Cisco基于策略路由的配置实例

问题描述
  您可以定义自己的规则来进行数据包的路由而不仅仅由目的地地址所决定。在这里
您可以学到怎么使用基于策略路由的办法来解决这一问题。
  在具体的应用中,基于策略的路由有:
  ☆ 基于源IP地址的策略路由
  ☆ 基于数据包大小的策略路由
  ☆ 基于应用的策略路由
  ☆ 通过缺省路由平衡负载
  这里,讲述了第一种情况的路由策略。
举例
  在这个例子中,防火墙的作用是:把10.0.0.0/8内部网地址翻译成可路由的172.16
.255.0/24子网地址。
         
  下面的防火墙配置是为了完整性而加进去的,它不是策略路由配置所必需的。在这
里的防火墙可以被其它类似的产品代替,如PIX或其它类似防火墙设备。这里的防火墙的
配置如下:
  !
  ip nat pool net-10 172.16.255.1 172.16.255.254 prefix-length 24
  ip nat inside source list 1 pool net-10
  !
  interface Ethernet0
   ip address 172.16.20.2 255.255.255.0
   ip nat outside
  !
  interface Ethernet1
   ip address 172.16.39.2 255.255.255.0
   ip nat inside
  !
  router eigrp 1
   redistribute static
   network 172.16.0.0
   default-metric 10000 100 255 1 1500
  !
  ip route 172.16.255.0 255.255.255.0 Null0
  access-list 1 permit 10.0.0.0 0.255.255.255
  !
  end
  在我们的例子中,Cisco WAN路由器上运行策略路由来保证从10.0.0.0/8网络来的I
P数据包被发送到防火墙去。配置中定义了两条net-10策略规则。第一条策略就定义了从
10.0.0.0/8网络来的IP数据包被发送到防火墙去(我们很快会看到这里的配置有问题)
。而第二条规则允许所有的其它数据包能按正常路由。这里的Cisco WAN路由器的配置如
下:
  !
  interface Ethernet0/0
   ip address 172.16.187.3 255.255.255.0
   no ip directed-broadcast
  !
  interface Ethernet0/1
   ip address 172.16.39.3 255.255.255.0
   no ip directed-broadcast
  !
  interface Ethernet3/0
   ip address 172.16.79.3 255.255.255.0
   no ip directed-broadcast
   ip policy route-map net-10
  !
  router eigrp 1
   network 172.16.0.0
  !
  access-list 110 permit ip 10.0.0.0 0.255.255.255 172.16.36.0 0.0.0.255
  access-list 111 permit ip 10.0.0.0 0.255.255.255 any
  !
  route-map net-10 permit 10
   match ip address 111
   set interface Ethernet0/1
  !
  route-map net-10 permit 20
  !
  end
  我们可以这样测试我们所做的配置。在名为Cisco-1的路由器10.1.1.1上发送ping命
令到Internet上的一个主机(这里就是192.1.1.1主机)。要查看名为Internet Router
的路由器上的情况,我们在特权命令模式下执行debug ip packet 101 detail命令。(
其中,在此路由器上有access-list 101 permit icmp any any配置命令)。下面是输出
结果:
  Results of ping from Cisco-1 to 192.1.1.1/internet taken from Internet_R
outer:
  Pakcet never makes it to Internet_Router
  正如您所看到的:数据包没有到达Internet_Router路由器。下面的在Cisco WAN路
由器上的debug命令给出了原因:
  Debug commands run from Cisco_WAN_Router:
  "debug ip policy"
  2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match
  2d15h: IP: route map net-10, item 10, permit
  2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100,
policy routed
  2d15h: IP: Ethernet3/0 to Ethernet0/1 192.1.1.1
  这里,数据包确实匹配了net-10策略图中的第一条规则。但为什么还是没有达到预
期的目的呢?用"debug arp"来看一下。
  "debug arp"
  2d15h: IP ARP: sent req src 172.16.39.3 0010.7bcf.5b02,
              dst 192.1.1.1 0000.0000.0000 Ethernet0/1
  2d15h: IP ARP rep filtered src 192.1.1.1 00e0.b064.243d, dst 172.16.39.3
0010.7bcf.5b02
       wrong cable, interface Ethernet0/1
  debug arp的输出给出了原因。路由器努力完成它被指示要做的动作,而且试图把数
据包发向Ethernet0/1接口,但失败了。这要求路由器为目的地址192.1.1.1执行地址解
析协议操作,当执行该任务时,路由器知道了目的地址不处于该接口。接下来,路由器
发生封装错误。所以,最后数据包不能到达192.1.1.1。
  我们怎样避免这个问题呢?修改路由图使防火墙地址为下一跳。
  Config changed on Cisco_WAN_Router:
  !
  route-map net-10 permit 10
   match ip address 111
   set ip next-hop 172.16.39.2
  !
修改后,在Internet Router上运行同样的命令:debug ip packet 101 detail。这时,
数据包可以按配置前进。我们也能看到数据包被防火墙翻译成了172.16.255.1。192.1.
1.1主机的回应:
  Results of ping from Cisco_1 to 192.1.1.1/internet taken from Internet_R
outer:
  2d15h: IP: s=172.16.255.1 (Ethernet1), d=192.1.1.1 (Serial0), g=192.1.1.
1, len 100, forward
  2d15h: ICMP type=8, code=0
  2d15h:
  2d15h: IP: s=192.1.1.1 (Serial0), d=172.16.255.1 (Ethernet1), g=172.16.2
0.2, len 100, forward
  2d15h: ICMP type=0, code=0
  2d15h:
  在Cisco WAN路由器上执行debug ip policy命令后,我们可以看到数据包被传递到
了防火墙,172.16.39.2:
  Debug commands run from Cisco_WAN_Router:
  "debug ip policy"
  2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match
  2d15h: IP: route map net-10, item 20, permit
  2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100,
policy routed
  2d15h: IP: Ethernet3/0 to Ethernet0/1 172.16.39.2

文章录入:csh    责任编辑:csh

(0)

相关推荐

  • Cisco基于策略路由的配置实例

    问题描述 您可以定义自己的规则来进行数据包的路由而不仅仅由目的地地址所决定.在这里 您可以学到怎么使用基于策略路由的办法来解决这一问题. 在具体的应用中,基于策略的路由有: ☆ 基于源IP地址的策略路由 ☆ 基于数据包大小的策略路由 ☆ 基于应用的策略路由 ☆ 通过缺省路由平衡负载 这里,讲述了第一种情况的路由策略. 举例 在这个例子中,防火墙的作用是:把10.0.0.0/8内部网地址翻译成可路由的172.16 .255.0/24子网地址. 下面的防火墙配置是为了完整性而加进去的,它不是策略路由

  • Cisco 2621 端口限速配置实例

    2610(config)# access-list 2 permit 192.168.0.15 0.0.0.63 2610(config)# class-map acgroup2 2610(config-cmap)# match access-group 2 2610(config-cmap)# exit 2610(config)# policy-map police 2610(config-pmap)# class acgroup2 2610(config-pmap-c)# police 20

  • Cisco 3640 VoIP配置实例

    下面是Cisco 3640的VOIP配置,结构是台北和上海两地做VOIP,后接阿尔卡特的PBX,里面有很多需要注意的地方. 台北配置代码: Taipei#sh runBuilding configuration...Current configuration:!version 12.0service timestamps debug uptime(设定Debug跟踪日志显示其时间)service timestamps log uptime(设定看Log时显示其时间)no service pass

  • 基于MyBatis XML配置方法(全面了解)

    MyBatis 的配置文件包含了影响 MyBatis 行为甚深的设置(settings)和属性(properties)信息. 文档的顶层结构如下: configuration 配置 properties 属性 settings 设置 typeAliases 类型命名 typeHandlers 类型处理器 objectFactory 对象工厂 plugins 插件 environments 环境 environment 环境变量 transactionManager 事务管理器 dataSourc

  • Cisco路由器的安全配置

    目前大多数的企事业单位和部门连Internet网,通常都是一台路由器与ISP连结实现.这台路由器就是沟通外部Internet和内部网络的桥梁,如果这台路由器能够合理进行安全设置,那么就可以对内部的网络提供一定安全性或对已有的安全多了一层屏障.现在大多数的路由器都是Cisco公司的产品或与其功能近似,本文在这里就针对Cisco路由器的安全配置进行管理. 考虑到路由器的作用和位置, 路由器配置的好坏不仅影响本身的安全也影响整个网络的安全.目前路由器(以Cisco为例)本身也都带有一定的安全功能,如访

  • 基于Tomcat安全配置与性能优化详解

    Tomcat 是 Apache软件基金会下的一个免费.开源的WEB应用服务器,它可以运行在 Linux 和 Windows 等多个平台上,由于其性能稳定.扩展性好.免费等特点深受广大用户喜爱.目前,很多互联网应用和企业应用都部署在 Tomcat 服务器上,比如我们公司,哈. 之前我们 tomcat 都采用的是默认的配置,因此在安全方面还是有所隐患的.上周对测试环境的所有服务器的tomcat都做了安全优化,其间也粗略做了一些性能优化,这里就简单记录分享下! 一.版本安全 升级当前的tomcat版本

  • Spring基于xml文件配置Bean过程详解

    这篇文章主要介绍了spring基于xml文件配置Bean过程详解,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下 通过全类名来配置: class:bean的全类名,通过反射的方式在IOC容器中创建Bean,所以要求bean中必须有一个无参的构造器. <bean id="helloWorld" class="com.gong.spring.beans.HelloWorld"> <property na

  • spring boot application properties配置实例代码详解

    废话不多说了,直接给大家贴代码了,具体代码如下所示: # =================================================================== # COMMON SPRING BOOT PROPERTIES # # This sample file is provided as a guideline. Do NOT copy it in its # entirety to your own application. ^^^ # ========

  • 基于Vue过渡状态实例讲解

    前面的话 Vue 的过渡系统提供了非常多简单的方法设置进入.离开和列表的动效.那么对于数据元素本身的动效呢?包括数字和运算.颜色的显示.SVG 节点的位置.元素的大小和其他的属性等.所有的原始数字都被事先存储起来,可以直接转换到数字.做到这一步,我们就可以结合 Vue 的响应式和组件系统,使用第三方库来实现切换元素的过渡状态 状态动画 通过watcher,能监听到任何数值属性的数值更新 <div id="animated-number-demo"> <input v-

  • 基于Bootstrap分页的实例讲解(必看篇)

    前面的话 分页导航几乎在每个网站都可见,好的分页能给用户带来好的用户体验.本文将详细介绍Bootstrap分页 概述 在Bootstrap框架中提供了两种分页导航: ☑ 带页码的分页导航 ☑ 带翻页的分页导航 页码分页 带页码的分页导航,可能是最常见的一种分页导航,特别是在列表页内容超多的时候,会给用户提供分页的导航方式 [默认分页] 平时很多人喜欢用div>a和div>span结构来制作带页码的分页导航.不过,在Bootstrap框架中使用的是ul>li>a这样的结构,在ul标签

随机推荐