HCIP-进阶实验03-网络流量路径控制

实验需求

某城域网网络环境部署规划如图所示,该网络通过OSPF协议进行部署设计,分为四个区域,分别为骨干区域0、普通区域1.2.3。其中普通区域1为特殊区域NSSA,普通区域2为Stub区域。由于网络中部分设备存在性能不足情况,需要对网络中的路由进行控制。你作为该网络部署负责人,请根据需求完成项目部署:

设备名 接口号 IP地址 备注
AR1 G0/0/0 10.1.12.1/24
Loopback 0 1.1.1.1/32 属于区域1
AR2 G0/0/0 10.1.12.2/24
G0/0/1 10.0.23.2/24
G0/0/2 10.0.24.2/24
Loopback 0 2.2.2.2/32 属于区域0
AR3 G0/0/1 10.0. 23.3/24
G0/0/2 10.3.35.3/24
Loopback 0 3.3.3.3/32 属于区域0
AR4 G0/0/0 10.2.46.4/24
G0/0/1 10.0.24.4/24
G0/0/2 10.3.45.4/24
Loopback 0 4.4.4.4/32 属于区域0
AR5 G0/0/1 10.3.35.5/24
G0/0/2 10.3.45.5/24
Loopback 0 5.5.5.5/32 引入外部路由
Loopback 1 15.15.15.15/32 引入外部路由
Loopback 2 25.25.25.25/32 引入外部路由
AR6 G0/0/0 10.2.46.6/24
Loopback 0 6.6.6.6/32 属于区域2

IP地址已预配

实验内容

1 根据IP规划表配置相应接口IP地址,并测试直连网段的连通性(已预配);

配置验证

简单两两间ping一下就好, 这里不做展示.

2 根据拓扑图及IP规划表,在各个设备上部署OSPF协议,手动指定OSPF的Router-ID,ID为各自的路由器编号,如R1为1.1.1.1。其他需求如下

a) 在路由器R1,R2上运行OSPF进程1,区域1,并通告相应网段;

b) 在路由器R2,R3,R4上运行OSPF进程1,区域0,并通告相应网段;

c) 在路由器R4,R6上运行OSPF进程1,区域2,并通告相应网段;

d) 在路由器R3,R4,R5上运行OSPF进程1,区域3,并通告相应网段,注意环回口通过import-route direct方式通告;

配置命令

R1:

sy
ospf 1 router-id 1.1.1.1
area 1
network 1.1.1.1 0.0.0.0
network 10.1.12.1 0.0.0.0
qu
qu

R2:

sy
ospf 1 router-id 2.2.2.2
area 1
network 10.1.12.2 0.0.0.0
area 0
network 10.0.23.2 0.0.0.0
network 10.0.24.2 0.0.0.0
network 2.2.2.2 0.0.0.0
qu
qu

R3:

sy
ospf 1 router-id 3.3.3.3
area 0
network 10.0.23.3 0.0.0.0
network 3.3.3.3 0.0.0.0
area 3
network 10.3.35.3 0.0.0.0
qu
qu

R4:

sy
ospf 1 router-id 4.4.4.4
area 0
network 10.0.24.4 0.0.0.0
network 4.4.4.4 0.0.0.0
area 2
network 10.2.46.4 0.0.0.0
area 3
network 10.3.45.4 0.0.0.0
qu
qu

R5:

sy
ospf 1 router-id 5.5.5.5
area 3
network 10.3.35.5 0.0.0.0
network 10.3.45.5 0.0.0.0
qu
import-route direct
qu

R6:

sy
ospf 1 router-id 6.6.6.6
area 2
network 10.2.46.6 0.0.0.0
network 6.6.6.6 0.0.0.0
qu
qu

验证配置

dis ospf peer
dis ospf lsdb
dis ip routing-table
ping
  • 查看R1 ospf lsdb:

其余的挨个检查的结果就不展示了, 总之是没问题的.

3 由于区域1和区域2的路由器性能相对不足,需要进行设置路由条目减少,需求如下:

a) 区域1设置为NSSA区域;

b) 区域2设置为Stub区域;

c) 在边界路由器R2的OSPF区域0中,通过Filter和ACL,减少向普通区域1的三类LSA发送,只发送环回口路由即可;

d) 在边界路由器R4的OSPF区域2中,通过Filter和IP-prefix,减少普通区域2的三类LSA接收,只接收环回口路由即可;

配置命令

R1:

ospf 1
area 1
nssa
qu
qu

R2:

ospf 1
area 1
nssa
qu
qu acl 2000
rule permit source 2.2.2.2 0.0.0.0
rule permit source 3.3.3.3 0.0.0.0
rule permit source 4.4.4.4 0.0.0.0
rule permit source 6.6.6.6 0.0.0.0
rule 1000 deny
qu
ospf 1
area 0
filter 2000 export
qu
qu

R5上的三个回环口是五类LSA

R4:

ospf 1
area 2
stub
qu
qu ip ip-prefix loopback permit 0.0.0.0 0 gr 32
ip ip-prefix loopback index 1000 deny 0.0.0.0 0 le 32
ospf 1
area 2
filter ip-prefix loopback import

R6:

ospf 1
area 2
stub
qu
qu

验证配置

  • 在R1上查看ospf-area1的信息:

  • 在R6上查看ospf-area2的信息:

  • R1配置特殊区域后五类LSA减少:

  • 在R1上检查R2对于三类LSA的过滤情况:

  • 在R6上检查R4对三类LSA的过滤情况:

    减少接收三类LSA之前:

    过滤三类LSA之后:

4 根据业务需求、现需要调整导入条目属性信息,需求如下:

a) 在路由器R5上将环回口条目引入的时候,将部分路由进行过滤,只保留15.15.15.15/32和25.25.25.25/32的两条路由,同时将条目的cost修改为5,type类型为1;

b) 注意所有的修改操作通过route-policy实现;

配置

R5:

acl 2000
rule permit source 15.15.15.15 0
rule permit source 25.25.25.25 0
rule 1000 deny
qu route-policy import permit node 10
if-match acl 2000
apply cost 5
apply cost-type type-1
qu ospf 1
import-route direct route-policy import
qu

acl也能换成IP-Prefix

ip ip-prefix test permit 15.15.15.15 32
ip ip-prefix test permit 25.25.25.25 32
ip ip-prefix test dent 0.0.0.0 0 le 32

验证配置

在R5上查看ospf的lsdb:

dis ospf lsdb ase self-originate

5 在网络的数据通信过程中,由于业务需要,需要对路径进行调整,需求如下:

a) 在路由器R2上,通过使用MQC配置方式,实现当路由器R1环回口访问15.15.15.15/32的网络时,数据从R2-R3-R5走。当路由器R1访问25.25.25.25/32网络时,数据从R2-R4-R5走;

b) 在路由器R5上,通过PBR配置方式,实现当15.15.15.15/32需要访问路由器R1环回口时,数据从R5-R3-R2走。当25.25.25.25/32需要访问路由器R1环回口时,数据从R5-R4-R2走。

R2 MQC配置

acl 3000
rule permit ip source 1.1.1.1 0 des 15.15.15.15 0
qu acl 3001
rule permit ip source 1.1.1.1 0 des 25.25.25.25 0
rule permit ip source 10.1.12.1 0 des 25.25.25.25 0
qu traffic classifier 235
if-match acl 3000
qu
traffic classifier 245
if-match acl 3001
qu traffic behavior 235
redirect ip-nexthop 10.0.23.3
qu
traffic behavior 245
redirect ip-nexthop 10.0.24.4
qu traffic policy test
classifier 235 behavior 235
classifier 245 behavior 245
qu int g0/0/0
traffic-policy test inbound
qu

R5 PBR配置

acl 3000
rule permit ip source 15.15.15.15 0 des 1.1.1.1 0
qu acl 3001
rule permit ip source 25.25.25.25 0 des 1.1.1.1 0
qu policy-based-route test permit node 10
if-match acl 3000
apply ip-address next-hop 10.3.35.3
qu
policy-based-route test permit node 20
if-match acl 3001
apply ip-address next-hop 10.3.45.4
qu ip local policy-based-route test

验证配置

  • 在R1上查看配置的traffic-policy:

    dis traffic-policy applied-record

  • 在R5上查看配置的PBR:

    dis policy-based-route test

  • 在R1上tracert验证:

    环回口tracert 15.15.15.15:

    tracert -a 1.1.1.1 15.15.15.15

    R1 tracert 25.25.25.25:

    tracert 25.25.25.25

    成功:

  • 在R5上tracert验证:

    tracert -a 15.15.15.15 1.1.1.1

    15.15.15.15 tracert 1.1.1.1

    tracert -a 25.25.25.25 1.1.1.1

    25.25.25.25 tracert 1.1.1.1

    成功:

遇到问题

  1. 步骤5中, 在完成R2上的MQC配置后, 想要使用R1 tracert R5的两个环回口, 发现不通.

    检查路由表发现七类LSA生成的默认路由消失了:

    查看acl, 猜想是两条rule 100的问题:

    取消这俩条规则:

    R1与外部的连接重新恢复:

    实验验证通过:

    实验完成后再次在R2的ACL 3000中加入rule deny ip用来不匹配其他的路由/数据, 只对1.1.1.1/32->15.15.15.15/32进行匹配:

    R1再次出现这种情况:

    无奈只能删除rule deny ip, 但就在这时, 设备上出现了ospf的邻居建立信息:

​ 猜想是这条acl中断了R1与R2之间的OSPF邻居关系, 再次验证:

果然如此, 抓包进一步看看情况:

基本确认了是ospf报文被拦截

再次deny ip:

出现了几条关键报文, 都是R2发给R1的更新报文, R1回复了但R2没收到, 一直进行重传.

到这里基本确定R2将R1的ip流量全过滤掉了.

翻了翻之前路由策略的笔记, 发现这样一条说法:

行吧.

HCIP-进阶实验03-网络流量路径控制的更多相关文章

  1. 20145236《网络对抗》进阶实验——64位Ubuntu 17.10.1 ROP攻击

    20145236<网络对抗>进阶实验--64位Ubuntu 17.10.1 ROP攻击 基础知识 ROP攻击 ROP全称为Retrun-oriented Programmming(面向返回 ...

  2. 20145236《网络对抗》进阶实验——Return-to-libc攻击

    20145236<网络对抗>进阶实验--Return-to-libc攻击 基础知识 Return-into-libc攻击方式不具有同时写和执行的行为模式,因为其不需要注入新的恶意代码,取而 ...

  3. linux系统CPU,内存,磁盘,网络流量监控脚本

    前序 1,#cat /proc/stat/ 信息包含了所有CPU活动的信息,该文件中的所有值都是从系统启动开始累积到当前时刻 2,#vmstat –s 或者#vmstat 虚拟内存统计 3, #cat ...

  4. mrtg监控网络流量简单配置

    Mrtg服务器搭建(监控网络流量) [日期:2012-07-03] 来源:Linux社区  作者:split_two [字体:大 中 小]   [实验环境] 监控机:Red Hat linux 5.3 ...

  5. [转]HTTPS网络流量解密方法探索系列(一)

    前言 分析网络流量总是绕不开HTTPS,因其广泛使用甚至是强制使用逐渐被大众熟知,在保证其安全的同时也提高了对流量进行研究的难度.目前解析HTTPS协议的文章很多,有很多不错的文章可以带着入门,老实说 ...

  6. 网络流量分析——NPMD关注IT运维、识别宕机和运行不佳进行性能优化。智能化分析是关键-主动发现业务运行异常。科来做APT相关的安全分析

    科来 做流量分析,同时也做了一些安全分析(偏APT)——参考其官网:http://www.colasoft.com.cn/cases-and-application/network-security- ...

  7. Linux服务器上监控网络带宽的18个常用命令nload, iftop,iptraf-ng, nethogs, vnstat. nagios,运用Ntop监控网络流量

    Linux服务器上监控网络带宽的18个常用命令 本文介绍了一些可以用来监控网络使用情况的Linux命令行工具.这些工具可以监控通过网络接口传输的数据,并测量目前哪些数据所传输的速度.入站流量和出站流量 ...

  8. 运用Ntop监控网络流量(视频Demo)

    运用Ntop监控网络流量 ____网络流量反映了网络的运行状态,是判别网络运行是否正常的关键数据,在实际的网络中,如果对网络流量控制得不好或发生网络拥塞,将会导致网络吞吐量下降.网络性能降低.通过流量 ...

  9. Ntop监控网络流量

    运用Ntop监控网络流量 ____ 网络流量反映了网络的运行状态,是判别网络运行是否正常的关键数据,在实际的网络中,如果对网络流量控制得不好或发生网络拥塞,将会导致网络吞吐量下降. 网络性能降低.通过 ...

  10. ntopng网络流量实时监控

    ntopng is the next generation version of the original ntop, a network traffic probe that monitors ne ...

随机推荐

  1. avalonia自定义弹窗

    对于使用avalonia的时候某些功能需要到一些提示,比如异常或者成功都需要对用户进行提示,所以需要单独实现弹窗功能,并且可以自定义内部组件,这一期将手动实现一个简单的小弹窗,并且很容易自定义 创建项 ...

  2. 【亲妈教学】配置Gzip压缩,含前后端步骤

    前言 在使用 vite 进行项目打包时,默认已经帮我们做了一些优化工作,比如代码的压缩,分包等等. 除此之外,我们还有一些可选的优化策略,比如使用 CDN ,开启 Gzip 压缩等.本文会介绍在 vi ...

  3. 文盘Rust -- 本地库引发的依赖冲突

    作者:京东科技 贾世闻 问题描述 clickhouse 的原生 rust 客户端目前比较好的有两个clickhouse-rs 和 clickhouse.rs .clickhouse-rs 是 tcp ...

  4. JZOJ 3469. 【NOIP2013模拟联考7】数列(sequence)

    \(\text{Solution}\) 明显的 \(\text{K-D Tree}\) 基操题 提前给出了数列,那么考虑提前建好树,省去重构 但还是要开 \(O\) \(\text{Code}\) # ...

  5. JZOJ 3992.Christmas

    题目大意 给定一个数列,支持区间加一个数和区间取 \(max\),询问单点询问数值和它被更改的次数 思路 模板的吉司机线段树 维护区间最小值和严格次小值以及最小值的个数 针对询问维护区间和以及区间修改 ...

  6. Linux快照利器:Timeshift,备份和还原效果杠杠的

    转载csdn:Linux快照利器:Timeshift,备份和还原效果杠杠的_网络技术联盟站-CSDN博客

  7. Ubuntu20.04获取root权限并用root用户登录

    Ubuntu20.04获取root权限并用root用户登录 转载csdn:静水流深深深! https://blog.csdn.net/qq_42372079/article/details/11758 ...

  8. python flask后端request获取参数的几种方式整理

    最近用 flask 写后端,将获取访问参数的几种方式总结整理一下,仅供参考 从 postman 上来看,调用后端接口传参的方式有两种,一种是 params,参数是以?a=x&b=y 的形式显示 ...

  9. Avalonia 实现平滑拖动指定控件

    Avalonia 实现平滑拖动指定控件 1.创建一个UserControl控件,并且添加以下代码 using System; using Avalonia; using Avalonia.Contro ...

  10. ELK 一些截图

    一.背景 集成环境中,多台服务器会存在多份日志,不方便查阅 · 二.原理 三.配置原理 Logstash是安装在服务器上的,相当于读取本地日志,然后输出到ES服务器,kibana会从ES服务器读取数据 ...