当前位置: 首页 > news >正文

OSPF路由过滤

一、概述

        OSPF对接收的路由的过滤适用于任意OSPF路由器,是通过对接收的路由设置过滤 策略,只允许通过过滤策略的路由被添加到本地设备的IP路由表中(对进入OSPF路由表不进行过滤),这主要是为了减小本地设备的IP路由表规模,同时抑制一些已有其他路由实现同样效果的路由,或者起到本地设备与特定的目的网络三层隔离的目的。但被过滤的接收路由不影响对外发布,所以下游路由器仍可以接收到该路由,因为OSPF中邻居设备间交互的是LSA,不是路由表,而OSPF的接收路由过滤又正好不是基于LSA过滤 的。

        OSPF对发布的路由的过滤仅针对在ASBR上引入的外部路由,通过设置发布策略, 设备仅允许满足条件的外部路由生成的Type-5 LSA向区域中的路由器发布出去,这主要 是为了避免路由环路的产生。

        OSPF对接收和发布的路由过滤的配置步骤见表1-1

二、对写进路由表的路由进行过滤

        要想了解OSPF的过滤原理就得先知道OSPF路由产生的过程

OSPF路由产生的过程:

  1. 产生LSA
  2. 放入LSDB
  3. 通过SPF算法(SPT RPC)进行计算
  4. 放入OSPF RIB表
  5. 放入IP RIB表

        我们的路由过滤是在OSPF RIB放入IP RIB时进行过滤,所以过滤完后,我们可以在OSPF RIB下查看到相关的路由信息,但在IP RIB中没有相关路由信息。

        此种过滤方法可以过滤掉所有的LSA

举个例子:

        我们想在某台路由器上过滤掉1.1.1.1 32的路由信息

配置:

  • 配置匹配1.1.1.1/32的前缀列表
  • 在OSPF视图下配置策略匹配前缀列表

三、配置对发送的LSA进行过滤

        当两台路由器之间存在多条链路时,通过对发送的LSA进行过滤,可以在某些链路上 过滤LSA的传送,减少不必要的重传,节省带宽资源。

        通常过滤LSA是在产生者设备上进行过滤,一般用来过滤LSA3/5/7

        对发送的LSA进行过滤,可在任意OSPF路由器上配置(除一些特定选项外),具体 方法就是在对应的接口视图下使用ospf filter-lsa-out {all | {summary [acl {aclnumber | aclname}] | ase [acl {acl-number | acl-name}] | nssa [acl {acl-number | aclname}]}*}命令进行LSA发送过滤策略的配置。命令中的参数和选项说明如下。

  • ① all:多选一选项,指定对除Grace LSA外的所有LSA进行过滤。
  • ② summary:可多选选项,对Type-3 LSA进行过滤,仅可在ABR上配置。
  • ③ ase:可多选选项,对Type-5 LSA进行过滤,仅可在普通区域ASBR上配置。
  • ④ nssa:可多选选项,对Type-7 LSA进行过滤,仅可在NSSA区域ASBR上配置。
  • ⑤ acl {acl-number | acl-name}:可选参数,指定用于过滤Type-3 LSA,或者Type-5LSA,或者Type-7 LSA的基本ACL列表号(取值范围为2000~2999的整数)或者ACL名称 (取值范围为1~32个字符,且需以英文字母a~z或A~Z开始,区分大小写)。对于使 用命名型ACL中的规则进行过滤时,只有source参数指定的源地址范围和time-range参数 指定的时间段对配置规则的过滤规则有效。

        缺省情况下,不对发送的LSA进行过滤,可用undo ospf filter-lsa-out命令取消对 OSPF接口出方向的LSA进行过滤。

四、配置对ABR Type-3 LSA进行过滤

        可在ABR上通过对区域内出、入方向的Type-3 LSA设置过滤条件,进一步减少区域间LSA的发布和接收。如不想某个区域中的Type-3 LSA向另外一个区域发布,或者不想接收某个区域发来的Type-3 LSA,都可以按照下表所示的配置进行过滤。

说明:

        配置好控制OSPF路由信息的各种功能后,可以使用display ospf [process-id] interface [all | interface-type interface-number] [verbose]命令查看OSPF接口上的各种过滤配置信息。 使用display ospf [process-id] asbr-summary [ip-address mask]命令查看OSPF ASBR聚合路 由信息。

以上就是本章的全部内容了感谢大家的浏览观看!文章若有疑问或错误可联系博主删除更改。

http://www.dtcms.com/a/268742.html

相关文章:

  • 【python实用小脚本-130】基于 Python 的 HTML 到 Markdown 转换工具:实现高效文档格式转换
  • 深度学习7(梯度下降算法改进)
  • SLAM文献之Efficient and Consistent Bundle Adjustment on Lidar Point Clouds(BALM)
  • 安卓10.0系统修改定制化____实现自动开启 USB 调试​的步骤解析 列举常用的几种修改方法
  • 【氮化镓】​​GaN帽层对HEMTs栅极漏电机制的影响
  • LeetCode 2099.找到和最大的长度为 K 的子序列:自定义排序
  • 前端篇——HTML知识点体系
  • 解决jenkins的Exec command命令nohup java -jar不启动问题
  • 订单初版—1.分布式订单系统的简要设计文档
  • Vue 2 vs Vue 3:核心区别详解与升级指南
  • 使用ansible的角色实现批量安装nginx服务
  • ReAct (Reason and Act) OR 强化学习(Reinforcement Learning, RL)
  • [特殊字符] Python 实战 | 批量统计中文文档词频并导出 Excel
  • iOS 出海 App 安全加固指南:无源码环境下的 IPA 加固与防破解方法
  • Spring的Bean原型模式下的使用
  • OpenWebUI(3)源码学习-后端models数据模型模块
  • 【论文撰写】如何把AI生成的文本公式复制在word中,完整的复制公式,拷贝豆包生成的公式
  • 网络安全之注入攻击:原理、危害与防御之道
  • 文件IO day29
  • 代码幽灵5-终局:静默编译
  • Baklib: 用 “技术轻量化” 解决内容管理 “重需求”
  • Linux命令的命令历史
  • 大数据在UI前端的应用创新:基于情感计算的用户体验优化
  • 冠能高端系列真实口碑如何
  • TCP backlog工作机制
  • AI时代,传统票务系统该往哪里使劲?
  • 华为手机如何扫描到SLE设备
  • 如何备份vivo手机中的联系人?
  • “猫攻击”揭示推理模型脆弱性,凸显上下文工程的重要性
  • 存储器介绍