redistribute, policy, pbr总结
1、RdistributeA.距离矢量路由协议(rip、eigrp)
eg(rip中重分布ospf):(R1config)#router rip
#version 2
#no auto-summary
#redistribute ospf 20
#default-metric 4
#redistributeospf 20metric 2
eg(eigrp中重分布ospf):(R1config)#router eigrp2
#redistrbute ospf 20
#default-metric 10000100(以10ms为单位)255 1 1500 (常用的5个值)
#rdistribute ospf 20 1000100 ………
红色部分,在没有配置时,默认为infinity。default-metric是针对所有的路由来设置相同的metric值,redistribute后面的是针对不同路由协议来设置metric值。重分布直连路由时,没有seed metric值得修改,命令为:redistribute connected
B.链路状态路由协议(ospf)
eg(ospf中重分布rip):(R1config)#routerospf20
#redistribute rip subnets
#redistribute rip sub metric-type 1 metric 40
在ospf中重分布路由协议时,默认的seedmetric为20,但在重分布BGP时,默认metric为1。同时,重分布过程中,只是别网络号,即为CE2类。上述的配置中rdistribute 后面是针对需求设置不同的属性值。
说明:在Policy和pbr中,不论怎么变,都是acl、prefix-list、route-map的混合运用,而且一般思路由:先用acl、prefix-list定义好目标ip,然后用distribute-list在端口上运用各种列表/或者用route-map进行运用
2、Policy
同协议中路由过滤
A.acl的应用(过程:先定义——应用——在协议中分发列表)
#access-list 2 deny ip(目标ip)
#access-list 2 permit any
#router eigrp 5
#redistribute-list 2(access-list号) out/in fa0/0
标准acl只识别网络号,不识别掩码,若想运用掩码,可用扩展acl,如:
#access-list 100 deny ip host (目标ip) host (目标mask)
B.鉴于当需要进行更多的路由过滤时,用扩展ACL可能较繁琐,可使用prefix-list
(R1config)#ipprefix-list 11deny ip/网络号位数
#ip prefix-list 11 permit 0.0.0.0le 32(这里举个例子,具体的运用那天马哥都写得很清楚了)
#router eigrp 100
#distribute-list prefix 11 in/out fa0/0
重分布中的路由过滤
A.prefix-list中的协议在重分布之前的路由过滤(ospf中重分布了eigrp)
(R1config)#ip prefix-list eigrp-ospfdeny 192.168.7.2/24
#router ospf 20
#distribute-list prefix eigrp-ospf out eigrp 100
B.基于acl和prefix的route-map过滤
(R1config)#access-list 11 permit 192.168.2.0 定义出目标192.168.2.0
#route-map (名字x) deny20 命名为X的route-map执行编号为20的拒绝
#match ip address 11 匹配acl 11
#route-map x permit 30 允许所有
#router ospf100
#distribute eigrp sub metirc 10 metric-type 2 route-map x
在access-list中的permit只为定义范围,没有任何的许可或者否认意思,关键是match和route-map这两句,若match这一行成立,就执行route-map这行命令
3、pbr
说明:基于源地址,数据应用,包长度等地路由策略
为QOS服务,结合route-map根据数据包的特性,修改其相关的QOS项
负载均衡
一般步骤:先定义acl/prefix-list——route-map的匹配——使用set
A.(R1config)#access-list 1 permit (目标ip)
#route-map (名字x) deny/permit 20
#match ip address 1(access-list号)
#set ip next-hop 下一跳ip/set interface …………
默认route-map为permit时,是deny所有,将没有匹配上的路由交给默认路由
当需要在某个端口上使用时,在端口上ippolicy route-map x即可
B. 这其中,setip next-hop 与setip default next-hop ;set interface与set default interface这两对命令的区别,不含default的命令,是不查询路由表就转发数据包,而含有default 的语句是先查询路由表,在找不到精确匹配的pbr路由策略路由条目时,才转发到default语句指定的下一跳接口。
在pbr策略路由转发数据包过程中在接口上配置:ip route-cach policy 可提高转发速度,但在setinterface 时,只有在p2p链路时,route-cach才能起到作用。(在无route-cach时,系统会查看interface的路径是否合理,而在配置route-cach时,系统不会查看)
C.鉴于PBR的静态性质,不能解决接口相关的问题,可利用IOS IP SLA(服务水平协议)解决
一般步骤:定义操作——用track跟踪对象——根据对象的状态采取措施
(环境是:一个路由器R1要与另一个端口为192.168.4.6的路由器做pbr,为了使pbr在端口出现问题时能够选择其他的路由,过程如下)
eg: (R1config)#ip sla monitor 11 (定义一个为11的操作)
#type echo protocol ipicmpecho 192.168.4.6(目标端口的ip)source-interface fa0/0 (定义所走路径)
#frequence 5(每隔5s进行一次连接性测试)
(R1config)#ip sla monitor schedule 11 life forever start-time now (l连接性测试始终再练路上运用)
#track 1 rtr reachability 指定一个对象1 ,并与前面的操作11关联,以便跟踪192.168.4.6
#access-list 2 permit ( 定义目标ip)
#route-map x permit/deny 20
#match ip address 2
#set ip next-hop ip verify-availability 10 track 1 (将这个对象为1探测运用到策略路由中)
以上命令均是帮助理解过程的,一个完整的实验都是这些混合在一起运用的,主要是有一个完整的思路就好办。欢迎纠错和补充!
好东西,楼主用心了
页:
[1]