HCIP-进阶实验03-网络流量路径控制
HCIP-进阶实验03-网络流量路径控制
实验需求
某城域网网络环境部署规划如图所示,该网络通过OSPF协议进行部署设计,分为四个区域,分别为骨干区域0、普通区域1.2.3。其中普通区域1为特殊区域NSSA,普通区域2为Stub区域。由于网络中部分设备存在性能不足情况,需要对网络中的路由进行控制。你作为该网络部署负责人,请根据需求完成项目部署:
设备名 | 接口号 | IP地址 | 备注 |
---|---|---|---|
AR1 | G0/0/0 | 10.1.12.1/24 | |
Loopback 0 | 1.1.1.1/32 | 属于区域1 | |
AR2 | G0/0/0 | 10.1.12.2/24 | |
G0/0/1 | 10.0.23.2/24 | ||
G0/0/2 | 10.0.24.2/24 | ||
Loopback 0 | 2.2.2.2/32 | 属于区域0 | |
AR3 | G0/0/1 | 10.0. 23.3/24 | |
G0/0/2 | 10.3.35.3/24 | ||
Loopback 0 | 3.3.3.3/32 | 属于区域0 | |
AR4 | G0/0/0 | 10.2.46.4/24 | |
G0/0/1 | 10.0.24.4/24 | ||
G0/0/2 | 10.3.45.4/24 | ||
Loopback 0 | 4.4.4.4/32 | 属于区域0 | |
AR5 | G0/0/1 | 10.3.35.5/24 | |
G0/0/2 | 10.3.45.5/24 | ||
Loopback 0 | 5.5.5.5/32 | 引入外部路由 | |
Loopback 1 | 15.15.15.15/32 | 引入外部路由 | |
Loopback 2 | 25.25.25.25/32 | 引入外部路由 | |
AR6 | G0/0/0 | 10.2.46.6/24 | |
Loopback 0 | 6.6.6.6/32 | 属于区域2 |
IP地址已预配
实验内容
1 根据IP规划表配置相应接口IP地址,并测试直连网段的连通性(已预配);
配置验证
简单两两间ping一下就好, 这里不做展示.
2 根据拓扑图及IP规划表,在各个设备上部署OSPF协议,手动指定OSPF的Router-ID,ID为各自的路由器编号,如R1为1.1.1.1。其他需求如下
a) 在路由器R1,R2上运行OSPF进程1,区域1,并通告相应网段;
b) 在路由器R2,R3,R4上运行OSPF进程1,区域0,并通告相应网段;
c) 在路由器R4,R6上运行OSPF进程1,区域2,并通告相应网段;
d) 在路由器R3,R4,R5上运行OSPF进程1,区域3,并通告相应网段,注意环回口通过import-route direct方式通告;
配置命令
R1:
sy
ospf 1 router-id 1.1.1.1
area 1
network 1.1.1.1 0.0.0.0
network 10.1.12.1 0.0.0.0
qu
qu
R2:
sy
ospf 1 router-id 2.2.2.2
area 1
network 10.1.12.2 0.0.0.0
area 0
network 10.0.23.2 0.0.0.0
network 10.0.24.2 0.0.0.0
network 2.2.2.2 0.0.0.0
qu
qu
R3:
sy
ospf 1 router-id 3.3.3.3
area 0
network 10.0.23.3 0.0.0.0
network 3.3.3.3 0.0.0.0
area 3
network 10.3.35.3 0.0.0.0
qu
qu
R4:
sy
ospf 1 router-id 4.4.4.4
area 0
network 10.0.24.4 0.0.0.0
network 4.4.4.4 0.0.0.0
area 2
network 10.2.46.4 0.0.0.0
area 3
network 10.3.45.4 0.0.0.0
qu
qu
R5:
sy
ospf 1 router-id 5.5.5.5
area 3
network 10.3.35.5 0.0.0.0
network 10.3.45.5 0.0.0.0
qu
import-route direct
qu
R6:
sy
ospf 1 router-id 6.6.6.6
area 2
network 10.2.46.6 0.0.0.0
network 6.6.6.6 0.0.0.0
qu
qu
验证配置
dis ospf peer
dis ospf lsdb
dis ip routing-table
ping
查看R1 ospf lsdb:
其余的挨个检查的结果就不展示了, 总之是没问题的.
3 由于区域1和区域2的路由器性能相对不足,需要进行设置路由条目减少,需求如下:
a) 区域1设置为NSSA区域;
b) 区域2设置为Stub区域;
c) 在边界路由器R2的OSPF区域0中,通过Filter和ACL,减少向普通区域1的三类LSA发送,只发送环回口路由即可;
d) 在边界路由器R4的OSPF区域2中,通过Filter和IP-prefix,减少普通区域2的三类LSA接收,只接收环回口路由即可;
配置命令
R1:
ospf 1
area 1
nssa
qu
qu
R2:
ospf 1
area 1
nssa
qu
qu
acl 2000
rule permit source 2.2.2.2 0.0.0.0
rule permit source 3.3.3.3 0.0.0.0
rule permit source 4.4.4.4 0.0.0.0
rule permit source 6.6.6.6 0.0.0.0
rule 1000 deny
qu
ospf 1
area 0
filter 2000 export
qu
qu
R5上的三个回环口是五类LSA
R4:
ospf 1
area 2
stub
qu
qu
ip ip-prefix loopback permit 0.0.0.0 0 gr 32
ip ip-prefix loopback index 1000 deny 0.0.0.0 0 le 32
ospf 1
area 2
filter ip-prefix loopback import
R6:
ospf 1
area 2
stub
qu
qu
验证配置
在R1上查看ospf-area1的信息:
在R6上查看ospf-area2的信息:
R1配置特殊区域后五类LSA减少:
在R1上检查R2对于三类LSA的过滤情况:
在R6上检查R4对三类LSA的过滤情况:
减少接收三类LSA之前:
过滤三类LSA之后:
4 根据业务需求、现需要调整导入条目属性信息,需求如下:
a) 在路由器R5上将环回口条目引入的时候,将部分路由进行过滤,只保留15.15.15.15/32和25.25.25.25/32的两条路由,同时将条目的cost修改为5,type类型为1;
b) 注意所有的修改操作通过route-policy实现;
配置
R5:
acl 2000
rule permit source 15.15.15.15 0
rule permit source 25.25.25.25 0
rule 1000 deny
qu
route-policy import permit node 10
if-match acl 2000
apply cost 5
apply cost-type type-1
qu
ospf 1
import-route direct route-policy import
qu
acl也能换成IP-Prefix
ip ip-prefix test permit 15.15.15.15 32
ip ip-prefix test permit 25.25.25.25 32
ip ip-prefix test dent 0.0.0.0 0 le 32
验证配置
在R5上查看ospf的lsdb:
dis ospf lsdb ase self-originate
5 在网络的数据通信过程中,由于业务需要,需要对路径进行调整,需求如下:
a) 在路由器R2上,通过使用MQC配置方式,实现当路由器R1环回口访问15.15.15.15/32的网络时,数据从R2-R3-R5走。当路由器R1访问25.25.25.25/32网络时,数据从R2-R4-R5走;
b) 在路由器R5上,通过PBR配置方式,实现当15.15.15.15/32需要访问路由器R1环回口时,数据从R5-R3-R2走。当25.25.25.25/32需要访问路由器R1环回口时,数据从R5-R4-R2走。
R2 MQC配置
acl 3000
rule permit ip source 1.1.1.1 0 des 15.15.15.15 0
qu
acl 3001
rule permit ip source 1.1.1.1 0 des 25.25.25.25 0
rule permit ip source 10.1.12.1 0 des 25.25.25.25 0
qu
traffic classifier 235
if-match acl 3000
qu
traffic classifier 245
if-match acl 3001
qu
traffic behavior 235
redirect ip-nexthop 10.0.23.3
qu
traffic behavior 245
redirect ip-nexthop 10.0.24.4
qu
traffic policy test
classifier 235 behavior 235
classifier 245 behavior 245
qu
int g0/0/0
traffic-policy test inbound
qu
R5 PBR配置
acl 3000
rule permit ip source 15.15.15.15 0 des 1.1.1.1 0
qu
acl 3001
rule permit ip source 25.25.25.25 0 des 1.1.1.1 0
qu
policy-based-route test permit node 10
if-match acl 3000
apply ip-address next-hop 10.3.35.3
qu
policy-based-route test permit node 20
if-match acl 3001
apply ip-address next-hop 10.3.45.4
qu
ip local policy-based-route test
验证配置
在R1上查看配置的traffic-policy:
dis traffic-policy applied-record
在R5上查看配置的PBR:
dis policy-based-route test
在R1上tracert验证:
环回口tracert 15.15.15.15:
tracert -a 1.1.1.1 15.15.15.15
R1 tracert 25.25.25.25:
tracert 25.25.25.25
成功:
在R5上tracert验证:
tracert -a 15.15.15.15 1.1.1.1
15.15.15.15 tracert 1.1.1.1
tracert -a 25.25.25.25 1.1.1.1
25.25.25.25 tracert 1.1.1.1
成功:
遇到问题
步骤5中, 在完成R2上的MQC配置后, 想要使用R1 tracert R5的两个环回口, 发现不通.
检查路由表发现七类LSA生成的默认路由消失了:
查看acl, 猜想是两条rule 100的问题:
取消这俩条规则:
R1与外部的连接重新恢复:
实验验证通过:
实验完成后再次在R2的ACL 3000中加入rule deny ip用来不匹配其他的路由/数据, 只对1.1.1.1/32->15.15.15.15/32进行匹配:
R1再次出现这种情况:
无奈只能删除rule deny ip, 但就在这时, 设备上出现了ospf的邻居建立信息:
猜想是这条acl中断了R1与R2之间的OSPF邻居关系, 再次验证:
果然如此, 抓包进一步看看情况:
基本确认了是ospf报文被拦截
再次deny ip:
出现了几条关键报文, 都是R2发给R1的更新报文, R1回复了但R2没收到, 一直进行重传.
到这里基本确定R2将R1的ip流量全过滤掉了.
翻了翻之前路由策略的笔记, 发现这样一条说法:
行吧.
HCIP-进阶实验03-网络流量路径控制的更多相关文章
- 20145236《网络对抗》进阶实验——64位Ubuntu 17.10.1 ROP攻击
20145236<网络对抗>进阶实验--64位Ubuntu 17.10.1 ROP攻击 基础知识 ROP攻击 ROP全称为Retrun-oriented Programmming(面向返回 ...
- 20145236《网络对抗》进阶实验——Return-to-libc攻击
20145236<网络对抗>进阶实验--Return-to-libc攻击 基础知识 Return-into-libc攻击方式不具有同时写和执行的行为模式,因为其不需要注入新的恶意代码,取而 ...
- linux系统CPU,内存,磁盘,网络流量监控脚本
前序 1,#cat /proc/stat/ 信息包含了所有CPU活动的信息,该文件中的所有值都是从系统启动开始累积到当前时刻 2,#vmstat –s 或者#vmstat 虚拟内存统计 3, #cat ...
- mrtg监控网络流量简单配置
Mrtg服务器搭建(监控网络流量) [日期:2012-07-03] 来源:Linux社区 作者:split_two [字体:大 中 小] [实验环境] 监控机:Red Hat linux 5.3 ...
- [转]HTTPS网络流量解密方法探索系列(一)
前言 分析网络流量总是绕不开HTTPS,因其广泛使用甚至是强制使用逐渐被大众熟知,在保证其安全的同时也提高了对流量进行研究的难度.目前解析HTTPS协议的文章很多,有很多不错的文章可以带着入门,老实说 ...
- 网络流量分析——NPMD关注IT运维、识别宕机和运行不佳进行性能优化。智能化分析是关键-主动发现业务运行异常。科来做APT相关的安全分析
科来 做流量分析,同时也做了一些安全分析(偏APT)——参考其官网:http://www.colasoft.com.cn/cases-and-application/network-security- ...
- Linux服务器上监控网络带宽的18个常用命令nload, iftop,iptraf-ng, nethogs, vnstat. nagios,运用Ntop监控网络流量
Linux服务器上监控网络带宽的18个常用命令 本文介绍了一些可以用来监控网络使用情况的Linux命令行工具.这些工具可以监控通过网络接口传输的数据,并测量目前哪些数据所传输的速度.入站流量和出站流量 ...
- 运用Ntop监控网络流量(视频Demo)
运用Ntop监控网络流量 ____网络流量反映了网络的运行状态,是判别网络运行是否正常的关键数据,在实际的网络中,如果对网络流量控制得不好或发生网络拥塞,将会导致网络吞吐量下降.网络性能降低.通过流量 ...
- Ntop监控网络流量
运用Ntop监控网络流量 ____ 网络流量反映了网络的运行状态,是判别网络运行是否正常的关键数据,在实际的网络中,如果对网络流量控制得不好或发生网络拥塞,将会导致网络吞吐量下降. 网络性能降低.通过 ...
- ntopng网络流量实时监控
ntopng is the next generation version of the original ntop, a network traffic probe that monitors ne ...
随机推荐
- 2022.2.1最新版本的IDEA
一.下载破解工具.激活码 激活工具下载链接:https://note.youdao.com/s/1ANz2F3o 6G5NXCPJZB-eyJsaWNlbnNlSWQiOiI2RzVO ...
- ‘mongo‘不是内部或外部命令,也不是可运行的程序或批处理文件
出现问题原因: MongoDB环境变量未配置 解决办法: 1)右击我的电脑-->属性,进入系统属性界面,点击如下图所示位置的[高级系统设置],在弹窗的[系统属性]的[高级]选项卡右下角点击[环境 ...
- 视觉十四讲:第九讲_BA优化_g2o
1.投影模型和BA代价函数 这个流程就是观测方程 之前抽象的记为: \(z = h(x, y)\) 现在给出具体的参数话过程,x指此时相机的位姿R,t,它对应的李代数为\(\xi\).路标y即为这里的 ...
- 配置文件、RDB、Jedis
配置文件 # Note on units: when memory size is needed, it is possible to specify # it in the usual form o ...
- vue中央事件
详情请看这个链接https://blog.csdn.net/sinat_17775997/article/details/59025563
- JZOJ 5351. 【NOIP2017提高A组模拟9.7】简单无向图
题目大意 给定 \(n\) 个度数为 \(\in [1,2]\) 之间的点,求能组成多少种简单无向图(可不连通,点与点之间有别) 分析 显然答案只与 \(n1,n2\) 有关 那么 \(dp\)?(我 ...
- 题解 P4163 [SCOI2007]排列
强烈谴责只有 125MB 的行为,然后我没删调试是个什么 SB... 闲话少说,切入正题-- 首先看到取余和数字是可以排列的,我们自然而然的想到了数位 dp,但是很显然这题不是的数位 dp 通常解决的 ...
- Os-ByteSec
Os-ByteSec 目录 Os-ByteSec 1 信息收集 1.1 端口扫描 1.2 后台目录扫描 2 服务漏洞利用 2.1 检测smb服务漏洞 2.2 GetShell 3 提权 3.1 尝试提 ...
- [EULAR文摘] 超声滑膜炎和腱鞘炎对已获临床缓解患者病情复发的预测
标签:eular文摘; 超声评估; 病情预测; 腱鞘炎 超声滑膜炎和腱鞘炎对已获临床缓解患者病情复发的预测 Bellis E, et al. EULAR 2015. Present ID:OP0217 ...
- 第24周SDAI缓解能否预测远期RA骨破坏受抑制
第24周SDAI缓解能否预测远期RA骨破坏受抑制 Hirano F, et al. EULAR 2015. Present ID:THU0085. 原文 译文 THU0085 SDAI REMISSI ...