OSPF通过路由策略过滤路由/策略路由选路实验

在这里插入图片描述
实验拓扑如图,需求如下:
需求:
1.分部可以访问市场部,不允许访问其他部门
总部不可以访问研发部,允许访问其他部门
分别尝试用Filter policy和router policy 去实现。
2.通过策略路由,使得总部PC6通过AR2-AR3-AR4访问财务部,总部PC5通过AR2-AR1-AR4访问财务部。

涉及到的内容:路由策略、策略路由、OSPF、地址前缀列表、访问控制列表等

首先我们先配置好各个端口及主机的IP地址、OSPF邻居的建立以及直连路由的引入。
配置完成后查看R1&R2的路由表:
在这里插入图片描述
在这里插入图片描述

再从总部和分部去ping其他的部门,是均能ping通的:
在这里插入图片描述

在这里插入图片描述

需求1:

分部可以访问市场部,不允许访问其他部门
总部不可以访问研发部,允许访问其他部门
分别尝试用Filter policy和router policy 去实现。

第一种方法可以通过Filter policy,从R2端过滤掉从OSPF进程学习到的10.1.2.0/24网段路由
首先先创建ip prefix匹配感兴趣流:
[r2]ip ip-prefix ip2 index 10 deny 10.1.2.0 24
[r2]ip ip-prefix ip2 index 20 permit 0.0.0.0 0 less-equal 32
禁止10.1.2.0/24路由,允许其他路由的通过
随后在OSPF进程里进行调用:
[r2-ospf-1]filter-policy ip-prefix ip2 import
方向为import,在路由进入时进行过滤动作。这时候再去查看路由表:
在这里插入图片描述
可以看出10.1.2.0/24网段的路由已经被过滤掉了,此时总部和研发部间已经无法进行通信了:
在这里插入图片描述
另外也可以使用router policy,由于总部和分部都是不可以访问研发部的,所以可以在R4的OSPF进程引入直连路由时进行过滤。
先把R2配置的filter policy undo掉,再进行相应的配置:
[r2-ospf-1]undo filter-policy ip-prefix ip2 import

[r4]ip ip-prefix rp2 index 10 permit 10.1.2.0 24 用ip prefix 匹配路由10.1.2.0/24
[r4]route-policy rp2 deny node 10
[r4-route-policy] if-match ip-prefix ip2 创建route-policy并引用ip prefix rp2的匹配
[r4]route-policy rp2 permit node 20 开放其他流量
[r4]ospf 1
[r4-ospf-1]import-route direct route-policy rp2
在ospf 1视图中引用route-policy

此时再在R2上进行观察:
在这里插入图片描述
10.1.2.0/24网段的路由依然被过滤掉了,总部和分部均不能访问研发部的需求完成。
如果要让分部不能访问财务部的话,如果使用流量过滤的方法,在R1上过滤掉路由,那么也会影响到路由传递到R2,所以需要采用策略路由,从转发平面影响分部与财务部的通信:

[r1-acl-adv-3000]rule deny ip source 10.1.4.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
[r1-GigabitEthernet0/0/0]traffic-filter inbound acl 3000
先配置acl ,禁止源地址为10.1.4.0网段,目的地址为10.1.1.0网段的数据流发送
并从R1的0号端口的进方向引用

此时再去用PC4 ping财务部的PC1,此时已经无法ping通了,需求1完成:
在这里插入图片描述


需求2:通过策略路由,使得总部PC6通过AR2-AR1-AR4访问财务部,总部PC5通过AR2-AR3-AR4访问财务部。

分别先查看PC5、PC6访问财务部的路径:
PC5:
在这里插入图片描述
PC6:

在这里插入图片描述
可以看到PC6去往财务部的路径为R2-R3-R4
PC5去往财务部的路径为R2-R1-R4
通过策略路由来影响选路的话,需要用到工具traffic-policy,在PC5和PC6的网关R2处配置
首先创建acl 3000 3001分别匹配源地址10.1.5.15、10.1.5.16,目的地位为10.1.1.11的数据流
[r2]acl 3000
[r2-acl-adv-3000]rule permit ip source 10.1.5.15 0.0.0.0 destination 10.1.1.11 0.0.0.0
[r2-acl-adv-3000]q
[r2]acl 3001
[r2-acl-adv-3001]rule permit ip source 10.1.5.16 0.0.0.0 destination 10.1.1.11 0.0.0.0
[r2-acl-adv-3001]q
然后使用traffic classfier分别引用acl 3000 3001,traffic behavior指定匹配数据流的动作,重指定两者转发的下一跳
[r2]traffic classifier 234
[r2-classifier-234]if-match acl 3000
[r2-classifier-234]q
[r2]traffic behavior 234
[r2-behavior-234]redirect ip-nexthop 10.1.23.3
[r2-behavior-234]q
[r2]traffic classifier 214
[r2-classifier-214]if-match acl 3001
[r2-classifier-214]q
[r2]traffic behavior 214
[r2-behavior-214]redirect ip-nexthop 10.1.12.1
[r2-behavior-214]q
最后创建traffic policy结合traffic classiffier、traffic behavior,这样就完成了策略工具的配置,最后在R2的g0/0/0接口进行调用,方向为进方向:
[r2]traffic policy cwb
[r2-trafficpolicy-cwb] classifier 234 behavior 234
[r2-trafficpolicy-cwb] classifier 214 behavior 214
[r2]int g 0/0/0
[r2-GigabitEthernet0/0/0]traffic-policy cwb inbound
此时再查看两台PC访问财务部的路径:
在这里插入图片描述
在这里插入图片描述
此时PC5访问财务部的路径为AR2-AR3-AR4,PC6访问财务部的路径为AR2-AR1-AR4,本次小实验结束~

在园区网建设过程中,我们常常面临诸多实际挑战,例如网络设计、IP规划、成本控制以及项目管理等。而名为“园区网的真实案例.zip”的压缩包文件提供了大量实用资源,包括真实园区网案例、综合实验拓扑、相关脚本和项目需求分析等,这些资料对于理解和实践园区网建设具有重要意义。我们重点关注其中的“园区网综合实验”部分。 园区网是在学校、企业或政府机构等相对封闭区域内构建的网络,旨在为区域内用户提供高效、安全的数据通信服务。综合实验则是为了模拟真实环境,帮助学习者掌握园区网设计的关键技术和步骤,通常涵盖网络设备选择与配置、VLAN划分、路由协议应用、QoS策略设定以及安全防护措施等内容。压缩包中的“最终”文件可能包含了项目实施的最终成果,如经过验证的网络设计方案、配置脚本或项目总结报告,这些资料有助于我们将理论知识转化为实际可执行的方案。 “命令”文件则可能包含了用于配置网络设备的CLI指令,涉及交换机和路由器的基本配置,如VLAN设置、端口安全、静态路由或动态路由协议(如OSPF、RIP等)。通过研究这些命令,我们可以学习如何根据不同场景正确配置网络设备,以满足业务需求。 IP规划是园区网建设中的关键任务,合理的IP规划能够避免地址冲突,便于管理和维护。案例中可能会展示如何根据园区规模、功能区划分及未来扩展需求制定合适的IP地址策略。成本控制同样重要,园区网建设不仅涉及设备购置费用,还包括安装、运维、升级等长期成本。案例可能探讨如何在满足功能需求的同时,选择性价比高的设备,优化布线方案,并通过节能技术降低运营成本。 项目总结则是对整个实施过程的回顾,涵盖遇到的问题、解决方案、经验教训及改进点,对提升项目管理能力和问题解决技巧非常有帮助。这个压缩包的内容全面覆盖了园区网设计、建设和管理的多个方面,是学习和实践网络技术的宝贵资源。通过深入研究这些材料,我们可以提升网络规划和实施能力,更好
内容概要:本文档《Grafana运维指南:从入门到精通》详细介绍了Grafana这一开源度量分析和可视化工具的各个方面。首先解释了Grafana在数据监控和分析中的重要性,强调其开源、可视化、多数据源支持、告警功能、灵活的仪表盘管理和丰富的插件生态系统等特点。接着,文档逐步讲解了Grafana的安装与配置,包括系统准备、初始配置和数据源配置等步骤。随后,深入探讨了数据源管理、仪表盘操作、插件使用等核心功能,提供了详细的配置和使用指南。最后,文档介绍了性能优化、安全管理、日志分析等日常运维要点,并通过一个实际案例展示了Grafana在大型电商平台运维中的应用价值。 适用人群:适用于运维人员、系统管理员、开发人员以及任何需要进行数据监控和分析的专业人士,尤其是那些对Grafana有一定了解或有兴趣深入了解的人群。 使用场景及目标:①帮助用户掌握Grafana的安装配置和基本使用方法;②指导用户如何整合多种数据源,创建和管理仪表盘;③提供性能优化、安全管理等方面的建议,确保Grafana在实际应用中的高效稳定运行;④通过实际案例分享,展示Grafana在复杂业务环境中的应用效果,提升用户对Grafana的理解和应用能力。 其他说明:本文档不仅涵盖了Grafana的基础知识和技术细节,还结合实际案例,帮助读者更好地理解和应用Grafana。建议读者在学习过程中结合实际操作,通过实践加深对Grafana的理解。此外,文档鼓励读者参与社区交流,分享经验和心得,共同进步。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值