交换机策略路由
交换机上也做策略路由
交换机上也做策略路由随着互联网的发展,数据传输量大,访问速度快的要求越来越高。
为了满足这样的要求,网络技术不断地更新和完善,其规模各式各样的网络也不断扩大和发展。
在这种情况下,策略路由的应用变得越来越重要。
在传统IP网络中,路由器使用的是静态路由。
静态路由需要管理员手动设置网络路由规则,并在其中加入至少一条适用于所有子网的默认路由,以确定包的流向。
但是静态路由在自适应性和灵活性方面存在很大的不足,网络的准确性和可扩展性也有所限制。
于是,动态路由的出现可以说是一个新的网络革命。
动态路由会在网络的不同节点之间建立一种“通讯协议”,路由器之间可以相互交换路由信息,形成一个网络拓扑图,实现路由的自动转换和更新。
随着网络不断发展和拓展,传统路由器已经无法满足网络需求,很多运营商开始采用具有更多功能的交换设备。
而一些厂商的交换机已经开始支持动态路由,实现了类似于路由器的高级路由功能,如策略路由。
策略路由概述策略路由是一个基于条件规则的路由选择机制。
通过设置路由策略,可以使路由器决定每个数据包的最佳路径。
策略路由可以对数据包的源地址、目的地址、协议、端口等不同的参数进行分类,然后将它们送到最合适的目的地。
策略路由可以带来很多好处,例如:•支持多路径类型(例如,不同的ISP和物理路径),可以优化和增强数据流的整体性能和可靠性。
•允许在路由器上进行更多的转发决策,从而灵活控制网络流量和带宽。
•策略路由可以控制每个流量的路径,从而实现特定链路的负载均衡和防止特定链路出现拥塞。
交换机上实现策略路由的优势随着网络不断变化,交换机也不再仅仅是桥接器,它们还被用作路由器,这些新功能可以极大地提高网络的性能和灵活性。
在许多情况下,交换机比路由器更便宜、更易于配置和部署,从而为网络管理员提供更多的选择。
与路由器相比,交换机具有以下优点:•交换机的转发速度更快,比路由器产生的网络延迟更低。
•交换机可以灵活部署,可以使用自动设备发现了解网络拓扑,然后在网络中设置路由规则。
高端交换机策略路由不生效问题排查
版权所有:杭州华三通信技术有限公司高端交换机策略路由不生效问题排查一、开始策略路由不生效问题定位故障的思路是:先查看ACL 规则是否匹配了流量,ACL 资源是否超规格,之后查看策略路由下一跳是否可达,最后查看是否配置packet-filter/QOS 策略等功能,与策略路由冲突。
1、查看ACL 规则是否匹配流量查看ACL规则的配置,确认ACL规则匹配了流量。
命令: display acl例如:通过命令确认ACL规则是否匹配了需要做策略路由的流量。
2、修改/增加ACL规则若通过displayacl命令,查看规则中所写的rule规格错误,则需要重新下发rule命令,修改rule规则,确保rule规则匹配到流量。
如果ACL中rule规则没有匹配所需做策略路由的流量,则需新增rule规则匹配该流量。
命令:rule例如:ACL规则中将需要做策略路由的源IP为20.0.0.0/24、目的IP为200.0.0.0/24的流量错误写为源IP为20.0.0.0/24、目的IP为100.0.0.0/24,同时漏写源IP为30.0.0.0/24的流量,则需下发命令更正和增加ACL规则。
3、检查ACL资源是否超规格查看单板ACL资源利用情况,判断ACL资源是否已被耗尽,导致下发的ACL规则实际没有生效。
V5平台命令: display acl resource V7平台命令: dis qos-acl resource例如:通过下发命令查看,各个槽位单板ACL资源利用情况。
V5:版权所有:杭州华三通信技术有限公司V7:版权所有:杭州华三通信技术有限公司ACL资源是按芯片划分的,并且inbound/outbound方向共用芯片ACL资源。
通过displ ay aclresource命令可以看到所有槽位芯片ACL资源的利用情况,如上V5所示,2槽位单板的GE2/0/1至GE2/0/24属于同一个芯片,2048的ACL资源由这24个接口共用。
交换机策略路由配置
策略路由配置一 组网需求:1.Pc-1的IP地址为10.1.1.2/24,MAC地址为000f-1fb8-fcb8;2.Pc-1连接到交换机的以太网端口0/1,属于VLAN10;3.Pc-1的网关在交换机上,网关地址为交换机VLAN10的地址10.1.1.1/24;4.Switch有两条上行链路,下一跳地址分别为172.1.1.2/30,和192.1.1.2/305.交换机默认路由下一跳地址为172.1.1.2;6.Pc-1访问WWW的业务,下一跳地址为192.1.1.2;7.此案例同时适用于以下产品:H3C 3500、3610、5510系列交换机。
二 组网图:三 配置步骤:1 H3C 3500系列交换机路由策略的配置SwitchA配置:1.创建(进入)vlan10,并将端口E0/1加入vlan10[SwitchA]vlan 10[SwitchA-vlan10]port Ethernet 0/12.创建(进入)vlan接口10,并配置IP地址[SwitchA]interface Vlan-interface 10[SwitchA-Vlan-interface10]ip add 10.1.1.1 255.255.255.0Un Re gi st er ed3.配置符合需求的访问控制列表[SwitchA]acl num 3000[SwitchA-acl-adv-3000]rule permit tcp source 10.1.1.2 0 destination-port eq www4.在端口E0/1上配置重定向[SwitchA-Ethernet0/1]traffic-redirect inbound ip-group 3000 rule 0 next-hop 192.1.1.22 H3C 3610、5510系列交换机路由策略的配置SwitchA配置:1.创建(进入)vlan10,并将端口E0/1加入vlan10[SwitchA]vlan 10[SwitchA-vlan10]port Ethernet 0/12.创建(进入)vlan接口10,并配置IP地址[SwitchA]interface Vlan-interface 10[SwitchA-Vlan-interface10]ip add 10.1.1.1 255.255.255.03.配置符合需求的访问控制列表[SwitchA]acl num 3000[SwitchA-acl-adv-3000]rule permit tcp source 10.1.1.2 0 destination-port eq www4.配置名为test的类[SwitchA-acl-adv-3000]quit[SwitchA]traffic classifier test[SwitchA-classifier-test]if-match acl 30005.配置名为test的流行为[SwitchA-classifier-test]quitUn Re gi st er ed[SwitchA]traffic behavior test[SwitchA-behavior-test]redirect next-hop 192.1.1.26.配置名为test的策略[SwitchA-behavior-test]quit[SwitchA]qos policy test[SwitchA-qospolicy-test]classifier test behavior test7.在端口端口E0/1上引用test策略[SwitchA-qospolicy-test]test [SwitchA]int Ethernet 0/1[SwitchA-Ethernet 0/1]qos apply policy test inbound四 配置关键点:1.路由方面照常进行配置即可,若想对其他应用进行重定向,需要配置精确匹配的访问规则,并在端口上引用;2.可以在“next-hop ”参数后面配置两个不同优先级的下一跳地址,例如:[SwitchA-Ethernet0/10]traffic-redirect inbound ip-group 3000 rule 0 next-hop 192.1.1.2 172.1.1.2这条配置完成的功能是:Pc-1的WWW访问业务首先重定向到地址192.1.1.2,如果该地址不可达,则报文会被重定向到地址172.1.1.2。
h3c交换机的vlan控制策略路由设置
昨天去一家客户那边调试h3c的设备,客户要做vlan间互访和策略路由.本以为挺简单的事情,可到了才发现不是自己想象的那样.vlan间互访没想到h3c搞的那么麻烦,cisco的数据流控制就是做一条访问列表,列表里定义了动作是拒绝还是允许,然后直接把这个列表应用到接口上就可以了,但h3c却没有这么简单,h3c我总结了一下总的思路是这样的1.首先定义访问控制列表,注意:假如要使把此列表应用到qos策略中的话此列表中的deny和permit是没有意义的,不管是permit还是deny都代表"匹配"该数据流.2.定义类,类里面很简单,就是简单的匹配某条列表.应该也可以像cisco一样匹配or或者and,我没验证.3.定义行为动作,行为动作可以分好多,常用的有filter deny,filter permit 拒绝/允许,还有改变下一条redirect next-hop.或者可以做标记,qos等.4.定义qos策略,把2,3里的类和行为建立关联,如什么类执行什么行为,可以做好多条,同一个行为如果找到第一项匹配则不再接着往下执行,所有有可能同一个数据流能满足多条不同行为操作的情况.5.把此qos策略应用到接口上.下面我把配置粘上来供大家参考#version 5.20, Release 5303#sysname master switch#domain default enable system#telnet server enable#vlan 1#vlan 20#vlan 23description 0023#vlan 24#vlan 30#vlan 40#vlan 50vlan 60#vlan 70#vlan 80#vlan 90#vlan 100#domain systemaccess-limit disablestate activeidle-cut disableself-service-url disable#traffic classifier h3c operator andif-match acl 3060********* 定义类,30,50,90三个网段之间不能互访********traffic classifier wangtong operator andif-match acl 2010********* 定义类,20,60,90网段的用户分到wangtong这个类中*******traffic classifier dianxin operator andif-match acl 2020********* 定义类,30,50,70网段的用户分到电信这个类中*******traffic behavior h3cfilter deny********* 定义行为名字叫h3c的动作为丢弃!*********traffic behavior wangtongredirect next-hop 10.1.1.2*********定义行为名字叫wangtong 动作为改变下一跳位10.1.1.2*********traffic behavior dianxinredirect next-hop 10.1.2.2*********定义行为名字叫wangtong 动作为改变下一跳位10.1.2.2*********qos policy h3cclassifier h3c behavior h3cclassifier wangtong behavior wangtongclassifier dianxin behavior dianxin***********定义一个qos策略(注意,这里是总的qos策略,其中包括vlan间访问控制和策略路由控制都汇聚到此策略中了)1.满足h3c类别的数据流执行h3c这个行为,这里行为为丢弃2.满足wangtong类别的数据流执行网通这个行为,这里的行为为改变下一跳为10.1.1.23.满足dianxin类别的数据流执行dianxin这个行为,这里的行为为改变下一跳为10.1.2.2 ***************************************************************** ***#acl number 2010rule 0 permit source 192.168.20.0 0.0.0.255rule 1 permit source 192.168.60.0 0.0.0.255rule 2 permit source 192.168.90.0 0.0.0.255acl number 2020rule 0 permit source 192.168.30.0 0.0.0.255rule 1 permit source 192.168.50.0 0.0.0.255rule 2 permit source 192.168.70.0 0.0.0.255acl number 3060rule 10 permit ip source 192.168.30.0 0.0.0.255 destination 192.168.50.00.0.0.255rule 20 permit ip source 192.168.30.0 0.0.0.255 destination 192.168.90.00.0.0.255rule 50 permit ip source 192.168.50.0 0.0.0.255 destination 192.168.30.00.0.0.255rule 60 permit ip source 192.168.50.0 0.0.0.255 destination 192.168.90.00.0.0.255rule 70 permit ip source 192.168.90.0 0.0.0.255 destination 192.168.30.00.0.0.255rule 80 permit ip source 192.168.90.0 0.0.0.255 destination192.168.50.0 0.0.0.255*************在30,50,90三个网段之间做隔离,使他们不能互相访问,但都能访问其他的地址,由于h3c的三层交换机(这里的型号是s5510)可以实现单向访问,以此每一条都得建立2条规则来匹配如30--90网段,90---30网段.因为是作用在trunk口上的,因此源地址无法确定****************************************interface NULL0#interface Vlan-interface1ip address 192.168.10.1 255.255.255.0#interface Vlan-interface20ip address 192.168.20.254 255.255.255.0#interface Vlan-interface23ip address 10.1.1.1 255.255.255.0interface Vlan-interface24ip address 10.1.2.1 255.255.255.0#interface Vlan-interface30ip address 192.168.30.254 255.255.255.0#interface Vlan-interface40ip address 192.168.40.254 255.255.255.0#interface Vlan-interface50ip address 192.168.50.254 255.255.255.0#interface Vlan-interface60ip address 192.168.60.254 255.255.255.0 #interface Vlan-interface70ip address 192.168.70.254 255.255.255.0 #interface Vlan-interface80ip address 192.168.80.254 255.255.255.0 #interface Vlan-interface90ip address 192.168.90.254 255.255.255.0 interface GigabitEthernet1/0/1port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/2port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/3port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/4port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/5port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/6port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/7port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/8port link-type trunkport trunk permit vlan allqos apply policy h3c inbound************在8个trunk口上绑定qos策略**************************888 #interface GigabitEthernet1/0/9port access vlan 20#interface GigabitEthernet1/0/10port access vlan 20interface GigabitEthernet1/0/11port access vlan 20#interface GigabitEthernet1/0/12port access vlan 20#interface GigabitEthernet1/0/13port access vlan 20#interface GigabitEthernet1/0/14port access vlan 20#interface GigabitEthernet1/0/15port access vlan 20#interface GigabitEthernet1/0/16port access vlan 20#interface GigabitEthernet1/0/17port access vlan 20#interface GigabitEthernet1/0/18port access vlan 20#interface GigabitEthernet1/0/19port access vlan 100speed 100#interface GigabitEthernet1/0/20port access vlan 100speed 100#interface GigabitEthernet1/0/21port access vlan 100speed 100#interface GigabitEthernet1/0/22port access vlan 100#interface GigabitEthernet1/0/23port access vlan 23speed 100duplex full#interface GigabitEthernet1/0/24port access vlan 24#interface GigabitEthernet1/0/25shutdown#interface GigabitEthernet1/0/26shutdown#interface GigabitEthernet1/0/27shutdown#interface GigabitEthernet1/0/28shutdown#ip route-static 0.0.0.0 0.0.0.0 10.1.1.2ip route-static 0.0.0.0 0.0.0.0 10.1.2.2**********定义2条缺省路由,一条指向电信网络,一条指向网通网络*************** #user-interface aux 0user-interface vty 0 4#return[master switch]。
华为S2700 S3700系列交换机 01-10 路由策略配置
10路由策略配置关于本章路由策略是为了改变网络流量所经过的途径而对路由信息采用的方法。
10.1 路由策略概述随着网络的日益扩大,路由表激增导致网络负担越来越重,网络安全问题也越来越多。
为了解决上述问题,可以在路由协议发布、接收和引入路由时配置路由策略,过滤路由和改变路由属性。
10.2 设备支持的路由策略特性路由策略的配置包括配置过滤器、配置路由策略和配置路由策略生效时间。
10.3 配置过滤器路由策略过滤器包括访问控制列表、地址前缀列表、AS路径过滤器、团体属性过滤器、扩展团体属性过滤器和RD属性过滤器。
本章介绍其中的地址前缀列表、AS路径过滤器、团体属性过滤器、扩展团体属性过滤器和RD属性过滤器的配置。
其中访问控制列表的配置请参见《S2700, S3700 系列以太网交换机配置指南-安全》中的“ACL配置”。
10.4 配置路由策略路由策略的每个节点由一组if-match子句和apply子句组成。
10.5 配置路由策略生效时间为了保障网络的稳定性,修改路由策略时需要控制路由策略的生效时间。
10.6 维护路由策略路由策略的维护包括清除地址前缀列表统计数据。
10.7 配置举例路由策略配置举例包括组网需求、组网图、配置思路和配置步骤。
10.1 路由策略概述随着网络的日益扩大,路由表激增导致网络负担越来越重,网络安全问题也越来越多。
为了解决上述问题,可以在路由协议发布、接收和引入路由时配置路由策略,过滤路由和改变路由属性。
路由策略与策略路由的区别策略路由PBR(Policy-Based Routing)与单纯依照IP报文的目的地址查找转发表进行转发不同,是一种依据制定的策略而进行路由选择的机制,可应用于安全、负载分担等目的。
路由策略与策略路由是两种不同的机制,主要区别如表10-1。
表10-1路由策略与策略路由的区别10.2 设备支持的路由策略特性路由策略的配置包括配置过滤器、配置路由策略和配置路由策略生效时间。
华为交换机策略路由配置--产品实现
华为交换机策略路由配置--产品实现华为交换机策略路由配置1、本地策略路由具体配置1、创建策略路由和策略点[Huawei]policy-based-route 1 deny node 12、设置本地策略匹配规则[Huawei-policy-based-route-1-1]if-match ?acl Access control list #根据IP报文中的acl匹配packet-length Match packet length #根据IP报文长度匹配-----------[Huawei-policy-based-route-1-1]if-match packet-length ?INTEGER<0-65535> Minimum packet length #最短报文长度[Huawei-policy-based-route-1-1]if-match packet-length 100 ?INTEGER<1-65535> Maximum packet length#最长报文长度3、设置本地路由策略动作3.1、设置报文的出接口[Huawei-policy-based-route-1-1]apply output-interface ? #直接设定出接口Serial Serial interface--------[Huawei-policy-based-route-1-1]apply default output-interface ? #缺省出接口Serial Serial interface#报文的出接口,匹配成功后将从指定接口发出去。
接口不是能以太网等广播类型接口(改为P2P即可),因为多个下一跳可能导致报文转发不成功。
3.2、设置报文的下一跳[Huawei-policy-based-route-1-1]apply ip-address ?default Set default information #缺省下一跳,仅对在路由表中未查到的路由报文起作用next-hop Next hop address# 直接设定下一跳3.3、设置VPN转发实例[Huawei-policy-based-route-1-1]apply access-vpn vpn-instance ?STRING<1-31> VPN instance name3.4设置IP报文优先级[Huawei-policy-based-route-1-1]apply ip-precedence ?INTEGER<0-7> IP precedence valuecritical Set packet precedence to critical(5)(关键)flash Set packet precedence to flash(3)(闪速)flash-override Set packet precedence to flash override(4)(疾速)immediate Set packet precedence to immediate(2)(快速)internet Set packet precedence to Internet control(6)(网间)network Set packet precedence to network control(7)(网内)priority Set packet precedence to priority(1)(优先)routine Set packet precedence to routine(0)(普通)3.5设置本地策略路由刷新LSP信息时间间隔[Huawei]ip policy-based-route refresh-time ?INTEGER<1000-65535> Refresh time value (ms)3.6应用本地策略路由[Huawei]ip local policy-based-route ?STRING<1-19> Policy name#一台路由器只能使能一个本地策略路由(可以创建多条)2、接口策略路由具体配置1、设置流分类[Huawei]traffic classifier test1 operator ?#逻辑运算符and Rule of matching all of the statements #与关系or Rule of matching one of the statements # 或关系2.1、设置分类匹配规则[Huawei-classifier-test1]if-match ?8021p Specify vlan 802.1p to matchacl Specify ACL to matchany Specify any data packet to matchapp-protocol Specify app-protocol to matchcvlan-8021p Specify inner vlan 802.1p of QinQ packets to match.cvlan-id Specify inner vlan id of QinQ packets to match. #基于内层VLAN ID分类匹配规则destination-mac Specify destination MAC address to match dlci Specify a DLCI to matchdscp Specify DSCP (DiffServ CodePoint) to matchfr-de Specify FR DE to match.inbound-interface Specify an inbound interface to matchip-precedence Specify IP precedence to matchipv6 Specify IPv6l2-protocol Specify layer-2 protocol to matchmpls-exp Specify MPLS EXP value to matchprotocol Specify ipv4 or ipv6 packets to matchprotocol-group Specify protocol-group to matchpvc Specify a PVC to matchrtp Specify RTP port to matchsource-mac Specify source MAC address to matchtcp Specify TCP parameters to matchvlan-id Specify a vlan id to match #基于外出VLAN ID3、设置流重定向将符合流分类规则的报文重定向到指定的下一跳或指定接口。
S3600系列交换机路由策略的配置
S3600系列交换机路由策略的配置一组网需求:1.SwitchA将直连网段100.1.1.0/24以直连路由的形式引入OSPF,SwitchD 将直连网段200.1.1.0/24以直连路由的形式引入OSPF。
SwtichB将直连网段40.1.1.0/24和50.1.1.0/24以直连路由的形式引入OSPF,同时对引入的直连网段50.1.1.0/24的路由信息进行过滤,不允许其他邻居学习到这个网段的路由信息;2.PC-1和PC-2之间可以互访。
二组网图:三配置步骤:SwitchA配置:1 创建(进入)vlan10,并将端口E0/2加入vlan10[SwitchA]vlan 10[SwitchA-vlan10]port Ethernet 0/22 创建(进入)vlan接口10,并配置IP地址[SwitchA]interface Vlan-interface 10[SwitchA-Vlan-interface10]ip add 10.1.1.2 255.255.255.03 创建(进入)vlan100,并将端口E0/1加入vlan100[SwitchA]vlan 100[SwitchA-vlan100]port Ethernet 0/14 创建(进入)vlan接口100,并配置IP地址[SwitchA]interface Vlan-interface 100[SwitchA-Vlan-interface100]ip add 100.1.1.1 255.255.255.0 5 启动并配置OSPF协议[SwitchA]ospf[SwitchA-ospf]area 0[SwitchA-ospf-area-0.0.0.0]network 10.1.1.0 0.0.0.2556 向OSPF协议中引入直连路由[SwitchA-ospf]import-route direct7 配置默认路由[SwitchA]ip route-static 0.0.0.0 0.0.0.0 10.1.1.1SwitchB配置:1 创建(进入)vlan10,并将端口E0/2加入vlan10 [SwitchB]vlan 10[SwitchB-vlan10]port Ethernet 0/22 创建(进入)vlan接口10,并配置IP地址[SwitchB]interface Vlan-interface 10[SwitchB-Vlan-interface10]ip add 10.1.1.1 255.255.255.03 创建(进入)vlan20,并将端口E0/1加入vlan20 [SwitchB]vlan 20[SwitchB-vlan20]port Ethernet 0/14 创建(进入)vlan接口20,并配置IP地址[SwitchB]interface Vlan-interface 20[SwitchB-Vlan-interface20]ip add 20.1.1.1 255.255.255.05 配置访问控制列表[SwitchB]acl number 2000[SwitchB-acl-basic-2000]rule deny source 50.1.1.0 0.0.0.255 6 启动并配置OSPF协议[SwitchB]ospf[SwitchB-ospf]area 0[SwitchB-ospf-area-0.0.0.0]network 10.1.1.0 0.0.0.255 [SwitchB-ospf-area-0.0.0.0]network 20.1.1.0 0.0.0.2556 向ospf中引入直连路由[SwitchB-ospf]import-route direct7 配置OSPF协议对引入并发布的外部路由进行过滤[SwitchB-ospf]filter-policy 2000 exportSwitchC配置:1 创建(进入)vlan20,并将端口E0/1加入vlan20 [SwitchC]vlan 20[SwitchC-vlan20]port Ethernet 0/12 创建(进入)vlan接口20,并配置IP地址[SwitchC]interface Vlan-interface 20[SwitchC-Vlan-interface20]ip add 20.1.1.2 255.255.255.0 3 创建(进入)vlan30,并将端口E0/2加入vlan30 [SwitchC]vlan 30[SwitchC-vlan30]port Ethernet 0/24 创建(进入)vlan接口30,并配置IP地址[SwitchC]interface Vlan-interface 30[SwitchC-Vlan-interface30]ip add 30.1.1.1 255.255.255.0 5 启动并配置OSPF协议[SwitchC]ospf[SwitchC-ospf]area 0[SwitchC-ospf-area-0.0.0.0]network 20.1.1.0 0.0.0.255 [SwitchC-ospf-area-0.0.0.0]network 30.1.1.0 0.0.0.2556 向OSPF协议中引入直连路由[SwitchC-ospf]import-route directSwitchD配置:1 创建(进入)vlan30,并将端口E0/2加入vlan30 [SwitchD]vlan 30[SwitchD-vlan20]port Ethernet 0/22 创建(进入)vlan接口30,并配置IP地址[SwitchD]interface Vlan-interface 30[SwitchD-Vlan-interface30]ip add 30.1.1.2 255.255.255.03 创建(进入)vlan200,并将端口E0/1加入vlan200[SwitchD]vlan 200[SwitchD-vlan200]port Ethernet 0/14 创建(进入)vlan接口200,并配置IP地址[SwitchD]interface Vlan-interface 200[SwitchD-Vlan-interface200]ip add 200.1.1.1 255.255.255.05 启动并配置OSPF协议[SwitchD]ospf[SwitchD-ospf]area 0[SwitchD-ospf-area-0.0.0.0]network 30.1.1.0 0.0.0.2556 向OSPF协议中引入直连路由[SwitchD-ospf]import-route direct7 配置默认路由[SwitchD]ip route-static 0.0.0.0 0.0.0.0 30.1.1.1四配置关键点:1.“filter-policy export”命令只能对OSPF协议引入的外部路由进行过滤,而不能对使用”network”命令发布的路由进行过滤。
华为交换机策略路由方法
华为交换机策略路由方法
华为交换机策略路由方法是使用IP地址、路由策略和路由条
目来实现路由决策和流量控制。
具体步骤如下:
1. 配置IP地址:在华为交换机上为相应的接口配置IP地址,
确保交换机能够与其他设备进行通信。
2. 创建路由策略:使用命令行界面或图形用户界面来创建路由策略,可以基于多种条件来定义策略,如源IP地址、目的IP
地址、业务类型等。
3. 创建路由条目:根据创建的路由策略,配置相应的路由条目,指定目的网络和下一跳地址。
4. 配置路由选项:设置路由选项,如路由缓存、路由版本、路由处理方式等。
5. 进行路由决策:当交换机接收到数据包时,会根据路由策略和路由条目进行路由决策,选择最优的路径将数据包转发到目标网络。
6. 流量控制:根据路由策略和路由条目,可以对特定的流量进行控制和限制,如限制带宽、设置QoS优先级等。
值得注意的是,华为交换机还支持动态路由协议,如OSPF、BGP等,可以与其他路由器交换路由信息,实现更加灵活和
自适应的路由选择。
华为交换机策略路由配置--产品实现
华为交换机策略路由配置1、本地策略路由具体配置1、创建策略路由和策略点[Huawei]policy-based-route 1 deny node 12、设置本地策略匹配规则[Huawei-policy-based-route-1-1]if-match ?acl Access control list #根据IP报文中的acl匹配packet-length Match packet length #根据IP报文长度匹配-----------[Huawei-policy-based-route-1-1]if-match packet-length ?INTEGER<0-65535> Minimum packet length #最短报文长度[Huawei-policy-based-route-1-1]if-match packet-length 100 ?INTEGER<1-65535> Maximum packet length#最长报文长度3、设置本地路由策略动作3.1、设置报文的出接口[Huawei-policy-based-route-1-1]apply output-interface ? #直接设定出接口Serial Serial interface--------[Huawei-policy-based-route-1-1]apply default output-interface ? #缺省出接口Serial Serial interface#报文的出接口,匹配成功后将从指定接口发出去。
接口不是能以太网等广播类型接口(改为P2P即可),因为多个下一跳可能导致报文转发不成功。
3.2、设置报文的下一跳[Huawei-policy-based-route-1-1]apply ip-address ?default Set default information #缺省下一跳,仅对在路由表中未查到的路由报文起作用next-hop Next hop address# 直接设定下一跳3.3、设置VPN转发实例[Huawei-policy-based-route-1-1]apply access-vpn vpn-instance ?STRING<1-31> VPN instance name3.4设置IP报文优先级[Huawei-policy-based-route-1-1]apply ip-precedence ?INTEGER<0-7> IP precedence valuecritical Set packet precedence to critical(5)(关键)flash Set packet precedence to flash(3)(闪速)flash-override Set packet precedence to flash override(4)(疾速)immediate Set packet precedence to immediate(2)(快速)internet Set packet precedence to Internet control(6)(网间)network Set packet precedence to network control(7)(网内)priority Set packet precedence to priority(1)(优先)routine Set packet precedence to routine(0)(普通)3.5设置本地策略路由刷新LSP信息时间间隔[Huawei]ip policy-based-route refresh-time ?INTEGER<1000-65535> Refresh time value (ms)<cr>3.6应用本地策略路由[Huawei]ip local policy-based-route ?STRING<1-19> Policy name#一台路由器只能使能一个本地策略路由(可以创建多条)2、接口策略路由具体配置1、设置流分类[Huawei]traffic classifier test1 operator ?#逻辑运算符and Rule of matching all of the statements #与关系or Rule of matching one of the statements # 或关系2.1、设置分类匹配规则[Huawei-classifier-test1]if-match ?8021p Specify vlan 802.1p to matchacl Specify ACL to matchany Specify any data packet to matchapp-protocol Specify app-protocol to matchcvlan-8021p Specify inner vlan 802.1p of QinQ packets to match.cvlan-id Specify inner vlan id of QinQ packets to match. #基于内层VLAN ID分类匹配规则destination-mac Specify destination MAC address to matchdlci Specify a DLCI to matchdscp Specify DSCP (DiffServ CodePoint) to matchfr-de Specify FR DE to match.inbound-interface Specify an inbound interface to matchip-precedence Specify IP precedence to matchipv6 Specify IPv6l2-protocol Specify layer-2 protocol to matchmpls-exp Specify MPLS EXP value to matchprotocol Specify ipv4 or ipv6 packets to matchprotocol-group Specify protocol-group to matchpvc Specify a PVC to matchrtp Specify RTP port to matchsource-mac Specify source MAC address to matchtcp Specify TCP parameters to matchvlan-id Specify a vlan id to match #基于外出VLAN ID3、设置流重定向将符合流分类规则的报文重定向到指定的下一跳或指定接口。
策略路由-交换机配置
1.1.1CISCO交换机配置方法一、(不具备逃生方案)建立ACLip access-list extended policy-route-aclpermit ip any anyexit配置route-map路由图route-map policy-routematch ip address policy-route-aclset ip next-hop 192.168.100.123exit在接口上应用route-mapinterface vlan 54ip policy route-map policy-routeexit方法二、(具备逃生方案)建立ACLaccess-list 101 permit ip 192.168.36.0 0.0.0.255 anyip access-list extended policy-route-aclpermit ip any anyexit配置带下跳检测的route-map路由图ip sla monitor 1type echo protocol ipIcmpEcho 172.28.1.11frequency 8ip sla monitor schedule 1 life forever start-time nowtrack 123 rtr 1 reachabilityip sla monitor 2type echo protocol ipIcmpEcho 172.28.1.12frequency 8ip sla monitor schedule 2 life forever start-time nowtrack 223 rtr 2 reachabilityroute-map policy_routematch ip address policy-route-aclset ip next-hop verify-availability 172.28.1.11 10 track 123 set ip next-hop verify-availability 172.28.1.12 20 track 223 在接口上应用route-mapinterface vlan 200ip policy route-map policy-routeCISCO EEM逃生方案#创建一个event managerevent manager applet PBR#您那边的event manager如果版本是3.0的话应该支持#event track 1的用法,我们这里只支持syslog进行模式匹配event syslog pattern "Interface FastEthernet0/3, changed state to down" action 1.0 syslog msg "PBR to shutdown the interface vlan 112"action 1.1 cli command "en"action 1.3 cli command "config term"action 1.5 cli command "int vlan 112"action 1.7 cli command "shutdown"1.1.2H3C交换机配置1.2.2.1policy-based-route方法配置建立ACLacl number 3040rule 0 permit ip source anyquit配置policy-based-route路由图policy-based-route policy-route permit node 10if-match acl 3040apply ip-address next-hop 192.168.100.123quit在接口应用policy-based-routeinterface Ethernet0/3.40ip policy-based-route policy-routequit1.2.2.2qos policy方法配置配置ACL策略[H3C7506E]acl number 3040[H3C7506E-acl-adv-3040] rule 10 permit ip source any[H3C7506E-acl-adv-3040]quit配置匹配ACL的流分类1[H3C7506E] traffic classifier 1[H3C7506E-classifier-1] if-match acl 3040[H3C7506E-classifier-1] quit配置刚才定义的流分类1的行为,定义如果匹配就下一跳至192.168.100.123 [H3C7506E] traffic behavior 1[H3C7506E-behavior-1] redirect next-hop 192.168.100.123[H3C7506E-behavior-1] quit将刚才设置的流分类及行为应用至QOS策略中,定义policy 1[H3C7506E] qos policy 1[H3C7506E-qospolicy-1] classifier 1[H3C7506E-qospolicy-1] behavior 1[H3C7506E-qospolicy-1] quit在接口上应用定义的QOS策略policy 1[H3C7506E] interface GigabitEthernet 2/0/11[H3C7506E-GigabitEthernet2/0/11] qos apply policy 1 inbound[H3C7506E-GigabitEthernet2/0/11] quit1.2.2.3route policy方法配置建立ACLacl number 3000rule 0 permit ip source anyquit配置route policy路由图route-policy policy-route permit node 1if-match acl 3000apply ip-address next-hop 192.168.100.123quit在接口应用route policyinterface Ethernet1/0ip policy route-policy policy-routequit1.2.2.4traffic-redirect方法配置建立ACLacl number 3000rule 0 permit ip source anyquit在接口应用traffic-redirecinterface GigabitEthernet6/1/1traffic-redirect inbound ip-group 3000 rule 0 next-hop 192.168.100.123quit逃生方案:traffic-redirect inbound ip-group 3000 rule 0 next-hop 192.168.100.123 in forword1.1.3华为交换机配置1.2.3.1traffic-policy方法配置配置ACL策略acl number 3040rule 10 permit ip source anyquit配置匹配ACL的流分类1traffic classifier 1if-match acl 3040quit配置刚才定义的流分类1的行为,定义如果匹配就下一跳至192.168.100.123 traffic behavior 1redirect next-hop 192.168.100.123quit将刚才设置的流分类及行为应用至traffic-policy策略中,定义policy 1traffic policy 1classifier 1 behavior 1quit在接口上应用定义的QOS策略policy 1interface GigabitEthernet 2/0/11traffic-policy 1 inboundquit1.2.3.2traffic-redirect方法配置建立ACLacl number 3000rule 0 permit ip source anyquit在接口应用traffic-redirecinterface GigabitEthernet6/1/1traffic-redirect inbound ip-group 3000 rule 0 next-hop 192.168.100.123quit1.2.3.3route policy方法配置建立ACLacl number 3000rule 0 permit ip source anyquit配置route policy路由图route-policy policy-route permit node 1if-match acl 3000apply ip-address next-hop 192.168.100.123quit在接口应用route policyinterface Ethernet1/0ip policy route-policy policy-routequit。
交换机pbr原理
交换机pbr原理
交换机PBR原理
交换机PBR(Policy-Based Routing)是一种基于策略的数据包路由转发机制,它可以根据管理员定义的策略对数据包进行灵活的路由选择,以满足特定场景下的需求。
PBR不仅基于目的地址进行路由转发,还可以根据源地址、目的地址、端口、报文长度等内容进行路由选择,使得路由策略更加灵活和个性化。
PBR的核心原理是通过对数据包的识别和处理,按照管理员定义的策略对数据包进行路由选择。
在华为S系列交换机上,PBR通过重定向实现,即将符合流分类规则的三层报文重定向到指定的下一跳地址。
这种机制使得管理员可以根据不同的需求对数据流进行精确控制,例如使不同的数据流通过不同的链路进行发送,提高链路的利用效率;将数据流引流到防火墙等安全设备,进行安全过滤;在满足业务服务质量的前提下,选择费用较低的链路传输业务数据,从而降低企业数据服务的成本。
在实际应用中,PBR的配置通常包括以下几个步骤:
1.定义流分类规则:根据实际需求,定义一系列的流分类规则,用于匹配需要策略
路由的数据包。
这些规则可以基于源地址、目的地址、端口号、协议类型等条件进行定义。
2.配置策略路由:针对每个流分类规则,配置相应的策略路由。
策略路由包括下一
跳地址、出接口等参数,用于指定数据包的转发路径。
3.应用策略路由:将配置好的策略路由应用到交换机上,使得满足流分类规则的数
据包按照指定的策略进行路由转发。
通过以上步骤,PBR可以根据管理员的意志对部分感兴趣的流量重新定义报文的转发路径,满足一些特殊场景下的需求。
同时,PBR还可以与其他网络技术结合使用,例如VPN、负载均衡等,以实现更加复杂的网络功能。
H3C交换机(S5500)策略路由配置笔记
写过华为S8508的策略路由,这次碰到一台H3C S5500,在配置上和华为交换机有些不同。
大致配置如下:拓扑图:网络情况如下:用户1网络:172.16.1.0/24用户2网络: 192.168.1.0/24至出口1网络:172.16.100.0/24至出口2网络:192.168.100.0/24实现功能:用户1通过互联网出口1,用户2通过互联网出口2。
功能实现:在三层交换台机上配置默认路由,将数据包丢向192.168.100.253,再利用策略路由,凡是用户2网络IP192.168.1.0/24的地址都丢向172.16.100.253。
配置步骤:说明:这里接口的配置等操作就不在写了。
1、首先建立默认路由,将所有的数据包都丢往出口2的下一节点192.168.100.253[H3C5500] ip route-static 0.0.0.0 0.0.0.0 192.168.100.2532、配置流分类1,对象为172.16.1.0/24的数据[H3C5500]acl number 3001[H3C5500-acl-adv-3001] rule 0 permit ip source 172.16.1.0 0.0.0.255 [H3C5500] quit[H3C5500] traffic classifier 1[H3C5500-classifier-1] if-match acl 3001[H3C5500-classifier-1] quit3、配置刚才定义的流分类的行为,定义如果匹配就下一跳至出口1即172.16.100.253[H3C5500] traffic behavior 1[H3C5500-behavior-1] redirect next-hop 172.16.100.253[H3C5500-behavior-1] quit4、将刚才设置的应用至QOS策略中,定义policy 1[H3C5500] qos policy 1[H3C5500-qospolicy-1] classifier 1 behavior 1[H3C5500-qospolicy-1] quit5、在接口上应用定义的QOS策略policy 1[H3C5500] interface GigabitEthernet 1/0/15[H3C5500-GigabitEthernet1/0/15] qos apply policy 1 inbound[H3C5500-GigabitEthernet1/0/15] quit至此,配置已完成。
h3c策略路由
目录1 策略路由 .............................................................................................................................................. 1-11.1 策略路由简介.................................................................................................................................... 1-11.2 配置策略路由.................................................................................................................................... 1-11.2.1 配置QoS策略 ....................................................................................................................... 1-11.2.2 应用QoS策略 ....................................................................................................................... 1-21.3 策略路由显示和维护......................................................................................................................... 1-31.4 策略路由典型配置举例 ..................................................................................................................... 1-31.4.1 IPv4策略路由配置举例........................................................................................................... 1-31.4.2 IPv6策略路由配置举例........................................................................................................... 1-41 策略路由1.1 策略路由简介策略路由(policy-based-route)是一种依据用户制定的策略进行路由选择的机制。
CISCO交换机策略路由配置说明
Configuring Policy-Based RoutingYou can use policy-based routing (PBR) to configure a defined policy for traffic flows. By using PBR, you can have more control over routing by reducing the reliance on routes derived from routing protocols. PBR can specify and implement routing policies that allow or deny paths based on:•Identity of a particular end system•Application•ProtocolYou can use PBR to provide equal-access and source-sensitive routing, routing based on interactive versus batch traffic, or routing based on dedicated links. For example, you could transfer stock records to a corporate office on a high-bandwidth, high-cost link for a short time while transmitting routine application data such as e-mail over a low-bandwidth, low-cost link.With PBR, you classif y traffic using access control lists (ACLs) and then make traffic go through a different path. PBR is applied to incoming packets. All packets received on an interface with PBR enabled are passed through route maps. Based on the criteria defined in the route maps, packets are forwarded (routed) to the appropriate next hop.•If packets do not match any route map statements, all set clauses are applied.•If a statement is marked as permit and the packets do not match any route-map statements, the packets are sent through the normal forwarding channels, and destination-based routing is performed.•For PBR, route-map statements marked as deny are not supported.For more information about configuring route maps, see the "Using Route Maps to Redistribute Routing Information" section.You can use standard IP ACLs to specify match criteria for a source address or extended IP ACLs to specify match criteria based on an application, a protocol type, or an end station. The process proceeds through the route map until a match is found. If no match is found, normaldestination-based routing occurs. There is an implicit deny at the end of the list of match statements.If match clauses are satisfied, you can use a set clause to specify the IP addresses identifying the next hop router in the path.For details about PBR commands and keywords, see the Cisco IOS IP Command Reference, Volume 2 of 3: Routing Protocols, Release 12.2. For a list of PBR commands that are visible but not supported by the switch, see Appendix C, "Unsupported Commands inCisco IOS Release 12.2(35)SE,"Note This software release does not support PBR when processing IPv4 and IPv6 traffic.PBR Configuration GuidelinesBefore configuring PBR, you should be aware of this information:•To use PBR, you must have the IP services image installed on the switch.•Multicast traffic is not policy-routed. PBR applies to only to unicast traffic.•You can enable PBR on a routed port or an SVI.•The switch does not support route-map deny statements for PBR.•You can apply a policy route map to an EtherChannel port channel in Layer 3 mode, but you cannot apply a policy route map to a physical interface that is a member of the EtherChannel. If you try to do so, the command is rejected. When a policy route map is applied to a physical interface, that interface cannot become a member of an EtherChannel.•You can define a maximum of 246 IP policy route maps on the switch.•You can define a maximum of 512 access control entries (ACEs) for PBR on the switch.•When configuring match criteria in a route map, follow these guidelines:–Do not match ACLs that permit packets destined for a local address. PBR would forward these packets, which could cause ping or Telnet failure or route protocol flapping.–Do not match ACLs with deny ACEs. Packets that match a deny ACE are sent to the CPU, which could cause high CPU utilization.•To use PBR, you must first enable the routing template by using the sdm prefer routing global configuration command. PBR is not supported with the VLAN or default template. For more information on the SDM templates, see Chapter 7, "Configuring SDM Templates."•VRF and PBR are mutually exclusive on a switch interface. You cannot enable VRF when PBR is enabled on an interface. In contrast, you cannot enable PBR when VRF is enabled on an interface.•The number of TCAM entries used by PBR depends on the route map itself, the ACLs used, and the order of the ACLs and route-map entries.•Policy-based routing based on packet length, TOS, set interface, set default next hop, or set default interface are not supported. Policy maps with no valid set actions or with set action set to Don't Fragment are not supported.•Beginning with Cisco IOS Release 12.2(35)SE, the switch supports quality of service (QoS) DSCP and IP precedence matching in PBR route maps with these limitations:–You cannot apply QoS DSCP mutation maps and PBR route maps to the same interface.–You cannot configure DSCP transparency and PBR DSCP route maps on the same switch.–When you configure PBR with QoS DSCP, you can set QoS to be enabled (by entering the mls qos global configuration command) or disabled (by entering the no mls qos command). When QoS is enabled, to ensure that the DSCP value of the traffic is unchanged, you should configure DSCP trust state on the port where traffic enters the switch by entering the mls qos trust dscp interface configuration command. If the trust state is not DSCP, by default all nontrusted traffic would have the DSCP value marked to 0.Enabling PBRBy default, PBR is disabled on the switch. To enable PBR, you must create a route map that specifies the match criteria and the resulting action if all of the match clauses are met. Then, you must enable PBR for that route map on an interface. All packets arriving on the specified interface matching the match clauses are subject to PBR.PBR can be fast-switched or implemented at speeds that do not slow down the switch.Fast-switched PBR supports most match and set commands. PBR must be enabled before you enable fast-switched PBR. Fast-switched PBR is disabled by default.Packets that are generated by the switch, or local packets, are not normally policy-routed. When you globally enable local PBR on the switch, all packets that originate on the switch are subject to local PBR. Local PBR is disabled by default.Note To enable PBR, the switch must be running the IP services image.Beginning in privileged EX EC mode, follow these steps to configure PBR:•••Use the no route-map map-tag global configuration command or the no match or no setroute-map configuration commands to delete an entry. Use the no ip policy route-map map-tag interface configuration command to disable PBR on an interface. Use the no ip route-cache policyinterface configuration command to disable fast-switching PBR. Use the no ip local policy route-map map-tag global configuration command to disable policy-based routing on packets originating on the switch.。
ROUTE-POLICY策略路由规则详解
ROUTE-POLICY策略路由规则详解在工程中经常遇到rou te-policy用于策略路由的情况,下面就对ro ute-polic和ACL间的匹配规则详解如下:一、试验环境A(E0/0)--192.168.1.0--(E0/0)B(S0/0)--10.0.0.0--(S0/0)C(E0/0)--192.168.2.0--(E0/0)D拓扑说明:AB之间的网段为192.168.1.0 。
AB分别通过E0/0口互联。
CD之间的网段为192.168.2.0 。
CD分别通过E0/0口互联。
BC之间分别通过S0/0 中间通过帧中继交换机互联,共配置3个子接口,DLCI分别是100200 300(两端相同)。
二、测试结论:未做任何策略#interf ace Ethern et0/0ip addres s 192.168.1.1 255.255.255.0=在路由器ATracer t路由结果如下:<AR2810-A>dis clock08:48:03 UTC Fri 11/28/2008<AR2810-A>tracer t -m 5 -a 192.168.1.2 192.168.2.2tracer outeto 192.168.2.2(192.168.2.2) 5 hops max,40 bytespacketPressCTRL_C to break1 192.168.1.1 3 ms 1 ms2 ms2 10.0.0.10 19 ms 18 ms 19 ms3 192.168.2.2 20 ms 21 ms 20 ms由此可得出未做rout e-policy的时候,是按照全局路由表中的路由条目转发数据流的。
1、 permit+permit#interf ace Ethern et0/0ip addres s 192.168.1.1 255.255.255.0ip policy route-policy t1#acl number 3000rule 0 permit ip source 192.168.1.0 0.0.0.255 destin ation 192.168.2.0 0.0.0.255acl number 3001rule 0 deny ip source 192.168.1.0 0.0.0.255 destin ation 192.168.2.0 0.0.0.255#route-policy t1 permit node 10if-matchacl 3000applyip-addres s next-hop 10.0.0.2route-policy t1 permit node 20applyip-addres s next-hop 10.0.0.6在路由器ATracer t路由结果如下:<AR2810-A>dis clock08:50:33 UTC Fri 11/28/2008<AR2810-A>tracer t -m 5 -a 192.168.1.2 192.168.2.2tracer outeto 192.168.2.2(192.168.2.2) 5 hops max,40 bytespacketPressCTRL_C to break1 192.168.1.12 ms 2 ms 1 ms2 10.0.0.2 20 ms 20 ms 22 ms3 192.168.2.2 19 ms 20 ms 19 ms由此结果可得出此时数据流匹配了规则node 10 。
交换机路由策略
交换机路由策略
交换机路由策略是一种网络管理方法,用于控制数据包在局域网和广域网中的转发。
路由策略指定了数据包从源地址到目的地址的路径,并根据网络拓扑、协议类型和流量负载等因素确定最佳的路径。
一般来说,交换机路由策略的实现包含以下几个方面:
1.路由协议选择:交换机可支持不同的路由协议,如RIP、OSPF、BGP,根据需求选择最适合的协议。
2.路由表管理:交换机通过维护路由表来管理数据包的转发,路由表中包含了网络拓扑、路由协议以及距离等信息,交换机根据路由表中信息来决定数据包的转发路径。
3.数据包过滤:交换机可以根据源地址、目的地址、协议类型、端口号等信息对数据包进行过滤,通过设置过滤规则来限制数据包的转发。
4.负载均衡:在网络出现拥塞的情况下,交换机会根据流量负载情况选择最佳的转发路径,以实现负载均衡的效果。
5.VLAN管理:交换机可以将不同的设备隔离在不同的VLAN中,通过不同的VLAN之间的路由设置,实现不同设备之间的通信。
通过交换机路由策略的管理,可以有效地控制网络流量,提高网络性能和安全性。
路由器和交换机策略路由器配置
路由器和交换机策略路由器配置
一,网络调试目的
公司目前有两条外线,平时做的是主备,这样就导致一条外线繁忙,另一条线空闲,浪费资源,现在公司决定让两条外线做负载均衡,这样一是解决线路网络繁忙,二是刚好的利用网络资源。
二,网络拓扑图
三,解决方法
1,流分类
acl number 3000
rule 5 permit ip source 172.16.10.0 0.0.0.255 destination 172.16.20.0 0.0.0.255
acl number 3010
rule 10 permit ip source 172.16.10.0 0.0.0.255
2,流行为
traffic behavior b1
permit
traffic behavior b2
redirect ip-nexthop 172.16.1.1
3,流策略
traffic policy p1 match-order config
classifier 3000 behavior b1
classifier 3010 behavior b2
4,在相应的端口下应用流策略。
interface Vlanif1
ip address 172.16.1.2 255.255.255.0
traffic-policy p1 inbound
默认路由指向R2 ip route-static 0.0.0.0 0.0.0.0 172.16.2.1
四,测试效果
经过测试,发现172.16.10.0/24 走R1, 172.16.20.0/24 走R2,这样就达到了原来设计目标,使网络负载均衡。
交换机路由策略
交换机路由策略
交换机路由策略是指在网络中,通过交换机对数据进行转发和路由的一种策略。
交换机是网络设备中的一种,其主要作用是通过学习和转发机制,将数据包从一个端口转发到另一个端口,从而实现网络中的数据传输。
交换机路由策略的主要功能是将数据包从源地址转发到目标地址。
在网络中,每个数据包都有一个源地址和一个目标地址,交换机通过学习每个端口连接的设备的MAC地址,可以确定数据包应该从哪个端口转发到哪个端口。
交换机路由策略可以将数据包按照一定的规则进行分类和转发,从而提高网络的传输效率和安全性。
交换机路由策略有多种,常见的有静态路由和动态路由。
静态路由是由网络管理员手动配置的路由策略,通常用于小型网络。
动态路由是由网络设备之间通过协议自动学习和配置的路由策略,通常用于大型网络。
在实际应用中,交换机路由策略需要根据网络的具体情况和需求进行调整和优化。
例如,对于需要高速传输大量数据的网络,可以采用多路径路由策略来提高传输效率;对于需要保证网络安全性的网络,可以采用访问控制列表等策略来限制网络中的数据访问。
总之,交换机路由策略是网络中非常重要的一部分,通过科学的规划和配置,可以提高网络传输效率和安全性,从而更好地满足人们的生产和生活需求。
- 1 -。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
策略路由配置
组网需求:
1.Pc-1的IP地址为10.1.1.2/24,MAC地址为000f-1fb8-fcb8;
2.Pc-1连接到交换机的以太网端口0/1,属于VLAN10;
3.Pc-1的网关在交换机上,网关地址为交换机VLAN10的地址10.1.1.1/24;
4.Switch有两条上行链路,下一跳地址分别为172.1.1.2/30,和192.1.1.2/30
5.交换机默认路由下一跳地址为172.1.1.2;
6.Pc-1访问WWW的业务,下一跳地址为192.1.1.2;
7.此案例同时适用于以下产品:
H3C 3500、3610、5510系列交换机。
组网图:
配置步骤:
H3C 3500系列交换机路由策略的配置
SwitchA配置:
1.创建(进入)vlan10,并将端口E0/1加入vlan10
[SwitchA]vlan 10
[SwitchA-vlan10]port Ethernet 0/1
2.创建(进入)vlan接口10,并配置IP地址
[SwitchA]interface Vlan-interface 10
[SwitchA-Vlan-interface10]ip add 10.1.1.1 255.255.255.0
3.配置符合需求的访问控制列表
[SwitchA]acl num 3000
[SwitchA-acl-adv-3000]rule permit tcp source 10.1.1.2 0 destination-port eq www
4.在端口E0/1上配置重定向
[SwitchA-Ethernet0/1]traffic-redirect inbound ip-group 3000 rule 0
next-hop 192.1.1.2
H3C 3610、5510系列交换机路由策略的配置
SwitchA配置:
1.创建(进入)vlan10,并将端口E0/1加入vlan10
[SwitchA]vlan 10
[SwitchA-vlan10]port Ethernet 0/1
2.创建(进入)vlan接口10,并配置IP地址
[SwitchA]interface Vlan-interface 10
[SwitchA-Vlan-interface10]ip add 10.1.1.1 255.255.255.0
3.配置符合需求的访问控制列表
[SwitchA]acl num 3000
[SwitchA-acl-adv-3000]rule permit tcp source 10.1.1.2 0 destination-port eq www
4.配置名为test的类
[SwitchA-acl-adv-3000]quit
[SwitchA]traffic classifier test
[SwitchA-classifier-test]if-match acl 3000
5.配置名为test的流行为
[SwitchA-classifier-test]quit
[SwitchA]traffic behavior test
[SwitchA-behavior-test]redirect next-hop 192.1.1.2
6.配置名为test的策略
[SwitchA-behavior-test]quit
[SwitchA]qos policy test
[SwitchA-qospolicy-test]classifier test behavior test
7.在端口端口E0/1上引用test策略
[SwitchA-qospolicy-test]test
[SwitchA]int Ethernet 0/1
[SwitchA-Ethernet 0/1]qos apply policy test inbound
配置关键点:
1.路由方面照常进行配置即可,若想对其他应用进行重定向,需要配置精确匹配的访问规则,并在端口上引用;
2.可以在“next-hop”参数后面配置两个不同优先级的下一跳地址,例如:[SwitchA-Ethernet0/10]traffic-redirect inbound ip-group 3000 rule 0 next-hop 192.1.1.2 172.1.1.2这条配置完成的功能是:Pc-1的WWW访问业务首先重定向到地址192.1.1.2,如果该地址不可达,则报文会被重定向到地址172.1.1.2。
最多只能配置两个下一跳地址。
在H3C 3610&5510系列交换机也可以实现定义两个不同优先级的下一跳地址。