选择区域语言: EN CN HK

05-三层技术-IP路由配置指导

07-策略路由配置

本章节下载  (233.67 KB)

docurl=/cn/Service/Document_Software/Document_Center/Home/Switches/00-Public/Configure/Operation_Manual/H3C_S12500-X_S12500X-AF_CG(R113x)-6W101/05/201512/901326_30005_0.htm

07-策略路由配置


1 策略路由

1.1  策略路由简介

与单纯依照IP报文的目的地址查找路由表进行转发不同,策略路由是一种依据用户制定的策略进行路由转发的机制。策略路由可以对于满足一定条件(如ACL规则)的报文,执行指定的操作(如设置报文的下一跳)。

报文到达后,其后续的转发流程如下:

·     首先根据配置的策略路由转发。

·     若找不到匹配的节点或虽然找到了匹配的节点,但指导报文转发失败时,再根据路由表中除缺省路由之外的路由来转发报文。

·     若转发失败,则根据策略路由中配置的缺省下一跳和缺省出接口指导报文转发。

·     若转发失败,则再根据缺省路由来转发报文。

根据作用对象的不同,策略路由可分为以下三种类型:

·     本地策略路由:对设备本身产生的报文(比如本地发出的ping报文)起作用,指导其发送。

·     转发策略路由:对接口接收的报文起作用,指导其转发。

·     出方向策略路由:对接口发送的报文起作用,指导报文通过某一条特定路径到达目的设备,本功能一般应用在到目的设备有多条路由的组网。

1.1.1  策略简介

策略用来定义报文的匹配规则,以及对报文执行的操作。策略由节点组成。

一个策略可以包含一个或者多个节点。节点的构成如下:

·     每个节点由节点编号来标识。节点编号越小节点的优先级越高,优先级高的节点优先被执行。

·     每个节点的具体内容由if-match子句和apply子句来指定。if-match子句定义该节点的匹配规则,apply子句定义该节点的动作。

·     每个节点对报文的处理方式由匹配模式决定。匹配模式分为permit(允许)和deny(拒绝)两种。

应用策略后,系统将根据策略中定义的匹配规则和操作,对报文进行处理:系统按照优先级从高到低的顺序依次匹配各节点,如果报文满足这个节点的匹配规则,就执行该节点的动作;如果报文不满足这个节点的匹配规则,就继续匹配下一个节点;如果报文不能满足策略中任何一个节点的匹配规则,则根据路由表来转发报文。

1. if-match子句

目前,策略路由提供了两种if-match子句,作用如下:

·     if-match acl:设置ACL匹配规则。

·     if-match vxlan-id:设置VXLAN匹配规则。关于VXLAN的详细描述,请参考“VXLAN配置指导”中的“VXLAN”。

2. apply子句

目前,策略路由仅提供了三种apply子句,即apply next-hopapply default-next-hopapply output-interface NULL 0,用来设置报文的转发路径。

3. 节点的匹配模式与节点的if-match子句、apply子句的关系

一个节点的匹配模式与这个节点的if-match子句、apply子句的关系如表1-1所示。

表1-1 节点的匹配模式、if-match子句、apply子句三者之间的关系

是否满足所有if-match子句

节点匹配模式

permit(允许模式)

deny(拒绝模式)

·     如果节点配置了apply子句,则执行此节点apply子句,且不再匹配下一节点

·     如果节点没有配置apply子句,则不会执行任何动作,且不再匹配下一节点,报文将根据路由表来进行转发

不执行此节点apply子句,不再匹配下一节点,报文将根据路由表来进行转发

不执行此节点apply子句,继续匹配下一节点

不执行此节点apply子句,继续匹配下一节点

 

说明

如果一个节点中没有配置任何if-match子句,则认为所有报文都满足该节点的匹配规则,按照“报文满足所有if-match子句”的情况进行后续处理。

 

1.1.2  策略路由与Track联动

策略路由通过与Track联动,增强了应用的灵活性和对网络环境变化的动态感知能力。

策略路由可以在配置报文的下一跳时与Track项关联,根据Track项的状态来动态地决定策略的可用性。策略路由配置仅在关联的Track项状态为Positive或NotReady时生效。关于策略路由与Track联动的详细介绍和相关配置,请参见“可靠性配置指导”中的“Track”。

1.2  策略路由配置任务简介

表1-2 策略路由配置任务简介

配置任务

说明

详细配置

配置策略

创建策略节点

必选

1.3.1 

配置策略节点的匹配规则

1.3.2 

配置策略节点的动作

1.3.3 

应用策略

对本地报文应用策略

必选

用户可根据实际情况进行选择

1.4.1 

对接口转发的报文应用策略

1.4.2 

出方向策略路由

1.4.3 

开启VXLAN模式的策略路由功能

可选

1.5 

 

1.3  配置策略

1.3.1  创建策略节点

表1-3 创建策略节点

操作

命令

说明

进入系统视图

system-view

-

创建策略节点,并进入策略节点视图

policy-based-route policy-name [ deny | permit ] node node-number

缺省情况下,没有创建策略节点

 

1.3.2  配置策略节点的匹配规则

表1-4 配置策略节点的匹配规则

操作

命令

说明

进入系统视图

system-view

-

进入策略节点视图

policy-based-route policy-name [ deny | permit ] node node-number

-

设置ACL匹配规则

if-match acl { acl-number | name acl-name }

缺省情况下,未设置ACL匹配规则

设置VXLAN匹配规则

if-match vxlan-id vxlan-id

缺省情况下,未设置VXLAN匹配规则

只有在VXLAN组网中使用策略路由功能时,才需要配置本命令。

对于接口转发的报文配置策略路由,VXLAN ID匹配的是VXLAN报文中的VXLAN ID

对于接口出方向策略路由,匹配的是报文正常转发出去的VXLAN ID,而不是原始报文携带的VXLAN ID

仅Release1138P01及以上版本支持本命令

 

说明

if-match子句中使用ACL时,将忽略ACL规则的permit/deny动作以及time-range指定的规则生效时间段,只使用ACL中的匹配规则来匹配报文。如果使用的ACL不存在,则不匹配任何报文。

 

1.3.3  配置策略节点的动作

表1-5 配置策略节点的动作

操作

命令

说明

进入系统视图

system-view

-

进入策略节点视图

policy-based-route policy-name [ deny | permit ] node node-number

-

设置报文转发的下一跳

apply next-hop [ vpn-instance vpn-instance-name ] { ip-address [ direct ] [ track track-entry-number ] }&<1-n>

缺省情况下,未设置报文转发的下一跳

用户可以同时配置多个下一跳(通过一次或多次配置本命令实现),起到主备的作用

每个节点最多可以配置2个下一跳

设置指导报文转发的缺省下一跳

apply default-next-hop [ vpn-instance vpn-instance-name ] { ip-address [ direct ] [ track track-entry-number ] }&<1-n>

缺省情况下,未设置指导报文转发的缺省下一跳

用户可以同时配置多个缺省下一跳(通过一次或多次配置本命令实现),起到主备的作用

每个节点最多可以配置2个缺省下一跳

设置报文转发的出接口为NULL 0

apply output-interface NULL 0 [ track track-entry-number ]

缺省情况下,未设置报文转发的出接口为NULL 0

 

1.4  应用策略

1.4.1  对本地报文应用策略

通过本配置,可以将已经配置的策略应用到本地,指导设备本身产生报文的发送。应用策略时,该策略必须已经存在,否则配置将失败。

对本地报文只能应用一个策略。应用新的策略前必须删除本地原来已经应用的策略。

若无特殊需求,建议用户不要对本地报文应用策略。

表1-6 对本地报文应用策略

操作

命令

说明

进入系统视图

system-view

-

对本地报文应用策略

ip local policy-based-route policy-name

缺省情况下,对本地报文没有应用策略

 

1.4.2  对接口转发的报文应用策略

通过本配置,可以将已经配置的策略应用到接口,指导接口接收的所有报文的转发。应用策略时,该策略必须已经存在,否则配置将失败。

对接口转发的报文应用策略时,一个接口只能应用一个策略。应用新的策略前必须删除接口上原来已经应用的策略。

一个策略可以同时被多个接口应用。

表1-7 对接口转发的报文应用策略

操作

命令

说明

进入系统视图

system-view

-

进入接口视图

interface interface-type interface-number

-

对接口转发的报文应用策略

ip policy-based-route policy-name

缺省情况下,对接口转发的报文没有应用策略

 

1.4.3  对接口出方向的报文应用策略

说明

仅Release 1138P01及以上版本支持本特性。

 

在VXLAN组网中,由于本端VXLAN设备与对端VXLAN设备建立的Tunnel隧道可能会存在多条等价路由,设备转发VXLAN报文的选路不能精确到实际下一跳。为解决这个问题,需要在VXLAN模式的Tunnel口上配置指导VXLAN报文转发的出方向策略路由。

应用策略时,该策略必须已经存在,否则配置将失败。对接口转发的报文应用策略时,一个接口只能应用一个策略,应用新的策略前必须删除接口上原来已经应用的策略。

表1-8 对接口出方向的报文应用策略

操作

命令

说明

进入系统视图

system-view

-

创建模式为VXLAN隧道的Tunnel接口,并进入Tunnel接口视图

interface tunnel tunnel-number mode vxlan

缺省情况下,不存在Tunnel接口

在隧道的两端应配置相同的隧道模式,否则会造成报文传输失败

对接口出方向的报文应用策略

ip policy-based-route policy-name egress

缺省情况下,未对接口出方向的报文应用策略

 

1.5  开启VXLAN模式的策略路由功能

说明

仅Release 1138P01及以上版本支持此功能。

 

设备对于非VXLAN组网和VXLAN组网提供的硬件资源不同。缺省情况下策略路由无法控制报文走VXLAN转发,为了解决这个问题,设备增加了开启VXLAN模式的策略路由功能。

有关VXLAN功能的详细介绍,请参见“VXLAN配置指导”中的“VXLAN”。

表1-9 开启VXLAN模式的策略路由功能

操作

命令

说明

进入系统视图

system-view

-

开启VXLAN模式的策略路由功能

ip policy-based-route vxlan-mode enable

缺省情况下,VXLAN模式的策略路由功能处于关闭状态

 

1.6  策略路由显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置策略路由后的运行情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以清除策略路由的统计信息。

表1-10 策略路由显示和维护

操作

命令

显示已经配置的策略

display ip policy-based-route [ policy policy-name ]

显示已经应用的策略路由信息

display ip policy-based-route setup

显示本地策略路由的配置信息和统计信息(独立运行模式)

display ip policy-based-route local [ slot slot-number ]

显示本地策略路由的配置信息和统计信息(IRF模式)

display ip policy-based-route local [ chassis chassis-number slot slot-number ]

显示接口下转发策略路由的配置信息和统计信息(独立运行模式)

display ip policy-based-route interface interface-type interface-number [ slot slot-number ]

显示接口下转发策略路由的配置信息和统计信息(IRF模式)

display ip policy-based-route interface interface-type interface-number [ chassis chassis-number slot slot-number ]

清除策略路由的统计信息

reset ip policy-based-route statistics [ policy policy-name ]

 

1.7  策略路由典型配置举例

1.7.1  基于报文协议类型的本地策略路由配置举例

1. 组网需求

通过策略路由控制Switch A产生的报文:

·     指定所有TCP报文的下一跳为1.1.2.2;

·     其它报文仍然按照查找路由表的方式进行转发。

其中,Switch A分别与Switch B和Switch C直连。

2. 组网图

图1-1 基于报文协议类型的本地策略路由的配置举例组网图

 

3. 配置步骤

(1)     配置Switch A

# 创建VLAN 10和VLAN 20。

<SwitchA> system-view

[SwitchA] vlan 10

[SwitchA-vlan10] quit

[SwitchA] vlan 20

[SwitchA-vlan20] quit

# 配置接口Vlan-interface10和Vlan-interface20的IP地址。

[SwitchA] interface vlan-interface 10

[SwitchA-Vlan-interface10] ip address 1.1.2.1 24

[SwitchA-Vlan-interface10] quit

[SwitchA] interface vlan-interface 20

[SwitchA-Vlan-interface20] ip address 1.1.3.1 24

[SwitchA-Vlan-interface20] quit

# 定义访问控制列表ACL 3101,用来匹配TCP报文。

[SwitchA] acl number 3101

[SwitchA-acl-adv-3101] rule permit tcp

[SwitchA-acl-adv-3101] quit

# 定义5号节点,指定所有TCP报文的下一跳为1.1.2.2。

[SwitchA] policy-based-route aaa permit node 5

[SwitchA-pbr-aaa-5] if-match acl 3101

[SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2

[SwitchA-pbr-aaa-5] quit

# 在Switch A上应用本地策略路由。

[SwitchA] ip local policy-based-route aaa

(2)     配置Switch B

# 创建VLAN 10

<SwitchB> system-view

[SwitchB] vlan 10

[SwitchB-vlan10] quit

# 配置接口Vlan-interface10的IP地址。

[SwitchB] interface vlan-interface 10

[SwitchB-Vlan-interface10] ip address 1.1.2.2 24

(3)     配置Switch C

#创建VLAN 20

<SwitchC> system-view

[SwitchC] vlan 20

[SwitchC-vlan20] quit

# 配置接口Vlan-interface20的IP地址。

[SwitchC] interface vlan-interface 20

[SwitchC-Vlan-interface20] ip address 1.1.3.2 24

4. 验证配置

Switch A上通过Telnet方式登录Switch B1.1.2.2/24),结果成功。

从Switch A上通过Telnet方式登录Switch C(1.1.3.2/24),结果失败。

从Switch A上ping Switch C(1.1.3.2/24),结果成功。

由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:Switch A发出的TCP报文的下一跳为1.1.2.2,接口Vlan-interface20不发送TCP报文,但可以发送非TCP报文,策略路由设置成功。

1.7.2  基于报文协议类型的转发策略路由配置举例

1. 组网需求

通过策略路由控制从Switch A的接口Vlan-interface11接收的报文:

·     指定所有TCP报文的下一跳为1.1.2.2;

·     其它报文仍然按照查找路由表的方式进行转发。

2. 组网图

图1-2 基于报文协议类型的转发策略路由的配置举例组网图

 

3. 配置步骤

(1)     配置Switch A

# 创建VLAN 10和VLAN 20。

<SwitchA> system-view

[SwitchA] vlan 10

[SwitchA-vlan10] quit

[SwitchA] vlan 20

[SwitchA-vlan20] quit

# 配置接口Vlan-interface10和Vlan-interface20的IP地址。

[SwitchA] interface vlan-interface 10

[SwitchA-Vlan-interface10] ip address 1.1.2.1 24

[SwitchA-Vlan-interface10] quit

[SwitchA] interface vlan-interface 20

[SwitchA-Vlan-interface20] ip address 1.1.3.1 24

[SwitchA-Vlan-interface20] quit

# 定义访问控制列表ACL 3101,用来匹配TCP报文。

[SwitchA] acl number 3101

[SwitchA-acl-adv-3101] rule permit tcp

[SwitchA-acl-adv-3101] quit

# 定义5号节点,指定所有TCP报文的下一跳为1.1.2.2。

[SwitchA] policy-based-route aaa permit node 5

[SwitchA-pbr-aaa-5] if-match acl 3101

[SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2

[SwitchA-pbr-aaa-5] quit

# 在接口Vlan-interface11上应用转发策略路由,处理此接口接收的报文。

[SwitchA] interface vlan-interface 11

[SwitchA-Vlan-interface11] ip address 10.110.0.10 24

[SwitchA-Vlan-interface11] ip policy-based-route aaa

[SwitchA-Vlan-interface11] quit

(2)     配置Switch B

# 创建VLAN 10

<SwitchB> system-view

[SwitchB] vlan 10

[SwitchB-vlan10] quit

# 配置接口Vlan-interface10的IP地址。

[SwitchB] interface vlan-interface 10

[SwitchB-Vlan-interface10] ip address 1.1.2.2 24

[SwitchB-Vlan-interface10] quit

# 配置到网段10.110.0.0/24的静态路由。

[SwitchB] ip route-static 10.110.0.0 24 1.1.2.1

(3)     配置Switch C

#创建VLAN 20

<SwitchC> system-view

[SwitchC] vlan 20

[SwitchC-vlan20] quit

# 配置接口Vlan-interface20的IP地址。

[SwitchC] interface vlan-interface 20

[SwitchC-Vlan-interface20] ip address 1.1.3.2 24

[SwitchC-Vlan-interface20] quit

# 配置到网段10.110.0.0/24的静态路由。

[SwitchC] ip route-static 10.110.0.0 24 1.1.3.1

4. 验证配置

Host AIP地址配置为10.110.0.20/24,网关地址配置为10.110.0.10

从Host A上通过Telnet方式登录Switch B,结果成功。

从Host A上通过Telnet方式登录Switch C,结果失败。

从Host A上ping Switch C,结果成功。

由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:从Switch A的接口Vlan-interface11接收的TCP报文的下一跳为1.1.2.2,接口Vlan-interface20不转发TCP报文,但可以转发非TCP报文,策略路由设置成功。

1.7.3  基于VXLAN ID的接口出方向策略路由配置举例

1. 组网需求

Switch A、Switch B为与服务器连接的VTEP设备,Switch C和Switch D为广域网内的三层交换机。虚拟机VM 1、VM 2同属于VXLAN 10,通过VXLAN实现不同站点间的二层互联。

具体需求为:

·     不同VTEP之间手工建立VXLAN隧道。

·     手工关联VXLAN和VXLAN隧道。

·     通过源MAC地址动态学习远端MAC地址表项。

·     站点之间的泛洪流量采用头端复制的方式转发。

通过策略路由控制报文从Switch A的接口Tunnel1到Switch B的接口 Tunnel1的转发:

·     VM1到VM2的流量在Switch A未配置出方向策略路由时走下一跳2.1.1.2。

·     Switch A上指定接口Tunnel1发送报文的下一跳为1.1.1.2;1.1.1.2为Tunnel1出口ECMP下一跳中的一条链路。

2. 组网图

图1-3 基于VXLAN ID的接口出方向策略路由配置组网图(交换应用)

 

3. 配置步骤

(1)     配置IP地址和单播路由协议。

请按照图1-3配置各接口的IP地址和子网掩码,并在IP核心网络内配置OSPF协议,具体配置过程略。

(2)     配置Switch A

# 开启L2VPN能力。

<SwitchA> system-view

[SwitchA] l2vpn enable

# 配置VXLAN隧道工作在二层转发模式。

[SwitchA] undo vxlan ip-forwarding

# 创建VSI实例vpna和VXLAN 10。

[SwitchA] vsi vpna

[SwitchA-vsi-vpna] vxlan 10

[SwitchA-vsi-vpna-vxlan-10] quit

[SwitchA-vsi-vpna] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[SwitchA] interface loopback 0

[SwitchA-Loopback0] ip address 6.6.6.6 255.255.255.255

[SwitchA-Loopback0] quit

# 在Switch A和Switch B之间建立VXLAN隧道:创建模式为VXLAN的隧道接口Tunnel1,指定隧道的源端地址为本地接口Loopback0的地址6.6.6.6,指定隧道的目的端地址为Switch B上接口Loopback0的地址8.8.8.8。

[SwitchA] interface tunnel 1 mode vxlan

[SwitchA-Tunnel1] source 6.6.6.6

[SwitchA-Tunnel1] destination 8.8.8.8

[SwitchA-Tunnel1] quit

# 配置Tunnel1与VXLAN 10关联。

[SwitchA] vsi vpna

[SwitchA-vsi-vpna] vxlan 10

[SwitchA-vsi-vpna-vxlan-10] tunnel 1

[SwitchA-vsi-vpna-vxlan-10] quit

[SwitchA-vsi-vpna] quit

# 在接入服务器的接口GigabitEthernet1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 10的数据帧。

[SwitchA] interface gigabitethernet 1/0/1

[SwitchA-GigabitEthernet1/0/1] service-instance 1000

[SwitchA-GigabitEthernet1/0/1-srv1000] encapsulation s-vid 10

# 配置以太网服务实例1000与VSI实例vpna关联。

[SwitchA-GigabitEthernet1/0/1-srv1000] xconnect vsi vpna

[SwitchA-GigabitEthernet1/0/1-srv1000] quit

[SwitchA-GigabitEthernet1/0/1] quit

# 定义节点号为5,名称为aaa的策略路由,并配置匹配VXLAN ID 10的报文走1.1.1.2转发。

[SwitchA] policy-based-route aaa permit node 5

[SwitchA-pbr-aaa-5] if-match vxlan 10

[SwitchA-pbr-aaa-5] apply next-hop 1.1.1.2

[SwitchA-pbr-aaa-5] quit

# 对接口Tunnel1出方向的报文应用转发策略路由。

[SwitchA] interface tunnel 1

[SwitchA-Tunnel1] ip policy-based-route aaa egress

[SwitchA-Tunnel1] quit

(3)     配置Switch B

# 开启L2VPN能力。

<SwitchB> system-view

[SwitchB] l2vpn enable

# 配置VXLAN隧道工作在二层转发模式。

[SwitchB] undo vxlan ip-forwarding

# 创建VSI实例vpna和VXLAN 10。

[SwitchB] vsi vpna

[SwitchB-vsi-vpna] vxlan 10

[SwitchB-vsi-vpna-vxlan-10] quit

[SwitchB-vsi-vpna] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[SwitchB] interface loopback 0

[SwitchB-Loopback0] ip address 8.8.8.8 255.255.255.255

[SwitchB-Loopback0] quit

# 在Switch A和Switch B之间建立VXLAN隧道。

[SwitchB] interface tunnel 1 mode vxlan

[SwitchB-Tunnel1] source 8.8.8.8

[SwitchB-Tunnel1] destination 6.6.6.6

[SwitchB-Tunnel1] quit

# 配置Tunnel接口1与VXLAN10关联。

[SwitchB] vsi vpna

[SwitchB-vsi-vpna] vxlan 10

[SwitchB-vsi-vpna-vxlan-10] tunnel 1

[SwitchB-vsi-vpna-vxlan-10] quit

[SwitchB-vsi-vpna] quit

# 在接入服务器的接口GigabitEthernet1/0/1上创建以太网服务实例1000,该实例用来匹配VLAN 10的数据帧。

[SwitchB] interface gigabitethernet 1/0/1

[SwitchB-GigabitEthernet1/0/1] service-instance 1000

[SwitchB-GigabitEthernet1/0/1-srv1000] encapsulation s-vid 10

# 配置以太网服务实例1000与VSI实例vpna关联。

[SwitchB-GigabitEthernet1/0/1-srv1000] xconnect vsi vpna

[SwitchB-GigabitEthernet1/0/1-srv1000] quit

[SwitchB-GigabitEthernet1/0/1] quit

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!