Вот другой пример с основной фильтрацией (№ RFC1918 входящие маршруты, только рекламируйте свой локальный префикс:
router bgp YOURASN bgp router-id BGP_ROUTER_IP_ADDRESS network 209.85.171.0/24 neighbor myisp peer-group neighbor myisp remote-as ISPASN neighbor myisp distribute-list 3 in neighbor myisp distribute-list 4 out neighbor myisp filter-list 2 out neighbor ISP_ROUTER_IP_ADDRESS peer-group myisp distance bgp 150 150 150 ! access-list 3 deny 10.0.0.0 0.0.0.255 access-list 3 deny 192.168.0.0 0.0.255.255 access-list 3 deny 172.16.0.0 0.15.255.255 access-list 3 permit any access-list 4 permit 209.85.171.0 0.0.0.255 ! ip as-path access-list 2 permit ^$
Это происходит, когда "доступ объекта аудита" настраивается, чтобы быть зарегистрированным для аудита отказов.
Под административными средствами, запуск 'политика локальной защиты', перешли к локальной policies\audit политике и настраивают его ни для какого аудита. Затем выполните gpupdate.exe.
Однако рассмотрите, какую информацию можно терять, не контролируя отказы доступа к объекту, и чего требует политика безопасности.