再配布やルートマップなどの各種リストツールの詳細説明

1. 再配布

意味:

再配布とは、異なるルーター ドメインにリンクされたボーダー ルーターが、異なる自律システム間でルーティング情報を交換およびアドバタイズする機能を指します。

再配布の原則: 再配布するにはルートがルーティング テーブルに存在する必要があります。

在重分布时设定种子 metric
协议     seed metric(种子度量)
RIP      无限大       当其他路由注入到RIP的时候,因为RIP最大只有15跳,所有必须手工指定Metric值
EIGRP    无限大       也必须手工指定
OSPF     20

再分配は常に外向きである

RIPに再配布する

注: デフォルトのシード メトリック値は無限大です。再配布する場合は、デフォルトのメトリック値
redistribute ospf 1 metric 3を手動で設定する必要があります。

EIGRP への再配布


注: デフォルトのシード メトリック値は無限大で、再配布時にメトリックを計算するための 5 つのパラメータ(帯域幅、遅延、信頼性、負荷、MTU再配布リップ メトリック) を手動で設定する必要があります。
100000 100 255 1 1500

OSPFへの再配布

注: デフォルトでは、メインクラスのルートのみが再配布されます。
eigrp 1 サブネットを再配布するサブネットを運ぶ必要がある

2種類の再配布

1. 一方向の再配布
2. 双方向の再配布

2.ACL

1. トラフィックの制御

2. 関心のあるストリームと一致する

   access-list 1 permit 192.168.1.0 抓路由 抓192.168.1.0/24位的网段
   access-list 1 permit 192.168.1.0 0.0.0.255 抓流量  

ACL 標準と拡張機能

標準: 送信元 IP のみに一致
拡張子: 送信元、宛先 IP、ポート番号に一致可能
標準 標準
拡張 拡張
IP アクセスリスト 標準 1 //ACL 標準編集モードに入る
15 許可 192.168.0.0

ACLを削除する方法

 no access-list 1 permit 192.168.1.0  //当使用这条命令后 会将整个access-list给删除掉 
 ip access-list standard 1
 no permit 192.168.2.0

1、允许来自172.16.1.0 网段的流量去访问192.168.1.0网段
Access-list 100 permiot 172.16.1.0 0.0.0.255 192.168.1.0 0.0.0.255

2、允许172.16.1.1 telnet 192.168.1.1 通过,其他拒绝
access-list 100 permit tcp host 172.16.1.0 host 192.168.1.1 eq  23  

3、允许主机172.16.1.1 访问主机 192.168.1.1 但是只能是tcp流量4000-5000端口
Access-list 100 permit tcp host 172.16.1.0 host 192.168.1.1 range 4000-5000

4、用一条ACl抓出172.16.0.0172.16.1.0 172.16.2.0172.16.3.0四个网段
Access-list 1 permit 172.16.0.0 0.0.3.0

5、用一条ACl抓出172.16.0.0-172.16.255.0/24之间所有子网号为奇数的路由
Access-list permit 172.16.1.0 0.0.254.0 // access-list 1 permit 172.16.0.0 0.0.254.0 偶数

6、用一条语句抓出前16位为172.16.0.0、掩码为255.255.255.0的所有路由
Access-list 100 permit ip 172.16.0.0 0.0.255.255 host 255.255.255.0

例: ACl を使用してマスクをキャプチャしますが、これはルートマップでのみ使用でき、配布リストでは無効であることに注意してください。

3. prefix-list: プレフィックスリスト(対象ルートを正確に捕捉する場合に限定)

ip プレフィックス リスト名許可/拒否 xxxx.xxxx/xx

パラメータ: マスクされた範囲を取得します

ge: 照合する最小プレフィックス長 // プレフィックス長の開始位置
le: 照合する最大プレフィックス長 // プレフィックス長の終了位置

例:
ip prefix-list A allowed 192.168.1.0/24 // 192.168.1.0 のみをキャプチャしますこのルート
ip prefix-list Apermit 192.168.1.0/24 le 26 //24 ~ 26 ビットのサブネット マスクを持つ 192.168.1.0 のネットワーク セグメントをキャッチします
ip prefix-list Apermit 192.168.1.0 /24 ge 26 le 30 / /Catch 26~30
ip prefix-list
clear ip ro *

4. 配布リスト:

distribution-list prefix A in f0/0
sh ip prefix-list プレフィックス リストの表示
例 1:

192.168.1.0/30 をキャプチャせず、他のすべてをキャプチャします。

ip prefix-list A deny 192.168.1.0/30 
ip prefix-list A permit 0.0.0.0/0 le 32

例二:

ip prefix-list CCNP permit 0.0.0.0/0        //只允许默认路由
ip prefix-list CCNP permit 0.0.0.0/0 le 32     //允许所有路由

·アクセス リストのいずれかを許可するのと同等
·このステートメントはすべてのネットワークに一致します

例 3、

ip prefix-list CCNP permit 0.0.0.0/0 ge  32  // 只允许主机路由
  ·ge 32 子网掩码必须为32位
  ·这个语句只匹配主机路由

例 4.
ip prefix-list CCNP allowed 10.0.0.0/8 ge 24 le 24 //一致の最初の 8 桁は 10 で、マスクは 24 桁でなければなりません

5. 各種リスト

1.オフセットリスト:

オフセット リスト (ディスタンス ベクター プロトコルでは、ルートのメトリック値が増加します)

Access-list 1 allowed 1.1.1.0 //1.1.1.0 のルートを捕捉
Offset-list 1 in 2 f0/0 //ポート f0/0 から Acl1 でルートを受信したときにメトリック値を 2 増加します

2.配布リスト :

配布リスト (ルートのフィルタリング) はディスタンス ベクタ プロトコルのみによるもので、ルートは
ACL を通じてフィルタリングされ、単一のルーティング エリアでフィルタリングすることも、プロトコル間の再配布時にフィルタリングすることもできます。
ディスタンス ベクトル ルーティング プロトコルでは、in 方向でも out 方向でも同様に有効であり、影響を受けます。
リンク ステート ルーティング プロトコルでは、in 方向のみが有効で、下流のデバイスには影響しません。out は使用できません。

配布リストの役割: トポロジ テーブルからルーティング テーブルの途中まで

3. filter-list: フィルターリスト

(OSPF ABRで3種類のLSAをフィルタリング) OSPFで使用

  • (config-router)#エリア x フィルタリスト プレフィックス XX in/out

in このエリアに送信されるフィルター ネットワーク (このエリアに送信されるフィルター ネットワーク)
out このエリアから送信されるフィルター ネットワーク (このエリアから送信されるフィルター ネットワーク)

例:

R2のルーティングテーブルで、1.0.0.0のルートを拒否し、それ以外のルートをすべて受け入れるようにしたいのですが、どのように設定すればよいでしょうか?
ここに画像の説明を挿入

プレフィックスリストを配布することで

首先利用prefix-list 抓取出1.1.1.0的路由 拒绝掉1.0.0.0并且接受其他所有路由
Router(config)#ip prefix-list deny1.0 deny 1.1.1.0/24
Router(config)#ip prefix-list deny1.0 permit 0.0.0.0/0 le 32
然后在进到rip中 利用分发列表发出deny1.0
Router(config)#router rip
Router(config-router)#distribute-list prefix deny1.0 in e0/0
Router(config-router)#do clear ip ro *     //清除路由表

例2:

R1 ルーティング テーブルで、1.0.0.0 を拒否し、他のすべてのルートを受け入れるルートを構成する方法
ここに画像の説明を挿入

例 1 では prefix-list を使用したため、この質問では ACl を使用してみます。

通过调用ACL
首先利用Acl抓出1.0.0.0
Router(config)#access-list 1 deny 1.1.1.0
Router(config)#access-list 1 permit any
Router(config-router)#distribute-list 1 out e0/0
Router(config-router)#do clear ip ro *  //清除路由表
在R2上也要清除路由列表
Router(config-router)#do clear ip ro *

1.1.1.0 が R2 で拒否されたことがわかります。

ルートマップ: ルーティング戦略

Match: 操作が必要なターゲットと一致する
Match ip add xyz

実験:

ここに画像の説明を挿入

実験のネットワーク セグメントは、2 台のルーターのシリアル番号 R1 と R3 に対してループバック ポートを構成し、ループバック ポートの IP アドレスはルーターのシリアル番号です。
PC5 のネットワーク セグメントは 192.168.1.0/24 192.168.1.254
PC6 のネットワーク セグメントは 192.168.2.0/24 192.168.2.254
R1 と R3 は EIGRP を実行 R4 と R3 は OSPF を実行 完全な Netcom を実現するように双方向再配布を設定

  • R4 のルーティング エントリ 1.1.1.0 1.0 のタイプを OE1 に変更します。 13.1.1.0 のメリック値を 30 に変更します。

まずここで IP を設定します。ここでは設定せずに再配布について話しましょう

再配布:

router ospf 1
redistribute eigrp 1 subnets
router eigrp 1
network 13.0.0.0
redistribute ospf 1 metric 100000 1000 255 1 1500

再配布設定は完了です。R4のルーティングテーブルを確認してください。

      1.0.0.0/24 is subnetted, 1 subnets
O E2     1.1.1.0 [110/20] via 34.1.1.3, 00:00:05, Ethernet0/0
      4.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        4.4.4.0/24 is directly connected, Loopback0
L        4.4.4.4/32 is directly connected, Loopback0
      13.0.0.0/24 is subnetted, 1 subnets
O E2     13.1.1.0 [110/20] via 34.1.1.3, 00:00:05, Ethernet0/0
      24.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        24.1.1.0/24 is directly connected, Serial1/0
L        24.1.1.4/32 is directly connected, Serial1/0
      34.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        34.1.1.0/24 is directly connected, Ethernet0/0
L        34.1.1.4/32 is directly connected, Ethernet0/0
      192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.2.0/24 is directly connected, Ethernet0/1
L        192.168.2.254/32 is directly connected, Ethernet0/1

変更を完了するには、route-map (ルーティング マップ) を使用します。
まず、最初に 1.1.1.0 を取得します。

R3(config)#access-list 1 per 1.1.1.0
R3(config)#ip prefix-list per11 permit 13.1.1.0/24
R3(config)#route-map RED permit 10
R3(config-route-map)#match ip add 1 
R3(config-route-map)#set metric-type type-1
R3(config-route-map)#exi
R3(config)#route-map RED permit 20
R3(config-route-map)#match ip address prefix-list per11 
R3(config-route-map)#set metric 30  //修改metric值为30

Router-map がここに書かれていても、ospf と入力して呼び出します

R3(config)#router ospf 1 
R3(config-router)#redistribut eigrp 1 subnets route-map RED (用什么学习到的就重分布进什么 这里的1.1.1.0是从eigrp 1学习到的)
R3(config-router)#do clear ip ro *

R4のルーティング情報を確認し、設定が成功しているか確認してください。

      1.0.0.0/24 is subnetted, 1 subnets
O E1     1.1.1.0 [110/30] via 34.1.1.3, 00:00:05, Ethernet0/0
      4.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        4.4.4.0/24 is directly connected, Loopback0
L        4.4.4.4/32 is directly connected, Loopback0
      13.0.0.0/24 is subnetted, 1 subnets
O E2     13.1.1.0 [110/30] via 34.1.1.3, 00:00:05, Ethernet0/0
      24.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        24.1.1.0/24 is directly connected, Serial1/0do
L        24.1.1.4/32 is directly connected, Serial1/0
      34.0.0.0/8 is variably subnetted, 2 subnets, 2 masks
C        34.1.1.0/24 is directly connected, Ethernet0/0
L        34.1.1.4/32 is directly connected, Ethernet0/0
      192.168.2.0/24 is variably subnetted, 2 subnets, 2 masks
C        192.168.2.0/24 is directly connected, Ethernet0/1
L        192.168.2.254/32 is directly connected, Ethernet0/1

![ここに画像の説明を挿入](https://img-blog.csdnimg.cn/d09bcefc13764f5094c2a242d3103fe2.png

PRB (ポリシーベース ルーティング) ポリシー ルーティング

PRB は、ルート マップ ツールを使用して、特定のインターフェイスの受信データ フローにいくつかのポリシーを実装し、対応するポリシーに従って適格なものをルーティングし、通常の状況に従って適格でないものを転送します。

実験:

ここに画像の説明を挿入

  • ネットワーク セグメントは、各ネットワーク セグメントのシリアル番号です。 AB.1.1.X AB は、2 台のルーターのシリアル番号です。 X は、このルーターのシリアル番号です。
    R2 と R5 の間のネットワーク セグメントは、13.1.1.2 と 13.1.1.3 です。 R1 のループ 1.1.1.1/24
    および 11.11.11.11/24 は、実験用トポロジ全体のルーティングと転送に使用されます。ネットワーク全体の通信を実現するには、EIGRP プロトコルを有効にします。1. R5 は、
    最初に R1 の 1.1.1.1 に移動する必要があります。 12.1.1.2 に移動し、11.11.11.11 に移動して、最初に 21.1 に移動します。

詳細な手順:

すべての基本的な手順を設定した後、R5 がすべてのルートのルーティング情報をすでに持っていることがわかります。これは、ルートをトレースするためにtracerouteを使用するパスです。

R3#traceroute 1.1.1.1    
Type escape sequence to abort.
Tracing the route to 1.1.1.1
VRF info: (vrf in name/id, vrf out name/id)
1 13.1.1.2 1 msec 0 msec 1 msec
2 12.1.1.1 2 msec 7 msec * 

R3#traceroute 11.11.11.11

デフォルトの方向がタイトル要件と逆になっていることがわかりますが、このときルートの方向を指定するのがPBRであり、
これもPBRの役割です。

R5 にはポートが 1 つしかないため、ここでは拡張 ACL が使用されます。

R2(config)#access-list 100 permit ip host 13.1.1.3 host 1.1.1.1 
R2(config)#access-list 101 permit ip host 13.1.1.3 host 11.11.11.11   //抓取目的路由
R2(config)#route-map toto permit 10  
R2(config-route-map)#match  ip add 100  //对ACL100进行修改
R2(config-route-map)#set interface e0/1  //指定ACL100去往目的的路径为E0/1口
R2(config)#route-map toto permit 20
R2(config-route-map)#match  ip add 101   // 对ACL101进行修改
R2(config-route-map)#set interface e0/0   //指定ACL101去往目的地的路径为E0/0口
R2(config)#int e0/2  
R2(config-if)#ip policy route-map toto   //将策略路由 toto 映射到e0/2接口

おすすめ

転載: blog.csdn.net/2201_75288693/article/details/130244579