目录
一、路由分类:
—————————————————————————————————————————— ————————————
二、源站路由:
(1)概述+图解:
(2)实验案列-验证:
- 三个路由器之间并没有任何路由但是ping包依然到达了R5,从网络安全得角度来说这是很危险,黑客可能利用源站路由伪造数据包,进行攻击入侵等。
- 思科和华为的设备默认是开启的。
- 在R4上关闭源站路由功能:
全局模式下:
no ip source-route
——————————————————————————————————————————————————————
三、策略路由:
- 一个数据库包到达路由器的时候,先处理源站路由,再处理策略明细路由。
- 普通路由是根据dip转发数据包,而策略路由根据不同的sip和dip转发下一跳,转发数据。
(1)策略明细路由
- 路由查询顺序:先查源站路由,在查询策略明细路由。如果策略明细路由没有配置的话,就去查询普通明细路由,再没有的话,那就是查询策略默认路由,再没有的话就去查询普通默认路由。如果都没有话,那数据包就只能丢弃了。(但是都是在TTL值不等于1的情况下,因为TTL=1的话减1就只能丢弃了)(普通路由-show IP route)
- show ip route不能查看到策略路由。
access-list 100 permit ip host 2.2.2.2 host 3.3.3.3
route-map aaa permit 10
match ip address 100 //调用ACL 100
set ip next-hop 23.1.1.3 // 符合ACL 100的流量,制定下一跳为23.1.1.3
exit
调用①:
route(config)#ip local policy route-map aaa
当控制的这个流量从自己本地产生的(数据包是本地路由发起的),应用策略路由需要在全局下面调用
调用②:
r2(config)#int f0/0
r2(config-if)#ip policy route-map aaa
r2(config-if)#exit
针对穿越的流量需要用策略路由控制,在流量的入接口应用这个策略路由
show route-map aaa ——查看策略路由
(2)策略默认路由
策略默认路由:
route-map bbb permit 10
set ip default next-hop 23.1.1.3
exit
- 调用和策略明细路由一样。
(3)应用场景: