范文為教學中作為模范的文章,,也常常用來指寫作的模板。常常用于文秘寫作的參考,,也可以作為演講材料編寫前的參考,。寫范文的時候需要注意什么呢?有哪些格式需要注意呢,?以下是我為大家搜集的優(yōu)質(zhì)范文,,僅供參考,一起來看看吧
cisco路由器常用命令篇一
cisco路由器過濾命令是什么?怎樣配置呢?下面跟yjbys小編一起來學習一下吧!
特性:
route maps類似于access lists,,不同之處在于route maps可以改變packets/routes的部分屬性。
用途:
route maps主要用于redistribution和policy routing及bgp的實現(xiàn),。
實現(xiàn):
policy routing發(fā)送packets到route maps實現(xiàn)策略路由轉(zhuǎn)發(fā),。
redistribution發(fā)送routes到route maps實現(xiàn)路由條目的過濾。
配置說明:
route maps假如沒有指定action及sequence number屬性,,默認:
action: permit
sequence number: 10
且sequence number不會自動增加,。
即假如在使用route maps語句時不指定sequence number,則覆蓋sequence number為10的默認條目,。
route maps deny action:
redistribution: 特定路由條目不會被重分布,。
policy routing: 特定的packets不會按策略路由轉(zhuǎn)發(fā),但會梗概正常的路由表條目轉(zhuǎn)發(fā),。
case study:policy routing
注:(1)policy routing只影響入流量,。
(2)可以使用standard及extended acl.
(3)全局配置ip local policy route-map sense可將策略路由應(yīng)用于router本身發(fā)送的packets.
<1> standard acl
interface serial 0
ip address 172.16.5.1 255.255.255.0
ip policy route-map sense
!
access-list 1 permit 172.16.6.0 0.0.0.255
access-list 2 permit 172.16.7.0 0.0.0.255
!
route-map sense permit 10
match ip address 1
set ip next-hop 172.16.4.2
!
route-map sense permit 20
match ip address 2
set ip next-hop 172.16.4.3
<2> extended acl
interface ethernet 0
ip address 172.16.1.4 255.255.255.0
ip policy route-map sense
!
access-list 105 permit tcp 172.16.1.0 0.0.0.255 eq ftp any
access-list 105 permit tcp 172.16.1.0 0.0.0.255 eq ftp-data any
access-list 106 permit tcp 172.16.1.0 0.0.0.255 eq telnet any
!
route-map sense permit 10
match ip address 105
set ip next-hop 172.16.2.1
!
route-map sense permit 20
match ip address 106
set ip next-hop 172.16.3.1
<3> length of the packets
interface ethernet0
ip address 172.16.1.4 255.255.255.0
ip policy route-map sense
!
route-map sense permit 10
match length 1000 1600
set ip next-hop 172.16.2.1
!
route-map sense permit 20
match length 0 400
set ip next-hop 172.16.3.1
<4> router's packets
interface ethernet0
ip address 172.16.1.4 255.255.255.0
ip policy route-map sense
!
ip local policy route-map sense
!
access-list 120 permit ip any 172.16.1.0 0.0.0.255
access-list 120 permit ospf any any
!
route-map sense permit 10
match ip address 120
!
route-map sense permit 20
match length 1000 1600
set ip next-hop 172.16.2.1
!
route-map sense permit 30
match length 0 400
set ip next-hop 172.16.3.1
注:假如沒有第一個route-map條目,router本身的packets及ospf的packets都會由于后兩個route-map語句被轉(zhuǎn)發(fā)到錯誤的地址,。
case study: policy routing and quality of service routing
policy routing結(jié)合ip包頭的precedence和type of service(tos)可以實現(xiàn)基于qos的策略路由,。
注:precedence和tos的配置既可使用number字段,,也可以使用keyword.
set ip precedence
-------------------------------------
bits number keyword
000 0 routine
001 1 priority
010 2 immediate
011 3 flash
100 4 flash-override
101 5 critical
110 6 internet
111 7 network
-------------------------------------
set ip tos
-------------------------------------
bits number keyword
0000 0 normal
0001 1 min-monetary-cost
0010 2 max-reliability
0100 4 max-throughput
1000 8 min-delay
-------------------------------------
interface serial0
ip address 10.1.18.67 255.255.255.252
ip policy route-map sense
!
interface serial1
ip address 10.34.16.83.255.255.255.252
ip policy route-map sense
!
access-list 1 permit 172.16.0.0 0.0.255.255
access-list 110 permit tcp any eq www any
!
route-map sense permit 10
match ip address 1 110
set ip precedence critical
!
route-map sense permit 20
set ip tos 10
set ip precedence priority
case study: route tagging
用途:
用于雙向重分布時標識特定domain的路由,以防路由被重分布回起源domain.
使用方案:
通告路由條目的邊緣router在重分布時給路由條目加上tag標識,,做為transit network的domain,,不需要使用和識別tag,僅僅需要將它傳遞到它的'外部網(wǎng)絡(luò)即可,。
路由協(xié)議相關(guān):
support: ripv2,,eigrp,is-is,,ospf,,bgp
not support: ripv1,igrp
packets format:
ripv2: 支持16-bit tags 表示為十進制:0 ~ 65535
eigrp external route tlvs: 支持32-bit tags 表示為十進制:0 ~ 4294967295
ospf type 5 lsas: 支持32-bit tags 表示為十進制:0 ~ 4294967295
配置實例:
router ospf 1
redistribute igrp 1 metric 10 subnets tag 1
redistribute rip metric 10 subnets route-map sense
network 10.100.200.1 0.0.0.0 area 0
!
router rip
network 10.0.0.0
!
router igrp 1
network 10.0.0.0
!
access-list 1 permit 10.1.2.3
access-list 2 permit 10.1.2.4
!
route-map sense permit 10
match ip route-source 1
set tag 2
!
route-map sense permit 20
match ip route-source 2
set tag 3
作用:
<1> 控制路由條目的分發(fā),,及路由的重分布,。
<2> 建立一個"route firewall"
關(guān)于路由協(xié)議:
distance vector routing protocol: route filtering可以控制其通告/接收的路由條目,及重分布的路由條目,。
link-state routing protocol: route filtering只可以控制其在重分布時的路由條目,。
注: ls routing protocol的一個基本的要求就是在一個area內(nèi)所有routers的link state database必須一致,所以假如route filtering能過濾掉ls routing protocol的lsa通告,,就違反了ls routing protocol的規(guī)范,。
case study: filtering specific routes
router rip
version 2
network 192.168.75.0
distribute-list 1 in serial1
!
ip classless
access 1 permit 0.0.0.0
case study: route filtering and redistribution
注:
distribute-list 命令用于link-state routing protocol時:
與接口聯(lián)用: 只能使用in參數(shù)
與路由進程聯(lián)用: 只能使用out參數(shù)
兩種方案效果相同。與接口聯(lián)用的方案在抑制route feedback上效果比較好;與路由進程聯(lián)用的方案在抑制route feedback時,,由于在過濾時,,相應(yīng)的路由條目已經(jīng)進行了路由表,所以失效,。
<1> 與接口聯(lián)用
router ospf 25
redistribute rip metric 100
network 172.16.1.254 0.0.0.0 area 25
network 172.16.8.254 0.0.0.0 area 25
network 172.16.50.254 0.0.0.0 area 25
distribute-list 3 in ethernet0/0
distribute-list 3 in ethernet0/1
distribute-list 3 in ethernet0/2
!
router rip
redistribute ospf 25 metric 5
passive-interface ethernet0/0
passive-interface ethernet0/1
passive-interface ethernet0/2
network 192.16.0.0
distribute-list 1 in ethernet0/3
distribute-list 1 in ethernet2/0
distribute-ilst 1 in ethernet2.1
!
ip classless
access-list 1 permit 172.16.128.0 0.0.127.255
access-iist 3 permit 172.16.0.0 0.0.127.255
<2> 與路由進程聯(lián)用:
router ospf 25
redistribute rip metric 100
network 172.16.1.254 0.0.0.0 area 25
network 172.16.8.254 0.0.0.0 area 25
network 172.16.50.254 0.0.0.0 area 25
distribute-list 10 out rip
!
router rip
redistribute ospf 25 metric 5
passive-interface ethernet0/3
passive-interface ethernet2/0
passive-interface ethernet2/1
network 172.16.0.0
distribute-list 20 out ospf 25
!
ip classless
access-list 10 permit 172.16.130.0
access-list 10 permit 172.16.145.0
access-list 10 permit 172.16.240.0
access-list 20 permit 172.16.23.0
access-list 20 permit 172.16.9.0
access-list 20 permit 172.16.75.0
功能:
過濾特定路由協(xié)議分發(fā)的routes,,主要用與bgp.
特性:
與acl相比,具有相對較強的靈活性,。在掩碼匹配上,,也比較輕易理解。
case study: standard syntax
ip prefix-list {list-name list-number} [seq number] {deny network/length permit network/length} [ge ge-length] [le le-length]
no ip prefix-list {list-name list-number} [seq number] {deny network/length permit network/length} [ge ge-length] [le le-length]
注:
<1> ip prefix-list使用最長匹配規(guī)則,。
<2> 假如不指定seq number,,則默認為5,且每增加一個條目自動增加5.
即假如你指定第一條目seq number為2,,則下一個不指定seq number的條目的seq number自動變?yōu)?.
<3>自動增加seq number功能可以用命令:no ip prefix-list sequence-number取消,。
<4> length < ge-length < le-length <= 32
<5> ip prefix-list不能與route maps的match ip next-hop語句聯(lián)用;只以與match ip address語句聯(lián)用。
case study: ip prefix-list description
syntax:
ip prefix-list list-name description text
case study: configuration example
router bgp 3
no synchronization
neighbor 172.16.1.2 remote-as 3
neighbor 172.16.20.1 remote-as 1
neighbor 172.16.29.1 prefix-list 1 out
no auto-summary
!
ip prefix-list 1 seq 5 deny 192.68.10.0/24
ip prefix-list 1 seq 10 permit 0.0.0.0/32
功能:
根據(jù)bgp的as-path屬性過濾bgp的分發(fā)路由條目,。
case study: syntax
ip as-path access-list acl-number permit deny regexp
no ip as-path access-list acl-number
注:acl-number有效值為0 ~ 500.
case study: configuration guide
<1> 過濾所有的私有as的routes更新
ip as-path access-list 1 deny (_64[6-9][0-9][0-9]__65[0-9][0-9][0-9]_)
ip as-path access-list 1 permit .*
<2> 應(yīng)用實例
router bgp 3
no synchronization
neighbor 172.16.1.2 remote-as 3
neighbor 172.16.20.1 remote-as 1
neighbro 172.16.20.1 filter-list 1 out
no auto-summary
!
ip as-path access-lsit 1 permit ^$
<1> inbound
route-map->filter-list->prefix-list,,distribute-list
<2> outbound
prefix-list,distribute-list->filter-list-> route-map
prefix-list,,distribute-list用于鄰居在一個方向上每次只能用其中的一個
總結(jié):
其實這些過濾命令都不是太難,,要害是一個過濾的理念,。
它們都是很靈活的東西,運用的好,,它會有很大的作用;運用得不好,,也有可能會有反作用的。
所以說,,在配置這些過濾命令的時候,,要仔細的斟酌。每一個過濾都要思考一下,,當安放到現(xiàn)有的網(wǎng)絡(luò)會有什么樣的效用,,這樣才不至于等到安放到路由器上以后才熟悉到過濾的漏洞,才不至于引發(fā)安全隱患,。
s("content_relate");【cisco路由的過濾命令】相關(guān)文章:
1.
cisco路由器密碼設(shè)置命令
2.cisco路由器配置命令大全
3.cisco路由器安全配置命令
4.cisco路由器安全配置命令有哪些
5.cisco路由器配置命令詳解設(shè)置試題
6.cisco命令大全
7.cisco基本配置命令
8.cisco路由器配置命令廣域網(wǎng)協(xié)議設(shè)置試題