EL COMANDO
Access-list o ip Access-list
3. APLICAR ESA POLITICA EN UNA INTERFAZ DEL ROUTER (FISICA O
SUBINTERFAZ) EN MODO ENTRADA O SALIDA

WILCARDS
Las mascaras wilcard son un tipo de mascaras especial que permite seleccionar un
grupo de direcciones ip, a diferencia de una mascara de red normal, las cuales definen el
tamaño de una red , los wilcards permiten escoger el trafico que se requiere gestionar

ACL ESTANDAR

Los acl estándar filtran paquetes ip bsandose única y exclusivamente en la dirección ip


de de origen, son las acls mas antiguas y las que raramente se utilizan para filtrar
paquetes

1-99, 1300 a 1999= ACL ESTANDAR


Permit o deny= política

DIRECCION IP + WILCARD
host dirección ip = origen del paquete ip
any

remark solo se utiliza para poner un comentario un texto (es opcional)

QUE hace exacamnete la acl


Access-list 1 permit host 192.168.0.1
Access-list 1 deny 192.168.60.0 0.0.0.3
Access-list 1
BGP

El protocolo BGP (Border Gateway Protocol) es probablemente el protocolo más


importante de Internet. Sin él simplemente no existiría comunicación. BGP es un
protocolo tan importante que todo networker debe al menos comprender como
funciona superficialmente. En esta clase revisaremos BGP de forma general y
veremos la implementación de sesiones externas de BGP (eBGP).

DIFERENCIAN ENTRE IGP Y EGP


AL TRABVAJAR CON BGP DECIMOS Q LA INFORMACION Q VAMOS A
MOSTRAR ES SOLAMENTE LA INFORMACION RELEVANTE PARA
INTERNET, NO VAMOS A PUBLICAR NUNCA LOS ENCKLACE INTERNIOS,
BGP VIENE EN 2 FORMAS
EBGP : SE UTILZIA CUANDO LAS SESIONES van de un sistema autónoma a otro
IBGP se utiliza cuando las sesiones se hacen dentro del mismo sistema autónomo

BGP SE TRATA DE UN PROTOCLO DE APLICACIÓN Q TRANSPORTA DATOS


DE ENRUTAMIENTIO
UTILIZA COMO TRANSPORTE EL TCP

BGP REQUIERE PREVIAMENTE Q LA RED ESTE ENRUTADA


BGP LO PODEMOS HACER FUNCIONAR DE 2 MANERAS DISITINTAS, UNA
CON ACCION
https://ccnadesdecero.es/bgp-border-gateway-protocol/#:~:text=Border%20Gateway
%20Protocol%20es%20el,opciones%20de%20soluci%C3%B3n%20de%20problemas.

https://www.cloudflare.com/es-es/learning/security/glossary/what-is-bgp/

https://www.juniper.net/documentation/mx/es/software/junos/bgp/topics/topic-map/
bgp-overview.html

https://www.computerweekly.com/es/definicion/Protocolo-de-pasarela-del-borde-o-
BGP-Border-Gateway-Protocol

También podría gustarte