首页 最新 热门 推荐

  • 首页
  • 最新
  • 热门
  • 推荐

华为路由配置值——通过流策略实现策略路由(重定向到不同的下一跳)

  • 25-03-03 14:23
  • 3232
  • 12353
blog.csdn.net

组网图形

图1 配置策略路由组网图

  • 策略路由简介
  • 配置注意事项
  • 组网需求
  • 配置思路
  • 操作步骤
  • 配置文件

策略路由简介

传统的路由转发原理是首先根据报文的目的地址查找路由表,然后进行报文转发。但是目前越来越多的用户希望能够在传统路由转发的基础上根据自己定义的策略进行报文转发和选路。策略路由PBR(Policy-Based Routing)就是一种依据用户制定的策略进行数据转发的机制。

在S系列交换机上,策略路由通过重定向实现,通过配置策略路由可以将到达接口的符合流分类规则的三层报文重定向到指定的下一跳地址。

在某些需要指定特定的数据流走特定的下一跳的场景下可以使用策略路由实现,例如使不同的数据流通过不同的链路进行发送,提高链路的利用效率;将数据流引流到防火墙等安全设备,进行安全过滤;在满足业务服务质量的前提下,选择费用较低的链路传输业务数据,从而降低企业数据服务的成本。

配置注意事项
  • 如果设备上没有命中下一跳IP地址对应的ARP表项,设备会触发ARP学习,如果一直学习不到ARP,则报文按原始转发路径转发,重定向不生效。
  • 如果通过redirect ip-nexthop命令或redirect ipv6-nexthop命令配置多个下一跳时,设备按照主备方式对报文进行重定向转发。设备根据下一跳的配置顺序确定主备链路,配置在前面的下一跳IP地址优先级高,配置的第一个下一跳IP地址所在的链路作为主用链路,其它链路作为备用链路。当主用链路Down掉之后,则自动选取优先级高的下一跳作为新的主链路。
  • 如果通过redirect ip-multihop命令或redirect ipv6-multihop命令配置多个下一跳时,设备按照等价路由负载分担方式对报文进行重定向转发。
  • 本举例适用的产品包括:
    • V100R005和V100R006版本的S2752EI、V200R011C10及之后版本的S2720-EI
    • S3700-SI、S3700-EI、S3700-HI
    • S5700-EI、S5700-HI、S5710-EI、S5710-HI、S5720-LI、S5720S-LI、S5720-SI、S5720S-SI、S5720I-SI、S5720-EI、S5720-HI、S5730-HI、S5730-SI、S5730S-EI、S5731-H、S5731-S、S5731S-S、S5731S-H、S5731-H-K、S5732-H、S5732-H-K、S2730S-S、S5735-L-I、S5735-L1、S300、S5735-L、S5735S-L1、S5735S-L、S5735S-L-M、S500、S5735-S、S5735S-S、S5735-S-I、S5735S-H、S5736-S
    • S6700-EI、S6720-LI、S6720S-LI、S6720-SI、S6720S-SI、S6720-EI、S6720S-EI、S6720-HI、S6730-H、S6730-S、S6730S-S、S6730S-H、S6730-H-K
    • S7703、S7706、S7712、S7710、S7703 PoE、S7706 PoE、S7905、S7908
    • S9703、S9706、S9712
  • 本举例中产品的默认适用版本请参见“案例适用的产品和版本说明”中的表1。

如需了解交换机软件配套详细信息,请点击Info-Finder,在选择产品系列或产品型号后,在“硬件中心”进行查询。

S5731-L和S5731S-L属于远端模块,不支持Web管理、YANG和命令行,仅支持通过中心交换机对其下发配置,相关操作请参见《S300, S500, S2700, S5700, S6700 V200R022C00 配置指南-设备管理》中的“智能极简园区网络配置(小行星方案)”。

组网需求

如图1所示,公司用户通过Switch双归属到外部网络设备。其中,一条是高速链路,网关为10.1.20.1/24;另外一条是低速链路,网关为10.1.30.1/24。

公司内网有两个网段192.168.1.0/24和192.168.2.0/24。192.168.1.0/24网段主要是服务器区,对链路带宽要求比较高,所以网管决定该网段走高速链路出去;剩余的192.168.2.0/24网段主要用作公司员工上网,上网的话只能走低速链路出去。

配置思路

采用重定向方式实现策略路由,进而提供差分服务,具体配置思路如下:

  1. 创建VLAN并配置各接口,配置路由实现公司和外部网络互通。
  2. 配置ACL规则,分别匹配192.168.1.0和192.168.2.0网段的数据流。
  3. 配置流分类,匹配规则为上述ACL规则,使设备可以对报文进行区分。
  4. 配置流行为,使满足不同ACL规则的数据流走不同的链路,需要注意先把内网互访的数据流放行。
  5. 配置流策略,绑定上述流分类和流行为,并应用到Switch设备的GE0/0/3接口的入方向,实现策略路由。

操作步骤
  1. 创建VLAN并配置各接口,实现基本的互联互通

    1. # 在SwitchA上创建VLAN10和VLAN20。
    2. <HUAWEI> system-view
    3. [HUAWEI] sysname SwitchA
    4. [SwitchA] vlan batch 10 20
    5. # 配置SwitchA各接口的所属VLAN,连接终端PC的接口配置为Access类型,连接Switch的接口配置为Trunk类型。
    6. [SwitchA] interface gigabitethernet 0/0/1
    7. [SwitchA-GigabitEthernet0/0/1] port link-type access
    8. [SwitchA-GigabitEthernet0/0/1] port default vlan 10
    9. [SwitchA-GigabitEthernet0/0/1] quit
    10. [SwitchA] interface gigabitethernet 0/0/2
    11. [SwitchA-GigabitEthernet0/0/2] port link-type access
    12. [SwitchA-GigabitEthernet0/0/2] port default vlan 20
    13. [SwitchA-GigabitEthernet0/0/2] quit
    14. [SwitchA] interface gigabitethernet 0/0/3
    15. [SwitchA-GigabitEthernet0/0/3] port link-type trunk
    16. [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20
    17. [SwitchA-GigabitEthernet0/0/3] quit
    18. # 在Switch上创建VLAN10、VLAN20、VLAN100、VLAN200。
    19. <HUAWEI> system-view
    20. [HUAWEI] sysname Switch
    21. [Switch] vlan batch 10 20 100 200
    22. # 配置Switch各接口的所属VLAN,连接SwitchA的接口配置为Trunk类型,连接外部网络设备的接口配置为Access类型。
    23. [Switch] interface gigabitethernet 0/0/1
    24. [Switch-GigabitEthernet0/0/1] port link-type access
    25. [Switch-GigabitEthernet0/0/1] port default vlan 100
    26. [Switch-GigabitEthernet0/0/1] quit
    27. [Switch] interface gigabitethernet 0/0/2
    28. [Switch-GigabitEthernet0/0/2] port link-type access
    29. [Switch-GigabitEthernet0/0/2] port default vlan 200
    30. [Switch-GigabitEthernet0/0/2] quit
    31. [Switch] interface gigabitethernet 0/0/3
    32. [Switch-GigabitEthernet0/0/3] port link-type trunk
    33. [Switch-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20
    34. [Switch-GigabitEthernet0/0/3] quit
    35. # 在Switch上配置VLANIF10和VLANIF20作为用户网关,并配置IP地址分别为192.168.1.1/24和192.168.2.1/24。
    36. [Switch] interface vlanif 10
    37. [Switch-Vlanif10] ip address 192.168.1.1 24
    38. [Switch-Vlanif10] quit
    39. [Switch] interface vlanif 20
    40. [Switch-Vlanif20] ip address 192.168.2.1 24
    41. [Switch-Vlanif20] quit
    42. # 在Switch上配置VLANIF100和VLANIF200用于和外部网络设备互联,并配置IP地址分别为10.1.20.2/24和10.1.30.2/24。
    43. [Switch] interface vlanif 100
    44. [Switch-Vlanif100] ip address 10.1.20.2 24
    45. [Switch-Vlanif100] quit
    46. [Switch] interface vlanif 200
    47. [Switch-Vlanif200] ip address 10.1.30.2 24
    48. [Switch-Vlanif200] quit
    49. # 在Switch上配置两条缺省路由,下一跳分别指向两个外部网络设备。
    50. [Switch] ip route-static 0.0.0.0 0 10.1.20.1
    51. [Switch] ip route-static 0.0.0.0 0 10.1.30.1

    完成以上配置步骤以后,内网能够正常访问外网了,但是不能保证192.168.1.0/24网段用户的数据走高速链路,192.168.2.0/24网段的数据走低速链路,要实现这个需求需要继续完成下面的配置步骤。

  2. 配置ACL规则

    1. # 在Switch上创建编码为3000、3001、3002的高级ACL。
    2. [Switch] acl 3000 //主要用于匹配内网两个网段之间互访的数据流,这部分数据流不需要做重定向,如果不配置这一步会导致内网之间互访的流量也被重定向,从而导致内网互访不通。
    3. [Switch-acl-adv-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
    4. [Switch-acl-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
    5. Switch-acl-adv-3000] quit
    6. [Switch] acl 3001 //匹配内网192.168.1.0/24网段的数据流
    7. [Switch-acl-adv-3001] rule permit ip source 192.168.1.0 0.0.0.255
    8. [Switch-acl-adv-3001] quit
    9. [Switch] acl 3002 //匹配内网192.168.2.0/24网段的数据流
    10. [Switch-acl-adv-3002] rule permit ip source 192.168.2.0 0.0.0.255
    11. [Switch-acl-adv-3002] quit

  3. 配置流分类

    1. 在Switch上创建流分类c0、c1、c2,匹配规则分别为ACL 3000、ACL 3001和ACL 3002。
    2. [Switch] traffic classifier c0 operator or
    3. [Switch-classifier-c0] if-match acl 3000
    4. [Switch-classifier-c0] quit
    5. [Switch] traffic classifier c1 operator or
    6. [Switch-classifier-c1] if-match acl 3001
    7. [Switch-classifier-c1] quit
    8. [Switch] traffic classifier c2 operator or
    9. [Switch-classifier-c2] if-match acl 3002
    10. [Switch-classifier-c2] quit

  4. 配置流行为

    1. # 在Switch上创建流行为b0、b1、b2,对于b0只配置permit的动作,对于b1和b2分别指定重定向到10.1.20.1和10.1.30.1的动作。
    2. [Switch] traffic behavior b0
    3. [Switch-behavior-b0] permit
    4. [Switch-behavior-b0] quit
    5. [Switch] traffic behavior b1
    6. [Switch-behavior-b1] redirect ip-nexthop 10.1.20.1
    7. [Switch-behavior-b1] quit
    8. [Switch] traffic behavior b2
    9. [Switch-behavior-b2] redirect ip-nexthop 10.1.30.1
    10. [Switch-behavior-b2] quit

  5. 配置流策略并应用到接口上

    1. # 在Switch上创建流策略p1,将流分类和对应的流行为进行绑定。
    2. [Switch] traffic policy p1
    3. [Switch-trafficpolicy-p1] classifier c0 behavior b0
    4. [Switch-trafficpolicy-p1] classifier c1 behavior b1
    5. [Switch-trafficpolicy-p1] classifier c2 behavior b2
    6. [Switch-trafficpolicy-p1] quit
    7. # 将流策略p1应用到Switch的GE0/0/3的入方向上。
    8. [Switch] interface gigabitethernet 0/0/3
    9. [Switch-GigabitEthernet0/0/3] traffic-policy p1 inbound
    10. [Switch-GigabitEthernet0/0/3] return

  6. 验证配置结果

    1. # 查看ACL规则的配置信息。
    2. <Switch> display acl 3000
    3. Advanced ACL 3000, 2 rules
    4. Acl's step is 5
    5. rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
    6. rule 10 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
    7. display acl 3001
    8. Advanced ACL 3001, 1 rule
    9. Acl's step is 5
    10. rule 5 permit ip source 192.168.1.0 0.0.0.255
    11. <Switch> display acl 3002
    12. Advanced ACL 3002, 1 rule
    13. Acl's step is 5
    14. rule 5 permit ip source 192.168.2.0 0.0.0.255
    15. # 查看流分类的配置信息。
    16. display traffic classifier user-defined
    17. User Defined Classifier Information:
    18. Classifier: c2
    19. Operator: OR
    20. Rule(s) : if-match acl 3002
    21. Classifier: c0
    22. Operator: OR
    23. Rule(s) : if-match acl 3000
    24. Classifier: c1
    25. Operator: OR
    26. Rule(s) : if-match acl 3001
    27. Total classifier number is 3
    28. # 查看流策略的配置信息。
    29. display traffic policy user-defined p1
    30. User Defined Traffic Policy Information:
    31. Policy: p1
    32. Classifier: c0
    33. Operator: OR
    34. Behavior: b0
    35. Permit
    36. Classifier: c1
    37. Operator: OR
    38. Behavior: b1
    39. Permit
    40. Redirect: no forced
    41. Redirect ip-nexthop
    42. 10.1.20.1
    43. Classifier: c2
    44. Operator: OR
    45. Behavior: b2
    46. Permit
    47. Redirect: no forced
    48. Redirect ip-nexthop
    49. 10.1.30.1

配置文件
  1. SwitchA的配置文件
  2. #
  3. sysname SwitchA
  4. #
  5. vlan batch 10 20
  6. #
  7. interface GigabitEthernet0/0/1
  8. port link-type access
  9. port default vlan 10
  10. #
  11. interface GigabitEthernet0/0/2
  12. port link-type access
  13. port default vlan 20
  14. #
  15. interface GigabitEthernet0/0/3
  16. port link-type trunk
  17. port trunk allow-pass vlan 10 20
  18. #
  19. return
  20. Switch的配置文件
  21. #
  22. sysname Switch
  23. #
  24. vlan batch 10 20 100 200
  25. #
  26. acl number 3000
  27. rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
  28. rule 10 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
  29. acl number 3001
  30. rule 5 permit ip source 192.168.1.0 0.0.0.255
  31. acl number 3002
  32. rule 5 permit ip source 192.168.2.0 0.0.0.255
  33. #
  34. traffic classifier c0 operator or
  35. if-match acl 3000
  36. traffic classifier c1 operator or
  37. if-match acl 3001
  38. traffic classifier c2 operator or
  39. if-match acl 3002
  40. #
  41. traffic behavior b0
  42. permit
  43. traffic behavior b1
  44. redirect ip-nexthop 10.1.20.1
  45. traffic behavior b2
  46. redirect ip-nexthop 10.1.30.1
  47. #
  48. traffic policy p1 match-order config
  49. classifier c0 behavior b0
  50. classifier c1 behavior b1
  51. classifier c2 behavior b2
  52. #
  53. interface Vlanif10
  54. ip address 192.168.1.1 255.255.255.0
  55. #
  56. interface Vlanif20
  57. ip address 192.168.2.1 255.255.255.0
  58. #
  59. interface Vlanif100
  60. ip address 10.1.20.2 255.255.255.0
  61. #
  62. interface Vlanif200
  63. ip address 10.1.30.2 255.255.255.0
  64. #
  65. interface GigabitEthernet0/0/1
  66. port link-type access
  67. port default vlan 100
  68. #
  69. interface GigabitEthernet0/0/2
  70. port link-type access
  71. port default vlan 200
  72. #
  73. interface GigabitEthernet0/0/3
  74. port link-type trunk
  75. port trunk allow-pass vlan 10 20
  76. traffic-policy p1 inbound
  77. #
  78. ip route-static 0.0.0.0 0.0.0.0 10.1.20.1
  79. ip route-static 0.0.0.0 0.0.0.0 10.1.30.1
  80. #
  81. return

注:本文转载自blog.csdn.net的知孤云出岫的文章"https://blog.csdn.net/weixin_59383576/article/details/135124861"。版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。如有侵权,请联系我们删除。
复制链接
复制链接
相关推荐
发表评论
登录后才能发表评论和回复 注册

/ 登录

评论记录:

未查询到任何数据!
回复评论:

分类栏目

后端 (14832) 前端 (14280) 移动开发 (3760) 编程语言 (3851) Java (3904) Python (3298) 人工智能 (10119) AIGC (2810) 大数据 (3499) 数据库 (3945) 数据结构与算法 (3757) 音视频 (2669) 云原生 (3145) 云平台 (2965) 前沿技术 (2993) 开源 (2160) 小程序 (2860) 运维 (2533) 服务器 (2698) 操作系统 (2325) 硬件开发 (2491) 嵌入式 (2955) 微软技术 (2769) 软件工程 (2056) 测试 (2865) 网络空间安全 (2948) 网络与通信 (2797) 用户体验设计 (2592) 学习和成长 (2593) 搜索 (2744) 开发工具 (7108) 游戏 (2829) HarmonyOS (2935) 区块链 (2782) 数学 (3112) 3C硬件 (2759) 资讯 (2909) Android (4709) iOS (1850) 代码人生 (3043) 阅读 (2841)

热门文章

101
推荐
关于我们 隐私政策 免责声明 联系我们
Copyright © 2020-2025 蚁人论坛 (iYenn.com) All Rights Reserved.
Scroll to Top