文档库 最新最全的文档下载
当前位置:文档库 › 实验19 策略路由v2.0-b01d02

实验19 策略路由v2.0-b01d02

实验19 策略路由v2.0-b01d02
实验19 策略路由v2.0-b01d02

实验19 策略路由

19.1. 组网一:

19.1.1. 项目背景

湖南省某公司,总部在长沙,分公司在株洲,通过专线1相连,现因业务流量太大,申请专线2作为业务专用,结构拓扑如下:

图19.1

19.1.2. 实验拓扑图

图19.2

19.1.3. 实验组网需求

(1) 192.168.36.0/24与192.168.20.1/24之间为业务流量走专线2,其余为常规流量走专线1。

19.1.4. IP地址分配

蓝狐高级网络工程师系列教材——网络工程实验指南(第二卷)

19.2. 基本连通性配置及测试(组网一)

RT1、RT3、RT5、RT7的基本信息、接口、路由(OSPF)配置及测试。

19.2.1. 策略路由配置及测试

(1) RT1、RT3上修改OSPF COST值使常规流量走专线1,专线2作为备份。

RT1(config)#

interface Serial0

bandwidth 1000

interface Serial1

bandwidth 500

RT3(config)#

interface Serial0

bandwidth 1000

interface Serial1

bandwidth 500

(2) RT1、RT3上使用策略路由使业务流量走专线2,专线1作为备份。

RT1(config)#

access-list 100 permit ip 192.168.36.0 0.0.0.255 192.168.20.0 0.0.0.255

route-map c-to-s permit 10

match ip address 100

set ip next-hop 192.168.1.6

interface Serial2

ip policy route-map c-to-s

RT3(config)#

access-list 100 permit ip 192.168.20.0 0.0.0.255 192.168.36.0 0.0.0.255

route-map s-to-c permit 10

match ip address 100

set ip next-hop 192.168.1.5

interface Ethernet0

ip policy route-map s-to-c

(3) traceroute测试

在RT5上使用traceroute跟踪去往目的的路径。

RT5# traceroute

Protocol [ip]:

Target IP address: 192.168.20.1

Source address: 192.168.36.1

Type escape sequence to abort.

Tracing the route to 192.168.20.1

1 192.168.1.9 4 msec 4 msec 4 msec

2 192.168.1.6 8 msec 4 msec 4 msec

3 192.168.1.1

4 8 msec * 8 msec

注意:如果策略路由未生效,请在RT1和RT3的所有接口上输入no ip route-cache然后

再测试。

实验19 策略路由

19.3. 组网二:

19.3.1. 项目背景

某学校通过分别通过电信和教育网连接到Internet,现要求图书馆通过教育网上网而其他用户通过电信上网,互为主备,结构拓扑如下:

图19.3

19.3.2. 实验拓扑图

图19.4

19.3.3. 实验组网需求

(1) 192.168.2.0/24网段用户通过RT5上网,RT7作为备份。

(2) 192.168.3.0/24网段用户通过RT7上网,RT5作为备份。

蓝狐高级网络工程师系列教材——网络工程实验指南(第二卷)

19.4. 实验调测(组网二)

19.4.1. 基本连通性配置及测试

RT1、RT3、RT5、RT7的基本信息、接口、路由配置及测试。

19.4.2. 全网连通性

(1) RT1的上网浮动静态路由、去往业务网段静态路由配置

RT1(config)#

ip route 0.0.0.0 0.0.0.0 202.202.202.1

ip route 0.0.0.0 0.0.0.0 200.200.200.1 60

ip route 192.168.2.0 255.255.255.0 192.168.1.2

ip route 192.168.3.0 255.255.255.0 192.168.1.2

(2) RT3的上网缺省路由配置

19.4.3. 策略路由部署

(1) RT1上部署策略路由

RT1(config)#

access-list 100 permit ip 192.168.3.0 0.0.0.255 any

route-map lib permit 10

match ip address 100

set ip next-hop 200.200.200.1 202.202.202.1

interface Serial0

ip policy route-map lib

19.4.4. NAT部署

(1) 用户上网NA T部署(方法一)

RT1(config)#

interface Serial0

ip nat inside

interface Serial2

ip nat outside

interface Serial3

ip nat outside

access-list 10 permit 192.168.2.0 0.0.0.255

access-list 11 permit 192.168.3.0 0.0.0.255

route-map to-tel permit 10

match ip address 10

match interface Serial2

route-map to-edu permit 10

match ip address 11

match interface Serial3

ip nat inside source route-map to-tel interface Serial2 overload

ip nat inside source route-map to-edu interface Serial3 overload

(2) 用户上网NA T部署(方法二)

interface Serial0

ip nat inside

interface Serial2

ip nat outside

interface Serial3

实验19 策略路由

ip nat outside

access-list 1 permit 202.202.202.1

access-list 2 permit 200.200.200.5

access-list 10 permit 192.168.2.0 0.0.0.255

access-list 11 permit 192.168.3.0 0.0.0.255

route-map to-tel2 permit 10

match ip address 10

match ip next-hop 1

route-map to-edu2 permit 10

match ip address 11

match ip next-hop 2

ip nat inside source route-map to-tel2 interface Serial2 overload

ip nat inside source route-map to-edu2 interface Serial3 overload 19.4.5. 路径测试

(1) traceroute测试

RT3# traceroute

Protocol [ip]:

Target IP address: 202.202.0.1

Source address: 192.168.2.1

Tracing the route to 202.202.0.1

1 192.168.1.1 4 msec 0 msec 4 msec

2 202.202.202.1 8 msec * 4 msec

RT3# traceroute

Protocol [ip]:

Target IP address: 202.202.0.1

Source address: 192.168.3.1

Tracing the route to 202.202.0.1

1 192.168.1.1 0 msec 4 msec 0 msec

2 200.200.200.1 8 msec * 4 msec

(2) 主备切换测试

// 将RT1的S2口shutdown,在RT3上用带源traceroute查看测试结果;

// 将RT1的S2口no shutdown再将S3口shutdown,在RT3上使用带源traceroute

查看测试结果。

19.5. 组网三:

19.5.1. 组网需求

PC1 PC2 Server

图19.5 组网拓扑(组网三)

蓝狐高级网络工程师系列教材——网络工程实验指南(第二卷)

19.5.2. 实验拓扑图

图19.6 实验拓扑(组网三)

19.5.3. 实验组网需求

该企业通过一台Cisco2811和Cisco2611接入到Internet ,要求VLAN10、11的用

户不能互访但都能访问VLAN12的服务器,VLAN10的用户只能通过Cisco2811上网,VLAN11的用户只能够通过Cisco2611上网,VLAN12不能上网。

19.5.4. 基本连通性配及测试

(1) SW1、RT5、RT6的基本信息、接口配置及测试

// Catalyst 3550交换机基于硬件转发,它的转发信息存储在TCAM 中,为了让三层交换机支持PBR ,必须更改SDM 模板格式让它支持144bit 的三层TCAM 。 SW1(config)# sdm prefer ?

access multicast and qos/acl bias, drop unicast extended-match Using extended match for unicast routing routing unicast bias, drop qos/acl vlan vlan bias, drop routing

SW1(config)# sdm prefer extended-match Changes to the running SDM preferences have been stored, but cannot take effect until the next reload.

Use 'show sdm prefer' to see what SDM preference is currently active. SW1# write

Building configuration... [OK]

SW1# reload

SW1# show sdm prefer

The current template is the default extended-match template. The selected template optimizes the resources in the switch to support this level of features for 8 routed interfaces and 1K VLANs. number of unicast mac addresses: 5K number of igmp groups: 1K number of qos aces: 1K number of security aces: 1K number of unicast routes: 4K number of multicast routes: 1K

// Catalyst3560更改SDM 模版。

Vlan 10

PC1 PC2 Server Vlan 11 192.168.12.12/24 192.168.10.100/24

实验19 策略路由

SW1(config)#sdm prefer ?

access Access bias

default Default bias

dual-ipv4-and-ipv6 Support both IPv4 and IPv6

routing Unicast bias

vlan VLAN bias

SW1(config)# sdm prefer routing

Changes to the running SDM preferences have been stored, but cannot take

effect until the next reload.

Use 'show sdm prefer' to see what SDM preference is currently active.

SW1# show sdm prefer

The current template is "desktop routing" template.

The selected template optimizes the resources in

the switch to support this level of features for

8 routed interfaces and 1024 VLANs.

number of unicast mac addresses: 3K

number of IPv4 IGMP groups + multicast routes: 1K

number of IPv4 unicast routes: 11K

number of directly-connected IPv4 hosts: 3K

number of indirect IPv4 routes: 8K

number of IPv4 policy based routing aces: 0.5K

number of IPv4/MAC qos aces: 0.75K

number of IPv4/MAC security aces: 1K

19.5.5. 路由配及测试

(1) SW1的缺省路由配置

(2) RT5的静态路由配置

(3) RT6的静态路由配置

19.5.6. ACL配置及测试

(1) VLAN 10、11不能相互访问

SW1(config)#

access-list 100 deny ip any 192.168.11.0 0.0.0.255

access-list 100 permit ip any any

interface Vlan10

ip access-group 100 in

access-list 110 deny ip any 192.168.10.0 0.0.0.255

access-list 110 permit ip any any

interface Vlan11

ip access-group 110 in

(2) VLAN10只能通过RT5上网

RT5(config)#

access-list 1 permit 192.168.10.0 0.0.0.255

interface Ethernet0/0

ip access-group 1 in

19.5.7. 策略路由配置及测试

SW1(config)#

access-list 120 permit ip 192.168.11.0 0.0.0.255 any

route-map v11-to-internet permit 10

match ip address 120

蓝狐高级网络工程师系列教材——网络工程实验指南(第二卷)

set ip next-hop 192.168.1.6

interface Vlan11

ip policy route-map v11-to-internet

19.5.8. NAT配置及测试

RT5(config)#

interface Ethernet0/0

ip nat inside

interface Ethernet0/1

ip nat outside

access-list 100 permit ip 192.168.0.0 0.0.255.255 any

ip nat inside source list 100 interface Ethernet0/1 overload

RT6(config)#

interface Ethernet0/0

ip nat inside

interface Ethernet0/1

ip nat outside

access-list 100 permit ip 192.168.0.0 0.0.255.255 any

ip nat inside source list 100 interface Ethernet0/1 overload

19.5.9. 路径测试

在PC1上tracert 192.43.244.18,其结果如下:

1 192.168.10.1 0 msec 4 msec 0 msec

2 192.168.1.2 0 msec 4 msec 4 msec

3 172.0.91.1

4 msec 4 msec 4 msec

……

在PC2上tracert 192.43.244.18,其结果如下:

1 192.168.11.1 0 msec 4 msec 0 msec

2 192.168.1.6 0 msec 4 msec 4 msec

3 172.0.85.1

4 msec 4 msec 4 msec

……

路由策略和策略路由 一、路由策略简介 路由策略主要实现了路由过滤和路由属性设置等功能,它通过改变路由属性(包括可达性)来改变网络流量所经过的路径。 路由协议在发布、接收和引入路由信息时,根据实际组网需求实施一些策略,以便对路由信息进行过滤和改变路由信息的属性,如: 1、控制路由的接收和发布 只发布和接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。 2、控制路由的引入 在一种路由协议在引入其它路由协议发现的路由信息丰富自己的路由信息时,只引入一部分满足条件的路由信息。 3、设置特定路由的属性 修改通过路由策略过滤的路由的属性,满足自身需要。 路由策略具有以下价值: 通过控制路由器的路由表规模,节约系统资源;通过控制路由的接收、发布和引入,提高网络安全性;通过修改路由属性,对网络数据流量进行合理规划,提高网络性能。 二、基本原理 路由策略使用不同的匹配条件和匹配模式选择路由和改变路由属性。在特定的场景中,路由策略的6种过滤器也能单独使用,实现路由过滤。若设备支持BGP to IGP功能,还能在IGP引入BGP路由时,使用BGP私有属性作为匹配条件。 图1 路由策略原理图 如图1,一个路由策略中包含N(N>=1)个节点(Node)。路由进入路由策略后,按节点序号从小到大依次检查各个节点是否匹配。匹配条件由If-match子句定义,涉及路由信息的属性和路由策略的6种过滤器。 当路由与该节点的所有If-match子句都匹配成功后,进入匹配模式选择,不再匹配其他节点。 匹配模式分permit和deny两种: permit:路由将被允许通过,并且执行该节点的Apply子句对路由信息的一些属性进行设置。 deny:路由将被拒绝通过。 当路由与该节点的任意一个If-match子句匹配失败后,进入下一节点。如果和所有节点都匹配失败,路由信息将被拒绝通过。 过滤器 路由策略中If-match子句中匹配的6种过滤器包括访问控制列表ACL(Access Control List)、地址前缀列表、AS路径过滤器、团体属性过滤器、扩展团体属性过滤器和RD属性过滤器。 这6种过滤器具有各自的匹配条件和匹配模式,因此这6种过滤器在以下的特定情况中可以单独使用,实现路由过滤。 1、ACL

华为 MSR路由器教育网双出口NAT服务器的典型配置 一、组网需求: MSR 的 G0/0 连接某学校内网, G5/0 连接电信出口, G5/1 连接教育网出口,路由配置:访问教育网地址通过 G5/1 出去,其余通过默认路由通过 G5/0 出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校 一、组网需求: MSR的G0/0连接某学校内网,G5/0连接电信出口,G5/1连接教育网出口,路由配置:访问教育网地址通过G5/1出去,其余通过默认路由通过G5/0出去。电信网络访问教育网地址都是通过电信和教育网的专用连接互通的,因此电信主机访问该校都是从G5/1进来,如果以教育网源地址(211.1.1.0/24)从G5/0访问电信网络,会被电信过滤。该校内网服务器192.168.34.55需要对外提供访问,其域名是https://www.wendangku.net/doc/eb17585588.html,,对应DNS解析结果是211.1.1.4。先要求电信主机和校园网内部主机都可以通过域名或211.1.1.4正常访问,且要求校园网内部可以通过NAT任意访问电信网络或教育网络。 设备清单:MSR一台 二、组网图:

三、配置步骤: 适用设备和版本:MSR系列、Version 5.20, Release 1205P01后所有版本。

四、配置关键点: 1) 此案例所实现之功能只在MSR上验证过,不同设备由于内部处理机制差异不能保证能够实现; 2) 策略路由是保证内部服务器返回外网的流量从G5/1出去,如果不使用策略路由会按照普通路由转发从G5/0出去,这样转换后的源地址211.1.1.4会被电信给过滤掉,因此必须使用策略路由从G5/1出去; 3) 策略路由的拒绝节点的作用是只要匹配ACL就变成普通路由转发,而不被策

华为S3700策略路由实验 By kevinxiaop, 2012/11/1 拓扑如下: 10.1.1.10/24 要求在SW1上用策略路由,实现10.1.1.0/24网段与外部网络(10.2.2.1)的互通。 Vlan和vlanif的配置略。 路由配置: SW2上配置10.1.1.0/24的静态路由 ip route-static 10.1.1.0 24 172.31.1.2 PC上配置网关为10.1.1.1,或添加到10.2.2.0/24的静态路由 route add 10.2.2.0 mask 255.255.255.0 10.1.1.1 策略路由配置 由于S3700不支持ip local policy-based-route命令,因此不能实现本地策略路由。 下面采用流策略配置实现转发报文的策略路由。 在SW1上: acl 2000 rule 10 permit source 10.1.1.0 0.0.0.255 quit traffic classifier test if-match acl 2000 quit traffic behavior test redirect ip-nexthop 172.31.1.1

statistic enable quit traffic policy test classifier test behavior test quit 在物理接口E0/0/24上应用流策略 int ether 0/0/24 traffic-policy test inbound 在PC上测试ping 10.2.2.1,OK。 在VLAN 100上应用流策略 vlan 100 traffic-policy test inbound 在PC上测试ping 10.2.2.1,OK。 在SW1上ping 10.2.2.1是不通的,因为没有到10.2.2.1的路由。 在PC上ping测试的截图: 注意,这里ping 10.2.2.1的TTL为254,是对的。而ping 10.1.1.1反而多了1跳,这是受到流策略的影响,报文先被转发到了172.31.1.1,然后根据SW2的路由表又转发回来才被10.1.1.1接收到。同时,172.31.1.1会给SW1发一个ICMP重定向报文。

路由策略和策略路由配置管理 一、路由策略简介 路由策略主要实现了路由过滤和路由属性设置等功能,它通过改变路由属性(包括可达性)来改变网络流量所经过的路径。 路由协议在发布、接收和引入路由信息时,根据实际组网需求实施一些策略,以便对路由信息进行过滤和改变路由信息的属性,如: 1、控制路由的接收和发布 只发布和接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。 2、控制路由的引入 在一种路由协议在引入其它路由协议发现的路由信息丰富自己的路由信息时,只引入一部分满足条件的路由信息。 3、设置特定路由的属性 修改通过路由策略过滤的路由的属性,满足自身需要。 路由策略具有以下价值: 通过控制路由器的路由表规模,节约系统资源;通过控制路由的接收、发布和引入,提高网络安全性;通过修改路由属性,对网络数据流量进行合理规划,提高网络性能。 二、基本原理 路由策略使用不同的匹配条件和匹配模式选择路由和改变路由属性。在特定的场景中,路由策略的6种过滤器也能单独使用,实现路由过滤。若设备支持BGP to IGP功能,还能在IGP引入BGP路由时,使用BGP私有属性作为匹配条件。 图1 路由策略原理图 如图1,一个路由策略中包含N(N>=1)个节点(Node)。路由进入路由策略后,按节点序号从小到大依次检查各个节点是否匹配。匹配条件由If-match子句定义,涉及路由信息的属性和路由策略的6种过滤器。 当路由与该节点的所有If-match子句都匹配成功后,进入匹配模式选择,不再匹配其他节点。

匹配模式分permit和deny两种: permit:路由将被允许通过,并且执行该节点的Apply子句对路由信息的一些属性进行设置。 deny:路由将被拒绝通过。 当路由与该节点的任意一个If-match子句匹配失败后,进入下一节点。如果和所有节点都匹配失败,路由信息将被拒绝通过。 过滤器 路由策略中If-match子句中匹配的6种过滤器包括访问控制列表ACL(Access Control List)、地址前缀列表、AS 路径过滤器、团体属性过滤器、扩展团体属性过滤器和RD属性过滤器。 这6种过滤器具有各自的匹配条件和匹配模式,因此这6种过滤器在以下的特定情况中可以单独使用,实现路由过滤。 1、ACL ACL是将报文中的入接口、源或目的地址、协议类型、源或目的端口号作为匹配条件的过滤器,在各路由协议发布、接收路由时单独使用。在Route-Policy的If-match子句中只支持基本ACL。 2、地址前缀列表(IP Prefix List) 地址前缀列表将源地址、目的地址和下一跳的地址前缀作为匹配条件的过滤器,可在各路由协议发布和接收路由时单独使用。 每个地址前缀列表可以包含多个索引(index),每个索引对应一个节点。路由按索引号从小到大依次检查各个节点是否匹配,任意一个节点匹配成功,将不再检查其他节点。若所有节点都匹配失败,路由信息将被过滤。 根据匹配的前缀不同,前缀过滤列表可以进行精确匹配,也可以进行在一定掩码长度范围内匹配。 说明: 当IP地址为0.0.0.0时表示通配地址,表示掩码长度范围内的所有路由都被Permit或Deny。 3、AS路径过滤器(AS_Path Filter) AS路径过滤器是将BGP中的AS_Path属性作为匹配条件的过滤器,在BGP发布、接收路由时单独使用。 AS_Path属性记录了BGP路由所经过的所有AS编号。 4、团体属性过滤器(Community Filter) 团体属性过滤器是将BGP中的团体属性作为匹配条件的过滤器,在BGP发布、接收路由时单独使用。 BGP的团体属性是用来标识一组具有共同性质的路由。 5、扩展团体属性过滤器(Extcommunity Filter) 扩展团体属性过滤器是将BGP中的扩展团体属性作为匹配条件的过滤器,可在VPN配置中利用VPN Target区分路由时单独使用。 目前,扩展团体属性过滤器仅应用于对VPN中的VPN Target属性的匹配。VPN Target属性在BGP/MPLS IP VPN 网络中控制VPN路由信息在各Site之间的发布和接收。 6、RD属性过滤器(Route Distinguisher Filter) RD团体属性过滤器是将VPN中的RD属性作为匹配条件的过滤器,可在VPN配置中利用RD属性区分路由时单独使用。 VPN实例通过路由标识符RD实现地址空间独立,区分使用相同地址空间的前缀。 BGP to IGP功能 BGP to IGP功能使IGP能够识别BGP路由的Community、Extcommunity、AS-Path等私有属性。 在IGP引入BGP路由时,可以应用路由策略。只有当设备支持BGP to IGP功能时,路由策略中才可以使用BGP 私有属性作为匹配条件。如果设备不支持BGP to IGP功能,那么IGP就不能够识别BGP路由的私有属性,将导致匹配条件失效。

11.1 静态路由配置 配置需求:访问目的网络2.2.2.0/24,下一跳为192.168.83.108。 (1)进入到【路由管理】-【基本路由】-【静态路由表】中,新建一条静态路由表。 (2)目的地址:需要访问的目标网络 掩码:目标网络的掩码 下一跳地址:防火墙流出网口的对端设备地址 Metric:优先级,metric值越小优先级越高 网络接口:防火墙的流出接口 (3)在进入到【状态监控】-【状态信息】-【网络测试】中选择【routeshow】,开始调试。 如果静态路由生效,如下图所示。

注意事项: (1)下一跳地址一定要输入正确,这个地址不是防火墙的出口地址。 (2)下一跳地址一定可达有效的地址,可以在【状态监控】-【状态信息】-【网络测试】测试下可达性。 11.2 默认路由配置 配置需求:经过防火墙的数据包全部转发给211.211.211.210. (1)进入到【路由管理】-【基本路由】-【默认路由】中,新建一条默认路由。 (2)默认网关:211.211.211.210; 权重值:多条默认路由时使用,权重越大负载分担时流经的数据包所占比重越高

(3)在进入到【状态监控】-【状态信息】-【网络测试】中选择【routeshow】,开始调试。 如果默认路由生效,如下图所示。 注意事项: (1) 配置多条默认路由时,一定勾选【启用基于状态回包功能】,权重值越大,分担的流量越多。 (2) 默认路由生效了,在【状态监控】-【状态信息】-【网络测速】中选择【ping】下网关地址,确保可达性。 11.3 策略路由配置

配置需求:内网192.168.1.0/24网段访问8.8.8.0/24通过eth0口路由出去。 (1)进入到【路由管理】-【基本路由】-【策略路由】中,新建一条高级路由表。 命名路由表名称和路由表ID 点击新建路由表后面的操作按钮,新建路由表内容

实验6-3:配置策略路由(PBR) 【实验目的】: 在本次实验中,你将使策略路由(PBR)最大化的操纵数据包的处理。 在完成本次实验之后,你需要完成下列任务: ?配置策略路由(PBR) 【实验拓扑】: BBR2 BBR1 F0/0 . 2 .1 F0/0 10.254.0.254 OSPF S1/0 S1/0 172.31.x.3 172.31.xx. 1 10 2 –

注意:图中x为所在机架编号,y为路由器编号。 【实验关心】: 假如出现任何问题,能够向在值的辅导老师提出并请求提供关心。 【命令列表】: 【任务一】:配置PBR 配置PRB实验的目的是为了展示能够在配置任意路径中的作用,而不是路由器正常的路由选择过程。那个实验的目的是假设你想操纵源地址为内部路由器(PxR3和PxR4)环回接口的数据包。通常,数据包从PxR3的环回接口,走出你的实验机架,首先到达PxR1,然后是骨干路由器。类似,数据从PxR3的环回接口,走回你的实验机架,首先到达PxR2然后是骨干路由器。

在那个实验中,你需要强制源地址为PxR3的环回接口的数据包先通过PxR1然后到达PxR2,最后达到骨干路由器。源地址为PxR4的环回接口的数据包先通过PxR2,然后到达PxR1,最后达到骨干路由器。 实验过程: 第一步:在OSPF路由配置模式下删除重分布列表。因此BBR2将可不能拥有你的环回接口路由。 第二步:在两个边界路由器上,创建一个ACL 2去匹配直接连接的内路路由器的环回接口。 P1R1#show access-lists Standard IP access list 1 10 permit 10.200.200.0, wildcard bits 0.0.0.255 (10 matches) Standard IP access list 2 10 permit 10.1.0.0, wildcard bits 0.0.255.255 (88 matches) P1R1# 第三步:在边界路由器上,PxR1和PxR2上,创建一个Route-map。参考在第一步中设置的ACL,匹配源地址为内部路由器的环回接

计算机网络第二次试验 评分 题目:路由的基本概念及路由配置实验报告 学院:通信工程学院 班级:1301032 完成人及学号:王栋() 2015年7月5日

路由的基本概念及路由配置实验报告 一、 路由器的定义和作用 路由器——用于网络互连的计算机设备。路由器的核心作用是实现网络互连,数据转发 路由器需要具备以下功能: 1. 路由(寻径):路由表建立、刷新 2. 交换:在网络之间转发分组数据 3. 隔离广播,指定访问规则 4. 异种网络互连 二、 基本概念 1、 路由表 1) 路由器为执行数据转发路径选择所需要的信息被包含在路由器的一个表项中,称为 “路由表”。 2) 当路由器检查到包的目的IP 地址时,它就可以根据路由表的容决定包应该转发到哪 个下一跳地址上去。 3) 路由表被存放在路由器的RAM 上。 路由表的构成 1) 目的网络地址(Dest ):目的地逻辑网络或子网络地址 2) 掩码(Mask ):目的逻辑网络或子网的掩护码 3) 下一跳地址(Gw ):与之相连的路由器的端口地址 4) 发送的物理端口(interface ):学习到该路由条目的接口,也是数据包离开路由器去往目的地将经过的接口 5) 路由信息的来源(Owner ):表示该路由信息是怎样学习到的 6) 路由优先级(pri ):决定了来自不同路由表源端的路由信息的优先权 7) 度量值(metric ):度量值用于表示每条可能路由的代价,度量值最小的路由就是最佳路由 路由表构成示例 172.16.8.0 -- 目的逻辑网络地址或子网地址 255.255.255.0 -- 目的逻辑网络地址或子网地址的网络掩码 1.1.1.1 -- 下一跳逻辑地址 fei_0/1 -- 学习到这条路由的接口和数据的转发接口 static -- 路由器学习到这条路由的方式 1 -- 路由优先级 0 -- Metric 值 2、 路由分类 1) 直连路由 当接口配置了网络协议地址并状态正常时, 接口上配置的网段地址自动出现在路由表

CISCO 策略路由(PBR)配置实例 时间:2010-02-17 22:56来源:未知作者:admin 点击:142次 策略路由选择可以选择修改下一跳地址以及标记数据包来提供不通的网络服务。PBR一般用于修改基于源地址的下一跳地址。推荐实现方式:PBR给于外发IP数据包标记IP优先位,这样方便了实施QoS策略。一般来说,PBR是通过路由映射来配置的。看个详细配置实例,你 策略路由选择可以选择修改下一跳地址以及标记数据包来提供不通的网络服务。PBR一般用于修改基于源地址的下一跳地址。推荐实现方式:PBR给于外发IP数据包标记IP优先位,这样方便了实施QoS策略。一般来说,PBR是通过路由映射来配置的。 看个详细配置实例,你会更加明白: 定义了两个访问列表:10和20,经过配置使来自网络192.168.1.0/24的数据包的下一跳地址改为192.168.100.1;使来自 192.168.2.0/24的数据包的下一跳地址改为192.168.100.2.其他源始发的数据包正常路由。 命令如下: My3377(config)#access-list 10 permit 192.168.1.0 //用访问控制列表先抓取路由 My3377(config)#access-list 20 permit 192.168.2.0 My3377(config)#route-map nexthop permit 10 //起个名字 My3377(config-route-map)#match ip address 10 //匹配一个列表 My3377(config-route-map)#set ip next-hop 192.168.100.1 //设置一个策略 My3377(config-route-map)#exit My3377(config)#route-map nexthop permit 20 My3377(config-route-map)#match ip address 20 My3377(config-route-map)#set ip next-hop 192.168.100.2 My3377(config-route-map)#exit My3377(config)#route-map nexthop permit 30 My3377(config)#int s2/1

RG上的配置: interface FastEthernet1/0 ip address 10.1.1.1 255.0.0.0 ip policy route-map ruijie interface FastEthernet1/1 ip address 192.168.6.5 255.255.255.0 interface Serial1/2 ip address 172.16.7.5 255.255.255.0 ip route 0.0.0.0 0.0.0.0 FastEthernet1/1 ip route 0.0.0.0 0.0.0.0 Serial1/2 ip route 10.0.0.0 255.0.0.0 FastEthernet1/0 access-list 1 permit 10.1.0.0 0.0.255.255 access-list 2 permit 10.2.0.0 0.0.255.255 route-map ruijie permit 10 match ip address 1 set ip default next-hop 192.168.6.6 route-map ruijie permit 20 match ip address 2 set ip default next-hop 172.16.7.7 interface Loopback0 ip address 119.1.1.1 255.255.255.0 interface FastEthernet0/1 No swichport ip address 192.168.6.6 255.255.255.0 ip route 0.0.0.0 0.0.0.0 FastEthernet0/1 interface Loopback0 ip address 119.1.1.1 255.255.255.0

静态路由配置实验报告 篇一:计算机网络实验报告静态路由配置 实验报告八 班级:姓名:学号: 实验时间:机房:组号:机号:PC_B 一、实验题目 静态路由配置 二、实验设备 CISCO路由器,专用电缆,网线,CONSOLE线,PC机 三、实验内容 ? 了解路由的功能 ? 在CISCO路由器上配置和验证静态路由 ? 配置缺省路由 四、原理 静态路由是指由网络管理员手工配置的路由信息。当网络的拓扑结构或链路的状态发生变化时,需要手工去修改路由表中相关的静态路由信息。静态路由信息在缺省情况下是私有的,不会传递给其他的路由器。静态路由一般适用于比较简单的网络环境,在这样的环境中,易于清楚地了解网络的拓扑结构,便于设置正确的路由信息。 五、实际步骤 1.设置PC_B的IP地址,连接路由器,打开超级终端。

2.路由器B的配置 User Access Verification Password: 5_R2>en Password: 5_R2#conf t Enter configuration commands, one per line. End with CNTL/Z. 5_R2(config)#int s0/1/0 5_R2(config-if)#no shut 5_R2(config-if)#interface s0/1/0 5_R2(config-if)#ip addr % Incomplete command. 3.配置routerB的s0/1/0端口的IP地址 5_R2(config-if)#ip address 172.17.200.6 255.255.255.252 5_R2(config-if)#^Z 4.配置路由器routerB的f0/1端口的IP地址 5_R2#conf t Enter configuration commands, one per line. End with CNTL/Z. 5_R2(config)#int f0/1 5_R2(config-if)#ip address 10.5.2.1 255.255.255.0 5_R2(config-if)#^Z

华为策略路由配置实例 1、组网需求 ?????????????????图1?策略路由组网示例图 ????公司希望上送外部网络的报文中,IP优先级为4、5、6、7的报文通过高速链路传输,而IP优先级为0、1、2、3的报文则通过低速链路传输。 2、配置思路 1、创建VLAN并配置各接口,实现公司和外部网络设备互连。 2、配置ACL规则,分别匹配IP优先级4、5、6、7,以及IP优先级0、1、2、3。 3、配置流分类,匹配规则为上述ACL规则,使设备可以对报文进行区分。 5、配置流策略,绑定上述流分类和流行为,并应用到接口GE2/0/1的入方向上,实现策略路由。 3、操作步骤 3.1、创建VLAN并配置各接口 #?在Switch上创建VLAN100和VLAN200。 ?system-view [HUAWEI]?sysnameSwitch [Switch]?vlanbatch100200 #?配置Switch上接口GE1/0/1、GE1/0/2和GE2/0/1的接口类型为Trunk,并加入VLAN100和VLAN200。 [Switch]?interfacegigabitethernet1/0/1 [Switch-GigabitEthernet1/0/1]?portlink-typetrunk [Switch-GigabitEthernet1/0/1]?porttrunkallow-passvlan100200 [Switch-GigabitEthernet1/0/1]?quit

[Switch]?interfacegigabitethernet1/0/2 [Switch-GigabitEthernet1/0/2]?portlink-typetrunk [Switch-GigabitEthernet1/0/2]?porttrunkallow-passvlan100200 [Switch-GigabitEthernet1/0/2]?quit [Switch]?interfacegigabitethernet2/0/1 [Switch-GigabitEthernet2/0/1]?portlink-typetrunk [Switch-GigabitEthernet2/0/1]?porttrunkallow-passvlan100200 [Switch-GigabitEthernet2/0/1]?quit 配置LSW与Switch对接的接口为Trunk类型接口,并加入VLAN100和VLAN200。#?创建VLANIF100和VLANIF200,并配置各虚拟接口IP地址。 [Switch]?interfacevlanif100 [Switch-Vlanif100]?ipaddress24 [Switch-Vlanif100]?quit [Switch]?interfacevlanif200 [Switch-Vlanif200]?ipaddress24 [Switch-Vlanif200]?quit 3.2、配置ACL规则 #?在Switch上创建编码为3001、3002的高级ACL,规则分别为允许IP优先级0、1、2、3和允许IP优先级4、5、6、7的报文通过。 [Switch]?acl3001 [Switch-acl-adv-3001]?rulepermitipprecedence0 [Switch-acl-adv-3001]?rulepermitipprecedence1 [Switch-acl-adv-3001]?rulepermitipprecedence2

H3C策略路由配置及实例 2010-07-19 09:21 基于策略路由负载分担应用指导介绍 特性简介 目前网吧对网络的可靠性和稳定性要求越来越高,一般网吧与运营商都有两条线路保证一条线路出现故障时能够有另一条链路作为备份。当两条线路都正常时为了减少一条线路流量压力,将流量平均分配到另外一条线路,这样提高了网络速度。当一条链路出现故障接口DOWN掉时,系统自动将流量全部转到另一条线路转发,这样提高了网络的稳定性、可靠性。满足网吧对业务要求不能中断这种需求,确保承载的业务不受影响。 使用指南 使用场合 本特性可以用在双链路的组网环境内,两条链路分担流量。保证了网络的可靠性、稳定性。 配置指南 本指南以18-22-8产品为例,此产品有2个WAN接口。ethernet2/0、ethernet3/0互为备份。 可以通过以下几个配置步骤实现本特性: 1) 配置2个WAN接口是以太链路,本案例中以以太网直连连接方式为例; 2) 配置静态路由,并设置相同的优先级; 3) 配置策略路由将流量平均分配到2条链路上。 2 注意事项 两条路由的优先级相同。 配置策略路由地址为偶数走wan1,地址为奇数走wan2。 策略路由的优先级高于路由表中的优先级。只有策略路由所使用的接口出现down后,路由比表中配置的路由才起作用。 3 配置举例 组网需求 图1为2条链路负载分担的典型组网。 路由器以太网口ETH2/0连接到ISP1,网络地址为142.1.1.0/30,以太网口ETH3/0连接到ISP2,网络地址为162.1.1.0/30;以太网口ETH1/0连接到网吧局域网,私网IP网络地址为192.168.1.0/24。

一:实验步骤: 配置各台设备的ip地址 测试直连的连通性 配置欧式OSPF路由协议 策略路由配置 测试实验结果 二:实验配置命令及其实验结果OSPF的配置: wcg-RT1: ospf 1 router-id 1.1.1.1 area 0.0.0.0 network 10.1.14.1 0.0.0.0 network 172.16.1.0 0.0.0.255 network 172.16.2.0 0.0.0.255 wcg-RT2: ospf 1 router-id 2.2.2.2 area 0.0.0.0 network 10.1.12.1 0.0.0.0 network 10.1.21.1 0.0.0.0 network 10.1.14.2 0.0.0.0 wcg-RT3: ospf 1 router-id 3.3.3.3 area 0.0.0.0 network 10.1.34.1 0.0.0.0 network 10.1.12.2 0.0.0.0 network 10.1.21.2 0.0.0.0 wcg-RT4: ospf 1 router-id 4.4.4.4 area 0.0.0.0

network 10.1.34.2 0.0.0.0 在wcg-RT4上查看IP路由表 没有做策略路由的实验结果 基于原ip地址的策略路由 wcg-RT2: acl number 2000 rule 0 permit source 172.16.1.0 0.0.0.255 quit policy-based-route 1 permit node 10 if-match acl 2000 apply ip-address next-hop 10.1.12.2 quit acl number 2001 rule 0 permit source 172.16.2.0 0.0.0.255 quit policy-based-route 1 permit node 20 if-match acl 2001 apply ip-address next-hop 10.1.21.2 quit

静态路由配置实验报告记录

————————————————————————————————作者:————————————————————————————————日期:

三峡大学计算机与信息学院标准实验报告(实验)课程名称计算机网络 三峡大学计算机与信息学院

实验报告 学生姓名:郑国安学号:2010114130 指导教师:马凯 实验地点:电气信息楼实验时间:2013.6.13 一、实验室名称: 二、实验项目名称:静态路由的配置 三、实验学时:2学时 四、实验原理: 路由器属于网络层设备,能够根据IP包头的信息,选择一条最佳路径,将数据包转发出去。实现不同网段的主机之间的互相访问。 路由器是根据路由表进行选路和转发的。而路由表里就是由一条条的路由信息组成。路由表的产生方式一般有3种: 直连路由给路由器接口配置一个IP地址,路由器自动产生本接口IP所在网段的路由信息。 静态路由在拓扑结构简单的网络中,网管员通过手工的方式配置本路由器未知网段的路由信息,从而实现不同网段之间的连接。 五、实验目的:掌握通过静态路由方式实现网络的连通性。 六、实验内容: 假设校园网通过1台路由器连接到校园外的另1台路由器上,现要在路由器上做适当配置,实现校园网内部主机与校园网外部主

机的相互通信。通过软件仿真,实现网络的互连互通,从而实现信息的共享和传递。 七、实验器材(设备、元器件): R2621XM(两台)、Serial DTE线缆(1条)、copper cross-over 线缆(2条)、PC(两台) 八、实验步骤: 打开Cisco Packet Tracer 软件,添加2台Generic路由器和2台Generic主机,用“自动选择连接类型”把设备连接起来,如下实验图,其中PC0、PC1为两台工作站主机,Router1、Router2为两台路由器。 然后按以下步骤完成配置: 步骤1. 在路由器Router1上配置接口的IP地址和串口上的时钟频率。 Router1(config)# Router1(config-if)# ip address 172.16.1.1 255.255.255.0 Router1(config-if)# no shutdown Router1(config)# interface serial 1/0

华为AR1200 路由器策略路由配置 [Huawei]display current-configuration [V200R007C00SPC900] # drop illegal-mac alarm # l2tp enable # ipv6 # ip load-balance hash src-ip # dns resolve dns server 219.141.136.10 dns server 219.141.140.10 dns proxy enable # vlan batch 2 # dhcp enable #

pki realm default enrollment self-signed # ssl policy default_policy type server pki-realm default # aclnumber 2999 rule 5 permit source 172.16.10.0 0.0.1.255 # acl number 3000 1;创建用于策略路由的ACL rule 5 permit ip source 192.168.1.0 0.0.0.255 acl number 3001 用于策略路由及默认路由两个网段之间互通的ACL rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.1.1 0 rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 172.16.10.0 0.0.1.255 # traffic classifier 2 operator or 2;创建traffic classifier 匹配acl两个网段互通 if-match acl 3001 traffic classifier 1 operator or创建traffic classifier 匹配acl策略路由 if-match acl 3000 # traffic behavior 2 3创建流行为网段互通不做任何行为

H3C SR8800-X 核心路由器 策略路由配置指导

目录 1 简介 (1) 2 配置前提 (1) 3 使用限制 (1) 4 IPv4 策略路由配置举例 (1) 4.1 组网需求 (1) 4.2 配置思路 (2) 4.3 使用版本 (2) 4.4 配置步骤 (2) 4.5 验证配置 (3) 4.6 配置文件 (3) 4.7 组网需求 (4) 4.8 配置思路 (5) 4.9 使用版本 (5) 4.10 配置步骤 (5) 4.11 验证配置 (6) 4.12 配置文件 (6) 5 相关资料 (7)

1 简介 本文档介绍了策略路由的配置举例。 普通报文是根据目的IP 地址来查找路由表转发的,策略路由是一种依据用户制定的策略进行路由选择的机制。策略路由可以基于到达报文的源地址、目的地址、IP 优先级、协议类型等字段灵活地进行路由选择。 2 配置前提 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文假设您已了解策略路由特性。 3 使用限制 ?本设备只支持转发策略路由。转发策略路由只对接口接收的报文起作用,指导其转发,对本地产生的报文不起作用; ?配置重定向到下一跳时,不能将IPv4 规则重定向到IPv6 地址,反之亦然。 4 IPv4 策略路由配置举例 4.1 组网需求 如图1 所示,缺省情况下,Device的接口GigabitEthernet 3/0/1 上收到的所有访问Server的报文根据路由表转发的下一跳均为10.4.1.2。 现要求在Device 上配置IPv4 策略路由,对于访问Server 的报文实现如下要求: (1) 首先匹配接口GigabitEthernet 3/0/1 上收到的源IP 地址为10.2.1.1 的报文,将该报文的下一 跳重定向到10.5.1.2; (2) 其次匹配接口GigabitEthernet 3/0/1 上收到的HTTP 报文,将该报文的下一跳重定向到 10.3.1.2。 图1 IPv4 策略路由特性典型配置组网图

一、实验预习 1、实验目标: ★了解静态路由 ★掌握静态路由配置 2、实验原理: 静态路由需要手工配置,信息可以通过路由表路径传输。 3、实验设备及材料: ★2台华为Quidway AR 2811路由器 ★1台PC(已安装Iris或网络仿真软件) ★专用配置电缆2根,网线5根 4、实验流程或装置示意图: Rt1 Rt2 PCA IP:11.0.0.2/24 Gate:11.0.0.1 IP:12.0.0.2/24 Gate:12.0.0.1 二、实验内容 1、方法步骤及现象: 第一步:首先确认实验设备正确连接;第二步:配置好PCA和PCB的IP地址;

第三步:通过CONSOLE口连接上Quidway AR2811路由器Rt1; 第四步:在Rt1配置接口,命令清单如下: sys [Quidway]sysname Rt1 [Rt1]int e 0/0 [Rt1-Ethernet0/0]ip addr 10.0.0.1 24 [Rt1-Ethernet0/0]int e 0/1 [Rt1-Ethernet0/1]ip addr 11.0.0.1 24 第五步:查看路由器Rt1的路由表,命令清单及结果如下: [Rt1]display ip routing-table Routing Table: public net Destination/Mask Protocol Pre Cost Nexthop Interface 10.0.0.0/24 DIRECT 0 0 10.0.0.1 Ethernet0/0 11.0.0.0/24 DIRECT 0 0 11.0.0.1 Ethernet0/1 10.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0

5.5IP策略路由典型配置 5.5.1策略路由基本配置 『需求』 在Router上做策略路由,从40.1.1.0/25来的报文送往S0口,从40.1.1.128/25来的报文送往S1。 【Router】 当前路由器提示视图依次输入的配置命令,重要的命令红色突出显示简单说明 ! 适用版本:vrp1.74/1.44 [Router] acl 1 定义acl1 [Router-acl-1] rule normal permit source 40.1.1.0 0.0.0.127 允许40.1.1.0/25源地址网段 [Router-acl-1] rule normal deny source any 禁止其他任何网段 ! [Router] acl 2 定义acl2 [Router-acl-2] rule normal permit source 40.1.1.128 0.0.0.127 允许40.1.1.128/25源地址 网段 [Router-acl-2] rule normal deny source any 禁止其他任何网段 ! [Router] interface Ethernet0 进入以太0口[Router-ethernet0] ip address 40.1.1.1 255.255.255.0 配置ip地址[Router-ethernet0] ip policy route-policy aaa 应用aaa策略 ! [Router] interface Serial0 进入串口0口[Router-Serial0] link-protocol ppp 封装ppp链路层协议

实例1 站点-站点IPSEC VPN+NA T+策略路由配置 要求: (1)网络10.2.2.0/24 与10.1.1.0/2通信使用VPN (2)网络10.2.2.0/24 、10.1.1.0/2与Internet通信使用NA T 1.R1的配置 hostname r1 ! ! crypto isakmp policy 10 hash md5 authentication pre-share crypto isakmp key cisco123 address 200.1.1.2 ! ! crypto ipsec transform-set myset esp-des esp-md5-hmac ! crypto map mymap 10 ipsec-isakmp set peer 200.1.1.2 set transform-set myset match address 100 ! interface Ethernet0/0 ip address 10.2.2.1 255.255.255.0 ip nat inside ip virtual-reassembly half-duplex !

interface Ethernet0/1 ip address 100.1.1.1 255.255.255.0 ip nat outside crypto map mymap ! ip route 0.0.0.0 0.0.0.0 100.1.1.2 ! ip nat inside source route-map nonat interface Ethernet0/1 overload ! access-list 100 permit ip 10.2.2.0 0.0.0.255 10.1.1.0 0.0.0.255 access-list 120 deny ip 10.2.2.0 0.0.0.255 10.1.1.0 0.0.0.255 access-list 120 permit ip 10.2.2.0 0.0.0.255 any ! route-map nonat permit 10 match ip address 120 ! 2.R3的配置: hostname r3 ! crypto isakmp policy 10 hash md5 authentication pre-share crypto isakmp key cisco123 address 100.1.1.1 ! ! crypto ipsec transform-set myset esp-des esp-md5-hmac ! crypto map mymap 10 ipsec-isakmp set peer 100.1.1.1 set transform-set myset match address 100 ! interface Ethernet0/0 ip address 10.1.1.1 255.255.255.0 ip nat inside ! interface Ethernet0/1 ip address 200.1.1.2 255.255.255.0 ip nat outside crypto map mymap

相关文档