精华内容
下载资源
问答
  • 路由控制

    千次阅读 2020-05-01 14:08:46
    路由控制、 控制流量可达性、 路由策略方式、 调整网络路径、 路由引入导致的问题及解决办法、 综合实验 ...

    流量行为控制需求

    为什么需要这种技术?
    在这里插入图片描述
     

    控制流量可达性

    控制流量可达性:路由策略方式(Filter-Policy\Router-Policy)、流量过滤方式
    解决方案一:路由策略方式,通过修改路由条目(即对接收和发布的路由进行过滤)来控制流量可达性
    解决方案二:流量过滤方式,使用Traffic-Filter工具对数据进行过滤

    解决方案一:采用路由策略方式
    后面有详细配置
    在这里插入图片描述
    回忆之前ISIS的LSP过滤,要综合Filter-Policy和Route-Policy,单单Filter-policy配合acl 2000 import 只针对的是本地路由表,控制不了LSP的传播。 应该与route-policy 配合。
    先配置好route-policy
    [R1]route-policy 10 deny node 1
    [R1-route-policy]if-match ip next-hop acl 2012
    然后在filter-policy中调用route-policy
    isis
    filter-policy route-policy 10 import

    • filter-policy 它的过滤 只能针对自己的路由表
      需要注意的是,filter-policy进行过滤的并非是生成那些IS-IS路由的LSP,所以filter-policy进行路由过滤之后,路由器中的IS-IS链路状态数据库和IS-IS路由表都不会受到任何影响。

    ACL

    • 基本ACL(2000 ~ 2999)
    • 高级ACL(3000 ~ 3999)
    • 二层ACL(4000 ~ 4999)
    • 用户自定义ACL(5000~5999)

    1.1.0.0 0.0.255.255 可以匹配 1.1.x.x/16 /24 /32
    ACL的局限性: 1.1.1.0/24 1.1.1.0/25 ACL可以灵活地匹配IP地址的前缀,但无法匹配掩码长度 ,如果 permit source 1.1.1.0 0 它无法过滤掉 1.1.1.0/25

    IP-Prefix
    IP-Prefix:能够同时匹配IP地址前缀及掩码长度,不能用于IP报文的过滤(LSA和LSP),只能用于路由信息的过滤。
    例:ip ip-prefix test index 10 permit 10.0.0.0 16 greater-equal 24 less-equal 28
    IP地址范围:10.0…0.0 - 10.0.x.x且24<=掩码长度<=28
    如果只写小于less-equal,那么就是 16到28
     

    路由策略
    Filter-Policy工具
    Filter-Policy能够对接收或发布的路由进行过滤,可应用于ISIS、OSPF、BGP等协议

    对协议接收的路由进行过滤:filter-policy {acl-number|ip-preifx ip-prefix-name} import
    对协议发布的路由进行过滤:filter-policy {ac-number|ip-prefix ip-prefix-name} export
    

    Route-Policy工具
    Route-Policy 可以改属性值,适应范围广泛点
    Route-Policy可以灵活地与ACL、IP-Prefix List、As-Path-Filter(BGP)等其它工具配合使用

    Route-Policy:
    route-policy route-policy-name {permit|deny} node node-number
    if-match {acl/cost/interface/ip next-hop/ip-prefix}
    apply{cost/ip-address next-hop/tag}
    

    Route-Policy由若干个node构成,node之间是“或”的关系。且每个node下可以有若干个if-match和apply子句,if-match之间是“与”的关系

    实例:
    acl 2001
    rule 0 permit source 1.1.3.0 0.0.0.255
    ip ip-prefix Pref1 index 10 permit 5.5.5.5 32
    route-policy RP deny node 10
    if-match ip-prefix Pref1
    if-match ip next-hop acl 2001
    

     
    需求:市场部不可以访问财务部和研发部,公司总部不可以访问研发部。 即研发部谁都不能访问

    解决方案一的 配置实例
    在这里插入图片描述在这里插入图片描述

     
    解决方案二:采用 流量过滤方式 traffic-filter
    在这里插入图片描述然后在dis ip routing-table发现还是有这个路由条目,但是是不能ping通的

     

    调整网络流量路径

    单协议简单场景

    解决方案一:可通过 路由策略方式 修改协议属性来控制路由表条目,从而调整流量路径
    解决方案二:可采用策略路由方式在查找路由表之前控制流量行为
    在这里插入图片描述

    解决方案一:采用路由策略方式

    把cost值改成一样
    在这里插入图片描述解决方案一的局限性:由于其只能依据数据包的目的地址做转发策略,所以无法满足需求;故4当出现基于源地址、目的地址或基于应用层等一些复杂的控制需求时,就体现出其局限性
    如:为充分利用链路带宽,现要求市场部访问总部流量路径为RTA-RTB-RTD,财务部访问总部流量路径为RTA-RTC-RTD。
     

    解决方案二:采用策略路由方式

    在这里插入图片描述在这里插入图片描述
    dis ip routing-table发现没变化。但用 tracert 10.1.3.1 查看转发。 转发表是由于路由表的
    在这里插入图片描述

    路由策略与策略路由的区别

    在这里插入图片描述
     

    路由引入导致的问题及解决方法

    单向引入,一般问题不大
    双向引入,就会引起一些问题

    调整网络流量路径 - 多协议场景

    ①链路空闲,链路带宽利用率低
    在这里插入图片描述
    ②次优路由
    在这里插入图片描述RTB左边优先级ISIS是15,右边RIP是100。它会根据谁小谁优先。 B又原路返回:RTB->RTA->RTC->RTD。 然而事实上是直接从RTB回到RTD才是最优路径

    解决方案一:利用路由过滤避免次优路由

    让RTB只会通过RIP学习到,通过ISIS学习不到。
    在这里插入图片描述

    解决方案二:调整协议优先级避免次优路由

    因为ISIS的优先级默认是15
    在这里插入图片描述

    多协议复杂场景带来的其他问题 - 路由环路

    在ospf中,把一个协议引入进来, 默认优先级是150。cost值是1,target是1,类型type是2类
    RTA——》RTB——》RTC和RTE——》然后引入ospf,发给D,D也会发给C ——》然后引入isis,cost是1——》RTB
    在这里插入图片描述

    解决方案一:利用路由过滤避免路由环路

    把容易产生问题的路由进行配置,保证只能通过一个路由条目学习到
    在这里插入图片描述

    解决方案二:调整协议优先级避免路由环路

    修改ISIS优先级为160,这样RTB就会选择150过去,而不会选择160。
    在这里插入图片描述

    思考题:
    ①IP-Prefix List可以用来过滤IP报文吗? 不可以,只能过滤路由条目
    ②常用调整网络流量路径的方式都包括哪些? 路由策略和策略路由
    ③路由引入可能会带来哪些问题? 次优 环路
    如何解决?过滤路由条目,改协议的优先级

     

    综合实验

    路由控制实验1:域间防火墙

    把接口加入到相应的区域后,就可以实施基于安全区域的 ACL。
    在配置时,要注意路由器的防火墙特性:流量方向。
    从较高安全级别区域去往较低安全级别区域的报文称为 outbound 报文
    从较低安全级别区域去往较高安全级别区域的报文称为 inbound 报文

    在这里插入图片描述
    1.基本接口地址配置
    2.创建四个域
    3.将接口划入到区域
    4.需求1:禁止HR和SALES互访
    5.需求2:IT部门可以访问FTP服务器,但只能在每天的14:00-16:00才能访问web服务器,还要求IT部门的用户能够随时ping通FTP和Web服务器。
    6.控制Web和FTP服务器的访问
    7.对设备的安全控制和管理

    HR为12级,销售为10级,IT为8级,服务器所在区域为141.基本接口地址配置
    int g0/0/0
    ip add 172.16.1.254 24
    int g0/0/1
    ip add 172.16.2.254 24
    int g0/0/2
    ip add 172.16.3.254 24
    int g4/0/0
    ip add 192.168.1.254 24
    
    2.创建四个域
    [R1]firewall zone HR
    [R1-zone-HR]priority 12
    [R1]firewall zone SALES
    [R1-zone-SALES]priority 10
    [R1]firewall zone IT
    [R1-zone-IT]priority 8
    [R1]firewall zone trust
    [R1-zone-trust]priority 14
    dis firewall zone
    
    [R1]dis firewall zone
    zone IT
     priority is 8
     interface of the zone is (total number 0):
    
    zone SALES
     priority is 10
     interface of the zone is (total number 0):
    
    zone HR
     priority is 12
     interface of the zone is (total number 0):
    
    zone trust
     priority is 14
     interface of the zone is (total number 0):
    
    zone Local
     priority is 15
     interface of the zone is (total number 0):
    
     total number is : 5
    
    
    3.将接口划入到区域
    int g0/0/0
    zone HR
    int g0/0/1
    zone SALES
    int g0/0/2
    zone IT
    int g4/0/0
    zone trust
    dis firewall zone
    
    
    4.需求1:禁止HR和SALES互访
    开启域间防火墙
    firewall interzone HR SALES
    firewall enable
    默认允许outbound,可以访问
    
    现在需要在outbound情况下设置禁止互访,即高到低也不能访问
    [R1]acl 3000
    [R1-acl-adv-3000]rule deny ip source 172.16.1.0 0.0.0.255 destination 172.16.2.0 0.0.0.255
    
    调用
    [R1]firewall interzone HR SALES
    [R1-interzone-HR-SALES]packet-filter 3000 outbound
    dis firewall interzone HR SALES
    
    
    5.需求2:IT部门可以访问FTP服务器,但只能在每天的14:00-16:00才能访问web服务器,还要求IT部门的用户能够随时ping通FTP和Web服务器。
    
    开启IT和trust之间的防火墙,配置时间为每天的14:00-16:00。创建ACL 3002,放行IT到trust的inbound的方向的FTP、WEB、ICMP访问。
    R1:
    [R1]firewall interzone IT trust
    [R1-interzone-trust-IT]firewall enable
    [R1-interzone-trust-IT]time-range web 14:00 to 16:00 daily
    
    [R1]acl 3002
    [R1-acl-adv-3002]rule permit tcp source 172.16.3.0 0.0.0.255 destination 192.168.1.20 0 destination-port eq 80 time-range web
    [R1-acl-adv-3002]rule permit tcp source 172.16.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 destination-port eq 21
    
    随时ping通FTP和WEB服务器
    [R1-acl-adv-3002]rule permit icmp source 172.16.3.1 0 destination 192.168.1.0 0.0.0.255
    
    调用
    [R1]firewall interzone IT trust
    [R1-interzone-trust-IT]packet-filter 3002 inbound
    
    
    
    6.控制Web和FTP服务器的访问
    SALES可以访问Web,但禁止访问FTP
    SALES安全级别为10,trust安全级别为14,默认流量方向为inbound,防火墙默认是禁止的。因此创建3001在inbound方向上明确放行SALES区域访问Web的报文,其他访问报文被默认拒绝通过。
    
    开启域间防火墙,低到高,默认为inbound。 启用之后,PC-2无法访问WEB服务器
    [R1]firewall interzone SALES trust
    [R1-interzone-trust-SALES]firewall enable
    
    配置ACL,允许通过
    [R1]acl 3001
    [R1-acl-adv-3001]rule permit tcp source 172.16.2.1 0 destination 192.168.1.0 0.0.0.255 destination-port eq 80
    调用
    [R1-acl-adv-3001]firewall interzone SALES trust
    [R1-interzone-trust-SALES]packet-filter 3001 inbound
    
    
    7.对设备的安全控制和管理
    R1:
    user-interface vty 0 4
    authentication-mode password
    
    acl 2000
    rule permit source 192.168.1.1 0
    q
    user-interface vty 04
    acl 2000 inbound
    
    
    SW1:
    [sw1]int vlan 1
    ip add 192.168.1.1 24
    
    在SW1上使用telnet输入密码后就能登录
    <SW1>telnet 192.168.1.254
    

     

    路由控制实验2:路由策略

    Route-policy由一个或多个节点(Node)构成,Node之间是“或”的关系。每个Node下面可以有若干个if-match和apply 子句,if-match之间是“与”的关系。if-match子句用来定义匹配规则,即路由项通过当前Node所需满足的条件,匹配对象是路由项的某些属性,比如路由前缀,Next hoo,cost,路由优先级等,apply子句用来规定处理动作。

    在这里插入图片描述在这里插入图片描述
    R3

    • 访问 192.168.1.1 和 192.168.3.1 往R2方向走
    • 访问 2.1和4.1 往R4方向走
    1.接口基本配置
    R1  12.114.1
    R2  12.223.2
    R3  23.334.3
    R4  14.434.4
    
    
    2.rip配置
    R1:
    [R1]rip
    [R1-rip-1]version 2
    [R1-rip-1]net 192.168.12.0
    [R1-rip-1]net 192.168.14.0
    [R1-rip-1]net 192.168.1.0
    [R1-rip-1]net 192.168.2.0
    [R1-rip-1]net 192.168.3.0
    [R1-rip-1]net 192.168.4.0
    [R1-rip-1]net 1.0.0.0
    
    R2:
    [R2]rip
    [R2-rip-1]version 2
    [R2-rip-1]net 192.168.12.0
    
    R4:
    [R4]rip
    [R4-rip-1]version 2
    [R4-rip-1]net 192.168.14.0
    
    
    3.ospf配置
    R2:
    [R2]ospf router-id 2.2.2.2
    [R2-ospf-1]area 0
    [R2-ospf-1-area-0.0.0.0]net 192.168.23.2 0.0.0.0
    
    R4:
    [R4]ospf router-id 4.4.4.4
    [R4-ospf-1]area 0
    [R4-ospf-1-area-0.0.0.0]net 192.168.34.4 0.0.0.0
    
    R3:
    [R3]ospf router-id 3.3.3.3
    [R3-ospf-1]area 0
    [R3-ospf-1-area-0.0.0.0]net 192.168.23.3 0.0.0.0
    [R3-ospf-1-area-0.0.0.0]net 192.168.34.3 0.0.0.0
    
    
    4.路由引入
    R2:
    ospf
    import-route rip 1
    
    R4:
    ospf
    import-route rip 1
    

    在这里插入图片描述

    5.选路
    以cost为标准来选路:
    R2的匹配acl 2013的 cost是20,匹配acl 2024的cost是30。
    R4的匹配acl 2013的 cost是30,匹配acl 2024的cost是20。  交叉 
    
    R2:
    acl 2013
    rule permit source 192.168.1.0 0.0.254.255  表示1.03.0都匹配,奇数
    route-policy 10 permit node 10
    if-match acl 2013
    apply cost 20
    acl 2024
    rule permit source 192.168.0.0 0.0.254.255
    route-policy 10 permit node 20
    if-match acl 2024
    apply cost 30
    
    R4:
    acl 2013
    rule permit source 192.168.1.0 0.0.254.255  表示1.03.0都匹配,奇数
    route-policy 10 permit node 10
    if-match acl 2013
    apply cost 30
    acl 2024
    rule permit source 192.168.0.0 0.0.254.255
    route-policy 10 permit node 20
    if-match acl 2024
    apply cost 20
    
    将选路匹配后进行调用
    R2:
    ospf 
    import-route rip 1 route-policy 10
    
    R4:
    ospf 
    import-route rip 1 route-policy 10
    
    R2\R4  这个配置表示允许 R1的1.0网段通过,如果想要的话 要重新输入上面引入的配置
    route-policy 10 permit node 30
    

    结果:
    在这里插入图片描述

    展开全文
  • 文章目录前言控制网络流量可达性路由策略路由策略的应用方式ACL应用IP-Prefix List应用Filter-Policy工具介绍Route-Policy工具介绍策略路由 前言   在企业网络的设备通信中,常面临一些非法流量访问的安全性及...


    前言

      在企业网络的设备通信中,常面临一些非法流量访问的安全性及流量路径不优等问题,故为保证数据访问的安全性、提高链路带宽利用率,就需要对网络中的流量行为进行控制,如控制网络流量可达性、调整网络流量路径等。
      而当面对更加复杂、精细的流量控制需求时,就需要灵活地使用一些工具来实现,本课程将主要介绍一些有关流量控制的常用工具及其使用场景


    控制网络流量可达性

      思考:如何控制网络流量可达性?
    在这里插入图片描述
      解决方案一:可通过修改路由条目(即对接收和发布的路由进行过滤)来控制流量可达性,这种方式称为路由策略。
      解决方案二:可直接通过依据用户制定的策略进行转发,且该策略优于路由表转发,这种方式称为策略路由。

    路由策略

      路由策略(Routing Policy)的作用是当路由器在发布、接收和引入路由信息时,可根据实际组网需要实施一些策略,以便对路由信息进行过滤或改变路由信息的属性,如:
      1)控制路由的发布:只发布满足条件的路由信息。
      2)控制路由的接收:只接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。
      3)过滤和控制引入的路由:一种路由协议在引入其它路由协议时,只引入一部分满足条件的路由信息,并对所引入的路由信息的某些属性进行设置,以使其满足本协议的要求。
      4)设置特定路由的属性:为通过路由策略过滤的路由设置相应的属性。

    路由策略的应用方式

    1)可利用Filter-Policy工具对RTA向OSPF引入的路由和RTC写入路由表的路由进行过滤:
      首先使用ACL或IP-Prefix List工具来匹配目标流量;
      然后在协议视图下,利用Filter-Policy向目标流量发布策略。

    2)可利用Route-Policy工具,在RTA引入直连路由时对路由进行过滤:
      首先使用ACL或IP-Prefix List工具来匹配目标流量;
      然后在协议视图下,利用Route-Policy对引入的路由条目进行控制。

    ACL应用

      访问控制列表ACL(Access Control List)是由permit或deny语句组成的一系列有顺序规则的集合,它通过匹配报文的信息实现对报文的分类。

    acl 2001   //创建ACL编号2001
    rule 0 permit source 1.1.0.0  0.0.255.255 	//匹配规则permit(通过)/deny(拒绝),通过1.1.0.0/16
    

    ACL的分类:
      基本ACL:主要基于源地址、分片标记和时间段信息对数据包进行分类定义,编号范围为2000-2999。
      高级ACL:可以基于源地址、目的地址、源端口号、目的端口号、协议类型、优先级、时间段等信息对数据包进行更为细致的分类定义,编号范围为3000-3999。
      二层ACL:主要基于源MAC地址、目的MAC地址和报文类型等信息对数据包进行分类定义,编号范围为4000-4999。
      用户自定义ACL:主要根据用户自定义的规则对数据报文做出相应的处理,编号范围为5000-5999。

      一个ACL可以由多条“deny | permit”语句组成,每一条语句描述了一条规则。设备收到数据流量后,会逐条匹配ACL规则,看其是否匹配。如果不匹配,则继续匹配下一条。一旦找到一条匹配的规则,就会执行规则中定义的动作,且不再继续与后续规则进行匹配;如果找不到匹配的规则,则设备会对报文直接进行转发。
      需要注意的是,ACL中定义的这些规则可能存在重复或矛盾的地方。规则的匹配顺序决定了规则的优先级,ACL通过设置规则的优先级来处理规则之间重复或矛盾的情形。
      ACL可以灵活地匹配IP地址的前缀,但无法匹配掩码长度,例如1.1.1.0/24与1.1.1.0/25网段不同,无法匹配过滤。

    IP-Prefix List应用

      地址前缀列表即IP-Prefix List。可以通过地址前缀列表,将与所定义的前缀过滤列表相匹配的路由,根据定义的匹配模式进行过滤,以满足使用者的需要。

    [SW1]ip ip-prefix key permit 1.1.1.0 24
    

      这个24代表ip地址的前面24位是固定的,后面由于没有加掩码的参数,那么这个24也代表着该前缀的掩码长度同样也为24位,也就是只能匹配到一条路由,为1.1.1.0/24

    [SW1] ip ip-prefix key permit 192.168.1.0 24 greater-equal 25 less-equal 32 
    

      这个24代表ip地址的前面24位是固定的,后面掩码的范围是25到32之间可以匹配,但是不能匹配到192.168.1.0/24,因为掩码的位数是25到32之间。

    Filter-Policy工具介绍

      应用各协议中的Filter-Policy工具可通过引用ACL或地址前缀列表,对接收、发布和引入的路由进行过滤。 对于距离矢量协议和链路状态协议,Filter-Policy工具的操作过程是不同的。

     filter-policy { acl-number | ip-prefix ip-prefix-name } import  	//对接收路由信息过滤
     filter-policy { acl-number | ip-prefix ip-prefix-name } export		//对应引入路由信息过滤
    

    对于距离矢量协议:是基于路由表生成路由的,因此过滤器会影响从邻居接收的路由和向邻居发布的路由。
    在RIP协议中实战演示
      filter-policy在import方向上调用的时候,会影响自身路由表的变化 邻居设备会影响。
      filter-policy在export方向上调用的时候,不会影响自身路由表的变化 邻居设备会影响。

    链路状态协议:只对引入的路由信息进行过滤,不影响链路通告与链路状态数据库完整性以及协议路由,只影响本地路由。
    在OSPF协议中实战演示
      由于OSPF是链路状态路由协议,传递是LSA信息,而你的filter-policy过滤的是路由信息,因此R3路由表中可以学习到完整的 条目 针对于在同一个ospf的区域当中
      因为R2是ABR路由器。而OSPF在整个区域内是链路状态路由协议,在区域间是距离矢量路由协议,所以,可以在R2的的import方向上进行过滤动作,故因此R3上面也没有奇数路由条目(不能在R2出方向上面进行过滤)

    Route-Policy工具介绍

      Route-Policy是一种功能非常强大的路由策略工具,它可以灵活地与ACL、IP-Prefix List、As-Path-Filter等其它工具配合使用。

    route-policy route-policy-name { permit | deny } node node
      if-match {acl/cost/interface/ip next-hop/ip-prefix}
      apply {cost/ip-address next-hop/tag}  	//类似if语句
    

      Route-Policy的每个node都有相应的permit模式或deny模式。如果是permit模式,则当路由项满足该node的所有if-match子句时,就被允许通过该node的过滤并执行该node的apply子句,且不再进入下一个node;如果路由项没有满足该node的所有if-match子句,则会进入下一个node继续进行过滤。如果是deny模式,则当路由项满足该node的所有if-match子句时,就被拒绝通过该node的过滤,这时apply子句不会被执行,并且不进入下一个node;否则就进入下一个node继续进行过滤。
    在这里插入图片描述
    思路:
      Pref1用来匹配5.5.5.5/32或1.1.2.0/24,它们将被route-policy RP的node 10过滤掉(deny),所以Table-2中见不到5.5.5.5/32和1.1.2.0/24。
      Pref2用来过滤6.6.6.6/32(deny),所以尽管route-policy RP的node 20是permit,6.6.6.6/32仍然会被过滤掉。因此,Table-2中见不到6.6.6.6/32。
      route-policy RP的node 30定义了两个if-match语句,分别针对ACL 2001和ACL 2002。匹配ACL 2001的路由有1.1.3.0/24(下一跳为34.34.34.2)、1.1.3.0/24(下一跳为13.13.13.1)、1.1.3.0/25(下一跳为34.34.34.2)、1.1.3.0/25(下一跳为13.13.13.1),同时又匹配ACL 2002的路由有1.1.3.0/24(下一跳为13.13.13.1)和1.1.3.0/25(下一跳为13.13.13.1)。于是,1.1.3.0/24(下一跳为13.13.13.1)和1.1.3.0/25(下一跳为13.13.13.1)的cost被修改为21。
      1.1.3.0/24(下一跳为34.34.34.2)和1.1.3.0/25(下一跳为34.34.34.2)继续尝试通过route-policy RP的node 40。由于1.1.3.0/25满足Pref3,所以1.1.3.0/25(下一跳为34.34.34.2)的cost被修改为11。
      最后,1.1.3.0/24(下一跳为34.34.34.2)通过了route-policy RP的node 50。

    实例:
    在这里插入图片描述
      如图所示:RTC设备配置禁止与10.1.1.0 24网段的设备通信,RTA禁止与10.1.2.0网段设备进行通信。
      RTA还可以使用route-policy工具实现,配置需求如下:

    acl 2000
    	rule 0 permit source 10.1.1.0 0.0.0.255
    	rule 5 permit source 10.1.3.0 0.0.0.255
    route-policy huawei-control permit node 10 if-match acl 2000
    ospf 1
    	import-route direct route-policy huawei-control
    

    在这里插入图片描述

    策略路由

      传统的路由策略没有负载分担,策略路由有负载分担,提高带宽使用率,策略路由PBR分为三种:

      本地策略路由:当用户需要实现不同源地址的报文或者不同长度的报文通过不同的方式进行发送时,可以配置本地策略路由,常用policy-Based-Route工具来实现。
      智能策略路由:基于链路质量信息为业务数据流选择最佳链路,当用户需要为不同业务选择不同质量的链路时,可以配置智能策略路由。常用Smart-Policy-Route工具。
      接口策略路由:当用户需要将收到的某些报文通过特定的下一跳地址进行转发时,需要配置接口策略路由。使匹配重定向规则的报文通过特定的下一跳出口进行转发,不匹配重定向规则的报文则根据路由表直接转发。接口策略路由多应用于负载分担和安全监控。常用Traffic-Policy工具来实现。

      基于自定义策略实现:使用Traffic-Filter工具对数据进行过滤
    在这里插入图片描述
    在这里插入图片描述
      经测试,在设置完策略路由后,RTC的路由表仍然有全网的路由,且市场部无法访问财务部和研发部,对于其他部门仍可正常访问。同样,RTD的路由表也有全网的路由,且公司总部无法访问研发部,其他仍可正常访问。

    Traffic-Policy工具使用

    在这里插入图片描述

    [RTA]acl 3000
      rule 5 permit ip source 10.1.1.0 0.0.0.255 dest 10.1.3.0 0.0.0.255
    traffic classifier huawei-control1
     if-match acl 3000
    traffic behavior huawei-control1
     redirect ip-nexthop 12.1.1.2
    traffic policy huawei-control1
     classifier huawei-control1 behavior huawei-control1
    int g0/0/2
     traffic-policy huawei-control1 inbound
    
    [RTA]acl 3001	
     rule 5 permit ip source 10.1.2.0 0.0.0.255 dest 10.1.3.0 0.0.0.255
    traffic classifier huawei-control2
     if-match acl 3001
    traffic behavior huawei-control2
     redirect ip-nexthop 12.1.3.2
    traffic policy huawei-control2 
     classifier huawei-control2 behavior huawei-control2
    int g4/0/0
     traffic-policy huawei-control2 inbound
    

    在这里插入图片描述

    路由策略与策略路由的区别

    路由策略策略路由
    基于控制平面,会影响路由表表项基于转发平面,不会影响路由表表项,且设备收到报文,就会查找策略路由进行匹配转发,如匹配失败,则再由路由表进行转发
    只能基于目的地址进行策略制定可基于源地址、目的地址、协议类型、报文大小等进行制定
    与路由协议相结合使用需手工逐跳配置,以保证报文按照策略进行转发
    常用工具:Route-Policy、Filter-Policy等常用工具:Traffic-Fliter、Traffic-Policy、Policy-Based-Route等
      路由器存在两种类型的表:一个是路由表(routing-table),另一个是转发表(forwarding-table),转发表是由路由表映射过来的,策略路由直接作用于转发表,路由策略直接作用于路由表。由于转发在底层,路由在高层,所以直接作用在转发表的转发优先级比查找路由表转发的优先级高。

      路由策略是在路由发现的时候产生作用,并根据一些规则,使用某种策略来影响路由发布、接收或路由选择的参数,从而改变路由发现的结果,从而最终改变路由表内容;策略路由是在数据包转发的时候发生作用,不改变路由表中的任何内容,它可以通过设置的规则影响数据报文的转发。

    多协议复杂场景(路由引入)

    在这里插入图片描述
    问题1:会造成次优路径
      1)利用路由控制可以避免次优路径
      2)调整协议优先级避免次优路由

    问题2:路由环路
      1)利用路由过滤避免路由环路
      2)调整协议优先级避免路由环路

    展开全文
  • HCIE之路-11 路由引入,路由控制 路由引入基础,路由策略基础,策略路由基础,PBR基础 路由引入时注意哪些点
  • 电信设备-通信路由控制系统和通信路由控制方法.zip
  • Laravel 4.2 Artisan 路由和路由控制器生成器 安装 转到你的 Laravel 项目目录,运行: composer require "emsifa/route-generator:dev-master" --dev 在您的app/config/app.php ,将Emsifa\RouteGenerator\...
  • 华为NP课程笔记6-路由控制

    千次阅读 2019-02-12 17:21:28
    一、路由控制 路由控制包括控制网络流量可达性和调整网络流量路径 控制网络流量可达性的解决方案: (1)修改路由条目(即对接受和发布的路由进行过滤)来控制流量可达性,这种方式称为路由策略。路由策略使用...

    一、路由控制

    路由控制包括控制网络流量可达性和调整网络流量路径

    控制网络流量可达性的解决方案:

    (1)修改路由条目(即对接受和发布的路由进行过滤)来控制流量可达性,这种方式称为路由策略。路由策略使用Filter-Policy工具或Route-Policy工具,两者都要先使用ACL或IP-Prefix List来匹配目标流量,然后在协议视图下向目标视图发布流量。

    (2)直接通过已经用户制定的策略进行转发,且该策略优于路由表转发,这种方式称为策略路由

     

    路由策略(Routing Policy)的作用是当路由器在发布、接收和引入路由信息时,可根据实际组网需要实施一些策略,以便对路由信息进行过滤或改变路由信息的属性,如:

    控制路由的发布:只发布满足条件的路由信息。

    控制路由的接收:只接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。

    过滤和控制引入的路由:一种路由协议在引入其它路由协议时,只引入一部分满足条件的路由信息,并对所引入的路由信息的某些属性进行设置,以使其满足本协议的要求。

    设置特定路由的属性:为通过路由策略过滤的路由设置相应的属性。

    策略路由PBR(Policy Based Routing)与单纯依照IP报文的目的地址查找路由表进行转发有所不同,它是一种依据用户制定的策略而进行流量转发的机制。

    策略路由的查找优先级比路由策略高,当路由器接收到数据包并进行转发时,会优先根据策略路由的规则进行匹配,如果能匹配上,则根据策略路由进行转发,否则按照路由表中的路由条目来进行转发。其中策略路由不改变路由表中的任何内容,它可以通过预先设置的规则来影响数据报文的转发。

     

     

    二、路由策略

    1、路由策略的实现分为两个步骤:

    定义规则:首先要定义将要实施路由策略的路由信息的特征,即定义一组匹配规则,可以以路由信息中的不同属性作为匹配依据进行设置,如目的地址、AS号等;

    应用规则:根据设置的匹配规则,再将它们应用于路由的发布、接收和引入等过程中。

    目前提供了如下几种过滤器供路由协议引用:

    访问控制列表;

    地址前缀列表;

    AS路径过滤器;

    团体属性过滤器;

    扩展团体属性过滤器;

    路由标识属性过滤器。

     

    2、ACL只能精确匹配IP地址前缀,无法匹配掩码长度。而IP-Prefix List能够同时匹配IP地址前缀及掩码长度。IP-Prefix List不能用于IP报文的过滤,只能用于路由信息的过滤。

    ip ip-prefix test index 10 permit 10.0.0.0 16 greater-equal 24 less-equal 28

    IP地址范围:10.0.0.0--10.0.X.X,24<=掩码长度<=28

     

    小记:acl 2000 match-order auto   //根据精确度自动排序

    3、filter-policy能够对接收或发布的路由进行过滤,可应用于RIP、OSPF、BGP等协议,但对LSA是不过滤的

    对于距离矢量协议和链路状态协议,Filter-Policy工具的操作过程是不同的:

    距离矢量协议是基于路由表生成路由的,因此过滤器会影响从邻居接收的路由和向邻居发布的路由。

    链路状态路由协议是基于链路状态数据库来生成路由的,且路由信息隐藏在链路状态LSA中,但Filter-Policy不能对发布和接收的LSA进行过滤,故Filter-Policy不影响链路状态通告或链路状态数据库的完整性以及协议路由表,而只会影响本地路由表,且只有通过过滤的路由才被添加到路由表中,没有通过过滤的路由不会被添加进路由表。

    不同协议应用filter-policy export命令对待发布路由的影响范围不同:

    对于距离矢量协议,会对引入的路由信息、本协议发现的路由信息进行过滤。

    对于链路状态协议,只对引入的路由信息进行过滤。

     

     

    对协议接受的路由进行过滤:filter-policy { acl-number | ip-prefix ip-prefix-name } import

    对协议发布的路由进行过滤:filter-policy { acl-number | ip-prefix ip-prefix-name } export

    4、Route-Policy是一种功能强大的路由策略工具,它可以灵活地与ACL、IP-Prefix List、As-Path-Filter等其他工具配合使用。

    route-policy route-policy-name { permit | deny } node node

      if-match  {acl/cost/interface/ip next-hop/ip-prefix}

      apply {acl/cost/interface/ip next-hop/ip-prefix}

    多个node之间是或的关系,第一条node不匹配,会继续匹配下一条node;同一个 node里的if-match条目是与的关系,都满足了才能算匹配这个node。route-policy默认是deny掉所有路由。

     

    三、策略路由

    1、策略路由是一种依据用户制定的策略进行报文转发路径选择的机制,与单纯依照IP报文的目的地址查找路由表进行转发不同,可应用于安全、QoS、负载分担等目的

    策略路由支持基于ACL、报文长度等信息,来灵活地指定数据包的转发路径。

     

    2、可通过修改协议本身的一些属性来控制路由条目,从而影响流量转发路径:

    若运行OSPF或ISIS协议,可通过调整接口Cost属性值来实现;

    若运行RIP协议,可通过调整Metric或下一跳属性来实现;

    若运行BGP协议,则可通过调整AS-Path、Local_Pref、MED、Community等属性来实现。

    3、策略路由和路由策略的区别

    策略路由可以不按照路由表进行报文的转发

    路由策略主要控制路由信息的引入、发布、接受等

    路由策略

    策略路由

    基于控制平面,会影响路由表表项

    基于转发平面,不会影响路由表表项,且设备收到报文后,会先查找策略路由进行匹配转发,若匹配失败,则再查找路由表进行转发

    只能基于目的地址进行策略制定

    可基于源地址、目的地址、协议类型、报文大小等进行策略制定

    与路由协议结合使用

    需手工逐跳配置,以保证报文按策略进行转发

    常用工具:Route-Policy、Filter-Policy等

    常用工具:Traffic-Filter、Traffic-Policy、Policy-Based-Route等

    4、traffic-filter

    int g0/0/0

    traffic-filter inbound acl 3000

    其实就是ACL的端口应用

     

    四、调整网络流量路径

    1、MQC

    模块化QoS命令行(modular QoS Command-Line Interface)指通过将具有某类共同特征的报文划分为一类,并为同一类流量提供同等服务,从而针对不同的业务类型提供差分服务。

    MQC包含三要素:

    流分类(traffic classifier)、流行为(traffic behavior)和流策略(traffic policy)

    MQC流程如下:

    配置流分类:按照一定规则对报文进行分类,是提供差分服务的基础

    配置流行为:为符合流分类规则的报文指定流量控制或资源分配动作

    配置流策略:将指定的流分类和指定的流行为绑定,形成完整的策略

    应用流策略:将流策略应用到接口

    traffic classifier huawei-control1

      if-match acl 3000

    traffic behavior huawei-control1

      redirect ip-nexthop 12.1.1.2

    trafic policy huawei-control1

      classifier  huawei-control1 behavior huawei-control1

    int g0/0/2

      traffic-policy huawei-control1 inbound

     

    五、多路由协议引发的其他问题

    1、多路由协议引发的次优路径

    (1)利用路由过滤避免次优路由

    isis 1

      filter-policy 2000 import   //导入外部路由时,按照ACL 2000进行过滤

    (2)调整协议优先级避免次优路径

    isis 1

      preference 150

     

    2、多路由协议引发的路由环路。

    因为多次引用,发生路由倒灌,进而导致路由环路的产生。解决办法同上。

     

    案列:

    (1)接口地址配置、OSPF配置、ISIS配置

    AR1:
    
    int g0/0/0
    
    ip address 10.1.15.1 24
    
    int g0/0/1
    
    ip address 10.1.12.1 24
    
    int g0/0/2
    
    ip address 10.1.13.1 24
    
    int lo0
    
    ip address 1.1.1.1 32
    
    
    
    ospf 100 router-id 1.1.1.1
    
      area 0
    
       network 1.1.1.1 0.0.0.0
    
       network 10.1.12.1 0.0.0.0
    
       network 10.1.13.1 0.0.0.0
    
      area 1
    
       network 10.1.15.1 0.0.0.0
    
    
    
    AR2:
    
    int g0/0/0
    
    ip address 10.1.24.2 24
    
    int g0/0/1
    
    ip address 10.1.12.2 24
    
    int lo0
    
    ip address 2.2.2.2 32
    
    ospf 100 router-id 2.2.2.2
    
      area 0
    
       network 2.2.2.2 0.0.0.0
    
       network 10.1.12.2 0.0.0.0
    
    isis 100
    
      network-entity 49.0001.0000.0000.2222.00
    
      quit
    
    int g0/0/0
    
      isis enable 100
    
    
    
    AR3:
    
    int g0/0/1
    
    ip address 10.1.34.3 24
    
    int g0/0/2
    
    ip address 10.1.13.3 24
    
    int lo0
    
    ip address 3.3.3.3 32
    
    ospf 100 router-id 3.3.3.3
    
      area 0
    
       network 3.3.3.3 0.0.0.0
    
       network 10.1.13.3 0.0.0.0
    
    isis 100
    
      network-entity 49.0001.0000.0000.3333.00
    
      quit
    
    int g0/0/1
    
      isis enable 100
    
    
    
    AR4:
    
    int g0/0/0
    
    ip address 10.1.24.4 24
    
    int g0/0/1
    
    ip address 10.1.34.4 24
    
    int lo0
    
    ip address 4.4.4.4 32
    
    isis 100
    
      network-entity 49.0001.0000.0000.4444.00
    
      quit
    
    int lo0
    
      isis enable 100
    
    int g0/0/0
    
      isis enable 100
    
    int g0/0/1
    
      isis enable 100
    
    
    
    
    
    AR5:
    
    int g0/0/0
    
    ip address 10.1.15.5 24
    
    int lo0
    
    ip address 5.5.5.5 32
    
    int lo1
    
    ip address 192.168.1.5 24
    
    
    
    ospf 100 router-id 5.5.5.5
    
      area 1
    
       network 5.5.5.5 0.0.0.0
    
       network 10.1.15.5 0.0.0.0

     

    (2)模拟引入路由,将AR5的lo1地址引入OSPF;在AR3上将ospf路由引入ISIS

    AR5:
    
    ospf 100
    
    import-route direct cost 10
    
    
    
    AR3:
    
    isis 100
    
      import-route ospf 100

     

    此时,AR5上的192.168.1.0/24这条路由由AR3传给AR4,在通过ISIS传递给AR2,因为ISIS优先级为15,高于OSPF优先级,所以AR2路由表中的192.168.1.0/24路由是ISIS传来的路由:

     此时,AR2到AR5的lo1路径是AR2->AR4->AR3->AR1-AR5。

     在前面的基础上,AR2将ISIS路由引入OSPF。AR5上OSPF引入192.168.1.0/24路由开销值为10,而AR2中OSPF引入ISIS路由的开销默认为1,比AR5的开销值还要小,所以AR1路由表上192.168.1.0/24下一条地址就是AR2,从而出现了路由环路:

    (3)解决方法一,在AR2上修改ISIS优先级为 160

    AR2:

    isis 100

      preference 160

    解决方法二,在AR2上引入ISIS时,过滤掉这条路由,或者增加开销值

    AR2:

    增加开销值:

    ospf 100

         import-route isis 100 cost 50

    过滤该条路由:

    ospf 100
    
       import-route isis 100 route-policy huawei
    
    acl 2000
    
      rule permit source 192.168.1.0 0.0.0.255
    
      quit
    
    route-policy huawei deny node 10
    
      if-match acl 2000
    
    route-policy huawei permit node 20

     

    展开全文
  • 这里主要是用一个权限控制类来定义路由路由信息,同时用redux把登录成功后要访问的路由地址给保存起来,登录成功时看redux里面有没有存地址,如果没有存地址就跳转到默认路由地址。 路由权限控制类 在这个方法里面...
  • OSPF路由控制概述(华为 DataCome)

    千次阅读 2021-12-12 20:38:16
    当路由表中存在到达同一目的地址,且同一路由协议发现的多条路由时,若这几条路由的开销值也相同,那么这些路由就是等价路由,可以实现负载分担。 \\设置进行负载分担的等价路由的最大数量 [Huawei-ospf-1] ...

    等价路由

    当路由表中存在到达同一目的地址,且同一路由协议发现的多条路由时,若这几条路由的开销值也相同,那么这些路由就是等价路由,可以实现负载分担。

    \\设置进行负载分担的等价路由的最大数量
    [Huawei-ospf-1] maximum load-balancing number
    

    当等价路由数量大于maximum load-balancing命令配置的等价路由数量时
    按照下面顺序选取有效路由进行负载分担:
    1)路由优先级:负载分担选取优先级小的路由进行负载分担。
    2)接口索引(接口编号):接口索引大的路由进行负载分担。
    3)下一跳IP地址:IP地址大的路由进行负载分担。
     

    缺省路由(减少LSDB)

    通常应用于下面两种情况

    • 由区域边界路由器(ABR)发布Type3 LSA,用来指导区域内路由器进行区域之间报文的转发。
    • 由自治系统边界路由器(ASBR)发布Type5 LSA或Type7 LSA,用来指导OSPF路由域内路由器进行域外报文的转发
    区域类型产生条件
     
    发布方式产生LSA类型泛洪范围
    普通区域

    通过default-route-advertise命令配置

    ASBR发布
    Type5 LSA
    普通区域
     
    Stub区域和Totally Stub区域自动产生ABR发布
     
    Type3 LSAStub区域
    NSSA区域通过nssa [default-route-advertise]命令配置ASBR发布Type7 LSANSSA区域
    Totally NSSA区域自动产生ABR发布
     
    Type3 LSANSSA区域
    \\将缺省路由通告到普通OSPF区域。
    [Huawei-ospf-1] default-route-advertise [ [ always | permit-calculate-other ] | cost cost | type type | route-policy route-policy-name [ match-any ] ]
    
    
    \\指定Type3 Summary-LSA的缺省开销值。
    [Huawei-ospf-1] default-route-advertise summary cost cost
    
    • import-route (OSPF)命令不能引入外部路由的缺省路由。当需要引入其他协议产生的缺省路由时,必须在ASBR上配置default-route-advertise命令,发布缺省路由到整个普通OSPF区域。
    • OSPF路由域中在通告缺省路由前,会比较缺省路由的优先级。如果在某OSPF设备上同时配置了静态缺省路由,要使OSPF通告的缺省路由加入到当前的路由表中,则必须保证所配置的静态缺省路由的优先级比OSPF通告的缺省路由的优先级低。

    对发送的LSA进行过滤

    通过对OSPF接口出方向的LSA进行过滤可以不向邻居发送无用的LSA,从而减少邻居LSDB的大小,提高网络收敛速度。
     

    \\配置对OSPF接口出方向的LSA进行过滤:
    [Huawei-GigabitEthernet0/0/1] ospf filter-lsa-out { all | { summary [ acl { acl-number | acl-name } ] | ase [ acl { acl-number | acl-name } ] | nssa [ acl { acl-number | acl-name } ] } }
    

    注:对于已经发送的LSA,要到3600秒才能达到老化时间

    对ABR Type3 LSA进行过滤

    对区域内出、入方向ABR Type3 LSA(Summary LSA)设置过滤条件,只有通过过滤的LSA才能被发布和接收。

    \\配置对区域内出方向的Type3 LSA进行过滤
    [Huawei-ospf-1-area-0.0.0.1] filter { acl-number | acl-name acl-name | ip-prefix ip-prefix-name | route-policy route-policy-name } export
    
    
    \\配置对区域内入方向的Type3 LSA进行过滤:
    [Huawei-ospf-1-area-0.0.0.1] filter { acl-number | acl-name acl-name | ip-prefix ip-prefix-name | route-policy route-policy-name } import
    

    OSPF Database Overflow

    • OSPF要求同一个区域中的路由器保存相同的LSDB。随着网络上路由数量不断增加,一些路由器由于系统资源有限,不能再承载如此多的路由信息,这种状态就被称为数据库超限(OSPF Database Overflow)。
    • 对于路由信息不断增加导致路由器系统资源耗尽而失效的问题,可以通过配置Stub或NSSA区域来解决,但Stub或NSSA区域的方案不能解决动态路由增长导致的数据库超限问题。为了解决数据库超限引发的问题,通过设置LSDB中External LSA的最大条目数,可以动态限制数据库的规模。
    \\设置OSPF的LSDB中External LSA的最大条目数:
    [Huawei-ospf-1] lsdb-overflow-limit number
    

    注意:OSPF网络中所有路由器都配置相同的上限值
    路由器上外部路由的数量达到该上限,路由器就进入Overflow状态,并同时启动Overflow状态定时器(默认超时时间为5秒),路由器在定时器超过5秒后自动退出Overflow状态。

    Overflow状态阶段OSPF处理流程
    进入Overflow状态时
     
    路由器删除所有自己产生的非缺省外部路由;
    启动Overflow状态定时器。
     
    处于Overflow状态时
     
    不产生非缺省外部路由;
    丢弃新收到的非缺省外部路由,不回复确认报文;
    当Overflow状态定时器超时,检查外部路由数量是否仍然超过上限:
    N:退出Overflow状态;
    Y:重启Overflow定时器。
    退出Overflow状态时
     
    删除Overflow状态定时器;
    产生非缺省外部路由;
    接收新收到的非缺省外部路由,回复确认报文;
    准备下一次进入Overflow状态。

    调整OSPF的接口开销

    思考

    财务网络优先走左侧,市场部网络优先走右侧

    若网络正常运行,则S3(汇聚-1)会选择路径1。
    若S1(核心-1)与R1间链路故障,则S3会选择路径2。
    若S1设备故障,则S3会选择路径3。
     

    展开全文
  • 路由控制器 英文| [中文](./ docs / lang / chinese / README.md) 允许使用方法作为处理请求的方法来创建控制器类。 您可以将路由控制器与或。 目录 安装 安装模块: npm install routing-controllers reflect-...
  • 电信设备-通信路由控制器、无线通信设备、通信路由控制方法及无线通信设备的通信方法.zip
  • 网络游戏-数据包通信网络,路由控制服务器,路由控制方法,数据包传送装置,接纳控制服务器,光波长路径设定方法,程序和记录介质.zip
  • 路由控制和路由选择

    2013-06-09 09:45:46
    路由控制 路由选择 策略路由 路由策略
  • H3CSE路由-BGP路由控制(一)

    千次阅读 2018-02-27 18:48:09
    概述:BGP与IGP不同,其着眼点主要在于不同AS之间控制路由的传播和选择最佳路由通过修改BGP基本属性可以实现基本的BGP路由控制和最佳路由的选择引入其他路由协议发现的路由时、发布或接收路由信息时,通过配置过滤器...
  • react-router中进行路由控制

    千次阅读 2018-07-02 15:34:40
    前言在一个复杂的SAP应用中,我们可能需要根据用户的角色控制用户进行...从传统的Router开始一个传统的路由大概长下边这个样式,这是没有添加任何权限限制的。export default (store) =&gt; { const history =...
  • [路由控制/浮动静态路由]在R1上为192.168.2.0网络配置浮动静态路由,权值为119,要求所走路径为R1-R4-R3 R1(config)#ip route 192.168.2.0 255.255.255.0 f0/0 119 注意:因为之前配置的是RIPv2,默认权值为120 ...
  • 华为路由器ospf的路由控制及安全

    万次阅读 2016-07-27 15:14:58
    session 1 ospf的路由控制 一、ospf的路由聚合  这个拓扑中AR1上3个loopback在area1中宣告,AR4上的2个loopback模拟lsa5(lsa7)重分布进ospf中,现在分别在ABR(AR2)和ASBR(AR4)上做内部路由聚合以及外部路由...
  • 数通-路由过滤-路由控制-ensp练习

    千次阅读 2018-08-08 23:13:11
    3、R1上不出现172.16.3.100/32网段的路由, 2网段开销为10, 1网段携带tag值为10, 0网段不做修改。用acl匹配数据流。 # route-policy rio deny node 10  if-match acl 2000 # route-policy rio ...
  • 和app.use('/users', users):路由控制器。 (11) app.use(function(req, res, next) { var err = new Error('Not Found'); err.status = 404; next(err); }); 捕获404错误,并转发到错误...
  • tp5 API版本路由控制方法

    千次阅读 2018-11-08 16:45:00
    thinkphp5 RESTful api开发版本控制,thinkphp官方文档不是很详细,我根据个人经验分享下。 我们以一个用户信息读取的接口为例,包含两个版本V1和V2,v2版本的接口包括用户的档案信息,统一使用json格式数据输出到...
  • CCIE路由控制

    2012-10-31 23:42:02
    CCIE路由控制介绍,合肥清默网络CCIE内部资料
  • /app路径下视图显示: /login路径下视图显示: app.vue组件视图: 使用name属性 ...-- 使用命名视图 控制同一个路径的视图显示位置 --> <router-view></router-view> <router-v...
  • 路由控制CCIE

    2013-05-15 07:39:50
    路由控制 CCIE CISCO BGP 路由控制CCIE路由控制CCIE
  • 华为路由器BGP的路由控制和安全

    千次阅读 2016-07-29 16:56:19
    session 1 BGP路由控制 session 2 BGP的安全认证
  • 本文给大家介绍的是自制php框架的第一步,学会使用路由控制器,非常的详细,有需要的小伙伴可以参考下
  • 添加好数据的时候,我们就不用再控制器里验证了,我们只需要新建一个中间件。 namespace App \ Http \ Middleware ; use Closure ; use Illuminate \ Support \ Facades \ Route ; use App \ ...
  • 主要介绍了Laravel框架路由控制器的绑定操作方法,结合实例形式分析了Laravel框架路由控制器绑定的操作步骤、实现方法与相关注意事项,需要的朋友可以参考下
  • 主要介绍了Laravel框架中的路由控制器操作,结合实例形式分析了laravel框架路由控制器相关概念、原理及基本使用方法,需要的朋友可以参考下
  • 路由引入与控制

    千次阅读 2018-12-11 14:32:54
    通过配置路由引入可以实现不同协议间的路由信息交互,但是随着网络...加一些限定条件,即借助路由策略来实现路由控制。 1.路由策略介绍 路由策略是一种比基于目标网络进行路由更加灵活的数据包路由转发机制,路由策略...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 331,613
精华内容 132,645
关键字:

路由控制