OSPF路由过滤

一、概述

OSPF对接收的路由的过滤适用于任意OSPF路由器,是通过对接收的路由设置过滤 策略,只允许通过过滤策略的路由被添加到本地设备的IP路由表中(对进入OSPF路由表不进行过滤),这主要是为了减小本地设备的IP路由表规模,同时抑制一些已有其他路由实现同样效果的路由,或者起到本地设备与特定的目的网络三层隔离的目的。但被过滤的接收路由不影响对外发布,所以下游路由器仍可以接收到该路由,因为OSPF中邻居设备间交互的是LSA,不是路由表,而OSPF的接收路由过滤又正好不是基于LSA过滤 的。

OSPF对发布的路由的过滤仅针对在ASBR上引入的外部路由,通过设置发布策略, 设备仅允许满足条件的外部路由生成的Type-5 LSA向区域中的路由器发布出去,这主要 是为了避免路由环路的产生。

OSPF对接收和发布的路由过滤的配置步骤见表1-1

二、对写进路由表的路由进行过滤

要想了解OSPF的过滤原理就得先知道OSPF路由产生的过程

OSPF路由产生的过程:

  1. 产生LSA
  2. 放入LSDB
  3. 通过SPF算法(SPT RPC)进行计算
  4. 放入OSPF RIB表
  5. 放入IP RIB表

我们的路由过滤是在OSPF RIB放入IP RIB时进行过滤,所以过滤完后,我们可以在OSPF RIB下查看到相关的路由信息,但在IP RIB中没有相关路由信息。

此种过滤方法可以过滤掉所有的LSA

举个例子:

我们想在某台路由器上过滤掉1.1.1.1 32的路由信息

配置:

  • 配置匹配1.1.1.1/32的前缀列表
  • 在OSPF视图下配置策略匹配前缀列表

三、配置对发送的LSA进行过滤

当两台路由器之间存在多条链路时,通过对发送的LSA进行过滤,可以在某些链路上 过滤LSA的传送,减少不必要的重传,节省带宽资源。

通常过滤LSA是在产生者设备上进行过滤,一般用来过滤LSA3/5/7

对发送的LSA进行过滤,可在任意OSPF路由器上配置(除一些特定选项外),具体 方法就是在对应的接口视图下使用ospf filter-lsa-out {all | {summary [acl {aclnumber | aclname}] | ase [acl {acl-number | acl-name}] | nssa [acl {acl-number | aclname}]}*}命令进行LSA发送过滤策略的配置。命令中的参数和选项说明如下。

  • ① all:多选一选项,指定对除Grace LSA外的所有LSA进行过滤。
  • ② summary:可多选选项,对Type-3 LSA进行过滤,仅可在ABR上配置。
  • ③ ase:可多选选项,对Type-5 LSA进行过滤,仅可在普通区域ASBR上配置。
  • ④ nssa:可多选选项,对Type-7 LSA进行过滤,仅可在NSSA区域ASBR上配置。
  • ⑤ acl {acl-number | acl-name}:可选参数,指定用于过滤Type-3 LSA,或者Type-5LSA,或者Type-7 LSA的基本ACL列表号(取值范围为2000~2999的整数)或者ACL名称 (取值范围为1~32个字符,且需以英文字母a~z或A~Z开始,区分大小写)。对于使 用命名型ACL中的规则进行过滤时,只有source参数指定的源地址范围和time-range参数 指定的时间段对配置规则的过滤规则有效。

缺省情况下,不对发送的LSA进行过滤,可用undo ospf filter-lsa-out命令取消对 OSPF接口出方向的LSA进行过滤。

四、配置对ABR Type-3 LSA进行过滤

可在ABR上通过对区域内出、入方向的Type-3 LSA设置过滤条件,进一步减少区域间LSA的发布和接收。如不想某个区域中的Type-3 LSA向另外一个区域发布,或者不想接收某个区域发来的Type-3 LSA,都可以按照下表所示的配置进行过滤。

说明:

配置好控制OSPF路由信息的各种功能后,可以使用display ospf [process-id] interface [all | interface-type interface-number] [verbose]命令查看OSPF接口上的各种过滤配置信息。 使用display ospf [process-id] asbr-summary [ip-address mask]命令查看OSPF ASBR聚合路 由信息。

以上就是本章的全部内容了感谢大家的浏览观看!文章若有疑问或错误可联系博主删除更改。

相关推荐
Ray Song6 分钟前
Linux DNS解析1--终端通过网关或者路由器进行域名解析的原理
linux·运维·服务器·dns解析
2025年一定要上岸12 分钟前
【pytest高阶】源码的走读方法及插件hook
运维·前端·python·pytest
Zero .15 分钟前
macbook安装homebrew
linux·运维·服务器
伟大的大威1 小时前
Docker 部署 Supabase并连接
运维·docker·容器
孙克旭_1 小时前
day062-监控告警方式与Grafana优雅展示
linux·运维·zabbix·grafana
专家大圣1 小时前
轻量级远程开发利器:Code Server与cpolar协同实现安全云端编码
网络·docker·树莓派·香橙派·casaos·code server
hjh198292 小时前
复现cacti的RCE
网络·安全·php
那个指针是空的?2 小时前
动/静态库的原理及制作
linux·运维·服务器
Clain3 小时前
在多机运维过程中,最容易踩的几个坑
linux·运维·服务器