思科路由器典型配置總結(jié)(1)
思科路由器配置之使用 ip verfy unicast reverse-path 網(wǎng)絡(luò)接口命令
這個功能檢查每一個經(jīng)過路由器的數(shù)據(jù)包。在路由器的CEF(Cisco ExpressForwarding)表該數(shù)據(jù)包所到達(dá)網(wǎng)絡(luò)接口的所有路由項中,如果沒有該數(shù)據(jù)包源IP地址的路由,路由器將丟棄該數(shù)據(jù)包。例如,路由器接收到一個源IP地址為1.2.3.4的數(shù)據(jù)包,如果CEF路由表中沒有為IP地址1.2.3.4提供任何路由(即反向數(shù)據(jù)包傳輸時所需的路由),則路由器會丟棄它。
單一地址反向傳輸路徑轉(zhuǎn)發(fā)(Unicast Reverse PathForwarding)在ISP(局端)實現(xiàn)阻止SMURF攻擊和其它基于IP地址偽裝的攻擊。這能夠保護網(wǎng)絡(luò)和客戶免受來自互聯(lián)網(wǎng)其它地方的侵?jǐn)_。
使用Unicast RPF需要打開路由器的"CEF swithing"或"CEF distributedswitching"選項。不需要將輸入接口配置為CEF交換(switching)。只要該路由器打開了CEF功能,所有獨立的網(wǎng)絡(luò)接口都可以配置為其它交換(switching)模式。RPF(反向傳輸路徑轉(zhuǎn)發(fā))屬于在一個網(wǎng)絡(luò)接口或子接口上激活的輸入端功能,處理路由器接收的數(shù)據(jù)包。
在路由器上打開CEF功能是非常重要的,因為RPF必須依靠CEF.Unicast RPF包含在支持CEF的Cisco IOS 12.0及以上版本中,但不支持Cisco IOS 11.2或11.3版本。
思科路由器配置之使用訪問控制列表(ACL)過濾RFC 1918中列出的所有地址
參考以下例子:
- interface xy
- ip access-group 101 in
- access-list 101 deny ip 10.0.0.0 0.255.255.255 any
- access-list 101 deny ip 192.168.0.0 0.0.255.255 any
- access-list 101 deny ip 172.16.0.0 0.15.255.255 any
- access-list 101 permit ip any any
思科路由器配置之參照RFC 2267,使用訪問控制列表(ACL)過濾進(jìn)出報文
參考以下例子:
-- ISP端邊界路由器 -- 客戶端邊界路由器 --
ISP端邊界路由器應(yīng)該只接受源地址屬于客戶端網(wǎng)絡(luò)的通信,而客戶端網(wǎng)絡(luò)則應(yīng)該只接受源地址未被客戶端網(wǎng)絡(luò)過濾的通信。以下是ISP端邊界路由器的訪問控制列表(ACL)例子:
- access-list 190 permit ip any
- access-list 190 deny ip any any [log]
- interface
- ip access-group 190 in
以下是客戶端邊界路由器的ACL例子:
- access-list 187 deny ip any
- access-list 187 permit ip any any
- access-list 188 permit ip any
- access-list 188 deny ip any any
- interface
- ip access-group 187 in
- ip access-group 188 out
如果打開了CEF功能,通過使用單一地址反向路徑轉(zhuǎn)發(fā)(Unicast RPF),能夠充分地縮短訪問控制列表(ACL)的長度以提高路由器性能。為了支持Unicast RPF,只需在路由器完全打開CEF;打開這個功能的網(wǎng)絡(luò)接口并不需要是CEF交換接口。
思科路由器的幾個其他典型配置請閱讀:思科路由器典型配置總結(jié)(2)
【編輯推薦】