protocol udp;
port 33434…33600;
}
then {
count traceroute;
accept;
}
}
term allow…UDP {
from {
destination…address {
127。0。0。2/32;
210。82。108。251/32;
}
protocol udp;
}
then accept;
}
term allow…telnet…traininglab {
from {
destination…address {
210。82。108。252/32;
}
protocol tcp;
}
then accept;
}
inactive: term allow…NSM…management {
from {
source…address {
207。17。136。56/32;
}
destination…address {
210。82。108。234/32;
}
}
then {
count NSM…Management;
log;
syslog;
accept;
}
}
/* Discard all other traffic */
term DiscardRest {
then {
count discarded;
log;
syslog;
discard;
}
}
}
filter ProtectRE {
/*Sunnyvale;BJ&HK valid address*/
term ssh…permit {
/* Valid address */
from {
source…address {
207。17。136。129/32;
172。16。0。0/12;
203。193。18。0/28;
210。82。108。192/26;
207。17。136。150/32;
193。110。49。4/32;
203。193。18。222/32;
}
protocol tcp;
destination…port ssh;
}
then {
count ssh…permitted;
accept;
}
}
/* Denies all other SSH counts and logs attempts */
term ssh…deny {
from {
protocol tcp;
destination…port ssh;
}
then {
count ssh…denied;
log;
syslog;
discard;
}
}
/* Denies all telnet counts and logs attempts */
term telnet…denied {
from {
protocol tcp;
destination…port telnet;
}
then {
count telnet…denied;
log;
syslog;
discard;
}
}
/* Allows other traffic for rounting protocols; etc */
term permit…everything {
then {
count other…permitted;
accept;
}
}
}
/* Only allows packets valid BJ source address */
filter StopOutboundSpoof {
term deny…martian…1918 {
from {
destination…address {
172。16。0。0/12;
10。0。0。0/8;
192。168。0。0/16;
0。0。0。0/8;
127。0。0。0/8;
128。0。0。0/16;
191。255。0。0/16;
223。255。255。0/24;
240。0。0。0/4;
}
}
then {
count outbound…martian;
syslog;
discard;
}
}
term valid…address {
from {
source…address {
210。82。108。192/26;
210。82。104。73/32;
}
}
then {
sample;
accept;
}
}
term spoof…address {
then {
count spoof…outbound;
log;
syslog;
discard;
}
}
}
filter block…worm {
term block…port {
from {
protocol ' tcp udp ';
destination…port ' 445 135 139 4444 5800 5900 ';
}
then {
count blocked_port;
log;
discard;
}
}
term bad…icmp {
from {
protocol icmp;
icmp…type echo…request;
icmp…code 0;
tcp…flags 0xaaaaaaaa;
}
then {
count internal_bad…icmp;
syslog;
discard;
}
}
term BadTFTP {
from {
fragment…offset 0;
protocol udp;
destination…port 69;
}
then {
count internal_BadTFTP;
log;
discard;
}
}
term reset_permit {
then accept;
}
}
3。2。3 业务配置
VPN业务采用如图拓扑:
MPLS基本配置
protocols {
ldp {
interface type…fpc/pic/port;
}
mpls{
interface type…fpc/pic/port;
}
}
interfaces {
type…fpc/pic/port {
unit logical…unit…number {
family mpls;
}
}
}
PE之间的MP…IBGP配置为:
lab@T640# show protocols bgp
group pe…pe {
type internal;
local…address 192。168。0。11;
family inet {
unicast;
}
family inet…vpn {
unicast;
}
family l2vpn {
unicast;
}
neighbor 192。168。0。12;
}
MPLS L3 VPN配置
routing…instances {
l3vpn…1 {
instance…type vrf;
interface ge…1/2/0。10;
interface lo0。20;
route…distinguisher 100:1;
vrf…target target:100:1;
}
}
MPLS L2 VPN(Kompella方式)配置
routing…instances {
l2vpn…1 {
instance…type l2vpn;
interface ge…2/3/0。600;
route…distinguisher 100:2;
vrf…target target:100:2;
protocols {
l2vpn {
encapsulation…type ethernet…vlan;
site t640…lr {
site…identifier 2;
interface ge…2/3/0。600 {
remote…site…id 1;
}
}
}
}
}
}
Interfaces {
ge…1/2/0 {
vlan…tagging;
unit 600 {
encapsulation vlan…ccc;
vlan…id 600;
}
}
}
MPLS L2 VPN(Martini方式)配置
l2circuit {
neighbor 192。168。0。12 {
interface so…0/2/2。2 {
protect…interface so…0/2/0。2;
virtual…circuit…id 2;
no…control…word;
}
}
}
Interfaces{
so…0/2/2 {
encapsulation frame…relay…ccc;
unit 1 {
encapsulation frame…relay…ccc;
point…to…point;
dlci 600;
}
}
}
VPLS配置
routing…instances {
vpls…1 {
instance…type vpls;
in
小说推荐
- asp基础实用教程(DOC格式)
- 目 录一、关于ASP二、ASP的新功能三、创建ASP页四、使用脚本语言五、使用变量和常量六、使用集合七、ASP内建对象八、向浏览器发送内容九、包含文件十、访问数据库十一、调试ASP脚本十二、维护ASP应用程序的安全一、关于ASP Active Server Pages(ASP)是服务器端脚本编写环境
- 最新章:第17章
- asp基础入门篇(DOC格式)
- ASP入门与实例-IIS的安装与配置1、运行环境与软件要求Windows 2000 以上(不包括Windows XP Home版)IIS 4.0 以上Microsoft Access 2000Dreamweaver MX2、IIS的安装与配置a.安装IIS若操作系统中还未安装IIS服务器,可打开"控
- 最新章:第23章
- Word2003使用技巧大全(DOC格式)
- Word使用技巧(二)表格使用大全更新时间:2009-11-16 19:32:15 本文共阅读了257次 作者:xushezheng 文章来源:电教组字体大小:大中小一、快速插入表格 拖动“插入表格”能插入的最大表格跟该图标位置、显示分辨率有关。如使用800×600分辨率时最大为18行×28列 二、
- 最新章:第1章
- C语言实例教程(PDF格式)
- -Page 1-前 言Visual C+是开发运行于Windows 95和Windows NT环境下的Win32应用程序的可视化编程工具中最重要的成员之一,它为软件开发人员提供了完整的编辑、编译和调试工具和建立于Win32 API(ApplicationProgramming Interface)基
- 最新章:第143章
- Excel word ppt office使用技巧大全(DOC格式)
- -Page 1-Excel_word_ppt_使用技巧大全(完全版)Excelwordppt使用技巧大全(2011新版本)I-Page 2-Excel_word_ppt_使用技巧大全(完全版
- 最新章:第338章
- 股票基本知识
- 第一节 股票的概念与特征随着经济体制改革的深化,我国股票市场也不断地发展与完善,参与股市投资的投资者日益增多,股市投资已成为一种人们愿意承担其风险的理财手段,而股票自然而然也成为了人人关心的热门话题。股票到底是什么?股票是股份证书的简称,是股份公司为筹集资金而发行给股东作为持股凭证并借以取得股息和红
- 最新章:第36章
- JSP入门教程(DOC格式)
- -Page 1-jsp 入门教程0.0.1版权(c 2008 叮咚老菜鸟叮咚对文档的任何问题或建议,请给叮咚发邮件或留言。QQ:475784337QQ 群:51239192MSN:lingirl6@hotmail.EMAIL:lingirl6@hotmail.2008-02-28 20:05:061
- 最新章:第37章
- php程序设计简明教程(DOC格式)
- -Page 1-PHP 程序设计简明教程PHP 讲义 第 1 页 共 90 页-Page 2-目录序 4第一章 PHP 简介 6
- 最新章:第31章
- 法律基础知识
- 《法律基础知识》作者:佚名人身权:人身权是指民事主体依法享有的、与其人身不可分离而又不直接具有财产内容的民事权利。它与财产权共同构成了民法中的两大类基本民事权利。人身权包括人格权和身份权两大类,其中人格权包括生命权、身体权、健康权、姓名权、名称权、名誉权、肖像权、隐私权。身份权包括亲权、配偶权、亲属
- 最新章:第6章