今天扒拉一下路由策略
很简单的一个图为大家讲一下路由策略
路由策略(RP)
作用对象是路由表,工作在路由(控制)层面
作用:1、过滤路由 默认是拒绝所有
2、修改路由属性
路由过滤工具:acl 抓取路由做过滤 只看网段 不看掩码
prefix—list 抓取路由做过滤 既看网段 又看掩码
route-policy 过滤 也可以修改属性
场景:1、引入外部路由
2、在AS内邻居之间互相学习
首先先跑通IGP协议,这里我跑的是多进程的ospf,并且在R4上ospf引入了直连的环回端口
这里我们可以从R2上查看路由表上现在有全部的路由
上面为R2上查看到的路由信息 但是ospf1上并没有引入ospf2 ,所以R1路由表上没有ospf2上的路由
这里我们使用Acl进行抓取路由
在R2上进行引入挂策略
acl 2000
ru per sou 100.1.1.0 0
route-policy XX per no 10
if-match acl 2000
ospf 1
import ospf 2 route-policy XX
这里就可以看见R1上引入了刚刚做策略的这条路由
然后我们用ip-prefix 进行引入
ip ip-perfix 10 per 107.1.1.1 32
route-policy XX1 per no 10
if-match ip-perfix 10
ospf 1
import ospf 2 route-policy XX1
这里我们可以看见从R3上引入了路由107.1.1.1 32
然后我们来来看场景二
这里我们从R3上查看R2的路由时从R1上学习来的
如果不让R3上学习,这里我们需要用ACL抓取路由
acl 2000
ru de sou 2.2.2.2 0
ospf 1
filter-policy 2000 import
这里我们可以看见R3上2.2.2.2 没有学过来 被拒绝了 所以我们在acl 2000 中可以看见已经被匹配上了
在R2上进行路由过滤
ip ip-prefix 10 permit 101.1.1.0 0 greater-equal 25 less-equal 29
route-policy XX1 per no 10
if-match ip-permit 10
ospf 1
import ospf 2 route-policy XX1
ip ip-prefix 10 per 101.1.1.1 24 less-equal 32
route-policy XX1 per no 10
if-match ip-permit 10
ospf 1
import ospf 2 route-policy XX1
这里是24-32之间 没有指定最小值 就是子网掩码的长度
ip ip-prefix 10 per 101.1.1.0 0 greater-equal 27
route-policy XX1 per no 10
if-match ip-permit 10
ospf 1
import ospf 2 route-policy XX1
这里就是27到32之间的
ip ip-prefix 10 per 101.1.1.0 24 greater-equal 25 less-equal 28
route-policy XX1 per no 10
if-match ip-permit 10
ospf 1
import ospf 2 route-policy XX1
ip ip-prefix 10 per 101.1.0.0 16 greater-equal 25 less-equal 29
route-policy XX1 per no 10
if-match ip-permit 10
ospf 1
import ospf 2 route-policy XX1
这里是精确匹配前16位 且必须属于25-19掩码之间
ip ip-prefix 10 permit 101.1.1.0 24 greater-equal 25 less-equal 25
route-policy XX1 per no 10
if-match ip-permit 10
ospf 1
import ospf 2 route-policy XX1
这里是等于25 且匹配前24位
好啦,路由策略就到这里了
啾咪~~~~