비디오: Azure Friday | ILB ASE and Application Gateway 2024
경로 필터에 사용할 수있는 일치 작업은 Junos의 다른 라우팅 정책에서 사용할 수있는 일치 작업과 동일합니다. 라우트를 수용하거나, 라우트를 거부하거나, 라우트에 속한 속성을 수정하거나, 플로우 제어 유형 기능을 수행 할 수 있습니다. 지금까지 경로 필터와 함께 사용하는 가장 일반적인 조치는 승인 및 거부입니다.
일반적으로 악의적 인 경로를 차단하고 허용 및 거부를 사용하여 적절한 경로를 광고하고 싶습니다.
경로 필터를 구성하는 방법을 알았 으면 필터링 할 경로를 알아야합니다. 몇 가지 경로를 원할 수는 없지만 라우팅 테이블에 다음 경로가 필요합니다.
-
0. 아무도 자신의 네트워크를 통해 광고 된 기본 경로를 원할 수 없습니다. 해당 경로를 알리면 해당 라우터를 수락 한 모든 라우터의 기본 경로를 변경할 수 있습니다.
: -
로컬 루프백 주소 (내부 홉이 아니라 내부 홉)에 트래픽을 라우팅합니다. 1/8, 2/8, 5/8, 7/8 및 23/8:이 범위의 주소는 IANA (인터넷 사용자에게 IP 주소를 넘겨주는 조직)에 의해 할당되지 않았습니다. 사용 중이 지 않아야하므로 필터링해야합니다. 라우팅 테이블에 존재해서는 안되는 경로는 흥미로운 이름을 가지고 있습니다. 이러한 유형의 경로는
-
화성의 주소
라고 불리는데, 아마도 "이 세상에서 벗어 났기"때문일 것입니다. "Junos OS 소프트웨어에는 라우팅 테이블에 자동으로 차단되는 화성 주소 세트가 있습니다:
-
[edit policy-options] policy-statement filter-unwanted-routes {용어 bad-routes {from {route-filter 1. 0. 0. 0/8 orlonger; 경로 - 필터 2. 0. 0. 0/8 또는 긴; 루트 - 필터 5. 0. 0. 0/8 또는 긴; 경로 - 필터 7. 0. 0. 0/8 또는 더 긴; route-filter 23. 0. 0. 0/8 orlonger;} then reject;}}
-
이제이 정책을 라우터에 적용해야합니다. 라우터가 이웃 라우터에서 알려진 "잘못된"경로를 가져 오지 못하게하려고하기 때문에 가져 오기 정책이 필요합니다.
-
OSPF 또는 IS-IS에 가져 오기 정책을 적용 할 수는 없지만 대개 IGP에 대한 많은 제어 권한이 있습니다. 다른 AS에서 온 BGP 라우트는 또 다른 이야기입니다.이 정책을 BGP 라우트의 가져 오기 정책으로 적용하고자합니다:
-
[edit protocols] bgp {import filter-unwanted-routes;
-
}