• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

双点双向路由引入,以及使用路由策略进行路由控制,路由学习的配置案例分析

2021-01-27 发表
  • 1关注
  • 1收藏 5654浏览
徐猛 六段
粉丝:9人 关注:1人

组网及说明

如下拓扑中,存在两个路由域,左边为isis区域,所有设备均为level-1-2角色。右边为ospf区域,所有使能ospf的接口均在area0区域中:

组网中需要在R1和R3上,分别将各自的isis路由引入到ospf进程中,同时将ospf路由引入到isis进程中。在该种路由引入,不做任何路由策略控制的情况下,会存在一些多路径的问题。下面我们来详细分析。


配置步骤

接口配置等略。这里只罗列R1和R3设备上简单的路由发布,和路由引入的部分配置。R2和R4分别做简单的ISIS路由发布,以及OSPF路由发布即可,这里不做赘述。

路由器R1配置如下:

#

isis 1

 network-entity 10.0000.0000.0001.00

 #

 address-family ipv4 unicast

  import-route ospf all-processes level-1-2      //在isis中引入ospf路由的时候,需要指定将路由引入的isis级别。

#

ospf 1

 import-route isis 1

 area 0.0.0.0

  network 20.1.1.0 0.0.0.255

#

路由器R3配置如下:

#

isis 1

 network-entity 10.0000.0000.0003.00

 #

 address-family ipv4 unicast

  import-route ospf all-processes level-1-2       //在isis中引入ospf路由的时候,需要指定将路由引入的isis级别。

#

ospf 1

 import-route isis 1

 area 0.0.0.0

  network 20.1.2.0 0.0.0.255

#

如果不做路由策略控制会发生什么情况呢?

举例,设备R1上配置了一条测试用的静态路由:

在R1上不做路由策略的时候,直接引入到ospf中去:

该路由条目在经由R4进行ospf扩散到R3后,由R3引入发布到isis中去。最后经由R2进行ISIS扩散,将路由进行扩散更新到了R1的路由表中,由于ISIS的默认优先级为15,高于静态路由,所以在R1上查看路由表时,会发现下一跳会变成错误的连接isis区域的接口设备。 

针对这种情况,可根据现场需求做相应的调整:

1、如果只想对R1做限制,要求R1能正确的走静态路由去往150.150.150.0/24。对isis区域的其他设备不做要求,则可以在R1上,对isis进程做路由策略过滤实现:

#

 ip prefix-list test index 10 permit 150.150.150.0 24

#

route-policy test deny node 1

 if-match ip address prefix-list test

#

route-policy test permit node 2          //路由策略中使用node2,进行permit2,用来匹配其他的路由条目,进行接收。

#

isis 1

 network-entity 10.0000.0000.0001.00

 #

 address-family ipv4 unicast

  import-route ospf all-processes level-1-2

  filter-policy route-policy test import          //在isis进程中,使用过滤策略调用路由策略,进行入方向路由过滤。

#

此时其他isis区域的设备访问150.150.150.0/24,仍需从ospf区域转发。


2、如果需要ISIS区域的设备访问150.150.150.0/24访问时,不经过OSPF区域。

则需要将静态路由引入到isis进程中去即可,不需要再配置路由策略过滤(由于路由协议水平分割,R1引入isis的路由条目不会由R2发布回来)。

#

isis 1

 network-entity 10.0000.0000.0001.00

 #

 address-family ipv4 unicast

  import-route static level-1-2

  import-route ospf all-processes level-1-2

#

但是同时会出现一个问题,即R4R1R3分别收到了OSPF的外部路由,由于2类外部路由不计算内部开销,故在R4上形成了等价路由条目:

针对这种情况,则可以有两种方式实现纠正。

1)配置路由策略

路由器R1配置如下:

#

isis 1

 network-entity 10.0000.0000.0001.00

 #

 address-family ipv4 unicast

  import-route static level-1-2 route-policy tag2     //R1上对引入ISIS的静态路由条目,匹配前缀,打tag200

  import-route ospf all-processes level-1-2

  filter-policy route-policy test import

#

ospf 1

 import-route static route-policy tag1         //R1上对引入OSPF的静态路由条目, 匹配前缀,打tag100

 import-route isis 1

 area 0.0.0.0

  network 20.1.1.0 0.0.0.255

#

route-policy tag1 permit node 1

 if-match ip address prefix-list tag1

 apply tag 100

#

route-policy tag1 permit node 2

#

route-policy tag2 permit node 1

 if-match ip address prefix-list tag2

 apply tag 200

#

route-policy tag2 permit node 2

#

route-policy test deny node 1

 if-match ip address prefix-list test

#

route-policy test permit node 2

#

 ip prefix-list tag1 index 10 permit 150.150.150.0 24

 ip prefix-list tag2 index 10 permit 150.150.150.0 24

 ip prefix-list test index 10 permit 150.150.150.0 24

#

路由器R3配置如下:

#

isis 1

 network-entity 10.0000.0000.0003.00

 #

 address-family ipv4 unicast

  import-route ospf all-processes level-1-2 route-policy tag1          //对于由ospf引入isis的路由,匹配tag100,进行过滤,禁止发布。

#

ospf 1

 import-route isis 1 route-policy tag2          //对于由isis引入ospf的路由,匹配对应前缀进行过滤,禁止发布。

 area 0.0.0.0

  network 20.1.2.0 0.0.0.255

#

route-policy tag1 deny node 1

 if-match tag 100

#

route-policy tag1 permit node 2

#

route-policy tag2 deny node 0           //经测试isis不传递tag参数,故使用前缀做路由过滤。

 if-match ip address prefix-list tag2

#

route-policy tag2 deny node 1                 //经测试isis不传递tag参数,故该条目不生效

 if-match tag 200

#

route-policy tag2 permit node 2

#

 ip prefix-list tag2 index 10 permit 150.150.150.0 24

#

 经调整后,R4上只有一条来自R1的路由条目了。

2)方法2:

不使用路由策略做deny,使用调整优先级的方式,在R1上和R3上将指定前缀的路由条目优先级值调高。从而做到路由主备。

#

isis 1

 network-entity 10.0000.0000.0001.00

 #

 address-family ipv4 unicast

 preference 【值】 route-policy 【名字】

#

ospf 1

 preference ase 【值】 route-policy 【名字】 //需要指定ase,否则针对as内部路由生效

#

可以通过routr-policy中加if-match进行条件匹配来实现调整接收路由条目的优先级的目的:(可以配置多个if-match规则来匹配。条目间为与的关系)

¡  配置路由信息的出接口匹配条件。

if-match interface { interface-type interface-number }&<1-16>

¡  配置IGP路由信息标记的匹配条件。

if-match tag tag-value     //匹配tag针对传递的isis路由不生效,针对isis传递的路由条目,在路由策略中可以通过匹配前缀值+接口的方式实现匹配


配置关键点

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作