本质上是利用路由抓取工具进行过滤,比如ACL访问控制列表、ip ip-prefix 前缀列表、route-policy
然后在将工具匹配以后调用在路由协议上
案例一
使用ACL抓取AR1上的loopback 接口 1,然后禁止AR2利用rip协议学习到1.1.1.1的地址。
配置命令
AR1
#
acl number 2000
rule 5 deny source 1.1.1.1 0 //抓取1.1.1.1的路由
rule 10 permit
#
#
rip 1
version 2
network 12.0.0.0
filter-policy 2000 export //调用acl2000在路由出方向,使得AR2不能学习到AR1发出的路由信息
import-route direct //引入直连的两个loopback接口的地址
#
案例二
使用前缀列表进行匹配
AR1
#
ip ip-prefix 1 index 5 deny 1.1.1.1 32 //配置前缀列表 1 节点 5 禁止1.1.1.1网段信息
ip ip-prefix 1 index 100 permit 0.0.0.0 0 less-equal 32//因为默认会拒绝所以配置前缀列表默认允许网段(11.11.11.11网段)全通过
rip 1
version 2
network 12.0.0.0
filter-policy ip-prefix 1 export //使用filter-policy 调用前缀列表在出口方向
import-route direct
#
更改R2和R3的协议为ospf
filter-policy 2000 export //表示对路由表的路由进行过滤不会加表,不影响LSA
filter-policy 2000 import //表示对自身产生的过滤
案例三
在ospf内使用ACL过滤路由但是不影响LSA
AR3
#
ospf 1 router-id 3.3.3.3
filter-policy 2000 export //禁止3.3.3.3加入路由表内,但不影响LSA
import-route direct
area 0.0.0.0
network 23.1.1.0 0.0.0.255
#
acl number 2000
rule 5 deny source 3.3.3.3 0
rule 10 permit
案例四
在OSPF内使用前缀列表禁止3.3.3.3路由信息加表
AR2
#
ip ip-prefix 1 index 5 deny 3.3.3.3 32
ip ip-prefix 1 index 200 permit 0.0.0.0 0 less-equal 32
#
#
ospf 1 router-id 2.2.2.2
filter-policy ip-prefix 1 import
area 0.0.0.0
network 23.1.1.0 0.0.0.255
#
案例五
使用route-policy禁止3.3.3.3加表
AR1 禁止3.3.3.3加表
acl number 2000
rule 5 deny source 3.3.3.3 0
rule 10 permit
#
#
route-policy 1 permit node 1
if-match acl 2000
#
#
ospf 1
filter-policy route-policy 1 import
import-route direct
area 0.0.0.0
network 12.1.1.0 0.0.0.255
#