锐捷路由策略(route-map)+前缀列表(prefix-list)基础实验

目录

策略路由更改路由属性实验配置

R4上配置Route-map

R4接口配置策略路由

路由策略过滤路由实验配置

在R1和R2建立ISIS邻居

R2上配置Route-map

在路由协议重发布时配置路由策略

补充事项


路由策略与策略路由都需要route-map实现

route-map在接口应用为策略路由;在协议中应用为路由策略

策略路由更改路由属性实验配置

根据图配置设备IP地址

路由器直接配置OSPF,使得全网互通(具体OSPF配置不做阐述)

R4上配置Route-map

配置匹配条件(可以通过ACL、前缀列表实现,此处使用ACL)

ip access-list extended 100                                 配置扩展ACL

 10 permit ip 172.16.10.0 0.0.0.255 172.16.30.0 0.0.0.255  匹配源为10.0,目的为30.0的报文

ip access-list extended 110

 10 permit ip 172.16.20.0 0.0.0.255 172.16.30.0 0.0.0.255

配置路由路由

route-map 出去 permit 10         配置名字为 出去 的路由策略,编号为10

 match ip address 100              匹配ACL 100

 set ip next-hop 10.0.10.2         动作为更改下一跳为10.0.10.2

route-map 出去2 permit 10

 match ip address 110

 set ip next-hop 10.0.20.3

R4接口配置策略路由

interface GigabitEthernet 0/0

 ip policy route-map 出去 

interface GigabitEthernet 0/1

 ip policy route-map 出去2


路由策略过滤路由实验配置

根据图配置设备IP地址,R2和R2建立OSPF邻居(此处不做配置)

在R1和R2建立ISIS邻居

R2

router isis 1

 net 49.0001.2222.2222.2222.00   配置Net地址

interface GigabitEthernet 0/0

 ip router isis 1                 接口宣告进ISIS

R1

interface Loopback 0

 ip router isis 1

interface Loopback 1

 ip router isis 1

router isis 1

 net 49.0001.1111.1111.1111.00

R2上配置Route-map

定义匹配条件(本次通过ACL和前缀列表两种方式来实现)

ACL方式定义条件

ip access-list standard 1     基础ACL

 10 deny 3.3.3.2            拒绝3.3.3.2的路由

 20 permit any             匹配全部路由

前缀列表方式定义条件(名字为1)

ip prefix-list 1 seq 5 deny 1.1.1.2/32        拒绝1.1.1.2的路由

ip prefix-list 1 seq 15 permit 0.0.0.0/0 ge 1  匹配全部路由

定义策略路由

定义名称为ospf-isis的策略路由

route-map ospf-isis permit 10

 match ip address prefix-list 1       匹配前缀列表1

定义名称为isis-ospf的策略路由

route-map isis-ospf permit 10

 match ip address 1                匹配ACL 1

在路由协议重发布时配置路由策略

R2上配置

router isis 1        在ISIS中重发布OSPF

  redistribute ospf 100 route-map ospf-isis

  将ospf引入到isis中时使用名为ospf-isis的路由策略进行路由过滤

router ospf 100   在OSPF中重发布ISIS

  redistribute isis 1 level-1-2 route-map isis-ospf subnets

  将isis引入到ospf中时使用名为isis-ospf的路由策略进行路由过滤


补充事项

OSPF重发布路由时Subnets命令

默认OSPF在进行重发布路由时,只可以重发布有类路由(A、B、C类)

当要重发布无类路由时,要在命令后跟上Subnets

ACL和前缀列表的区别

前缀列表只可以匹配路由条目,ACL可以匹配路由条目,也可以匹配数据包

策略路由执行顺序

从上到下执行,最后隐含一条Deny any

路由策略与策略路由

路由策略与策略路由都需要route-map实现

route-map在接口应用为策略路由;在协议中应用为路由策略

锐捷Distribute-list基础实验(类似华为Filter-policy)_静下心来敲木鱼的博客-CSDN博客

  • 3
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
假设您的网络拓扑如下: ![锐捷防火墙网络拓扑](https://img-blog.csdnimg.cn/20210610151333228.png) 现在需要实现以下功能: 1. 内网(192.168.1.0/24)可以访问外网,但外网不能访问内网。 2. DMZ(172.16.1.0/24)可以访问内网和外网,但内网和外网不能访问DMZ。 3. 内网和DMZ之间允许互相访问。 根据上述需求,我们可以设计如下的防火墙策略和路由: 1. 防火墙策略: ![防火墙策略](https://img-blog.csdnimg.cn/20210610151428217.png) 上述防火墙策略的表述方式为: - 策略1:内网到外网,源地址为192.168.1.0/24,目的地址为0.0.0.0/0,服务为全部,动作为允许。 - 策略2:外网到内网,源地址为0.0.0.0/0,目的地址为192.168.1.0/24,服务为全部,动作为禁止。 - 策略3:DMZ到内网,源地址为172.16.1.0/24,目的地址为192.168.1.0/24,服务为全部,动作为允许。 - 策略4:内网到DMZ,源地址为192.168.1.0/24,目的地址为172.16.1.0/24,服务为全部,动作为允许。 - 策略5:DMZ到外网,源地址为172.16.1.0/24,目的地址为0.0.0.0/0,服务为全部,动作为允许。 - 策略6:外网到DMZ,源地址为0.0.0.0/0,目的地址为172.16.1.0/24,服务为全部,动作为禁止。 2. 路由: ![路由](https://img-blog.csdnimg.cn/20210610151503928.png) 上述路由表的表述方式为: - 目的网络为0.0.0.0/0,下一跳为公网出口。 - 目的网络为192.168.1.0/24,下一跳为内网网关。 - 目的网络为172.16.1.0/24,下一跳为DMZ网关。 通过上述防火墙策略和路由表的配置,可以实现上述需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

静下心来敲木鱼

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值