RPF (反向路径转发)
检测 抵达 的伪造的源地址,要 找到 一条返回源地址或网络的路由(含默认路由),若没有或反向路径接口与抵达接口不匹配,则丢弃。
启用 RPF
ciscoasa(config)# ip verify reverse-path interface outside   应用在 外部 能防止使用内部地址来欺骗
ciscoasa# show ip verify statistics
 
静态路由
配置
ciscoasa(config)# route outside 0.0.0.0 0.0.0.0 202.192.75.1        (ipv6 route outside 0.0.0.0 0.0.0.0 202.192.75.1)
ciscoasa(config)# clear configure route outside 删除 outside 路由
 
负载均衡
·    3 标准, 同出口 ,仅下一条不一样
·    基于源目
 
tunnel
ciscoasa(config)# route outside 0.0.0.0 0.0.0.0 202.192.75.1 tunnel
加密流量如果没有明细路由,则会使用 tunnel 默认路由,不使用标准的默认路由(没加密则使用标准)
1 个(会覆盖)
(最多 3 条标准 +1 tunnel
 
查看
ciscoasa(config)# show run route
 
基于可达性的静态路由
·    静态路由会保持到手动删除(双 ISP 时会有问题)
服务等级协议( SLA Service Level Agreement :监视任意目标地址,进行路由可达性跟踪
1) 定义 SLA 监视过程 ciscoasa(config)# sla monitor 1
2) 定义可达性测试  ciscoasa(config-sla-monitor-echo)#type echo protocol ipIcmpEcho 202.192.75.1 interface outside // 监视的 IP 为下一跳
3) 确定 SLA 监控测试时间 ciscoasa(config)# sla monitor schedule 1 life forever start-time now // 测试时间为永久,从现在开始
4) 启动可达性跟踪  ciscoasa(config)# track 100 rtr 1 reachability
5) 跟踪静态路由     ciscoasa(config)# route outside 0.0.0.0 0.0.0.0 202.192.75.1 track 100 
6) 监视静态路由     ciscoasa# show track        ciscoasa# debug sla monitor trace
·    第二步的可选项
ciscoasa(config-sla-monitor-echo)# ?
IP SLA Monitor Echo Configuration Commands:
 frequency           // 测试一次时间间隔 默认 60s
 num-packets        //echo 测试时发包数     默认 1
 request-data-size     // 设置有效负载大小 大于 28 ,小于 MTU
 threshold          // 检测网络的阀值       默认 5000ms 5s ),阀值很少被超过时,会降低超时和阀值时间
 timeout            // 超时时间        默认 5000ms 5s
 tos                      // 服务类型        默认 0 ,用于执行 QoS
 
 
OSPF
最多 2 进程
network       掩码宣告
ciscoasa(config-router)# network 2.2.2.0 255.255.255.0 area 0
清除配置
ciscoasa(config)# clear configure router ospf
 
 
RIP 与路由相同