㈠ 怎麼用思科策略路由協議限制網段
RSR20-A(config)#access-list 100 deny ip 10.1.2.0 0.0.0.255 172.16.2.0 0.0.0.255
定義訪問控制列表100,禁止10.1.2.0網段訪問172.16.2.0網段
RSR20-A(config)#route-map PBR permit 10
定義PBR的策略序號為10
RSR20-A(config-route-map)#match ip add 100
使用match語句定義感興趣的流量匹配訪問控制列表100
RSR20-A(config-route-map)#set interface null 0
使用set命令設置數據包行為指定下一個介面為NULL 0
RSR20-A(config-route-map)#exit
退出策略路由配置
RSR20-A(config)#route-map PBR permit 20
定義PBR的策略序號為20
RSR20-A(config-route-map)#exit
退出策略路由配置
RSR20-A(config)#interface fa0/0
進入想應用策略路由的介面
RSR20-A(config-if)#ip ip policy route-map PBR
應用所定義的策略
㈡ 思科三層模型的網路設計中各層的設計策略是什麼
訪問層來:直接控制到桌自面的網路連接,大多使用底端交換機,如cisco1900系列、 cisco2900系列交換機
分布層:連接訪問層設備,提供訪問列表、數據包過濾及排序、安全和網路策略、路由等功能,大多使用路由器,如cisco2500系列、cisco2600系列、cisco3600系列路由器。
核心層:作為主幹的高帶寬、高速度、高可用性、低延遲以及使用收斂時間較短的路由協議,大多使用高端的交換機,如cisco4000系列、cisco5000系列、cisco8500系列交換機。
㈢ 思科三層交換機策略路由
你的策略路由匹來配額是access-list 100和自150
這個是擴展ACL,然後你把擴展ACL應用的策略路由里是有問題的
假如你需要192.168.1.0這個網段走192.168.21.1出口出去
只需要這樣配置
access-list 10 permit 192.168.1.0 0.0.0.255
route-map policy permit 10
match ip address 10
set next-hop 192.168.21.1
然後綁定介面,加入192.168.1.X接的是交換機的VLAN 20
int vlan 20
ip policy route-map policy
就可以了
㈣ Cisco路由器配置ACL訪問控制列表,為什麼應用out方向的策略卻可以影響(阻止了)in方向的流量
你好來,對於你的疑問,看源了你的配置後發現個問題,你要知道所有的acl在語句的最後默認都是deny any any,所以你以上的語句並不是造成172.16.1.110訪問不了192.168.1.110,而是192.168.1.110回172.16.1.110除了埠號22其他的都被deny掉了。
不知這樣能否解決你的疑問。
㈤ cisco策略路由及配置
R(config)#access-list 1 permit 192.168.1.0 0.0.0.255R(config)#router-map monkey permit 10R(config-route-map)#match ip address 1 //把access-list 1抓的流量匹配出來R(config-route-map)#set XXX //這里放你的策略,要set些什麼東西,用?號看專看R(config-route-map)#exitR(config)#router-map monkey permit 20 //允許其他流量通過屬R(config-route-map)#exit //介面下應用你的route-mapR(config-if)#Ip policy route-map ABCD //ABCD 是你的route-map 名
㈥ 思科模擬器上面的路由器怎麼配不了策略路由 沒有route-map這個命令
不知道樓主用的是什麼模擬器,是思科的PACKET TRACER還是DYNAMIPS 或者是GNS3,如果是後兩者,那可能是因為你選專擇的IOS版本的問題,版本很重要,有一些路由器的版屬本沒有BGP命令,不帶K9的版本沒有VPN,或者是有一些非企業版本的沒有MPLS命令,這些都是正常現象,我都遇見過,實話的說模擬器現在對路由部分支持的已經是相當不錯了,對於交換確支持的不好,只能用模塊兒來模擬,沒有交換機上的很多命令,諸如MST多生成樹協議等等,建議你使用DYNAMIPSGUI2.83版本或者是GNS3,選擇合適的IOS,再看一下,一般來說是IOS版本的問題。
㈦ 思科路由器設置訪問控制列表
在路由上建抄若干個訪問襲控制列表(ACL),然後配置好後把它們應用到相應埠,就能實現你的要求。
擴展型的ACL可以實現限制某些IP地址的某些服務或埠的攔截,比如電子郵件,FTP之類都是可以限制的,只能訪問某一站點也是可以實現的,只允許它們訪問限定的IP就行了。
具體的就是TELNET到你路由的介面,然後打命令去。具體命令想解釋清楚就太長了。。。也不知道你什麼情況沒法細說。
限制改IP也很容易實現,如果你用的WINDOWS的話,只要設置許可權就行了。具體的到「本地安全策略」里設,點 開始-運行-輸入「gpedit.msc」 在「本地策略」的「用戶權利指派」里有各用戶組的權利分配。如果對用戶組做調整,用「組策略」-開始-運行-「gpedit.msc」 可以把用戶劃分到不同的組以分配許可權。
㈧ cisco路由器 如何做策略路由
route-map POLICY
match ip address 1
set ip next-hop x.x.x.x(新線路的下一跳)
int f0/0 (瞎寫的,就是流量入口,一定得是入內口)
ip policy route-map POLICY
access-list 1 permit host 192.168.1.1
access-list 1 permit host 192.168.1.2
access-list 1 permit host 192.168.1.3(你想容影響的IP)
㈨ 思科路由器同一個acl 序號做了多條策略,怎麼調整順序
比如 1 2 3 4 5 你想把5放在2 後面
可以把5改為2.1
不記得是標准還是擴展了
如果變更太多 你就sh run 復制到文本
改完然後全部在粘貼回來,一樣的
㈩ 思科交換機3550如何做策略路由
1. 制定策略。
2.用ACL來規劃,那些數據要實行策略路由
3.用route-map, match 匹配 ACL,set 設置 策略路由。
比如1台邊緣路由器連接2個isp, 連接ISPA 是主要鏈路,一般數據都走這條鏈路。ISPB是備用鏈路,只有當ISPA鏈路宕了以後才使用。但是Isp A 的鏈路帶寬不夠用,這個時候就可以啟用策略路由,做部分負載。策略路由說白了就是不按照路由表轉發的路由。
ip access-list extended policy-route-acl 設置ACL
deny ip 172.16.0.0 0.0.0.255 any 禁用 源為172.16.0.0/24的網段使用策略路由
permit ip 172.16.1.0 0.0.0.255 any 允許 源為172.16.1.0/24的網段使用策略路由
route-map policy-route-for-ISPB permit 10 設置路由映射表
match ip add policy-route-acl 匹配ACL
set ip next-hop x.x.x.x 設置策略路由
int f0/0 數據進入介面
ip policy route-map policy-route-for-ISPB 啟用策略路由