08-IS-IS配置
本章节下载: 08-IS-IS配置 (1.19 MB)
目 录
1.4.3 配置路由器的Level级别和接口的链路邻接关系类型
1.5.7 配置IS-IS对接收的路由是否加入IP路由表进行过滤
1.5.10 配置允许设备将IS-IS链路状态信息发布到BGP
1.8.1 配置在P2P接口上建立邻接关系必须在同一网段的检查功能
1.20.1 IPv6 IS-IS基本组网配置举例(安全应用)
IS-IS属于IGP(Interior Gateway Protocol,内部网关协议),用于自治系统内部。IS-IS是一种链路状态协议,使用SPF(Shortest Path First,最短路径优先)算法进行路由计算。
· IS(Intermediate System):中间系统。相当于TCP/IP中的路由器,是IS-IS协议中生成路由和传播路由信息的基本单元。在下文中IS和路由器具有相同的含义。
· ES(End System):终端系统。相当于TCP/IP中的主机系统。ES不参与IS-IS路由协议的处理,ISO使用专门的ES-IS协议定义终端系统与中间系统间的通信。
· RD(Routing Domain):路由域。在一个路由域中多个IS通过相同的路由协议来交换路由信息。
· Area:区域,路由域的细分单元,IS-IS允许将整个路由域分为多个区域。
· LSDB(Link State DataBase):链路状态数据库。网络内所有链路的状态组成了链路状态数据库,在每一个IS中都至少有一个LSDB。IS使用SPF算法,利用LSDB来生成自己的路由。
· LSPDU(Link State Protocol Data Unit):链路状态协议数据单元,简称LSP。在IS-IS中,每一个IS都会生成LSP,此LSP包含了本IS的所有链路状态信息。
· NPDU(Network Protocol Data Unit):网络协议数据单元,是OSI中的网络层协议报文,相当于TCP/IP中的IP报文。
· DIS(Designated IS):广播网络上选举的指定中间系统,也可以称为指定IS。
· NSAP(Network Service Access Point):网络服务接入点,即OSI中网络层的地址,用来标识一个抽象的网络服务访问点,描述OSI模型的网络地址结构。
如图1-1所示,NSAP由IDP(Initial Domain Part)和DSP(Domain Specific Part)组成。IDP相当于IP地址中的主网络号,DSP相当于IP地址中的子网号和主机地址。
IDP部分是ISO规定的,它由AFI(Authority and Format Identifier)和IDI(Initial Domain Identifier)两部分组成:
· AFI表示地址分配机构和地址格式。
· IDI用来标识域。
DSP由HO-DSP(High Order Part of DSP)、SystemID和SEL三个部分组成:
· HO-DSP用来分割区域。
· SystemID用来区分主机。
· SEL有时也写成N-SEL(NSAP Selector),它的作用类似IP中的“协议标识符”,用于指示服务类型,不同的传输协议对应不同的SEL。
IDP和DSP的长度都是可变的,NSAP总长最多是20个字节,最少8个字节。
图1-1 IS-IS协议的地址结构示意图
IS-IS地址结构由以下三部分组成:
· 区域地址
IDP和DSP中的HO-DSP一起,既能够标识路由域,也能够标识路由域中的区域,被称为区域地址。两个不同的路由域中不允许有相同的区域地址。
一般情况下,一台路由器只需要配置一个区域地址,且同一区域中所有节点的区域地址都要相同。为了支持区域的平滑合并、分割及转换,一台路由器最多可配置3个区域地址。
· System ID
System ID用来在区域内唯一标识主机或路由器。它的长度固定为48比特。
在实际应用中,一般使用Router ID与System ID进行对应。假设一台路由器使用接口Loopback0的IP地址168.10.1.1作为Router ID,则它在IS-IS使用的System ID可通过如下方法转换得到:
¡ 将IP地址168.10.1.1的每一部分都扩展为3位,不足3位的在前面补0;
¡ 将扩展后的地址168.010.001.001重新划分为3部分,每部分由4位数字组成,得到的1680.1000.1001就是System ID。
实际System ID的指定可以有不同的方法,但要保证能够唯一标识主机或路由器。
· SEL
SEL用于指示服务类型,不同的传输协议对应不同的SEL。它的长度固定为8比特。在IP中,SEL均为00。
NET(Network Entity Title,网络实体名称)指示的是IS本身的网络层信息,不包括传输层信息,可以看作是一类特殊的NSAP,即SEL为0的NSAP地址。因此,NET的长度与NSAP的相同,为8~20个字节。
NET由三部分组成:
· 区域ID:它的长度可变的,为1~13个字节。
· System ID:用来在区域内唯一标识主机或路由器,它的长度固定为6个字节。
· SEL:为0,它的长度固定为1个字节。
例如NET为:ab.cdef.1234.5678.9abc.00,则其中区域ID为ab.cdef,System ID为1234.5678.9abc,SEL为00。
通常情况下,一台路由器配置一个NET即可,当区域需要重新划分时,例如将多个区域合并,或者将一个区域划分为多个区域,这种情况下配置多个NET可以在重新配置时仍然能够保证路由的正确性。由于一台路由器最多可配置3个区域地址,所以最多也只能配置3个NET。在配置多个NET时,必须保证它们的System ID都相同。
为了支持大规模的路由网络,IS-IS在路由域内采用两级的分层结构。一个大的路由域通常被分成多个区域(Areas)。一般来说,我们将Level-1路由器部署在区域内,Level-2路由器部署在区域间,Level-1-2路由器部署在Level-1路由器和Level-2路由器的中间。
Level-1路由器负责区域内的路由,它只与属于同一区域的Level-1和Level-1-2路由器形成邻居关系,维护一个Level-1的LSDB,该LSDB包含本区域的路由信息,到区域外的报文转发给最近的Level-1-2路由器。
属于不同区域的Level-1路由器不能形成邻居关系。
Level-2路由器负责区域间的路由,可以与同一区域或者其它区域的Level-2和Level-1-2路由器形成邻居关系,维护一个Level-2的LSDB,该LSDB包含区域间的路由信息。所有Level-2路由器和Level-1-2路由器组成路由域的骨干网,负责在不同区域间通信,骨干网必须是物理连续的。
Level-2路由器是否形成邻居关系与区域无关。
同时属于Level-1和Level-2的路由器称为Level-1-2路由器,可以与同一区域的Level-1和Level-1-2路由器形成Level-1邻居关系,也可以与同一区域或者其他区域的Level-2和Level-1-2路由器形成Level-2的邻居关系。Level-1路由器必须通过Level-1-2路由器才能连接至其他区域。Level-1-2路由器维护两个LSDB,Level-1的LSDB用于区域内路由,Level-2的LSDB用于区域间路由。
图1-2为一个运行IS-IS协议的网络,其中Area 1是骨干区域,该区域中的所有路由器均是Level-2路由器。另外4个区域为非骨干区域,它们都通过Level-1-2路由器与骨干路由器相连。
图1-2 IS-IS拓扑结构图之一
图1-3是IS-IS的另外一种拓扑结构图。在这个拓扑中,并没有规定哪个区域是骨干区域。所有Level-2路由器和Level-1-2路由器构成了IS-IS的骨干网,它们可以属于不同的区域,但必须是物理连续的。IS-IS的骨干网(Backbone)指的不是一个特定的区域。
图1-3 IS-IS拓扑结构图之二
IS-IS不论是Level-1还是Level-2路由,都采用SPF算法,分别生成最短路径树(Shortest Path Tree,SPT)。
通常情况下,区域内的路由通过Level-1的路由器进行管理。所有的Level-2路由器和Level-1-2路由器构成一个Level-2区域。因此,一个IS-IS的路由域可以包含多个Level-1区域,但只有一个Level-2区域。
Level-1区域必须且只能与Level-1-2区域相连,不同的Level-1区域之间并不相连。
Level-1区域内的路由信息通过Level-1-2路由器发布到Level-2区域,因此,Level-2路由器知道整个IS-IS路由域的路由信息。但是,在缺省情况下,Level-2路由器并不将自己知道的其它Level-1区域以及Level-2区域的路由信息发布到Level-1区域。这样,Level-1路由器将不了解本区域以外的路由信息,Level-1路由器只将去往其它区域的报文发送到最近的Level-1-2路由器,所以可能导致对本区域之外的目的地址无法选择最佳的路由。
为解决上述问题,IS-IS提供了路由渗透功能,使Level-1-2路由器可以将己知的其它Level-1区域以及Level-2区域的路由信息发布到指定的Level-1区域。
IS-IS只支持两种类型的网络,根据物理链路不同可分为:
· 广播链路:如Ethernet、Token-Ring等。
· 点到点链路:如PPP等。
IS-IS不能在点到多点(Point-to-MultiPoint,P2MP)链路上运行。
在广播网络中,IS-IS需要在所有的路由器中选举一个路由器作为DIS。
Level-1和Level-2的DIS是分别选举的,用户可以为不同级别的DIS选举设置不同的优先级。DIS优先级数值越高,被选中的可能性就越大。如果优先级最高的路由器有多台,则其中SNPA(Subnetwork Point of Attachment,子网连接点)地址(广播网络中的SNPA地址是MAC地址)最大的路由器会被选中。不同级别的DIS可以是同一台路由器,也可以是不同的路由器。
与OSPF的不同点:
· 优先级为0的路由器也参与DIS的选举;
· 当有新的路由器加入,并符合成为DIS的条件时,这个路由器会被选中成为新的DIS,此更改会引起一组新的LSP泛洪。
在IS-IS广播网中,同一网段上的同一级别的路由器之间都会形成邻接关系,包括所有的非DIS路由器之间也会形成邻接关系。如图1-4所示。
图1-4 IS-IS广播网的DIS和邻接关系
DIS用来创建和更新伪节点(Pseudonodes),并负责生成伪节点的LSP,用来描述这个网络上有哪些路由器。
伪节点是用来模拟广播网络的一个虚拟节点,并非真实的路由器。在IS-IS中,伪节点用DIS的System ID和一个字节的Circuit ID(非0值)标识。
使用伪节点可以简化网络拓扑,减少SPF的资源消耗。
· IS-IS广播网络上所有的路由器之间都形成邻接关系,但LSDB的同步仍然依靠DIS来保证。
· 由于Circuit ID为一个字节,因此广播网络中设备能够建立的邻居数量不能超过255个。当所需要建立邻居的广播链路数量超过255个时,则超出部分的广播链路上不能建立IS-IS邻居关系。
IS-IS报文是直接封装在数据链路层的帧结构中的。PDU(Protocol Data Unit,协议数据单元)可以分为两个部分,报文头和变长字段部分。其中报文头又可分为通用报头和专用报头。对于所有PDU来说,通用报头都是相同的,但专用报头根据PDU类型不同而有所差别,如图1-5所示。
图1-5 PDU格式
表1-1 PDU类型对应关系表
类型值 |
PDU类型 |
简称 |
15 |
Level-1 LAN IS-IS Hello PDU |
L1 LAN IIH |
16 |
Level-2 LAN IS-IS Hello PDU |
L2 LAN IIH |
17 |
Point-to-Point IS-IS Hello PDU |
P2P IIH |
18 |
Level-1 Link State PDU |
L1 LSP |
20 |
Level-2 Link State PDU |
L2 LSP |
24 |
Level-1 Complete Sequence Numbers PDU |
L1 CSNP |
25 |
Level-2 Complete Sequence Numbers PDU |
L2 CSNP |
26 |
Level-1 Partial Sequence Numbers PDU |
L1 PSNP |
27 |
Level-2 Partial Sequence Numbers PDU |
L2 PSNP |
Hello报文:用于建立和维持邻居关系,也称为IIH(IS-to-IS Hello PDUs)。其中,广播网中的Level-1路由器使用Level-1 LAN IIH,广播网中的Level-2路由器使用Level-2 LAN IIH,点到点网络中的路由器则使用P2P IIH。
LSP报文:用于交换链路状态信息。LSP分为两种:Level-1 LSP和Level-2 LSP。Level-1路由器传送Level-1 LSP,Level-2路由器传送Level-2 LSP,Level-1-2路由器则可传送以上两种LSP。
SNP(Sequence Number PDU,时序报文)通过描述全部或部分数据库中的LSP来同步LSDB,从而维护LSDB的完整和同步。
SNP包括CSNP(Complete Sequence Number PDU,全时序报文)和PSNP(Partial Sequence Number PDU,部分时序报文),进一步又可分为Level-1 CSNP、Level-2 CSNP、Level-1 PSNP和Level-2 PSNP。
CSNP包括LSDB中所有LSP的概要信息,从而可以在相邻路由器间保持LSDB的同步。在广播网络上,CSNP由DIS定期发送(缺省的发送周期为10秒);在点到点链路上,CSNP只在第一次建立邻接关系时发送。
PSNP只列举最近收到的一个或多个LSP的序列号,它能够一次对多个LSP进行确认。当发现LSDB不同步时,也用PSNP来请求邻居发送新的LSP。
PDU中的变长字段部分是多个CLV(Code-Length-Value)三元组。其格式如图1-6所示:
图1-6 CLV格式
不同PDU类型所包含的CLV是不同的,如表1-2所示。
表1-2 PDU类型和包含的CLV名称
CLV Code |
名称 |
所应用的PDU类型 |
1 |
Area Addresses |
IIH、LSP |
2 |
IS Neighbors(LSP) |
LSP |
4 |
Partition Designated Level-2 IS |
L2 LSP |
6 |
IS Neighbors(MAC Address) |
LAN IIH |
7 |
IS Neighbors(SNPA Address) |
LAN IIH |
8 |
Padding |
IIH |
9 |
LSP Entries |
SNP |
10 |
Authentication Information |
IIH、LSP、SNP |
128 |
IP Internal Reachability Information |
LSP |
129 |
Protocols Supported |
IIH、LSP |
130 |
IP External Reachability Information |
L2 LSP |
131 |
Inter-Domain Routing Protocol Information |
L2 LSP |
132 |
IP Interface Address |
IIH、LSP |
222 |
MT-ISN |
LSP |
229 |
M-Topologies |
IIH,、LSP |
235 |
MT IP. Reach |
LSP |
237 |
MT IPv6 IP. Reach |
LSP |
其中,Code值从1到10的CLV在ISO 10589中定义(有2类未在上表中列出),128到132的CLV在RFC 1195中定义,多拓扑相关CLV在RFC 5120中定义。
IS-IS(Intermediate System-to-Intermediate System,中间系统到中间系统)支持多种网络层协议,其中包括IPv6协议,支持IPv6协议的IS-IS路由协议又称为IPv6 IS-IS动态路由协议。
IETF中规定了IS-IS为支持IPv6所新增的内容,主要是新添加的支持IPv6协议的两个TLV(Type-Length-Values)和一个新的NLPID(Network Layer Protocol Identifier,网络层协议标识符)。
TLV是LSP(Link State PDU,链路状态协议数据单元)中的一个可变长字段值。新增的两个TLV分别是:
· IPv6 Reachability:类型值为236(0xEC),通过定义路由信息前缀、度量值等信息来说明网络的可达性。
· IPv6 Interface Address:类型值为232(0xE8),它对应于IPv4中的“IP Interface Address”TLV,只不过把原来的32比特的IPv4地址改为128比特的IPv6地址。
NLPID是标识网络层协议报文的一个8比特字段,IPv6的NLPID值固定为142(0x8E)。
与IS-IS相关的协议规范有:
· ISO 8348:Ad2 Network Services Access Points
· ISO 9542:ES-IS Routing Protocol
· ISO 10589:ISO IS-IS Routing Protocol
· RFC 1195:Use of OSI IS-IS for Routing in TCP/IP and Dual Environments
· RFC 2973:IS-IS Mesh Groups
· RFC 3277:IS-IS Transient Blackhole Avoidance
· RFC 3358:Optional Checksums in ISIS
· RFC 3359:Reserved Type, Length and Value (TLV) Codepoints in Intermediate System to Intermediate System
· RFC 3563:Cooperative Agreement Between the ISOC/IETF and ISO/IEC Joint Technical Committee 1/Sub Committee 6 (JTC1/SC6) on IS-IS Routing Protocol Development
· RFC 3719:Recommendations for Interoperable Networks using Intermediate System to Intermediate System (IS-IS)
· RFC 3787:Recommendations for Interoperable IP Networks using Intermediate System to Intermediate System (IS-IS)
· RFC 4444:Management Information Base for Intermediate System to Intermediate System (IS-IS)
· RFC 5029:Definition of an IS-IS Link Attribute Sub-TLV
· RFC 5089:IS-IS Protocol Extensions for Path Computation Element (PCE) Discovery
· RFC 5120:Multi Topology (MT) Routing in Intermediate System to Intermediate Systems (IS-ISs)
· RFC 5130:A Policy Control Mechanism in IS-IS Using Administrative Tags
· RFC 5301:Dynamic Hostname Exchange Mechanism for IS-IS
· RFC 5302:Domain-Wide Prefix Distribution with Two-Level IS-IS
· RFC 5303:Three-Way Handshake for IS-IS Point-to-Point Adjacencies
· RFC 5304:IS-IS Cryptographic Authentication
· RFC 5305:IS-IS Extensions for Traffic Engineering
· RFC 5306:Restart Signaling for IS-IS
· RFC 5308:Routing IPv6 with IS-IS
· RFC 5310:IS-IS Generic Cryptographic Authentication
· RFC 5311:Simplified Extension of Link State PDU (LSP) Space for IS-IS
· RFC 6165:Extensions to IS-IS for Layer-2 Systems
· RFC 6213:IS-IS BFD-Enabled TLV
· RFC 6232:Purge Originator Identification TLV for IS-IS
· RFC 6233:IS-IS Registry Extension for Purges
· RFC 6329:IS-IS Extensions Supporting IEEE 802.1aq Shortest Path Bridging
· RFC 6571:Loop-Free Alternate (LFA) Applicability in Service Provider (SP) Networks
· RFC 6823:Advertising Generic Information in IS-IS
· RFC 7142:OSI IS-IS Intra-domain Routing Protocol
· RFC 7356:IS-IS Flooding Scope Link State PDUs (LSPs)
· RFC 7370:Updates to the IS-IS TLV Codepoints Registry
· RFC 7602:IS-IS Extended Sequence Number TLV
· RFC 7645:The Keying and Authentication for Routing Protocol (KARP) IS-IS Security Analysis
· RFC 7775:IS-IS Route Preference for Extended IP and IPv6 Reachability
· RFC 7794:IS-IS Prefix Attributes for Extended IPv4 and IPv6 Reachability
· RFC 7810:IS-IS Traffic Engineering (TE) Metric Extensions
· RFC 7813:IS-IS Path Control and Reservation
· RFC 7917:Advertising Node Administrative Tags in IS-IS
· RFC 7981:IS-IS Extensions for Advertising Router Information
· RFC 7987:IS-IS Minimum Remaining Lifetime
IPv4 IS-IS配置任务如下:
(1) 配置IS-IS基本功能
b. (可选)配置路由器的Level级别和接口的链路邻接关系类型
c. (可选)配置接口网络类型
(2) (可选)配置IS-IS路由信息控制
(3) (可选)配置IS-IS定时器
¡ 配置SPF参数
(4) (可选)配置IS-IS报文相关功能
(5) (可选)配置IS-IS高级功能
¡ 配置ATT连接位
(6) (可选)配置IS-IS日志和告警功能
(7) (可选)配置IS-IS快速收敛
¡ 配置ISPF
¡ 配置前缀抑制
¡ 配置PIC
(8) (可选)提高IS-IS网络的安全性
¡ 配置邻居关系验证
¡ 配置区域验证
¡ 配置路由域验证
(9) (可选)提高IS-IS网络的可靠性
IPv6 IS-IS配置任务如下:
(10) 配置IS-IS基本功能
b. (可选)配置路由器的Level级别和接口的链路邻接关系类型
c. (可选)配置接口网络类型
(11) (可选)配置IS-IS路由信息控制
(12) (可选)配置IS-IS定时器
¡ 配置SPF参数
(13) (可选)配置IS-IS报文相关功能
(14) (可选)配置IS-IS高级功能
¡ 配置ATT连接位
(15) (可选)配置IS-IS日志和告警功能
(16) (可选)配置IS-IS快速收敛
¡ 配置ISPF
¡ 配置前缀抑制
¡ 配置PIC
(17) (可选)提高IS-IS网络的安全性
¡ 配置邻居关系验证
¡ 配置区域验证
¡ 配置路由域验证
(18) (可选)提高IS-IS网络的可靠性
(19) 进入系统视图。
system-view
(20) 启动IS-IS,并进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
缺省情况下,系统没有运行IS-IS。
(21) 配置网络实体名称。
network-entity net
缺省情况下,未配置NET。
批量执行cost-style、is-level和network-entity命令时,建议最后执行network-entity命令,以避免因配置顺序不正确引发IS-IS进程重启,以及重启期间可能导致的配置丢失。
(22) 退回系统视图。
quit
(23) 进入接口视图。
interface interface-type interface-number
(24) 配置指定接口上使能IS-IS功能。
isis enable [ process-id ]
缺省情况下,接口上的IS-IS功能处于关闭状态,且没有任何IS-IS进程与其关联。
(25) 进入系统视图。
system-view
(26) 启动IS-IS路由进程,进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
缺省情况下,系统没有运行IS-IS。
(27) 配置网络实体名称(NET)。
network-entity net
缺省情况下,未配置NET。
批量执行cost-style、is-level和network-entity命令时,建议最后执行network-entity命令,以避免因配置顺序不正确引发IS-IS进程重启,以及重启期间可能导致的配置丢失。
(28) 创建并进入IPv6地址族视图。
address-family ipv6 [ unicast ]
(29) 退回IS-IS视图。
quit
(30) 退回系统视图。
quit
(31) 进入接口视图。
interface interface-type interface-number
(32) 使能接口IS-IS路由进程的IPv6能力并指定要关联的IS-IS进程号。
isis ipv6 enable [ process-id ]
缺省情况下,接口上IS-IS的IPv6能力处于关闭状态。
建议用户在配置IS-IS时配置路由器类型:
· 如果只有一个区域,建议用户将所有路由器设置为Level-1或者Level-2,因为没有必要让所有路由器同时维护两个完全相同的LSDB。
· 在IP网络中使用时,建议将所有的路由器都设置为Level-2,这样有利于以后的扩展。
当路由器类型是Level-1(Level-2)时,接口的链路邻接类型只能为Level-1(Level-2),当路由器类型是Level-1-2时,接口的链路邻接类型缺省为Level-1-2,当路由器只需要与对端建立Level-1(Level-2)的邻接关系时,可以将接口的链路邻接类型配置为Level-1(Level-2)来限制接口上所能建立的邻接关系,如Level-1的接口只能建立Level-1的邻接关系,Level-2的接口只能建立Level-2的邻接关系,让接口只发送和接收Level-1(Level-2)类型的Hello报文,既减少了路由器的处理时间又节省了带宽。
(33) 进入系统视图。
system-view
(34) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(35) 配置路由器的Level级别。
is-level { level-1 | level-1-2 | level-2 }
缺省情况下,路由器的Level级别为Level-1-2。
(36) 退回系统视图。
quit
(37) 进入接口视图。
interface interface-type interface-number
(38) 配置接口的链路邻接关系类型。
isis circuit-level [ level-1 | level-1-2 | level-2 ]
缺省情况下,接口既可以建立Level-1的邻接关系,也可以建立Level-2的邻接关系。
接口网络类型不同,其工作机制也略微不同,如:当网络类型为广播网时,需要选举DIS、通过泛洪CSNP报文来实现LSDB同步;当网络类型为P2P时,不需要选举DIS,LSDB同步机制也不同。
当只有两台路由器接入到同一个广播网时,通过将接口网络类型配置为P2P可以使IS-IS按照P2P而不是广播网的工作机制运行,避免DIS选举以及CSNP的泛洪,既可以节省网络带宽,又可以加快网络的收敛速度。
(39) 进入系统视图。
system-view
(40) 进入接口视图。
interface interface-type interface-number
(41) 配置接口的网络类型为P2P。
isis circuit-type p2p
缺省情况下,接口网络类型为Broadcast。
仅当接口的网络类型为广播网,且只有两台路由器接入该广播网时才需要进行该项配置,并且两台路由器都要进行此项配置。
IS-IS有三种方式来配置接口的链路开销值,按照选择顺序依次为:
· 在接口视图下为指定接口配置的链路开销值。
· 在系统视图下全局配置的链路开销值,该配置将对该IS-IS进程关联的接口同时生效。
· 自动计算开销值:将根据带宽参考值自动计算接口的链路开销值。当开销值的类型为wide或wide-compatible时,可以根据公式“开销=(带宽参考值÷接口期望带宽)×10”计算接口的链路开销值,取值范围为1~16777214。当开销值类型为其他类型时,具体情况如下:接口带宽≤10Mbps时,值为60;接口带宽≤100Mbps时,值为50;接口带宽≤155Mbps时,值为40;接口带宽≤622Mbps时,值为30;接口带宽≤2500Mbps时,值为20;接口带宽>2500Mbps时,值为10。接口期望带宽通过命令bandwidth进行配置。
如果没有采用上述三种方式中的任一种进行开销值的配置,接口的链路开销值将取系统设置的缺省值10。
(42) 进入系统视图。
system-view
(43) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(44) (可选)配置IS-IS开销值的类型。
cost-style { narrow | wide | wide-compatible | { compatible | narrow-compatible } [ relax-spf-limit ] }
缺省情况下,IS-IS开销值的类型为narrow。
(45) 退回系统视图。
quit
(1) 进入接口视图。
interface interface-type interface-number
(2) 配置IS-IS接口的链路开销值。
isis cost cost-value [ level-1 | level-2 ]
缺省情况下,未配置IS-IS接口的链路开销值。
(3) 进入系统视图。
system-view
(4) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(5) 全局配置IS-IS的链路开销值。
circuit-cost cost-value [ level-1 | level-2 ]
缺省情况下,未全局配置IS-IS的链路开销值。
(6) 进入系统视图。
system-view
(7) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(8) 使能自动计算接口链路开销值功能。
auto-cost enable
缺省情况下,自动计算接口链路开销值功能处于关闭状态。
(9) (可选)配置IS-IS自动计算链路开销值时依据的带宽参考值。
bandwidth-reference value
缺省情况下,带宽参考值为100Mbps。
(10) 进入系统视图。
system-view
(11) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(12) (可选)配置IS-IS开销值的类型。
cost-style { narrow | wide | wide-compatible | { compatible | narrow-compatible } [ relax-spf-limit ] }
缺省情况下,IS-IS只收发采用narrow方式的报文。
(13) 进入IPv6地址族视图。
address-family ipv6 [ unicast ]
(14) 退回IS-IS视图。
quit
(15) 退回系统视图。
quit
(16) 进入接口视图。
interface interface-type interface-number
(17) 使能接口IS-IS的IPv6能力。
isis ipv6 enable [ process-id ]
缺省情况下,接口上IS-IS的IPv6能力处于关闭状态。
(18) 配置接口的IPv6链路开销值。
isis ipv6 cost cost-value [ level-1 | level-2 ]
缺省情况下,未配置接口的IPv6链路开销值。
(19) 进入系统视图。
system-view
(20) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(21) 进入IPv6地址族视图。
address-family ipv6 [ unicast ]
(22) 全局配置IPv6 IS-IS的链路开销值。
circuit-cost cost-value [ level-1 | level-2 ]
缺省情况下,未全局配置IPv6 IS-IS的链路开销值。
(23) 进入系统视图。
system-view
(24) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(25) 配置IS-IS开销值的类型。
cost-style { wide | wide-compatible }
缺省情况下,IS-IS只收发采用narrow方式的报文。
(26) 进入IPv6地址族视图。
address-family ipv6 [ unicast ]
(27) 使能自动计算接口链路开销值功能。
auto-cost enable
缺省情况下,自动计算接口链路开销值功能处于关闭状态。
(28) (可选)配置IPv6 IS-IS自动计算链路开销值时依据的带宽参考值。
bandwidth-reference value
缺省情况下,带宽参考值为100Mbps。
一台路由器可同时运行多个路由协议,当多个路由协议都发现到同一目的地的路由时,将选用高优先级路由协议所发现的路由。
以下配置用来为IS-IS路由设置优先级,使用路由策略可以为特定的路由设置特定的优先级,路由策略的相关知识请参见“三层技术-IP路由配置指导”中的“路由策略”。
(29) 进入系统视图。
system-view
(30) 进入IS-IS IPv4单播地址族视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
address-family ipv4 [ unicast ]
(31) 配置IS-IS协议的路由优先级。
preference { preference | route-policy route-policy-name } *
缺省情况下,IPv4 IS-IS协议的路由优先级为15。
(32) 进入系统视图。
system-view
(33) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(34) 进入IS-IS IPv6地址族视图。
address-family ipv6 [ unicast ]
(35) 配置IPv6 IS-IS路由优先级。
preference { route-policy route-policy-name | preference } *
缺省情况下,IPv6 IS-IS路由优先级为15。
如果到一个目的地有几条开销相同的路径,可以通过等价路由负载分担来提高链路利用率。该配置用以设置IS-IS协议的最大等价路由条数。
(36) 进入系统视图。
system-view
(37) 进入IS-IS IPv4单播地址族视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
address-family ipv4 [ unicast ]
(38) 配置在负载分担方式下IS-IS最大等价路由条数。
maximum load-balancing number
缺省情况下,IPv4 IS-IS支持的等价路由的最大条数与系统支持的最大等价路由的条数相同。
(39) 进入系统视图。
system-view
(40) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(41) 进入IS-IS IPv6地址族视图。
address-family ipv6 [ unicast ]
(42) 配置在负载分担方式下IPv6 IS-IS等价路由的最大数量。
maximum load-balancing number
缺省情况下,IPv6 IS-IS可用的等价路由最大条数与系统支持的最大等价路由的条数相同。
通过配置路由聚合,可以减小路由表规模,还可以减少本路由器生成的LSP报文大小和LSDB的规模。其中,被聚合的路由可以是IS-IS协议发现的路由,也可以是引入的外部路由。
路由器只对本地生成的LSP中的路由进行聚合。
(43) 进入系统视图。
system-view
(44) 进入IS-IS IPv4单播地址族视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
address-family ipv4 [ unicast ]
(45) 配置聚合路由。
summary ip-address { mask-length | mask } [ avoid-feedback | generate_null0_route | [ level-1 | level-1-2 | level-2 ] | tag tag ] *
缺省情况下,不对路由进行聚合。
聚合后路由的开销值取所有被聚合路由中最小的开销值。
(46) 进入系统视图。
system-view
(47) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(48) 进入IS-IS IPv6地址族视图。
address-family ipv6 [ unicast ]
(49) 配置IPv6 IS-IS聚合路由。
summary ipv6-prefix prefix-length [ avoid-feedback | generate_null0_route | [ level-1 | level-1-2 | level-2 ] | tag tag ] *
缺省情况下,未配置IPv6 IS-IS聚合路由。
对于运行IS-IS的路由器来说,无法引入缺省路由,因此也无法通过将目的地为0.0.0.0/0的路径信息(即缺省路由)通过LSP发布给其它路由器,可以通过配置发布一条缺省路由,将目的地为0.0.0.0/0的路径信息通过LSP发布出去,其它同级别的路由器中将在自己的路由表中新增一条缺省路由。
当现网中有大量设备时,配置IS-IS发布缺省路由的方式比配置缺省静态路由的方式更灵活。例如,如果在IS-IS路由域中存在多台边界设备,那么可以通过配置路由策略,使某台边界设备在满足条件时才发布缺省路由,从而避免造成路由黑洞。
(50) 进入系统视图。
system-view
(51) 进入IS-IS IPv4单播地址族视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
address-family ipv4 [ unicast ]
(52) 配置IS-IS发布Level-1或Level-2级别的缺省路由。
default-route-advertise [ [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name ] *
缺省情况下,IPv4 IS-IS不发布Level-1或Level-2级别的缺省路由。
产生的缺省路由只被发布到同级别的路由器。
(53) 进入系统视图。
system-view
(54) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(55) 进入IS-IS IPv6地址族视图。
address-family ipv6 [ unicast ]
(56) 配置IPv6 IS-IS发布缺省路由。
default-route-advertise [ avoid-learning | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *
缺省情况下,不生成IPv6 IS-IS缺省路由。
在IS-IS路由域边界设备上配置IS-IS发布缺省路由后,IS-IS域内的其他设备将去往外部路由域的流量转发到该设备,然后通过该设备去往外部路由域。当大量流量被转发到发布缺省路由的边界设备时,会导致该设备负担过重。另外,IS-IS域中有多台边界设备时,会存在去往其他路由域的最优路由的选择问题。通过让IS-IS域内的其他设备获悉全部或部分外部路由的方法可以解决上述问题。
IS-IS引入IGP路由协议的路由或BGP路由协议的路由时,可指定引入路由的缺省开销。IS-IS通过ACL、IP地址前缀列表或路由策略可以对引入的路由信息进行过滤,只有满足条件的路由信息才能加入到IS-IS路由表中,否则不能加入到IS-IS路由表中。没有加入IS-IS路由表的路由将不会通过LSP发布出去。
在实际组网环境中,每台路由器的性能即处理能力不同,如果在处理能力强的高端设备上引入大量外部路由,那么可能会对网络上其它低端设备的性能造成较大的冲击,网络管理员可以通过配置支持的最大引入路由条数,限制引入外部路由的条数,从而最终限制发布路由的数量。
只能引入路由表中状态为active的路由,是否为active状态可以通过display ip routing-table protocol命令来查看。
(57) 进入系统视图。
system-view
(58) 进入IS-IS IPv4单播地址族视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
address-family ipv4 [ unicast ]
(59) 从其它路由协议或其它IS-IS进程引入路由信息。
import-route bgp [ as-number ] [ allow-ibgp ] [ cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *
import-route bgp [ as-number ] [ allow-ibgp ] inherit-cost [ [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *
import-route { direct | static | unr } [ cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *
import-route { direct | static | unr } inherit-cost [ [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *
import-route [ allow-direct | cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *
import-route rip [ process-id | all-processes ] [ allow-direct | cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *
import-route rip [ process-id | all-processes ] inherit-cost [ allow-direct | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *
import-route { isis | ospf } [ process-id | all-processes ] [ allow-direct | cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | no-sid | route-policy route-policy-name | tag tag ] *
import-route { isis | ospf } [ process-id | all-processes ] inherit-cost [ allow-direct | [ level-1 | level-1-2 | level-2 ] | no-sid | route-policy route-policy-name | tag tag ] *
缺省情况下,IPv4 IS-IS不从其它路由协议或其它IS-IS进程引入路由信息。
(60) (可选)配置引入Level1/Level2的IPv4路由最大条数。
import-route limit number
缺省情况下,IS-IS不引入其它协议的路由信息。
(61) 进入系统视图。
system-view
(62) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(63) 进入IS-IS IPv6地址族视图。
address-family ipv6 [ unicast ]
(64) 配置IPv6 IS-IS引入外部路由信息。
import-route bgp4+ [ as-number ] [ allow-ibgp ] [ [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *
import-route { direct | static } [ [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *
import-route { isisv6 | ospfv3 | ripng } [ process-id ] [ allow-direct | [ cost cost-value | inherit-cost ] | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *
缺省情况下,IPv6 IS-IS不引入外部路由信息。
(65) (可选)配置引入Level1/Level2的IPv6路由最大条数。
import-route limit number
缺省情况下,IS-IS不引入其它协议的路由信息。
运行IS-IS的路由器会把从邻居收到的LSP保存到自己维护的链路状态数据库中,使用SPF算法计算出以自己为根的最短路径树,并把计算好的路由信息加入到IS-IS路由表中,最终把最优路由加入到IP路由表中。
通过ACL、IP地址前缀列表或路由策略可以对将要加入到IP路由表中的路由进行过滤,满足条件则加入到IP路由表中,否则将不能加入到IP路由表中。没有加入IP路由表的路由仍然在IS-IS路由表中,可以通过LSP发布出去。
(66) 进入系统视图。
system-view
(67) 进入IS-IS IPv4单播地址族视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
address-family ipv4 [ unicast ]
(68) 配置IS-IS对接收的路由信息进行过滤。
filter-policy { ipv4-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } import
缺省情况下,IPv4 IS-IS不对接收的路由信息进行过滤。
(69) 进入系统视图。
system-view
(70) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(71) 进入IS-IS IPv6地址族视图。
address-family ipv6 [ unicast ]
(72) 配置IPv6 IS-IS对接收的路由进行过滤。
filter-policy { ipv6-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } import
缺省情况下,IPv6 IS-IS不对接收的路由进行过滤。
IS-IS可以从其它路由协议或其它IS-IS进程引入路由信息,把它直接加入到IS-IS的路由表中并通过LSP发布出去。
通过ACL、IP地址前缀列表或路由策略可以对引入的路由信息进行过滤,满足条件加入到IS-IS路由表中,否则将不能加入到IS-IS路由表中。没有加入IS-IS路由表的路由将不会通过LSP发布出去。
本命令一般和import-route命令结合使用。
(73) 进入系统视图。
system-view
(74) 进入IS-IS IPv4单播地址族视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
address-family ipv4 [ unicast ]
(75) 配置IS-IS对引入的路由信息进行过滤。
filter-policy { ipv4-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } export [ bgp | direct | { isis | ospf | rip } [ process-id ] | static ]
缺省情况下,IPv4 IS-IS不对引入的路由信息进行过滤。
(76) 进入系统视图。
system-view
(77) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(78) 进入IS-IS IPv6地址族视图。
address-family ipv6 [ unicast ]
(79) 配置IPv6 IS-IS对引入的路由进行过滤。
filter-policy { ipv6-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } export [ bgp4+ | direct | { isisv6 | ospfv3 | ripng } [ process-id ] | static ]
缺省情况下,IPv6 IS-IS不对引入的路由信息进行过滤。
当网络中同时部署了Level-1区域和Level-2区域时,缺省情况下,Level-2路由器不会将自己知道的其他Level-1区域以及Level-2区域的路由信息发布到Level-1区域。这样,Level-1路由器不了解本区域以外的路由信息,只将去往其他区域的报文发送到最近的Level-1-2路由器,所以可能导致对本区域之外的目的地址无法选择最佳的路由。
路由渗透功能通过在Level-1-2路由器上定义路由策略、Tag标记等方式,将符合条件的路由筛选出来,然后将其他Level-1区域和骨干区域的部分路由信息发布到自己所在的Level-1区域,使得Level-1区域能够获得全网的路由信息。
例如,如图1-7所示,Device A发送报文给Device F的最佳路径应该是Device A->Device B-> Device D-> Device E-> Device F,该路径的开销值为40。但是Device A上查看到达Device F的路径是Device A->Device C-> Device E-> Device F,其开销值为70,是一条次优路径。
这是由于Device A不知道本区域外部的路由,所以发往非本区域网段的报文都是由最近的Level-1-2路由器转发出去。这种情况下,分别在Device C和Device D上配置路由渗透功能后,Device A到达Device F的路径将变为Device A->Device B-> Device D-> Device E-> Device F。
通过IS-IS路由渗透功能(Level-2 to Level-1),可以将Level-2级别的路由信息和其他区域的Level-1级别的路由信息渗透到Level-1区域。
通过控制IS-IS路由渗透(Level-1 to Level-2),可以控制Level-1区域的IS-IS路由信息不向Level-2渗透,达到有效控制Level-2级别的路由信息的目的。
(80) 进入系统视图。
system-view
(81) 进入IS-IS IPv4单播地址族视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
address-family ipv4 [ unicast ]
(82) 配置将Level-1区域的路由信息引入到Level-2区域。
import-route isis level-1 into level-2 [ filter-policy { ipv4-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } | tag tag ] *
缺省情况下,Level-1区域的路由信息向Level-2区域发布。
(83) 配置将Level-2区域的路由信息引入到Level-1区域。
import-route isis level-2 into level-1 [ filter-policy { ipv4-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } | tag tag ] *
缺省情况下,Level-2区域的路由信息不向Level-1区域发布。
(84) 进入系统视图。
system-view
(85) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(86) 进入IS-IS IPv6地址族视图。
address-family ipv6 [ unicast ]
(87) 配置从Level-2向Level-1进行路由渗透。
import-route isisv6 level-2 into level-1 [ filter-policy { ipv6-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } | tag tag ] *
缺省情况下,不从Level-2向Level-1进行路由渗透。
(88) 配置从Level-1向Level-2进行路由渗透。
import-route isisv6 level-1 into level-2 [ filter-policy { ipv6-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } | tag tag ] *
缺省情况下,从Level-1向Level-2进行路由渗透。
本功能允许设备将链路状态信息发布到BGP,由BGP向外发布,以满足需要知道链路状态信息的应用的需求。BGP LS的相关内容请参见“三层技术-IP路由配置指导”中的“BGP”。
(89) 进入系统视图。
system-view
(90) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(91) 配置允许设备将IS-IS链路状态信息发布到BGP。
distribute bgp-ls [ instance-id id ] [ level-1 | level-2 ]
缺省情况下,不允许设备将IS-IS链路状态信息发布到BGP。
IS-IS协议通过收发Hello报文来维护与相邻设备的邻居关系,如果路由器在邻居关系保持时间内(即Hello报文失效数目与Hello报文发送时间间隔的乘积)没有收到来自邻居路由器的Hello报文时将宣告邻居关系失效。通过设置Hello报文失效数目和Hello报文的发送时间间隔,可以调整邻居关系保持时间,即邻居路由器要花多长时间能够监测到链路已经失效并重新进行路由计算。
DIS发送Hello报文的时间间隔是isis timer hello设置的时间的1/3。
(92) 进入系统视图。
system-view
(93) 进入接口视图。
interface interface-type interface-number
(94) 配置Hello报文的发送时间间隔。
isis timer hello seconds [ level-1 | level-2 ]
缺省情况下,Hello报文的发送时间间隔为10秒。
当网络类型为广播网时,DIS使用CSNP报文来进行LSDB同步,因此只有在被选举为DIS的路由器上进行该项配置才有效。
(95) 进入系统视图。
system-view
(96) 进入接口视图。
interface interface-type interface-number
(97) 配置DIS在广播网络上发送CSNP报文的时间间隔。
isis timer csnp seconds [ level-1 | level-2 ]
缺省情况下,CSNP报文的发送时间间隔为10秒。
每个LSP都有一个最大生存时间,随着时间的推移最大生存时间将逐渐减小,当LSP的最大生存时间为0时,IS-IS将启动清除过期LSP的过程。用户可根据网络规模对LSP的最大生存时间进行调整。
(98) 进入系统视图。
system-view
(99) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(100)配置LSP最大生存时间。
timer lsp-max-age seconds
缺省情况下,LSP最大生存时间为1200秒。
路由器必须定时刷新自己生成的LSP,防止LSP的最大生存时间减小为0。另外,通过定时刷新LSP可以使整个区域中的LSP保持同步。用户可对LSP的刷新周期进行配置,提高LSP的刷新频率可以加快网络收敛速度,但是将占用更多的带宽。
除了定时刷新可以重新生成LSP外,当网络拓扑发生变化,如邻居路由器up或down,接口Metric值、System ID或区域地址发生变化等,将触发路由器重新生成LSP。为了防止网络拓扑频繁变化而导致LSP频繁重新生成,用户可配置LSP生成时间间隔,以抑制网络变化频繁导致占用过多的带宽资源和路由器资源。
LSP重新生成的时间间隔的变化规则如下:
· 如果只指定了maximum-interval参数,那么LSP重新生成的时间间隔固定为maximum-interval。
· 如果未指定incremental-interval参数,LSP重新生成的时间间隔最大为maximum-interval,最小为minimum-interval。
· 如果指定了incremental-interval参数,那么在网络变化频繁的情况下将LSP重新生成的时间间隔按照incremental-interval×2n-2(n为连续触发路由计算的次数)进行延长,最大不超过maximum-interval。在网络变化不频繁的情况下将LSP重新生成时间间隔缩小到minimum-interval。
(101)进入系统视图。
system-view
(102)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(103)配置LSP刷新周期。
timer lsp-refresh seconds
缺省情况下,LSP刷新周期为900秒。
(104)配置LSP重新生成的时间间隔。
timer lsp-generation maximum-interval [ minimum-interval [ incremental-interval ] ] [ level-1 | level-2 ]
缺省情况下,LSP重新生成的最大时间间隔为5秒,最小时间间隔为50毫秒,时间间隔惩罚增量为200毫秒。
当LSDB的内容发生变化时,IS-IS将把发生变化的LSP扩散出去,用户可以对LSP的最小发送时间间隔进行调节。
请合理配置LSP发送时间间隔,当存在大量IS-IS接口或大量路由时,会发送大量的LSP报文,导致LSP风暴的出现。
在点到点链路上,发送的LSP需要得到对端的应答,否则将在指定的时间间隔内重新发送该LSP,重传时间间隔决定了当一个LSP在P2P链路上丢失时它被重传需要等待的时间。
(105)进入系统视图。
system-view
(106)进入接口视图。
interface interface-type interface-number
(107)配置发送LSP的最小时间间隔以及一次最多可以发送的LSP报文数目。
isis timer lsp time [ count count ]
缺省情况下,LSP的发送最小时间间隔为33毫秒,一次最多可以发送5个LSP报文。
(108)配置LSP在点到点链路上的重传时间间隔。
isis timer retransmit seconds
缺省情况下,LSP在点到点链路上的重传时间间隔为5秒。
根据本地维护的LSDB,运行IS-IS协议的路由器通过SPF算法计算出以自己为根的最短路径树,并根据这一最短路径树决定到目的网络的下一跳。通过调节SPF的计算间隔,可以抑制网络频繁变化可能导致的占用过多带宽资源和路由器资源。
本命令在网络变化不频繁的情况下将连续路由计算的时间间隔缩小到minimum-interval,而在网络变化频繁的情况下可以进行相应惩罚,增加incremental-interval×2n-2(n为连续触发路由计算的次数),将等待时间按照配置的惩罚增量延长,最大不超过maximum-interval。
(109)进入系统视图。
system-view
(110)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(111)配置IPv4 IS-IS路由计算时间间隔。
timer spf maximum-interval [ minimum-interval [ incremental-interval ] ]
缺省情况下,IPv4 IS-IS路由计算的最大时间间隔为5秒,最小时间间隔为50毫秒,时间间隔惩罚增量为200毫秒。
(112)进入系统视图。
system-view
(113)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(114)进入IPv6地址族视图。
address-family ipv6 [ unicast ]
(115)配置IPv6 IS-IS路由计算的时间间隔。
timer spf maximum-interval [ minimum-interval [ incremental-interval ] ]
缺省情况下,IPv6 IS-IS路由计算的最大时间间隔为5秒,最小时间间隔为50毫秒,时间间隔惩罚增量为200毫秒。
在广播网络中,IS-IS需要在所有的路由器中选举一个路由器作为DIS。
对于IS-IS,Level-1和Level-2的DIS是分别选举的,可以为不同级别的DIS选举设置不同的优先级。优先级数值越高,被选中的可能性就越大。如果所有路由器的DIS优先级相同,将会选择MAC地址最大的路由器作为DIS。
(116)进入系统视图。
system-view
(117)进入接口视图。
interface interface-type interface-number
(118)配置接口的DIS优先级。
isis dis-priority priority [ level-1 | level-2 ]
缺省情况下,接口的DIS优先级为64。
管理标记特性允许在IS-IS域中通过管理标记对地址前缀进行控制,达到简化管理的目的。
如图1-8所示,Device A需要与处于其他Level-1区域的Device B、Device C、Device D相互通信。为了保证信息安全,其他Level-1区域内的设备不能收到Device A发送的报文。为了达到此目的,可以在Device B、Device C、Device D上使能了IS-IS的接口配置相同的管理标记值tag。然后在Area 4的Level-1-2设备上将Level-2区域的路由信息渗透到Level-1区域时,需要匹配指定的tag。这样就可以满足Device A仅与其他Level-1区域中的Device B、Device C、Device D进行通信的目的。此时,在Device A上形成的拓扑结构如图1-9所示。
图1-8 IS-IS组网示意图
图1-9 IS-IS管理标记应用示意图
(119)进入系统视图。
system-view
(120)进入接口视图。
interface interface-type interface-number
(121)配置接口的管理标记值。
isis tag tag
缺省情况下,未配置接口的管理标记值。
仅当IS-IS开销值类型为wide、wide-compatible或compatible时,IS-IS才会在发布的LSP的IPv4网段地址信息中携带tag值。
(122)进入系统视图。
system-view
(123)进入接口视图。
interface interface-type interface-number
(124)配置接口的管理标记值。
isis ipv6 tag tag
缺省情况下,未配置接口的管理标记值。
无论IS-IS使用何种开销值类型,IS-IS均会在发布的LSP的IPv6地址前缀信息中携带tag值。
Hello报文失效数目,即宣告邻居失效前IS-IS没有收到的邻居Hello报文的数目。
如果路由器在邻居关系保持时间内(即Hello报文失效数目与Hello报文发送时间间隔的乘积)没有收到来自邻居路由器的Hello报文时将宣告邻居关系失效。通过设置Hello报文失效数目和Hello报文的发送时间间隔,可以调整邻居关系保持时间,即邻居路由器要花多长时间能够监测到链路已经失效并重新进行路由计算。
在广播链路上,Level-1和Level-2 Hello报文会分别发送,Hello报文失效数目需要分别设置;在点到点链路中,Level-1和Level-2的Hello报文是在同一个点到点Hello报文中发送,因此不需要指定Level-1或Level-2。
(125)进入系统视图。
system-view
(126)进入接口视图。
interface interface-type interface-number
(127)配置Hello报文失效数目。
isis timer holding-multiplier value [ level-1 | level-2 ]
缺省情况下,Hello报文失效数目为3。
通过禁止接口发送和接收IS-IS报文,禁止了该接口与相邻路由器建立邻居关系,但仍然可以把该接口直连网络的路由信息放在LSP中从其它接口宣告出去。由于不用建立邻居关系,可以节省带宽和路由器处理时间,同时,其它路由器也可以知道到达该接口直连网络的路由信息。
(128)进入系统视图。
system-view
(129)进入接口视图。
interface interface-type interface-number
(130)禁止接口发送和接收IS-IS报文。
isis silent
缺省情况下,接口既发送也接收IS-IS报文。
IS-IS协议报文直接封装在链路层报文头后面,无法实现协议报文在IP层的自动分片。因此,运行IS-IS的路由器与对端路由器建立邻居关系时,会发送达到链路MTU大小的Hello报文,双方进行MTU大小的通信协商,来保证建立邻居双方接口MTU的一致性,从而避免双方MTU大小不一致导致较小的PDU可以通过,但是较大的PDU无法通过。
当邻居路由器双方MTU大小一样的时候,为了避免发送过大的Hello报文浪费带宽,可以配置接口发送不加入填充CLV的小型Hello报文。
(131)进入系统视图。
system-view
(132)进入接口视图。
interface interface-type interface-number
(133)配置接口发送不加入填充CLV的小型Hello报文。
isis small-hello
缺省情况下,接口发送标准Hello报文。
IS-IS协议报文直接封装在链路层报文头后面,无法实现协议报文在IP层的自动分片。
为了不影响LSP的正常扩散,要求同一区域内所有IS-IS路由器生成LSP报文的最大长度不能超过该区域内所有路由器IS-IS接口MTU的最小值。
如果IS-IS运行的区域中各IS-IS接口的MTU值不一致,建议用户对IS-IS生成LSP报文的最大长度进行配置,将同一区域内所有IS-IS路由器生成LSP报文的最大长度配置为该区域内所有路由器IS-IS接口MTU的最小值。如果不进行配置,系统将根据当前设备IS-IS接口最小MTU值的变化而自动重启IS-IS进程动态调整生成LSP报文的最大长度,会在一定程度上影响业务的正常运行。
(134)进入系统视图。
system-view
(135)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(136)配置生成的Level-1 LSP和Level-2 LSP的最大长度。
lsp-length originate size [ level-1 | level-2 ]
缺省情况下,生成的Level-1 LSP和Level-2 LSP的最大长度为1497字节。
(137)配置可以接收LSP的最大长度。
lsp-length receive size
缺省情况下,接收的LSP报文的最大长度为1497字节。
通过使能LSP快速扩散功能,当LSP发生变化而导致SPF重新计算时,在SPF重新计算前,把导致SPF重新计算的LSP快速扩散出去,将大大缩短路由器之间由于进行LSP同步而导致LSDB不一致的时间,提高全网的快速收敛性能。
(138)进入系统视图。
system-view
(139)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(140)配置LSP快速扩散功能。
flash-flood [ flood-count flooding-count | max-timer-interval flooding-interval | [ level-1 | level-2 ] ] *
缺省情况下,LSP快速扩散功能处于关闭状态。
当LSP容量不足时,新引入的路由以及新增的TLV均无法添加到LSP中。此时,可以使用LSP分片扩展功能扩大LSP容量,当LSP容量扩大时,IS-IS会自动尝试将引入失败的路由以及添加失败的TLV重新添加到LSP中。
LSP分片扩展功能可以使IS-IS设备生成更多的LSP分片,用来携带更多的IS-IS信息。
LSP分片扩展功能涉及如下基本概念:
· 初始系统(Originating System):实际运行IS-IS协议的进程。
· 初始系统ID(Normal System ID):初始系统的系统ID。
· 虚拟系统ID(Additional System ID):虚拟系统ID由用户配置。虚拟系统ID和初始系统ID一样,在整个路由域中必须唯一。
· 虚拟系统(Virtual System):由虚拟系统ID标识的系统,用来生成扩展LSP分片。扩展LSP分片的LSP ID中携带虚拟系统ID。
· 24号TLV(IS Alias ID TLV):用来表示初始系统与虚拟系统的关系。
一个IS-IS进程最多可以产生256个分片,能够携带的路由数量有限。分片扩展功能通过增加虚拟系统ID,IS-IS进程可以生成更多的LSP分片。每个虚拟系统ID都允许生成256个扩展的LSP分片。配置虚拟系统和分片扩展功能后,IS-IS会将初始系统发布的LSP报文无法装下的内容,放入虚拟系统的LSP中发出,并在LSP中添加IS Alias ID TLV来声明此虚拟系统和初始系统的关系。
如图1-10所示,Device A和Device B均支持LSP分片扩展功能。在Device A上配置LSP分片扩展功能后,Device A将一部分路由信息放入Device A1和Device A2的LSP报文中向外发送。当Device B收到Device A1和Device A2发送的LSP时,Device B通过IS Alias ID TLV判断出报文的初始系统是Device A,则把Device A1和Device A2发布的信息均视为Device A的信息。这种情况下,虚拟系统不参与路由计算。
图1-10 IS-IS LSP分片扩展
(141)进入系统视图。
system-view
(142)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(143)使能IS-IS进程的LSP分片扩展功能。
lsp-fragments-extend [ level-1 | level-1-2 | level-2 ]
缺省情况下,LSP分片扩展功能处于关闭状态。
使能分片扩展功能后,使能该IS-IS进程的所有接口的MTU不能小于512,否则LSP分片扩展功能将不会生效。
(144)配置IS-IS进程的虚拟系统ID。
virtual-system virtual-system-id
缺省情况下,未配置IS-IS进程的虚拟系统ID。
为了使路由器生成扩展LSP分片,应至少配置一个虚拟System ID。
当接口的网络类型为P2P时,对端的IP地址与当前接口不在同一网段也可以建立邻接关系。通过配置与对端路由器建立邻接关系必须在同一网段的检查功能,即接口上接收Hello报文时,对端的IP地址与当前接口必须在同一网段才可以建立邻接关系。
(145)进入系统视图。
system-view
(146)进入接口视图。
interface interface-type interface-number
(147)配置在P2P接口上建立邻接关系必须在同一网段的检查功能。
isis peer-ip-check
缺省情况下,在网络类型为P2P的接口上建立邻接关系时,不对接口是否处于同一网段进行检查。
IS-IS协议中,当网络拓扑发生变化时,路由要重新收敛。IS-IS路由收敛的优先级由高到低包括:
· Critical:最高优先级。
· High:高优先级。
· Medium:中优先级。
· Low:低优先级。
IS-IS路由收敛的优先级越高收敛的速度越快。
配置IS-IS路由收敛优先级后,IS-IS按照如下机制设置路由的收敛优先级。
· 对于已经存在的IS-IS路由,IS-IS按照prefix-priority命令重新设置路由的收敛优先级。
· 对于新增加的IS-IS路由,IS-IS按照prefix-priority命令的过滤结果设置路由的收敛优先级。
· 如果一条路由符合多个收敛优先级的匹配规则,则这些收敛优先级中最高者当选为路由的收敛优先级。
(148)进入系统视图。
system-view
(149)进入IS-IS IPv4单播地址族视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
address-family ipv4 [ unicast ]
(150)配置IPv4 IS-IS路由收敛的优先级。请选择其中一项进行配置。
¡ 配置指定前缀列表的IPv4 IS-IS路由收敛的优先级。
prefix-priority { critical | high | medium } { prefix-list prefix-list-name | tag tag-value }
¡ 通过路由策略指定IPv4 IS-IS路由收敛的优先级。
prefix-priority route-policy route-policy-name
缺省情况下,IPv4 IS-IS路由收敛的优先级为低优先级。
(151)进入系统视图。
system-view
(152)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(153)进入IPv6地址族视图。
address-family ipv6 [ unicast ]
(154)配置IPv6 IS-IS路由收敛的优先级。
prefix-priority { critical | high | medium } { prefix-list prefix-list-name | tag tag-value }
prefix-priority route-policy route-policy-name
缺省情况下,IPv6 IS-IS路由收敛的优先级为低优先级。
IS-IS使用过载标志位来标识过载状态。IS-IS过载标志位是指LSP报文中的OL位。对设备设置过载标志位后,其他设备在进行SPF计算时不会使用这台设备做转发,只计算该设备上的直连路由。
当运行IS-IS的路由器因为内存不足或其他原因无法记录完整的LSDB时,将会导致区域路由的计算错误,在故障排除过程中,通过给怀疑有问题的路由器设置过载标志位,可以将其从IS-IS网络中暂时隔离,便于进行故障定位。
如图1-11所示,正常情况下,Device A到达IP network网段的报文由Device D转发。当Device D发送的LSP报文中的过载标志位置位后,Device A到达IP network网段的报文将通过Device B、Device C转发到IP network网段,但转发到Device D直连网段的报文则不受影响。
图1-11 LSDB过载示意图
(155)进入系统视图。
system-view
(156)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(157)配置过载标志位。
set-overload [ on-startup [ [ start-from-nbr system-id [ timeout1 [ nbr-timeout ] ] ] | timeout2 | wait-for-bgp [ timeout3 ] ] ] [ allow { external | interlevel } * ]
缺省情况下,未配置过载标志位。
Isolate是一种对网络设备进行软件或硬件维护的方式。Isolate使用网络中的冗余路径,平滑移除需要维护的设备。当完成设备维护后,关闭Isolate功能可以让该设备重新投入使用。
当用户需要对网络中某台设备的IS-IS协议进行升级时,为了不对当前网络中通过该设备发布的IS-IS路由指导转发的流量产生影响,可以使用IS-IS isolate功能把该设备上的IS-IS协议从当前网络中隔离出来。具体工作机制如下:
(158)开启IS-IS isolate功能后,IS-IS发布的LSP报文中的过载标志位置位,并将IS-IS接口的链路开销值调整为最大值,以便邻居重新进行路径优选。
(159)邻居收到LSP完成路由计算后,将选择更优的路径转发流量,不再将流量发往IS-IS isolate设备。此时,设备的IS-IS协议完全从当前组网中隔离出来,可以对该设备上的IS-IS协议进行升级处理。
(160)对IS-IS协议的维护结束后,关闭IS-IS isolate功能清除过载标志位,并将链路度量值恢复为调整前的值,从而让该设备的IS-IS协议重新加入网络。
(161)进入系统视图。
system-view
(162)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(163)使用IS-IS isolate功能对设备的IS-IS协议进行维护。
a. 开启IS-IS协议的隔离功能,将设备的IS-IS协议从网络中隔离出来。
isolate enable
b. IS-IS协议维护结束后,关闭IS-IS协议的隔离功能,让设备的IS-IS协议重新加入网络。
undo isolate enable
缺省情况下,IS-IS协议的隔离功能处于关闭状态。
当用户需要对某台设备进行调试或升级等维护操作时,可以使用IS-IS shutdown功能暂时关闭设备的IS-IS进程,邻居设备将流量切换到备份路径上,不再通过该设备转发流量,从而降低设备维护对网络的影响。具体工作机制如下:
· 使用IS-IS shutdown功能的IS-IS进程将本端邻居关系置为down。
· 停止收发IS-IS协议报文,清除邻居信息、LSDB(包括自己产生的LSP和接收到的LSP)以及IS-IS路由等信息。
邻居设备在邻居关系保持时间内没有收到来自上述设备的Hello报文,将断开与上述设备的邻居关系。
当完成对网络设备的维护后,通过undo shutdown process命令重新开启IS-IS进程,以便IS-IS重新建立邻居关系。
与undo isis命令相比,本功能在关闭IS-IS进程后,不会删除该进程下的配置,降低了用户维护设备的成本。
(164)进入系统视图。
system-view
(165)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(166)配置IS-IS shutdown功能。
a. 关闭IS-IS进程。
shutdown process
b. IS-IS协议维护结束后,重新开启IS-IS进程,让设备的IS-IS进程重新建立邻居关系。
undo shutdown process
缺省情况下,IS-IS进程处于开启状态。
ATT连接位由Level-1-2路由器产生,但仅与L1 LSP有关,表示产生此LSP的路由器(Level-1-2路由器)与多个区域相连接。ATT连接位的缺省置位规则如下:
· Level-1-2路由器在其生成的Level-1 LSP中将ATT比特位置位,用来通知同一区域中的Level-1路由器自己与其他区域相连,也就是说与Level-2骨干区域相连。当Level-1区域中的设备收到Level-1-2路由器发送的ATT比特位被置位的Level-1 LSP后,它将生成一条目的地为Level-1-2路由器的缺省路由,实现和其他区域相互通信。
· 如果Level-1-2路由器只连接了一个区域,Level-1-2路由器发送的Level-1 LSP中的ATT比特位不会置位。
通过本功能可以改变缺省置位规则,具体方式如下:
· 如果希望发布的Level-1 LSP的ATT比特位一直置位,请使用set-att always命令。
· 如果不希望Level-1-2路由器所连接的Level-1路由器都因为ATT比特位生成缺省路由,可以通过如下两种方式实现:
¡ 在Level-1-2路由器相连的Level-1路由器上配置ignore-att命令。
¡ 在Level-1-2路由器上配置set-att never命令,该设备将不再发布ATT比特位置位的LSP。
(167)进入系统视图。
system-view
(168)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(169)配置IS-IS不采用ATT位计算缺省路由。
ignore-att
缺省情况下,IS-IS采用ATT位计算缺省路由。
(170)进入系统视图。
system-view
(171)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(172)配置系统自身发布的Level-1 LSP的ATT位置位。
set-att { always | never }
缺省情况下,Level-1-2路由器根据缺省置位规则来决定是否置位。
(173)进入系统视图。
system-view
(174)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(175)进入IPv6地址族视图。
address-family ipv6 [ unicast ]
(176)配置系统自身发布的Level-1 LSP的ATT位置位。
set-att { always | never }
缺省情况下,Level-1-2路由器根据缺省置位规则来决定是否置位。
IS-IS用System ID来在区域内唯一标识主机或路由器,System ID长度固定为6字节。当网络管理员检查IS-IS邻居关系的状态、IS-IS路由表以及LSDB中的内容时,十六进制表示的System ID以及LSP标识符不够直观,查看也不方便。
主机名映射提供了一种将System ID映射到主机名的服务,运行IS-IS的路由器维护一个主机名到System ID的映射关系表,在维护和管理以及网络故障诊断时,使用主机名比使用System ID会更直观,也更容易记忆。
可以通过静态配置和动态生成两种方式生成和维护此关系映射表:
· 静态配置,要求网络中的每一台路由器为其它路由器配置System ID和主机名的映射关系。当网络中路由器数目增多时,网络中每新增一台路由器或修改某台路由器的主机名映射关系,其它路由器都要做相应配置,增加了维护工作量。
· 动态生成,IS-IS网络中的每台路由器只需要在本机上配置自己的主机名称即可,配置的主机名称将通过动态主机名CLV发布出去,最后IS-IS网络中使能动态主机名映射功能的路由器都将收集到其它路由器System ID与主机名称的映射关系并生成映射表。同时还可以为广播网中的DIS配置局域网名称来代表这个广播网中的伪节点,便于网络管理员查看LSDB内容时判断LSP是由哪个DIS产生的。
只有使能动态主机名映射功能后,使用display isis lsdb等命令才可以看到路由器的主机名而不是System ID。
倘若网络中的一台路由器使能了动态主机名映射功能且在当前路由器也通过静态方式为那台路由器配置了主机名,动态配置的主机名将覆盖当前路由器为其静态配置的主机名称。
(177)进入系统视图。
system-view
(178)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(179)为远端IS配置System ID与主机名称的映射关系。
is-name map sys-id map-sys-name
缺省情况下,没有为远端IS配置System ID与主机名称的映射关系。
每个System ID只能对应一个主机名称。
(180)进入系统视图。
system-view
(181)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(182)使能动态主机名映射功能并为当前路由器配置主机名称。
is-name sys-name
缺省情况下,动态主机名映射功能处于关闭状态且没有为当前路由器配置主机名称。
(183)退回系统视图。
quit
(184)进入接口视图。
interface interface-type interface-number
(185)配置本地局域网名称。
isis dis-name symbolic-name
缺省情况下,未配置本地局域网名称。
该命令只有在使能了动态主机名进程的路由器上有效。该命令在点到点链路的接口上无效。
当IS-IS计算出等价路由时,将同一前缀的等价路由组合起来一次性下发给路由管理,从而避免逐条下发各条等价路由,加快收敛速度。
本功能适用于存在大量IS-IS等价路由且不同前缀都具有相同的等价下一跳场景中。例如,IS-IS学到了1万条不同的路由前缀且每条前缀都具有1.1.1.1~1.1.1.16的16个下一跳。缺省情况下,IS-IS会向路由管理分别下发各条等价路由,开启本功能后,IS-IS会将等价路由组合起来统一下发给路由管理,从而加快收敛速度。
(186)进入系统视图。
system-view
(1) 请依次执行以下命令进入IS-IS IPv4单播地址族视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
address-family ipv4 [ unicast ]
(2) 开启IPv4 IS-IS等价路由组功能。
ecmp-group enable
缺省情况下,IPv4 IS-IS等价路由组功能处于关闭状态。
(3) 进入系统视图。
system-view
(4) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(5) 进入IPv6地址族视图。
address-family ipv6 [ unicast ]
(6) 开启IPv6 IS-IS等价路由组功能。
ecmp-group enable
缺省情况下,IPv6 IS-IS等价路由组功能处于关闭状态。
在IS-IS网络中,邻居关系震荡会导致网络不稳定、网络频繁收敛消耗设备资源,甚至可能会造成用户流量丢失。因此,当出现邻居关系震荡时,必须尽快定位并解决。
为了方便在出现邻居关系震荡时及时定位问题,可以打开IS-IS邻接状态变化的输出开关,将邻居状态变化信息记录到日志中。
打开邻接状态输出开关后,IS-IS邻接状态变化时会生成日志信息发送到设备的信息中心,通过设置信息中心的参数,最终决定日志信息的输出规则(即是否允许输出以及输出方向)。(有关信息中心参数的配置请参见“网络管理和监控配置指导”中的“信息中心”。)
(7) 进入系统视图。
system-view
(8) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(9) 打开邻接状态变化的输出开关。
log-peer-change
缺省情况下,邻接状态变化的输出开关处于打开状态。
配置IS-IS进程绑定MIB功能后,可以通过网管软件对指定的IS-IS进程进行管理。
开启IS-IS模块的告警功能后,该模块会生成告警信息,用于报告该模块的重要事件。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。(有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。)
(10) 进入系统视图。
system-view
(11) 配置IS-IS进程绑定MIB。
isis mib-binding process-id
缺省情况下,MIB绑定在进程号最小的IS-IS进程上。
(12) 开启IS-IS的告警功能。
snmp-agent trap enable isis [ adjacency-state-change | area-mismatch | authentication | authentication-type | buffsize-mismatch | id-length-mismatch | lsdboverload-state-change | lsp-corrupt | lsp-parse-error | lsp-size-exceeded | manual-address-drop | max-seq-exceeded | maxarea-mismatch | own-lsp-purge | protocol-support | rejected-adjacency | skip-sequence-number | version-skew ] *
缺省情况下,IS-IS的告警功能处于开启状态。
(13) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(14) 配置管理IS-IS的SNMP实体所使用的上下文名称。
snmp context-name context-name
缺省情况下,未配置管理IS-IS的SNMP实体所使用的上下文名称。
ISPF(Incremental Shortest Path First,增量最短路径优先)计算是对IS-IS中最短路径树的增量计算,当网络的拓扑结构发生变化,即影响到最短路径树的结构时,只对受影响的部分节点进行重新计算拓扑结构,对最短路径树中受影响的部分进行修正,而不需要重建整棵最短路径树。
(15) 进入系统视图。
system-view
(16) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(17) 使能IPv4 IS-IS ISPF功能。
ispf enable
缺省情况下,IPv4 IS-IS ISPF功能处于开启状态。
(18) 进入系统视图。
system-view
(19) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(20) 进入IPv6地址族视图。
address-family ipv6 [ unicast ]
(21) 使能IPv6 IS-IS ISPF功能。
ispf enable
缺省情况下,IPv6 IS-IS ISPF功能处于开启状态。
接口上配置本功能后,设备将禁止在LSP中携带此接口的前缀,屏蔽内部节点,提高安全性,加快路由收敛。
(22) 进入系统视图。
system-view
(23) 进入接口视图。
interface interface-type interface-number
(24) 配置接口的前缀抑制功能。
isis prefix-suppression
缺省情况下,未配置接口的前缀抑制功能。
本命令对接口从地址同样生效。
(25) 进入系统视图。
system-view
(26) 进入接口视图。
interface interface-type interface-number
(27) 配置接口的前缀抑制功能。
isis ipv6 prefix-suppression
缺省情况下,未配置接口的前缀抑制功能。
PIC(Prefix Independent Convergence,前缀无关收敛),即收敛时间与前缀数量无关,加快收敛速度。传统的路由计算快速收敛都与前缀数量相关,收敛时间与前缀数量成正比。
PIC和IS-IS快速重路由功能同时配置时,IS-IS快速重路由功能生效。
邻居发送的LSP才会进行PIC。
(28) 进入系统视图。
system-view
(29) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(30) 使能前缀无关收敛功能。
pic [ additional-path-always ]
缺省情况下,前缀无关收敛功能处于关闭状态。
(31) 进入系统视图。
system-view
(32) 进入接口视图。
interface interface-type interface-number
(33) 使能IS-IS协议中主用链路的BFD(Ctrl方式)检测功能。
isis primary-path-detect bfd ctrl
缺省情况下,IS-IS协议中主用链路的BFD(Ctrl方式)检测功能处于关闭状态。
配置本功能后,可以加快IS-IS协议的收敛速度。使用control报文双向检测方式时,需要建立IS-IS邻居的两端设备均支持BFD配置。
(34) 进入系统视图。
system-view
(35) (可选)配置BFD Echo报文源地址。
bfd echo-source-ip ip-address
缺省情况下,未配置BFD Echo报文源地址。
建议配置本命令,且配置的源IP地址不属于该设备任何一个接口所在网段,以避免对端发送大量的ICMP重定向报文造成网络拥塞。
本命令的详细情况请参见“网络管理和监控命令参考”中的“BFD”。
(36) 进入接口视图。
interface interface-type interface-number
(37) 使能IS-IS协议中主用链路的BFD(Echo方式)检测功能。
isis primary-path-detect bfd echo
缺省情况下,IS-IS协议中主用链路的BFD(Echo方式)检测功能处于关闭状态。
配置本功能后,可以加快IS-IS协议的收敛速度。使用echo报文单跳检测方式时,仅需要一端设备支持BFD配置。
在安全性要求较高的网络中,可以通过配置IS-IS验证来提高IS-IS网络的安全性。IS-IS验证特性分为邻居关系的验证和区域或路由域的验证。
配置邻居关系验证后,验证密钥将会按照设定的方式封装到Hello报文中,并对接收到的Hello报文进行验证密钥的检查,通过检查才会形成邻居关系,否则将不会形成邻居关系,用以确认邻居的正确性和有效性,防止与无法信任的路由器形成邻居。
两台路由器要形成邻居关系必须配置相同的验证方式和验证密钥。
切换密钥时可以通过配置发送报文携带验证信息,接收报文时不进行验证,实现认证密钥无缝切换。
(38) 进入系统视图。
system-view
(39) 进入接口视图。
interface interface-type interface-number
(40) 配置邻居关系验证方式和验证密钥。
isis authentication-mode { { gca key-id { hmac-sha-1 | hmac-sha-224 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 } [ nonstandard ] | md5 | simple } { cipher | plain } string | keychain keychain-name } [ level-1 | level-2 ] [ ip | osi ]
缺省情况下,接口没有配置邻居关系验证方式和验证密钥。
(41) (可选)配置对收到的Hello报文忽略认证信息检查。
isis authentication send-only [ level-1 | level-2 ]
缺省情况下,如果配置了接口验证方式和验证密钥,对收到的报文执行认证信息检查。
通过配置区域验证,可以防止将从不可信任的路由器学习到的路由信息加入到本地Level-1的LSDB中。
配置区域验证后,验证密钥将会按照设定的方式封装到Level-1报文(LSP、CSNP、PSNP)中,并对收到的Level-1报文进行验证密钥的检查。
同一区域内的路由器必须配置相同的验证方式和验证密钥。
切换密钥时可以通过配置发送报文携带验证信息,接收报文时不进行验证,实现认证密钥无缝切换。
(42) 进入系统视图。
system-view
(43) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(44) 配置区域验证方式和验证密钥。
area-authentication-mode { { gca key-id { hmac-sha-1 | hmac-sha-224 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 } [ nonstandard ] | md5 | simple } { cipher | plain } string | keychain keychain-name } [ ip | osi ]
缺省情况下,系统没有配置区域验证方式和验证密钥。
(45) (可选)配置对收到的Level-1报文(包括LSP、CSNP、PSNP)忽略认证信息检查。
area-authentication send-only
缺省情况下,如果配置了区域验证方式和验证密钥,对收到的报文执行认证信息检查。
通过配置路由域验证,可以防止将不可信的路由信息注入当前路由域。
配置路由域验证后,验证密钥将会按照设定的方式封装到Level-2报文(LSP、CSNP、PSNP)中,并对收到的Level-2报文进行验证密钥的检查。
所有骨干层(Level-2)路由器必须配置相同的验证方式和验证密钥。
切换密钥时可以通过配置发送报文携带验证信息,接收报文时不进行验证,实现认证密钥无缝切换。
(46) 进入系统视图。
system-view
(47) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(48) 配置路由域验证方式和验证密钥。
domain-authentication-mode { { gca key-id { hmac-sha-1 | hmac-sha-224 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 } [ nonstandard ] | md5 | simple } { cipher | plain } string | keychain keychain-name } [ ip | osi ]
缺省情况下,系统未配置路由域验证方式和验证密钥。
(49) (可选)配置对收到的Level-2报文(包括LSP、CSNP、PSNP)忽略认证信息检查。
domain-authentication send-only
缺省情况下,如果配置了路由域验证方式和验证密钥,对收到的报文执行认证信息检查。
GR(Graceful Restart,平滑重启)是一种通过备份IS-IS配置信息,在协议重启或主备倒换时IS-IS进行平滑重启,保持邻接关系,并对LSDB进行同步,从而保证转发业务不中断的机制。
GR有两个角色:
· GR Restarter:发生协议重启或主备倒换事件且具有GR能力的设备。
· GR Helper:和GR Restarter具有邻居关系,协助完成GR流程的设备。
只需要在作为GR Restarter的设备上进行以下配置,设备缺省都是GR Helper。
T1、T2和T3定时器用来控制GR流程,分别如下:
· T1定时器:用来控制发送带有RR标志位的Restart TLV的次数。重启路由器发送带有RR标志位的Restart TLV,如果在超时时间内收到对端回复的带有RA标志的Restart TLV,才能正常进入GR流程;否则GR流程失败。
· T2定时器:用来控制LSDB同步时间。每个LSDB都有一个T2定时器,对于Level-1-2路由器来说,就需要有两个T2定时器,一个为Level-1的T2定时器,另外一个为Level-2的T2定时器。如果Level-1和Level-2的T2定时器都超时,LSDB同步还没有完成,则GR失败。
· T3定时器:用来控制路由器的重启时间间隔。重启时间间隔在IS-IS的Hello PDU中设置为保持时间,这样在该路由器重启的时间内邻居不会断掉与其的邻接关系。如果T3定时器超时后GR还没有完成,则GR失败。
IS-IS GR特性与IS-IS NSR特性互斥,不能同时配置。
配置GR定时器时请遵循以下规则,否则将导致定时器配置失败:
· T1定时器超时值×超时次数小于T2定时器的超时值。
· T2定时器超时值小于T3定时器的超时值。
(50) 进入系统视图。
system-view
(51) 使能IS-IS路由进程,进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(52) 使能IS-IS协议的GR能力。
graceful-restart
缺省情况下,IS-IS协议的GR能力处于关闭状态。
(53) (可选)配置重启时抑制SA位。
graceful-restart suppress-sa
缺省情况下,重启时不抑制SA位。
配置重启时抑制SA(Suppress-Advertisement)位,即在重启路由器的Hello PDU中设置抑制发布SA位,重启路由器的邻居将继续发布该邻接关系。
(54) (可选)配置T1定时器。
graceful-restart t1 seconds count count
缺省情况下,T1定时器的超时值为3秒,超时次数为10次。
(55) (可选)配置T2定时器。
graceful-restart t2 seconds
缺省情况下,T2定时器的超时值为60秒。
(56) (可选)配置T3定时器。
graceful-restart t3 seconds
缺省情况下,T3定时器的超时值为300秒。
GR特性存在一些缺陷,如主备倒换期间需要周边设备配合才能完成路由信息的恢复,在网络应用中有一定的限制;而且在主备倒换后IS-IS进程重新学习所有的路由,如果在主备倒换期间拓扑发生变化,删除的路由不能及时更新,容易造成黑洞路由。
NSR(Nonstop Routing,不间断路由)就是为了解决GR特性的一些缺陷和使用场景限制而实现的一种新特性。NSR将IS-IS链路状态信息从主进程备份到备进程,在发生主备倒换时不需要周边设备配合就可以完成链路状态的恢复和路由的重新生成。
IS-IS NSR与IS-IS GR具有如下区别,请根据实际情况选择合适的方式确保数据转发不中断:
· 对设备要求不同:IS-IS协议的主进程和备进程运行在不同的IRF成员设备上,因此要运行IS-IS NSR功能,必须进行IRF堆叠且IRF必须有两个或两个以上的成员设备。要运行IS-IS GR功能,可以不进行IRF堆叠或IRF可以只有一个成员设备。(集中式IRF设备)
· 对IS-IS邻居的要求不同:使用IS-IS NSR功能时,IS-IS邻居不会感知本地设备发生了IS-IS进程的异常重启或主备倒换等故障,不需要IS-IS邻居协助恢复IS-IS路由信息。IS-IS GR要求IS-IS邻居具有GR Helper能力,协助GR Restarter完成GR流程。
IS-IS NSR特性与IS-IS GR特性互斥,不能同时配置。
(57) 进入系统视图。
system-view
(58) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(59) 使能IS-IS NSR功能。
non-stop-routing
缺省情况下,IS-IS NSR功能处于关闭状态。
各个进程的NSR功能是相互独立的,只对本进程生效。如果存在多个IS-IS进程,建议在各个进程下分别使能IS-IS NSR功能。
BFD(Bidirectional Forwarding Detection,双向转发检测)能够为IS-IS邻居之间的链路提供快速检测功能。当邻居之间的链路出现故障时,BFD能够快速检测到该故障,以加快IS-IS协议的收敛速度。关于BFD的介绍和基本功能配置,请参见“网络管理和监控配置指导”中的“BFD”。
(60) 进入系统视图。
system-view
(61) 进入接口视图。
interface interface-type interface-number
(62) 指定接口上使能BFD。
isis bfd enable
缺省情况下,IPv4 IS-IS的BFD功能处于关闭状态。
(63) 进入系统视图。
system-view
(64) 进入接口视图。
interface interface-type interface-number
(65) 在指定接口上使能IPv6 IS-IS BFD。
isis ipv6 bfd enable
缺省情况下,IPv6 IS-IS的BFD功能处于关闭状态。
两台设备建立IS-IS邻接关系,并使用BFD检测设备间链路。当其中一台设备无法进行三层转发但可以进行二层转发时,BFD会话Down,IS-IS邻接关系随之Down,但此时该设备仍能接收和发送IS-IS报文,两台设备又重新建立邻接关系,这可能会导致流量通过故障设备转发,进而引发流量丢失。
为了避免上述情况的发生,请在本端和对端开启IS-IS BFD检测功能的接口上开启本功能。开启本功能后,接口发送的Hello报文中将会携带BFD-enabled TLV,当两端BFD-enabled TLV中的信息一致时,本功能生效,此时当BFD会话Down时,即便设备可以接收和发送IS-IS报文也无法建立邻接关系,从而避免三层流量通过故障设备转发。
同一链路上同时建立了IPv4 IS-IS邻接关系和IPv6 IS-IS邻接关系时,工作机制如下:
· IPv4和IPv6未分拓扑计算的情况下,只有IPv4和IPv6 BFD会话状态均为Up时,才能建立邻接关系或保持已建立的邻接关系。只要有一个IPv4或IPv6 BFD会话为Down状态,邻接关系就会处于Down状态。
· IPv4和IPv6分拓扑计算的情况下,只要本拓扑中的BFD会话为Up状态,邻接关系就可以Up。即IPv4 BFD会话状态为Up时,IPv4 IS-IS邻接状态为Up;IPv6 BFD会话状态为Up时,IPv6 IS-IS邻接状态为Up。相应的,当本拓扑中的BFD会话为Down状态时,邻接关系将处于Down状态。
同一链路上只建立了IPv4 IS-IS邻接关系或IPv6 IS-IS邻接关系时,工作机制如下:
· 只建立了IPv4 IS-IS邻接关系的情况下,当IPv4 BFD会话状态为Up时,才能建立邻接关系或保持已建立的邻接关系。否则,邻接关于处于Down状态。
· 只建立了IPv6 IS-IS邻接关系的情况下,当IPv6 BFD会话状态为Up时,才能建立邻接关系或保持已建立的邻接关系。否则,邻接关于处于Down状态。
关于BFD的介绍和基本功能配置,请参见“网络管理和监控配置指导”中的“BFD”。
(66) 进入系统视图。
system-view
(67) 进入接口视图。
interface interface-type interface-number
(68) 指定接口上使能BFD。
isis bfd enable
缺省情况下,IPv4 IS-IS的BFD功能处于关闭状态。
(69) 在指定接口上开启BFD抑制IS-IS建立和保持IPv4 IS-IS邻接关系的功能。
isis bfd session-restrict-adj
缺省情况下,BFD抑制IS-IS建立和保持IPv4 IS-IS邻接关系的功能处于关闭状态。
(70) 进入系统视图。
system-view
(71) 进入接口视图。
interface interface-type interface-number
(72) 在指定接口上使能IPv6 IS-IS BFD。
isis ipv6 bfd enable
缺省情况下,IPv6 IS-IS的BFD功能处于关闭状态。
(73) 在指定接口上开启BFD抑制IS-IS建立和保持IPv6 IS-IS邻接关系的功能。
isis ipv6 bfd session-restrict-adj
缺省情况下,BFD抑制IS-IS建立和保持IPv6 IS-IS邻接关系的功能处于关闭状态。
IS-IS FRR(Fast Reroute,快速重路由)使用链路状态数据库预先计算出备份路径,并将备份路径保存到FIB表中,当主用路径发生故障时,可以快速切换到备份路径,从而降低路由收敛所需时间。
当前支持的FRR技术包括LFA(Loop Free Alternate) FRR。
LFA:以可提供备份链路的邻居为根节点,利用SPF算法计算出到目的节点的最短路径树。然后,按照LFA算法计算出一条开销最小且无环的备份链路。
IS-IS FRR流量保护类型分为:
· 链路保护:当需要保护的对象是经过特定链路的流量时,流量保护类型为链路保护。
· 节点保护:当需要保护的对象是经过特定设备的流量时,流量保护类型为节点保护。
节点保护优先级高于链路保护。
当IS-IS网络中的链路或某台路由器发生故障时,需要通过故障链路或故障路由器传输才能到达目的地的报文将会丢失,数据流量将会中断,直到IS-IS根据新的拓扑网络路由收敛完毕后,被中断的流量才能恢复正常的传输。
为了尽可能缩短网络故障导致的流量中断时间,网络管理员可以配置IS-IS快速重路由功能。
图1-12 IS-IS快速重路由功能示意图
如图1-12所示,通过在Router B上使能快速重路由功能,IS-IS将为路由计算或指定备份下一跳,当Router B检测到网络故障时,IS-IS会使用事先获取的备份下一跳替换失效下一跳,通过备份下一跳来指导报文的转发,从而大大缩短了流量中断时间。在使用备份下一跳指导报文转发的同时,IS-IS会根据变化后的网络拓扑重新计算最短路径,网络收敛完毕后,使用新计算出来的最优路由来指导报文转发。
网络管理员可以配置给所有IS-IS路由通过LFA(Loop Free Alternate)算法选取备份下一跳,也可以在路由策略中指定备份下一跳,为符合过滤条件的路由指定备份下一跳。
IS-IS快速重路由通过LFA(Loop Free Alternate)算法选取备份下一跳功能与IS-IS TE特性互斥。
(74) 进入系统视图。
system-view
(75) 进入接口视图。
interface interface-type interface-number
(76) (可选)禁止接口参与LFA计算。
isis fast-reroute lfa-backup exclude [ level-1 | level-2 ]
缺省情况下,接口参与LFA计算,能够被选为备份接口。
(77) 退回系统视图。
quit
(78) 进入IS-IS IPv4单播地址族视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
address-family ipv4 [ unicast ]
(79) 配置IS-IS支持快速重路由功能(通过LFA算法选取备份下一跳信息)。
fast-reroute lfa [ level-1 | level-2 ]
缺省情况下,IS-IS支持快速重路由功能处于关闭状态。
(80) 进入系统视图。
system-view
(81) 进入接口视图。
interface interface-type interface-number
(82) (可选)禁止接口参与LFA计算。
isis fast-reroute lfa-backup exclude [ level-1 | level-2 ]
缺省情况下,接口参与LFA计算,能够被选为备份接口。
(83) 退回系统视图。
quit
(84) 进入IS-IS IPv4单播地址族视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
address-family ipv4 [ unicast ]
(85) 配置IS-IS支持快速重路由功能(通过路由策略指定备份下一跳)。
¡ 创建路由策略,并通过apply fast-reroute backup-interface命令在路由策略中指定备份下一跳。
apply fast-reroute backup-interface命令以及路由策略的相关配置,请参见“三层技术-IP路由配置指导”中的“路由策略”。
¡ 配置IS-IS支持快速重路由功能。
fast-reroute route-policy route-policy-name
缺省情况下,IPv4 IS-IS支持快速重路由功能处于关闭状态。
(86) 进入系统视图。
system-view
(87) 进入接口视图。
interface interface-type interface-number
(88) 使能IS-IS协议中主用链路的BFD(Ctrl方式)检测功能。
isis primary-path-detect bfd ctrl
缺省情况下,IPv4 IS-IS协议中主用链路的BFD(Ctrl方式)检测功能处于关闭状态。
配置本功能后,可以加快IS-IS协议的收敛速度。使用control报文双向检测方式时,需要建立IS-IS邻居的两端设备均支持BFD配置。
(89) 进入系统视图。
system-view
(90) (可选)配置BFD Echo报文源地址。
bfd echo-source-ip ip-address
缺省情况下,未配置BFD Echo报文源地址。
建议配置本命令,且配置的源IP地址不属于该设备任何一个接口所在网段,以避免对端发送大量的ICMP重定向报文造成网络拥塞。
本命令的详细情况请参见“网络管理和监控命令参考”中的“BFD”。
(91) 进入接口视图。
interface interface-type interface-number
(92) 使能IS-IS协议中主用链路的BFD(Echo方式)检测功能。
isis primary-path-detect bfd echo
缺省情况下,IPv4 IS-IS协议中主用链路的BFD(Echo方式)检测功能处于关闭状态。
配置本功能后,可以加快IS-IS协议的收敛速度。使用echo报文单跳检测方式时,仅需要一端设备支持BFD配置。
(93) 进入系统视图。
system-view
(94) 进入接口视图。
interface interface-type interface-number
(95) (可选)禁止接口参与LFA计算。
isis ipv6 fast-reroute lfa-backup exclude [ level-1 | level-2 ]
缺省情况下,接口参与LFA计算,能够被选为备份接口。
(96) 退回系统视图。
quit
(97) 进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(98) 进入IS-IS IPv6地址族视图。
address-family ipv6 [ unicast ]
(99) 配置IPv6 IS-IS支持快速重路由功能(通过LFA算法选取备份下一跳信息)。
fast-reroute lfa [ level-1 | level-2 ]
缺省情况下,IPv6 IS-IS支持快速重路由功能处于关闭状态。
(100)进入系统视图。
system-view
(101)进入接口视图。
interface interface-type interface-number
(102)(可选)禁止接口参与LFA计算。
isis ipv6 fast-reroute lfa-backup exclude [ level-1 | level-2 ]
缺省情况下,接口参与LFA计算,能够被选为备份接口。
(103)退回系统视图。
quit
(104)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(105)进入IS-IS IPv6地址族视图。
address-family ipv6 [ unicast ]
(106)配置IPv6 IS-IS支持快速重路由功能(通过路由策略指定备份下一跳)。
¡ 创建路由策略,并通过apply ipv6 fast-reroute backup-interface命令在路由策略中指定备份下一跳。
apply ipv6 fast-reroute backup-interface命令以及路由策略的相关配置,请参见“三层技术-IP路由配置指导”中的“路由策略”。
¡ 配置IPv6 IS-IS支持快速重路由功能。
fast-reroute route-policy route-policy-name
缺省情况下,IPv6 IS-IS快速重路由功能处于关闭状态。
(107)进入系统视图。
system-view
(108)进入接口视图。
interface interface-type interface-number
(109)使能IPv6 IS-IS协议中主用链路的BFD检测功能。
isis ipv6 primary-path-detect bfd ctrl
配置本功能后,可以加快IPv6 IS-IS协议的收敛速度。使用control报文双向检测方式时,需要建立IPv6 IS-IS邻居的两端设备均支持BFD配置。
(110)进入系统视图。
system-view
(111)(可选)配置BFD Echo报文源地址。
bfd echo-source-ipv6 ip-address
缺省情况下,未配置BFD Echo报文源地址。
建议配置本命令,且配置的源IPv6地址不属于该设备任何一个接口所在网段,以避免对端发送大量的ICMPv6重定向报文造成网络拥塞。
本命令的详细情况请参见“网络管理和监控命令参考”中的“BFD”。
(112)进入接口视图。
interface interface-type interface-number
(113)使能IPv6 IS-IS协议中主用链路的BFD检测功能。
isis ipv6 primary-path-detect bfd echo
缺省情况下,IPv6 IS-IS协议中主用链路的BFD检测功能(Echo方式)处于关闭状态。
配置本功能后,可以加IPv6 快IS-IS协议的收敛速度。使用echo报文单跳检测方式时,仅需要一端设备支持BFD配置。
IS-IS FRR使用一定的计算规则计算备份路径。Tiebreaker使用优先级值来对计算规则进行排序,优先级的值越大,对应的计算规则的优先级越高。IS-IS FRR备份路径优选方案通过调整计算规则的优先级,能够影响IS-IS FRR计算出来的备份路径。不同的备份路径可为流量提供节点保护或链路保护,或者同时提供节点保护和链路保护。
IS-IS FRR支持如下类型的计算规则,不同的计算规则生成不同的用于计算备份路径的拓扑。
· 节点保护(node-protecting):IS-IS FRR排除主下一跳节点之后计算备份路径。
· 最低开销(lowest-cost):IS-IS FRR排除直连主链路之后计算备份路径。
· SRLG不相交(srlg-disjoint):SRLG(Shared Risk Link Group,共享风险链路组)是具有相同故障风险的一组链路的集合。即如果其中一条链路失效,那么组内的其他链路也可能失效。这种情况下使用组内的其他链路作为失效链路的备份链路,将起不到保护的作用。为了避免出现上述情况,IS-IS FRR排除与直连主链路属于同一SRLG的本地链路之后计算备份路径。
对于IS-IS FRR来说,srlg-disjoint计算规则不能单独存在,需要依赖node-protecting或lowest-cost。
当同一IS-IS进程下存在多个FRR备份路径优选方案时,会优先选择优先级较高的优选方案计算备份路径。如果该方案不能计算出备份路径,则再从其他优选方案中选择优先级较高的优选方案计算备份路径。具体工作机制如下:
· 当node-protecting > lowest-cost时,如果使用node-protecting规则不能计算出备份路径,则再使用lowest-cost规则计算备份路径。如果仍不能计算备份路径,则主链路故障后无法保证可靠性。
· 当lowest-cost > node-protecting时,如果使用lowest-cost规则不能计算出备份路径,则不再使用node-protecting规则计算备份路径,主链路故障后无法保证可靠性。
IS-IS FRR计算备份路径的机制如表1-3所示。
表1-3 IS-IS FRR根据Tiebreaker优选顺序计算备份路径的机制
Tiebreaker的优选顺序 |
IS-IS FRR计算备份路径的机制 |
node-protecting > lowest-cost > srlg-disjoint |
node-protecting -> lowest-cost 最多进行2次计算,如果前面已经计算出结果,就不会进行后续计算 |
node-protecting > srlg-disjoint > lowest-cost |
node-protecting -> node-protecting+srlg-disjoint -> lowest-cost+srlg-disjoint ->lowest-cost 最多进行4次计算,如果前面已经计算出结果,就不会进行后续计算 |
srlg-disjoint > node-protecting > lowest-cost |
node-protecting+srlg-disjoint -> lowest-cost+srlg-disjoint -> node-protecting ->lowest-cost 最多进行4次计算,如果前面已经计算出结果,就不会进行后续计算 |
lowest-cost > node-protecting > srlg-disjoint |
lowest-cost 只进行1次计算 |
lowest-cost > srlg-disjoint > node-protecting |
lowest-cost 只进行1次计算 |
srlg-disjoint > lowest-cost > node-protecting |
node-protecting+srlg-disjoint -> lowest-cost+srlg-disjoint -> lowest-cost 最多进行3次计算,如果前面已经计算出结果,就不会进行后续计算 |
(114)进入系统视图。
system-view
(115)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(116)进入IS-IS IPv4地址族视图。
address-family ipv4 [ unicast ]
(117)配置快速重路由备份路径优选方案的优先级。
fast-reroute tiebreaker { lowest-cost | node-protecting | srlg-disjoint } preference preference [ level-1 | level-2 ]
缺省情况下,最小开销路径优选方案的优先级为20,节点保护优选方案的优先级为40,共享风险链路组优选方案的优先级为10。
(118)进入系统视图。
system-view
(119)进入IS-IS视图。
isis [ process-id ] [ vpn-instance vpn-instance-name ]
(120)进入IS-IS IPv6地址族视图。
address-family ipv6 [ unicast ]
(121)配置快速重路由备份路径优选方案的优先级。
fast-reroute tiebreaker { lowest-cost | node-protecting } preference preference [ level-1 | level-2 ]
缺省情况下,最小开销路径优选方案的优先级为20,节点保护优选方案的优先级为40。
如果设备通过质量差的链路转发IS-IS报文,可能会出现报文发送缓慢、报文被丢弃等情况。本功能用于尽可能减小质量差的链路对IS-IS网络的影响。
以下两种因素会影响链路的质量等级:
· 误码。误码是指通信设备接收到的信号与源信号之间存在比特差错。由于不可避免的线路老化、光路抖动等原因,误码是不能从根本上避免的。当误码积累到一定程度可能导致服务等级降低,甚至停止服务。链路质量检测模块会根据误码率调整链路质量等级。关于误码的详细介绍,请参见“可靠性配置指导”中的“误码检测”。
· 单板健康度。单板因不同的原因出现故障时,会影响单板健康度。链路质量检测模块会根据单板健康度调整链路质量等级。关于硬件检测功能的详细介绍,请参见“基础配置指导”中的“设备管理”。
配置本规模后,IS-IS将根据链路质量等级来调整接口开销值,具体机制如下:
· 当链路质量检测模块检测到链路质量变差,即链路质量检测模块将链路的质量等级由GOOD变为LOW时,链路质量检测模块向IS-IS上报高误码事件,IS-IS将接口开销值调大。
· 当链路质量检测模块检测到链路质量变好,即链路质量检测模块将链路的质量等级由LOW变为GOOD时,链路质量检测模块向IS-IS上报高误码解除事件,IS-IS将接口开销值恢复为该接口的原始开销值。
上述机制可以使IS-IS选择质量等级为GOOD的链路转发流量,从而尽可能减少链路质量对IS-IS网络的影响。
本功能只能调整问题链路在本端的开销值,因此只能影响单方向的路由优选和流量路径,无法影响另一方向的路由和流量。
(122)进入系统视图。
system-view
(123)进入接口视图。
interface interface-type interface-number
(124)开启IS-IS根据链路质量等级调整接口开销值的功能,并设置开销调整值。
isis [ process-id process-id ] link-quality adjust-cost { cost-offset | max }
本命令的缺省情况与设备的型号有关,请以设备的实际情况为准。
在完成上述配置后,在任意视图下执行display命令可以显示配置后IS-IS的运行情况,用户可以通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除IS-IS进程所有的数据结构信息。
表1-4 IPv4 IS-IS显示和维护
操作 |
命令 |
显示IS-IS的进程信息 |
display isis [ process-id ] |
显示IS-IS LSP日志信息 |
display isis event-log lsp { purged | refreshed } [ level-1 | level-2 ] * [ process-id ] |
显示IS-IS路由计算日志信息 |
display isis event-log spf [ ipv4 ] [ [ level-1 | level-2 ] | verbose ] * [ process-id ] |
显示IS-IS GR日志信息 |
display isis graceful-restart event-log slot slot-number |
显示IS-IS协议的GR状态 |
display isis graceful-restart status [ level-1 | level-2 ] [ process-id ] |
显示IS-IS的接口信息 |
display isis interface [ [ interface-type interface-number ] [ verbose ] | statistics ] [ process-id ] |
显示IS-IS的链路状态数据库信息 |
display isis lsdb [ [ level-1 | level-2 ] | local | lsp-id lspid | [ lsp-name lspname ] | verbose ] * [ process-id ] |
显示系统ID到主机名称的映射关系表 |
display isis name-table [ process-id ] |
显示IS-IS NSR日志信息 |
display isis non-stop-routing event-log slot slot-number |
显示IS-IS的NSR状态 |
display isis non-stop-routing status |
显示IS-IS的邻居信息 |
display isis peer [ statistics | verbose ] [ process-id ] |
显示IS-IS引入的IPv4路由信息 |
display isis redistribute [ ipv4 [ ip-address mask-lengh ] ] [ level-1 | level-2 ] [ process-id ] |
显示IS-IS的IPv4路由信息 |
display isis route [ ipv4 [ ip-address mask-length ] ] [ [ level-1 | level-2 ] | verbose ] * [ process-id ] |
显示IS-IS的IPv4拓扑信息 |
display isis spf-tree [ ipv4 ] [ [ level-1 | level-2 ] | [ source-id source-id | verbose ] ] * [ process-id ] |
显示IS-IS的IPv4统计信息 |
display isis statistics [ ipv4 ] [ level-1 | level-1-2 | level-2 ] [ process-id ] |
显示OSI连接的信息 |
display osi [ slot slot-number ] |
显示OSI连接的报文统计信息 |
display osi statistics [ slot slot-number ] |
清除IS-IS进程所有的数据结构信息 |
reset isis all [ process-id ] [ graceful-restart ] |
清除IS-IS LSP日志信息 |
reset isis event-log lsp { purged | refreshed } [ process-id ] |
清除IS-IS路由计算日志信息 |
reset isis event-log spf [ process-id ] |
清除IS-IS GR的日志信息 |
reset isis graceful-restart event-log slot slot-number
reset isis graceful-restart event-log chassis chassis-number slot slot-number |
清除IS-IS NSR的日志信息 |
reset isis non-stop-routing event-log slot slot-number |
清除IS-IS指定邻居的数据结构信息 |
reset isis peer system-id [ process-id ] |
清除OSI连接的报文统计信息 |
reset osi statistics |
表1-5 IPv6 IS-IS显示和维护
操作 |
命令 |
显示IS-IS的进程信息 |
display isis [ process-id ] |
显示IS-IS LSP日志信息 |
display isis event-log lsp { purged | refreshed } [ level-1 | level-2 ] * [ process-id ] |
显示IS-IS的IPv6路由计算日志信息 |
display isis event-log spf ipv6 [ [ level-1 | level-2 ] | verbose ] * [ process-id ] |
显示IS-IS GR日志信息 |
display isis graceful-restart event-log slot slot-number |
显示IS-IS协议的GR状态 |
display isis graceful-restart status [ level-1 | level-2 ] [ process-id ] |
显示IS-IS的接口信息 |
display isis interface [ [ interface-type interface-number ] [ verbose ] | statistics ] [ process-id ] |
显示IS-IS的链路状态数据库信息 |
display isis lsdb [ [ level-1 | level-2 ] | local | lsp-id lspid | [ lsp-name lspname ] | verbose ] * [ process-id ] |
显示IS-IS链路状态数据库的统计信息 |
display isis lsdb statistics [ level-1 | level-2 ] [ process-id ] |
显示系统ID到主机名称的映射关系表 |
display isis name-table [ process-id ] |
显示IS-IS NSR日志信息 |
display isis non-stop-routing event-log slot slot-number |
显示IS-IS的NSR状态 |
display isis non-stop-routing status |
显示IS-IS的邻居信息 |
display isis peer [ statistics | verbose ] [ process-id ] |
显示IS-IS引入的IPv6路由信息 |
display isis redistribute ipv6 [ ipv6-address mask-length ] [ level-1 | level-2 ] [ process-id ] |
显示IS-IS的IPv6路由信息 |
display isis route ipv6 [ ipv6-address ] [ [ level-1 | level-2 ] | verbose ] * [ process-id ] |
显示IS-IS的IPv6拓扑信息 |
display isis spf-tree ipv6 [ [ level-1 | level-2 ] | [ source-id source-id | verbose ] ] * [ process-id ] |
显示IS-IS的IPv6统计信息 |
display isis statistics ipv6 [ level-1 | level-1-2 | level-2 ] [ process-id ] |
显示OSI连接的信息 |
display osi [ slot slot-number ] |
显示OSI连接的报文统计信息 |
display osi statistics [ slot slot-number ] |
清除IS-IS进程所有的数据结构信息 |
reset isis all [ process-id ] [ graceful-restart ] |
清除IS-IS LSP日志信息 |
reset isis event-log lsp { purged | refreshed } [ process-id ] |
清除IS-IS路由计算日志信息 |
reset isis event-log spf [ process-id ] |
清除IS-IS GR的日志信息 |
reset isis graceful-restart event-log slot slot-number |
清除IS-IS NSR的日志信息 |
reset isis non-stop-routing event-log slot slot-number |
清除IS-IS指定邻居的数据结构信息 |
reset isis peer system-id [ process-id ] |
清除OSI连接的报文统计信息 |
reset osi statistics |
如下图所示,Device A、Device B、Device C和Device D属于同一自治系统,要求它们之间通过IS-IS协议达到IP网络互通的目的。
Device A为Level-1设备,Device C及Device D为Level-2设备,Device B作为Level-1-2设备将两个区域相连。Device A、Device B的区域号为10,Device C、Device D的区域号为20。
图1-13 IS-IS基本功能配置组网图
(125)配置接口IP地址
# 根据组网图中规划的信息,配置各接口的IP地址,具体配置步骤如下。
<DeviceB> system-view
[DeviceB] interface gigabitethernet 1/0/1
[DeviceB-GigabitEthernet1/0/1] ip address 192.168.0.1 24
[DeviceB-GigabitEthernet1/0/1] quit
请参考以上步骤配置其他接口的IP地址,具体配置步骤略。
(126)配置接口加入安全域
# 请根据组网图中规划的信息,将接口加入对应的安全域,具体配置步骤如下。
[DeviceB] security-zone name untrust
[DeviceB-security-zone-Untrust] import interface gigabitethernet 1/0/1
[DeviceB-security-zone-Untrust] quit
[DeviceB] security-zone name trust
[DeviceB-security-zone-Trust] import interface gigabitethernet 1/0/2
[DeviceB-security-zone-Trust] quit
(127)配置安全策略
a. 配置安全策略放行Untrust与Local安全域之间的流量,用于设备之间可以建立IS-IS邻居关系。
# 配置名称为is-islocalin的安全策略规则,使Device B可以接收Device C发送的IS-IS协议报文,具体配置步骤如下。
[DeviceB] security-policy ip
[DeviceB-security-policy-ip] rule name is-islocalin
[DeviceB-security-policy-ip-0-is-islocalin] source-zone untrust
[DeviceB-security-policy-ip-0-is-islocalin] destination-zone local
[DeviceB-security-policy-ip-0-is-islocalin] action pass
[DeviceB-security-policy-ip-0-is-islocalin] quit
# 配置名称为is-islocalout的安全策略规则,使Device B可以向Device C发送IS-IS协议报文,具体配置步骤如下。
[DeviceB-security-policy-ip] rule name is-islocalout
[DeviceB-security-policy-ip-1-is-islocalout] source-zone local
[DeviceB-security-policy-ip-1-is-islocalout] destination-zone untrust
[DeviceB-security-policy-ip-1-is-islocalout] action pass
[DeviceB-security-policy-ip-1-is-islocalout] quit
b. 配置安全策略放行Trust与Local安全域之间的流量,用于设备之间可以建立IS-IS邻居关系。
# 配置名称为trust-local的安全策略规则,使Device A可以向Device B发送IS-IS协议报文,具体配置步骤如下。
[DeviceB-security-policy-ip] rule name trust-local
[DeviceB-security-policy-ip-2-trust-local] source-zone trust
[DeviceB-security-policy-ip-2-trust-local] destination-zone local
[DeviceB-security-policy-ip-2-trust-local] action pass
[DeviceB-security-policy-ip-2-trust-local] quit
# 配置名称为local-trust的安全策略规则,使Device B可以向Device A发送IS-IS协议报文,具体配置步骤如下。
[DeviceB-security-policy-ip] rule name local-trust
[DeviceB-security-policy-ip-3-local-trust] source-zone local
[DeviceB-security-policy-ip-3-local-trust] destination-zone trust
[DeviceB-security-policy-ip-3-local-trust] action pass
[DeviceB-security-policy-ip-3-local-trust] quit
c. 配置安全策略放行Trust与Untrust安全域之间的流量,放行Area10与Area20之间的流量。
# 配置名称为trust-untrust的安全策略规则,使Trust安全域和Untrust安全域之间的报文互通,具体配置步骤如下。
[DeviceB-security-policy-ip] rule name trust-untrust
[DeviceB-security-policy-ip-4-trust-untrust] source-zone trust
[DeviceB-security-policy-ip-4-trust-untrust] destination-zone untrust
[DeviceB-security-policy-ip-4-trust-untrust] source-ip-subnet 10.1.2.0 24
[DeviceB-security-policy-ip-4-trust-untrust] destination-ip-subnet 172.16.1.0 24
[DeviceB-security-policy-ip-4-trust-untrust] action pass
[DeviceB-security-policy-ip-4-trust-untrust] quit
# 配置名称为untrust-trust的安全策略规则,使Untrust安全域和Trust安全域之间的报文互通,具体配置步骤如下。
[DeviceB-security-policy-ip] rule name untrust-trust
[DeviceB-security-policy-ip-5-untrust-trust] source-zone untrust
[DeviceB-security-policy-ip-5-untrust-trust] destination-zone trust
[DeviceB-security-policy-ip-5-untrust-trust] source-ip-subnet 172.16.1.0 24
[DeviceB-security-policy-ip-5-untrust-trust] destination-ip-subnet 10.1.2.0 24
[DeviceB-security-policy-ip-5-untrust-trust] action pass
[DeviceB-security-policy-ip-5-untrust-trust] quit
[DeviceB-security-policy-ip] quit
(128)配置IS-IS
[DeviceB] isis 1
[DeviceB-isis-1] network-entity 10.0000.0000.0001.00
[DeviceB-isis-1] quit
[DeviceB] interface gigabitethernet 1/0/1
[DeviceB-GigabitEthernet1/0/1] isis enable 1
[DeviceB-GigabitEthernet1/0/1] quit
[DeviceB] interface gigabitethernet 1/0/2
[DeviceB-GigabitEthernet1/0/2] isis enable 1
[DeviceB-GigabitEthernet1/0/2] quit
(129)配置接口IP地址
# 根据组网图中规划的信息,配置各接口的IP地址,具体配置步骤如下。
<DeviceC> system-view
[DeviceC] interface gigabitethernet 1/0/1
[DeviceC-GigabitEthernet1/0/1] ip address 192.168.0.2 24
[DeviceC-GigabitEthernet1/0/1] quit
请参考以上步骤配置其他接口的IP地址,具体配置步骤略。
(130)配置接口加入安全域
# 请根据组网图中规划的信息,将接口加入对应的安全域,具体配置步骤如下。
[DeviceC] security-zone name untrust
[DeviceC-security-zone-Untrust] import interface gigabitethernet 1/0/1
[DeviceC-security-zone-Untrust] quit
[DeviceC] security-zone name trust
[DeviceC-security-zone-Trust] import interface gigabitethernet 1/0/2
[DeviceC-security-zone-Trust] quit
(131)配置安全策略
a. 配置安全策略放行Untrust与Local安全域之间的流量,用于设备之间可以建立IS-IS邻居关系。
# 配置名称为is-islocalin的安全策略规则,使Device C可以接收Device B发送的IS-IS协议报文,具体配置步骤如下。
[DeviceC] security-policy ip
[DeviceC-security-policy-ip] rule name is-islocalin
[DeviceC-security-policy-ip-0-is-islocalin] source-zone untrust
[DeviceC-security-policy-ip-0-is-islocalin] destination-zone local
[DeviceC-security-policy-ip-0-is-islocalin] action pass
[DeviceC-security-policy-ip-0-is-islocalin] quit
# 配置名称为is-islocalout的安全策略规则,使Device C可以向Device B发送IS-IS协议报文,具体配置步骤如下。
[DeviceC-security-policy-ip] rule name is-islocalout
[DeviceC-security-policy-ip-1-is-islocalout] source-zone local
[DeviceC-security-policy-ip-1-is-islocalout] destination-zone untrust
[DeviceC-security-policy-ip-1-is-islocalout] action pass
[DeviceC-security-policy-ip-1-is-islocalout] quit
b. 配置安全策略放行Trust与Local安全域之间的流量,用于设备之间可以建立IS-IS邻居关系。
# 配置名称为trust-local的安全策略规则,使Device D可以向Device C发送IS-IS协议报文,具体配置步骤如下。
[DeviceC-security-policy-ip] rule name trust-local
[DeviceC-security-policy-ip-2-trust-local] source-zone trust
[DeviceC-security-policy-ip-2-trust-local] destination-zone local
[DeviceC-security-policy-ip-2-trust-local] action pass
[DeviceC-security-policy-ip-2-trust-local] quit
# 配置名称为local-trust的安全策略规则,使Device C可以向Device D发送IS-IS协议报文,具体配置步骤如下。
[DeviceC-security-policy-ip] rule name local-trust
[DeviceC-security-policy-ip-3-local-trust] source-zone local
[DeviceC-security-policy-ip-3-local-trust] destination-zone trust
[DeviceC-security-policy-ip-3-local-trust] action pass
[DeviceC-security-policy-ip-3-local-trust] quit
c. 配置安全策略放行Trust与Untrust安全域之间的流量,放行Area10与Area20之间的流量。
# 配置名称为trust-untrust的安全策略规则,使Trust安全域和Untrust安全域之间的报文互通,具体配置步骤如下。
[DeviceC-security-policy-ip] rule name trust-untrust
[DeviceC-security-policy-ip-4-trust-untrust] source-zone trust
[DeviceC-security-policy-ip-4-trust-untrust] destination-zone untrust
[DeviceC-security-policy-ip-4-trust-untrust] source-ip-subnet 172.16.1.0 24
[DeviceC-security-policy-ip-4-trust-untrust] destination-ip-subnet 10.1.2.0 24
[DeviceC-security-policy-ip-4-trust-untrust] action pass
[DeviceC-security-policy-ip-4-trust-untrust] quit
# 配置名称为untrust-trust的安全策略规则,使Untrust安全域和Trust安全域之间的报文互通,具体配置步骤如下。
[DeviceC-security-policy-ip] rule name untrust-trust
[DeviceC-security-policy-ip-5-untrust-trust] source-zone untrust
[DeviceC-security-policy-ip-5-untrust-trust] destination-zone trust
[DeviceC-security-policy-ip-5-untrust-trust] source-ip-subnet 10.1.2.0 24
[DeviceC-security-policy-ip-5-untrust-trust] destination-ip-subnet 172.16.1.0 24
[DeviceC-security-policy-ip-5-untrust-trust] action pass
[DeviceC-security-policy-ip-5-untrust-trust] quit
[DeviceC-security-policy-ip] quit
(132)配置IS-IS
[DeviceC] isis 1
[DeviceC-isis-1] is-level level-2
[DeviceC-isis-1] network-entity 20.0000.0000.0001.00
[DeviceC-isis-1] quit
[DeviceC] interface gigabitethernet 1/0/1
[DeviceC-GigabitEthernet1/0/1] isis enable 1
[DeviceC-GigabitEthernet1/0/1] quit
[DeviceC] interface gigabitethernet 1/0/2
[DeviceC-GigabitEthernet1/0/2] isis enable 1
[DeviceC-GigabitEthernet1/0/2] quit
(133)配置接口IP地址
# 根据组网图中规划的信息,配置接口的IP地址,具体配置步骤如下。
<DeviceA> system-view
[DeviceA] interface gigabitethernet 1/0/1
[DeviceA-GigabitEthernet1/0/1] ip address 10.1.1.2 24
[DeviceA-GigabitEthernet1/0/1] quit
(134)配置IS-IS
[DeviceA] isis 1
[DeviceA-isis-1] is-level level-1
[DeviceA-isis-1] network-entity 10.0000.0000.0002.00
[DeviceA-isis-1] quit
[DeviceA] interface gigabitethernet 1/0/1
[DeviceA-GigabitEthernet1/0/1] isis enable 1
[DeviceA-GigabitEthernet1/0/1] quit
(135)配置接口IP地址
# 根据组网图中规划的信息,配置接口的IP地址,具体配置步骤如下。
<DeviceD> system-view
[DeviceD] interface gigabitethernet 1/0/1
[DeviceD-GigabitEthernet1/0/1] ip address 172.16.1.2 24
[DeviceD-GigabitEthernet1/0/1] quit
(136)配置IS-IS
[DeviceD] isis 1
[DeviceD-isis-1] is-level level-2
[DeviceD-isis-1] network-entity 20.0000.0000.0002.00
[DeviceD-isis-1] quit
[DeviceD] interface gigabitethernet 1/0/1
[DeviceD-GigabitEthernet1/0/1] isis enable 1
[DeviceD-GigabitEthernet1/0/1] quit
# 查看Device B的路由信息。
[Device B] display isis route
Route information for IS-IS(1)
-----------------------------
Level-1 IPv4 Forwarding Table
-----------------------------
IPv4 Destination IntCost ExtCost ExitInterface NextHop Flags
-------------------------------------------------------------------------------
10.1.2.0/24 10 NULL GE1/0/2 Direct D/L/-
192.168.0.0/24 10 NULL GE1/0/1 Direct D/L/-
Flags: D-Direct, R-Added to Rib, L-Advertised in LSPs, U-Up/Down Bit Set
Level-2 IPv4 Forwarding Table
-----------------------------
IPv4 Destination IntCost ExtCost ExitInterface NextHop Flags
-------------------------------------------------------------------------------
10.1.2.0/24 10 NULL D/L/-
192.168.0.0/24 10 NULL D/L/-
172.16.0.0/16 20 NULL GE1/0/2 192.168.0.2 R/-/-
Flags: D-Direct, R-Added to Rib, L-Advertised in LSPs, U-Up/Down Bit Set
# Area 10中的设备与Area 20中的设备可以互相访问。
如下图所示,Device A、Device B、Device C和Device D属于同一自治系统,要求它们之间通过IS-IS协议达到IP网络互通的目的。
Device A为Level-1设备,Device C及Device D为Level-2设备,Device B作为Level-1-2设备将两个区域相连。Device A、Device B的区域号为10,Device C、Device D的区域号为20。
(137)配置接口IP地址
# 根据组网图中规划的信息,配置各接口的IP地址,具体配置步骤如下。
<DeviceB> system-view
[DeviceB] interface gigabitethernet 1/0/1
[DeviceB-GigabitEthernet1/0/1] ipv6 address 2001:3::1 64
[DeviceB-GigabitEthernet1/0/1] quit
请参考以上步骤配置其他接口的IP地址,具体配置步骤略。
(138)配置接口加入安全域
# 请根据组网图中规划的信息,将接口加入对应的安全域,具体配置步骤如下。
[DeviceB] security-zone name untrust
[DeviceB-security-zone-Untrust] import interface gigabitethernet 1/0/1
[DeviceB-security-zone-Untrust] quit
[DeviceB] security-zone name trust
[DeviceB-security-zone-Trust] import interface gigabitethernet 1/0/2
[DeviceB-security-zone-Trust] quit
(139)配置安全策略
a. 配置安全策略放行Untrust与Local安全域之间的流量,用于设备之间可以建立IS-IS邻居关系。
# 配置名称为is-islocalin的安全策略规则,使Device B可以接收Device C发送的IS-IS协议报文,具体配置步骤如下。
[DeviceB] security-policy ipv6
[DeviceB-security-policy-ipv6] rule name is-islocalin
[DeviceB-security-policy-ipv6-0-is-islocalin] source-zone untrust
[DeviceB-security-policy-ipv6-0-is-islocalin] destination-zone local
[DeviceB-security-policy-ipv6-0-is-islocalin] action pass
[DeviceB-security-policy-ipv6-0-is-islocalin] quit
# 配置名称为is-islocalout的安全策略规则,使Device B可以向Device C发送IS-IS协议报文,具体配置步骤如下。
[DeviceB-security-policy-ipv6] rule name is-islocalout
[DeviceB-security-policy-ipv6-1-is-islocalout] source-zone local
[DeviceB-security-policy-ipv6-1-is-islocalout] destination-zone untrust
[DeviceB-security-policy-ipv6-1-is-islocalout] action pass
[DeviceB-security-policy-ipv6-1-is-islocalout] quit
b. 配置安全策略放行Trust与Local安全域之间的流量,用于设备之间可以建立IS-IS邻居关系。
# 配置名称为trust-local的安全策略规则,使Device A可以向Device B发送IS-IS协议报文,具体配置步骤如下。
[DeviceB-security-policy-ipv6] rule name trust-local
[DeviceB-security-policy-ipv6-2-trust-local] source-zone trust
[DeviceB-security-policy-ipv6-2-trust-local] destination-zone local
[DeviceB-security-policy-ipv6-2-trust-local] action pass
[DeviceB-security-policy-ipv6-2-trust-local] quit
# 配置名称为local-trust的安全策略规则,使Device B可以向Device A发送IS-IS协议报文,具体配置步骤如下。
[DeviceB-security-policy-ipv6] rule name local-trust
[DeviceB-security-policy-ipv6-3-local-trust] source-zone local
[DeviceB-security-policy-ipv6-3-local-trust] destination-zone trust
[DeviceB-security-policy-ipv6-3-local-trust] action pass
[DeviceB-security-policy-ipv6-3-local-trust] quit
[DeviceB-security-policy-ipv6] quit
c. 配置安全策略放行Trust与Untrust安全域之间的流量,放行Area10与Area20之间的流量。
# 配置名称为trust-untrust的安全策略规则,使Trust安全域和Untrust安全域之间的报文互通,具体配置步骤如下。
[DeviceB-security-policy-ipv6] rule name trust-untrust
[DeviceB-security-policy-ipv6-4-trust-untrust] source-zone trust
[DeviceB-security-policy-ipv6-4-trust-untrust] destination-zone untrust
[DeviceB-security-policy-ipv6-4-trust-untrust] source-ip-subnet 2001:2:: 64
[DeviceB-security-policy-ipv6-4-trust-untrust] destination-ip-subnet 2001:4:: 64
[DeviceB-security-policy-ipv6-4-trust-untrust] action pass
[DeviceB-security-policy-ipv6-4-trust-untrust] quit
# 配置名称为untrust-trust的安全策略规则,使Untrust安全域和Trust安全域之间的报文互通,具体配置步骤如下。
[DeviceB-security-policy-ip] rule name untrust-trust
[DeviceB-security-policy-ip-5-untrust-trust] source-zone untrust
[DeviceB-security-policy-ip-5-untrust-trust] destination-zone trust
[DeviceB-security-policy-ip-5-untrust-trust] source-ip-subnet 2001:4:: 64
[DeviceB-security-policy-ip-5-untrust-trust] destination-ip-subnet 2001:2:: 64
[DeviceB-security-policy-ip-5-untrust-trust] action pass
[DeviceB-security-policy-ip-5-untrust-trust] quit
[DeviceB-security-policy-ip] quit
(140)配置IS-IS
[DeviceB] isis 1
[DeviceB-isis-1] network-entity 10.0000.0000.0001.00
[DeviceB-isis-1] address-family ipv6
[DeviceB-isis-1-ipv6] quit
[DeviceB-isis-1] quit
[DeviceB] interface gigabitethernet 1/0/1
[DeviceB-GigabitEthernet1/0/1] isis ipv6 enable 1
[DeviceB-GigabitEthernet1/0/1] quit
[DeviceB] interface gigabitethernet 1/0/2
[DeviceB-GigabitEthernet1/0/2] isis ipv6 enable 1
[DeviceB-GigabitEthernet1/0/2] quit
(141)配置接口IP地址
# 根据组网图中规划的信息,配置各接口的IP地址,具体配置步骤如下。
<DeviceC> system-view
[DeviceC] interface gigabitethernet 1/0/1
[DeviceC-GigabitEthernet1/0/1] ipv6 address 2001:3::2 64
[DeviceC-GigabitEthernet1/0/1] quit
请参考以上步骤配置其他接口的IP地址,具体配置步骤略。
(142)配置接口加入安全域
# 请根据组网图中规划的信息,将接口加入对应的安全域,具体配置步骤如下。
[DeviceC] security-zone name untrust
[DeviceC-security-zone-Untrust] import interface gigabitethernet 1/0/1
[DeviceC-security-zone-Untrust] quit
[DeviceC] security-zone name trust
[DeviceC-security-zone-Trust] import interface gigabitethernet 1/0/2
[DeviceC-security-zone-Trust] quit
(143)配置安全策略
a. 配置安全策略放行Untrust与Local安全域之间的流量,用于设备之间可以建立IS-IS邻居关系。
# 配置名称为is-islocalin的安全策略规则,使Device C可以接收Device B发送的IS-IS协议报文,具体配置步骤如下。
[DeviceC] security-policy ipv6
[DeviceC-security-policy-ipv6] rule name is-islocalin
[DeviceC-security-policy-ipv6-0-is-islocalin] source-zone untrust
[DeviceC-security-policy-ipv6-0-is-islocalin] destination-zone local
[DeviceC-security-policy-ipv6-0-is-islocalin] action pass
[DeviceC-security-policy-ipv6-0-is-islocalin] quit
# 配置名称为is-islocalout的安全策略规则,使Device C可以向Device B发送IS-IS协议报文,具体配置步骤如下。
[DeviceC-security-policy-ipv6] rule name is-islocalout
[DeviceC-security-policy-ipv6-1-is-islocalout] source-zone local
[DeviceC-security-policy-ipv6-1-is-islocalout] destination-zone untrust
[DeviceC-security-policy-ipv6-1-is-islocalout] action pass
[DeviceC-security-policy-ipv6-1-is-islocalout] quit
b. 配置安全策略放行Trust与Local安全域之间的流量,用于设备之间可以建立IS-IS邻居关系。
# 配置名称为trust-local的安全策略规则,使Device D可以向Device C发送IS-IS协议报文,具体配置步骤如下。
[DeviceC-security-policy-ipv6] rule name trust-local
[DeviceC-security-policy-ipv6-2-trust-local] source-zone trust
[DeviceC-security-policy-ipv6-2-trust-local] destination-zone local
[DeviceC-security-policy-ipv6-2-trust-local] action pass
[DeviceC-security-policy-ipv6-2-trust-local] quit
# 配置名称为local-trust的安全策略规则,使Device C可以向Device D发送IS-IS协议报文,具体配置步骤如下。
[DeviceC-security-policy-ipv6] rule name local-trust
[DeviceC-security-policy-ipv6-3-local-trust] source-zone local
[DeviceC-security-policy-ipv6-3-local-trust] destination-zone trust
[DeviceC-security-policy-ipv6-3-local-trust] action pass
[DeviceC-security-policy-ipv6-3-local-trust] quit
[DeviceC-security-policy-ipv6] quit
c. 配置安全策略放行Trust与Untrust安全域之间的流量,放行Area10与Area20之间的流量。
# 配置名称为trust-untrust的安全策略规则,使Trust安全域和Untrust安全域之间的报文互通,具体配置步骤如下。
[DeviceC-security-policy-ipv6] rule name trust-untrust
[DeviceC-security-policy-ipv6-4-trust-untrust] source-zone trust
[DeviceC-security-policy-ipv6-4-trust-untrust] destination-zone untrust
[DeviceC-security-policy-ipv6-4-trust-untrust] source-ip-subnet 2001:4:: 64
[DeviceC-security-policy-ipv6-4-trust-untrust] destination-ip-subnet 2001:2:: 64
[DeviceC-security-policy-ipv6-4-trust-untrust] action pass
[DeviceC-security-policy-ipv6-4-trust-untrust] quit
# 配置名称为untrust-trust的安全策略规则,使Untrust安全域和Trust安全域之间的报文互通,具体配置步骤如下。
[DeviceC-security-policy-ipv6] rule name untrust-trust
[DeviceC-security-policy-ipv6-5-untrust-trust] source-zone untrust
[DeviceC-security-policy-ipv6-5-untrust-trust] destination-zone trust
[DeviceC-security-policy-ipv6-5-untrust-trust] source-ip-subnet 2001:2:: 64
[DeviceC-security-policy-ipv6-5-untrust-trust] destination-ip-subnet 2001:4:: 64
[DeviceC-security-policy-ipv6-5-untrust-trust] action pass
[DeviceC-security-policy-ipv6-5-untrust-trust] quit
(144)配置IS-IS
[DeviceC] isis 1
[DeviceC-isis-1] is-level level-2
[DeviceC-isis-1] network-entity 20.0000.0000.0001.00
[DeviceC-isis-1] address-family ipv6
[DeviceC-isis-1-ipv6] quit
[DeviceC-isis-1] quit
[DeviceC] interface gigabitethernet 1/0/1
[DeviceC-GigabitEthernet1/0/1] isis ipv6 enable 1
[DeviceC-GigabitEthernet1/0/1] quit
[DeviceC] interface gigabitethernet 1/0/2
[DeviceC-GigabitEthernet1/0/2] isis ipv6 enable 1
[DeviceC-GigabitEthernet1/0/2] quit
(145)配置接口IP地址
# 根据组网图中规划的信息,配置各接口的IP地址,具体配置步骤如下。
<DeviceA> system-view
[DeviceA] interface gigabitethernet 1/0/1
[DeviceA-GigabitEthernet1/0/1] ipv6 address 2001:2::2 64
[DeviceA-GigabitEthernet1/0/1] quit
(146)配置IS-IS
[DeviceA] isis 1
[DeviceA-isis-1] is-level level-1
[DeviceA-isis-1] network-entity 10.0000.0000.0002.00
[DeviceA-isis-1] address-family ipv6
[DeviceA-isis-1-ipv6] quit
[DeviceA-isis-1] quit
[DeviceA] interface gigabitethernet 1/0/1
[DeviceA-GigabitEthernet1/0/1] isis ipv6 enable 1
[DeviceA-GigabitEthernet1/0/1] quit
(147)配置接口IP地址
# 根据组网图中规划的信息,配置各接口的IP地址,具体配置步骤如下。
<DeviceD> system-view
[DeviceD] interface gigabitethernet 1/0/1
[DeviceD-GigabitEthernet1/0/1] ipv6 address 2001:4::2 64
[DeviceD-GigabitEthernet1/0/1] quit
(148)配置IS-IS
[DeviceD] isis 1
[DeviceD-isis-1] is-level level-2
[DeviceD-isis-1] network-entity 20.0000.0000.0002.00
[DeviceD-isis-1] address-family ipv6
[DeviceD-isis-1-ipv6] quit
[DeviceD-isis-1] quit
[DeviceD] interface gigabitethernet 1/0/1
[DeviceD-GigabitEthernet1/0/1] isis ipv6 enable 1
[DeviceD-GigabitEthernet1/0/1] quit
# 查看Device B的IPv6 IS-IS路由表。
[DeviceB] display isis route ipv6
Route information for IS-IS(1)
------------------------------
Level-1 IPv6 forwarding table
-----------------------------
Destination : 2001:2:: PrefixLen: 64
Flag : D/L/- Cost : 10
Next hop : Direct Interface: GE1/0/2
Destination : 2001:3:: PrefixLen: 64
Flag : D/L/- Cost : 10
Next hop : Direct Interface: GE1/0/1
Flags: D-Direct, R-Added to Rib, L-Advertised in LSPs, U-Up/Down Bit Set
Level-2 IPv6 forwarding table
-----------------------------
Destination : 2001:2:: PrefixLen: 64
Flag : D/L/- Cost : 10
Destination : 2001:3:: PrefixLen: 64
Flag : D/L/- Cost : 10
Destination : 2001:4::1 PrefixLen: 64
Flag : R/-/- Cost : 10
Flags: D-Direct, R-Added to Rib, L-Advertised in LSPs, U-Up/Down Bit Set
# Area 10中的设备与Area 20中的设备可以互相Ping通。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!