策略路由-交换机配置

策略路由-交换机配置
策略路由-交换机配置

1.1.1CISCO交换机配置

方法一、(不具备逃生方案)

建立ACL

ip access-list extended policy-route-acl

permit ip any any

exit

配置route-map路由图

route-map policy-route

match ip address policy-route-acl

set ip next-hop 192.168.100.123

exit

在接口上应用route-map

interface vlan 54

ip policy route-map policy-route

exit

方法二、(具备逃生方案)

建立ACL

access-list 101 permit ip 192.168.36.0 0.0.0.255 any

ip access-list extended policy-route-acl

permit ip any any

exit

配置带下跳检测的route-map路由图

ip sla monitor 1

type echo protocol ipIcmpEcho 172.28.1.11

frequency 8

ip sla monitor schedule 1 life forever start-time now

track 123 rtr 1 reachability

ip sla monitor 2

type echo protocol ipIcmpEcho 172.28.1.12

frequency 8

ip sla monitor schedule 2 life forever start-time now

track 223 rtr 2 reachability

route-map policy_route

match ip address policy-route-acl

set ip next-hop verify-availability 172.28.1.11 10 track 123 set ip next-hop verify-availability 172.28.1.12 20 track 223 在接口上应用route-map

interface vlan 200

ip policy route-map policy-route

CISCO EEM逃生方案

#创建一个event manager

event manager applet PBR

#您那边的event manager如果版本是3.0的话应该支持

#event track 1的用法,我们这里只支持syslog进行模式匹配

event syslog pattern "Interface FastEthernet0/3, changed state to down" action 1.0 syslog msg "PBR to shutdown the interface vlan 112"

action 1.1 cli command "en"

action 1.3 cli command "config term"

action 1.5 cli command "int vlan 112"

action 1.7 cli command "shutdown"

1.1.2H3C交换机配置

1.2.2.1policy-based-route方法配置

建立ACL

acl number 3040

rule 0 permit ip source any

quit

配置policy-based-route路由图

policy-based-route policy-route permit node 10

if-match acl 3040

apply ip-address next-hop 192.168.100.123

quit

在接口应用policy-based-route

interface Ethernet0/3.40

ip policy-based-route policy-route

quit

1.2.2.2qos policy方法配置

配置ACL策略

[H3C7506E]acl number 3040

[H3C7506E-acl-adv-3040] rule 10 permit ip source any

[H3C7506E-acl-adv-3040]quit

配置匹配ACL的流分类1

[H3C7506E] traffic classifier 1

[H3C7506E-classifier-1] if-match acl 3040

[H3C7506E-classifier-1] quit

配置刚才定义的流分类1的行为,定义如果匹配就下一跳至192.168.100.123 [H3C7506E] traffic behavior 1

[H3C7506E-behavior-1] redirect next-hop 192.168.100.123

[H3C7506E-behavior-1] quit

将刚才设置的流分类及行为应用至QOS策略中,定义policy 1

[H3C7506E] qos policy 1

[H3C7506E-qospolicy-1] classifier 1

[H3C7506E-qospolicy-1] behavior 1

[H3C7506E-qospolicy-1] quit

在接口上应用定义的QOS策略policy 1

[H3C7506E] interface GigabitEthernet 2/0/11

[H3C7506E-GigabitEthernet2/0/11] qos apply policy 1 inbound

[H3C7506E-GigabitEthernet2/0/11] quit

1.2.2.3route policy方法配置

建立ACL

acl number 3000

rule 0 permit ip source any

quit

配置route policy路由图

route-policy policy-route permit node 1

if-match acl 3000

apply ip-address next-hop 192.168.100.123

quit

在接口应用route policy

interface Ethernet1/0

ip policy route-policy policy-route

quit

1.2.2.4traffic-redirect方法配置

建立ACL

acl number 3000

rule 0 permit ip source any

quit

在接口应用traffic-redirec

interface GigabitEthernet6/1/1

traffic-redirect inbound ip-group 3000 rule 0 next-hop 192.168.100.123

quit

逃生方案:

traffic-redirect inbound ip-group 3000 rule 0 next-hop 192.168.100.123 in forword

1.1.3华为交换机配置

1.2.3.1traffic-policy方法配置

配置ACL策略

acl number 3040

rule 10 permit ip source any

quit

配置匹配ACL的流分类1

traffic classifier 1

if-match acl 3040

quit

配置刚才定义的流分类1的行为,定义如果匹配就下一跳至192.168.100.123 traffic behavior 1

redirect next-hop 192.168.100.123

quit

将刚才设置的流分类及行为应用至traffic-policy策略中,定义policy 1

traffic policy 1

classifier 1 behavior 1

quit

在接口上应用定义的QOS策略policy 1

interface GigabitEthernet 2/0/11

traffic-policy 1 inbound

quit

1.2.3.2traffic-redirect方法配置

建立ACL

acl number 3000

rule 0 permit ip source any

quit

在接口应用traffic-redirec

interface GigabitEthernet6/1/1

traffic-redirect inbound ip-group 3000 rule 0 next-hop 192.168.100.123

quit

1.2.3.3route policy方法配置

建立ACL

acl number 3000

rule 0 permit ip source any

quit

配置route policy路由图

route-policy policy-route permit node 1

if-match acl 3000

apply ip-address next-hop 192.168.100.123

quit

在接口应用route policy

interface Ethernet1/0

ip policy route-policy policy-route

quit

三层交换机与路由器的配置_实例(图解)

三层交换机与路由器的配置实例(图解) 目的:学会使用三层交换与路由器让处于不同网段的网络相互通信 实验步骤:一:二层交换机的配置: 在三个二层交换机上分别划出两VLAN,并将二层交换机上与三层交换或路由器上的接线设置为trunk接口 二:三层交换机的配置: 1:首先在三层交换上划出两个VLAN,并进入VLAN为其配置IP,此IP将作为与他相连PC的网关。 2:将与二层交换机相连的线同样设置为trunk接线,并将三层交换与路由器连接的线设置为路由接口(no switchsport) 3:将路由器和下面的交换机进行单臂路由的配置 实验最终结果:拓扑图下各个PC均能相互通信

交换机的配置命令: SW 0: Switch> Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 2 Switch(config-vlan)#exit Switch(config)#int f0/2 Switch(config-if)#switchport access vlan 2 Switch(config-if)#no shut Switch(config-if)#int f0/3 Switch(config-if)#switchport mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)#exit Switch(config)# SW 1: Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]? Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#int f0/2 Switch(config-if)#switchport access vlan 2 % Access VLAN does not exist. Creating vlan 2 Switch(config-if)#no shut Switch(config-if)#exit Switch(config)#int f0/3 Switch(config-if)#switchport mode trunk %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to down %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed state to up Switch(config-if)# SW 2: Switch>en Switch#conf Configuring from terminal, memory, or network [terminal]?

H3C S5800 三层交换机简要配置手册,源地址策略路由

H3C S5800简要配置手册 系统的配置 给交换机命名 system-view [H3C] sysname [NH001] 启用telnet服务 [NH001] telnet server enable 配置telnet登录名和密码 [NH001] local-user admin password cipher password authorization-attribute level 3 service-type telnet [NH001]user-interface vty 0 4 authentication-mode scheme VLAN的配置 在用户模式下使用命令vlan 来添加vlan ID 可使用description命令对VLAN进行描述与命名方便今后维护与管理。 [NH001] vlan 1 description "Manager" [NH001]vlan 10 description "VLAN 10" [NH001]vlan 11 description "VLAN 11" [NH001]vlan 12 description "VLAN 12" 在三层交换机上创建了vlan后还需要给它配置IP地址既我们所说的网关。在用户模视图模式下输入interface vlan-interface1进入VLAN1的三层接口视图中。使用ip address 命令给当前VLAN配置IP地址。

[NH001]interface Vlan-interface10 ip address 172.16.10.1 255.255.255.0 [NH001]interface Vlan-interface11 ip address 172.16.11.1 255.255.255.0 端口的配置 在端口的配置中,我们一般将端口分为以下几种类型; 1、access port 普通接口,此接口一般用于连接用户的PC 2、trunk port 封装了802.1Q协议的端口,此端口一般用于交换机与交换机互连,需 要透传多个VLAN时配置。 一般情况下使用这两种类型端口即可满足网络的建设,使用interface GigabitEthernet1/0/1命令进入一个端口,port link-type 命令来定义当前接口的类型,使用port access 命令来将端口添加到相应的vlan当中。使用port link-type trunk命令来讲当前的接口定义为trunk 端口。 [NH001]interface GigabitEthernet1/0/1 port access vlan 200 [NH001] interface GigabitEthernet1/0/47 port link-type trunk port trunk permit vlan all 路由的配置 静态路由的命令ip route-static [NH001]ip route-static 0.0.0.0 0.0.0.0 192.168.254.3 安全的配置 安全设置主要是通过ACL的方式来实现; 1、创建ACL 使用acl number 命令来创建一个acl的规则,高级ACL 序号取值范围3000~3999。高级ACL 可以使用数据包的源地址信息、目的地址信息、IP 承载的协议类型、针对协议的特性,例如TCP 或UDP 的源端口、目的端口,TCP 标记,ICMP 协议的类型、code 等内

华为S3700策略路由实验

华为S3700策略路由实验 By kevinxiaop, 2012/11/1 拓扑如下: 10.1.1.10/24 要求在SW1上用策略路由,实现10.1.1.0/24网段与外部网络(10.2.2.1)的互通。 Vlan和vlanif的配置略。 路由配置: SW2上配置10.1.1.0/24的静态路由 ip route-static 10.1.1.0 24 172.31.1.2 PC上配置网关为10.1.1.1,或添加到10.2.2.0/24的静态路由 route add 10.2.2.0 mask 255.255.255.0 10.1.1.1 策略路由配置 由于S3700不支持ip local policy-based-route命令,因此不能实现本地策略路由。 下面采用流策略配置实现转发报文的策略路由。 在SW1上: acl 2000 rule 10 permit source 10.1.1.0 0.0.0.255 quit traffic classifier test if-match acl 2000 quit traffic behavior test redirect ip-nexthop 172.31.1.1

statistic enable quit traffic policy test classifier test behavior test quit 在物理接口E0/0/24上应用流策略 int ether 0/0/24 traffic-policy test inbound 在PC上测试ping 10.2.2.1,OK。 在VLAN 100上应用流策略 vlan 100 traffic-policy test inbound 在PC上测试ping 10.2.2.1,OK。 在SW1上ping 10.2.2.1是不通的,因为没有到10.2.2.1的路由。 在PC上ping测试的截图: 注意,这里ping 10.2.2.1的TTL为254,是对的。而ping 10.1.1.1反而多了1跳,这是受到流策略的影响,报文先被转发到了172.31.1.1,然后根据SW2的路由表又转发回来才被10.1.1.1接收到。同时,172.31.1.1会给SW1发一个ICMP重定向报文。

华为三层交换机配置实例分析

华为三层交换机配置实例一例 服务器1双网卡,内网IP:192.168.0.1,其它计算机通过其代理上网 PORT1属于VLAN1 PORT2属于VLAN2 PORT3属于VLAN3 VLAN1的机器可以正常上网 配置VLAN2的计算机的网关为:192.168.1.254 配置VLAN3的计算机的网关为:192.168.2.254 即可实现VLAN间互联 如果VLAN2和VLAN3的计算机要通过服务器1上网 则需在三层交换机上配置默认路由 系统视图下:ip route-static 0.0.0.0 0.0.0.0 192.168.0.1 然后再在服务器1上配置回程路由 进入命令提示符 route add 192.168.1.0 255.255.255.0 192.168.0.254 route add 192.168.2.0 255.255.255.0 192.168.0.254 这个时候vlan2和vlan3中的计算机就可以通过服务器1访问internet了~~ 华为路由器与CISCO路由器在配置上的差别" 华为路由器与同档次的CISCO路由器在功能特性与配置界面上完全一致,有些方面还根据国内用户的需求作了很好的改进。例如中英文可切换的配置与调试界面,使中文用户再也不用面对着一大堆的英文专业单词而无从下手了。另外它的软件升级,远程配置,备份中心,PPP回拨,路由器热备份等,对用户来说均是极有用的功能特性。 在配置方面,华为路由器以前的软件版本(VRP1.0-相当于CISCO的IOS)与CISCO有细微的差别,但目前的版本(VRP1.1)已和CISCO兼容,下面首先介绍VRP软件的升级方法,然后给出配置上的说明。 一、VRP软件升级操作 升级前用户应了解自己路由器的硬件配置以及相应的引导软件bootrom的版本,因为这关系到是否可以升级以及升级的方法,否则升级失败会导致路由器不能运行。在此我们以从VRP1.0升级到VRP1.1为例说明升级的方法。 1.路由器配置电缆一端与PC机的串口一端与路由器的console口连接 2.在win95/98下建立使用直连线的超级终端,参数如下: 波特率9600,数据位8,停止位1,无效验,无流控,VT100终端类型 3.超级终端连机后打开路由器电源,屏幕上会出现引导信息,在出现: Press Ctrl-B to enter Boot Menu. 时三秒内按下Ctrl+b,会提示输入密码 Please input Bootrom password: 默认密码为空,直接回车进入引导菜单Boot Menu,在该菜单下选1,即Download application program升级VRP软件,之后屏幕提示选择下载波特率,我们一般选择38400 bps,随即出现提示信息: Download speed is 38400 bps.Please change the terminal's speed to 38400 bps,and select XMODEM protocol.Press ENTER key when ready. 此时进入超级终端“属性”,修改波特率为38400,修改后应断开超级终端的连接,再进入连接状态,以使新属性起效,之后屏幕提示: Downloading…CCC 这表示路由器已进入等待接收文件的状态,我们可以选择超级终端的文件“发送”功能,选定相应的VRP软件文件名,通讯协议选Xmodem,之后超级终端自动发送文件到路由器中,整个传送过程大约耗时8分半钟。完成后有提示信息出现,系统会将收到的VRP软件写入Flash Memory覆盖原来的系统,此时整个升级过程完成,系统提示改回超级终端的波特率: Restore the terminal's speed to 9600 bps. Press ENTER key when ready. 修改完后记住进行超级终端的断开和连接操作使新属性起效,之后路由器软件开始启动,用show ver命令将看见

实验三通过配置路由器或三层交换机实现VLAN间的通信

实验三实现VLAN间的通信 一、通过路由器实现vlan间通信(单臂路由) 实验拓扑图 【准备知识】 在路由器与交换机的端口上配置子接口,每个子接口的IP地址是每个VLAN的网关地址(也可以理解为下一跳地址),并在子接口上封装802.1Q协议。也可以封装ISL协议(cisco专用协议,不兼容802.1Q)。 【实验步骤】 1、交换机配置如下: Switch>en Switch#conf t Switch(config)#vlan 2 Switch(config-vlan)#vlan 3 Switch(config-vlan)#exit Switch(config)#int fa0/2 Switch(config-if)#sw ac vlan 2 //switchport access vlan 2的简写,端口fa0/2划到vlan 2中Switch(config-if)#int fa0/3 Switch(config-if)#sw ac vlan 3 Switch(config-if)#exit Switch(config)#int fa0/1 Switch(config-if)#switchport mode trunk //设置f0/1端口为trunk模式 2、路由器配置如下:

Router>en Router#conf t Router(config)#int fa0/0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#int f0/0.1 Router(config-subif)#encapsulation dot1q 2 //封装协议802.1Q,2为vlan 2 Router(config-subif)#ip address 192.168.1.1 255.255.255.0 Router(config-subif)#exit Router(config)#int f0/0.2 Router(config-subif)#encapsulation dot1q 3 //封装协议802.1Q,3为vlan 3 Router(config-subif)#ip address 192.168.2.1 255.255.255.0 Router(config-subif)#exit Router(config)# 【检测实验结果】 VLAN 2中的pc1能ping 通VLAN 3中的pc2。 二、通过路由器实现跨交换机vlan间通信 实验拓扑图 【实验步骤】 1、交换机BJ上的配置如下: BJ>en BJ#conf t

三层交换机路由配置实例

三层交换机路由配置 一、三层交换机VLAN间路由建立 某公司有两个主要部门:技术部和销售部,分处于不同的办公室,为了安全和便于管理对两个部门的主机进行了VLAN划分,技术部和销售部分处于不同VLAN。现由于业务需要销售部和技术部的主机能够相互访问,获得相应资源,两个部门的交换机通过一台三层交换机进行连接。 在交换机上建立2个Vlan:Vlan10分配给技术部及Vlan20分配给销售部。为了实现两部门的主机能够相互访问,在三层交换机上开启路由功能,并在Vlan10中设置IP地址为192.168.10.1;在Vlan20中设置IP地址为192.168.20.1,查看三层交换机路由表,会发现在三层交换机路由表内有2条直连路由信息,实现在不同网络之间路由数据包,从而达到2个部门的主机可以相互访问,拓朴图如图所示。 第1步:开启三层交换机路由功能 Switch#configure terminal Switch(config)#hostname s3550

S3550(conifg)#ip routing 第2步:建立Vlan,并分配端口 S3550(conifg)#vlan 10 S3550(config-vlan)#name sales S3550(config-vlan)#exit S3550(conifg)#vlan 20 S3550(config-vlan)#name technical S3550(config-vlan)#exit S3550(conifg)# S3550(conifg)#interface fastethernet 0/10 S3550(conifg-if)#switchport mode access S3550(conifg-if)#switchport access vlan 10 S3550(conifg-if)#exit S3550(conifg)# interface fastethernet 0/20 S3550(conifg-if)#switchport mode access S3550(conifg-if)#switchport access vlan 20 S3550(config-vlan)#exit S3550(config)# 第3步:配置三层交换机端口的路由功能 S3550(config)#interface vlan 10 S3550(conifg-if)#ip address 192.168.10.1 255.255.255.0 S3550(conifg-if)#no shutdown

H3C交换机策略路由技术及其应用

H3C交换机策略路由技术及其应用 1 概述 Internet的高速发展,为用户提供了更多的接入方式的选择,例如现在的高校一般都可以用教育网和电信网两种方式接入internet。为了能够让不同的用户通过不同的方式访问internet资源,用户对三层交换机的路由功能提出了更高的要求。H3C公司的策略路由技术是一种通过识别不同的网络数据包从而按照预先设定好的策略进行转发的技术,它可以对网络数据包按不同的关键字段进行识别分类,以决定其转发策略。策略路由技术可以有效的控制网络用户数据包的流向和行为。 策略路由位于IP层,在做IP转发前,如果报文命中某个策略路由对应的规则,则要进行相应的策略路由的动作,动作包括重定向到指定下一跳,以及remark 标记(如TOS、IP优先级或DSCP),然后根据重定向的下一跳代替报文的目的IP 去查FIB表,做IP转发。 图1 策略路由在系统中的位置 2 术语 NEXTHOP 重定向下一跳:策略路由处理过程中,代替报文的目的ip来查找路由表以得到真正下一跳的一个ip地址。 ACL(Access Control List) 访问控制列表:包含一系列的规则。这些规则可以用来匹配报文以决定对报文做相应的策略路由动作。 FIB (Forwarding Information Base) 转发信息表:FIB是三层转发的核心数据,用于指导IP报文的转发。 PBR (Policy Based Routing)

策略路由:根据事先预定义的策略对报文进行路由转发。 TOS (Type of Service) 服务类型:在IP报文头中的标志,用来进行流量控制。 NP (Network Processor) 网络处理器:一种用于数据报文处理的可编程、高性能网络专用处理器。 3 策略路由功能特性 PBR使用关键字对数据包进行分类从而采用不同策略对数据包进行转发,所使用的关键字为数据包本身或相关的一些特征项: 源IP地址 目的IP地址 源端口号 目的端口号 IP协议类型 PBR能够根据这些关键字进行数据包分类,不同的类别使用不同的策略路由。策略路由是基于数据包的关键特征字的,可以按关键特征字进行任意组合,使策略路由的控制更为灵活。 3.1 入接口绑定策略路由 入接口是指内网侧的接口,通过在内网侧的VLAN接口上绑定策略路由配置可以把内网中进入该VLAN接口的所有报文按照一定的规则分类,并按照不同的策略进行路由转发。一个内网接口一般都对应了一个子网。一般对一个子网的路由转发策略是相同的,所以这种方式可以简化ACL规则的复杂度。通常情况下,由于芯片的限制,入接口上配置规则的数量是受限制的。 3.2 出接口绑定策略路由 出接口是指公网一侧的接口,一般连接到更大的局域网或者internet。通过 在公网侧的VLAN接口上绑定策略路由配置可以把内网中从该接口出去的所有报文按照一定的规则分类,并按照不同的策略进行路由转发。出接口策略路由配置通常不受芯片的限制,规则数量可以达到3000条。 3.3 重定向到下一跳以及Remark标记 重定向的下一跳可以是直连的设备也可以是网络中的路由可达的非直连设备。重定向的下一跳可以同时配置多个,系统按照优先级在不同的下一跳之间切换,先配置的下一跳具有较高的优先级。当高优先级的下一跳可达时,一定是重定向到高优先级的下一跳。Remark可以改变报文的TOS、IP优先级字段或DSCP 字段。 3.4 同时作策略路由和NAT 当策略路由下一跳的出口绑定了NAT时,转发的报文在重定向以后同时会 进行NAT转换,即报文源IP转换成地址池IP,然后再进行三层转发。 4 典型组网 例如,对于校园网来说,一般都有两个网络出口,如教育网出口和电信网出

华为路由器路由策略和策略路由配置与管理

路由策略和策略路由配置管理 一、路由策略简介 路由策略主要实现了路由过滤和路由属性设置等功能,它通过改变路由属性(包括可达性)来改变网络流量所经过的路径。 路由协议在发布、接收和引入路由信息时,根据实际组网需求实施一些策略,以便对路由信息进行过滤和改变路由信息的属性,如: 1、控制路由的接收和发布 只发布和接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。 2、控制路由的引入 在一种路由协议在引入其它路由协议发现的路由信息丰富自己的路由信息时,只引入一部分满足条件的路由信息。 3、设置特定路由的属性 修改通过路由策略过滤的路由的属性,满足自身需要。 路由策略具有以下价值: 通过控制路由器的路由表规模,节约系统资源;通过控制路由的接收、发布和引入,提高网络安全性;通过修改路由属性,对网络数据流量进行合理规划,提高网络性能。 二、基本原理 路由策略使用不同的匹配条件和匹配模式选择路由和改变路由属性。在特定的场景中,路由策略的6种过滤器也能单独使用,实现路由过滤。若设备支持BGP to IGP功能,还能在IGP引入BGP路由时,使用BGP私有属性作为匹配条件。 图1 路由策略原理图 如图1,一个路由策略中包含N(N>=1)个节点(Node)。路由进入路由策略后,按节点序号从小到大依次检查各个节点是否匹配。匹配条件由If-match子句定义,涉及路由信息的属性和路由策略的6种过滤器。 当路由与该节点的所有If-match子句都匹配成功后,进入匹配模式选择,不再匹配其他节点。

匹配模式分permit和deny两种: permit:路由将被允许通过,并且执行该节点的Apply子句对路由信息的一些属性进行设置。 deny:路由将被拒绝通过。 当路由与该节点的任意一个If-match子句匹配失败后,进入下一节点。如果和所有节点都匹配失败,路由信息将被拒绝通过。 过滤器 路由策略中If-match子句中匹配的6种过滤器包括访问控制列表ACL(Access Control List)、地址前缀列表、AS 路径过滤器、团体属性过滤器、扩展团体属性过滤器和RD属性过滤器。 这6种过滤器具有各自的匹配条件和匹配模式,因此这6种过滤器在以下的特定情况中可以单独使用,实现路由过滤。 1、ACL ACL是将报文中的入接口、源或目的地址、协议类型、源或目的端口号作为匹配条件的过滤器,在各路由协议发布、接收路由时单独使用。在Route-Policy的If-match子句中只支持基本ACL。 2、地址前缀列表(IP Prefix List) 地址前缀列表将源地址、目的地址和下一跳的地址前缀作为匹配条件的过滤器,可在各路由协议发布和接收路由时单独使用。 每个地址前缀列表可以包含多个索引(index),每个索引对应一个节点。路由按索引号从小到大依次检查各个节点是否匹配,任意一个节点匹配成功,将不再检查其他节点。若所有节点都匹配失败,路由信息将被过滤。 根据匹配的前缀不同,前缀过滤列表可以进行精确匹配,也可以进行在一定掩码长度范围内匹配。 说明: 当IP地址为0.0.0.0时表示通配地址,表示掩码长度范围内的所有路由都被Permit或Deny。 3、AS路径过滤器(AS_Path Filter) AS路径过滤器是将BGP中的AS_Path属性作为匹配条件的过滤器,在BGP发布、接收路由时单独使用。 AS_Path属性记录了BGP路由所经过的所有AS编号。 4、团体属性过滤器(Community Filter) 团体属性过滤器是将BGP中的团体属性作为匹配条件的过滤器,在BGP发布、接收路由时单独使用。 BGP的团体属性是用来标识一组具有共同性质的路由。 5、扩展团体属性过滤器(Extcommunity Filter) 扩展团体属性过滤器是将BGP中的扩展团体属性作为匹配条件的过滤器,可在VPN配置中利用VPN Target区分路由时单独使用。 目前,扩展团体属性过滤器仅应用于对VPN中的VPN Target属性的匹配。VPN Target属性在BGP/MPLS IP VPN 网络中控制VPN路由信息在各Site之间的发布和接收。 6、RD属性过滤器(Route Distinguisher Filter) RD团体属性过滤器是将VPN中的RD属性作为匹配条件的过滤器,可在VPN配置中利用RD属性区分路由时单独使用。 VPN实例通过路由标识符RD实现地址空间独立,区分使用相同地址空间的前缀。 BGP to IGP功能 BGP to IGP功能使IGP能够识别BGP路由的Community、Extcommunity、AS-Path等私有属性。 在IGP引入BGP路由时,可以应用路由策略。只有当设备支持BGP to IGP功能时,路由策略中才可以使用BGP 私有属性作为匹配条件。如果设备不支持BGP to IGP功能,那么IGP就不能够识别BGP路由的私有属性,将导致匹配条件失效。

cisco三层交换机vlan间路由配置实例

cisco三层交换机vlan间路由配置实例 下面以cisco3560实例说明如何在一个典型的快速以太局域网中实现VLAN。所谓典型局域网就是指由一台具备三层交换功能的核心交换机接几台分支交换机(不一定具备三层交换能力)。我们假设核心交换机名称为:COM;分支交换机分别为:PAR1、PAR2、PAR3,分别通过Port 1的光线模块与核心交换机相连;并且假设VLAN名称分别为COUNTER、MARKET、MANAGING…… 需要做的工作: 1、设置VTP DOMAIN(核心、分支交换机上都设置) 2、配置中继(核心、分支交换机上都设置) 3、创建VLAN(在server上设置) 4、将交换机端口划入VLAN 5、配置三层交换 1、设置VTP DOMAIN。 VTP DOMAIN 称为管理域。 交换VTP更新信息的所有交换机必须配置为相同的管理域。如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有的交换机都加入该域,这样管理域里所有的交换机就能够了解彼此的VLAN列表。 COM#vlan database 进入VLAN配置模式 COM(vlan)#vtp domain COM 设置VTP管理域名称 COM COM(vlan)#vtp server 设置交换机为服务器模式 PAR1#vlan database 进入VLAN配置模式 PAR1(vlan)#vtp domain COM 设置VTP管理域名称COM PAR1(vlan)#vtp Client 设置交换机为客户端模式 PAR2#vlan database 进入VLAN配置模式 PAR2(vlan)#vtp domain COM 设置VTP管理域名称COM PAR2(vlan)#vtp Client 设置交换机为客户端模式 PAR3#vlan database 进入VLAN配置模式 PAR3(vlan)#vtp domain COM 设置VTP管理域名称COM PAR3(vlan)#vtp Client 设置交换机为客户端模式 注意:这里设置核心交换机为Server模式是指允许在该交换机上创建、修改、删除VLAN 及其他一些对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN 信息;Client模式是指本交换机不能创建、删除、修改VLAN配置,也不能在NVRAM中存储VLAN配置,但可同步由本 VTP域中其他交换机传递来的VLAN信息。 2、配置中继为了保证管理域能够覆盖所有的分支交换机,必须配置中继。Cisco交换机能够支持任何介质作为中继线,为了实现中继可使用其特有的ISL标签。ISL (Inter-Switch Link)是一个在交换机之间、交换机与路由器之间及交换机与服务器之间传递多个VLAN信息及VLAN数据流的协议,通过在交换机直接相连的端口配置 ISL封装,即可跨越交换机进行整个网络的VLAN分配和进行配置。 在核心交换机端配置如下: COM(config)#interface gigabitEthernet 2/1 COM(config-if)#switchport COM(config-if)#switchport trunk encapsulation isl 配置中继协议 COM(config-if)#switchport mode trunk COM(config)#interface gigabitEthernet 2/2 COM(config-if)#switchport COM(config-if)#switchport trunk encapsulation isl 配置中继协议 COM(config-if)#switchport mode trunk COM(config)#interface gigabitEthernet 2/3 COM(config-if)#switchport COM(config-if)#switchport trunk encapsulation isl 配置中继协议 COM(config-if)#switchport mode trunk 在分支交换机端配置如下: PAR1(config)#interface gigabitEthernet 0/1

网络设备模拟器PT教程-交换机路由基础

网络设备模拟器Packet Tracer教程第一章认识Packet Tracer软件 (1) 第二章交换机的基本配置与管理 (2) 第三章交换机的端口配置与管理 (3) 第四章交换机的Telnet远程登陆配置 (5) 第五章交换机的端口聚合配置 (7) 第六章交换机划分Vlan配置 (9) 第七章三层交换机基本配置 (12) 第八章利用三层交换机实现VLAN间路由 (13) 第九章快速生成树配置 (16) 第十章路由器的基本配置 (19) 第十一章路由器单臂路由配置 (21) 第一章认识Packet Tracer软件 Packet Tracher介绍 ●Packet Tracer是Cisco公司针对CCNA认证开发的一个用来设计、配置和故障排 除网络的模拟软件。 ●Packer Tracer模拟器软件比Boson功能强大,比Dynamips操作简单,非常适合 网络设备初学者使用。 学习任务 1、安装Packer Tracer; 2、利用一台型号为2960的交换机将2pc机互连组建一个小型局域网; 3、分别设置pc机的ip地址; 4、验证pc机间可以互通。 实验设备 Switch_2960 1台;PC 2台;直连线 PC1 IP:192.168.1.2 Submask:255.255.255.0 Gateway:192.168.1.1

PC2 IP:192.168.1.3 Submask:255.255.255.0 Gateway:192.168.1.1 PC1 ping PC2 Reply PC2 ping PC1 Reply PC2 ping Gateway Timeout 第二章交换机的基本配置与管理 实验目标 ●掌握交换机基本信息的配置管理。 实验背景 ●某公司新进一批交换机,在投入网络以后要进行初始配置与管理,你作为网络管理 员,对交换机进行基本的配置与管理。 技术原理 ●交换机的管理方式基本分为两种:带内管理和带外管理。 ●通过交换机的Console端口管理交换机属于带外管理;这种管理方式不占用交 换机的网络端口,第一次配置交换机必须利用Console端口进行配置。 ●通过Telnet、拨号等方式属于带内管理。 ●交换机的命令行操作模式主要包括: ●用户模式Switch> ●特权模式Switch# ●全局配置模式Switch(config)# ●端口模式Switch(config-if)# 实验步骤: ●新建Packet Tracer拓扑图 ●了解交换机命令行 ●进入特权模式(en) ●进入全局配置模式(conf t) ●进入交换机端口视图模式(int f0/1) ●返回到上级模式(exit) ●从全局以下模式返回到特权模式(end) ●帮助信息(如? 、co?、copy?) ●命令简写(如 conf t) ●命令自动补全(Tab) ●快捷键(ctrl+c中断测试,ctrl+z退回到特权视图) ●Reload重启。(在特权模式下) ●修改交换机名称(hostname X) 实验设备 Switch_2960 1台;PC 1台;配置线;

配置策略路由命令 锐捷

33.1配置相关命令 33.1.1ip policy route-map 要在一个接口启用策略路由,请使用接口配置命令ip policy route-map。 该命令的no形式关闭策略路由的应用。 ip policy route-map route-map no ip policy route-map 【参数说明】 【缺省情况】 缺省关闭策略路由。 【命令模式】 接口配置模式。 【使用指南】 策略路由必须在指定的接口上应用,该接口只对接收到的数据包进行策略 路由,该接口发送的数据包路由将正常按照路由表进行转发。 应用策略路由,必须要指定策略路由使用的路由图,并且要创建路由图。 一个路由图由很多条策略组成,每个策略都定义了1个或多个的匹配规 则和对应操作。一个接口应用策略路由后,将对该接口接收到的所有包进 行检查,不符合路由图任何策略的数据包将按照通常的路由转发进行处理, 符合路由图中某个策略的数据包就按照该策略中定义的操作进行处理。 注意: 我司产品一个接口最多只能配置一个路由图,在同一个接口上多次配置路 由图,后的路由图会覆盖先前配置的路由图。 【举例】

以下的配置例子中,当快速以太网接口FE0接收到数据报,如果数据报 源地址为10.0.0.1,则设置下一跳为196.168.4.6,如果源地址为20.0.0.1 则设置下一跳为196.168.5.6,否则进行普通转发。 access-list 1 permit 10.0.0.1 access-list 2 permit 20.0.0.1 route-map lab1 permit 10 match ip address 1 set ip next-hop 196.168.4.6 exit route-map lab1 permit 20 match ip address 2 set ip next-hop 196.168.5.6 exit interface GigabitEthernet 0/0 ip policy route-map lab1 exit 【相关命令】 注:route-map配置的相关命令请参考《协议无关命令参考》 ip local policy route-map 要对本地发送的报文启用策略路由,请使用命令ip local policy route-map。该命令的no形式关闭策略路由的应用。 ip local policy route-map route-map no ip local policy route-map

三层交换机配置ACL(访问控制列表)

三层交换机配置ACL(访问控制列表) 说明:书本上讲述的ACL主要是应用在路由器上,但现在三层交换机在大中型企业中的应用越来越广泛,三层交换机因拥有路由器的功能而逐渐代替路由器。ACL 访问控制列表是构建安全规范的网络不可缺少的,但在三层交换机上配置ACL 却不为一些刚进企业的初级网络管理维护人员所知。在这里我介绍一下在三层交换机上配置ACL的试验过程。 试验拓扑介绍: 三层交换机上配置本地Vlan 实现下层接入层交换机不同Vlan互通。 PC1 VLAN VLAN VLAN VLAN (开启路由功能)路由器上配置 F0/0 PC5 试验步骤: 1、在二层交换机上把相应的PC加入VLAN 查看交换机Switch0 Switch0(config)#show run ! interface FastEthernet0/1 switchport access vlan 2 ! interface FastEthernet0/2 switchport access vlan 3 !

查看交换机Switch1 Switch1#show run ! interface FastEthernet0/3 switchport access vlan 4 ! interface FastEthernet0/4 switchport access vlan 5 ! 2、在三层交换机上配置相应的本地VALN Switch(config)#inter vl 2 Switch(config-if)#ip add shut Switch(config)#inter vl 3 Switch(config-if)#ip add shut Switch(config)#inter vl 4 Switch(config-if)#ip add shut Switch(config)#inter vl 5 Switch(config-if)#ip add shut Switch(config-if)#exi 在接口itnerface f0/1上开启路由接口 Switch(config)#inter f0/1 Switch(config-if)#no switchport 3、在二层交换机和三层交换机之间开启中继链路 4、在路由器和三层交换机上配置动态路由协议RIP Router(config)#router rip Router(config)#network (config)# network 三层交换机上配置Switch(config)#router rip Switch(config-router)#ne Switch(config-router)#network 、验证各PC互通 PC>ping with 32 bytes of data: Request timed out. Reply from bytes=32 time=110ms TTL=126 Reply from bytes=32 time=110ms TTL=126 Reply from bytes=32 time=125ms TTL=126 Ping statistics for Packets: Sent = 4, Received = 3, Lost = 1 (25% loss), Approximate round trip times in milli-seconds: Minimum = 110ms, Maximum = 125ms, Average = 115ms PC>ping with 32 bytes of data: Reply from bytes=32 time=94ms TTL=126 Reply from bytes=32 time=125ms TTL=126 Reply from bytes=32 time=125ms TTL=126 Reply from bytes=32 time=109ms TTL=126 Ping statistics for Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 94ms, Maximum = 125ms, Average = 113ms 6、在三层交换机上配置ACL

8500系列以太网交换机策略路由典型应用案例

8500系列以太网交换机策略路由典型应用案例 网络规划: 1、两个出口分别连接教育网(CerNet)和电信(ChinaTel); 2、访问服务器2.2.2.2的数据要求从电信返回; 3、校内用户要求能够直接访问服务器; 分析: 针对以上要求,需要在8512连接服务器的接口上配置重定向。(全文配置以ICMP 为例) 首先做一条规则:

acl number 3336 rule 0 permit icmp 然后在端口上下发: [8500-Ethernet4/1/2]traffic-redirect inbound ip-group 3336 ne 3.3.3.3 做测试发现,访问2.2.2.2的报文都能从3.3.3.3出去。 但是出现一个新的问题: 校内用户1.1.1.1访问2.2.2.2也从3.3.3.3返回。 因此更改acl: acl number 3336 rule 0 deny icmp source 2.2.2.2 0 destination 1.1.1.1 0 rule 1 permit icmp 再在端口上下发但是提示: [8500-Ethernet4/1/2]traffic-redirect inbound ip-group 3336 ne 3.3.3.3 Applying Acl 3336 rule 0 failed! Reason: Can not apply actions with the "deny" acl! 原因是对于deny规则,是无法做重定向。 于是决定做两个重定向: 做acl规则 acl number 3335 rule 0 permit icmp source 2.2.2.2 0 destination 1.1.1.1 0 acl number 3336 rule 0 permit icmp 在端口上下发: interface Ethernet4/1/2

相关文档
最新文档