16-隧道终结报文的策略路由配置
本章节下载: 16-隧道终结报文的策略路由配置 (200.24 KB)
隧道出接口所在的设备称为隧道终结设备;隧道终结设备上收到的隧道报文称为隧道终结报文。如图1-1所示,Switch B就是隧道终结设备;Switch B上的隧道报文为隧道终结报文。隧道终结设备将隧道终结报文解封装之后,在X协议网络中进行转发。隧道终结报文的策略路由配置不能通过策略路由实现。如果您想对X协议报文配置策略路由,必须通过QoS策略来实现。
图1-1 X协议网络通过GRE隧道互连
与单纯依照IP报文的目的地址查找路由表进行转发不同,通过QoS策略实现的策略路由是基于到达报文的源地址等信息灵活地进行路由选择。关于QoS策略的介绍请参见“ACL和QoS配置指导”中的“QoS”。
策略路由的优先级要高于普通路由,即报文先按照策略路由进行转发,如果无法匹配所有的策略路由条件,再按照普通路由进行转发。
由于QoS策略重定向不支持同时指定VPN和下一跳,MPLS L3VPN隧道报文只能重定向指定到公网接口。关于MPLS L3VPN的详细介绍请参见“MPLS配置指导”中的“MPLS L3VPN”。
通过在隧道终结设备上配置、应用QoS策略,实现隧道终结报文的策略路由。
关于配置命令作用的介绍请参见“ACL和QoS命令参考”中的“QoS策略”。
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
定义类并进入类映射视图 |
traffic classifier tcl-name [ operator { and | or } ] |
必选 |
定义匹配报文的规则 |
if-match [ not ] match-criteria |
必选 |
退回系统视图 |
quit |
- |
定义流行为并进入流行为视图 |
traffic behavior behavior-name |
必选 |
配置流量重定向到下一跳 |
redirect next-hop { ipv4-add1 [ track track-entry-number ] [ ipv4-add2 [ track track-entry-number ] ] | ipv6-add1 [ interface-type interface-number ] [ track track-entry-number ] [ ipv6-add2 [ interface-type interface-number ] [ track track-entry-number ] ] } [ fail-action { discard | forward } ] |
必选 |
退回系统视图 |
quit |
- |
定义QoS策略并进入策略视图 |
qos policy policy-name |
必选 |
在策略中为类指定采用的流行为 |
classifier tcl-name behavior behavior-name |
必选 |
可以通过下列方式应用QoS策略:
· 基于全局应用QoS策略:简称为全局策略,QoS策略对设备上的所有流量生效。
· 基于接口应用QoS策略:简称为接口策略,QoS策略对接口接收的流量生效。
· 基于VLAN应用QoS策略:简称为VLAN策略,QoS策略对VLAN内所有接口接收的流量生效。
表1-2 应用全局策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
应用全局策略 |
qos apply policy policy-name global inbound |
必选 |
表1-3 应用接口策略
操作 |
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
|
进入二层以太网接口视图或端口组视图 |
进入二层以太网接口视图 |
interface interface-type interface-number |
二者必选其一 进入接口视图后,下面进行的配置只在当前接口生效;进入端口组视图后,下面进行的配置将在端口组中的所有端口生效 |
进入端口组视图 |
port-group manual port-group-name |
||
应用接口策略 |
qos apply policy policy-name inbound |
必选 |
表1-4 应用VLAN策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
应用VLAN策略到指定的VLAN |
qos vlan-policy policy-name vlan vlan-id-list inbound |
必选 |
VLAN策略不能应用在动态VLAN上。例如,在运行GVRP协议的情况下,设备可能会动态创建VLAN,相应的VLAN策略不能应用在该动态VLAN上。
· CE 1、CE 2属于VPN 1;
· 在CE 1与CE 2之间建立MPLS L3VPN;
· 对PE2上接收的、发往CE2的VPN1报文配置策略路由,使其转发到201.1.1.2。
图1-2 MPLS L3VPN隧道终结报文的策略路由配置组网图
# 配置ACL规则,允许VPN 1的报文通过。
<PE2> system-view
[PE2] acl number 2000
[PE2-acl-basic-2000] rule 10 permit vpn-instance vpn1
[PE2-acl-basic-2000] quit
# 配置流分类,匹配ACL 2000的所有报文。
[PE2] traffic classifier a
[PE2-classifier-a] if-match acl 2000
[PE2-classifier-a] quit
# 配置流行为,将流量重定向到下一跳201.1.1.2。
[PE2] traffic behavior a
[PE2-behavior-a] redirect next-hop 201.1.1.2
[PE2-behavior-a] quit
# 配置QoS策略。
[PE2] qos policy a
[PE2-qospolicy-a] classifier a behavior a
[PE2-qospolicy-a] quit
# 将QoS策略应用全局。
[PE2] qos apply policy a global inbound
完成上面的配置后,当PE2收到VPN1的报文,会将此报文发送到Switch A,而不会发送到CE2,说明策略路由应用成功。
· Switch A和Switch B之间通过Internet相连。Group 1和Group 2是运行IP协议的两个私有网络,通过在两台交换机之间建立GRE隧道实现互联。
· 对从Switch B接收的、发往201.1.1.2的隧道报文配置策略路由,使其转发到202.1.1.2。
图1-3 GRE隧道终结报文的策略路由配置组网图
# 配置ACL规则,允许目的地址为201.1.1.2/32的报文通过。
<SwitchB> system-view
[SwitchB] acl number 3000
[SwitchB-acl-basic-3000] rule 0 permit ip destination 201.1.1.2 0
[SwitchB-acl-basic-3000] quit
# 配置流分类,匹配ACL 3000的所有报文。
[SwitchB] traffic classifier a
[SwitchB-classifier-a] if-match acl 3000
[SwitchB-classifier-a] quit
# 配置流行为,将流量重定向到下一跳202.1.1.2。
[SwitchB] traffic behavior a
[SwitchB-behavior-a] redirect next-hop 202.1.1.2
[SwitchB-behavior-a] quit
# 配置QoS策略。
[SwitchB] qos policy a
[SwitchB-qospolicy-a] classifier a behavior a
[SwitchB-qospolicy-a] quit
# 将QoS策略应用到Switch B的隧道报文公网出接口GigabitEthernet 3/0/1。
[SwitchB] interface GigabitEthernet 3/0/1
[SwitchB-GigabitEthernet3/0/1] qos apply policy a inbound
完成上面的配置后,当Switch B收到目的IP地址为201.1.1.2的报文时,会将此报文发送到Switch D,而不会发送到Switch C,说明策略路由应用成功。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!