配置OSPF对区域内的LSA进行过滤
配置OSPF对区域内的LSA进行过滤
前提条件
在配置OSPF对区域内的LSA进行过滤之前,需完成以下任务:
配置OSPF的基本功能。
如果需要利用路由策略对LSA进行过滤,则需要先创建相应的路由策略。
如果需要利用IP前缀列表对LSA进行过滤,则需要先创建相应的IP前缀列表。
操作步骤
进入系统视图。
system-view
进入OSPF进程视图。
ospf [ process-id ]
进入OSPF区域视图。
area area-id
配置对区域内入方向或出方向的Type-3 LSA进行过滤,请根据实际情况选择以下配置方式中的一种:
通过匹配ACL进行过滤。
返回系统视图。
quit
创建并进入ACL视图。
acl { name basic-acl-name { basic | [ number ] basic-acl-number } | [ number ] basic-acl-number }配置ACL规则。
rule [ rule-id ] [ name rule-name ] { deny | permit } [ fragment-type fragment | source { source-ip-address { source-wildcard | 0 | src-netmask } | any } | time-range time-name | vpn-instance vpn-instance-name | logging ] *对于命名型ACL,使用rule命令配置过滤规则时,只有source参数指定的源地址范围和time-range参数指定的时间段对配置规则有效。
使用ACL进行过滤时,可以采用的策略如下表所示:
表5-27 ACL策略情况
过滤结果
ACL规则的动作是permit。
该LSA被正常接收或发布。
ACL规则的动作是deny。
该LSA不会被接收或发布。
路由的网段不在ACL规则指定的范围内。
该LSA默认不被接收或发布。
ACL中不存在规则
引用该ACL的过滤策略中涉及的所有LSA不被接收或发布。
当ACL规则的匹配顺序为配置方式时,默认按配置顺序进行匹配。如果指定了规则编号时,则根据规则编号从小到大的顺序进行匹配。
此时有两种过滤方式:
黑名单方式:可以在同一个ACL中先配置动作是deny的编号较小的规则,用于过滤掉不希望被接收或发布的LSA,然后再配置动作是permit的编号较大的规则,用于接收或发布其他LSA。
白名单方式:可以在同一个ACL中先配置动作是permit的编号较小的规则,用于允许希望被接收或发布的LSA,然后再配置动作是deny的编号较大的规则,用于过滤掉其他不希望被接收或发布的LSA。
进入OSPF进程视图。
ospf [ process-id ]
进入OSPF区域视图。
area area-id
匹配ACL进行过滤。
filter { acl-number | acl-name acl-name } exportfilter { acl-number | acl-name acl-name } import [ include-abr-summary ]
通过匹配IP地址前缀列表进行过滤。
filter ip-prefix ip-prefix-name export filter ip-prefix ip-prefix-name import [ include-abr-summary ]
通过匹配路由策略进行过滤。
filter route-policy route-policy-name export filter route-policy route-policy-name import [ include-abr-summary ]
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。
转载请保留出处: www.zh-cjh.com珠海陈坚浩博客 » 配置OSPF对区域内的LSA进行过滤
作者: 小编
| 手机扫一扫,手机上查看此文章: |
一切源于价值!
其他 模板文件不存在: ./template/plugins/comment/pc/index.htm