提前总结一下:
isis带着路由表里的东西直接传了,与OSPF不同,没有转化成三类LSA的过程,没有三类的概念。
也就是说路由表内有什么,就给别人传什么,直连直接可以传。
这是本次实验的拓扑图
首先先做好isis的基础配置。
1.定义规则看现象
在R2上做acl
R2:
acl 2000
rule permit source 192.168.1.0 0.0.0.255
isis
filter-policy 2000 import
查看R2路由表
只有1.0的路由(在应用acl之前可以先查看一下路由表,与之后查看的做一下对比)
我做了对比后发现,缺少了34.1.1.0,192.168.2.0的路由。
dis isis lsdb verbose (显示 ISIS LSDB 详细内容)
该收到的LSP都已经接收了,包括34.1.1.0和192.168.2.0,但是在lsdb表转化为路由信息的过程中进行的过滤,没有加入34.1.1.0和192.168.2.0,这一点和OSPF相同。
查看R3路由表
与过滤前做对比,发现缺少了192.168.2.0的路由,通过ISIS学到的路由下一跳均是R2,说明路由条目是R2传给R3的。
还记不记得OSPF篇章中的那个问题,在ospf中为什么R3上没有学到R2的直连路由12.1.1.0,而在ISIS中,R3却学到了12.1.1.0的路由。原因是ISIS在传递路由时,没有三类LSA的概念,只要是路由表上出现的路由,均可以发送给其他区域,直接传递,不用转换。
注:这是在import进方向上调用的
接下来在export出方向上进行调用,我们改变一下拓扑图
将R2中的路由策略undo掉之后,在R4上添加一个终端,这时R2可以通过ISIS学习到192.168.3.0,而R1不能学到3.0,原因是没有做路由引入。
我们先在R2上写acl2000
acl
rule permit source 192.168.3.0 0.0.0.255
isis
import-route isis level-2 into level-1 filter-policy 2000(将L2上的路由注入到L1中,并匹配acl2000)
提示:这条命令适用于根据需求注入所需要的路由条目,因为骨干区域的路由是庞大的,不用全部进行注入,要根据网络环境来选择。
这时查看R1的路由表
R1学到了192.168.3.0的路由,没有学习到34.1.1.0,说明进行了过滤操作。
export的情况与ospf相同,在做引入的时候进行过滤,允许谁就引进来谁,发到目的地;否则会拒绝。
2.总结
在链路状态路由协议中:
export:在引入时应用,匹配成功,permit允许发送,deny拒绝发送;没有匹配成功,拒绝发送。
import:正常接收LSA或LSP,构建LSDB,应用于LSDB--->路由表中,匹配成功,permit加入路由表,deny不加入到路由表;没有匹配成功,不加入到路由表。