07-策略路由配置
本章节下载: 07-策略路由配置 (229.96 KB)
与单纯依照IP报文的目的地址查找路由表进行转发不同,策略路由是一种依据用户制定的策略进行路由转发的机制。策略路由可以对于满足一定条件(ACL规则)的报文,执行指定的操作(设置报文的下一跳、缺省下一跳和优先级等)。
报文到达后,其后续的转发流程如下:
· 首先根据配置的策略路由转发。
· 若找不到匹配的节点或虽然找到了匹配的节点,但指导报文转发失败时,再根据路由表中除缺省路由之外的路由来转发报文。
· 若转发失败,则根据策略路由中配置的缺省下一跳指导报文转发。
· 若转发失败,则再根据缺省路由来转发报文。
根据作用对象的不同,策略路由可分为以下类型:
· 本地策略路由:对设备本身产生的报文(比如本地发出的ping报文)起作用,指导其发送。
· 转发策略路由:对接口接收的报文起作用,指导其转发。
· VXLAN隧道接口出方向策略路由:对接口发送的报文起作用,指导报文通过某一条特定路径到达目的设备,本功能一般应用在到目的设备有多条路由的组网。
策略用来定义报文的匹配规则,以及对报文执行的操作。策略由节点组成。
一个策略可以包含一个或者多个节点。节点的构成如下:
· 每个节点由节点编号来标识。节点编号越小节点的优先级越高,优先级高的节点优先被执行。
· 每个节点的具体内容由if-match子句和apply子句来指定。if-match子句定义该节点的匹配规则,apply子句定义该节点的动作。
· 每个节点对报文的处理方式由匹配模式决定。匹配模式分为permit(允许)和deny(拒绝)两种。
应用策略后,系统将根据策略中定义的匹配规则和操作,对报文进行处理:系统按照优先级从高到低的顺序依次匹配各节点,如果报文满足这个节点的匹配规则,就执行该节点的动作;如果报文不满足这个节点的匹配规则,就继续匹配下一个节点;如果报文不能满足策略中任何一个节点的匹配规则,则根据路由表来转发报文。
目前,策略路由提供了二种if-match子句,作用如下:
· if-match acl:设置ACL匹配规则。
· if-match vxlan-id:设置VXLAN匹配规则。关于VXLAN的详细描述,请参考“VXLAN配置指导”中的“VXLAN”。
在一个节点中可以配置多条if-match子句,同一个节点中的不同类型if-match子句之间是“与”的关系,即报文必须满足该节点的所有if-match子句才算满足这个节点的匹配规则。同一类型的if-match子句之间是“或”的关系,即报文只需满足一条该类型的if-match子句就算满足此类型if-match子句的匹配规则。
策略路由提供了三种apply子句,同一个节点中可以配置多条apply子句,但配置的多条apply子句不一定都会执行。apply子句的含义以及执行优先情况等说明如表1-1所示。
表1-1 apply子句的含义以及执行优先情况等说明
子句 |
含义 |
执行优先情况/详细说明 |
apply precedence |
设置IP报文的IP优先级 |
只要配置了该子句,该子句就一定会执行 |
apply next-hop |
设置报文的下一跳 |
只要配置了该子句,该子句就一定会执行 |
apply default-next-hop |
设置报文的缺省下一跳 |
执行缺省下一跳前提是:在策略中未配置下一跳,或者配置的下一跳无效,并且在路由表中未找到与报文目的IP地址匹配的路由表项 |
一个节点的匹配模式与这个节点的if-match子句、apply子句的关系如表1-2所示。
表1-2 节点的匹配模式、if-match子句、apply子句三者之间的关系
· 如果节点配置了apply子句,则执行此节点apply子句如果节点指导报文转发成功,则不再匹配下一节点 · 如果节点未配置apply子句,则不会执行任何动作,且不再匹配下一节点,报文将根据路由表来进行转发 |
||
如果一个节点中未配置任何if-match子句,则认为所有报文都满足该节点的匹配规则,按照“报文满足所有if-match子句”的情况进行后续处理。
策略路由通过与Track联动,增强了应用的灵活性和对网络环境变化的动态感知能力。
策略路由可以在配置报文的下一跳、缺省下一跳时与Track项关联,根据Track项的状态来动态地决定策略的可用性。策略路由配置仅在关联的Track项状态为Positive或NotReady时生效。关于策略路由与Track联动的详细介绍和相关配置,请参见“可靠性配置指导”中的“Track”。
如果目的为本机的报文匹配PBR策略,那么设备会执行策略中的apply动作,包括转发动作。在配置PBR策略时,请注意规避这种情况的发生。
表1-3 策略路由配置任务简介
配置任务 |
说明 |
详细配置 |
|
配置策略 |
创建策略节点 |
必选 |
|
配置策略节点的匹配规则 |
|||
配置策略节点的动作 |
|||
应用策略 |
对本地报文应用策略 |
必选 用户可根据实际情况进行选择 |
|
对接口转发的报文应用策略 |
|||
对VXLAN隧道接口出方向的报文应用策略 |
表1-4 创建策略节点
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建策略节点,并进入策略节点视图 |
policy-based-route policy-name [ deny | permit ] node node-number |
缺省情况下,不存在策略节点 |
表1-5 配置策略节点的匹配规则
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入策略节点视图 |
policy-based-route policy-name [ deny | permit ] node node-number |
- |
设置ACL匹配规则 |
if-match acl { acl-number | name acl-name } |
缺省情况下,未设置ACL匹配规则 策略路由不支持匹配二层信息的ACL匹配规则 在对VSI虚接口应用转发策略路由时,ACL匹配规则只用于匹配VXLAN报文的内层IP地址 |
设置VXLAN匹配规则 |
if-match vxlan-id vxlan-id |
缺省情况下,未设置VXLAN匹配规则 该规则仅适用于VXLAN组网。通过该规则,在存在等价路由时,用户可根据VXLAN ID来为报文选则转发路径 在IP核心网设备上,可在三层口上配置策略路由,根据VXLAN报文中的VXLAN ID转发报文 在VTEP设备上,可在Tunnel接口上配置策略路由,根据VXLAN报文中的VXLAN ID转发报文 |
if-match子句中使用ACL时,将忽略ACL规则的permit/deny动作以及time-range指定的规则生效时间段,只使用ACL中的匹配规则来匹配报文。如果使用的ACL不存在,则不匹配任何报文。
表1-6 配置策略节点的动作
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入策略节点视图 |
policy-based-route policy-name [ deny | permit ] node node-number |
- |
设置IP报文的IP优先级 |
apply precedence { type | value } |
缺省情况下,未设置IP报文的优先级 |
设置报文转发的下一跳 |
apply next-hop [ vpn-instance vpn-instance-name ] { ip-address [ direct ] [ track track-entry-number ] }&<1-n> |
缺省情况下,未设置报文转发的下一跳 用户可以同时配置多个下一跳(通过一次或多次配置本命令实现),起到主备的作用 每个节点最多可以配置2个下一跳。 对于配置VXLAN隧道接口出方向策略路由,仅支持直连下一跳,且仅支持一个下一跳 |
设置指导报文转发的缺省下一跳 |
apply default-next-hop [ vpn-instance vpn-instance-name ] { ip-address [ direct ] [ track track-entry-number ] }&<1-n> |
缺省情况下,未设置指导报文转发的缺省下一跳 用户可以同时配置多个缺省下一跳(通过一次或多次配置本命令实现),起到主备的作用 每个节点最多可以配置2个缺省下一跳。 |
S12500X-AF H系列单板配置hardware-resource vxlan的normal模式支持PBR本地和转发路由,不支持Tunnel口PBR出方向策略路由。配置hardware-resource vxlan的MAC地址模式支持PBR本地和转发路由,也支持Tunnel口PBR出方向策略路由。
通过本配置,可以将已经配置的策略应用到本地,指导设备本身产生报文的发送。应用策略时,该策略必须已经存在,否则配置将失败。
对本地报文只能应用一个策略。应用新的策略前必须删除本地原来已经应用的策略。
若无特殊需求,建议用户不要对本地报文应用策略。否则,有可能会对本地报文的发送造成不必要的影响(如ping、telnet服务的失效)。
表1-7 对本地报文应用策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
对本地报文应用策略 |
ip local policy-based-route policy-name |
缺省情况下,未对本地报文应用策略 |
通过本配置,可以将已经配置的策略应用到接口,指导接口接收的所有报文的转发。应用策略时,该策略必须已经存在,否则配置将失败。
对接口转发的报文应用策略时,一个接口只能应用一个策略。应用新的策略前必须删除接口上原来已经应用的策略。
一个策略可以同时被多个接口应用。
当设备上存在很多VLAN接口且需要下发同样的策略路由时,使用传统配置方法,用户只能逐个VLAN接口进行配置,操作比较繁琐。且使用此种方式下发策略路由会占用设备较多资源,导致设备资源耗尽。为解决上述问题,可使用对指定范围的VLAN接口上应用策略的方法。
表1-8 对接口转发的报文应用策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
对接口转发的报文应用策略 |
ip policy-based-route policy-name |
缺省情况下,未对接口转发的报文应用策略 |
退出接口视图 |
quit |
- |
(可选)对指定范围VLAN接口转发的报文应用策略 |
ip policy-based-route policy-name apply vlan-interface interface-list |
缺省情况下,未对指定范围VLAN接口转发的报文应用策略 本命令只适用于对指定范围VLAN接口转发的报文应用策略的场景 |
在VXLAN组网中,由于本端VXLAN设备与对端VXLAN设备建立的Tunnel隧道可能会存在多条等价路由,设备转发VXLAN报文的选路不能精确到实际下一跳。为解决这个问题,需要在VXLAN模式的Tunnel口上配置指导VXLAN报文转发的出方向策略路由。
只有在VXLAN IP网关设备上执行本配置,设备的VXLAN隧道接口出方向策略路由才生效。
应用策略时,该策略必须已经存在,否则配置将失败。对接口转发的报文应用策略时,一个接口只能应用一个策略,应用新的策略前必须删除接口上原来已经应用的策略。
表1-9 对VXLAN隧道接口出方向的报文应用策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建模式为VXLAN隧道的Tunnel接口,并进入Tunnel接口视图 |
interface tunnel tunnel-number mode vxlan |
缺省情况下,不存在Tunnel接口 在隧道的两端应配置相同的隧道模式,否则会造成报文传输失败 |
对VXLAN隧道接口出方向的报文应用策略 |
ip policy-based-route policy-name egress |
缺省情况下,未对VXLAN隧道接口出方向的报文应用策略 |
在完成上述配置后,在任意视图下执行display命令可以显示配置策略路由后的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除策略路由的统计信息。
表1-10 策略路由显示和维护
操作 |
命令 |
显示已经配置的策略 |
display ip policy-based-route [ policy policy-name ] |
显示VLAN接口上应用的策略路由及其统计信息(独立运行模式) |
display ip policy-based-route apply vlan-interface interface-number [ slot slot-number] |
显示VLAN接口上应用的策略路由及其统计信息(IRF模式) |
display ip policy-based-route apply vlan-interface interface-number [ chassis chassis-number slot slot-number ] |
显示已经应用的策略路由信息 |
display ip policy-based-route setup |
显示VXLAN隧道接口出方向策略路由的配置信息和统计信息(独立运行模式) |
display ip policy-based-route egress interface interface-type interface-number [ slot slot-number ] |
显示VXLAN隧道接口出方向策略路由的配置信息和统计信息(IRF模式) |
display ip policy-based-route egress interface interface-type interface-number [ chassis chassis-number slot slot-number ] |
显示本地策略路由的配置信息和统计信息(独立运行模式) |
display ip policy-based-route local [ slot slot-number ] |
显示本地策略路由的配置信息和统计信息(IRF模式) |
display ip policy-based-route local [ chassis chassis-number slot slot-number ] |
显示接口下转发策略路由的配置信息和统计信息(独立运行模式) |
display ip policy-based-route interface interface-type interface-number [ slot slot-number ] |
显示接口下转发策略路由的配置信息和统计信息(IRF模式) |
display ip policy-based-route interface interface-type interface-number [ chassis chassis-number slot slot-number ] |
清除策略路由的统计信息 |
reset ip policy-based-route statistics [ policy policy-name ] |
Switch A分别与Switch B和Switch C直连(保证Switch B和Switch C之间路由完全不可达)。
通过策略路由控制Switch A产生的报文:
· 指定所有TCP报文的下一跳为1.1.2.2;
· 其它报文仍然按照查找路由表的方式进行转发。
图1-1 基于报文协议类型的本地策略路由的配置举例组网图
(1) 配置Switch A
# 创建VLAN 10和VLAN 20。
<SwitchA> system-view
[SwitchA] vlan 10
[SwitchA-vlan10] quit
[SwitchA] vlan 20
[SwitchA-vlan20] quit
# 配置接口Vlan-interface10和Vlan-interface20的IP地址。
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ip address 1.1.2.1 24
[SwitchA-Vlan-interface10] quit
[SwitchA] interface vlan-interface 20
[SwitchA-Vlan-interface20] ip address 1.1.3.1 24
[SwitchA-Vlan-interface20] quit
# 定义访问控制列表ACL 3101,用来匹配TCP报文。
[SwitchA] acl advanced 3101
[SwitchA-acl-ipv4-adv-3101] rule permit tcp
[SwitchA-acl-ipv4-adv-3101] quit
# 定义5号节点,指定所有TCP报文的下一跳为1.1.2.2。
[SwitchA] policy-based-route aaa permit node 5
[SwitchA-pbr-aaa-5] if-match acl 3101
[SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2
[SwitchA-pbr-aaa-5] quit
# 在Switch A上应用本地策略路由。
[SwitchA] ip local policy-based-route aaa
(2) 配置Switch B
# 创建VLAN 10
<SwitchB> system-view
[SwitchB] vlan 10
[SwitchB-vlan10] quit
# 配置接口Vlan-interface10的IP地址。
[SwitchB] interface vlan-interface 10
[SwitchB-Vlan-interface10] ip address 1.1.2.2 24
(3) 配置Switch C
#创建VLAN 20
<SwitchC> system-view
[SwitchC] vlan 20
[SwitchC-vlan20] quit
# 配置接口Vlan-interface20的IP地址。
[SwitchC] interface vlan-interface 20
[SwitchC-Vlan-interface20] ip address 1.1.3.2 24
从Switch A上通过Telnet方式登录Switch B(1.1.2.2/24),结果成功。
从Switch A上通过Telnet方式登录Switch C(1.1.3.2/24),结果失败。
从Switch A上ping Switch C(1.1.3.2/24),结果成功。
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:Switch A发出的TCP报文的下一跳为1.1.2.2,接口Vlan-interface20不发送TCP报文,但可以发送非TCP报文,策略路由设置成功。
Switch A分别与Switch B和Switch C直连(保证Switch B和Switch C之间路由完全不可达)。
通过策略路由控制从Switch A的接口Vlan-interface11接收的报文:
· 指定所有TCP报文的下一跳为1.1.2.2;
· 其它报文仍然按照查找路由表的方式进行转发。
图1-2 基于报文协议类型的转发策略路由的配置举例组网图
配置前请确保Switch B和Host A,Switch C和Host A之间路由可达。
(1) 配置Switch A
# 创建VLAN 10和VLAN 20。
<SwitchA> system-view
[SwitchA] vlan 10
[SwitchA-vlan10] quit
[SwitchA] vlan 20
[SwitchA-vlan20] quit
# 配置接口Vlan-interface10和Vlan-interface20的IP地址。
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ip address 1.1.2.1 24
[SwitchA-Vlan-interface10] quit
[SwitchA] interface vlan-interface 20
[SwitchA-Vlan-interface20] ip address 1.1.3.1 24
[SwitchA-Vlan-interface20] quit
# 定义访问控制列表ACL 3101,用来匹配TCP报文。
[SwitchA] acl advanced 3101
[SwitchA-acl-ipv4-adv-3101] rule permit tcp
[SwitchA-acl-ipv4-adv-3101] quit
# 定义5号节点,指定所有TCP报文的下一跳为1.1.2.2。
[SwitchA] policy-based-route aaa permit node 5
[SwitchA-pbr-aaa-5] if-match acl 3101
[SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2
[SwitchA-pbr-aaa-5] quit
# 在接口Vlan-interface11上应用转发策略路由,处理此接口接收的报文。
[SwitchA] interface vlan-interface 11
[SwitchA-Vlan-interface11] ip address 10.110.0.10 24
[SwitchA-Vlan-interface11] ip policy-based-route aaa
[SwitchA-Vlan-interface11] quit
从Host A上通过Telnet方式登录Switch B,结果成功。
从Host A上通过Telnet方式登录Switch C,结果失败。
从Host A上ping Switch C,结果成功。
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:从Switch A的接口Vlan-interface11接收的TCP报文的下一跳为1.1.2.2,接口Vlan-interface20不转发TCP报文,但可以转发非TCP报文,策略路由设置成功。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!