07-策略路由配置
本章节下载: 07-策略路由配置 (238.89 KB)
设备支持两种运行模式:独立运行模式和IRF模式,缺省情况为独立运行模式。有关IRF模式的介绍,请参见“IRF配置指导”中的“IRF”。
策略路由功能可以用来对IP单播报文进行策略路由。
策略路由(policy-based-route)是一种依据用户制定的策略进行路由选择的机制。与单纯依照IP报文的目的地址查找路由表进行转发不同,策略路由基于到达报文的源地址、长度等信息灵活地进行路由选择。对于满足一定条件(报文长度或ACL规则)的报文,将执行一定的操作(设置转发报文的VPN实例、设置报文的优先级、设置报文的出接口和下一跳、设置报文的缺省出接口和下一跳等),以指导报文的转发。
根据作用对象的不同,策略路由可分为本地策略路由和接口策略路由:
· 本地策略路由:对本地产生的报文(比如本地发出的ping报文)进行策略路由,它只对本地产生的报文起作用,对转发的报文不起作用。
· 接口策略路由:对到达该接口的报文进行策略路由,它只对转发的报文起作用,对本地产生的报文不起作用。
对于一般转发和安全等方面的使用需求,大多数情况下只需使用接口策略路由。
一般来讲,策略路由的优先级要高于普通路由,即报文先按照策略路由进行转发。如果报文无法匹配所有的策略路由条件,不能按照策略路由进行转发,再按照普通路由进行转发。
一个策略用来引入一条路由,对IP报文转发进行路由选择。
一个策略可以包含一个或多个节点。
· 每个节点由node-number来指定。node-number的值越小优先级越高,优先级高的节点优先被执行。
· 每个节点的具体内容由if-match和apply子句来指定。if-match子句定义该节点的匹配规则,apply子句定义该节点的动作。
· 每个节点对报文的处理方式由匹配模式决定。匹配模式分为permit和deny两种。
策略路由提供了一种if-match子句,为if-match acl。
在一个节点中,if-match子句最多只能有一条。
策略路由提供了三种apply子句,分别为:apply access-vpn vpn-instance、apply ip-precedence、apply ip-address next-hop。
同一个节点中的各apply子句的执行优先级情况如表1-1所示。
表1-1 同一个节点中的各apply子句的执行优先级情况
子句 |
含义 |
执行优先情况 |
apply access-vpn vpn-instance |
配置转发报文的VPN实例 |
报文如果匹配了其中一个VPN实例下的转发表,报文将在该VPN实例中进行转发,如果对于所有配置的VPN实例,报文都未能匹配其下的转发表,该报文将被丢弃。 |
apply ip-precedence |
配置报文的优先级 |
在公网转发中,即在未配置apply access-vpn vpn-instance的情况下,只要配置了该子句,该子句就一定会执行。 |
apply ip-address next-hop |
配置策略路由下一跳 |
在公网转发中,即在未配置apply access-vpn vpn-instance的情况下,配置的下一跳有效时本语句会执行 |
· 当配置策略路由下一跳为direct时,如果策略路由下一跳的ARP表项可以动态学习到,则认为下一跳可达,否则认为下一跳无效。
· 当系统工作模式为标准模式时,配置转发报文到VPN实例,需要在配置VPN前配置保留VLAN,否则配置失效。关于系统工作模式的介绍请参见“基础配置指导”中的“设备管理”。关于保留VLAN的详细描述,请参见“MPLS命令参考/MPLS L3VPN”中的“reserve-vlan vlan-id”。
一个节点的匹配模式与这个节点的if-match子句、apply子句的关系如表1-2所示。
表1-2 节点的匹配模式、if-match子句、apply子句三者之间的关系
节点匹配模式 是否满足if-match子句 |
permit(允许模式) |
deny(拒绝模式) |
报文满足此节点的if-match子句 |
执行此节点apply子句,不再匹配下一节点 |
不执行此节点apply子句,不再匹配下一节点,报文按正常转发流程处理 |
报文不满足此节点的if-match子句 |
不执行此节点apply子句,继续匹配下一节点 |
不执行此节点apply子句,继续匹配下一节点 |
同一个策略中的各节点之间是“或”的关系,即只要报文通过一个节点的过滤,就意味着通过该策略的过滤;如果报文不能通过一个策略中任何一个节点的过滤,则认为没有通过该策略的过滤,报文将按正常转发流程处理。
策略路由通过与Track联动,增强了应用的灵活性和策略路由对网络环境的动态感知能力。策略路由可以在配置报文的出接口、缺省出接口、下一跳、缺省下一跳时与Track项关联,通过Track项的状态来动态地决定策略的可用性。策略路由配置仅在关联的Track项状态为Positive或Invalid时生效。
关于策略路由与Track联动的详细介绍和相关配置请参见“可靠性配置指导”中的“Track”。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建策略或一个策略节点,并进入策略路由视图 |
policy-based-route policy-name [ deny | permit ] node node-number |
必选 |
设置ACL匹配条件 |
if-match acl acl-number |
可选 |
设置报文在指定VPN实例进行转发 |
apply access-vpn vpn-instance vpn-instance-name |
可选 |
设置报文的优先级 |
apply ip-precedence value |
可选 |
设置报文的下一跳 |
apply ip-address next-hop [ vpn-instance vpn-instance-name ] ip-address1 [ direct ] [ track track-entry-number ] [ ip-address2 [ direct ] [ track track-entry-number ] ] |
可选 如果用户同时配置两个下一跳,只有主下一跳生效。当主用下一跳失效时,备用下一跳才生效,起到主备备份的作用。 |
· 如果if-match子句中引用了ACL,请不要在引用的ACL规则中配置deny动作。
· 如果使用的ACL不存在,则不匹配任何报文。
· 如果某个策略节点匹配的报文不需要按策略路由转发,请直接指定该策略节点的匹配模式为拒绝模式。
· 如果策略路由引用的ACL已经生效,在已生效ACL中执行添加rule的操作,新添加的rule可能会不生效(原因可能是ACL资源不够或策略路由不支持此rule)。通过display acl { acl-number | all | name acl-name } slot slot-number查询ACL的配置和运行情况时,不生效的rule会被标识成“uncompleted”。如果后续有了足够的ACL资源,需要删除不生效的rule并重新配置,此rule才能生效。关于display acl命令的详细介绍,请参见“ACL和QoS命令参考”中的“ACL”。
· apply ip-address next-hop命令可以配置两个下一跳,可以通过一次配置两个下一跳参数进行,也可以通过两条配置命令完成。当用户希望修改其中一个时,只需要继续执行apply ip-address next-hop命令,系统就会将最早配置的下一跳(一次配置两个下一跳参数的情况下为命令行输入的第二个参数值)替换;如果先前配置的两个下一跳都需要修改,则直接在apply ip-address next-hop命令后配置两个参数即可。
· 如果某一节点不配置if-match子句,则所有报文都会通过该节点的过滤,根据permit/deny执行相应的操作,不再继续匹配下一节点。
· 如果某一permit模式的节点不配置apply子句,当报文满足此节点的if-match子句时,将不会执行任何动作,且不再继续匹配下一节点,报文按正常转发流程处理。
· 如果某一节点没有配置任何if-match子句和apply子句,则所有报文都会通过该节点的过滤,但不会执行任何动作,且不再继续匹配下一节点,报文按正常转发流程处理。
在应用本地策略路由时,只能引用一个策略。
表1-4 配置本地策略路由
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
应用本地策略路由 |
ip local policy-based-route policy-name |
必选 缺省情况下,没有应用本地策略路由 |
· 如果配置时策略policy-name不存在,命令可以配置成功,但只有当策略policy-name创建后,本地策略路由才真正生效。
· 本地策略只支持IP转发,不支持MPLS转发。
· 本地策略路由不支持apply access-vpn vpn-instance。
在应用接口策略路由时,一个接口只能引用一个策略。
表1-5 配置接口策略路由
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
应用接口策略路由 |
ip policy-based-route policy-name |
必选 缺省情况下,没有应用接口策略路由 |
如果配置时策略policy-name不存在,命令可以配置成功,但只有当策略policy-name创建后,接口策略路由才真正生效。
在完成上述配置后,在任意视图下执行display命令可以显示配置策略路由后的运行情况,通过查看显示信息验证配置的效果。
在用户视图下,用户可以执行reset命令重置策略路由的统计信息。
表1-6 策略路由显示和维护
操作 |
命令 |
显示系统和接口应用的所有策略路由的信息 |
display ip policy-based-route [ | { begin | exclude | include } regular-expression ] |
显示系统的策略路由的设置情况(独立运行模式) |
display ip policy-based-route setup { policy-name | interface interface-type interface-number [ slot slot-number ] | local [ slot slot-number ] } [ | { begin | exclude | include } regular-expression ] |
显示系统的策略路由的设置情况(IRF模式) |
display ip policy-based-route setup { policy-name | interface interface-type interface-number [ chassis chassis-number slot slot-number ] | local [ chassis chassis-number slot slot-number ] } [ | { begin | exclude | include } regular-expression ] |
显示策略路由的统计信息(独立运行模式) |
display ip policy-based-route statistics { interface interface-type interface-number | local } [ slot slot-number ] [ | { begin | exclude | include } regular-expression ] |
显示策略路由的统计信息(IRF模式) |
display ip policy-based-route statistics { interface interface-type interface-number | local } [ chassis chassis-number slot slot-number ] [ | { begin | exclude | include } regular-expression ] |
显示已经配置的策略路由 |
display policy-based-route [ policy-name ] [ | { begin | exclude | include } regular-expression ] |
重置策略路由的统计信息 |
reset policy-based-route statistics [ policy-name ] |
缺省情况下,以太网接口、VLAN接口及聚合接口处于DOWN状态。如果要对这些接口进行配置,请先使用undo shutdown命令使接口状态处于UP状态。
通过策略路由控制从Switch A发出的报文:
· 指定所有TCP报文的下一跳为1.1.2.2;
· 其它报文仍然按照查找路由表的方式进行转发。
其中,Switch A分别与Switch B和Switch C直连。Switch B与Switch C路由不可达。
图1-1 基于报文协议类型的本地策略路由的配置举例组网图
(1) 配置Switch A
# 定义访问控制列表,ACL 3101匹配TCP报文。
<SwitchA> system-view
[SwitchA] acl number 3101
[SwitchA-acl-adv-3101] rule permit tcp
[SwitchA-acl-adv-3101] quit
# 定义5号节点,指定所有TCP报文的下一跳为1.1.2.2。
[SwitchA] policy-based-route aaa permit node 5
[SwitchA-pbr-aaa-5] if-match acl 3101
[SwitchA-pbr-aaa-5] apply ip-address next-hop 1.1.2.2
[SwitchA-pbr-aaa-5] quit
# 在Switch A上应用本地策略路由。
[SwitchA] ip local policy-based-route aaa
# 配置接口Vlan-interface10和Vlan-interface20的IP地址。
[SwitchA] interface Vlan-interface 10
[SwitchA-Vlan-interface10] ip address 1.1.2.1 255.255.255.0
[SwitchA-Vlan-interface10] quit
[SwitchA] interface Vlan-interface 20
[SwitchA-Vlan-interface20] ip address 1.1.3.1 255.255.255.0
(2) 配置Switch B
# 配置接口Vlan-interface10的IP地址。
<SwitchB> system-view
[SwitchB] interface Vlan-interface 10
[SwitchB-Vlan-interface10] ip address 1.1.2.2 255.255.255.0
[SwitchB-Vlan-interface10] quit
(3) 配置Switch C
# 配置接口Vlan-interface20的IP地址。
<SwitchC> system-view
[SwitchC] interface Vlan-interface 20
[SwitchC-Vlan-interface20] ip address 1.1.3.2 255.255.255.0
[SwitchC-Vlan-interface20] quit
(4) 验证配置结果
# 从Switch A上Telnet Switch B(1.1.2.2/24),结果成功。
<SwitchA> telnet 1.1.2.2
Trying 1.1.2.2 ...
Press CTRL+K to abort
Connected to 1.1.2.2 ...
******************************************************************************
* Copyright (c) 2004-2011 Hangzhou H3C Tech. Co., Ltd. All rights reserved. *
* Without the owner's prior written consent, *
* no decompiling or reverse-engineering shall be allowed. *
******************************************************************************
# 从Switch A上Telnet Switch C(1.1.3.2/24),结果失败。
<SwitchA> telnet 1.1.3.2
Trying 1.1.3.2 ...
Press CTRL+K to abort
Can't connect to the remote host!
# 从Switch A上ping Switch C(1.1.3.2/24),结果成功。
<SwitchA> ping 1.1.3.2
PING 1.1.3.2: 56 data bytes, press CTRL_C to break
Reply from 1.1.3.2: bytes=56 Sequence=1 ttl=255 time=2 ms
Reply from 1.1.3.2: bytes=56 Sequence=2 ttl=255 time=1 ms
Reply from 1.1.3.2: bytes=56 Sequence=3 ttl=255 time=1 ms
Reply from 1.1.3.2: bytes=56 Sequence=4 ttl=255 time=1 ms
Reply from 1.1.3.2: bytes=56 Sequence=5 ttl=255 time=1 ms
--- 1.1.3.2 ping statistics ---
5 packet(s) transmitted
5 packet(s) received
0.00% packet loss
round-trip min/avg/max = 1/1/2 ms
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:Switch A发出的TCP报文的下一跳为1.1.2.2,接口Vlan-interface20不发送TCP报文,但可以发送非TCP报文,策略路由设置成功。
通过策略路由控制从Switch A的接口Vlan-interface11接收的报文:
· 指定所有TCP报文的下一跳为1.1.2.2;
· 其它报文仍然按照查找路由表的方式进行转发。
本例中采用静态路由保证各设备之间路由可达。
(1) 配置Switch A
# 定义访问控制列表,ACL 3101匹配TCP报文。
<SwitchA> system-view
[SwitchA] acl number 3101
[SwitchA-acl-adv-3101] rule permit tcp
[SwitchA-acl-adv-3101] quit
# 定义5号节点,指定所有TCP报文的下一跳为1.1.2.2。
[SwitchA] policy-based-route aaa permit node 5
[SwitchA-pbr-aaa-5] if-match acl 3101
[SwitchA-pbr-aaa-5] apply ip-address next-hop 1.1.2.2
[SwitchA-pbr-aaa-5] quit
# 在接口Vlan-interface11上应用接口策略路由,处理此接口接收的报文。
[SwitchA] interface vlan-interface 11
[SwitchA-Vlan-interface11] ip address 10.110.0.10 255.255.255.0
[SwitchA-Vlan-interface11] ip policy-based-route aaa
[SwitchA-Vlan-interface11] quit
# 配置接口Vlan-interface10和Vlan-interface20的IP地址。
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ip address 1.1.2.1 255.255.255.0
[SwitchA-Vlan-interface10] quit
[SwitchA] interface vlan-interface 20
[SwitchA-Vlan-interface20] ip address 1.1.3.1 255.255.255.0
(2) 配置Switch B
# 配置到网段10.110.0.0/24的静态路由。
<SwitchB> system-view
[SwitchB] ip route-static 10.110.0.0 24 1.1.2.1
# 配置接口Vlan-interface10的IP地址。
[SwitchB] interface vlan-interface 10
[SwitchB-Vlan-interface10] ip address 1.1.2.2 255.255.255.0
[SwitchB-Vlan-interface10] quit
(3) 配置Switch C
# 配置到网段10.110.0.0/24的静态路由。
<SwitchC> system-view
[SwitchC] ip route-static 10.110.0.0 24 1.1.3.1
# 配置接口Vlan-interface20的IP地址。
[SwitchC] interface vlan-interface 20
[SwitchC-Vlan-interface20] ip address 1.1.3.2 255.255.255.0
[SwitchC-Vlan-interface20] quit
(4) 验证配置结果
将Host A的IP地址配置为10.110.0.20/24,网关地址配置为10.110.0.10。
从Host A上Telnet与Switch A直连的Switch B(telnet 1.1.2.2),结果成功。
从Host A上Telnet与Switch A直连的Switch C(telnet 1.1.3.2),结果失败。
从Host A上ping与Switch A直连的Switch C(ping 1.1.3.2),结果成功。
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:从Switch A的接口Vlan-interface11接收的TCP报文的下一跳为1.1.2.2,接口Vlan-interface20不转发TCP报文,但可以转发非TCP报文,策略路由设置成功。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!