小乔 发表于 2024-4-28 21:37:33

配置OSPF对发布的路由进行过滤

前提条件在配置OSPF对发布的路由进行过滤之前,需完成以下任务:
[*]配置OSPF的基本功能。
[*]如果需要利用路由策略对路由进行过滤,则需要先创建相应的路由策略。
[*]如果需要利用IP前缀列表对路由进行过滤,则需要先创建相应的IP前缀列表。


操作步骤
[*]进入系统视图。
system-view
[*]进入OSPF进程视图。
ospf [ process-id ]
[*]配置对发布的路由进行过滤,请根据实际情况选择以下配置方式中的一种:

[*]通过匹配ACL进行过滤。

[*]返回系统视图。quit
[*]创建并进入ACL视图。acl { name basic-acl-name { basic | [ number ] basic-acl-number } | [ number ] basic-acl-number }
[*]配置ACL规则。rule [ rule-id ] [ name rule-name ] { permit | deny } [ fragment-type fragment | source { source-ip-address { source-wildcard | 0 | src-netmask } | any } | time-range time-name | vpn-instance vpn-instance-name | logging ] *对于命名型ACL,使用rule命令配置过滤规则时,只有source参数指定的源地址范围和time-range参数指定的时间段对配置规则有效。
使用ACL进行过滤时,可以采用的策略如下表所示:
[*]表5-31 ACL策略

情况过滤结果
ACL规则的动作是permit。该路由被正常接收或发布。
ACL规则的动作是deny。该路由不会被接收或发布。
路由的网段不在ACL规则指定的范围内。该路由默认不被接收或发布。
ACL中不存在规则引用该ACL的过滤策略中涉及的所有路由不被接收或发布。
当ACL规则的匹配顺序为配置方式时,默认按配置顺序进行匹配。如果指定了规则编号时,则根据规则编号从小到大的顺序进行匹配。此时有两种过滤方式:黑名单方式:可以在同一个ACL中先配置动作是deny的编号较小的规则,用于过滤掉不希望被接收或发布的路由,然后再配置动作是permit的编号较大的规则,用于接收或发布其他路由。白名单方式:可以在同一个ACL中先配置动作是permit的编号较小的规则,用于允许希望被接收或发布的路由,然后再配置动作是deny的编号较大的规则,用于过滤掉其他不希望被接收或发布的路由。

[*]进入OSPF进程视图。ospf [ process-id ]
[*]匹配ACL进行过滤。filter-policy { acl-number | acl-name acl-name } export [ direct | static | bgp | { rip | isis | ospf } [ process-id ] ]
[*]通过匹配IP地址前缀列表进行过滤。filter-policy ip-prefix ip-prefix-name export [ direct | static | bgp | { rip | isis | ospf } [ process-id ] ]
[*]通过匹配路由策略进行过滤。filter-policy route-policy route-policy-name export [ direct | static | bgp | { rip | isis | ospf } [ process-id ] ]



mawr1985 发表于 2024-4-29 07:37:12

{:6_267:}

薯条 发表于 2024-4-29 08:21:25

{:6_267:}
页: [1]
查看完整版本: 配置OSPF对发布的路由进行过滤