策略路由配置举例

Document #: 2855035D22001

Body:

[标题]
策略路由配置举例

内容提要:
本篇文章着重介绍了策略路由的配置

说明:

本篇文章着重介绍了策略路由的配置,我们以 Catalyst 3550 交换机为例,虽然 3550 是交换机,该交换机有 3 层路由功能,且我们在这里主要是参考策略路由的配置,因此假定 3550 是一台路由设备。


  • 网络拓扑见图:


    我们的策略路由在 Cat3550 上实施,假如 3550 交换机有三个出口,分别隶属于 VLAN 1, VLAN 2, VLAN3 。在我们的例子里,我们在 VLAN 2 所连接的以太口上实施策略路由。由于策略路由是针对进入路由器的数据包,因此,凡是从 VLAN 2 进入路由器的数据包,都会被路由器所配置的策略路由所检查,凡是有匹配的,则根据策略进行相应的转发;如果最终没有匹配,则数据包会进行正常的路由处理。

    下面是 3550 上的配置:
    CAT3550 (Cisco Catalyst 3550)
    CAT3550# show running-config
    Building configuration...
    .
    .
    !
    interface Vlan1
    ip address 10.10.10.1 255.255.255.0
    !
    interface Vlan2
    ip address 20.20.20.1 255.255.255.0
    ip policy route-map pbr
    !
    interface Vlan3
    ip address 30.30.30.1 255.255.255.0
    !
    ip route 0.0.0.0 0.0.0.0 10.10.10.2
    ip classless
    ip http server
    !
    !
    access-list 10 permit 20.20.20.0 0.0.0.255
    route-map pbr permit 10
    match ip address 10
    set ip next-hop 30.30.30.2
    !
    .
    !
    end

    可以看出, 3550 3 个逻辑 3 层接口: interface Vlan1, Vlan2, Vlan3 ,分别连接到 3 个不同的网段: 10.10.10.0/24, 20.20.20.0/24, 30.30.30.0/24
    另外,还有一条默认路由,指向 10.10.10.2 ,即图中 3550 上方的路由器。
    就是说,通常情况下,从 VLAN2 进入 3550 的数据包在没有明确路由指定的情况下都会送到 VLAN1 上。
    再来看看策略路由的配置,我们知道,策略路由是针对进入设备的数据包,在这里,策略路由应用在 interface Vlan2 上:
    interface Vlan2
    ip address 20.20.20.1 255.255.255.0
    ip policy route-map pbr
    !
    所有从 Vlan2 进入设备的数据包都会被策略路由所处理,而策略路由是通过 route-map 实现的。
    这是 route-map pbr 的配置:
    route-map pbr permit 10
    match ip address 10
    set ip next-hop 30.30.30.2
    !
    route-map 可以写很多条,每条需要用不同的序号标识,数据包会按照序号进行逐条匹配,在这里序号为 10
    另外,每条可以使用 permit 参数,如果匹配,则对匹配的数据进行策略路由操作。如果数据被标识为 deny route-map 项匹配了,则该数据包不参与策略路由,该数据包被传统的基于目的地的路由方式路由。如果数据包经过每条 entry 都不匹配,也会被送到正常的路由方式进行处理。
    这里数据进入策略路由过滤器后,先匹配序号为 10 的项,过滤数据包的标准是访问控制列表 10
    access-list 10 permit 20.20.20.0 0.0.0.255
    这是一个标准的访问控制列表,即凡是从 20.20.20.0/24 的源 IP 都满足要求;对于满足要求的数据包都会转发到下一跳为 30.30.30.2 路由器上。而那些源 IP 20.20.20.0/24 的进入 Vlan2 接口的数据包,会按照路由表转发,默认会送到 10.10.10.2 路由器上
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
一、 路由器网络服务安全配置 1 禁止CDP(Cisco Discovery Protocol)。如: Router(Config)#no cdp run Router(Config-if)# no cdp enable 2 禁止其他的TCP、UDP Small服务。 Router(Config)# no service tcp-small-servers Router(Config)# no service udp-samll-servers 3 禁止Finger服务。 Router(Config)# no ip finger Router(Config)# no service finger 4 建议禁止HTTP服务。 Router(Config)# no ip http server 如果启用了HTTP服务则需要对其进行安全配置:设置用户名和密码;采用访问列表进行控制。 5 禁止BOOTp服务。 Router(Config)# no ip bootp server 6 禁止IP Source Routing。 Router(Config)# no ip source-route 7 建议如果不需要ARP-Proxy服务则禁止它,路由器默认识开启的。 Router(Config)# no ip proxy-arp Router(Config-if)# no ip proxy-arp 8禁止IP Directed Broadcast。 Router(Config)# no ip directed-broadcast 9 禁止IP Classless。 Router(Config)# no ip classless 10 禁止ICMP协议的IP Unreachables, Redirects, Mask Replies。 Router(Config-if)# no ip unreacheables Router(Config-if)# no ip redirects Router(Config-if)# no ip mask-reply 11 建议禁止SNMP协议服务。在禁止时必须删除一些SNMP服务的默认配置。如: Router(Config)# no snmp-server community public Ro Router(Config)# no snmp-server community admin RW 12 如果没必要则禁止WINS和DNS服务。 Router(Config)# no ip domain-lookup 如果需要则需要配置: Router(Config)# hostname Router Router(Config)# ip name-server 219.150.32.xxx 13 明确禁止不使用的端口。如: Router(Config)# interface eth0/3 Router(Config)# shutdown二、路由器访问控制的安全配置(可选) 路由器的访问控制是比较重要的安全措施,但是目前由于需求不明确,可以考虑暂时不实施。作为建议提供。 1 建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。 2 严格控制CON端口的访问。 配合使用访问控制列表控制对CON口的访问。 如:Router(Config)#Access-list 1 permit 192.168.0.1 Router(Config)#line con 0 Router(Config-line)#Transport input none Router(Config-line)#Login local Router(Config-line)#Exec-timeoute 5 0 Router(Config-line)#access-class 1 in Router(Config-line)#end 同时给CON口设置高强度的密码。 3 如果不使用AUX端口,则禁止这个端口。默认是未被启用。禁止如: Router(Config)#line aux 0 Router(Config-line)#transport input none Router(Config-line)#no exec 4 建议采用权限分级策略。如: Router(Config)#username test privilege 10 xxxx Router(Config)#privilege EXEC level 10 telnet Router(Config)#privilege EXEC level 10 show ip access-list 5 为特权模式的进入设置强壮的密码。不要采用enab
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值