本文共 1630 字,大约阅读时间需要 5 分钟。
1.测试拓扑
2.基本配置R1: interface FastEthernet0/0 ip address 202.100.1.1 255.255.255.0 no shut ! interface FastEthernet0/1 ip address 192.168.1.1 255.255.255.0 no shut ! ip route 0.0.0.0 0.0.0.0 202.100.1.3 ip route 192.168.0.0 255.255.0.0 192.168.1.2R2: interface Loopback0 ip address 192.168.2.2 255.255.255.0 ! interface Loopback1 ip address 2.2.2.2 255.255.255.0 ! interface FastEthernet0/0 ip address 192.168.1.2 255.255.255.0 no shut ! ip route 0.0.0.0 0.0.0.0 192.168.1.1R3: interface Loopback0 ip address 192.168.2.2 255.255.255.0 ! interface Loopback1 ip address 3.3.3.3 255.255.255.0 ! interface FastEthernet0/0 ip address 202.100.1.3 255.255.255.0 no shut ! ip route 0.0.0.0 0.0.0.0 202.100.1.13.uRPF的宽松模式 A.确认IP CEF打开 B.如下配置,因为R1有到192.168.0.0的路由,所以R3#ping 192.168.1.2 source 192.168.2.2,在R2上debug ip icmp能看到包。 interface FastEthernet0/0 ip verify unicast source reachable-via any 但是,R3#ping 192.168.1.2 source 3.3.3.3,无法ping通,因为R1上没有去往3.3.3.3的路由 C.如果允许默认路由的话,,R3#ping 192.168.1.2 source 3.3.3.3,能够通 R1(config)#int f0/0 R1(config-if)#ip verify unicast source reachable-via any allow-default D.如果希望自己能ping通自己,需要添加 allow-self-ping关键字4.uRPF的严谨模式 A.如果采用严谨模式,因为192.168.0.0/16网段地址接口在f0/0,所以R3#ping 192.168.1.2 source 192.168.2.2,在R2上debug ip icmp抓不到包。 interface FastEthernet0/0 ip verify unicast source reachable-via rx allow-default allow-self-ping 通过上面配置可以防止来做公网,且源地址为内网地址的数据包的***, 另一方面,R2#ping 3.3.3.3 source 2.2.2.2,数据包虽然能到达R3,但是返回来时被R1拒绝了,因为R1没有去往2.2.2.2的路由。 如果R1上面有到内网所有网段的路由,那么通过如下方式可以禁止内网伪造数据包出公网,从而避免充当肉鸡和堵塞互联网出口: R1(config)#int f0/1 R1(config-if)#ip verify unicast source reachable-via rx allow-self-ping如下链接为uRPF的介绍:
转载地址:http://vqado.baihongyu.com/