最佳答案
https://www.h3c.com/cn/d_202106/1417917_30005_0.htm#_Toc74914148
(0)
对端是华为设备,那边配的是bfd会话
采用单臂的就行了
采用单臂不行,想配置会话的那种模式
不支持,静态后面跟不了静态BFD会话
华三单臂的话,华为那边怎么配置
都配单臂的
那他文档上给出的,还能配置bfd 静态会话,标识符等,还有啥意思了
那种的这个设备配不了,自定义的BFD静态会话,里面要写对端和本地的会话标识符,但是我刚才查版本这个设备静态后面跟不了静态的BFD会话,你要是知道版本的话可以查查最新版本支不支持
也不行,就想知道bfd配置这个静态会话的意义
两边握手呀,单臂又不用跟对面握手交互
这种情况,在哪应用
绝大部分的静态路由与BFD联动, 直接在静态路由后绑定BFD即可
ip route-s 192.168.1.1 32 ge1/0/0 1.1.1.2 bfd control
对接华为的静态BFD:
1、配置静态BFD,对应华为的BFD指定了 两端的ID
bfd static to-dm4-hrd-1 peer-ip 192.168.0.38 interface GigabitEthernet4/1/1 source-ip 192.168.0.37 discriminator local 8037 remote 8038
2、静态BFD和track 绑定
track 1 bfd static to-dm4-hrd-1
3、静态路由和track联动
ip route-static 10.171.129.32 30 10.171.129.162 track 1
(0)
静态路由联动好像是可以选择是control还是echo,静态BFD是和二线要的脚本,替换华为设备的时候按照静态的抄是没问题的
命令不支持
track 好像只能联动echo
静态路由联动好像是可以选择是control还是echo,静态BFD是和二线要的脚本,替换华为设备的时候按照静态的抄是没问题的
可参考如下配置举例:
Device A、Device B、Device C和Device D连接了20.1.1.0/24和30.1.1.0/24两个网段,在设备上配置静态路由以实现两个网段的互通,并配置路由备份以提高网络的可靠性。
Device A作为20.1.1.0/24网段内主机的缺省网关,在Device A上存在两条到达30.1.1.0/24网段的静态路由,下一跳分别为Device B和Device C。这两条静态路由形成备份,其中:
· 下一跳为Device B的静态路由优先级高,作为主路由。该路由可达时,Device A通过Device B将报文转发到30.1.1.0/24网段。
· 下一跳为Device C的静态路由作为备份路由。
· 在Device A上通过静态路由、Track与NQA联动,实时判断主路由是否可达。当主路由不可达时,备份路由生效,Device A通过Device C将报文转发到30.1.1.0/24网段。
同样地,Device D作为30.1.1.0/24网段内主机的缺省网关,在Device D上存在两条到达20.1.1.0/24网段的静态路由,下一跳分别为Device B和Device C。这两条静态路由形成备份,其中:
· 下一跳为Device B的静态路由优先级高,作为主路由。该路由可达时,Device D通过Device B将报文转发到20.1.1.0/24网段。
· 下一跳为Device C的静态路由作为备份路由。
· 在Device D上通过静态路由、Track与NQA联动,实时判断主路由是否可达。当主路由不可达时,备份路由生效,Device D通过Device C将报文转发到20.1.1.0/24网段。
图1-2 静态路由、Track与NQA联动配置组网图
(1) 根据组网图中规划的信息,配置各接口的IP地址,具体配置步骤如下。
<DeviceA> system-view
[DeviceA] interface gigabitethernet 1/0/1
[DeviceA-GigabitEthernet1/0/1] ip address 10.1.1.1 255.255.255.0
[DeviceA-GigabitEthernet1/0/1] quit
请参考以上步骤配置其他接口的IP地址,具体配置步骤略。
(2) 根据组网图中规划的信息,配置静态路由:
¡ 配置到达30.1.1.0/24网段的主用路由:下一跳地址为10.1.1.2,优先级为缺省值60,该路由与Track项1关联。
¡ 配置到达30.1.1.0/24网段的备用路由:下一跳地址为10.3.1.3,优先级为80。
¡ 配置到达10.2.1.4/24网段的路由:下一跳地址为10.1.1.2,优先级为缺省值60,该路由为NQA探测报文路由。
[DeviceA] ip route-static 30.1.1.0 24 10.1.1.2 track 1
[DeviceA] ip route-static 30.1.1.0 24 10.3.1.3 preference 80
[DeviceA] ip route-static 10.2.1.4 24 10.1.1.2
(3) 请根据组网图中规划的信息,将接口加入对应的安全域。
[DeviceA] security-zone name untrust
[DeviceA-security-zone-Untrust] import interface gigabitethernet 1/0/1
[DeviceA-security-zone-Untrust] import interface gigabitethernet 1/0/2
[DeviceA-security-zone-Trust] quit
[DeviceA] security-zone name trust
[DeviceA-security-zone-Untrust] import interface gigabitethernet 1/0/3
[DeviceA-security-zone-Untrust] quit
(4) 配置安全策略:
# 配置名称为trust-untrust的安全策规则,使20.1.1.0/24网段内主机可以访问30.1.1.0/24网段内主机。
[DeviceA] security-policy ip
[DeviceA-security-policy-ip] rule name trust-untrust
[DeviceA-security-policy-ip-1-trust-untrust] source-zone trust
[DeviceA-security-policy-ip-1-trust-untrust] destination-zone untrust
[DeviceA-security-policy-ip-1-trust-untrust] source-ip-subnet 20.1.1.0 24
[DeviceA-security-policy-ip-1-trust-untrust] destination-ip-subnet 30.1.1.0 24
[DeviceA-security-policy-ip-1-trust-untrust] action pass
[DeviceA-security-policy-ip-1-trust-untrust] quit
# 配置名称为untrust-trust的安全策规则,使30.1.1.0/24网段内主机可以访问20.1.1.0/24网段内主机。
[DeviceA-security-policy-ip] rule name untrust-trust
[DeviceA-security-policy-ip-2-untrust-trust] source-zone untrust
[DeviceA-security-policy-ip-2-untrust-trust] destination-zone trust
[DeviceA-security-policy-ip-2-untrust-trust] source-ip-subnet 30.1.1.0 24
[DeviceA-security-policy-ip-2-untrust-trust] destination-ip-subnet 20.1.1.0 24
[DeviceA-security-policy-ip-2-untrust-trust] action pass
[DeviceA-security-policy-ip-2-untrust-trust] quit
# 配置名称为nqalocalout的安全策规则,使DeviceA可以向DeviceD发送NQA探测报文。
[DeviceA-security-policy-ip] rule name nqalocalout
[DeviceA-security-policy-ip-3-nqalocalout] source-zone local
[DeviceA-security-policy-ip-3-nqalocalout] destination-zone untrust
[DeviceA-security-policy-ip-2-nqalocalout] service ping
[DeviceA-security-policy-ip-3-nqalocalout] action pass
[DeviceA-security-policy-ip-3-nqalocalout] quit
# 配置名称为nqalocalin的安全策规则,使DeviceA可以接收和处理DeviceD发来的NQA探测报文。
[DeviceA-security-policy-ip] rule name nqalocalin
[DeviceA-security-policy-ip-4-nqalocalin] source-zone untrust
[DeviceA-security-policy-ip-4-nqalocalin] destination-zone local
[DeviceA-security-policy-ip-4-nqalocalin] service ping
[DeviceA-security-policy-ip-4-nqalocalin] action pass
[DeviceA-security-policy-ip-4-nqalocalin] quit
[DeviceA-security-policy-ip] quit
(5) 创建并启用NQA测试组,检测Device A-Device B-Device D这条路径的连通性。
[DeviceA] nqa entry admin test
[DeviceA-nqa-admin-test] type icmp-echo
[DeviceA-nqa-admin-test-icmp-echo] destination ip 10.2.1.4
[DeviceA-nqa-admin-test-icmp-echo] next-hop ip 10.1.1.2
[DeviceA-nqa-admin-test-icmp-echo] frequency 100
[DeviceA-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only
[DeviceA-nqa-admin-test-icmp-echo] quit
[DeviceA] nqa schedule admin test start-time now lifetime forever
(6) 配置Track项1与NQA测试组关联。
[DeviceA] track 1 nqa entry admin test reaction 1
[DeviceA-track-1] quit
(1) 根据组网图中规划的信息,配置各接口的IP地址。
<DeviceB> system-view
[DeviceB] interface gigabitethernet 1/0/1
[DeviceB-GigabitEthernet1/0/1] ip address 10.1.1.2 255.255.255.0
[DeviceB-GigabitEthernet1/0/1] quit
请参考以上步骤配置其他接口的IP地址,具体配置步骤略。
(2) 根据组网图中规划的信息,配置静态路由。
[DeviceB] ip route-static 30.1.1.0 24 10.2.1.4
[DeviceB] ip route-static 20.1.1.0 24 10.1.1.1
(1) 根据组网图中规划的信息,配置各接口的IP地址。
<DeviceC> system-view
[DeviceC] interface gigabitethernet 1/0/1
[DeviceC-GigabitEthernet1/0/1] ip address 10.3.1.3 255.255.255.0
[DeviceC-GigabitEthernet1/0/1] quit
请参考以上步骤配置其他接口的IP地址,具体配置步骤略。
(2) 根据组网图中规划的信息,配置静态路由。
[DeviceC] ip route-static 30.1.1.0 24 10.4.1.4
[DeviceC] ip route-static 20.1.1.0 24 10.3.1.1
(1) 根据组网图中规划的信息,配置各接口的IP地址。
<DeviceD> system-view
[DeviceD] interface gigabitethernet 1/0/1
[DeviceD-GigabitEthernet1/0/1] ip address 10.2.1.4 255.255.255.0
[DeviceD-GigabitEthernet1/0/1] quit
请参考以上步骤配置其他接口的IP地址,具体配置步骤略。
(2) 根据组网图中规划的信息,配置静态路由:
¡ 配置到达20.1.1.0/24网段的主用路由:下一跳地址为10.2.1.2,优先级为缺省值60,该路由与Track项1关联。
¡ 配置到达20.1.1.0/24网段的备用路由:下一跳地址为10.4.1.3,优先级为80。
¡ 配置到达10.1.1.1/24网段的路由:下一跳地址为10.2.1.2,优先级为缺省值60,该路由为NQA探测报文路由。
[DeviceD] ip route-static 20.1.1.0 24 10.2.1.2 track 1
[DeviceD] ip route-static 20.1.1.0 24 10.4.1.3 preference 80
[DeviceD] ip route-static 10.1.1.1 24 10.2.1.2
(3) 请根据组网图中规划的信息,将接口加入对应的安全域。
[DeviceD] security-zone name untrust
[DeviceD-security-zone-Untrust] import interface gigabitethernet 1/0/1
[DeviceD-security-zone-Untrust] import interface gigabitethernet 1/0/2
[DeviceD-security-zone-Trust] quit
[DeviceD] security-zone name trust
[DeviceD-security-zone-Untrust] import interface gigabitethernet 1/0/3
[DeviceD-security-zone-Untrust] quit
(4) 配置安全策略:
# 配置名称为trust-untrust的安全策规则,使30.1.1.0/24网段内主机可以访问20.1.1.0/24网段内主机。
[DeviceD] security-policy ip
[DeviceD-security-policy-ip] rule name trust-untrust
[DeviceD-security-policy-ip-1-trust-untrust] source-zone trust
[DeviceD-security-policy-ip-1-trust-untrust] destination-zone untrust
[DeviceD-security-policy-ip-1-trust-untrust] source-ip-subnet 30.1.1.0 24
[DeviceD-security-policy-ip-1-trust-untrust] destination-ip-subnet 20.1.1.0 24
[DeviceD-security-policy-ip-1-trust-untrust] action pass
[DeviceD-security-policy-ip-1-trust-untrust] quit
# 配置名称为untrust-trust的安全策规则,使20.1.1.0/24网段内主机可以访问30.1.1.0/24网段内主机。
[DeviceD-security-policy-ip] rule name untrust-trust
[DeviceD-security-policy-ip-2-untrust-trust] source-zone untrust
[DeviceD-security-policy-ip-2-untrust-trust] destination-zone trust
[DeviceD-security-policy-ip-2-untrust-trust] source-ip-subnet 20.1.1.0 24
[DeviceD-security-policy-ip-2-untrust-trust] destination-ip-subnet 30.1.1.0 24
[DeviceD-security-policy-ip-2-untrust-trust] action pass
[DeviceD-security-policy-ip-2-untrust-trust] quit
# 配置名称为nqalocalout的安全策规则,使DeviceD可以向DeviceA发送NQA探测报文。
[DeviceD-security-policy-ip] rule name nqalocalout
[DeviceD-security-policy-ip-3-nqalocalout] source-zone local
[DeviceD-security-policy-ip-3-nqalocalout] destination-zone untrust
[DeviceD-security-policy-ip-3-nqalocalout] service ping
[DeviceD-security-policy-ip-3-nqalocalout] action pass
[DeviceD-security-policy-ip-3-nqalocalout] quit
# 配置名称为nqalocalin的安全策规则,使DeviceD可以接收和处理DeviceA发来的NQA探测报文。
[DeviceD-security-policy-ip] rule name nqalocalin
[DeviceD-security-policy-ip-4-nqalocalin] source-zone untrust
[DeviceD-security-policy-ip-4-nqalocalin] destination-zone local
[DeviceD-security-policy-ip-4-nqalocalin] service ping
[DeviceD-security-policy-ip-4-nqalocalin] action pass
[DeviceD-security-policy-ip-4-nqalocalin] quit
[DeviceD-security-policy-ip] quit
(5) 创建NQA测试组,检测Device D-Device B-Device A这条路径的连通性。
[DeviceD] nqa entry admin test
[DeviceD-nqa-admin-test] type icmp-echo
[DeviceD-nqa-admin-test-icmp-echo] destination ip 10.1.1.1
[DeviceD-nqa-admin-test-icmp-echo] next-hop ip 10.2.1.2
[DeviceD-nqa-admin-test-icmp-echo] frequency 100
[DeviceD-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only
[DeviceD-nqa-admin-test-icmp-echo] quit
[DeviceD] nqa schedule admin test start-time now lifetime forever
(6) 配置Track项1与NQA测试组关联。
[DeviceD] track 1 nqa entry admin test reaction 1
[DeviceD-track-1] quit
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
这种情况,在哪应用