資源描述:
《cisco_ddos_guard_配置實(shí)例》由會員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在工程資料-天天文庫。
1、7.2流量轉(zhuǎn)移/注入配置實(shí)例IPL2轉(zhuǎn)移/L2注入的配置示例圖7-1中顯示了一個L2轉(zhuǎn)移/L2注入的配置示例。圖7-1L2轉(zhuǎn)移/注入配置示例Guard模塊配置在Guard模塊中,Zone(192.168.1.0/24)的下一跳設(shè)置為(R1)192.168.200.253,與AGM模塊注入接口位于同一VLAN200上。注入流量隨后在SUP720上進(jìn)行L2交換,直接注入路由器。在此類型的配置中,您必須確保只有“流量轉(zhuǎn)移”路由器和具有Guard服務(wù)模塊的7609路由器收到用于轉(zhuǎn)移流量的路由更新。如果R1也收到更新,它就會將到Zone的流量傳輸回Guard模塊,
2、形成路由環(huán)。注相關(guān)命令以藍(lán)色標(biāo)出。AGM:diversionhijackingreceive-via-ip192.168.100.1diversionhijackingreceive-via-vlan100diversioninjection192.168.1.0255.255.255.0nexthop192.168.200.253interfaceeth1ipaddress10.1.1.1255.255.255.0mtu1500noshutdownexitinterfacegiga2mtu1500noshutdownexitinterfacegiga2
3、.100ipaddress192.168.100.1255.255.255.0mtu1500noshutdownexitinterfacegiga2.200ipaddress192.168.200.1255.255.255.0mtu1500noshutdownExit7609:7609無需進(jìn)行任何特殊配置,因為注入數(shù)據(jù)包通過L2交換。正如本文稍后所述,當(dāng)Zone處于保護(hù)模式時,轉(zhuǎn)移可由AGM模塊觸發(fā),或者也可由一個NOC設(shè)備外部觸發(fā)。注相關(guān)命令以藍(lán)色標(biāo)出。anomaly-guardmodule2port1allowed-vlan10anomaly-gua
4、rdmodule2port2allowed-vlan100,200anomaly-guardmodule2port1native-vlan10interfaceGigabitEthernet1/1noipaddressswitchportswitchporttrunkencapsulationdot1qswitchportmodetrunk!interfaceGigabitEthernet1/2noipaddressswitchportswitchporttrunkencapsulationdot1qswitchportmodetrunkinterfac
5、eVlan100ipaddress192.168.100.254255.255.255.0noipredirectsnoipunreachablesnoipproxy-arpinterfaceVlan200ipaddress192.168.200.254255.255.255.0noipredirectsnoipunreachablesnoipproxy-arpIP同一路由器上的轉(zhuǎn)移和注入配置示例在圖7-2所示的實(shí)驗室設(shè)置中,R1為攻擊的入口。圖7-2實(shí)驗室設(shè)置來自R1的流量被轉(zhuǎn)移到擁有一個Cisco7609的清潔中心,配置一個AGM模塊,清潔到兩個Zo
6、ne,20.40.3.0和20.50.3.0的流量。這兩個Zone都為保護(hù)模式,在SUP720上形成兩條靜態(tài)路由。所有流量隨后會重導(dǎo)向到AGM模塊。通過接口VLAN73流量轉(zhuǎn)移進(jìn)AGM,通過接口VLAN74注入回網(wǎng)絡(luò),有一個PBR可繞行正常路由表,并將所有流量傳輸?shù)剿淼?上的Zone20.40.3.0和隧道2上的Zone20.50.3.0。隧道1和2為預(yù)配置GRE隧道,在SUP720上起始,終止于相應(yīng)的輸出CPE。AGM-7600配置注相關(guān)命令以藍(lán)色標(biāo)出。agm-7600-1#shrunBuildingconfiguration...hostnameag
7、m-7600-1anomaly-guardmodule3port1allowed-vlan1anomaly-guardmodule3port2allowed-vlan73,74interfaceTunnel1descriptionTunneltoP6ipaddress20.20.254.9255.255.255.252load-interval30keepalive103tunnelsourceLoopback0tunneldestination20.40.254.2!interfaceTunnel2descriptiontunneltoCE-7600i
8、paddress20.20.255.9255.255.255.252load-i