㈠ 什麼是」策略路由」
策略路由:
是一種比基於目標網路進行路由更加靈活的數據包路由轉發機制。路由器將通過路由圖決定如何對需要路由的數據包進行處理,路由圖決定了一個數據包的下一跳轉發路由器。
1、應用策略路由,必須要指定策略路由使用的路由圖,並且要創建路由圖。一個路由圖由很多條策略組成,每個策略都定義了1 個或多個的匹配規則和對應操作。一個介面應用策略路由後,將對該介面接收到的所有包進行檢查,不符合路由圖任何策略的數據包將按照通常的路由轉發進行處理,符合路由圖中某個策略的數據包就按照該策略中定義的操作進行處理。
2、策略路由可以使數據包按照用戶指定的策略進行轉發。對於某些管理目的,如QoS需求或VPN拓撲結構,要求某些路由必須經過特定的路徑,就可以使用策略路由。例如,一個策略可以指定從某個網路發出的數據包只能轉發到某個特定的介面。
3、策略路由分類:
①一種是根據路由的目的地址來進行的策略稱為:目的地址路由;
②一種是根據路由源地址來進行策略實施的稱為:源地址路由;
③隨著策略路由的發展現在有了第三種路由方式:智能均衡的策略方式。
4、策略路由比所有路由的級別都高,其中包括直連路由。
㈡ 華為命令大全
A
aaa-client 語音RADIUS命令 1-1
abr-summary (OSPF area view) OSPF命令 1-1
abr-summary (OSPFv3 area view) IPv6 OSPFv3命令 1-1
access-limit AAA RADIUS HWTACACS命令 1-1
accounting 語音RADIUS命令 1-1
accounting default AAA RADIUS HWTACACS命令 1-2
accounting lan-access AAA RADIUS HWTACACS命令 1-3
accounting login AAA RADIUS HWTACACS命令 1-4
accounting optional AAA RADIUS HWTACACS命令 1-5
accounting portal AAA RADIUS HWTACACS命令 1-5
accounting ppp AAA RADIUS HWTACACS命令 1-6
accounting voip AAA RADIUS HWTACACS命令 1-7
accounting-did 語音RADIUS命令 1-2
accounting-on enable AAA RADIUS HWTACACS命令 1-39
accounting-on enable interval AAA RADIUS HWTACACS命令 1-40
accounting-on enable send AAA RADIUS HWTACACS命令 1-41
acct-method 語音RADIUS命令 1-3
acl ACL命令 1-4
acl ACL命令 1-6
acl ipv6 ACL命令 1-22
acl ipv6 ACL命令 1-24
acl ipv6 name ACL命令 1-25
acl name ACL命令 1-7
address VoIP命令 1-1
aggregate BGP命令 1-1
aging-time 防火牆命令 1-9
ah authentication-algorithm IPSec命令 1-1
allow l2tp L2TP命令 1-1
ani E1命令 1-1
ani-offset E1命令 1-2
answer enable E1命令 1-2
apply as-path 路由策略命令 1-1
apply comm-list delete 路由策略命令 1-2
apply community 路由策略命令 1-2
apply cost 路由策略命令 1-3
apply cost-type 路由策略命令 1-4
apply default output-interface IP單播策略路由命令 1-1
apply extcommunity 路由策略命令 1-5
apply ip-address default next-hop IP單播策略路由命令 1-2
apply ip-address next-hop IP單播策略路由命令 1-2
apply ip-address next-hop 路由策略命令 1-23
apply ip-precedence IP單播策略路由命令 1-3
apply ipv6 next-hop 路由策略命令 1-29
apply isis 路由策略命令 1-6
apply local-preference 路由策略命令 1-6
apply origin 路由策略命令 1-7
apply output-interface IP單播策略路由命令 1-4
apply preference 路由策略命令 1-8
apply preferred-value 路由策略命令 1-9
apply tag 路由策略命令 1-9
area VoIP命令 1-2
area (OSPF view) OSPF命令 1-2
area (OSPFv3 view) IPv6 OSPFv3命令 1-2
area-authentication-mode IS-IS命令 1-1
area-id VoIP命令 1-3
area-id H.323命令 1-1
arp authorized enable ARP命令 1-12
arp authorized time-out ARP命令 1-13
arp check enable ARP命令 1-1
arp max-learning-num ARP命令 1-1
arp source-suppression enable ARP命令 1-10
arp source-suppression limit ARP命令 1-10
arp static ARP命令 1-2
arp timer aging ARP命令 1-3
asbr-summary OSPF命令 1-2
ascii 文件系統管理命令 2-5
aspf-policy 防火牆命令 1-11
attribute AAA RADIUS HWTACACS命令 1-8
attribute PKI命令 1-1
authentication 語音RADIUS命令 1-4
authentication default AAA RADIUS HWTACACS命令 1-9
authentication lan-access AAA RADIUS HWTACACS命令 1-10
authentication login AAA RADIUS HWTACACS命令 1-11
authentication portal AAA RADIUS HWTACACS命令 1-12
authentication ppp AAA RADIUS HWTACACS命令 1-13
authentication voip AAA RADIUS HWTACACS命令 1-14
authentication-algorithm IPSec命令 2-1
authentication-did 語音RADIUS命令 1-5
authentication-method IPSec命令 2-1
authentication-mode OSPF命令 1-4
authorization 語音RADIUS命令 1-6
authorization command AAA RADIUS HWTACACS命令 1-14
authorization default AAA RADIUS HWTACACS命令 1-15
authorization lan-access AAA RADIUS HWTACACS命令 1-16
authorization login AAA RADIUS HWTACACS命令 1-17
authorization portal AAA RADIUS HWTACACS命令 1-18
authorization ppp AAA RADIUS HWTACACS命令 1-19
authorization voip AAA RADIUS HWTACACS命令 1-20
authorization-did 語音RADIUS命令 1-6
auto-cost enable IS-IS命令 1-2
因為內容限制在9999字,字數超長,多餘的命令請留下E-AIL地址,郵給你!
㈢ 銳捷交換機如何配置策略路由(PBR)
一、組網要求
1) 三層交換機的192.168.2.0/24網段訪問外網固定走172.16.1.1這條線
2)三層交換機的192.168.3.0/24網段訪問外網固定走172.16.2.1這條線
二、組網拓撲
三、配置要點
配置vlan劃分、介面地址、劃分相應介面到相應vlan里; 配置訪問控制列表,指定流量 配置策略路由圖 在介面調用 策略路由的優先順序高於靜態路由和默認路由。三、配置步驟
注意: 配置之前建議使用 Ruijie#show interface status查看介面名稱,常用介面名稱有FastEthernet(百兆)、GigabitEthernet(千兆)和TenGigabitEthernet(萬兆),以下配置以千兆介面為例。
1) 配置vlan劃分、介面地址、劃分相應介面到相應vlan里
新建vlan 2、3
Ruijie>enable
Ruijie#configure terminal
Ruijie(config)#vlan 2----->創建 vlan 2
Ruijie(config-vlan)#exit
Ruijie(config)#vlan 3
Ruijie(config-vlan)#exit
劃分介面到相應vlan下
Ruijie(config)#interface GigabitEthernet 0/1
Ruijie(config-if-GigabitEthernet 0/1)# switchport access vlan 2----->把交換機的第一個千兆介面劃入到vlan 2
Ruijie(config)#interface GigabitEthernet 0/2
Ruijie(config-if-GigabitEthernet 0/2)# switchport access vlan 3
配置vlan2和vlan3的svi口地址(vlan 網關地址)
Ruijie(config)#interface vlan 2
Ruijie(config-if-VLAN 2)#ip address 192.168.2.254 255.255.255.0
Ruijie(config-if-VLAN 2)#exit
Ruijie(config)#interface vlan 3
Ruijie(config-if-VLAN 3)#ip address 192.168.3.254 255.255.255.0
Ruijie(config-if-VLAN 3)#exit
配置路由口地址
Ruijie(config)# interface GigabitEthernet 0/3
Ruijie(config-if-GigabitEthernet 0/3)#no switchport
Ruijie(config-if-GigabitEthernet 0/3)#ip address 172.16.1.1 255.255.255.0
Ruijie(config)#interface GigabitEthernet 0/4
Ruijie(config-if-GigabitEthernet 0/4)#no switchport
Ruijie(config-if-GigabitEthernet 0/4)#ip address 172.16.2.1 255.255.255.0
2)配置訪問控制列表,指定數據流量
Ruijie(config)#access-list 100 permit ip 192.168.2.0 0.0.0.255 any ----->匹配 源地址是192.168.2.0/24 ,目的地址是任意的數據包
Ruijie(config)#access-list 101 permit ip 192.168.3.0 0.0.0.255 any
3)配置策略路由圖
Ruijie(config)#route-map ruijie permit 10 ----->創建名為 ruijie 的路由圖,序列號是10(越小越先匹配)
Ruijie(config-route-map)#match ip address 100 ----->條件:匹配 ACL 100
Ruijie(config-route-map)#set ip next-hop 172.16.1.2 ----->動作:數據包發到 172.16.1.2
Ruijie(config)#route-map ruijie permit 20
Ruijie(config-route-map)#match ip address 101
Ruijie(config-route-map)#set ip next-hop 172.16.2.2
4)在介面調用
Ruijie(config)#interface VLAN 2
Ruijie(config-if-VLAN 2)#ip policy route-map ruijie ----->在VLAN 2的網關上應用
Ruijie(config)#interface VLAN 3
Ruijie(config-if-VLAN 3)#ip policy route-map ruijie
5) 保存配置
Ruijie(config)#end
Ruijie#write ----->確認配置正確,保存配置
四、驗證命令
Ruijie(config)#show route-map ruijie
route-map ruijie, permit, sequence 10
Match clauses:
ip address 100
Set clauses:
ip next-hop 172.16.1.2
route-map ruijie, permit, sequence 20
Match clauses:
ip address 101
Set clauses:
ip next-hop 172.16.2.2
㈣ 關於BGP的路由策略問題,如何限制接收、本地宣告、轉發的路由掩碼
如果你學到的某些bgp路由攜帶了community的屬性,或者你第二條命令的route-map中對路由或者部分路由分配了community屬性的話,那麼send-community命令的意思是:攜帶上這些community屬性發給4.4.4.4這個鄰居,如果不敲這個命令默認是不會向任何鄰居發送路由所攜帶的community屬性。
㈤ 什麼是策略路由 怎樣配置
概念
策略路由是一種比基於目標網路進行路由更加靈活的數據包路由轉發機制。應用了策略路由,路由器將通過路由圖決定如何對需要路由的數據包進行處理,路由圖決定了一個數據包的下一跳轉發路由器。
應用策略路由,必須要指定策略路由使用的路由圖,並且要創建路由圖。一個路由圖由很多條策略組成,每個策略都定義了1 個或多個的匹配規則和對應操作。一個介面應用策略路由後,將對該介面接收到的所有包進行檢查,不符合路由圖任何策略的數據包將按照通常的路由轉發進行處理,符合路由圖中某個策略的數據包
就按照該策略中定義的操作進行處理。
策略路由可以使數據包按照用戶指定的策略進行轉發。對於某些管理目的,如QoS需求或VPN拓撲結構,要求某些路由必須經過特定的路徑,就可以使用策略路由。例如,一個策略可以指定從某個網路發出的數據包只能轉發到某個特定的介面。
[編輯本段]策略路由的種類
大體上分為兩種:一種是根據路由的目的地址來進行的策略稱為:目的地址路由;
另一種是根據路由源地址來進行策略實施的稱為:源地址路由!
隨著策略路由的發展現在有了第三種路由方式:智能均衡的策略方式!
[編輯本段]策略路由的應用
策略路由在中國最大的應用莫過於用於電信網通的互聯互通的問題了,電信網通分家之後出現了中國特色的網路環境,就是南電信,北網通,電信的訪問網通的線路較慢,網通訪問電信的也較慢!人們就想到了接入電信網通雙線路,這種情況下雙線路的普及就使得策略路由就有了大的用武之地了!通過在路由設備上添加策略路由包的方式,成功的實現了電信數據走電信,網通數據走網通,這種應用一般都屬於目的地址路由!
由於光纖的費用在今天的中國並不便宜,於是很多地方都採用了光纖加ADSL的方式,然而這樣的使用就出現了兩條線不如一根線快的現象,通過使用策略路由讓一部分優先順序較高的用戶機走光纖,另一部分級別低的用戶機走ADSL,這種應用就是屬於源地址路由!
而現在出現的第三種策略方式:智能均衡策略,就是兩條線不管是網通還是電信,光纖還是ADSL,都能自動的識別,並且自動的採取相應的策略方式,是策略路由的發展趨勢!
㈥ 路由器 交換機上怎樣實施安全策略
路由器安全策略示例:
1. 路由器上不得配置用戶賬戶。
2. 路由器上的enable password命令必須以一種安全的加密形式保存。
3. 禁止IP的直接廣播。
4. 路由器應當阻止源地址為非法地址的數據包。
5. 在本單位的業務需要增長時,添加相應的訪問規則。
6. 路由器應當放置在安全的位置,對其物理訪問僅限於所授權的個人。
7. 每一台路由器都必須清楚地標識下面的聲明:
「注意:禁止對該網路設備的非授權訪問。您必須在獲得明確許可的情況下才能訪問或配置該設備。在此設備上執行的所有活動必須加以記錄,對該策略的違反將受到紀律處分,並有可能被訴諸於法律。」
每一台網路交換機必須滿足以下的配置標准:
1. 交換機上不得配置用戶賬戶。
2. 交換機上的enable password命令必須以一種安全的加密形式保存。
3. 如果交換機的MAC水平的地址能夠鎖定,就應當啟用此功能。
4. 如果在一個埠上出現新的或未注冊的MAC地址,就應當禁用此埠。
5. 如果斷開鏈接後又重新建立鏈接,就應當生成一個SNMP trap.
6. 交換機應當放置在安全的位置,對其物理訪問僅限於所授權的個人。
7. 交換機應當禁用任何Web 伺服器軟體,如果需要這種軟體來維護交換機的話,應當啟動伺服器來配置交換機,然後再禁用它。對管理員功能的所有訪問控制都應當啟用。
8. 每一台交換機都必須清楚地標識下面的聲明:
「注意:禁止對該網路設備的非授權訪問。您必須在獲得明確許可的情況下才能訪問或配置該設備。在此設備上執行的所有活動必須加以記錄,對該策略的違反將受到紀律處分,並有可能被訴諸於法律。」這些安全要求未必適合你單位的情況,僅供參考。
㈦ 路由器里的常用命令
路由器常用的命令如下:
1、Router>(用戶模式)、Router>enable (進入特權模式)、Router#(特權模式) 、Router#configure terminal(進入全局配置模式) 、Router(config)# (全局配置模式) 。
2、Router(config)#hostnameXXX (設置路由器主機名) 、Router(config)#enable password 123(設置特權非密口令) 、Router(config)#enable secret123 (設置特權加密口令) 。
3、Router(config)#interface f0/6 (進入埠配置模式 ) 、Router(config-if)# (埠配置模式) 、Router(config)#line consode 0 (進入控制台埠)。
4、Router(config)#line vty 0 4(進入虛擬終端配置模式) 、Router(config- line)# (虛擬終端配置模式) 、Router(config)#router rip (進入rip路由協議配置模式)。
5、Router(config-router) ( rip路由協議配置模式)、Router(config-router)network 159.105.0.0(設置參與RIP協議的網路地址,不支持可變長掩碼,只有IP網路號)。
6、Router(config)#router ospf 63(進入ospf路由協議配置模式)、Router(config-router) # (ospf路由協議配置模式)。
7、Router#write memory(保存配置到路由器的NVRAM中) 、Router#write network tftp (保存配置到 TFTP伺服器中)。
路由器原理:
路由器通過路由決定數據的轉發。轉發策略稱為路由選擇(routing),這也是路由器名稱的由來(router,轉發者)。
作為不同網路之間互相連接的樞紐,路由器系統構成了基於TCP/IP 的國際互聯網路Internet的主體脈絡,也可以說,路由器構成了Internet的骨架。它的處理速度是網路通信的主要瓶頸之一,它的可靠性則直接影響著網路互連的質量。
㈧ 求路由策略與策略路由有什麼區別B
策略路由是一種依據用戶制定的策略進行路由選擇的機制,與單純依照IP報文的目的地址查找路由表進行轉發不同,可應用於安全、負載分擔等目的。
策略路由支持基於acl包過濾、地址長度等信息,靈活地指定路由。而acl報文過濾則可以根據報文的源ip、目的ip、協議、埠號、優先順序、tos、時間段、vpn等各種豐富的信息將報文分類,然後控制將這些報文按照不同的路由轉發出去。
策略路由既可以應用於被轉發的報文,又可以應用於路由器本地產生的報文。前者稱為介面策略路由,後者稱為本地策略路由。
介面策略路由只對轉發的報文起作用,對本地產生的報文(比如本地的ping報文)不起作用。而本地策略路由只對本地產生的報文起作用,對轉發的報文不起作用。
介面策略路由配置在介面視圖下。
本地產生的報文的策略路由配置在系統視圖下。
注意:組播策略路由只支持轉發的報文,不對路由器本機產生的報文進行策略路由。 路由策略的作用
過濾路由信息的手段
發布路由信息時只發送部分信息
接收路由信息時只接收部分信息
進行路由引入時引入滿足特定條件的信息支持等值路由
設置路由協議引入的路由屬性
路由策略(routing policy)
設定匹配條件,屬性匹配後進行設置,由if-match和apply字句組成
訪問列表(access-list)
用於匹配路由信息的目的網段地址或下一跳地址,過濾不符合條件的路由信息
前綴列表(prefix-list)
匹配對象為路由信息的目的地址或直接作用於路由器對象(gateway)
自治系統路徑信息訪問列表(aspath-list)
僅用於BGP協議,匹配BGP路由信息的自治系統路徑域
團體屬性列表(community-list)
僅用於BGP協議,匹配BGP路由信息的自治系統團體域
策略路由與路由策略是兩個不同的概念,應用領域不同。
策略路由主要是控制報文的轉發,即可以不按照路由表進行報文的轉發(因為一般報文的轉發要通過查找轉發表,而配上策略路由後就不用管轉發表了,可以隨心所欲將報文從轉發出去了)。
路由策略主要控制路由信息的引入(控制哪些路由信息引到路由協議中,哪些路由不引入,主要是針對某種路由協議,是否允許其它路由信息引進來)、發布(控制哪些發布出去,哪些不發布出去,通過同一種路由協議發布出去)、接收(控制哪些接收,哪些丟棄)。路由策略:是用路由來進行某些路由策略設置。
策略路由:是設置針對路由的策略,主要通過其他軟體對路由的限制。
兩者的區別就在於誰是主導,路由策略是以路由為主來創建的策略,而策略路由是通過軟體對路由的設置。 路由策略:影響路由表的生成
策略路由:影響包的轉發,優先順序高於路由表
意思是:一個包要轉發,先匹配策略路由轉發,其次匹配路由表轉發route map和ACL很類似,它可以用於路由的再發布和策略路由,還經常使用在BGP中.策略路由(policy route)實際上是復雜的靜態路由,靜態路由是基於數據包的目標地址並轉發到指定的下一跳路由器,策略路由還利用和擴展IP ACL鏈接,這樣就可以提供更多功能的過濾和分類
route map的一些命令:
一 路由重發布相關
match命令可以和路由的再發布結合使用:
1.match interface {type number} […type number]:匹配指定的下一跳路由器的介面的路由
2.match ip address {ACL number|name} […ACL number|name]:匹配ACL所指定的目標IP地址的路由
3.match ip next-hop {ACL number|name} […ACL number|name]:匹配ACL所指定的下一跳路由器地址的路由
4.match ip route-source {ACL number|name} […ACL number|name]:匹配ACL所指定的路由器所宣告的路由
5.match metric {metric-value}:匹配指定metric大小的路由
6.match route-type {internal|external[type-1|type-2]|level-1|level-2}:匹配指定的OSPF,EIGRP或IS-IS的路由類型的路由
7.match tag {tag-value} […tag-value]:匹配帶有標簽(tag)的路由
set命令也可以和路由的再發布一起使用:
1.set level {level-1|level-2|level-1-2|stub-area|backbone}:設置IS-IS的Level,或OSPF的區域,匹配成功的路由將被再發布到該區域
2.set metric {metric-value|bandwidth delay RELY load MTU}:為匹配成功的路由設置metric大小
3.set metric-type {internal|external|type-1|type-2}:為匹配成功的路由設置metric的類型,該路由將被再發布到OSPF或IS-IS 1
4.set next-hop {next-hop}:為匹配成功的路由指定下一跳地址
5.set tag {tag-value}:為匹配成功的路由設置標簽
二 策略路由相關
match命令還可以和策略路由一起使用:
1.match ip address {ACL number|name} […ACL number|name]:匹配ACL所指定的數據包的特徵的路由
2.match length {min} {max}:匹配層3的數據包的長度
set命令也可以和策略路由一起使用:
1.set default interface {type number} […type number]:當不存在指向目標網路的顯式路由(explicit route)的時候,為匹配成功的數據包設置出口介面
2.set interface {type number} […type number]:當存在指向目標網路的顯式路由的時候,為匹配成功的數據包設置出口介面
3.set ip default next-hop {ip-address} […ip-address]:當不存在指向目標網路的顯式路由的時候,為匹配成功的數據包設置下一跳路由器地址
4.set ip precedence {precedence}:為匹配成功的IP數據包設置服務類型(Type of Service,ToS)的優先順序
5.set ip tos {tos}:為匹配成功的數據包設置服務類型的欄位的TOS位
Configuring Route Maps
route map是通過名字來標識的,每個route map都包含許可或拒絕操作以及一個序列號,序列號在沒有給出的情況下默認是10,並且route map允許有多個陳述,如下:
Linus(config)#route-map Hagar 20
Linus(config-route-map)#match ip address 111
Linus(config-route-map)#set metric 50
Linus(config-route-map)#route-map Hagar 15
Linus(config-route-map)#match ip address 112
Linus(config-route-map)#set metric 80
盡管先輸入的是20,後輸入的是15,IOS將把15放在20之前.
還可以允許刪除個別陳述,
如下: Linus(config)#no route-map Hagar 15 在刪除的時候要特別小心,假如你輸入了no route-map Hegar而沒有指定序列號,那麼整個route map將被刪除.並且如果在添加match和set語句的時候沒有指定序列號的話,那麼它們僅僅會修改陳述10.在匹配的時候,從上到下,如果匹配成功,將不再和後面的陳述進行匹配,指定操作將被執行
關於拒絕操作,是依賴於route map是使用再路由的再發布中還是策略路由中,
如果是在策略路由中匹配失敗(拒絕),那麼數據包將按正常方式轉發;
如果是用於路由再發布,並且匹配失敗(拒絕),那麼路由將不會被再發布 如果數據包沒有找到任何匹配,和ACL一樣,route map末尾也有個默認的隱含拒絕所有的操作,如果是在策略路由中匹配失敗(拒絕),那麼數據包將按正常方式轉發;如果是用於路由再發布,並且匹配失敗(拒絕),那麼路由將不會被再發布 如果route map的陳述中沒有match語句,那麼默認的操作是匹配所有的數據包和路由;
每個route map的陳述可能有多個match和set語句,如下:
! route-map Garfield permit 10
match ip route-source 15
match interface Serial0
set metric-type type-1
set next-hop 10.1.2.3 !
在這里,為了執行set語句,每個match語句中都必須進行匹配 .
基於策略的路由
基於策略的路由技術概述:
基於策略的路由為網路管理者提供了比傳統路由協議對報文的轉發和存儲更強的控制能力,傳統上,路由器用從路由協議派生出來的路由表,根據目的地址進行報文的轉發。
基於策略的路由比傳統路由強,使用更靈活,它使網路管理者不能夠根據目的地址而且能夠根據,報文大小,應用或IP源地址來選擇轉發路徑。策略可以定義為通過多路由器的負載平衡或根據總流量在各線上進行轉發的服務質量(QOS)。策略路由使網路管理者能根據它提供的機定一個報文採取的具體路徑。而在當今高性能的網路中,這種選擇的自由性是很需要的。
策略路由提供了這樣一種機制:根據網路管理者制定的標准來進行報文的轉發。策略路由用MATCH和SET語句實現路徑的選擇。
策略路由是設置在接收報文介面而不是發送介面。
基於源地址的策略路由
配置概述:
路由器A將192.1.1.1來的所有數據從介面S0發出,而將從192.1.1.2來的所有數據從介面S1發出。
路由器A定義幾個二級介面作為測試點。路由器A和B配置RIP.在A的ETHERNET介面上應用IP策略路由圖LAB1,為從192.168.1.1來的數據設置下一跳介面為S0,為從192..1.1.2來的數位設置下一跳介面為S1,所有其他的報文將用基於目的地址的路由。
路由器配置:
ROUTE A:
Version 11.2
No service udp-small-servers
No service tcp-small-servers
Hostname routerA
Interface ethernet0
Ip address 192.1.1.1 255.255.255.0 secondary
Ip address 192.1.1.2 255.255.255.0 secondary
Ip address 192.1.1.3 255.255.255.0 secondary
Ip address 192.1.1.10 255.255.255.0
Ip policy route-map lab1
//策略路由應用於E0口
interface serial0
ip addr 150.1.1.1 255.255.255.0
interface serial1
ip addr 151.1.1.1 255.255.255.0
router rip
network 192.1.1.0
network 150.1.0.0
network 151.1.0.0
ip local policy route-map lab1
//使路由器策略路由本地產生報文
no ip classless
access-list 1 permit 192.1.1.1
access-list 2 permit 192.1.1.2
route-map lab1 permit 10
//定義策略路由圖名稱:LAB1,10為序號,用來標明被匹配的路由順序。
Match ip address 1
//匹配地址為訪問列表1
Set interface serial0
//匹配下一跳為S0
Route-map lab1 permit 20
Match ip address 2
Set interface serial1
Line con0
Line aux0
Line vty 0 4
Login
End
路由器B為標准配置略。
相關調試命令:
show ip policy
show router-map
debug ip policy
注:PBR以前是CISCO用來丟棄報文的一個主要手段。比如:設置set interface null 0,按CISCO說法這樣會比ACL的deny要節省一些開銷。這里我提醒:
interface null 0
no ip unreachable//加入這個命令
這樣避免因為丟棄大量的報文而導致很多ICMP的不可達消息返回。
三層設備在轉發數據包時一般都基於數據包的目的地址(目的網路進行轉發),那麼策略路由有什麼特點呢?
1、可以不僅僅依據目的地址轉發數據包,它可以基於源地址、數據應用、數據包長度等。這樣轉發數據包更靈活。
2、為QoS服務。使用route-map及策略路由可以根據數據包的特徵修改其相關QoS項,進行為QoS服務。
3、負載平衡。使用策略路由可以設置數據包的行為,比如下一跳、下一介面等,這樣在存在多條鏈路的情況下,可以根據數據包的應用不同而使用不同的鏈路,進而提供高效的負載平衡能力。
策 略路由影響的只是本地的行為,所以可能會引起「不對稱路由」形式的流量。比如一個單位有兩條上行鏈路A與B,該單位想把所有HTTP流量分擔到A 鏈路,FTP流量分擔到B鏈路,這是沒有問題的,但在其上行設備上,無法保證下行的HTTP流量分擔到A鏈路,FTP流量分擔到B鏈路。
策略路由一般針對的是介面入(in)方向的數據包,但也可在啟用相關配置的情況下對本地所發出的數據包也進行策略路由。
本文就策略路由的以下四個方面做相關講解:
1、啟用策略路由
2、啟用Fast-Switched PBR
3、啟用Local PBR
4、啟用CEF-Switched PBR
啟用策略路由:
開始配置route-map。使用route-map map-tag [permit | deny] [sequence-number]進入route-map的配置模式。
使 用match語句定義感興趣的流量,如果不定義則指全部流量。match length min maxand/ormatch ip address {access-list-number | name}[...access-list-number | name]
使用set命令設置數據包行為。
set ip precedence [number | name]
set ip next-hop ip-address [... ip-address]
set interface interface-type interface-number [... type number]
set ip default next-hop ip-address [... ip-address]
set default interface interface-type interface-number [... type ...number]
這 里要注意set ip next-hop與set ip default next-hop、set interface與set default interface這兩對語句的區別,不含default的語句,是不查詢路由表就轉發數據包到下一跳IP或介面,而含有default的語句是先查詢路 由表,在找不到精確匹配的路由條目時,才轉發數據包到default語句指定的下一跳IP或介面。
進入想應用策略路由的介面。interface xxx
應用所定義的策略。注意必須在定義好相關的route-map後才能在介面上使用該route-map,在介面啟用route-map策略的命令為:
ip policy route-map map-tag
啟用Fast-Switched PBR
在Cisco IOS Release 12.0之前,策略路由只能通過「進程轉發」來轉發數據包,這樣數據包的轉發效率是非常低的,在不同的平台上,基本在每秒1000到10,000個數據 包。隨著緩存轉發技術的出現,Cisco實現了Fast-Switched PBR,大大提升了數據包的轉發速度。啟用方法即在介面中使用ip route-cache policy命令。
注意:Fast-switched PBR支持所有的match語句及大多數的set語句,但其有下面的兩個限制:
不支持set ip default next-hop 與 set default interface命令。
如 果在route-cache中不存在set中指定的介面相關的項,那麼僅在point-to-point時set interface命令才能夠Fast-switched PBR。而且,在進行「進程轉發」時,系統還會先查詢路由條目查看該interface是不是一個合理的路徑。而在fast switching時,系統不會對此進行檢查。
啟用Local PBR
默認情況下,路由器自身所產生的數據包不會被策略路由,如果想對路由器自身產生的數據包也進行策略路由,那麼需要在全局模式下使用如下命令來啟用:
ip local policy route-map map-tag
啟用CEF-Switched PBR
在支持CEF的平台上,系統可以使用CEF-Switched PBR來提高PBR的轉發速度,其轉發速度比Fast-Switched PBR更快!只要你在啟用PBR的路由器上啟用了CEF,那麼CEF-Switched PBR會自動啟用。
註:ip route-cache policy僅僅適用於Fast-Switched PBR,在CEF-Switched PBR中並不需要,如果你在啟用了CEF的路由器上使用PBR時,這個命令沒有任何作用,系統會忽略此命令的存在。
PBR配置案例:
案例1:
路由器通過兩條不同的鏈路連接至兩ISP,對於從async 1介面進入的流量,在沒有「精確路由」匹配的情況下,把源地址為1.1.1.1的數據包使用策略路由轉發至6.6.6.6, 源地址為2.2.2.2的數據包轉發至7.7.7.7,其它數據全部丟棄。
配置如下:
access-list 1 permit ip 1.1.1.1
access-list 2 permit ip 2.2.2.2
!
interface async 1
ip policy route-map equal-access
!
route-map equal-access permit 10
match ip address 1
set ip default next-hop 6.6.6.6
route-map equal-access permit 20
match ip address 2
set ip default next-hop 7.7.7.7
route-map equal-access permit 30
set default interface null0
案例2
在 路由器針對不同流量,修改其precedence bit,並設置下一跳地址。對於1.1.1.1產生的流量,設置precedence bit為priority,並設置其下一跳轉發地址為3.3.3.3;對於2.2.2.2產生的流量,設置precedence bit為critical,並設置其下一跳轉發地址為3.3.3.5。
配置如下:
access-list 1 permit ip 1.1.1.1
access-list 2 permit ip 2.2.2.2
!
interface ethernet 1
ip policy route-map Texas
!
route-map Texas permit 10
match ip address 1
set ip precedence priority
set ip next-hop 3.3.3.3
!
route-map Texas permit 20
match ip address 2
set ip precedence critical
set ip next-hop 3.3.3.5
㈨ cisco策略路由及配置
樓主你好,你說的是ACL,可以對第三層和第四層的信息做控制。下面是標準的控制列子,希望對你有幫助:我(config)#access-list 1 permit/deny host 1.1.1.1 起ACL允許 主機IP 1.1.1.1( 注意允許和拒絕)(config-if)#ip access-group 1 in/out 在埠啟用 (注意在埠IN 和OUT 方向)ACL 隱式拒絕一切 策略路由是在你做了ACL訪問控制列表後,用route-map來配置,示例:R(config)#access-list 1 per 192.168.1.0 0.0.0.255R(config)#access-list 2 per 172.16.1.0 0.0.0.255R(config)#route-map [name] permit 10R(config-route-map)#match ip add 1 匹配access-list 1R(config-route-map)#set interface 埠(ip next-hope 嚇一跳)R(config)#route-map [name] per 20R(config-route-map)#match ip add 2 匹配access-list 2R(config)#route-map [name] per 30 如果沒有這句,不匹配上面2個策略則什麼都不做有這句,則使用上面2個策略的其中一個R(config-if)#Ip policy route-map [name] 路由策略在介面上生效R(config)#ip local policy route-map [name] 路由策略在本地生效
㈩ 靜態路由的命令是什麼。
靜態路由的配置有兩種方法:帶下一跳路由器的靜態路由和帶送出介面的靜態路由。
命令分別如下:
1、帶下一跳路由器
A(config)#ip route 192.168.3.0 255.255.255.0 f0/1(目標網段IP地址 目標子網掩碼送出介面(路由器A)。
2、帶送出介面
A(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2 (目標網段IP地址 目標子網掩碼下一路由器介面ip地址)。
(10)路由策略命令擴展閱讀:
靜態路由命令的優點:
使用靜態路由的好處是網路安全保密性高。而對路由表的分析可以揭示網路的拓撲結構和網路地址等信息。因此,網路出於安全方面的考慮也可以採用靜態路由。不佔用網路帶寬,因為靜態路由不會產生更新流量。
靜態路由命令的缺點:
大型和復雜的網路環境通常不宜採用靜態路由。一方面,網路管理員難以全面地了解整個網路的拓撲結構。另一方面,當網路的拓撲結構和鏈路狀態發生變化時,路由器中的靜態路由信息需要大范圍地調整,這一工作的難度和復雜程度非常高。
參考資料來源:網路:靜態路由