07-策略路由配置
本章节下载: 07-策略路由配置 (239.56 KB)
策略路由功能可以用来对IP单播报文进行策略路由。
策略路由(policy-based-route)是一种依据用户制定的策略进行路由选择的机制。与单纯依照IP报文的目的地址查找路由表进行转发不同,策略路由基于到达报文的源地址、长度等信息灵活地进行路由选择。对于满足一定条件(报文长度或ACL规则)的报文,将执行一定的操作(设置转发报文的VPN实例、设置报文的优先级、设置报文的出接口和下一跳、设置报文的缺省出接口和下一跳等),以指导报文的转发。
根据作用对象的不同,策略路由可分为本地策略路由和接口策略路由:
· 本地策略路由:对本地产生的报文(比如本地发出的ping报文)进行策略路由,它只对本地产生的报文起作用,对转发的报文不起作用。
· 接口策略路由:对到达该接口的报文进行策略路由,它只对转发的报文起作用,对本地产生的报文不起作用。
对于一般转发和安全等方面的使用需求,大多数情况下只需使用接口策略路由。
一般来讲,策略路由的优先级要高于普通路由,即报文先按照策略路由进行转发。如果报文无法匹配所有的策略路由条件,不能按照策略路由进行转发,再按照普通路由进行转发。但对于配置了缺省出接口(下一跳)的情况,则是先进行普通路由的转发,如果无法匹配,再进行策略路由转发。
一个策略用来引入一条路由,对IP报文转发进行路由选择。
一个策略可以包含一个或多个节点。
· 每个节点由node-number来指定。node-number的值越小优先级越高,优先级高的节点优先被执行。
· 每个节点的具体内容由if-match和apply子句来指定。if-match子句定义该节点的匹配规则,apply子句定义该节点的动作。
· 每个节点对报文的处理方式由匹配模式决定。匹配模式分为permit和deny两种。
策略路由提供了一种if-match子句,为if-match acl。
在一个节点中, if-match子句最多只能有一条。
策略路由提供了四种apply子句,分别为:apply access-vpn vpn-instance、apply ip-precedence、apply ip-address next-hop、apply ip-address default next-hop。
同一个节点中的各apply子句的执行优先级情况如表1-1所示。
表1-1 同一个节点中的各apply子句的执行优先级情况
子句 |
含义 |
执行优先情况 |
apply access-vpn vpn-instance |
配置转发报文的VPN实例 |
只要配置了该子句,就不会执行除了apply ip-df zero之外的其他apply子句。 报文如果匹配了其中一个VPN实例下的转发表,报文将在该VPN实例中进行转发,如果对于所有配置的VPN实例,报文都未能匹配其下的转发表,该报文将被丢弃。 |
apply ip-precedence |
配置报文的优先级 |
在公网转发中,即在未配置apply access-vpn vpn-instance的情况下,只要配置了该子句,该子句就一定会执行。 |
apply ip-address next-hop |
配置策略路由下一跳 |
在公网转发中,即在未配置apply access-vpn vpn-instance的情况下,配置的下一跳有效时本语句会执行 |
apply ip-address default next-hop |
配置策略路由缺省下一跳 |
执行缺省下一跳命令的前提是,在策略路由中报文没有配置下一跳,或者配置的下一跳无效,并且报文目的IP地址在路由表中没有查到相应的路由,这时才会使用策略路由配置的缺省下一跳 |
当配置策略路由下一跳为direct时,如果策略路由下一跳的ARP表项可以动态学习到,则认为下一跳可达,否则认为下一跳无效。
一个节点的匹配模式与这个节点的if-match子句、apply子句的关系如表1-2所示。
表1-2 节点的匹配模式、if-match子句、apply子句三者之间的关系
节点匹配模式 是否满足if-match子句 |
permit(允许模式) |
deny(拒绝模式) |
报文满足此节点的所有if-match子句 |
执行此节点apply子句,不再匹配下一节点 |
不执行此节点apply子句,不再匹配下一节点,报文按正常转发流程处理 |
报文不满足此节点的if-match子句 |
不执行此节点apply子句,继续匹配下一节点 |
不执行此节点apply子句,继续匹配下一节点 |
同一个策略中的各节点之间是“或”的关系,即只要报文通过一个节点的过滤,就意味着通过该策略的过滤;如果报文不能通过一个策略中任何一个节点的过滤,则认为没有通过该策略的过滤,报文将按正常转发流程处理。
策略路由通过与Track联动,增强了应用的灵活性和策略路由对网络环境的动态感知能力。策略路由可以在配置报文的下一跳、缺省下一跳时与Track项关联,通过Track项的状态来动态地决定策略的可用性。策略路由配置仅在关联的Track项状态为Positive或Invalid时生效。
关于策略路由与Track联动的详细介绍和相关配置请参考“可靠性配置指导”中的“Track”。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建策略或一个策略节点,并进入策略路由视图 |
policy-based-route policy-name [ deny | permit ] node node-number |
必选 |
设置ACL匹配条件 |
if-match acl acl-number |
可选 |
设置报文在指定VPN实例进行转发 |
apply access-vpn vpn-instance vpn-instance-name |
可选 |
设置报文的优先级 |
apply ip-precedence value |
可选 |
设置报文的下一跳 |
apply ip-address next-hop ip-address [ direct ] [ track track-entry-number ] [ ip-address [ direct ] [ track track-entry-number ] ] |
可选 用户可以同时配置两个下一跳,在同一时刻只有一个下一跳生效,可以起到主备备份的作用 |
设置报文缺省下一跳 |
apply ip-address default next-hop ip-address [ track track-entry-number ] [ ip-address [ track track-entry-number ] ] |
可选 用户可以同时配置两个缺省下一跳,在同一时刻只有一个下一跳生效,可以起到主备备份的作用 |
· 如果if-match子句中使用了ACL,将忽略ACL规则的permit/deny动作,只使用ACL中的分类域来匹配报文。如果使用的ACL不存在,则不匹配任何报文。
· apply ip-address next-hop命令可以配置两个下一跳,可以通过一次配置两个下一跳参数进行,也可以通过两条配置命令完成。当用户希望修改其中一个时,只需要继续执行apply ip-address next-hop命令,系统就会将最早配置的下一跳(一次配置两个下一跳参数的情况下为命令行输入的第二个参数值)替换;如果先前配置的两个下一跳都需要修改,则直接在apply ip-address next-hop命令后配置两个参数即可。
· 如果策略路由引用的ACL已经生效,在已生效ACL中执行添加rule的操作,新添加的rule可能会不生效(原因可能是ACL资源不够或策略路由不支持此rule)。通过display acl { acl-number | all | name acl-name } slot slot-number查询ACL的配置和运行情况时,不生效的rule会被标识成“uncompleted”。如果后续有了足够的ACL资源,需要删除不生效的rule并重新配置,此rule才能生效。关于display acl命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”。
· 如果某一节点不配置if-match子句,则所有报文都会通过该节点的过滤,根据permit/deny执行相应的操作,不再继续匹配下一节点。
· 如果某一permit模式的节点不配置apply子句,当报文满足此节点的所有if-match子句时,将不会执行任何动作,且不再继续匹配下一节点,报文按正常转发流程处理。
· 如果某一节点没有配置任何if-match子句和apply子句,则所有报文都会通过该节点的过滤,但不会执行任何动作,且不再继续匹配下一节点,报文按正常转发流程处理。
如果配置时策略policy-name不存在,命令可以配置成功,但只有当策略policy-name创建后,本地策略路由才真正生效。
在应用接口策略路由时,一个接口只能引用一个策略。
表1-5 配置接口策略路由
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
应用接口策略路由 |
ip policy-based-route policy-name |
必选 缺省情况下,没有应用接口策略路由 |
如果配置时策略policy-name不存在,命令可以配置成功,但只有当策略policy-name创建后,本地策略路由才真正生效。
在完成上述配置后,在任意视图下执行display命令可以显示配置策略路由后的运行情况,通过查看显示信息验证配置的效果。
在用户视图下,用户可以执行reset命令重置策略路由的统计信息。
表1-6 策略路由显示和维护
操作 |
命令 |
显示系统和接口应用的所有策略路由的信息 |
display ip policy-based-route [ | { begin | exclude | include } regular-expression ] |
显示系统的策略路由的设置情况 |
display ip policy-based-route setup { policy-name | interface interface-type interface-number [ slot slot-number ] | local [ slot slot-number ] } [ | { begin | exclude | include } regular-expression ] |
显示策略路由的统计信息 |
display ip policy-based-route statistics { interface interface-type interface-number | local } [ slot slot-number ] [ | { begin | exclude | include } regular-expression ] |
显示已经配置的策略路由 |
display policy-based-route [ policy-name ] [ | { begin | exclude | include } regular-expression ] |
重置策略路由的统计信息 |
reset policy-based-route statistics [ policy-name ] |
· 如果只添加一个节点而没有配置任何if-match子句和apply子句,则所有报文都匹配,但不执行动作,不再继续往下匹配。策略路由的统计数字将改变。
· 如果添加一个节点,只配置if-match子句,没有配置apply子句,则进行匹配,但不执行动作,不再继续往下匹配。策略路由的统计数字将改变。
· 如果添加一个节点,没有配置if-match子句,只配置apply子句,则所有报文都匹配,根据permit/deny执行相应的操作,不再继续往下匹配。策略路由的统计数字将改变。
· 当配置节点的匹配模式为deny时,如果报文满足该节点的所有if-match子句,不执行节点的apply子句,也不再继续往下匹配,数据包将走正常路由表转发,因此没有deny的调试信息以及相应的统计信息。
通过策略路由控制从Router A发出的报文:
· 所有TCP报文均通过下一跳1.1.2.2发送;
· 其它报文仍然按照查找路由表的方式进行转发。
其中,Router A分别与Router B和Router C直连。Router B与Router C路由不可达。
图1-1 基于报文协议类型的本地策略路由的配置举例组网图
(1) 配置Router A
# 定义访问控制列表,ACL 3101匹配TCP报文。
<RouterA> system-view
[RouterA] acl number 3101
[RouterA-acl-adv-3101] rule permit tcp
[RouterA-acl-adv-3101] quit
# 定义5号节点,使TCP报文被发往下一跳1.1.2.2。
[RouterA] policy-based-route aaa permit node 5
[RouterA-pbr-aaa-5] if-match acl 3101
[RouterA-pbr-aaa-5] apply ip-address next-hop 1.1.2.2
[RouterA-pbr-aaa-5] quit
# 在Router A上应用本地策略路由。
[RouterA] ip local policy-based-route aaa
# 配置Serial接口的IP地址。
[RouterA] interface Serial 2/1/9/1:0
[RouterA-Serial2/1/9/1:0] ip address 1.1.2.1 255.255.255.0
[RouterA-Serial2/1/9/1:0] quit
[RouterA] interface Serial 2/1/9/2:0
[RouterA-Serial2/1/9/2:0] ip address 1.1.3.1 255.255.255.0
(2) 配置Router B
# 配置Serial接口的IP地址。
<RouterB> system-view
[RouterB] interface Serial 3/1/9/1:0
[RouterB-Serial3/1/9/1:0] ip address 1.1.2.2 255.255.255.0
[RouterB-Serial3/1/9/1:0] quit
(3) 配置Router C
# 配置Serial接口的IP地址。
<RouterC> system-view
[RouterC] interface Serial 3/1/9/2:0
[RouterC-Serial3/1/9/2:0] ip address 1.1.3.2 255.255.255.0
[RouterC-Serial3/1/9/2:0] quit
(4) 验证配置结果
# 从Router A上Telnet Router B(1.1.2.2/24),结果成功。
<RouterA> telnet 1.1.2.2
Trying 1.1.2.2 ...
Press CTRL+K to abort
Connected to 1.1.2.2 ...
******************************************************************************
* Copyright (c) 2004-2009 Hangzhou H3C Tech. Co., Ltd. All rights reserved. *
* Without the owner's prior written consent, *
* no decompiling or reverse-engineering shall be allowed. *
******************************************************************************
# 从Router A上Telnet Router C(1.1.3.2/24),结果失败。
<RouterA> telnet 1.1.3.2
Trying 1.1.3.2 ...
Press CTRL+K to abort
Can't connect to the remote host!
# 从Router A上ping Router C(1.1.3.2/24),结果成功。
<RouterA> ping 1.1.3.2
PING 1.1.3.2: 56 data bytes, press CTRL_C to break
Reply from 1.1.3.2: bytes=56 Sequence=1 ttl=255 time=2 ms
Reply from 1.1.3.2: bytes=56 Sequence=2 ttl=255 time=1 ms
Reply from 1.1.3.2: bytes=56 Sequence=3 ttl=255 time=1 ms
Reply from 1.1.3.2: bytes=56 Sequence=4 ttl=255 time=1 ms
Reply from 1.1.3.2: bytes=56 Sequence=5 ttl=255 time=1 ms
--- 1.1.3.2 ping statistics ---
5 packet(s) transmitted
5 packet(s) received
0.00% packet loss
round-trip min/avg/max = 1/1/2 ms
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:Router A发出的TCP报文均被转发到下一跳1.1.2.2,Router A发出的非TCP报文能正常转发,策略路由设置成功。
通过策略路由控制从Router A的以太网接口GigabitEthernet3/1/1接收的报文:
· 所有TCP报文均通过下一跳1.1.2.2发送;
· 其它报文仍然按照查找路由表的方式进行转发。
本例中采用静态路由保证各设备之间路由可达。
(1) 配置Router A
# 定义访问控制列表,ACL 3101匹配TCP报文。
<RouterA> system-view
[RouterA] acl number 3101
[RouterA-acl-adv-3101] rule permit tcp
[RouterA-acl-adv-3101] quit
# 定义5号节点,使TCP报文被发往下一跳1.1.2.2。
[RouterA] policy-based-route aaa permit node 5
[RouterA-pbr-aaa-5] if-match acl 3101
[RouterA-pbr-aaa-5] apply ip-address next-hop 1.1.2.2
[RouterA-pbr-aaa-5] quit
# 在以太网接口GigabitEthernet3/1/1上应用接口策略路由,处理此接口接收的报文。
[RouterA] interface GigabitEthernet 3/1/1
[RouterA-GigabitEthernet3/1/1] ip address 10.110.0.10 255.255.255.0
[RouterA-GigabitEthernet3/1/1] ip policy-based-route aaa
[RouterA-GigabitEthernet3/1/1] quit
# 配置Serial接口的IP地址。
[RouterA] interface Serial 2/1/9/2:0
[RouterA-Serial2/1/9/2:0] ip address 1.1.2.1 255.255.255.0
[RouterA-Serial2/1/9/2:0] quit
[RouterA] interface Serial 2/1/9/1:0
[RouterA-Serial2/1/9/1:0] ip address 1.1.3.1 255.255.255.0
(2) 配置Router B
# 配置到网段10.110.0.0/24的静态路由。
<RouterB> system-view
[RouterB] ip route-static 10.110.0.0 24 1.1.2.1
# 配置Serial接口的IP地址。
[RouterB] interface Serial 3/1/9/2:0
[RouterB-Serial3/1/9/2:0] ip address 1.1.2.2 255.255.255.0
[RouterB-Serial3/1/9/2:0] quit
(3) 配置Router C
# 配置到网段10.110.0.0/24的静态路由。
<RouterC> system-view
[RouterC] ip route-static 10.110.0.0 24 1.1.3.1
# 配置Serial接口的IP地址。
[RouterC] interface Serial 3/1/9/1:0
[RouterC-Serial3/1/9/1:0] ip address 1.1.3.2 255.255.255.0
[RouterC-Serial3/1/9/1:0] quit
(4) 验证配置结果
将Host A的IP地址配置为10.110.0.20/24,网关地址配置为10.110.0.10。
从Host A上Telnet与Router A直连的Router B(telnet 1.1.2.2),结果成功。
从Host A上Telnet与Router A直连的Router C(telnet 1.1.3.2),结果失败。
从Host A上ping与Router A直连的Router C(ping 1.1.3.2),结果成功。
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:从Router A的以太网接口GigabitEthernet3/1/1接收的TCP报文均转发到下一跳1.1.2.2,Router C上的1.1.3.2不转发TCP报文,但可以转发非TCP报文,策略路由设置成功。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!