
Sign up to save your podcasts
Or
A nivel muy alto podemos decir que BGP Flowspec mecanismo que permite centralizar las políticas de control de tráfico.
Se pueden controlar las políticas de tráfico:
La idea es que en vez de configurar una regla de firewall en todos los dispositivos podamos defirnirla en un único punto y que utilizando BGP esta política se distribuya por toda la infraestructura.
La idea general es que esto funciona de una forma similar a una SDN donde tenemos un contolador y clientes. También tenemos que tener en cuenta que esto sólo afecta a tráfico entrante.
La definición de flow la verdad es que es, bajo mi punto de vista, poco clara.
n-tupla: es una colección de elementos, en concreto n elementos.
En este caso deben de coincidir absolutamente todos los elementos en la tupla.
Estas reglas la gracia que tienen es que utilizan BGP para diseminarse por la red. Para hacer esto ha sido necesario definir un nuevo NLRI, igual que con evpn tal y como comentamos en el útlimo capítulo.
En el caso del NLRI (Network Layer Reachability Information) utilizado para BGP flowspec es flexible porque así se precisa. Cada regla puede tener diferentes campos (protocolo, puerto, marcado de qos).
Los campos se llaman componentes, los cuales se codifican como TLV (Time Lenght Value).
¿Por qué utilizar BGP para distribuir esta información?
Componentes del NLRI (https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_bgp/configuration/xe-16/irg-xe-16-book/C3PL-BGP-Flowspec-Client.html):
Cada NLRI necesita al menos un componente
La acción no viene definida en el NLRI, sino que el NLRI sirve para hacer el match
A nivel muy alto podemos decir que BGP Flowspec mecanismo que permite centralizar las políticas de control de tráfico.
Se pueden controlar las políticas de tráfico:
La idea es que en vez de configurar una regla de firewall en todos los dispositivos podamos defirnirla en un único punto y que utilizando BGP esta política se distribuya por toda la infraestructura.
La idea general es que esto funciona de una forma similar a una SDN donde tenemos un contolador y clientes. También tenemos que tener en cuenta que esto sólo afecta a tráfico entrante.
La definición de flow la verdad es que es, bajo mi punto de vista, poco clara.
n-tupla: es una colección de elementos, en concreto n elementos.
En este caso deben de coincidir absolutamente todos los elementos en la tupla.
Estas reglas la gracia que tienen es que utilizan BGP para diseminarse por la red. Para hacer esto ha sido necesario definir un nuevo NLRI, igual que con evpn tal y como comentamos en el útlimo capítulo.
En el caso del NLRI (Network Layer Reachability Information) utilizado para BGP flowspec es flexible porque así se precisa. Cada regla puede tener diferentes campos (protocolo, puerto, marcado de qos).
Los campos se llaman componentes, los cuales se codifican como TLV (Time Lenght Value).
¿Por qué utilizar BGP para distribuir esta información?
Componentes del NLRI (https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/iproute_bgp/configuration/xe-16/irg-xe-16-book/C3PL-BGP-Flowspec-Client.html):
Cada NLRI necesita al menos un componente
La acción no viene definida en el NLRI, sino que el NLRI sirve para hacer el match