【华为HCIP实战课程三十】中间到中间系统协议IS-IS路由渗透及TAG标识详解,网络工程师

一、路由泄露

1、默认情况Level 1不会学到Level2的明细路由,L2可以学到L1的明细路由

2、FIB数据转发,路由负载,通过随机数据中的五元组hash,hash值决定数据走哪条链路

R1设备ping和telnet通过抓包查看走的都是S1/0/0接口

抓包进行过滤;ip.addr==12.1.1.1 && ip.addr==20.20.20.20

3、在L1-L2设备做路由泄露

R4-isis-1\]import-route isis level-2 into level-1 //将L2层级路由渗透到L1层级 ![](https://i-blog.csdnimg.cn/direct/e39812988f7e466881d5b879ec315a88.png) 此时R4做完路由泄露后,R1到达20.20.20.20的路由下一跳到达R4,从R1 G0/0/0接口转发 我们把R4的路由泄露配置去掉,然后配置R1的S1/0/0接口cost为20 \[R1-Serial1/0/0\]isis cost 20 此时R1的默认路由下一跳为R4: ![](https://i-blog.csdnimg.cn/direct/d58bb41672464830b5307ae5033423df.png) 如果把接口R1的G0/0/0 down掉,此时R1的默认路由下一跳为R2 \[R1-GigabitEthernet0/0/0\]shutdown ![](https://i-blog.csdnimg.cn/direct/f783c96b665b4874a4ece7fba05d8dab.png) \[R1-Serial1/0/0\]isis cost ? INTEGER\<1-63\> Cost value//默认情况是narrow的cost-style,可以改为wide cost-style. 我们把R1的串口cost配置去掉还原,然后我们在R2和R4同时做路由泄露,此时我们发现到SW2 的 lo0 20.20.20.20路由负载 \[R4-isis-1\]import-route isis level-2 into level-1 \[R2-isis-1\]import-route isis level-2 into level-1 ![](https://i-blog.csdnimg.cn/direct/278672ebda8e444ca33256367c6ae28c.png) 我们在SW1 配置 lo1 开启ISIS \[SW1-LoopBack1\]ip address 20.20.20.21 32 \[SW1-LoopBack1\]isis enable 此时我们在R1可以查看20.20.20.21的路由负载: ![](https://i-blog.csdnimg.cn/direct/8e92cd3b8aea4836844f306caf7629d2.png) R2和R4配置过滤,在R1可以收到20.20.20.20的路由过滤掉20.20.20.21的路由 \[R4-isis-1\]import-route isis level-2 into level-1 filter-policy 2000 \[R2-isis-1\]import-route isis level-2 into level-1 filter-policy 2000 \[R2\]acl 2000 \[R2-acl-basic-2000\]rule 10 permit source 20.20.20.20 0 ![](https://i-blog.csdnimg.cn/direct/32d03dddc9ac47b793d0dc821a241165.png) 查看IS-IS路由:U-Up/Down Bit Set,用于不同Level之间的路由防环!已被标记的路由不会再传回原理的区域! ![](https://i-blog.csdnimg.cn/direct/893707a43a014a329db0c1a9fb55ef99.png) **二、路由渗透-L1到L2的控制** \[R1-LoopBack1\]ip address 1.1.1.1 32//增加一个环回口 \[R1-LoopBack1\]isis enable ![](https://i-blog.csdnimg.cn/direct/b5419e519fd7436c8066dec3d1e94703.png) 我们再R2和R4配置过滤 \[R2-isis-1\]import-route isis level-1 into level-2 filter-policy acl-name L1TOL2 tag 100 \[R4-isis-1\]import-route isis level-1 into level-2 filter-policy acl-name L1TOL2 tag 100 \[R2\]acl name L1TOL2 \[R2-acl-adv-L1TOL2\]rule 5 permit ip source 11.1.1.1 0 \[R4\]acl name L1TOL2 \[R4-acl-adv-L1TOL2\]rule 5 permit ip source 11.1.1.1 0 此时我们在SW1查看ISIS路由已经过滤掉1.1.1.1的路由,仅允许11.1.1.1路由:(R2和R4的直连路由除外,也可以理解为ABR的直连路由除外) ![](https://i-blog.csdnimg.cn/direct/7c2195bc331e4e70a9ca5826441c084c.png) 我们配置为所有设备cost-style为wide方式 \[R1-isis-1\]cost-style wide//R1-R4及SW1都配置,否则路由计算有问题 配置cost-style为wide方式后SW1可以查看到带有管理TAG100的11.1.1.1路由: ![](https://i-blog.csdnimg.cn/direct/e003406eadcf4fa19658e28c18676f21.png) \[SW1-LoopBack0\]isis tag-value 20202020//针对该接口的路由增加管理TAG202020,生成路由的时候直接增加TAG,不需要引入外部路由的时候增加TAG ![](https://i-blog.csdnimg.cn/direct/5de40b02bb994ff2a75e0770a7693846.png) 我们在R1的lo0 接口的路由增加管理TAG 6666 \[R1-LoopBack0\]isis tag-value 6666 此时我们再SW1上查看的Lo0 接口路由TAG仍然为R2和R4配置路由过滤增加的TAG值: ![](https://i-blog.csdnimg.cn/direct/d298041b37554d0b8c18a3275175e342.png)

相关推荐
fat house cat_28 分钟前
【netty】基于主从Reactor多线程模型|如何解决粘包拆包问题|零拷贝
java·服务器·网络·netty
天***889629 分钟前
HTTP 协议的常用方法有哪些?(GET、POST、PUT、DELETE、PATCH)各自的作用和区别是什么?
网络·网络协议·http
xixixi777772 小时前
信息安全和网络安全的区分在哪
网络·安全·web安全·信息安全
上海云盾第一敬业销售3 小时前
游戏盾和高防IP的差异与选择
网络·tcp/ip·游戏
程序员大柱4 小时前
推荐一个免费的IP地址库:纯真社区版IP库
网络·网络协议·tcp/ip
Tony Bai4 小时前
【Go 网络编程全解】14 QUIC 与 HTTP/3:探索下一代互联网协议
开发语言·网络·后端·http·golang
德迅云安全杨德俊6 小时前
SCDN:互联网时代网站安全的安全保障
网络·安全·ddos
移远通信7 小时前
QuecPython蜂窝网卡特有机制
网络
喜欢你,还有大家7 小时前
SELinux 安全机制
服务器·网络·安全
white-persist8 小时前
社会工程学全解析:从原理到实战
网络·安全·web安全·网络安全·信息可视化·系统安全·1024程序员节