07-策略路由配置
本章节下载: 07-策略路由配置 (413.89 KB)
与单纯依照IP报文的目的地址查找路由表进行转发不同,策略路由是一种依据用户制定的策略进行路由转发的机制。策略路由可以对于满足一定条件(ACL规则、报文长度等)的报文,执行指定的操作(设置报文的下一跳、出接口、缺省下一跳和缺省出接口等)。
设备上,报文的基本转发流程为:
(1) 首先根据配置的策略路由,查找满足匹配条件的节点。
(2) 若找到了匹配的节点,并且该节点是permit(允许)模式:
a. 根据策略路由中配置的下一跳和出接口指导报文转发。
b. 若节点未配置下一跳和出接口,或根据下一跳和出接口指导报文转发失败,则根据路由表中除缺省路由之外的路由来转发报文。
c. 若未找到除缺省路由之外的路由,或路由转发失败,则根据策略路由中配置的缺省下一跳和缺省出接口指导报文转发。
d. 若节点未配置缺省下一跳和缺省出接口,或根据缺省下一跳和缺省出接口指导报文转发失败,则根据缺省路由来转发报文。
(3) 若找不到匹配的节点,或找到了匹配的节点,但该节点是deny(拒绝)模式,则根据路由表指导报文转发。
根据作用对象的不同,策略路由可分为以下三种类型:
· 本地策略路由:对设备本身产生的报文(比如本地发出的ping报文)起作用,指导其发送。
· 转发策略路由:对接口接收的报文起作用,指导其转发。
策略用来定义报文的匹配规则,以及对报文执行的操作。策略由节点组成。
一个策略可以包含一个或者多个节点。节点的构成如下:
· 每个节点由节点编号来标识。编号较小的节点优先被执行。
· 每个节点的具体内容由if-match子句和apply子句来指定。if-match子句定义该节点的匹配规则,apply子句定义该节点的动作。
· 每个节点对报文的处理方式由匹配模式决定。匹配模式分为permit(允许)和deny(拒绝)两种。
应用策略后,系统将根据策略中定义的匹配规则和操作,对报文进行处理:系统按照优先级从高到低的顺序依次匹配各节点,如果报文满足这个节点的匹配规则,就执行该节点的动作;如果报文不满足这个节点的匹配规则,就继续匹配下一个节点;如果报文不能满足策略中任何一个节点的匹配规则,则根据路由表来转发报文。
在一个节点中可以配置多条if-match子句,同一类型的if-match子句只能配置一条,最新的配置生效。
同一个节点中的不同类型if-match子句之间是“与”的关系,即报文必须满足该节点的所有if-match子句才算满足这个节点的匹配规则。同一类型的if-match子句之间是“或”的关系,即报文只需满足一条该类型的if-match子句就算满足此类型if-match子句的匹配规则。
同一个节点中可以配置多条apply子句,但不一定都会执行。多条apply子句之间的关系请参见“1.4.3 配置策略节点的动作”。
一个节点的匹配模式与这个节点的if-match子句、apply子句的关系如表1-1所示。
表1-1 节点的匹配模式、if-match子句、apply子句三者之间的关系
如果一个节点中未配置任何if-match子句,则认为所有报文都满足该节点的匹配规则,按照“报文满足所有if-match子句”的情况进行后续处理。
策略路由通过与Track联动,增强了应用的灵活性和对网络环境变化的动态感知能力。
策略路由可以在配置报文的下一跳、出接口、缺省下一跳、缺省出接口时与Track项关联,根据Track项的状态来动态地决定策略的可用性。策略路由配置仅在关联的Track项状态为Positive或NotReady时生效。关于策略路由与Track联动的详细介绍和相关配置,请参见“可靠性配置指导”中的“Track”。
设备收到某些目的为本设备的IP报文后,如果策略路由匹配该报文,会在报文上送CPU处理前先按策略节点动作处理。
策略路由配置任务如下:
(1) 配置策略
a. 创建策略节点
b. 配置策略节点的匹配规则
c. 配置策略节点的动作
(2) 应用策略
请选择以下至少一项任务进行配置:
¡ 对接口转发的报文应用策略
- 全局应用转发策略
(3) (可选)配置策略路由忽略目的地址为当前接口IPv4地址的报文
(1) 进入系统视图。
system-view
(2) 创建策略节点,并进入策略节点视图。
policy-based-route policy-name [ deny | permit ] node node-number
(3) (可选)设置当前策略节点的描述信息。
description text
缺省情况下,未设置当前策略节点的描述信息。
(1) 进入系统视图。
system-view
(2) 进入策略节点视图。
policy-based-route policy-name [ deny | permit ] node node-number
(3) 设置匹配规则。
¡ 设置ACL匹配规则。
if-match acl { acl-number | name acl-name }
缺省情况下,未设置ACL匹配规则。
策略路由不支持匹配二层信息的ACL匹配规则。
设置ACL匹配规则时,对于ACL规则的permit/deny动作以及time-range指定的规则生效时间段等的处理机制不再生效。
¡ 设置IP报文长度匹配规则。
if-match packet-length min-len max-len
缺省情况下,未设置IP报文长度匹配规则。
¡ 设置IP报文QoS本地ID值匹配规则。
if-match qos-local-id local-id-value
缺省情况下,未设置IP报文QoS本地ID值匹配规则。
¡ 设置应用组匹配规则。
if-match app-group app-group-name&<1-6>
缺省情况下,未设置应用组匹配规则。
应用组匹配规则只对转发策略路由生效,对本地策略路由不生效。
¡ 设置服务对象组匹配规则。
if-match object-group service object-group-name&<1-6>
缺省情况下,未设置服务对象组匹配规则。
¡ 设置服务链匹配规则。
if-match service-chain { path-id service-path-id [ path-index service-path-index ] }&<1-2>
缺省情况下,未设置服务链匹配规则。
用户通过配置apply子句指导策略节点的动作。
影响报文转发路径的apply子句有五条,优先级从高到低依次为:
(1) apply access-vpn vpn-instance
(2) apply next-hop
(3) apply output-interface
(4) apply default-next-hop
(5) apply default-output-interface
apply子句的含义、执行优先情况和详细说明如表1-2所示。
表1-2 apply子句的含义以及执行优先情况等说明
|
子句 |
含义 |
执行优先情况/详细说明 |
|
apply precedence |
设置IP报文的IP优先级 |
只要配置了该子句,该子句就一定会执行 |
|
apply ip-df df-value |
设置IP报文的DF(Don’t Fragment,不分片)标志 |
只要配置了该子句,该子句就一定会执行 |
|
apply loadshare { next-hop | output-interface | default-next-hop | default-output-interface } |
设置指导报文转发的下一跳、出接口、缺省下一跳和缺省出接口的工作模式为负载分担模式 |
下一跳、出接口、缺省下一跳和缺省出接口的工作模式有两种:主备模式、负载分担模式 · 主备模式:按照配置顺序,以第一个配置(下一跳、出接口、缺省下一跳或缺省出接口)作为主用,指导报文转发。当主用失效时,按配置顺序选择后续的第一个有效配置指导报文转发 · 负载分担模式:缺省情况下,如果不匹配快速转发表,则按照配置顺序逐包转发;如果匹配快速转发表,则按照配置顺序逐流转发。下一跳的负载分担模式会按照下一跳的权重指导报文转发。缺省情况下,多个下一跳会按照缺省的权重值平均分配带宽,多个下一跳的转发流量的比例是相同的。配置了apply loadshare-mode命令后,负载分担的情况以该命令为准 缺省情况下,工作模式为主备模式 负载分担模式只对策略路由配置的多个下一跳、出接口、缺省下一跳、缺省出接口生效 |
|
apply access-vpn vpn-instance |
设置报文在指定VPN实例中进行转发 |
报文如果匹配了其中一个VPN实例下的转发表,报文将在该VPN实例中进行转发 |
|
apply next-hop和apply output-interface |
设置报文的下一跳、出接口 |
当两条子句同时配置并且都有效时,系统只会执行apply next-hop子句 |
|
apply service-chain |
设置报文的服务链规则 |
本子句必须在应用可达的VXLAN隧道的下一跳才生效 |
|
apply default-next-hop和apply default-output-interface |
设置报文的缺省下一跳、缺省出接口 |
当两条子句同时配置并且都有效时,系统只会执行apply default-next-hop子句 执行缺省下一跳和出接口的前提是:在策略中未配置下一跳或者出接口,或者配置的下一跳和出接口无效,并且在路由表中未找到与报文目的IP地址匹配的路由表项 |
|
apply continue |
设置匹配成功的当前节点转发失败后继续进行后续节点的处理 |
如果当前节点中未配置影响报文转发路径的五个apply子句,或者配置了这五个子句中的一个或多个,但配置的子句都失效(下一跳不可达、出接口down或者报文在指定VPN内转发失败)且查找普通路由表也转发失败时,会进行下一节点的处理 |
|
apply statistics |
设置策略节点统计匹配成功的次数和字节数 |
开启本功能后,管理员可以通过display命令查看当前匹配成功的总次数和字节总数 策略节点中只要配置了此动作,就一定会执行 |
策略路由通过查询FIB表中是否存在下一跳或缺省下一跳地址对应的条目,判断设置的报文转发下一跳或缺省下一跳地址是否可用。策略路由周期性检查FIB表,设备到下一跳的路径发生变化时,策略路由无法及时感知,可能会导致通信发生短暂中断。
(1) 进入系统视图。
system-view
(2) 进入策略节点视图。
policy-based-route policy-name [ deny | permit ] node node-number
(3) 设置IP报文的IP优先级。
apply precedence { type | value }
缺省情况下,未设置IP报文的优先级。
(4) 设置IP报文头中的DF标志。
apply ip-df df-value
缺省情况下,未设置IP报文头中的DF标志。
(1) 进入系统视图。
system-view
(2) 进入策略节点视图。
policy-based-route policy-name [ deny | permit ] node node-number
(3) 配置动作。
¡ 设置报文在指定VPN实例中进行转发。
apply access-vpn vpn-instance vpn-instance-name&<1-4>
缺省情况下,未设置报文在指定VPN实例中进行转发。
每个节点最多可以配置6个VPN实例。当满足匹配规则后,将根据第一个可用的VPN实例转发表进行转发。
¡ 设置报文转发的下一跳。
apply next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ip-address [ direct ] [ track track-entry-number ] [ weight weight-value ] }&<1-4>
缺省情况下,未设置报文转发的下一跳。
用户通过一次或多次配置本命令可以同时配置多个下一跳,每个节点最多可以配置16个下一跳,这些下一跳起到主备或负载分担的作用。
当配置了多个下一跳做主备,且多个下一跳地址属于同一个网段时,当主下一跳匹配失败后,设备会先匹配主下一跳对应的网段路由转发报文,当网段路由匹配失败后,再匹配配置的备下一跳。
¡ 设置指导报文转发的多个下一跳工作在负载分担模式。
apply loadshare next-hop
缺省情况下,多个下一跳工作在主备模式。
¡ 设置指导报文转发的出接口。
apply output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>
缺省情况下,未设置指导报文转发的出接口。
用户通过一次或多次配置本命令可以同时配置多个出接口,每个节点最多可以配置16个出接口,这些出接口起到主备或负载分担的作用。
¡ 设置指导报文转发的多个出接口工作在负载分担模式。
apply loadshare output-interface
缺省情况下,多个出接口工作在主备模式。
¡ 设置指导报文转发的缺省下一跳。
apply default-next-hop [ vpn-instance vpn-instance-name ] { ip-address [ direct ] [ track track-entry-number ] }&<1-4>
缺省情况下,未设置指导报文转发的缺省下一跳。
用户通过一次或多次配置本命令可以同时配置多个缺省下一跳,每个节点最多可以配置16个缺省下一跳,这些缺省下一跳起到主备或负载分担的作用。
¡ 设置指导报文转发的多个缺省下一跳工作在负载分担模式。
apply loadshare default-next-hop
缺省情况下,多个缺省下一跳工作在主备模式。
¡ 设置指导报文转发的缺省出接口。
apply default-output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>
缺省情况下,未设置指导报文转发的缺省出接口。
用户通过一次或多次配置本命令可以同时配置多个缺省出接口,每个节点最多可以配置16个缺省出接口,这些缺省出接口起到主备或负载分担的作用。
¡ 设置指导报文转发的多个缺省出接口工作在负载分担模式。
apply loadshare default-output-interface
缺省情况下,多个缺省出接口工作在主备模式。
¡ 设置报文的服务链规则。
apply service-chain path-id service-path-id [ path-index service-path-index ]
缺省情况下,未设置报文的服务链规则。
(1) 进入系统视图。
system-view
(2) 进入策略节点视图。
policy-based-route policy-name [ deny | permit ] node node-number
(3) 设置匹配成功的当前节点指定转发路径失败后继续进行后续节点的处理。
apply continue
缺省情况下,匹配成功的当前节点指定转发路径失败后不再进行下一节点的匹配。
本命令仅在策略节点的匹配模式为permit时生效。
(1) 进入系统视图。
system-view
(2) 进入策略节点视图。
policy-based-route policy-name [ deny | permit ] node node-number
(3) 设置策略节点统计匹配成功的次数和字节数。
apply statistics
缺省情况下,未配置策略节点统计匹配成功的次数。
通过本配置,可以将已经配置的策略应用到本地,指导设备本身产生报文的发送。应用策略时,该策略必须已经存在,否则配置将失败。
· 对本地报文只能应用一个策略。应用新的策略前必须删除本地原来已经应用的策略。
· 若无特殊需求,建议用户不要对本地报文应用策略。否则,有可能会对本地报文的发送造成不必要的影响(如ping、telnet服务的失效)。
(1) 进入系统视图。
system-view
(2) 对本地报文应用策略。
ip local policy-based-route policy-name
缺省情况下,未对本地报文应用策略。
通过本配置,可以将已经配置的策略应用到接口,指导接口接收的所有报文的转发。应用策略时,该策略必须已经存在,否则配置将失败。
当设备上存在很多VLAN接口且需要下发同样的策略路由时,使用传统配置方法,用户只能逐个VLAN接口进行配置,操作比较繁琐。且使用此种方式下发策略路由会占用设备较多资源,导致设备资源耗尽。为解决上述问题,可使用对指定范围的VLAN接口上应用策略的方法。
· 对接口转发的报文应用策略时,一个接口只能应用一个策略。应用新的策略前必须删除接口上原来已经应用的策略。
· 一个策略可以同时被多个接口应用。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 对接口转发的报文应用策略。
ip policy-based-route policy-name
缺省情况下,未对接口转发的报文应用策略。
(4) (可选)对指定范围VLAN接口转发的报文应用策略。
a. 退回系统视图
quit
b. 对指定范围VLAN接口转发的报文应用策略。
ip policy-based-route policy-name apply vlan-interface interface-list
缺省情况下,未对指定范围VLAN接口转发的报文应用策略。
本命令只适用于对指定范围VLAN接口转发的报文应用策略的场景。
通过本配置,可以将已经配置的策略应用到设备的所有接口,指导这些接口接收的所有报文的转发。
应用策略时,该策略必须已经存在,否则配置将失败。
一台设备只能应用一条全局策略,应用新的全局策略前必须通过执行undo ip global policy-based-route命令取消应用的全局策略。
如果同时应用了全局策略和转发策略,则接口优先使用接口的转发策略处理报文;如果接口上的报文不匹配转发策略,则使用全局策略处理报文。
(1) 进入系统视图。
system-view
(2) 对接口转发的报文应用全局策略。
ip global policy-based-route policy-name
缺省情况下,未对接口转发的报文应用全局策略。
对于硬件转发的设备,当设备收到某些目的地址为本设备的IP地址的报文后,如果策略路由匹配该报文,则会在报文上送CPU前先执行策略节点的动作。执行本配置后,如果设备接收报文的目的地址为该接口的任意一个IPv4地址(主地址或从地址),则会忽略策略路由的配置,直接上送CPU处理。通过执行本配置,可以避免策略路由将发送给本地的报文错误地转发给其他设备。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置策略路由忽略目的地址为当前接口IPv4地址的报文。
ip ignore policy-based-route dest-local enable
缺省情况下,未配置策略路由忽略目的地址为当前接口IPv4地址的报文。
在完成上述配置后,在任意视图下执行display命令可以显示配置策略路由后的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除策略路由的统计信息。
表1-3 策略路由显示和维护
|
操作 |
命令 |
|
显示已经配置的策略 |
display ip policy-based-route [ policy policy-name ] |
|
显示VLAN接口上应用的策略路由及其统计信息 |
display ip policy-based-route apply vlan-interface interface-number [ slot slot-number ] |
|
显示全局策略路由的配置信息和统计信息 |
display ip policy-based-route global [ slot slot-number ] |
|
显示接口下转发策略路由的配置信息和统计信息 |
display ip policy-based-route interface interface-type interface-number [ slot slot-number ] |
|
显示本地策略路由的配置信息和统计信息 |
display ip policy-based-route local [ slot slot-number ] |
|
显示已经应用的策略路由信息 |
display ip policy-based-route setup |
|
清除策略路由的统计信息 |
reset ip policy-based-route statistics [ policy policy-name ] |
Switch A分别与Switch B和Switch C直连(保证Switch B和Switch C之间路由完全不可达)。通过策略路由控制Switch A产生的报文:
· 指定所有TCP报文的下一跳为1.1.2.2;
· 其它报文仍然按照查找路由表的方式进行转发。
图1-1 基于报文协议类型的本地策略路由的配置举例组网图
(1) 配置Switch A
# 创建VLAN 10和VLAN 20。
<SwitchA> system-view
[SwitchA] vlan 10
[SwitchA-vlan10] quit
[SwitchA] vlan 20
[SwitchA-vlan20] quit
# 配置接口Vlan-interface10和Vlan-interface20的IP地址。
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ip address 1.1.2.1 24
[SwitchA-Vlan-interface10] quit
[SwitchA] interface vlan-interface 20
[SwitchA-Vlan-interface20] ip address 1.1.3.1 24
[SwitchA-Vlan-interface20] quit
# 定义访问控制列表ACL 3101,用来匹配TCP报文。
[SwitchA] acl advanced 3101
[SwitchA-acl-ipv4-adv-3101] rule permit tcp
[SwitchA-acl-ipv4-adv-3101] quit
# 定义5号节点,指定所有TCP报文的下一跳为1.1.2.2。
[SwitchA] policy-based-route aaa permit node 5
[SwitchA-pbr-aaa-5] if-match acl 3101
[SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2
[SwitchA-pbr-aaa-5] quit
# 在Switch A上应用本地策略路由。
[SwitchA] ip local policy-based-route aaa
(2) 配置Switch B
# 创建VLAN 10
<SwitchB> system-view
[SwitchB] vlan 10
[SwitchB-vlan10] quit
# 配置接口Vlan-interface10的IP地址。
[SwitchB] interface vlan-interface 10
[SwitchB-Vlan-interface10] ip address 1.1.2.2 24
(3) 配置Switch C
#创建VLAN 20
<SwitchC> system-view
[SwitchC] vlan 20
[SwitchC-vlan20] quit
# 配置接口Vlan-interface20的IP地址。
[SwitchC] interface vlan-interface 20
[SwitchC-Vlan-interface20] ip address 1.1.3.2 24
从Switch A上通过Telnet方式登录Switch B(1.1.2.2/24),结果成功。
从Switch A上通过Telnet方式登录Switch C(1.1.3.2/24),结果失败。
从Switch A上ping Switch C(1.1.3.2/24),结果成功。
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:Switch A发出的TCP报文的下一跳为1.1.2.2,接口Vlan-interface20不发送TCP报文,但可以发送非TCP报文,策略路由设置成功。
Switch A分别与Switch B和Switch C直连(保证Switch B和Switch C之间路由完全不可达)。
通过策略路由控制从Switch A的接口Vlan-interface11接收的报文:
· 指定所有TCP报文的下一跳为1.1.2.2;
· 其它报文仍然按照查找路由表的方式进行转发。
图1-2 基于报文协议类型的转发策略路由的配置举例组网图
(1) 配置IP地址和单播路由协议,确保Switch B和Host A,Switch C和Host A之间路由可达,具体配置过程略。
(2) 配置Switch A
# 定义访问控制列表ACL 3101,用来匹配TCP报文。
[SwitchA] acl advanced 3101
[SwitchA-acl-ipv4-adv-3101] rule permit tcp
[SwitchA-acl-ipv4-adv-3101] quit
# 定义5号节点,指定所有TCP报文的下一跳为1.1.2.2。
[SwitchA] policy-based-route aaa permit node 5
[SwitchA-pbr-aaa-5] if-match acl 3101
[SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2
[SwitchA-pbr-aaa-5] quit
# 在接口Vlan-interface11上应用转发策略路由,处理此接口接收的报文。
[SwitchA] interface vlan-interface 11
[SwitchA-Vlan-interface11] ip policy-based-route aaa
[SwitchA-Vlan-interface11] quit
从Host A上通过Telnet方式登录Switch B,结果成功。
从Host A上通过Telnet方式登录Switch C,结果失败。
从Host A上ping Switch C,结果成功。
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:从Switch A的接口Vlan-interface11接收的TCP报文的下一跳为1.1.2.2,接口Vlan-interface20不转发TCP报文,但可以转发非TCP报文,策略路由设置成功。
Switch A分别与Switch B和Switch C直连(保证Switch B和Switch C之间路由完全不可达)。
通过策略路由控制从Switch A的VLAN接口11接收的报文:
· 指定所有HTTP报文的下一跳为1.1.2.2;
· 其它报文仍然按照查找路由表的方式进行转发。
图1-3 基于报文应用类型的转发策略路由的配置举例组网图
(1) 配置IP地址和单播路由协议,确保Switch B和Host A,Switch C和Host A之间路由可达,具体配置过程略。
(2) 配置Switch A
# 定义应用组http,用来匹配HTTP报文。
[SwitchA] app-group http
[SwitchA -app-group-http] include application http
[SwitchA -app-group-http] quit
# 定义5号节点,指定所有HTTP报文的下一跳地址为1.1.2.2。
[SwitchA] policy-based-route aaa permit node 5
[SwitchA-pbr-aaa-5] if-match app-group http
[SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2
[SwitchA-pbr-aaa-5] quit
# 在VLAN接口11上应用转发策略路由,处理此接口接收的报文。
[SwitchA] interface vlan-interface 11
[SwitchA-Vlan-interface11] ip policy-based-route aaa
[SwitchA-Vlan-interface11] quit
从Host A上通过Web方式登录Switch B,结果成功。
从Host A上通过Web方式登录Switch C,结果失败。
从Host A上ping Switch C,结果成功。
由于Web应用使用的是HTTP协议,ping使用的是ICMP协议,所以由以上结果可证明:从Switch A的VLAN接口11接收的HTTP报文的下一跳都会被修改为1.1.2.2,所以HTTP报文都会从VLAN接口10转发出去;而VLAN接口20可以转发非HTTP报文,策略路由设置成功。
Switch A分别与Switch B和Switch C直连(保证Switch B和Switch C之间路由完全不可达)。通过策略路由控制从Switch A的VLAN接口11接收的报文:
· 指定所有FTP报文的下一跳为1.1.2.2;
· 其它报文仍然按照查找路由表的方式进行转发。
图1-4 基于报文服务类型的转发策略路由的配置举例组网图
(1) 配置IP地址和单播路由协议,确保Switch B和Host A,Switch C和Host A之间路由可达,具体配置过程略。
(2) 配置Switch A
# 定义5号节点,关联系统预定义的ftp服务对象组,指定所有FTP报文的下一跳为1.1.2.2。
[SwitchA] policy-based-route aaa permit node 5
[SwitchA-pbr-aaa-5] if-match object-group service ftp
[SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2
[SwitchA-pbr-aaa-5] quit
# 在VLAN接口11上应用转发策略路由,处理此接口接收的报文。
[SwitchA] interface vlan-interface 11
[SwitchA-Vlan-interface11] ip policy-based-route aaa
[SwitchA-Vlan-interface11] quit
从Host A上通过FTP方式登录Switch B,结果成功。
从Host A上通过FTP方式登录Switch C,结果失败。
从Host A上ping Switch C,结果成功。
由于ping使用的是ICMP协议,所以由以上结果可证明:从Switch A的VLAN接口11接收的FTP报文的下一跳都会被修改为1.1.2.2,所以FTP报文都会从VLAN接口10转发出去;而VLAN接口20可以转发非FTP报文,策略路由设置成功。
Switch D分别与Switch A、Switch B、Switch C、Switch E和Switch F直连(保证Switch E到Switch F之间路由不可达)。通过全局策略路由控制从Switch D的所有接口接收的报文:
· 指定所有TCP报文的下一跳为1.1.4.2;
· 其它报文仍然按照查找路由表的方式进行转发。
(1) 如图1-5所示,配置各设备接口的IP地址,配置步骤略。
(2) 配置单播路由协议,确保Switch A和Switch E,Switch A和Switch F,Switch B和Switch E,Switch B和Switch F,Switch C和Switch E,Switch C和Switch F之间路由可达。
(3) 配置Switch D
# 定义访问控制列表ACL 3101,用来匹配从1.1.1.0/24,1.1.2.0/24和1.1.3.0/24网段中的源设备发来的TCP报文。
<SwitchD> system-view
[SwitchD] acl advanced 3101
[SwitchD-acl-ipv4-adv-3101] rule permit tcp source 1.1.1.0 0.0.0.0.255
[SwitchD-acl-ipv4-adv-3101] rule permit tcp source 1.1.2.0 0.0.0.0.255
[SwitchD-acl-ipv4-adv-3101] rule permit tcp source 1.1.3.0 0.0.0.0.255
[SwitchD-acl-ipv4-adv-3101] quit
# 配置策略路由aaa,定义5号节点,指定所有TCP报文的下一跳为1.1.4.2。
[SwitchD] policy-based-route aaa permit node 5
[SwitchD-pbr-aaa-5] if-match acl 3101
[SwitchD-pbr-aaa-5] apply next-hop 1.1.4.2
[SwitchD-pbr-aaa-5] quit
# 在Switch D上应用全局策略路由aaa,处理Switch D上所有接口接收的报文。
[SwitchD] ip global policy-based-route aaa
从Switch A上通过Telnet方式登录Switch E,结果成功,登录Switch F,结果失败。
从Switch B上通过Telnet方式登录Switch E,结果成功,登录Switch F,结果失败。
从Switch C上通过Telnet方式登录Switch E,结果成功,登录Switch F,结果失败。
从Switch A上ping Switch F,结果成功。
从Switch B上ping Switch F,结果成功。
从Switch C上ping Switch F,结果成功。
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:从Switch D的VLAN接口1、VLAN接口2和VLAN接口3接收的TCP报文的下一跳为1.1.4.2,全局策略路由设置成功。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!
