07-策略路由配置
本章节下载: 07-策略路由配置 (257.18 KB)
· 设备支持两种运行模式:独立运行模式和IRF模式,缺省情况为独立运行模式。有关IRF模式的介绍,请参见“IRF配置指导”中的“IRF”。
· 本文中的“普通型接口板”指的是单板丝印为“CR-SPC-XP8LEF-I/CR-SPC-XP4LEF-I/ CR-SPC-GP48LEF/ CR-SPC-GT48LEF”的单板。
与单纯依照IP报文的目的地址查找路由表进行转发不同,策略路由是一种依据用户制定的策略进行路由转发的机制。策略路由可以基于报文的源地址、目的地址等信息灵活地控制报文的发送:对于满足一定条件(例如ACL规则)的报文,将执行指定的操作(例如设置报文的下一跳、设置报文的缺省下一跳)。
报文到达后,系统首先根据策略路由转发,若没有配置策略路由或配置了策略路由但找不到匹配的表项时,再根据路由表来转发报文。
根据作用对象的不同,策略路由可分为本地策略路由和转发策略路由:
· 本地策略路由:对设备本身产生的报文(比如本地发出的ping报文)起作用,指导其发送。
· 转发策略路由:对接口接收的报文起作用,指导其转发。
策略用来定义报文的匹配规则,以及对报文执行的操作。策略由节点组成。
一个策略可以包含一个或者多个节点。节点的构成如下:
· 每个节点由节点编号来标识。节点编号越小节点的优先级越高,优先级高的节点优先被执行。
· 每个节点的具体内容由if-match子句和apply子句来指定。if-match子句定义该节点的匹配规则,apply子句定义该节点的动作。
· 每个节点对报文的处理方式由匹配模式决定。匹配模式分为permit(允许)和deny(拒绝)两种。
应用策略后,系统将根据策略中定义的匹配规则和操作,对报文进行处理:系统按照优先级从高到低的顺序依次匹配各节点,如果报文满足这个节点的匹配规则,就执行该节点的动作;如果报文不满足这个节点的匹配规则,就继续匹配下一个节点;如果报文不能满足策略中任何一个节点的匹配规则,则根据路由表来转发报文。
策略路由提供了一种if-match子句:if-match acl,设置ACL匹配规则。
在一个节点中, if-match子句最多只能有一条。
策略路由提供了四种apply子句,同一个节点中可以配置多条apply子句,但配置的多条apply子句不一定都会执行。apply子句的含义以及执行优先情况等说明如表1-1所示。
表1-1 同一个节点中的各apply子句的执行优先级情况
子句 |
含义 |
执行优先情况 |
apply access-vpn vpn-instance |
设置报文在指定VPN实例中进行转发 |
报文如果匹配了其中一个VPN实例下的转发表,报文将在该VPN实例中进行转发,如果对于所有配置的VPN实例,报文都未能匹配其下的转发表,该报文将被丢弃。 |
apply ip-precedence |
设置IP报文优先级 |
在未配置apply access-vpn vpn-instance的情况下,只要配置了该子句,该子句就一定会执行。 |
apply ip-address next-hop |
设置报文的下一跳 |
在公网转发中,即在未配置apply access-vpn vpn-instance的情况下,配置的下一跳有效时本语句会执行 |
apply ip-address default next-hop |
设置报文的缺省下一跳 |
执行缺省下一跳命令的前提是,在策略中报文没有配置下一跳,或者配置的下一跳无效,并且报文目的IP地址在路由表中没有查到除缺省路由之外的路由,这时才会使用策略路由配置的缺省下一跳 |
当配置策略路由下一跳为direct时,如果策略路由下一跳的ARP表项可以动态学习到,则认为下一跳可达,否则认为下一跳无效。
一个节点的匹配模式与这个节点的if-match子句、apply子句的关系如表1-2所示。
表1-2 节点的匹配模式、if-match子句、apply子句三者之间的关系
· 如果一个节点中没有配置任何if-match子句,则认为所有报文都满足该节点的匹配规则。
· 如果一个permit模式的节点没有配置apply子句,当报文满足此节点的if-match子句时,将不会执行任何动作,且不再继续匹配下一节点,报文将根据路由表来进行转发。
· 如果一个节点没有配置任何if-match子句和apply子句,则所有报文都满足该节点的匹配规则,但不会执行任何动作,且不再继续匹配下一节点,报文将根据路由表来进行转发。
策略路由通过与Track联动,增强了应用的灵活性和对网络环境变化的动态感知能力。策略路由可以在配置报文的下一跳、缺省下一跳时与Track项关联,根据Track项的状态来动态地决定策略的可用性。策略路由配置仅在关联的Track项状态为Positive或Invalid时生效。
关于策略路由与Track联动的详细介绍和相关配置,请参考“可靠性配置指导”中的“Track”。
表1-3 策略路由配置任务简介
配置任务 |
说明 |
详细配置 |
|
配置策略 |
创建策略节点 |
必选 |
|
配置策略节点的匹配规则 |
|||
配置策略节点的动作 |
|||
应用策略 |
对本地报文应用策略 |
必选 用户可根据实际情况进行选择 |
|
对接口转发的报文应用策略 |
|||
开启Trap功能 |
可选 |
表1-4 创建策略节点
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建策略节点,并进入策略节点视图 |
policy-based-route policy-name [ deny | permit ] node node-number |
必选 |
表1-5 配置策略节点的匹配规则
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入策略节点视图 |
policy-based-route policy-name [ deny | permit ] node node-number |
- |
设置ACL匹配规则 |
if-match acl acl-number |
可选 |
· 如果if-match子句中引用了ACL,请不要在引用的ACL规则中配置deny动作。
· 如果使用的ACL不存在,则不匹配任何报文。
· 如果策略路由引用的ACL已经生效,在已生效ACL中执行添加rule的操作,新添加的rule可能会不生效(原因可能是ACL资源不够或策略路由不支持此rule)。通过display acl { acl-number | all | name acl-name } slot slot-number命令查询ACL的配置和运行情况时,不生效的rule会被标识成“uncompleted”。如果后续有了足够的ACL资源,需要删除不生效的rule并重新配置,此rule才能生效。关于display acl命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”。
表1-6 配置策略节点的动作
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入策略节点视图 |
policy-based-route policy-name [ deny | permit ] node node-number |
必选 |
设置报文在指定VPN实例进行转发 |
apply access-vpn vpn-instance vpn-instance-name |
可选 |
设置报文的优先级 |
apply ip-precedence value |
可选 |
设置报文的下一跳 |
apply ip-address next-hop ip-address [ direct ] [ track track-entry-number ] [ ip-address [ direct ] [ track track-entry-number ] ] |
可选 用户可以同时配置两个下一跳,在同一时刻只有一个下一跳生效,可以起到主备备份的作用 |
设置报文缺省下一跳 |
apply ip-address default next-hop ip-address [ track track-entry-number ] [ ip-address [ track track-entry-number ] ] |
可选 用户可以同时配置两个缺省下一跳,在同一时刻只有一个下一跳生效,可以起到主备备份的作用 |
· 策略节点报文的缺省下一跳不支持路由迭代,只支持直连路由。关于路由迭代的描述,请参见“三层技术-IP路由配置指导”中的“IP路由基础”。
· 普通型接口板不支持设置报文的缺省下一跳。
通过本配置,可以将已经配置的策略应用到本地,指导设备本身产生报文的发送。
对本地报文只能应用一个策略。多次配置命令,生效的是最新的配置。
若无特殊需求,建议用户不要对本地报文应用策略。
如果配置时策略不存在,命令可以配置成功但不生效,当策略创建后,该配置才真正生效。
通过本配置,可以将已经配置的策略应用到接口,指导接口接收的所有报文的转发。
对接口转发的报文应用策略时,一个接口只能应用一个策略。多次配置命令,生效的是最新的配置。
一个策略可以同时被多个接口应用。
表1-8 对接口转发的报文应用策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
对接口转发的报文应用策略 |
ip policy-based-route policy-name |
必选 缺省情况下,对接口转发的报文没有应用策略 |
如果配置时策略不存在,该命令可以配置成功但不生效,当策略创建后,该配置才真正生效。
开启策略路由模块的Trap功能后,该模块会生成Trap报文,用于报告该模块的重要事件。生成的Trap报文将被发送到设备的信息中心,通过设置信息中心的参数,最终决定Trap报文的输出规则(即是否允许输出以及输出方向)。有关信息中心参数的配置请参见“网络管理和监控分册”中的“信息中心”。
表1-9 开启Trap功能
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
开启策略路由模块的Trap功能 |
snmp-agent trap enable policy-based-route nexthop-unreachable |
必选 缺省情况下,策略路由模块的Trap功能处于关闭状态 |
snmp-agent trap enable policy-based-route nexthop-unreachable命令的详细介绍请参见“网络管理和监控命令参考/SNMP”中的snmp-agent trap enable命令。
在完成上述配置后,在任意视图下执行display命令可以显示配置策略路由后的运行情况,通过查看显示信息验证配置的效果。
在用户视图下,用户可以执行reset命令清除策略路由的统计信息。
表1-10 策略路由显示和维护
操作 |
命令 |
显示已经配置的策略 |
display policy-based-route [ policy-name ] [ | { begin | exclude | include } regular-expression ] |
显示本地策略路由和转发策略路由的应用情况 |
display ip policy-based-route [ | { begin | exclude | include } regular-expression ] |
显示已经应用的策略路由的设置情况(独立运行模式) |
display ip policy-based-route setup { policy-name | interface interface-type interface-number [ slot slot-number ] | local [ slot slot-number ] } [ | { begin | exclude | include } regular-expression ] |
显示已经应用的策略路由的设置情况(IRF模式) |
display ip policy-based-route setup { policy-name | interface interface-type interface-number [ chassis chassis-number slot slot-number ] | local [ chassis chassis-number slot slot-number ] } [ | { begin | exclude | include } regular-expression ] |
显示策略路由的统计信息(独立运行模式) |
display ip policy-based-route statistics { interface interface-type interface-number | local } [ slot slot-number ] [ | { begin | exclude | include } regular-expression ] |
显示策略路由的统计信息(IRF模式) |
display ip policy-based-route statistics { interface interface-type interface-number | local } [ chassis chassis-number slot slot-number ] [ | { begin | exclude | include } regular-expression ] |
显示已经配置的策略路由 |
display policy-based-route [ policy-name ] [ | { begin | exclude | include } regular-expression ] |
重置策略路由的统计信息 |
reset policy-based-route statistics [ policy-name ] |
通过策略路由控制Router A产生的报文:
· 所有TCP报文均通过下一跳1.1.2.2发送;
· 其它报文仍然按照查找路由表的方式进行转发。
其中,Router A分别与Router B和Router C直连。
图1-1 基于报文协议类型的本地策略路由的配置举例组网图
(1) 配置Router A
# 定义访问控制列表ACL 3101,用来匹配TCP报文。
<RouterA> system-view
[RouterA] acl number 3101
[RouterA-acl-adv-3101] rule permit tcp
[RouterA-acl-adv-3101] quit
# 定义5号节点,使TCP报文被发往下一跳1.1.2.2。
[RouterA] policy-based-route aaa permit node 5
[RouterA-pbr-aaa-5] if-match acl 3101
[RouterA-pbr-aaa-5] apply ip-address next-hop 1.1.2.2
[RouterA-pbr-aaa-5] quit
# 在Router A上应用本地策略路由。
[RouterA] ip local policy-based-route aaa
# 配置Serial接口的IP地址。
[RouterA] interface Serial 2/1/9/1:0
[RouterA-Serial2/1/9/1:0] ip address 1.1.2.1 255.255.255.0
[RouterA-Serial2/1/9/1:0] quit
[RouterA] interface Serial 2/1/9/2:0
[RouterA-Serial2/1/9/2:0] ip address 1.1.3.1 255.255.255.0
(2) 配置Router B
# 配置Serial接口的IP地址。
<RouterB> system-view
[RouterB] interface Serial 3/1/9/1:0
[RouterB-Serial3/1/9/1:0] ip address 1.1.2.2 255.255.255.0
[RouterB-Serial3/1/9/1:0] quit
(3) 配置Router C
# 配置Serial接口的IP地址。
<RouterC> system-view
[RouterC] interface Serial 3/1/9/2:0
[RouterC-Serial3/1/9/2:0] ip address 1.1.3.2 255.255.255.0
[RouterC-Serial3/1/9/2:0] quit
# 从Router A上Telnet Router B(1.1.2.2/24),结果成功。
# 从Router A上Telnet Router C(1.1.3.2/24),结果失败。
# 从Router A上ping Router C(1.1.3.2/24),结果成功。
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:Router A产生的TCP报文均被转发到下一跳1.1.2.2,Router A发出的非TCP报文能正常转发,策略路由设置成功。
通过策略路由控制从Router A的以太网接口GigabitEthernet3/1/1接收的报文:
· 所有TCP报文均通过下一跳1.1.2.2发送;
· 其它报文仍然按照查找路由表的方式进行转发。
(1) 配置Router A
# 定义访问控制列表ACL 3101,用来匹配TCP报文。
<RouterA> system-view
[RouterA] acl number 3101
[RouterA-acl-adv-3101] rule permit tcp
[RouterA-acl-adv-3101] quit
# 定义5号节点,使TCP报文被发往下一跳1.1.2.2。
[RouterA] policy-based-route aaa permit node 5
[RouterA-pbr-aaa-5] if-match acl 3101
[RouterA-pbr-aaa-5] apply ip-address next-hop 1.1.2.2
[RouterA-pbr-aaa-5] quit
# 在以太网接口GigabitEthernet3/1/1上应用转发策略路由,处理此接口接收的报文。
[RouterA] interface GigabitEthernet 3/1/1
[RouterA-GigabitEthernet3/1/1] ip address 10.110.0.10 255.255.255.0
[RouterA-GigabitEthernet3/1/1] ip policy-based-route aaa
[RouterA-GigabitEthernet3/1/1] quit
# 配置Serial接口的IP地址。
[RouterA] interface Serial 2/1/9/2:0
[RouterA-Serial2/1/9/2:0] ip address 1.1.2.1 255.255.255.0
[RouterA-Serial2/1/9/2:0] quit
[RouterA] interface Serial 2/1/9/1:0
[RouterA-Serial2/1/9/1:0] ip address 1.1.3.1 255.255.255.0
(2) 配置Router B
# 配置到网段10.110.0.0/24的静态路由。
<RouterB> system-view
[RouterB] ip route-static 10.110.0.0 24 1.1.2.1
# 配置Serial接口的IP地址。
[RouterB] interface Serial 3/1/9/2:0
[RouterB-Serial3/1/9/2:0] ip address 1.1.2.2 255.255.255.0
[RouterB-Serial3/1/9/2:0] quit
(3) 配置Router C
# 配置到网段10.110.0.0/24的静态路由。
<RouterC> system-view
[RouterC] ip route-static 10.110.0.0 24 1.1.3.1
# 配置Serial接口的IP地址。
[RouterC] interface Serial 3/1/9/1:0
[RouterC-Serial3/1/9/1:0] ip address 1.1.3.2 255.255.255.0
[RouterC-Serial3/1/9/1:0] quit
将Host A的IP地址配置为10.110.0.20/24,网关地址配置为10.110.0.10。
从Host A上Telnet Router B,结果成功。
从Host A上Telnet Router C,结果失败。
从Host A上ping Router C,结果成功。
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:从Router A的以太网接口GigabitEthernet3/1/1接收的TCP报文均转发到下一跳1.1.2.2,Router C上的1.1.3.2不转发TCP报文,但可以转发非TCP报文,策略路由设置成功。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!