搜档网
当前位置:搜档网 › TP-Link TL-SF1024用户手册

TP-Link TL-SF1024用户手册

TP-Link TL-SF1024用户手册
TP-Link TL-SF1024用户手册

7103501049

??????ǖ400-8863-400

????E-mailǖfae@https://www.sodocs.net/doc/732386913.html,

??ǖhttp:// https://www.sodocs.net/doc/732386913.html,

??ǖ??????????????????7?

????

TL-SF1016S

TL-SF1024S

TL-SF1048S

TL-SF1016D

TL-SF1024D

10/100M?????????

Rev: 1.2.0

??

Copyright ? 2009???????????

???????????

????????????????????????????????????????????????????????????????????????????????????????????????????????

?????????????????????????????????????????????

?????????????????????????????????????????????????????????????????????????????

????

???????????????ǖ

???TL-SF1016S/TL-SF1024S/TL-SF1048S/TL-SF1016D/TL-SF1024D?????????????

???????

???TP-LINK???

????????????L????????

??ǖ!

????????????????????????????

??

?1??????? (1)

1.1 ?? (1)

1.2 ?? (1)

1.3 ?????? (1)

?2????? (2)

2.1 ???? (2)

2.2 ???? (2)

?3????? (3)

3.1 ?? (3)

3.2 ??? (4)

?4????????? (5)

4.1 ??? (5)

4.2 ??? (5)

4.3 LED??? (6)

?????????? (8)

?1???????

?????TL-SF1016S/TL-SF1024S/TL-SF1048S/TL-SF1016D/TL-SF1024D 10/100M??????????

TL-SF1016S/TL-SF1024S/TL-SF1048S/TL-SF1016D/TL-SF1024D??????TP-LINK???????????????????????16/24/48?10/100M???RJ45???????????????MDI/MDIX???????????????????????????????????????????????????????19???????????????????

1.1 ??

?????????????????TL-SF1016S/ TL-SF1024S/ TL-SF1048S/ TL-SF1016D/ TL-SF1024D 10/100M??????????

1.2 ??

?????????????????????TL-SF1016S/ TL-SF1024S/ TL-SF1048S/ TL-SF1016D/ TL-SF1024D 10/100M???????????????TL-SF1016S/ TL-SF1024S/ TL-SF1048S/ TL-SF1016D/ TL-SF1024D?

1.3 ??????

???ǖ???????

???ǖ???????????????????

???ǖ???????????????????

???ǖ?????????

??ǖ????????????????????????????????????

?2?????

2.1 ????

TL-SF1016S/ TL-SF1024S/ TL-SF1048S/ TL-SF1016D/ TL-SF1024D10/100M ???????????16/24/48?10/100M????????????????????MDI/MDIX?????????????????Uplink????????????????????????????????????????????????????????TL-SF1016S/ TL-SF1024S/ TL-SF1048S/ TL-SF1016D/ TL-SF1024D??????????????????????

TL-SF1016S/ TL-SF1024S/ TL-SF1048S/ TL-SF1016D/ TL-SF1024D???????????????????????????????????????????????????????????????????????????????????????????

2.2 ????

???IEEE 802.3 10BASE-T????IEEE802.3u 100BASE-TX???????ǘ? 16/24/48???UTP/STP 10/100BASE-T(X)??????????????????ǘ???MDI/MDIX????????????????UPLINK?ǘ

??????????????????????ǘ

??????????ǘ

???IEEE802.3x??????????????????ǘ

?????????????????????????????????????????

?3? ????

3.1 ??

????????????????????ǖ

1.

???????????????????????????????ǘ 2.

????????????????????1.5???ǘ 3.

?????????????????????????????ǘ 4. ??????????????????????????

5. TL-SF1016S/ TL-SF1024S/ TL-SF1048S/ TL-SF1016D/ TL-SF1024D ????

????EIA ?Electronic Industries Association ??????????19????????????????????L

???????????????

??????????????????????????????????????

?3-1 ?

L ??????????????

??ǖ 您必须使用带有安全接地的三孔插座,并确保供电的电源插座保护地线可靠接地;保证交换机的散热和通风空间,不要在交换机上放置重物。

?3-2 ?????????????

3.2 ???

TL-SF1016S/ TL-SF1024S/ TL-SF1048S/ TL-SF1016D/ TL-SF1024D?????100-240V~ 50/60Hz?????????????????????????????????????????LED??????????ǖ

?????????????????????????????

???LED????????

如果初始化情况与上述描述不符,请检查电源是否连接正确。

?4?????????

????????????????LED???????????

4.1 ???

TL-SF1016S/ TL-SF1024S/ TL-SF1048S/ TL-SF1016D/ TL-SF1024D??????????????LED????16/24/48?10/100M?????

? 4-1 TL-SF1016S??????????

? 4-2 TL-SF1024S??????????

? 4-3 TL-SF1048S??????????

? 4-4 TL-SF1016D??????????

? 4-5 TL-SF1024D??????????

4.2 ???

??????????????

? 4-6 TL-SF1016S/TL-SF1024S/TL-SF1048S?????????

? 4-7 TL-SF1016D/TL-SF1024D?????????

4.3 LED???

LED?????Power?100Mbps?Link/Act(Link/Activity)???????????????????????????????LED????????ǖ

? 4-8 TL-SF1016S???LED??????

? 4-9 TL-SF1024S???LED??????

? 4-10 TL-SF1048S???LED??????

? 4-11 TL-SF1016D???LED??????

? 4-12 TL-SF1024D???LED??????

Power??????????ǖ?????????????????????????????????????

100Mbps??????????ǖ??????100Mbps??????????LED ???????ǘ???????10Mbps??????????LED??????

Link/Act??????????ǖ?????????????????LED???????ǘ?????????????????????LED????????

??!????????!

??

IEEE 802.3 10BASE-T ???

IEEE 802.3u 100BASE-TX ?????????

IEEE802.3???ǖ??

??CSMA/CD Ethernet

???????????????10Mbps (???) 100Mbps (???) 20Mbps (???) 200Mbps(???)

??????

????10Base-Tǖ

2?3?4?5???????(100m) EIA/TIA-568 100???????(100m) 100Base-TXǖ

5??????????(????100m) EIA/TIA-568 100???????(100m)

??? 16/24/48?

??????????????????

LED?????100Mbps??????Link/Act???????????

MAC????????

?????10Base-Tǖ14880pps/??100Base-TXǖ148810pps/??

????10Base-Tǖ14880pps/??100Base-TXǖ148810pps/??

????

????100-240V~ 50/60Hz 0.6A ????0?~40?

????-40?~70?

???? 10%?90%RH ???

???? 5%?90%RH ???

Juniper 防火墙策略路由配置

Juniper 防火墙策略路由配置 一、网络拓扑图 要求: 1、默认路由走电信; 2、源地址为192.168.1.10 的pc 访问电信1.0.0.0/8 的地址,走电信,访问互联网走网通; 二、建立extended acl 1、选择network---routing---pbr---extended acl list,点击new 添加:

Extended acl id:acl 编号Sequence No.:条目编号源地址:192.168.1.10/32 目的地址:1.0.0.0/8 Protocol:选择为any 端口号选择为:1-65535 点击ok:

2、点击add seg No.再建立一条同样的acl,但protocol 为icmp,否则在trace route 的时候仍然后走默认路由:

3、建立目的地址为0.0.0.0 的acl: 切记添加一条协议为icmp 的acl; 命令行: set access-list extended 10 src-ip 192.168.1.10/32 dst-ip 1.0.0.0/8 src-port 1-65535 dst-port 1-65535 protocol any entry 10 set access-list extended 10 src-ip 192.168.1.10/32 dst-ip 1.0.0.0/8 protocol icmp entry 20 set access-list extended 20 src-ip 192.168.1.10/32 dst-ip 0.0.0.0/0 src-port 1-65535 dst-port 1-65535 protocol any entry 10 set access-list extended 20 src-ip 192.168.1.10/32 dst-ip 0.0.0.0/0 protocol

ROUTE-POLICY_策略路由规则详解

ROUTE-POLICY 策略路由规则详解 在工程中经常遇到route-policy用于策略路由的情况,下面就对route-polic和ACL间的匹配规则详解如下: 一、试验环境 A(E0/0)--192.168.1.0--(E0/0)B(S0/0)--10.0.0.0--(S0/0)C(E0/0)--192.168.2.0--(E0/0)D 拓扑说明: AB之间的网段为192.168.1.0 。AB分别通过E0/0口互联。 CD之间的网段为192.168.2.0 。CD分别通过E0/0口互联。 BC之间分别通过S0/0 中间通过帧中继交换机互联,共配置3个子接口,DLCI分别是100 200 300(两端相同)。 二、测试结论: 未做任何策略 # interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0= 在路由器A Tracert路由结果如下: dis clock 08:48:03 UTC Fri 11/28/2008 tracert -m 5 -a 192.168.1.2 192.168.2.2 traceroute to 192.168.2.2(192.168.2.2) 5 hops max,40 bytes packet Press CTRL_C to break 1 192.168.1.1 3 ms 1 ms 2 ms 2 10.0.0.10 19 ms 18 ms 19 ms 3 192.168.2.2 20 ms 21 ms 20 ms 由此可得出未做route-policy的时候,是按照全局路由表中的路由条目转发数据流的。1、permit+permit # interface Ethernet0/0 ip address 192.168.1.1 255.255.255.0 ip policy route-policy t1 # acl number 3000 rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 acl number 3001 rule 0 deny ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 # route-policy t1 permit node 10 (生效) if-match acl 3000 apply ip-address next-hop 10.0.0.2 route-policy t1 permit node 20 apply ip-address next-hop 10.0.0.6

Cisco策略路由的概念原理配置实例

C i s c o策略路由的概念 原理配置实例 集团标准化办公室:[VV986T-J682P28-JP266L8-68PNN]

策略路由

1策略路由概述 普通路由的概念 普通路由转发基于路由表进行报文的转发; 路由表的建立 直联路由、主机路由; 静态配置路由条目; 动态路由协议学习生成; 查看命令——show ip route 对于同一目的网段,可能存在多条distance不等的路由条目 策略路由的概念 1.2.1 策略路由 所谓策略路由,顾名思义,即是根据一定的策略进行报文转发,因此策略路由是一种比目的路由更灵活的路由机制。在路由器转发一个数据报文时,首先根据配置的规则对报文进行过滤,匹配成功则按照一定的转发策略进行报文转发。这种规则可以是基于标准和扩展访问控制列表,也可以基于报文的长度;而转发策略则是控制报文按照指定的策略路由表进行转发,也可以修改报文的IP优先字段。因此,策略路由是对传统IP路由机制的有效增强。

策略路由能满足基于源IP地址、目的IP址、协议字段,甚至于TCP、UDP 的源、目的端口等多种组合进行选路。简单点来说,只要IP standard/extended ACL 能设置的,都可以做为策略路由的匹配规则进行转发。 策略路由(Policy Route)是指在决定一个IP包的下一跳转发地址或是下一跳缺省IP地址时,不是简单的根据目的IP地址决定,而是综合考虑多种因素来决定。如可以根据DSCP字段、源和目的端口号,源IP地址等来为数据包选择路径。策略路由可以在一定程度上实现流量工程,使不同服务质量的流或者不同性质的数据(语音、FTP)走不同的路径。 基于策略的路由为网络管理者提供了比传统路由协议对报文的转发和存储更强的控制能力。传统上,路由器用从路由协议派生出来的路由表,根据目的地址进行报文的转发。基于策略的路由比传统路由能力更强,使用更灵活,它使网络管理者不仅能够根据目的地址而且能够根据协议类型、报文大小、应用或I P源地址来选择转发路径。策略可以定义为通过多路由器的负载平衡或根据总流量在各线上进行报文转发的服务质量(Q o S )。

cisco思科策略路由的概念原理配置实例

策略路由 1策略路由概述.............................................. 1.1普通路由的概念 ..................................... 1.2 策略路由的概念..................................... 1.2.1 策略路由..................................... 1.2.2 路由策略..................................... 2 策略路由的实现原理....................................... 2.1 策略路由的好处..................................... 2.2 策略路由的流程..................................... 2.3策略路由的处理流程 ................................. 2.3.1 流模式和逐包模式............................. 2.3.2 流模式流程图................................. 2.3.2 路由器流模式及逐包模式切换命令............... 2.4 Route-map原理与执行 ............................... 2.4.1 Route-map概念 ............................... 2.4.2 理解Route-map ............................... 2.4.3 Route-map 的执行语句........................ 3 策略路由的规划设计....................................... 3.1 策略路由的适用环境................................. 3.2 策略路由的配置..................................... 3.2.1 路由器基本配置...............................

配置策略路由命令 锐捷

33.1配置相关命令 33.1.1ip policy route-map 要在一个接口启用策略路由,请使用接口配置命令ip policy route-map。 该命令的no形式关闭策略路由的应用。 ip policy route-map route-map no ip policy route-map 【参数说明】 【缺省情况】 缺省关闭策略路由。 【命令模式】 接口配置模式。 【使用指南】 策略路由必须在指定的接口上应用,该接口只对接收到的数据包进行策略 路由,该接口发送的数据包路由将正常按照路由表进行转发。 应用策略路由,必须要指定策略路由使用的路由图,并且要创建路由图。 一个路由图由很多条策略组成,每个策略都定义了1个或多个的匹配规 则和对应操作。一个接口应用策略路由后,将对该接口接收到的所有包进 行检查,不符合路由图任何策略的数据包将按照通常的路由转发进行处理, 符合路由图中某个策略的数据包就按照该策略中定义的操作进行处理。 注意: 我司产品一个接口最多只能配置一个路由图,在同一个接口上多次配置路 由图,后的路由图会覆盖先前配置的路由图。 【举例】

以下的配置例子中,当快速以太网接口FE0接收到数据报,如果数据报 源地址为10.0.0.1,则设置下一跳为196.168.4.6,如果源地址为20.0.0.1 则设置下一跳为196.168.5.6,否则进行普通转发。 access-list 1 permit 10.0.0.1 access-list 2 permit 20.0.0.1 route-map lab1 permit 10 match ip address 1 set ip next-hop 196.168.4.6 exit route-map lab1 permit 20 match ip address 2 set ip next-hop 196.168.5.6 exit interface GigabitEthernet 0/0 ip policy route-map lab1 exit 【相关命令】 注:route-map配置的相关命令请参考《协议无关命令参考》 ip local policy route-map 要对本地发送的报文启用策略路由,请使用命令ip local policy route-map。该命令的no形式关闭策略路由的应用。 ip local policy route-map route-map no ip local policy route-map

策略路由配置命令

一、基于distribute的路由过滤1.定义acl (conf)#access-list 1 deny 192.168.1.0 0.0.0.255 (conf)#access-list 1 permit any 2.进入路由重发布(conf)#router rip (conf-router)#distribute-list 1 out ospf 1 在rip协议下,配置distribute 列表,引用acl 1,过滤从ospf 1重发布到rip的网络路由。也就是说,通过该路由器进行ospf的重发布到rip网络中,过滤acl 1的数据。在该例中的意思就是ospf中如果有数据属于192.168.1.0/24,那么在rip 网络中无法学习到这些路由。由于重发布的命令是redistribute,所以这里可以理解为发布到rip网络中。=============================================================================== ============================================ 二、基于route-map的路由过滤 1.定义acl (conf)#access-list 1 deny 192.168.1.0 0.0.0.255 (conf)#access-list 1 permit any 2.定义route-map (conf)# route-map ospf-rip permit 10 其中ospf-rip为route-map的名称,10为序列号,下述条件如果成立的话动作为permit。注意:route-map和acl相同的是,在尾部都有隐藏的默认拒绝所有的条件。 3.匹配条件(config-route-map)#match ip address 1 查询acl 1是否满足 4.进入路由重发布(conf)#router rip (conf-router)#redistribute ospf 1 metric 4 route-map ospf-rip 在路由重发布的时候,对route-map的ospf-rip条目进行匹配过滤。在该例中就是禁止192.168.1.0/24的网络通过路由重发布到rip网络中,也就阻止了rip网络中的路由器学习到该路由。 =============================================================================== ============================================ 三、策略路由 1.定义acl (conf)#access-list 1 permit host 192.168.1.1 2.定义route-map (conf)# route-map pdb permit 10 其中pdb为route-map的名称,10为序列号

策略路由详解及其常见应用

策略路由详解及其常见应用 根据网管制定的标准来进行数据包转发的一种机制,策略路由的策略由路由映射图Route Map来定义 Match: Route Map命令中用来定义匹配的条件,如IP地址,接口,度量值以及数据包长等,匹配语句在路由器的输入端口对数据包进行检测 Set: Route Map命令中用来定义对符合匹配条件的语句采取的行为,常见行为有 Set ip next hop 设定数据包下一跳地址 Set interface 设定数据包出接口 Set ip default next hop 设定默认下一跳地址,用于当路由表里没有到数据包目的地址路由条目时 Set default interface 设定默认出接口 Set ip tos 设定IP数据包的IP Tos值 Set ip precedence 设定IP数据包的优先级 注意: 一个Route Map可以包含多个Route Map陈述,这些语句的执行顺序像ACL一样,从上到下执行;一个Route Map最后默认deny any. 分布控制列表 通过使用分布控制列表控制路由器R1只发送环回接口中第3位为奇数的路由和g0/0接口的路由更新给R2,整个网络运行RIPv2路由协议. R1(config)#access-list 1 permit 172.16.1.0 R1(config)#access-list 1 permit 1.1.1.0 0.0.254.0 允许第三位为奇数的路由

R1(config)#route rip R1(config-router)#version 2 配置RIP版本为2 R1(config-router)#no auto-summary 关闭auto-summary R1(config-router)#network 1.0.0.0 R1(config-router)#network 172.16.0.0 R1(config-router)#network 192.168.12.0 R1(config-router)#passive-interface default 默认为被动接口 R1(config-router)#no passive-interface Serial0/0/0 关闭被动接口 R1(config-router)#distribute-list 1 out Serial0/0/0 出方向配置分布控制列表 R2(config)#router rip R2(config-router)#version 2 R2(config-router)#no auto-summary R2(config-router)#network 2.0.0.0 R2(config-router)#network 192.168.12.0 Distribute-list命令可以全局地在一个出或入方向的路由更新中过滤路由,也可以为一个路由进程所涉及的每一个接口的入方向或出方向设置路由过滤. 基于IP地址的策略路由 在路由器的R1的g0/0接口应用IP策略路由CCNA,使得从主机A来的数据设置下一跳地址为192.168.12.2;从主机B来的数据设置下一跳为192.168.21.2,所有其它的数据包正常转发,整个网络运行EIGRP路由协议. R1(config)#access-list 1 permit 10.1.1.2 R1(config)#access-list 2 permit 10.1.1.3 R1(config)#route-map CCNA permit 10 R1(config-route-map)#match ip address 1 R1(config-route-map)#set ip next-hop 192.168.12.2 R1(config)#route-map CCNA permit 20 R1(config-route-map)#match ip address 2 R1(config-route-map)#set ip next-hop 192.168.21.2 R1(config)#interface g0/0 R1(config-if)#ip policy route-map CCNA R1(config)#router eigrp 1 R1(config-router)#no auto-summary R1(config-router)#network 10.1.1.0 255.255.255.0 R1(config-router)#network 192.168.12.0 R1(config-router)#network 192.168.21.0 基于报文大小的策略路由

策略路由配置详解

38策略路由配置 38.1理解策略路由 38.1.1策略路由概述 策略路由(PBR:Policy-Based Routing)提供了一种比基于目的地址进行路由转发更加灵活的数据包路由转发机制。策略路由可以根据IP/IPv6报文源地址、目的地址、端口、报文长度等内容灵 活地进行路由选择。 现有用户网络,常常会出现使用到多个ISP(Internet Server Provider,Internet服务提供商)资源的情形,不同ISP申请到的带宽不一;同时,同一用户环境中需要对重点用户资源保证等目的,对这部分用户不能够再依据普通路由表进行转发,需要有选择的进行数据报文的转发控制,因此,策略路由技术即能够保证ISP资源的充分利用,又能够很好的满足这种灵活、多样的应用。 IP/IPv6策略路由只会对接口接收的报文进行策略路由,而对于从该接口转发出去的报文不受策略路由的控制;一个接口应用策略路由后,将对该接口接收到的所有包进行检查,不符合路由图任何 策略的数据包将按照普通的路由转发进行处理,符合路由图中某个策略的数据包就按照该策略中 定义的操作进行转发。 一般情况下,策略路由的优先级高于普通路由,能够对IP/IPv6报文依据定义的策略转发;即数据报文先按照IP/IPv6策略路由进行转发,如果没有匹配任意一个的策略路由条件,那么再按照普 通路由进行转发。用户也可以配置策略路由的优先级比普通路由低,接口上收到的IP/IPv6报文 则先进行普通路由的转发,如果无法匹配普通路由,再进行策略路由转发。 用户可以根据实际情况配置设备转发模式,如选择负载均衡或者冗余备份模式,前者设置的多个下一跳会进行负载均衡,还可以设定负载分担的比重;后者是应用多个下一跳处于冗余模式,即前面优先生效,只有前面的下一跳无效时,后面次优的下一跳才会生效。用户可以同时配置多个下 一跳信息。 策略路由可以分为两种类型: 一、对接口收到的IP报文进行策略路由。该类型的策略路由只会对从接口接收的报文进行策略 路由,而对于从该接口转发出去的报文不受策略路由的控制; 二、对本设备发出的IP报文进行策略路由。该类型策略路由用于控制本机发往其它设备的IP报 文,对于外部设备发送给本机的IP报文则不受该策略路由控制。 38.1.2策略路由基本概念/特性 38.1.2.1策略路由应用过程 应用策略路由,必须先创建路由图,然后在接口上应用该路由图。一个路由图由很多条策略组成,每条策略都有对应的序号(Sequence),序号越小,该条策略的优先级越高。

华为路由器路由策略和策略路由配置与管理

路由策略和策略路由配置管理 一、路由策略简介 路由策略主要实现了路由过滤和路由属性设置等功能,它通过改变路由属性(包括可达性)来改变网络流量所经过的路径。 路由协议在发布、接收和引入路由信息时,根据实际组网需求实施一些策略,以便对路由信息进行过滤和改变路由信息的属性,如: 1、控制路由的接收和发布 只发布和接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。 2、控制路由的引入 在一种路由协议在引入其它路由协议发现的路由信息丰富自己的路由信息时,只引入一部分满足条件的路由信息。 3、设置特定路由的属性 修改通过路由策略过滤的路由的属性,满足自身需要。 路由策略具有以下价值: 通过控制路由器的路由表规模,节约系统资源;通过控制路由的接收、发布和引入,提高网络安全性;通过修改路由属性,对网络数据流量进行合理规划,提高网络性能。 二、基本原理 路由策略使用不同的匹配条件和匹配模式选择路由和改变路由属性。在特定的场景中,路由策略的6种过滤器也能单独使用,实现路由过滤。若设备支持BGP to IGP功能,还能在IGP引入BGP路由时,使用BGP私有属性作为匹配条件。 图1 路由策略原理图 如图1,一个路由策略中包含N(N>=1)个节点(Node)。路由进入路由策略后,按节点序号从小到大依次检查各个节点是否匹配。匹配条件由If-match子句定义,涉及路由信息的属性和路由策略的6种过滤器。 当路由与该节点的所有If-match子句都匹配成功后,进入匹配模式选择,不再匹配其他节点。

匹配模式分permit和deny两种: permit:路由将被允许通过,并且执行该节点的Apply子句对路由信息的一些属性进行设置。 deny:路由将被拒绝通过。 当路由与该节点的任意一个If-match子句匹配失败后,进入下一节点。如果和所有节点都匹配失败,路由信息将被拒绝通过。 过滤器 路由策略中If-match子句中匹配的6种过滤器包括访问控制列表ACL(Access Control List)、地址前缀列表、AS 路径过滤器、团体属性过滤器、扩展团体属性过滤器和RD属性过滤器。 这6种过滤器具有各自的匹配条件和匹配模式,因此这6种过滤器在以下的特定情况中可以单独使用,实现路由过滤。 1、ACL ACL是将报文中的入接口、源或目的地址、协议类型、源或目的端口号作为匹配条件的过滤器,在各路由协议发布、接收路由时单独使用。在Route-Policy的If-match子句中只支持基本ACL。 2、地址前缀列表(IP Prefix List) 地址前缀列表将源地址、目的地址和下一跳的地址前缀作为匹配条件的过滤器,可在各路由协议发布和接收路由时单独使用。 每个地址前缀列表可以包含多个索引(index),每个索引对应一个节点。路由按索引号从小到大依次检查各个节点是否匹配,任意一个节点匹配成功,将不再检查其他节点。若所有节点都匹配失败,路由信息将被过滤。 根据匹配的前缀不同,前缀过滤列表可以进行精确匹配,也可以进行在一定掩码长度范围内匹配。 说明: 当IP地址为0.0.0.0时表示通配地址,表示掩码长度范围内的所有路由都被Permit或Deny。 3、AS路径过滤器(AS_Path Filter) AS路径过滤器是将BGP中的AS_Path属性作为匹配条件的过滤器,在BGP发布、接收路由时单独使用。 AS_Path属性记录了BGP路由所经过的所有AS编号。 4、团体属性过滤器(Community Filter) 团体属性过滤器是将BGP中的团体属性作为匹配条件的过滤器,在BGP发布、接收路由时单独使用。 BGP的团体属性是用来标识一组具有共同性质的路由。 5、扩展团体属性过滤器(Extcommunity Filter) 扩展团体属性过滤器是将BGP中的扩展团体属性作为匹配条件的过滤器,可在VPN配置中利用VPN Target区分路由时单独使用。 目前,扩展团体属性过滤器仅应用于对VPN中的VPN Target属性的匹配。VPN Target属性在BGP/MPLS IP VPN 网络中控制VPN路由信息在各Site之间的发布和接收。 6、RD属性过滤器(Route Distinguisher Filter) RD团体属性过滤器是将VPN中的RD属性作为匹配条件的过滤器,可在VPN配置中利用RD属性区分路由时单独使用。 VPN实例通过路由标识符RD实现地址空间独立,区分使用相同地址空间的前缀。 BGP to IGP功能 BGP to IGP功能使IGP能够识别BGP路由的Community、Extcommunity、AS-Path等私有属性。 在IGP引入BGP路由时,可以应用路由策略。只有当设备支持BGP to IGP功能时,路由策略中才可以使用BGP 私有属性作为匹配条件。如果设备不支持BGP to IGP功能,那么IGP就不能够识别BGP路由的私有属性,将导致匹配条件失效。

CISCO交换机策略路由配置说明

Configuring Policy-Based Routing You can use policy-based routing (PBR) to configure a defined policy for traffic flows. By using PBR, you can have more control over routing by reducing the reliance on routes derived from routing protocols. PBR can specify and implement routing policies that allow or deny paths based on: ?Identity of a particular end system ?Application ?Protocol You can use PBR to provide equal-access and source-sensitive routing, routing based on interactive versus batch traffic, or routing based on dedicated links. For example, you could transfer stock records to a corporate office on a high-bandwidth, high-cost link for a short time while transmitting routine application data such as e-mail over a low-bandwidth, low-cost link. With PBR, you classif y traffic using access control lists (ACLs) and then make traffic go through a different path. PBR is applied to incoming packets. All packets received on an interface with PBR enabled are passed through route maps. Based on the criteria defined in the route maps, packets are forwarded (routed) to the appropriate next hop. ?If packets do not match any route map statements, all set clauses are applied. ?If a statement is marked as permit and the packets do not match any route-map statements, the packets are sent through the normal forwarding channels, and destination-based routing is performed. ?For PBR, route-map statements marked as deny are not supported. For more information about configuring route maps, see the "Using Route Maps to Redistribute Routing Information" section. You can use standard IP ACLs to specify match criteria for a source address or extended IP ACLs to specify match criteria based on an application, a protocol type, or an end station. The process proceeds through the route map until a match is found. If no match is found, normal destination-based routing occurs. There is an implicit deny at the end of the list of match statements. If match clauses are satisfied, you can use a set clause to specify the IP addresses identifying the next hop router in the path. For details about PBR commands and keywords, see the Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2. For a list of PBR commands that are visible but not supported by the switch, see Appendix C, "Unsupported Commands in Cisco IOS Release 12.2(35)SE,"

华为策略路由配置实例

华为策略路由配置实例 1、组网需求 图1 策略路由组网示例图 如上图1所示,公司用户通过Switch双归属到外部网络设备。其中,一条是低速链路,网关为10.1.20.1/24;另外一条是高速链路,网关为10.1.30.1/24。公司希望上送外部网络的报文中,IP优先级为4、5、6、7的报文通过高速链路传输,而IP优先级为0、1、2、3的报文则通过低速链路传输。 2、配置思路 1、创建VLAN并配置各接口,实现公司和外部网络设备互连。 2、配置ACL规则,分别匹配IP优先级4、5、6、7,以及IP优先级0、1、2、3。 3、配置流分类,匹配规则为上述ACL规则,使设备可以对报文进行区分。 4、配置流行为,使满足不同规则的报文分别被重定向到10.1.20.1/24和 10.1.30.1/24。 5、配置流策略,绑定上述流分类和流行为,并应用到接口GE2/0/1的入方向上,实现策略路由。

3、操作步骤 3.1、创建VLAN并配置各接口 # 在Switch上创建VLAN100和VLAN200。 system-view [HUAWEI] sysname Switch [Switch] vlan batch 100 200 # 配置Switch上接口GE1/0/1、GE1/0/2和GE2/0/1的接口类型为Trunk,并加入VLAN100和VLAN200。 [Switch] interface gigabitethernet 1/0/1 [Switch-GigabitEthernet1/0/1] port link-type trunk [Switch-GigabitEthernet1/0/1] port trunk allow-pass vlan 100 200 [Switch-GigabitEthernet1/0/1] quit [Switch] interface gigabitethernet 1/0/2 [Switch-GigabitEthernet1/0/2] port link-type trunk [Switch-GigabitEthernet1/0/2] port trunk allow-pass vlan 100 200 [Switch-GigabitEthernet1/0/2] quit [Switch] interface gigabitethernet 2/0/1 [Switch-GigabitEthernet2/0/1] port link-type trunk [Switch-GigabitEthernet2/0/1] port trunk allow-pass vlan 100 200 [Switch-GigabitEthernet2/0/1] quit

策略路由配置几种方法

标准ACL配置 如何只允许端口下的用户只能访问特定的服务器网段? 步骤一:定义ACL S5750#conf t ----进入全局配置模式S5750(config)#ip access-list standard 1 ----定义标准ACL S5750(config-std-nacl)#permit 192.168.1.0 0.0.0.255 ----允许访问服务器资源S5750(config-std-nacl)#deny any ----拒绝访问其他任何资源S5750(config-std-nacl)#exit ----退出标准ACL配置模式步骤二:将ACL应用到接口上 S5750(config)#interface GigabitEthernet 0/1 ----进入所需应用的端口S5750(config-if)#ip access-group 1 in ----将标准ACL应用到端口in方向 扩展ACL配置 如何禁止用户访问单个网页服务器? 步骤一:定义ACL S5750#conf t ----进入全局配置模式S5750(config)#ip access-list extended 100 ----创建扩展ACL S5750(config-ext-nacl)#deny tcp any host 192.168.1.254 eq www ----禁止访问web服务器S5750(config-ext-nacl)#deny tcp any any eq 135 ----预防冲击波病毒S5750(config-ext-nacl)#deny tcp any any eq 445 ----预防震荡波病毒S5750(config-ext-nacl)#permit ip any any ----允许访问其他任何资源S5750(config-ext-nacl)#exit ----退出ACL配置模式步骤二:将ACL应用到接口上 S5750(config)#interface GigabitEthernet 0/1 ----进入所需应用的端口S5750(config-if)#ip access-group 100 in ----将扩展ACL应用到端口下

策略路由配置示例

基于源地址的策略路由配置示例 组网需求 如图14-1所示,定义策略mypolicy,控制所有从GigabitEthernet0/2接口 接收的TCP报文使用接口GigabitEthernet0/0发送,其他报文仍然按照查 找路由表的方式进行转发: ●5号节点用于匹配ACL 3101规则的报文将被发往接口 GigabitEthernet0/0。 ●10号节点用于匹配ACL 3102规则的任何报文不做策略路由处理。 来自GigabitEthernet0/2的报文将依次试图匹配5、10号节点的if-match 子句。如果匹配了permit语句的节点,执行相应的apply子句;如果匹 配了deny语句的节点,拒绝通过该节点的过滤,并且不会进行下一个节 点的测试,退出策略路由处理。 图14-1 基于源地址的策略路由配置组网图 配置步骤 配置基于源地址的策略路由,需要进行如下操作。 步骤1配置ACL规则 # 创建ACL 3101,并定义ACL规则。 system-view [USG3000] acl number 3101 [USG3000-acl-adv-3101] rule permit tcp [USG3000-acl-adv-3101] quit # 创建ACL 3102,并定义ACL规则。 [USG3000] acl number 3102 [USG3000-acl-adv-3102] rule permit ip [USG3000-acl-adv-3102] quit 步骤2配置策略路由的if-match和apply # 定义5号节点。

[USG3000] route-policy mypolicy permit node 5 # 使匹配ACL 3101的任何TCP报文被发往接口GigabitEthernet 0/0。 [USG3000-route-policy-mypolicy-5] if-match acl 3101 [USG3000-route-policy-mypolicy-5] apply output-interface GigabitEthernet 0/0 [USG3000-route-policy-mypolicy-5] quit # 定义10号节点。 [USG3000] route-policy mypolicy deny node 10 # 使匹配ACL3102的报文不做策略路由处理。 [USG3000-route-policy-mypolicy-10] if-match acl 3102 [USG3000-route-policy-mypolicy-10] quit 步骤3应用策略路由 # 在GigabitEthernet 0/2上应用策略mypolicy。 [USG3000] interface GigabitEthernet 0/2 [USG3000-GigabitEthernet0/2] ip policy route-policy mypolicy ----结束 14.4.2 基于报文长度的策略路由配置示例 组网需求 如图14-2所示,在USG3000统一安全网关的GigabitEthernet 0/0接口上 应用IP策略路由lab1。该策略按照以下规则进行路由转发: ●将大小为64~100字节的报文配置150.1.1.2作为下一转发IP地址。 ●将大小为101~1000字节的报文配置151.1.1.2作为下一转发IP地 址。 ●所有其他长度的报文都按基于目的地址的路由进行转发。 图14-2 基于报文长度的策略路由配置组网图

Cisco_策略路由的概念、原理、配置实例

策略路由 1策略路由概述 (2) 1.1普通路由的概念 (2) 1.2 策略路由的概念 (2) 1.2.1 策略路由 (2) 1.2.2 路由策略 (5) 2 策略路由的实现原理 (5) 2.1 策略路由的好处 (5) 2.2 策略路由的流程 (5) 2.3策略路由的处理流程 (6) 2.3.1 流模式和逐包模式 (6) 2.3.2 流模式流程图 (6) 2.3.2 路由器流模式及逐包模式切换命令 (7) 2.4 Route-map原理与执行 (7) 2.4.1 Route-map概念 (7) 2.4.2 理解Route-map (7) 2.4.3 Route-map 的执行语句 (8) 3 策略路由的规划设计 (9) 3.1 策略路由的适用环境 (9) 3.2 策略路由的配置 (10) 3.2.1 路由器基本配置 (10) 3.2.2 交换机基本配置 (14) 3.3 策略路由的验证和调试 (15) 4 策略路由部署应用案例 (17) 4.1 策略路由配置案例一 (17) 4.1.1网络拓扑 (17) 4.1.2功能需求: (17) 4.1.3配置实现: (18) 4.2 策略路由配置案例二 (18) 4.2.1网络拓扑 (18) 4.2.2功能需求: (19) 4.2.3配置实现: (19) 4.3 策略路由配置案例三 (20) 4.3.1网络拓扑 (20) 4.3.2功能需求: (21) 4.3.3配置实现: (21) 4.3.4配置优化: (23)

1策略路由概述 1.1普通路由的概念 普通路由转发基于路由表进行报文的转发; 路由表的建立 直联路由、主机路由; 静态配置路由条目; 动态路由协议学习生成; 查看命令——show ip route 对于同一目的网段,可能存在多条distance不等的路由条目 1.2 策略路由的概念 1.2.1 策略路由 所谓策略路由,顾名思义,即是根据一定的策略进行报文转发,因此策略路由是一种比目的路由更灵活的路由机制。在路由器转发一个数据报文时,首先根据配置的规则对报文进行过滤,匹配成功则按照一定的转发策略进行报文转发。这种规则可以是基于标准和扩展访问控制列表,也可以基于报文的长度;而转发策略则是控制报文按照指定的策略路由表进行转发,也可以修改报文的IP优先字段。因此,策略路由是对传统IP路由机制的有效增强。

相关主题