路由控制和策略路由

文章目录

    • 一、路由控制
        • (1)、前言
          • 1.1.1-路由策略
        • (2)、正反掩码和通配符
          • 1.2.1-通配符
        • (3)、ACL
          • 1.3.1-ACL步长
          • 1.3.2-步长的作用
          • 1.3.3-TCP/UDP端口号
        • 实验1:
        • 实验2:
    • 二、前缀列表
        • 实验1:
          • 2.1.1-前缀列表的表达式
          • 2.1.2-使用实例
    • 三、路由策略工具
        • (1)、Route- Policy
          • 3.1.1-顺序匹配
          • 3.1.2-唯一匹配
        • 实验1:
        • (2)、filter-policy
          • 3.2.1-使用filter-policy过滤OSPF路由
        • 实验2:
    • 四、调整网络的流量路径
        • (1)、接口策略路由(MQC)
        • 实验1: MQC
        • (1)、基础配置
        • (2)、配置MQC策略路由
        • (3)、验证
        • 实验2: PBR-1
        • (1)、基础配置
        • (2)、配置PBR策略路由
        • (3)、验证
        • 实验3:PBR-2
        • (1)、基础配置
        • (2)、配置PBR策略路由
        • 路由策略和策略路由的区别

  • 华为设备

    外部路由优先级

    路由器分别定义了外部优先级和内部优先级。

    其中,0表示直接连接的路由,255表示任何来自不可信源端的路由;数值越小表明优先级越高。

    外部优先级是指用户可以手工为各路由协议配置的优先级

路由来源优先级(越小越优)
Direct0
OSPF10
IS-IS15
Static60
RIP100
OSPF ASE150
OSPF NSSA150
IBGP255
EBGP255
  • 华为设备(内部路由优先级)

    这个内部路由优先级是不能被用户手动修改的

路由协议的类型路由协议的内部优先级
Direct0
OSPF10
IS-IS Level-115
IS-IS Level-218
Static60
RIP100
OSPF ASE150
OSPF NSSA150
IBGP200
EBGP20

什么是外部路由和内部路由?

  1. 内部路由(Interior Routing):
    • 内部路由是指用于在一个自治系统(AS,Autonomous System)内部传播路由信息的路由协议和路由表条目。AS是一个独立的IP网络域,由单一组织或管理团队控制。
    • 内部路由协议(Interior Gateway Protocol,IGP)用于在AS内传播路由信息,以确保内部的网络设备了解如何到达其他内部网络的目的地。常见的IGP包括RIP、OSPF、EIGRP等。
    • 内部路由通常用于描述AS内部的网络拓扑和路由策略,这些信息不会被传播到其他AS中。
  2. 外部路由(Exterior Routing):
    • 外部路由是指用于在不同自治系统之间传播路由信息的路由协议和路由表条目。这些路由信息用于跨越不同AS的边界,将数据包从一个AS传递到另一个AS。
    • 外部路由协议(Exterior Gateway Protocol,EGP)用于在不同AS之间交换路由信息,以确保数据包能够跨越多个AS的边界。
    • 外部路由通常用于描述如何到达不同AS中的目的地,它们是用于跨越互联网等多个AS的全球路由信息。
  • 思科设备
路由来源管理距离
直接出口0
使用出接口配置的路由0
使用下一跳地址配置的静态路由1
EIGRP汇总路由5
外部BGP20
内部EIGRP90
IGRP100
OSPF110

一、路由控制

(1)、前言
  • 企业网设备通信之间,经常面临一些非法的流量访问和流量路径不优等问题。
  • 故为保证数据访问的安全性、提高带宽利用率
  • 就需要对网络中的流量进行精细的控制,如:控制流量可达性、调整网络流量路径等
1.1.1-路由策略

路由策略 :

路由策略是通过一系列的工具,对路由条目添加各种策略,实现对路由的产生,发送和选择进行控制,通过对路由条目的控制来达到对报文转发的控制

  • 工具 :

条件工具:用于把需要控制的路由匹配出来(ACL ip-prefix、团体列表:as-path-filter

策略工具:用于把抓取出来的路由执行某个动作(例如: 拒接、允许、添加属性 router-policy)

调用工具:把定义好的路由策略,具体应用到某个协议中,让路由策略生效(filter-policy import-router

(2)、正反掩码和通配符

正掩码:

  • 1代表匹配,0代表任意 1的出现必须连续性出现,不能够交叉出现

反掩码:

  • 1代表任意,0代表匹配 0和1也不能交叉出现,在ospf协议的通告中采用反掩码

通配符:

  • 1代表任意,0代表匹配 0和1也不能交叉出现.ACL的规则匹配中使用的为通配符

1.2.1-通配符

通配符 :

  • ①.在ACL匹配IP地址时,通过指定精确IP地址和通配符掩码达到指定范围抓取报文的目的

  • ②.0 表示必须检查匹配的位, 1 表示任意不检查的位,概括为0检查 1忽略 和子网掩码、反掩码不同的是通配符掩码0和1可以不连续性出现

    0表示严格匹配,1表示任意

  • ③.例如rule permit ip source 192.168.1.0 0.0.0.255 表示只检查前面三组二进制位匹配即可.则192.168.1匹配,后面一组二进制位不检查,也就是允许192.168.1.0/24的报文通过

IP地址IP地址通配符掩码确定的地址范围
0.0.0.0255.255.255.255任意IP地址
172.18.0.00.0.255.255172.18.0.0/16网段的IP地址
172.18.5.20.0.0.0仅172.18.5.2这一个主机地址
172.18.8.00.0.0.7172.18.8.0/29网段的IP地址
172.18.8.80.0.0.7172.18.8.8/29网段的IP地址
10.1.2.00.0.254.255(通配符掩码中的1和0不连续)10.1.0.0/24~10.1.254.0/24网段之间且第三个字节为偶数的IP地址,如10.1.0.0/24、10.1.2.0/24、10.1.4.0/24、10.1.6.0/24等。
  • 案例:
172.18.8.0  255.255.255.248
11111111.11111111.11111111.11111000  # 子网掩码
00000000.00000000.00000000.00000111  # 通配符掩码
0.0.0.7								 # 通配符十进制显示方式

# 匹配192.168.1.0-3这几条IP地址
192.168.1.0	192.168.1.00000000
192.168.1.1	192.168.1.00000001
192.168.1.2	192.168.1.00000010
192.168.1.3	192.168.1.00000011
00000000.00000000.00000000.00000011
通配符	0.0.0.3

# 匹配192.168.1.12-19
- 因为192.168.1.12-15不变位相同
- 192.168.1.16-19不变味相同,所以需要条规则和通配符分开匹配
192.168.1.12	192.168.1.00001100
192.168.1.13	192.168.1.00001101
192.168.1.14	192.168.1.00001110
192.168.1.15	192.168.1.00001111
00000000.00000000.00000000.00000011
通配符 0.0.0.3
rule permit source 192.168.1.12 0.0.0.3 // 表示从192.168.1.12开始
> 因为000011前面都是不变位,可以用0表示(匹配),后面两位是可变位用1表示(不匹配)
> 所以通配符0.0.0.3

192.168.1.16	192.168.1.00010000
192.168.1.17	192.168.1.00010001
192.168.1.18	192.168.1.00010010
192.168.1.19	192.168.1.00010011
00000000.00000000.00000000.00000011
通配符 0.0.0.3
rule permit source 192.168.1.16 0.0.0.3 // 表示从192.168.1.12开始
> 000100相同,用0表示(匹配),后面两位为可变位,各不相同用1表示(不匹配)

01111101	125
01111110	126
01111111	127
00000011	
192.168.1.125 0.0.0.3
(3)、ACL
  • ACL的匹配规则:

ACL的匹配规则遵循以下几点,被过滤的流量匹配到了ACL那么会直接丢弃该数据包,然后就跳出ACL不会继续匹配

被允许通过的流量匹配到了对应的ACL,则直接允许通过。如果有流量没有被ACL的允许和拒绝匹配到,这算隐含匹配

一些厂商的设备默认是将隐含匹配的这段数据流量丢弃。华为的 隐含匹配默认放通所有

配置ACL策略的时候最好优先配置通过策略,避免需要通过的流量被拒绝掉。然后编写拒绝策略。当然也有例外(详情:1.3.1ACL步长

在这里插入图片描述

1.3.1-ACL步长

ACL步长 :

ACL步长指的是进入了ACL的视图后,创建的每一条规则后面编号每次更新的长度

acl 2000
rule 5 permit source 192.168.1.1 0.0.0.0
rule 10 permit source 192.168.1.2 0.0.0.0
rule 15 permit source 192.168.1.3 0.0.0.0

同时这个步长也是可以设置的, ACL视图下使用 step {步长数}

[Huawei-acl-basic-2001] step 2   //配置步长值为2 
[Huawei-acl-basic-2001] display acl 2001
Basic ACL 2001, 3 rules                                                          
Acl's step is 2  
rule 2 deny source 10.1.1.0 0.0.0.255                           
rule 4 deny source 10.2.2.0 0.0.0.255                           
rule 6 deny source 10.3.3.0 0.0.0.255
1.3.2-步长的作用
  • 作用:

    可以通过设置合适的步长从而更好的从旧规则中添加新的规则

  • 案例:

    rule 5 deny source 10.1.1.1 0  //表示拒绝源IP地址为10.1.1.1的报文通过                    
    rule 10 deny source 10.1.1.2 0 //表示拒绝源IP地址为10.1.1.2的报文通过                     
    rule 15 permit source 10.1.1.0 0.0.0.255 //表示允许源IP地址为10.1.1.0/24网段地址的报文通过   
    

    ACL中有个原则为命中即中止匹配 ,上面的配置信息中可以看出系统在命中rule5rule10这两条规则后将会拒绝这些报文通过,然后再匹配rule15允许这条规则对应的报文通过.

    这个时候如果我想要添加一条rule deny source 10.1.1.3 0的规则,如果不设置步长那么会被排到rule15后面,此时ACL遵循命中则中止匹配原则,rule 20 deny 10.1.1.3 0会命中rule15的动作从而允许通过,这个时候10.1.1.0/24网段都被放通了,就无法拒绝10.1.1.3这台设备了

    rule 5 deny source 10.1.1.1 0
    rule 10 deny source 10.1.1.2 0
    rule 15 permit source 10.1.1.0 0.0.0.255
    rule 20 deny source 10.1.1.3 0
    
    #  解决办法:
    rule 11 deny 10.1.1.3 0
    
    rule 5 deny source 10.1.1.1 0  //表示禁止源IP地址为10.1.1.1的报文通过                    
    rule 10 deny source 10.1.1.2 0 //表示禁止源IP地址为10.1.1.2的报文通过                     
    rule 11 deny source 10.1.1.3 0 //表示拒绝源IP地址为10.1.1.3的报文通过  
    rule 15 permit source 10.1.1.0 0.0.0.255 //表示允许源IP地址为10.1.1.0网段地址的报文通过
    

试想一下,如果这条ACL的规则间隔不是5,而是1(rule 1、rule 2、rule 3…),这时再想插入新的规则,就只能先删除已有的规则,然后再配置新规则,最后将之前删除的规则重新配置还原。

因此,为了避免上述操作造成的麻烦,ACL引入了步长的概念。通过设置ACL步长,使规则之间留有一定的空间,就可以轻松的在旧规则中插入新规则了。

1.3.3-TCP/UDP端口号

源端口号格式:

source-port {eq port | gt port | lt port | range port-start port-end}

目的端口号格式:

destination-port { eq port | gt port | lt port | range port-start port-end }

在高级ACL中,当协议类型指定为TCP或UDP时,设备支持基于TCP/UDP的源/目的端口号过滤报文。

  • eq port:指定等于源/目的端口。 = = =
  • gt port:指定大于源/目的端口。 > > >
  • lt port:指定小于源/目的端口。 < < <
  • range port : 指定端口的范围。如:(range 21 23)21~23
acl number 3000
 rule 5 deny tcp source 192.168.1.1 0 destination 192.168.2.1 0 destination-port range 21 23 // 拒绝源IP地址192.168.1.1的设备访问192.168.2.121-23号端口(ftp ssh telnet)

实验1:

192.168.1.0/24这个子网中偶数位的主机抓取出来

# 先将偶数的主机位转为二进制
192.168.1.2		0000 0010
192.168.1.4		0000 0100
192.168.1.6		0000 0110
192.168.1.8		0000 1000

- 可以发现主机位的最后二进制位为0
- 我们只需要将前面的八位二进制数作为可变的取为1,最后一位都相同的二进制位取0: 得出1111 1110=254
- 因为偶数主机位的相同二进制位为0,所以网络地址写192.168.1.0

> 网段写: 192.168.1.0
> 通配符写: 0.0.0.254
192.168.1.0 = 0000 0000
 0 . 0 .0.	  1111 1110
  • 192.168.1.0/24这个子网中的奇数主机抓取出来
# 先将奇数的主机位转为二进制
192.168.1.1		0000 0001
192.168.1.3		0000 0011
192.168.1.5		0000 0101
192.168.1.7		0000 0111

- 我们发现主机位的最后二进制位为1
- 将前面的不相同的二进制数取0,相同一位的二进制数取1
- 因为奇数主机位的相同二进制位为1,所以网络地址写192.168.1.1

> 网段写: 192.168.1.1
> 通配符写: 0.0.0.254

实验2:

路由过滤实验 :

要求使用filter-policy将AR1设备所有接口发出的192.168.1.0的路由进行过滤,要求让AR2上没有这条路由

  • ACL被traffice-filter调用的时候默认存在允许所有语句
  • ACL被filter-policy调用的时候使用默认存在拒绝所有语句

并且将对端设备AR2的192.168.2.0网段的路由不进行接收

  • 一般这种策略用于运营商网络中比较多,过滤掉对端的路由节省自身的资源消耗
  • 或者说对端为竞争对手的设备,可以设置这条策略不帮对方的业务流量进行数据转发

将AR2设备的静态路由172.16.1.0的路由引入到rip协议的时候实现过滤

  • 拓扑图:

在这里插入图片描述

  • 基础配置:
[AR1]display ip interface brief 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 2
The number of interface that is DOWN in Physical is 2
The number of interface that is UP in Protocol is 2
The number of interface that is DOWN in Protocol is 2

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              10.0.12.1/24         up         up        
GigabitEthernet0/0/1              unassigned           down       down      
GigabitEthernet0/0/2              unassigned           down       down      
NULL0                             unassigned           up         up(s)   

[AR1]rip 1
[AR1-rip-1]version 2
[AR1-rip-1]network 10.0.0.0

[AR2]display ip interface brief
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 5
The number of interface that is DOWN in Physical is 2
The number of interface that is UP in Protocol is 5
The number of interface that is DOWN in Protocol is 2

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              10.0.12.2/24         up         up        
GigabitEthernet0/0/1              unassigned           down       down      
GigabitEthernet0/0/2              unassigned           down       down      
LoopBack0                         192.168.1.1/24       up         up(s)     
LoopBack1                         192.168.2.1/24       up         up(s)     
LoopBack2                         172.16.1.1/24        up         up(s)     
NULL0                             unassigned           up         up(s)     


[AR2]rip 1
[AR2-rip-1]version 2
[AR2-rip-1]network 10.0.0.0
[AR2-rip-1]network 192.168.1.0
[AR2-rip-1]network 192.168.2.0
[AR2-rip-1]network 172.16.0.0
  • AR2上配置策略
[AR2]acl 2000
[AR2-acl-basic-2000]rule deny source 192.168.1.0 0
[AR2-acl-basic-2000]rule permit source any 

# 配置filter-policy:不允许将192.168.1.0的路由条目通告出去
[AR2]rip 1
[AR2-rip-1]filter-policy 2000 export 
  • AR1上验证:
 [AR1]display ip routing-table 192.168.1.0

  • 192.168.2.0的路由条目不予接收,AR1设备不上无法查看也无法对这个数据进行转发

  • AR1配置规则:

[AR1]acl 2000	
[AR1-acl-basic-2000]rule deny source 192.168.2.0 0
[AR1-acl-basic-2000]rule permit source any

[AR1]rip 1
[AR1-rip-1]filter-policy 2000 import
  • 验证:
[AR1]display ip routing-table 192.168.2.0

  • 将AR2设备的静态路由192.168.3.0的路由引入到rip协议的时候实现过滤

  • AR2:

# 配置静态路由并引入到rip[AR2]ip route-static 192.168.3.0 24 NULL 0
[AR2]ip route-static 192.168.4.0 24 NULL 0

# 配置策略
[AR2]acl 2000
[AR2-acl-basic-2000]rule deny source 192.168.3.0 0 



# rip协议下调用
[AR2]rip 1
# 将原有的策略路由删除
[AR2-rip-1]undo filter-policy 2000 export 
[AR2-rip-1]filter-policy 2000 export static //调用

  • AR1:

    AR1和AR2上验证是否有3.0网段的路由

[AR1]display ip routing-table 192.168.3.0
[AR2]display rip 1 database 
 ---------------------------------------------------
 Advertisement State : [A] - Advertised
                       [I] - Not Advertised/Withdraw
 ---------------------------------------------------
   172.16.0.0/16, cost 0, ClassfulSumm
       172.16.1.0/24, cost 0, [A], Rip-interface
   192.168.1.0/24, cost 0, ClassfulSumm
   192.168.1.0/24, cost 0, [A], Rip-interface
   192.168.2.0/24, cost 0, ClassfulSumm
   192.168.2.0/24, cost 0, [A], Rip-interface

filter-policy的使用方式 :

- 对所有接口发出的路由实现过滤
- 针对链路状态路由协议无效,因为链路状态路由协议不发送路由
filter-policy 2000 export

- 对所有接口接收的路由实现过滤
- 针对链路状态路由协议,是将链路状态计算出的路由的时候实现对这个路由条目过滤,本身还是无法过滤LSA
filter-policy 2000 import

- 针对特定接口接收/发送的路由实现过滤
filter-policy 2000 import/export [interface]

- 将静态路由引入到某些特定的路由协议时实现过滤
import-route static
filter-policy 2000 export static

二、前缀列表

ACL的局限性 :

  • ACL只能抓取路由的前缀,不能匹配路由的掩码信息

    • 举例:

      有两条路由如果前缀相同,使用ACL无法实现精确过滤

  • 既能够匹配路由的前缀信息,也能够匹配路由的掩码信息.

    • 注意:

      前缀列表不能用于流量的过滤

  • 前缀列表的组成:

    1.name 名字:用于标示一条唯一的前缀列表

    2.index 索引号:与ACL的rule编号类似,匹配顺序从小到大一次匹配 (默认步长为10)

    3、permit deny 允许或者拒绝

    4、length:长度,定义网络的前缀长度

    5、greater-equal:大于等于的意思

    ​ less-equal:小于等于的意思

    注意:

    配置前缀列表需要满足Length <= Ge <= Le

实验1:

只允许192.168.1.0前缀,掩码为25或者26的路由引入到ospf中

  • 拓扑图:

在这里插入图片描述

  • AR1:
[AR1]display ip interface brief 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 2
The number of interface that is DOWN in Physical is 2
The number of interface that is UP in Protocol is 2
The number of interface that is DOWN in Protocol is 2

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              10.0.12.1/24         up         up        
GigabitEthernet0/0/1              unassigned           down       down      
GigabitEthernet0/0/2              unassigned           down       down      
NULL0                             unassigned           up         up(s)

[AR1]ospf 1 router-id 1.1.1.1
[AR1-ospf-1]area 0
[AR1-ospf-1-area-0.0.0.0]display this
[V200R003C00]
#
 area 0.0.0.0 
  network 10.0.12.0 0.0.0.255 
#
return
  • AR2:
[AR2]display ip interface brief 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 2
The number of interface that is DOWN in Physical is 2
The number of interface that is UP in Protocol is 2
The number of interface that is DOWN in Protocol is 2

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              10.0.12.2/24         up         up        
GigabitEthernet0/0/1              unassigned           down       down      
GigabitEthernet0/0/2              unassigned           down       down      
NULL0                             unassigned           up         up(s) 

[AR2]ospf 1 router-id 2.2.2.2
[AR2-ospf-1]area 0
[AR2-ospf-1-area-0.0.0.0]display this
[V200R003C00]
#
 area 0.0.0.0 
  network 10.0.12.0 0.0.0.255 
#
return

# 添加实验所需用到的路由
[AR2]ip route-static 192.168.1.0 24 NULL 0
[AR2]ip route-static 192.168.1.0 25 NULL 0
[AR2]ip route-static 192.168.1.0 26 NULL 0
[AR2]ip route-static 192.168.1.0 28 NULL 0

# 配置前缀列表
[AR2]ip ip-prefix test permit 192.168.1.0 24 greater-equal 25 less-equal 26

# 将静态路由引入到ospf进程中,并调用前缀列表
[AR2]ospf 1
[AR2-ospf-1]import-route static
[AR2-ospf-1]filter-policy ip-prefix test export static
  • AR1上面验证:

    前缀列表默认隐含拒绝所有的语句,当路由不配任何index(索引号)的时候,将会被拒绝

[AR1]display ip routing-table protocol ospf
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Public routing table : OSPF
         Destinations : 2        Routes : 2        

OSPF routing table status : <Active>
         Destinations : 2        Routes : 2

Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

    192.168.1.0/25  O_ASE   150  1           D   10.0.12.2       GigabitEthernet
0/0/0
    192.168.1.0/26  O_ASE   150  1           D   10.0.12.2       GigabitEthernet
0/0/0

OSPF routing table status : <Inactive>
         Destinations : 0        Routes : 0
2.1.1-前缀列表的表达式

前缀列表的表达式 :

- 匹配单条路由
ip  ip-prefix test permit 192.168.1.0 24

- 匹配前缀为192.168.1.0/24的路由条目.从25到32掩码之间的路由
- (在不设置less-equal(小于等于的前缀数值)的情况下默认匹配最大掩码)
ip ip-prefix test permit 192.168.1.0 24 greater-equal 25

- 匹配前缀为192.168.1.0/24的路由条目,从24到-32掩码之间的路由
ip ip-prefix test permit 192.168.1.0 24 less-equal 32

- 匹配前缀为192.168.1.0/24的路由条目,从26到30之间的路由
ip ip-prefix test permit 192.168.1.0 24 greate-equal 26 less-equal 30

- 匹配默认路由
ip ip-prefix test permit 0.0.0.0 0

- 匹配所有路由
ip ip-prefix test perm 0.0.0.0 0 less-equal 32

- 匹配所有的主机路由
ip ip-prefix test permit 0.0.0.0 0 greate-equal 32
  • 当前缀列表不添加Ge和Le的时候,Ge和Le等于length(路由前缀的长度)
  • 当前缀列表添加Ge,而不添加Le的时候,Le默认等于32
  • 当前缀列表添加Le,而不添加Ge的时候,Ge等于Length

匹配所有掩码等于24位的路由

ip ip-prefix 0.0.0.0 0 greater-equal 24 less-equal 24

2.1.2-使用实例
  • 配置名为p1的地址前缀列表,只允许10.0.0.0/8网段内,掩码长度在17~18之间的路由通过
[HUAWEI] ip ip-prefix p1 permit 10.0.0.0 8 greater-equal 17 less-equal 18
  • 配置名为p3的地址前缀列表,拒绝0.0.0.1 ~ 0.255.255.255范围内的所有路由通过,允许其它路由通过
[HUAWEI] ip ip-prefix p3 index 10 deny 0.0.0.0 8 match-network
[HUAWEI] ip ip-prefix p3 index 20 permit 0.0.0.0 0 less-equal 32

前缀列表的匹配规则 :

唯一匹配:

  • 当路由匹配了一个索引之后,不在向下面的索引继续匹配

顺序匹配:

  • 按照索引号的大小,从小到大依次进行匹配,如果不配置index,默认以10递增

默认拒绝:

  • 当路由不匹配任何索引之后,路由将会被拒绝
序号命令匹配结果原因解释
Case1ip ip-prefix aa index 10 permit 1.1.1.1 24路由1.1.1.1/24 permit,其他都deny。这种情况属于单节点的精确匹配,只有目的地址,掩码完全相同的路由才会匹配成功,而且节点的匹配模式为permit,所以路由1.1.1.1/24被permit,属于匹配成功并被permit。根据默认拒绝原则,其他路由由于未匹配成功被deny。
Case2ip ip-prefix aa index 10 deny 1.1.1.1 24路由全部被deny。这种情况依然属于单节点的精确匹配,但节点的匹配模式为deny,所以路由1.1.1.1/24被deny,属于匹配成功但被deny。根据默认拒绝原则,其他路由则属于未匹配成功被默认deny。
Case3ip ip-prefix aa index 10 permit 1.1.1.1 24 less-equal 32路由1.1.1.1/24,1.1.1.1/32,1.1.1.1/26被permit,其他路由被deny。这种情况依然属于单节点的精确匹配,节点的匹配模式为permit,同时定义了less-equal等于32,也就是说前缀为1.1.1.0,掩码范围在24和32之间的路由都会被permit。根据默认拒绝原则,其他路由则属于未匹配成功被默认deny。
Case4ip ip-prefix aa index 10 permit 1.1.1.0 24 greater-equal 24 less-equal 32路由1.1.1.1/24,1.1.1.1/32,1.1.1.1/26被permit,其他路由被deny。这种情况依然属于单节点的精确匹配,节点的匹配模式为permit,由于greater-equal等于24,less-equal等于32,也就是说前缀为1.1.1.0,掩码范围在24和32之间的路由都会被permit,所以这种配置效果等同于Case3。根据默认拒绝原则,其他路由则属于未匹配成功被默认deny。
Case5ip ip-prefix aa index 10 permit 1.1.1.1 24 greater-equal 26路由1.1.1.1/32,1.1.1.1/26被permit,其他路由被deny。这种情况依然属于单节点的精确匹配,节点的匹配模式为permit,由于greater-equal等于26,也就是说前缀为1.1.1.0,掩码范围在26和32之间的路由都会被permit。根据默认拒绝原则,其他路由则属于未匹配成功被默认deny。
Case6ip ip-prefix aa index 10 permit 1.1.1.1 24 greater-equal 26 less-equal 32路由1.1.1.1/32,1.1.1.1/26被permit,其他路由被deny。这种情况依然属于单节点的精确匹配,节点的匹配模式为permit,由于greater-equal等于26,less-equal等于32,也就是说前缀为1.1.1.0,掩码范围在26和32之间的路由都会被permit,所以这种配置效果等同于Case5。根据默认拒绝原则,其他路由则属于未匹配成功被默认deny。
Case7ip ip-prefix aa index 10 deny 1.1.1.1 24
ip ip-prefix aa index 20 permit 1.1.1.1 32
路由1.1.1.1/32被permit,其他路由都被deny。这种情况属于多节点的精确匹配。路由1.1.1.1/24在匹配index 10时,满足匹配条件,但匹配模式是deny,根据唯一匹配原则,属于匹配成功但被deny。路由1.1.1.1/32在匹配index 10时,不满足匹配条件,然后根据顺序匹配原则,继续匹配index 20,此时匹配成功,且index 20的匹配模式是permit,属于匹配成功并被permit。根据默认拒绝原则,其他路由则属于未匹配成功被默认deny。
Case8ip ip-prefix aa index 10 permit 0.0.0.0 8 less-equal 32路由1.1.1.1/24、1.1.1.1/32、1.1.1.1/26、2.2.2.2/24和1.1.1.2/16都被permit。前缀为0.0.0.0。0.0.0.0为通配地址,当前缀为0.0.0.0时,可以在其后指定掩码以及掩码范围,不论掩码指定为多少,都表示掩码长度范围内的所有路由全部被permit或deny。此时greater-equal等于8,less-equal等于32,由于0.0.0.0为通配地址,又由于节点的模式是permit,所以所有掩码长度在8到32的路由都被permit。
Case9ip ip-prefix aa index 10 deny 0.0.0.0 24 less-equal 32
ip ip-prefix aa index 20 permit 0.0.0.0 0 less-equal 32
路由1.1.1.2/16被permit,其他路由都被deny。对于index 10,greater-equal等于24,less-equal等于32,由于0.0.0.0为通配地址,所有掩码长度在24到32的路由全部被deny。1.1.1.2/16由于不匹配index 10,将进行index 20的匹配,对于index 20,greater-equal等于0,less-equal等于32,由于0.0.0.0为通配地址,所以1.1.1.2/16属于可以匹配上被permit。
Case10ip ip-prefix aa index 10 deny 2.2.2.2 24
ip ip-prefix aa index 20 permit 0.0.0.0 0 less-equal 32
除路由2.2.2.2/24外的其他路由都被permit。对于index 10,符合条件的路由2.2.2.2/24被deny。其他路由不匹配index 10,将进行index 20的匹配,由于都可以匹配上所以都被permit。

三、路由策略工具

(1)、Route- Policy

Route-Policy :

Route-policy是一种功能非常强大的路由策略工具,它可以灵活的与ACL、IP-Prefix list、As-Path-Filter等工具配合使用

  • 功能:

    ①.可以匹配路由信息,也可以对路由属性进行修改

    ②.BGP协议实施策略的主要工具

    ③.可以作为filter-policy的匹配条件

  • Router-Policy的组成部分:

    1、匹配模式:

    • permit:当路由匹配permit的节点,将会执行apply语句
    • deny:当路由匹配deny的节点,将会被拒绝,不执行apply语句

    2、节点号

    • 一个route-policy由多个节点号进行组成,每个节点叫做一个node,配置route-policy的时候必须携带节点号,执行策略的时候按照节点号大小进行,从小到大依次进行
    • 多个node之间是==逻辑“或”==的关系

    3、匹配语句

    • if-match,用于定义一些条件,满足条件即代表匹配,一个node中可以定义多个if-match语句
    • 多个if-match之间是==逻辑“与”==的关系
    • 一个node里也可以不配置if-match语句,如果不匹配,则代表匹配所有

    4、执行语句

    • apply语句,用于执行某一项动作,设备按照apply语句的动作对路由信息进行修改
    • 一个node可以存在多个apply语句,如果存在多个,则都执行修改,也可以不存在apply语句,如果不存在apply语句,只代表匹配,而不修改属性

    5、名字:用于标识唯一的一个Route-Policy

3.1.1-顺序匹配

当路由哦满足多个node的时候,按照node号从小到大一次进行匹配

匹配一个node之后,不会向下再次匹配

3.1.2-唯一匹配

当路由匹配一个node之后,不会向下再次匹配

当路由不满足任何node之后,将会被拒绝

实验1:

192.168.1.0/24 外部路由类型为type1 cost为200 tag66

192.168.2.0/24 外部路由类型为type2 cost为100 tag77

172.16.1.0/24 外部路由类型为type1 cost为300 tag为999

  • AR1:
[AR1]display ip interface brief 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 2
The number of interface that is DOWN in Physical is 2
The number of interface that is UP in Protocol is 2
The number of interface that is DOWN in Protocol is 2

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              10.0.12.1/24         up         up        
GigabitEthernet0/0/1              unassigned           down       down      
GigabitEthernet0/0/2              unassigned           down       down      
NULL0                             unassigned           up         up(s)     

[AR1]ospf 1 router-id 1.1.1.1
[AR1-ospf-1]area 0
[AR1-ospf-1-area-0.0.0.0]display this
[V200R003C00]
#
 area 0.0.0.0 
  network 10.0.12.0 0.0.0.255 
#
return
  • AR2:
[AR2]ospf 1 router-id 2.2.2.2
[AR2-ospf-1]area 0
[AR2-ospf-1-area-0.0.0.0]display this
[V200R003C00]
#
 area 0.0.0.0 
  network 10.0.12.0 0.0.0.255 
#
return

ip route-static 172.16.1.0 255.255.255.0 NULL0
ip route-static 172.16.2.0 255.255.255.0 NULL0
ip route-static 192.168.1.0 255.255.255.0 NULL0
ip route-static 192.168.2.0 255.255.255.0 NULL0
ip route-static 192.168.3.0 255.255.255.0 NULL0
ip route-static 192.168.4.0 255.255.255.0 NULL0
  • AR2:配置策略
[AR2]acl 2000
[AR2-acl-basic-2000]rule permit source 192.168.1.0 0
[AR2-acl-basic-2000]quit

[AR2]acl 2001
[AR2-acl-basic-2001]rule permit source 192.168.2.0 0
[AR2-acl-basic-2001]quit

[AR2]acl 2002 
[AR2-acl-basic-2002]rule permit source 172.16.1.0 0
[AR2-acl-basic-2002]quit

[AR2]route-policy import permit node 10
[AR2-route-policy]if-match acl 2000	
[AR2-route-policy]apply cost-type type-1
[AR2-route-policy]apply cost 200
[AR2-route-policy]apply cost 66
       
[AR2-route-policy]display this
[V200R003C00]
#
route-policy import permit node 10 
 if-match acl 2000 
 apply cost 200 
 apply cost-type type-1 
 apply tag 66 
#
route-policy import permit node 20 
 if-match acl 2001 
 apply cost 100 
 apply cost-type type-2 
 apply tag 77 
#
route-policy import permit node 30 
 if-match acl 2002 
 apply cost 300 
 apply cost-type type-1 
 apply tag 999 
#
return

# 协议下调用
[AR2]ospf 1
[AR2-ospf-1]import-route static route-policy import 
[AR2-ospf-1]quit
# 验证
[AR2]display ospf lsdb 

	 OSPF Process 1 with Router ID 2.2.2.2
		 Link State Database 

		         Area: 0.0.0.0
 Type      LinkState ID    AdvRouter          Age  Len   Sequence   Metric
 Router    2.2.2.2         2.2.2.2             55  36    80000009       1
 Router    10.0.12.1       10.0.12.1         1451  36    80000005       1
 Network   10.0.12.1       10.0.12.1         1451  32    80000002       0
 

		 AS External Database
 Type      LinkState ID    AdvRouter          Age  Len   Sequence   Metric
 External  192.168.2.0     2.2.2.2             55  36    80000001     100
 External  192.168.1.0     2.2.2.2             55  36    80000001     200
 External  172.16.1.0      2.2.2.2             55  36    80000001     300

[AR2]display ospf lsdb ase 192.168.1.0

	 OSPF Process 1 with Router ID 2.2.2.2
		 Link State Database


  Type      : External
  Ls id     : 192.168.1.0
  Adv rtr   : 2.2.2.2  
  Ls age    : 144 
  Len       : 36 
  Options   :  E  
  seq#      : 80000001 
  chksum    : 0xe6ee
  Net mask  : 255.255.255.0 
  TOS 0  Metric: 200 
  E type    : 1
  Forwarding Address : 0.0.0.0 
  Tag       : 66 
  Priority  : Low

允许其它所有的路由引入进来

  • 一个node里也可以不配置if-match语句,如果不匹配,则代表匹配所有

  • 一个node里如果不存在apply语句,只代表匹配,而不修改属性

  • 保持默认属性:

    ospf外部路由属性

    • type 2
    • cost 1
    • tag 1
[AR2]route-policy import permit no de 400
[AR2-route-policy]quit

# 验证
[AR2]display ospf lsdb 

	 OSPF Process 1 with Router ID 2.2.2.2
		 Link State Database 

		         Area: 0.0.0.0
 Type      LinkState ID    AdvRouter          Age  Len   Sequence   Metric
 Router    2.2.2.2         2.2.2.2            460  36    80000009       1
 Router    10.0.12.1       10.0.12.1           56  36    80000006       1
 Network   10.0.12.1       10.0.12.1           56  32    80000003       0
 

		 AS External Database
 Type      LinkState ID    AdvRouter          Age  Len   Sequence   Metric
 External  192.168.4.0     2.2.2.2            209  36    80000001       1
 External  192.168.2.0     2.2.2.2            460  36    80000001     100
 External  192.168.3.0     2.2.2.2            209  36    80000001       1
 External  192.168.1.0     2.2.2.2            460  36    80000001     200
 External  172.16.2.0      2.2.2.2            209  36    80000001       1
 External  172.16.1.0      2.2.2.2            460  36    80000001     300

[AR2]display ospf lsdb ase 172.16.2.0

	 OSPF Process 1 with Router ID 2.2.2.2
		 Link State Database


  Type      : External
  Ls id     : 172.16.2.0
  Adv rtr   : 2.2.2.2  
  Ls age    : 242 
  Len       : 36 
  Options   :  E  
  seq#      : 80000001 
  chksum    : 0x27e2
  Net mask  : 255.255.255.0 
  TOS 0  Metric: 1 
  E type    : 2
  Forwarding Address : 0.0.0.0 
  Tag       : 1 
  Priority  : Low
(2)、filter-policy
3.2.1-使用filter-policy过滤OSPF路由
实验2:
  • 拓扑图:

在这里插入图片描述

AR1:

[AR1]display ip interface brief 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 5
The number of interface that is DOWN in Physical is 2
The number of interface that is UP in Protocol is 5
The number of interface that is DOWN in Protocol is 2

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              10.0.12.1/30         up         up        
GigabitEthernet0/0/1              unassigned           down       down      
GigabitEthernet0/0/2              unassigned           down       down      
LoopBack1                         1.1.1.1/32           up         up(s)     
LoopBack2                         192.168.2.1/24       up         up(s)     
LoopBack3                         192.168.3.1/24       up         up(s)     
NULL0                             unassigned           up         up(s)

[AR1]display current-configuration | begin ospf
ospf 1 router-id 1.1.1.1
 area 0.0.0.0 
  network 10.0.12.1 0.0.0.0 
  network 192.168.2.0 0.0.0.255 
  network 192.168.3.0 0.0.0.255 

AR2:

[AR2]display ip interface brief 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 5
The number of interface that is DOWN in Physical is 2
The number of interface that is UP in Protocol is 5
The number of interface that is DOWN in Protocol is 2

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              10.0.12.2/30         up         up        
GigabitEthernet0/0/1              unassigned           down       down      
GigabitEthernet0/0/2              unassigned           down       down      
LoopBack1                         2.2.2.2/32           up         up(s)     
LoopBack2                         172.16.2.1/24        up         up(s)     
LoopBack3                         172.16.3.1/24        up         up(s)     
NULL0                             unassigned           up         up(s)

#  创建ACL策略:
[AR2]display acl 2000
Basic ACL 2000, 2 rules
Acl's step is 5
 rule 5 deny source 192.168.2.0 0.0.0.255 (2 matches)
 rule 10 permit (9 matches)'
 
 #  配置OSPF,并在ospf协议视图下使用filter-policy绑定acl2000.设置入站路由更新方向
[AR2]display current-configuration | begin ospf
ospf 1 router-id 2.2.2.2
 filter-policy 2000 import
 area 0.0.0.0 
  network 10.0.12.2 0.0.0.0 
  network 172.16.2.0 0.0.0.255 
  network 172.16.3.0 0.0.0.255 
  • 验证:

AR2:

[AR2]display ip routing-table 192.168.2.1

[AR2]ping 192.168.2.1
  PING 192.168.2.1: 56  data bytes, press CTRL_C to break
    Request time out
    Request time out

  --- 192.168.2.1 ping statistics ---
    2 packet(s) transmitted
    0 packet(s) received
    100.00% packet loss

四、调整网络的流量路径

  • 路由策略:

    修改路由协议的参数,通过调整路由协议的参数以及一些工具来影响路由表的表项,借此达到控制数据流量的传输路径的目的

    属于控制平面

    如:cost值

  • 策略路由:

    根据报文的特征,通过人为的干预控制数据报文从哪个接口转发出去

    不影响路由表,只影响到策略路由的所属层面 转发层面

  • 策略路由的优势:

    传统的路由转发是通过数据报文中的目的地址,查找路由表进行匹配,从而将数据转发出去。

    策略路由是通过对报文的一些特征进行匹配(源IP,目的IP、源目IP的端口,协议、源Mac等)

    指定转发策略,使报文按照管理员的预期走指定的路径,从而实现对报文转发路径的精确控制

策略路由 :

  • 本地策略路由: 针对设备自身产生的流量生效
  • 接口策略路由: 针对设备的流量生效
(1)、接口策略路由(MQC)

接口策略路由 : MQC(模块化QOS命令行)

  • 流分类: 用于匹配报文的特征,把满足特征的报文匹配出来
  • 流行为:用于指定某个指定的动作,比如修改报文转发的下一跳
  • 流策略: 用于将流分类和流行为进行管理
实验1: MQC
  • 拓扑图:

在这里插入图片描述

(1)、基础配置
  • AR1:
[AR1]display ip interface brief
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 5
The number of interface that is DOWN in Physical is 0
The number of interface that is UP in Protocol is 5
The number of interface that is DOWN in Protocol is 0

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              192.168.1.254/24     up         up        
GigabitEthernet0/0/1              192.168.2.254/24     up         up        
GigabitEthernet0/0/2              12.0.12.1/24         up         up        
GigabitEthernet1/0/0              12.0.13.1/24         up         up        
NULL0                             unassigned           up         up(s)  

[AR1]ip route-static 9.9.9.9 32 12.0.12.2
[AR1]ip route-static 9.9.9.9 32 12.0.13.3
  • AR2:
[AR2]int g0/0/0
[AR2-GigabitEthernet0/0/0]ip address 12.0.12.2 24

[AR2]int lo0
[AR2-LoopBack0]ip address 9.9.9.9 32

[AR2]ip route-static 0.0.0.0 0 12.0.13.1
[AR2]ip route-static 0.0.0.0 0 12.0.12.1
  • AR3:
[AR3]int g0/0/0	
[AR3-GigabitEthernet0/0/0]ip address 12.0.13.3 24

[AR3]int lo0
[AR3-LoopBack0]ip address 9.9.9.9 32
[AR3-LoopBack0]quit

[AR3]ip route-static 0.0.0.0 0 12.0.13.1

  • PC1上测试访问链路:

    PC1访问9.9.9.9走的是AR1的g0/0/2链路

在这里插入图片描述

  • PC2上测试访问链路:

    PC2访问9.9.9.9走的是AR1的g0/0/2链路

在这里插入图片描述

(2)、配置MQC策略路由

策略路由配置流程:

①.编写acl抓取需要的流量

②.创建classifier匹配acl

③.配置traffic behavior流行为,设置下一跳IP地址

④.创建traffic policy绑定流行为

⑤.最后在接口下调用策略路由

  • AR1:

    创建策略

# 创建流分类
[AR1]acl 2000
[AR1-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[AR1-acl-basic-2000]quit

[AR1]traffic classifier 1.0
[AR1-classifier-1.0]if-match acl 2000
[AR1-classifier-1.0]quit
                          
[AR1]acl 2001
[AR1-acl-basic-2001]rule permit source 192.168.2.0 0.0.0.255
[AR1-acl-basic-2001]quit

[AR1]traffic classifier 2.0
[AR1-classifier-2.0]if-match acl 2001
[AR1-classifier-2.0]quit
                          
# 设置流行为
[AR1]traffic behavior ar2
[AR1-behavior-ar2]redirect ip-nexthop 12.0.12.2
[AR1-behavior-ar2]quit

[AR1]traffic behavior ar3
[AR1-behavior-ar3]redirect ip-nexthop 12.0.13.3
[AR1-behavior-ar3]quit

# 配置流策略:将流行为和流分类进行绑定
[AR1]traffic policy test
[AR1-trafficpolicy-test]classifier 1.0 behavior ar2
[AR1-trafficpolicy-test]classifier 2.0 behavior ar3
[AR1-trafficpolicy-test]quit

# 入接口调用策略
[AR1]int g0/0/0
[AR1-GigabitEthernet0/0/0]traffic-policy test inbound

[AR1]int g0/0/1	
[AR1-GigabitEthernet0/0/1]traffic-policy test inbound 
(3)、验证
  • 抓包测试:

  • g0/0/2

在这里插入图片描述

  • g1/0/0

在这里插入图片描述

实验2: PBR-1

实验实现方法:

通过使用华为设备中的Policy-Based-Route工具将192.168.1.0/24网段访问9.9.9.9/32的流量重定向到AR2

192.168.2.0/24网段访问9.9.9.9/32的流量重定向到AR3

互联互通使用静态路由

  • 拓扑图:

在这里插入图片描述

(1)、基础配置
  • AR1:
[AR1]display ip interface brief 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 5
The number of interface that is DOWN in Physical is 0
The number of interface that is UP in Protocol is 5
The number of interface that is DOWN in Protocol is 0

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              192.168.1.254/24     up         up        
GigabitEthernet0/0/1              192.168.2.254/24     up         up        
GigabitEthernet0/0/2              10.0.12.1/24         up         up        
GigabitEthernet4/0/0              10.0.13.1/24         up         up        
NULL0                             unassigned           up         up(s) 

[AR1]ip route-static 0.0.0.0 0.0.0.0 10.0.12.2
[AR1]ip route-static 0.0.0.0 0.0.0.0 10.0.13.3
[AR1]ip route-static 3.3.3.3 255.255.255.255 10.0.12.2
[AR1]ip route-static 3.3.3.3 255.255.255.255 10.0.13.3
  • AR2:
[AR2]display ip interface brief 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 2
The number of interface that is DOWN in Physical is 2
The number of interface that is UP in Protocol is 2
The number of interface that is DOWN in Protocol is 2

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              10.0.12.2/24         up         up        
GigabitEthernet0/0/1              unassigned           down       down      
GigabitEthernet0/0/2              unassigned           down       down      
NULL0                             unassigned           up         up(s) 

[AR2]ip route-static 3.3.3.3 255.255.255.255 NULL0
[AR2]ip route-static 192.168.1.0 255.255.255.0 10.0.12.1
[AR2]ip route-static 192.168.2.0 255.255.255.0 10.0.12.1
  • AR3:
[AR3]display ip interface brief 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 2
The number of interface that is DOWN in Physical is 2
The number of interface that is UP in Protocol is 2
The number of interface that is DOWN in Protocol is 2

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              10.0.13.3/24         up         up        
GigabitEthernet0/0/1              unassigned           down       down      
GigabitEthernet0/0/2              unassigned           down       down      
NULL0                             unassigned           up         up(s)  	

[AR3]ip route-static 3.3.3.3 255.255.255.255 NULL0
[AR3]ip route-static 192.168.1.0 255.255.255.0 10.0.13.1
[AR3]ip route-static 192.168.2.0 255.255.255.0 10.0.13.11
(2)、配置PBR策略路由
  • AR1:

PBR策略路由配置:

①.编写ACL,抓取对应的流量

②.创建PBR node10 node20

  • 匹配对应ACL
  • 设置执行动作,重定向下一跳IP地址
  • 绑定路由器的出接口
[AR1]display current-configuration configuration acl-adv 3000
[V200R003C00]
#
acl number 3000  
 rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 3.3.3.3 0 
acl number 3001  
 rule 5 permit ip source 192.168.2.0 0.0.0.255 destination 3.3.3.3 0 
#

[AR1]display current-configuration configuration policy-based-route 
[V200R003C00]
#
policy-based-route PBR permit node 10
 if-match acl 3000
 apply output-interface GigabitEthernet0/0/2  
 apply ip-address next-hop 10.0.12.2
# 
policy-based-route PBR permit node 20
 if-match acl 3001
 apply output-interface GigabitEthernet4/0/0  
 apply ip-address next-hop 10.0.13.3  
#

[AR1]ip local policy-based-route PBR
(3)、验证

PC1和PC2分别ping 9.9.9.9

  • G0/0/2

在这里插入图片描述

  • G4/0/0

    在这里插入图片描述

实验3:PBR-2

实验目的:

PBR-1实验过于粗糙,为了模拟项目环境中的业务场景,要求公司192.168.1.0/24网段访问Internet的流量走 AR2 .

192.168.2.0/24网段访问Internet的流量走 AR3 .

为了实现上面的目的,必须对ACL策略和PBR的调度进行更精细化的处理.

  • ACL2000 ACL2001分别抓取192.168.1.0/24192.168.2.0/24的流量进行重定向下一跳
  • ACL3000则是保证两个网段内网互相通信不被重定向下一跳,从而保证内网的流量正常访问
  • 最后在PBR上分别做配置,permit node 10 permit node 20 ,其中permit node 30则是绑定内网的两个接口保证内网流量支持互访
  • 拓扑图:

在这里插入图片描述

(1)、基础配置
  • AR1:
[AR1]display ip interface brief 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 5
The number of interface that is DOWN in Physical is 0
The number of interface that is UP in Protocol is 5
The number of interface that is DOWN in Protocol is 0

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              10.0.12.1/24         up         up        
GigabitEthernet0/0/1              10.0.13.1/24         up         up        
GigabitEthernet0/0/2              192.168.1.254/24     up         up        
GigabitEthernet4/0/0              192.168.2.254/24     up         up        
NULL0                             unassigned           up         up(s) 

[AR1]ip route-static 0.0.0.0 0.0.0.0 10.0.13.3
[AR1]ip route-static 0.0.0.0 0.0.0.0 10.0.12.2
  • AR2:
[AR2]display ip interface brief 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 2
The number of interface that is DOWN in Physical is 2
The number of interface that is UP in Protocol is 2
The number of interface that is DOWN in Protocol is 2

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              10.0.12.2/24         up         up        
GigabitEthernet0/0/1              unassigned           down       down      
GigabitEthernet0/0/2              unassigned           down       down      
NULL0                             unassigned           up         up(s)  

[AR2]ip route-static 3.3.3.3 255.255.255.255 NULL0
[AR2]ip route-static 192.168.1.0 255.255.255.0 10.0.12.1
[AR2]ip route-static 192.168.2.0 255.255.255.0 10.0.12.1
  • AR3:
[AR3]display ip interface brief 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 2
The number of interface that is DOWN in Physical is 2
The number of interface that is UP in Protocol is 2
The number of interface that is DOWN in Protocol is 2

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              10.0.13.3/24         up         up        
GigabitEthernet0/0/1              unassigned           down       down      
GigabitEthernet0/0/2              unassigned           down       down      
NULL0                             unassigned           up         up(s) 

[AR3]ip route-static 3.3.3.3 255.255.255.255 NULL0
[AR3]ip route-static 192.168.1.0 255.255.255.0 10.0.12.1
[AR3]ip route-static 192.168.2.0 255.255.255.0 10.0.12.1
(2)、配置PBR策略路由
  • AR1
[AR1]display acl all
 Total quantity of nonempty ACL number is 3 

Basic ACL 2000, 1 rule
Acl's step is 5
 rule 5 permit source 192.168.1.0 0.0.0.255 

Basic ACL 2001, 1 rule
Acl's step is 5
 rule 5 permit source 192.168.2.0 0.0.0.255 

Advanced ACL 3000, 2 rules
Acl's step is 5'
 rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
 
 rule 10 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 
 
 [AR1]display current-configuration configuration policy-based-route 
[V200R003C00]
#
policy-based-route PBR permit node 10
 if-match acl 2000
 apply output-interface GigabitEthernet0/0/0  
 apply ip-address next-hop 10.0.12.2  
#
policy-based-route PBR permit node 20
 if-match acl 2001
 apply output-interface GigabitEthernet0/0/1  
 apply ip-address next-hop 10.0.13.3  
#
policy-based-route PBR permit node 30
 if-match acl 3000
 apply output-interface GigabitEthernet4/0/0 GigabitEthernet0/0/2 
#
       
 [AR1]ip local policy-based-route PBR

路由策略和策略路由的区别
路由策略策略路由
基于控制平面,会影响到路由的表项基于转发平面,不会影响路由表表项,且设备接收到了报文后,会向查找策略路由进行匹配转发,若匹配失败,则在查找路由表转发
只能基于目的地址进程策略制定可以基于源地址、目的地址、协议类型、报文大小等进行策略制定
与路由协议结合使用手工逐跳配置,保证报文按策略进行转发
常用工具:
Route-Policy、Filter-Policy
常用工具:
Traffic-Filter、Traffic-Policy、Policy-Based-Route等

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/719657.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

全功能知识付费小程序源码系统 界面支持万能DIY装修 带完整的安装代码包以及搭建部署教程

系统概述 在当今数字化时代&#xff0c;知识付费已经成为一种重要的商业模式。为了满足市场对于便捷、高效、个性化的知识付费解决方案的需求&#xff0c;小编给大家分享一款全功能知识付费小程序源码系统。这一系统不仅具备界面支持万能 DIY 装修的独特优势&#xff0c;还配备…

NetSarang Xshell Xftp v7 解锁版 (SSH远程终端工具)

前言 Xshell 7是一款SSH远程终端工具&#xff0c;轻松管理远程服务器&#xff0c;会话管理器&#xff0c;支持多选项卡管理主机&#xff0c;支持远程协议Telnet、Rlogin、SSH/SSH PKCS&#xff03;11、SFTP、Serial&#xff0c;具有Unicode编码支持、动态端口转发、自定义键盘…

【机器学习】——【线性回归模型】——详细【学习路线】

目录 1. 引言 2. 线性回归理论基础 2.1 线性模型概述 2.2 最小二乘法 3. 数学基础 3.1 矩阵运算 3.2 微积分 3.3 统计学 4. 实现与应用 4.1 使用Scikit-learn实现线性回归 4.2 模型评估 5. 深入理解 5.1 多元线性回归 5.2 特征选择 5.3 理解模型内部 6. 实战与项…

MacOS - 3 招快速去除桌面上的图标文件

在平时用 Mac 电脑的时候&#xff0c;会产生许多我们不用的或废弃的图标、文件&#xff0c;在 Mac 桌面上显得很乱&#xff0c;不仅影响美观也直接影响了我们工作的心情。下面我们分享 3 招快速去除桌面上的图标或文件的方法&#xff0c;有需要的朋友可以试一试。 1. 右键删除&…

Linux常用操作大全(上)

Linux常用操作 文章目录 Linux常用操作一、各类小技巧**1.ctrl c 强制停止****2.ctrl d 退出或登出**3.历史命令搜索4.光标移动快捷键5.清屏6.复制Ctrlshiftc7.粘贴Ctrlshiftv 二、软件安装1.概念2.yum与apt 三、systemctl控制服务四、软链接ln五、日期时区1.date查看日期2.修…

LN6291 2.5A 高效率升压 DC/DC 电压调整器芯片IC

产品概述 LN6291H是一款微小型、高效率、升压型DC/DC调整器。电路由电流模COT控制环路&#xff0c;误差放大器&#xff0c;斜坡补偿电路&#xff0c;比较器和功率开关等模块组成。该芯片可在较宽负载范围内高效稳定的工作&#xff0c;内置一个2.5A的功率开关和软启动保…

如何利用Python处理站点数据、格点观测数据、再分析ERA5;GLDAS、遥感数据、水文数据、气象数据、陆面模式数据、气候变化数据等

Python是功能强大、免费、开源&#xff0c;实现面向对象的编程语言&#xff0c;Python能够运行在Linux、Windows、Macintosh、AIX操作系统上及不同平台&#xff08;x86和arm&#xff09;&#xff0c;Python简洁的语法和对动态输入的支持&#xff0c;再加上解释性语言的本质&…

关于IOMMU问题的扩展

关联CSDN&#xff1a; Steam Deck OLED WLAN下载速率过低问题的排查和解决-CSDN博客 前言 如前所述&#xff0c;Steam Deck OLED WLAN速率低问题和IOMMU有一定的关系&#xff0c;这里我们对IOMMU为什么会对速率有影响进行一个较深入的理解。 对于IOMMU我相信大家通过网上的…

游戏开发丨基于PyGame的消消乐小游戏

文章目录 写在前面PyGame消消乐注意事项系列文章写在后面 写在前面 本期内容&#xff1a;基于pygame实现喜羊羊与灰太狼版消消乐小游戏 下载地址&#xff1a;https://download.csdn.net/download/m0_68111267/88700193 实验环境 python3.11及以上pycharmpygame 安装pygame…

linux下编译安装和使用cURL库(含有openssl)

cURL是一个利用URL语法指定各种协议(如HTTP、HTTPS、FTP等)进行数据传输的工具,它以客户端的身份,允许用户通过命令行与服务器交互。cURL库(libcurl)是cURL的编程接口(API),提供了一套丰富的函数,供开发者在自己的应用程序中实现网络传输功能 cURL库是网络编程中不可…

群辉USB Copy套件的使用

目录 一、套件安装 二、插入USB设备 三、使用 四、故障排除 有了群辉NAS后,很多U盘、移动硬盘的数据需要备份到NAS中,这时就可以考虑使用USB Copy这个套件了。 USB Copy 乃是群晖上可用于和外接存储设备进行文件复制的一个工具,我常常借助它把外置存储设备的文件拷贝至…

react+ts实现 父子组件通信

创建tsreact的命令 npx create-react-app react-ts --template typescript 使用React和TypeScript进行开发与使用JavaScript进行开发在逻辑上是相同的&#xff0c;但TypeScript增加了类型安全性&#xff0c;这在大型应用中可以减少错误&#xff0c;提高代码的可维护性。下面我…

云计算 |(五)云基础设施机制

文章目录 📚云基础设施机制🐇逻辑网络边界🐇虚拟防火墙🐇虚拟专用网络VPN🐇虚拟服务器🐇云存储设备⭐️云存储等级⭐️网络存储接口⭐️对象存储接口⭐️数据库存储接口🐇云使用监控⭐️监控代理⭐️资源代理⭐️轮询代理📚云基础设施机制 🐇逻辑网络边界 将…

“Docker之道:优雅管理容器数据的艺术“

目录 1. 容器数据卷 1.1 容器卷的概念 1.2 容器卷的使用 1.3 个人案例实现容器卷挂载 1.4 MySQL同步数据案例&#xff08;容器数据卷操作&#xff09; 1.4.1 获取 MySQL 镜像 1.4.2 运行 MySQL 容器并配置数据持久化 参数说明&#xff1a; 1.4.3 测试 MySQL 连接 1.4…

表面声波滤波器——叉指换能器(3)

叉指换能器(interdigital transducers&#xff0c;IDT) 是在压电基片表面激励和检测声表面波&#xff0c;从而实现电信号和声信号间的相互转换。 叉指换能器由在压电基片表面上沉积两组互相交错&#xff0c;周期分布的状金属条带(叉指电极)组成&#xff0c;每组电极和一个汇流…

Python Pyperclip:获取剪贴板中的值

哈喽&#xff0c;大家好&#xff0c;我是木头左&#xff01; 在日常生活和工作中&#xff0c;经常需要将一些信息从一个地方复制到另一个地方。这时&#xff0c;剪贴板就显得尤为重要了。Python作为一门强大的编程语言&#xff0c;也提供了许多方便的工具来帮助处理剪贴板中的数…

【数据结构与算法(C语言)】离散事件模拟- 单链表和队列的混合实际应用

目录 1. 前言2. 流程图3. 数据结构3.1 单链表3.2 链式队列 4. 核心函数4.1 银行业务模拟 void BankSimulation()4.2 初始化 void OpenForDay()4.3 客户到达 void CustomerArrived(Event en)4.4 客户离开 void CustomerArrived(Event en) 5. 非核心函数5.1 新建客户 NewCustomer…

eNSP学习——配置基于全局地址池的DHCP

目录 主要命令 原理概述 实验目的 实验场景 实验拓扑 实验编址 实验步骤 1、基本配置 2、配置基于全局地址池的 DHCP Server 3、配置DHCP Client 主要命令 [R1]dhcp enable //开启 DHCP功能//创建一个全局地址池&#xff0c;地址池名称为huawei1 [R1]ip pool h…

.net8 blazor auto模式很爽(三)用.net8的Blazor自动模式测试,到底在运行server还是WebAssembly

Blazor自动模式到底什么时侯在运行server&#xff0c;什么时侯在运行WebAssembly。这个对我们来说非常重要&#xff0c;官方并没有很清楚地告诉我们。并且存在一些误导&#xff0c;让我们觉得自动模式就是不管我怎么弄&#xff0c;blazor都会自动识别该使用server还是WebAssemb…

计算机网络:3数据链路层

数据链路层 概述封装成帧和透明传输帧透明传输&#xff08;填充字节或比特&#xff09;差错检测奇偶校验循环冗余校验CRC Cyclic Redundancy Check 可靠传输停止-等待协议回退n帧协议&#xff08;滑动窗口协议&#xff09;选择重传协议 点对点协议PPP共享式以太网网络适配器&am…