首页 最新 热门 推荐

  • 首页
  • 最新
  • 热门
  • 推荐
2025年7月4日 星期五 9:58am

华为路由配置值——通过流策略实现策略路由(重定向到不同的下一跳)

  • 25-03-03 14:23
  • 3232
  • 12352
blog.csdn.net

组网图形

图1 配置策略路由组网图

  • 策略路由简介
  • 配置注意事项
  • 组网需求
  • 配置思路
  • 操作步骤
  • 配置文件

策略路由简介

传统的路由转发原理是首先根据报文的目的地址查找路由表,然后进行报文转发。但是目前越来越多的用户希望能够在传统路由转发的基础上根据自己定义的策略进行报文转发和选路。策略路由PBR(Policy-Based Routing)就是一种依据用户制定的策略进行数据转发的机制。

在S系列交换机上,策略路由通过重定向实现,通过配置策略路由可以将到达接口的符合流分类规则的三层报文重定向到指定的下一跳地址。

在某些需要指定特定的数据流走特定的下一跳的场景下可以使用策略路由实现,例如使不同的数据流通过不同的链路进行发送,提高链路的利用效率;将数据流引流到防火墙等安全设备,进行安全过滤;在满足业务服务质量的前提下,选择费用较低的链路传输业务数据,从而降低企业数据服务的成本。

配置注意事项
  • 如果设备上没有命中下一跳IP地址对应的ARP表项,设备会触发ARP学习,如果一直学习不到ARP,则报文按原始转发路径转发,重定向不生效。
  • 如果通过redirect ip-nexthop命令或redirect ipv6-nexthop命令配置多个下一跳时,设备按照主备方式对报文进行重定向转发。设备根据下一跳的配置顺序确定主备链路,配置在前面的下一跳IP地址优先级高,配置的第一个下一跳IP地址所在的链路作为主用链路,其它链路作为备用链路。当主用链路Down掉之后,则自动选取优先级高的下一跳作为新的主链路。
  • 如果通过redirect ip-multihop命令或redirect ipv6-multihop命令配置多个下一跳时,设备按照等价路由负载分担方式对报文进行重定向转发。
  • 本举例适用的产品包括:
    • V100R005和V100R006版本的S2752EI、V200R011C10及之后版本的S2720-EI
    • S3700-SI、S3700-EI、S3700-HI
    • S5700-EI、S5700-HI、S5710-EI、S5710-HI、S5720-LI、S5720S-LI、S5720-SI、S5720S-SI、S5720I-SI、S5720-EI、S5720-HI、S5730-HI、S5730-SI、S5730S-EI、S5731-H、S5731-S、S5731S-S、S5731S-H、S5731-H-K、S5732-H、S5732-H-K、S2730S-S、S5735-L-I、S5735-L1、S300、S5735-L、S5735S-L1、S5735S-L、S5735S-L-M、S500、S5735-S、S5735S-S、S5735-S-I、S5735S-H、S5736-S
    • S6700-EI、S6720-LI、S6720S-LI、S6720-SI、S6720S-SI、S6720-EI、S6720S-EI、S6720-HI、S6730-H、S6730-S、S6730S-S、S6730S-H、S6730-H-K
    • S7703、S7706、S7712、S7710、S7703 PoE、S7706 PoE、S7905、S7908
    • S9703、S9706、S9712
  • 本举例中产品的默认适用版本请参见“案例适用的产品和版本说明”中的表1。

如需了解交换机软件配套详细信息,请点击Info-Finder,在选择产品系列或产品型号后,在“硬件中心”进行查询。

S5731-L和S5731S-L属于远端模块,不支持Web管理、YANG和命令行,仅支持通过中心交换机对其下发配置,相关操作请参见《S300, S500, S2700, S5700, S6700 V200R022C00 配置指南-设备管理》中的“智能极简园区网络配置(小行星方案)”。

组网需求

如图1所示,公司用户通过Switch双归属到外部网络设备。其中,一条是高速链路,网关为10.1.20.1/24;另外一条是低速链路,网关为10.1.30.1/24。

公司内网有两个网段192.168.1.0/24和192.168.2.0/24。192.168.1.0/24网段主要是服务器区,对链路带宽要求比较高,所以网管决定该网段走高速链路出去;剩余的192.168.2.0/24网段主要用作公司员工上网,上网的话只能走低速链路出去。

配置思路

采用重定向方式实现策略路由,进而提供差分服务,具体配置思路如下:

  1. 创建VLAN并配置各接口,配置路由实现公司和外部网络互通。
  2. 配置ACL规则,分别匹配192.168.1.0和192.168.2.0网段的数据流。
  3. 配置流分类,匹配规则为上述ACL规则,使设备可以对报文进行区分。
  4. 配置流行为,使满足不同ACL规则的数据流走不同的链路,需要注意先把内网互访的数据流放行。
  5. 配置流策略,绑定上述流分类和流行为,并应用到Switch设备的GE0/0/3接口的入方向,实现策略路由。

操作步骤
  1. 创建VLAN并配置各接口,实现基本的互联互通

    1. # 在SwitchA上创建VLAN10和VLAN20。
    2. <HUAWEI> system-view
    3. [HUAWEI] sysname SwitchA
    4. [SwitchA] vlan batch 10 20
    5. # 配置SwitchA各接口的所属VLAN,连接终端PC的接口配置为Access类型,连接Switch的接口配置为Trunk类型。
    6. [SwitchA] interface gigabitethernet 0/0/1
    7. [SwitchA-GigabitEthernet0/0/1] port link-type access
    8. [SwitchA-GigabitEthernet0/0/1] port default vlan 10
    9. [SwitchA-GigabitEthernet0/0/1] quit
    10. [SwitchA] interface gigabitethernet 0/0/2
    11. [SwitchA-GigabitEthernet0/0/2] port link-type access
    12. [SwitchA-GigabitEthernet0/0/2] port default vlan 20
    13. [SwitchA-GigabitEthernet0/0/2] quit
    14. [SwitchA] interface gigabitethernet 0/0/3
    15. [SwitchA-GigabitEthernet0/0/3] port link-type trunk
    16. [SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20
    17. [SwitchA-GigabitEthernet0/0/3] quit
    18. # 在Switch上创建VLAN10、VLAN20、VLAN100、VLAN200。
    19. <HUAWEI> system-view
    20. [HUAWEI] sysname Switch
    21. [Switch] vlan batch 10 20 100 200
    22. # 配置Switch各接口的所属VLAN,连接SwitchA的接口配置为Trunk类型,连接外部网络设备的接口配置为Access类型。
    23. [Switch] interface gigabitethernet 0/0/1
    24. [Switch-GigabitEthernet0/0/1] port link-type access
    25. [Switch-GigabitEthernet0/0/1] port default vlan 100
    26. [Switch-GigabitEthernet0/0/1] quit
    27. [Switch] interface gigabitethernet 0/0/2
    28. [Switch-GigabitEthernet0/0/2] port link-type access
    29. [Switch-GigabitEthernet0/0/2] port default vlan 200
    30. [Switch-GigabitEthernet0/0/2] quit
    31. [Switch] interface gigabitethernet 0/0/3
    32. [Switch-GigabitEthernet0/0/3] port link-type trunk
    33. [Switch-GigabitEthernet0/0/3] port trunk allow-pass vlan 10 20
    34. [Switch-GigabitEthernet0/0/3] quit
    35. # 在Switch上配置VLANIF10和VLANIF20作为用户网关,并配置IP地址分别为192.168.1.1/24和192.168.2.1/24。
    36. [Switch] interface vlanif 10
    37. [Switch-Vlanif10] ip address 192.168.1.1 24
    38. [Switch-Vlanif10] quit
    39. [Switch] interface vlanif 20
    40. [Switch-Vlanif20] ip address 192.168.2.1 24
    41. [Switch-Vlanif20] quit
    42. # 在Switch上配置VLANIF100和VLANIF200用于和外部网络设备互联,并配置IP地址分别为10.1.20.2/24和10.1.30.2/24。
    43. [Switch] interface vlanif 100
    44. [Switch-Vlanif100] ip address 10.1.20.2 24
    45. [Switch-Vlanif100] quit
    46. [Switch] interface vlanif 200
    47. [Switch-Vlanif200] ip address 10.1.30.2 24
    48. [Switch-Vlanif200] quit
    49. # 在Switch上配置两条缺省路由,下一跳分别指向两个外部网络设备。
    50. [Switch] ip route-static 0.0.0.0 0 10.1.20.1
    51. [Switch] ip route-static 0.0.0.0 0 10.1.30.1

    完成以上配置步骤以后,内网能够正常访问外网了,但是不能保证192.168.1.0/24网段用户的数据走高速链路,192.168.2.0/24网段的数据走低速链路,要实现这个需求需要继续完成下面的配置步骤。

  2. 配置ACL规则

    1. # 在Switch上创建编码为3000、3001、3002的高级ACL。
    2. [Switch] acl 3000 //主要用于匹配内网两个网段之间互访的数据流,这部分数据流不需要做重定向,如果不配置这一步会导致内网之间互访的流量也被重定向,从而导致内网互访不通。
    3. [Switch-acl-adv-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
    4. [Switch-acl-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
    5. Switch-acl-adv-3000] quit
    6. [Switch] acl 3001 //匹配内网192.168.1.0/24网段的数据流
    7. [Switch-acl-adv-3001] rule permit ip source 192.168.1.0 0.0.0.255
    8. [Switch-acl-adv-3001] quit
    9. [Switch] acl 3002 //匹配内网192.168.2.0/24网段的数据流
    10. [Switch-acl-adv-3002] rule permit ip source 192.168.2.0 0.0.0.255
    11. [Switch-acl-adv-3002] quit

  3. 配置流分类

    1. 在Switch上创建流分类c0、c1、c2,匹配规则分别为ACL 3000、ACL 3001和ACL 3002。
    2. [Switch] traffic classifier c0 operator or
    3. [Switch-classifier-c0] if-match acl 3000
    4. [Switch-classifier-c0] quit
    5. [Switch] traffic classifier c1 operator or
    6. [Switch-classifier-c1] if-match acl 3001
    7. [Switch-classifier-c1] quit
    8. [Switch] traffic classifier c2 operator or
    9. [Switch-classifier-c2] if-match acl 3002
    10. [Switch-classifier-c2] quit

  4. 配置流行为

    1. # 在Switch上创建流行为b0、b1、b2,对于b0只配置permit的动作,对于b1和b2分别指定重定向到10.1.20.1和10.1.30.1的动作。
    2. [Switch] traffic behavior b0
    3. [Switch-behavior-b0] permit
    4. [Switch-behavior-b0] quit
    5. [Switch] traffic behavior b1
    6. [Switch-behavior-b1] redirect ip-nexthop 10.1.20.1
    7. [Switch-behavior-b1] quit
    8. [Switch] traffic behavior b2
    9. [Switch-behavior-b2] redirect ip-nexthop 10.1.30.1
    10. [Switch-behavior-b2] quit

  5. 配置流策略并应用到接口上

    1. # 在Switch上创建流策略p1,将流分类和对应的流行为进行绑定。
    2. [Switch] traffic policy p1
    3. [Switch-trafficpolicy-p1] classifier c0 behavior b0
    4. [Switch-trafficpolicy-p1] classifier c1 behavior b1
    5. [Switch-trafficpolicy-p1] classifier c2 behavior b2
    6. [Switch-trafficpolicy-p1] quit
    7. # 将流策略p1应用到Switch的GE0/0/3的入方向上。
    8. [Switch] interface gigabitethernet 0/0/3
    9. [Switch-GigabitEthernet0/0/3] traffic-policy p1 inbound
    10. [Switch-GigabitEthernet0/0/3] return

  6. 验证配置结果

    1. # 查看ACL规则的配置信息。
    2. <Switch> display acl 3000
    3. Advanced ACL 3000, 2 rules
    4. Acl's step is 5
    5. rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
    6. rule 10 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
    7. display acl 3001
    8. Advanced ACL 3001, 1 rule
    9. Acl's step is 5
    10. rule 5 permit ip source 192.168.1.0 0.0.0.255
    11. <Switch> display acl 3002
    12. Advanced ACL 3002, 1 rule
    13. Acl's step is 5
    14. rule 5 permit ip source 192.168.2.0 0.0.0.255
    15. # 查看流分类的配置信息。
    16. display traffic classifier user-defined
    17. User Defined Classifier Information:
    18. Classifier: c2
    19. Operator: OR
    20. Rule(s) : if-match acl 3002
    21. Classifier: c0
    22. Operator: OR
    23. Rule(s) : if-match acl 3000
    24. Classifier: c1
    25. Operator: OR
    26. Rule(s) : if-match acl 3001
    27. Total classifier number is 3
    28. # 查看流策略的配置信息。
    29. display traffic policy user-defined p1
    30. User Defined Traffic Policy Information:
    31. Policy: p1
    32. Classifier: c0
    33. Operator: OR
    34. Behavior: b0
    35. Permit
    36. Classifier: c1
    37. Operator: OR
    38. Behavior: b1
    39. Permit
    40. Redirect: no forced
    41. Redirect ip-nexthop
    42. 10.1.20.1
    43. Classifier: c2
    44. Operator: OR
    45. Behavior: b2
    46. Permit
    47. Redirect: no forced
    48. Redirect ip-nexthop
    49. 10.1.30.1

配置文件
  1. SwitchA的配置文件
  2. #
  3. sysname SwitchA
  4. #
  5. vlan batch 10 20
  6. #
  7. interface GigabitEthernet0/0/1
  8. port link-type access
  9. port default vlan 10
  10. #
  11. interface GigabitEthernet0/0/2
  12. port link-type access
  13. port default vlan 20
  14. #
  15. interface GigabitEthernet0/0/3
  16. port link-type trunk
  17. port trunk allow-pass vlan 10 20
  18. #
  19. return
  20. Switch的配置文件
  21. #
  22. sysname Switch
  23. #
  24. vlan batch 10 20 100 200
  25. #
  26. acl number 3000
  27. rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
  28. rule 10 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
  29. acl number 3001
  30. rule 5 permit ip source 192.168.1.0 0.0.0.255
  31. acl number 3002
  32. rule 5 permit ip source 192.168.2.0 0.0.0.255
  33. #
  34. traffic classifier c0 operator or
  35. if-match acl 3000
  36. traffic classifier c1 operator or
  37. if-match acl 3001
  38. traffic classifier c2 operator or
  39. if-match acl 3002
  40. #
  41. traffic behavior b0
  42. permit
  43. traffic behavior b1
  44. redirect ip-nexthop 10.1.20.1
  45. traffic behavior b2
  46. redirect ip-nexthop 10.1.30.1
  47. #
  48. traffic policy p1 match-order config
  49. classifier c0 behavior b0
  50. classifier c1 behavior b1
  51. classifier c2 behavior b2
  52. #
  53. interface Vlanif10
  54. ip address 192.168.1.1 255.255.255.0
  55. #
  56. interface Vlanif20
  57. ip address 192.168.2.1 255.255.255.0
  58. #
  59. interface Vlanif100
  60. ip address 10.1.20.2 255.255.255.0
  61. #
  62. interface Vlanif200
  63. ip address 10.1.30.2 255.255.255.0
  64. #
  65. interface GigabitEthernet0/0/1
  66. port link-type access
  67. port default vlan 100
  68. #
  69. interface GigabitEthernet0/0/2
  70. port link-type access
  71. port default vlan 200
  72. #
  73. interface GigabitEthernet0/0/3
  74. port link-type trunk
  75. port trunk allow-pass vlan 10 20
  76. traffic-policy p1 inbound
  77. #
  78. ip route-static 0.0.0.0 0.0.0.0 10.1.20.1
  79. ip route-static 0.0.0.0 0.0.0.0 10.1.30.1
  80. #
  81. return

注:本文转载自blog.csdn.net的知孤云出岫的文章"https://blog.csdn.net/weixin_59383576/article/details/135124861"。版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。如有侵权,请联系我们删除。
复制链接
复制链接
相关推荐
推荐如何高效学习一门技术:从知到行的飞轮效应

如何高效学习一门技术:从知到行的飞轮效应

如何高效学习一门技术:从知到行的飞轮效应在快速变化的信息社会,学习新技术的需求从未如此迫切。无论是应对职场挑战,还是追求个人成长,掌握新技能都是通往机会的钥匙。然而,学习不仅是为了获取知识,更是为了将知识转化为行动,影响生活。正如哈佛幸福课...
2025-04-25 2299 7296
推荐

Apifox 4月更新|Apifox在线文档支持LLMs.txt、评论支持使用@提及成员、支持为团队配置「IP 允许访问名单」

Apifox 新版本上线啦!看看本次版本更新主要涵盖的重点内容,有没有你所关注的功能特性:Apifox 在线文档支持 LLMs.txt评论支持使用 @ 提及成员支持为团队配置「IP 允许访问名单」鉴权组件支持迭代分支、版本分支、修改历史记录...
2025-04-25 3784 5611
推荐

直观讲解生成对抗网络背后的数学原理

作者:Ameh Emmanuel Sunday简单的前馈神经网络这篇文章讲的是一个非常独特的深度学习框架——生成对抗网络(GANs),我觉得它特别有意思,不仅因为它的工作原理,还因为它正在彻底改变流体力学领域中,尤其是在降阶建模和动力系统这...
2025-04-25 2661 9141
推荐搭建公司前端脚手架

搭建公司前端脚手架

前言公司的项目使用的都是 react + ts + mobx + antd 的技术栈,每次搞新组件或者重构组件的时候都要重复新建文件夹,比较麻烦,而且每个人的代码风格、习惯也有差异。所以搭建一个快速创建业务组件的脚手架方便开发。初始化项目根...
2025-04-25 2851 11001
发表评论
登录后才能发表评论和回复 注册

/ 登录

评论记录:

未查询到任何数据!
回复评论:

分类栏目

后端 (14832) 前端 (14280) 移动开发 (3760) 编程语言 (3851) Java (3904) Python (3298) 人工智能 (10119) AIGC (2810) 大数据 (3499) 数据库 (3945) 数据结构与算法 (3757) 音视频 (2669) 云原生 (3145) 云平台 (2965) 前沿技术 (2993) 开源 (2160) 小程序 (2860) 运维 (2533) 服务器 (2698) 操作系统 (2325) 硬件开发 (2492) 嵌入式 (2955) 微软技术 (2769) 软件工程 (2056) 测试 (2865) 网络空间安全 (2948) 网络与通信 (2797) 用户体验设计 (2592) 学习和成长 (2593) 搜索 (2744) 开发工具 (7108) 游戏 (2829) HarmonyOS (2935) 区块链 (2782) 数学 (3112) 3C硬件 (2759) 资讯 (2909) Android (4709) iOS (1850) 代码人生 (3043) 阅读 (2841)

热门文章

  • 1

    如何高效学习一门技术:从知到行的飞轮效应

  • 2

    Apifox 4月更新|Apifox在线文档支持LLMs.txt、评论支持使用@提及成员、支持为团队配置「IP 允许访问名单」

  • 3

    直观讲解生成对抗网络背后的数学原理

  • 4

    搭建公司前端脚手架

  • 5

    利用Nginx实现高性能的前端打点采集服务(支持GET和POST)

  • 6

    Andorid平台实现高性能低延迟的多路RTSP播放器

  • 7

    使用AndroidStudio阅读源码

  • 8

    【SHA-2系列】SHA256 前端安全算法 技术实践

  • 9

    Cursor + MiniMax MCP 搞一个今日 AI 热点播报站

  • 10

    狂收 33k+ star!全网精选的 MCP 一网打尽!!

101
推荐
关于我们 隐私政策 免责声明 联系我们
Copyright © 2020-2025 蚁人论坛 (iYenn.com) All Rights Reserved.
Scroll to Top