交换机策略路由
交换机上也做策略路由

交换机上也做策略路由随着互联网的发展,数据传输量大,访问速度快的要求越来越高。
为了满足这样的要求,网络技术不断地更新和完善,其规模各式各样的网络也不断扩大和发展。
在这种情况下,策略路由的应用变得越来越重要。
在传统IP网络中,路由器使用的是静态路由。
静态路由需要管理员手动设置网络路由规则,并在其中加入至少一条适用于所有子网的默认路由,以确定包的流向。
但是静态路由在自适应性和灵活性方面存在很大的不足,网络的准确性和可扩展性也有所限制。
于是,动态路由的出现可以说是一个新的网络革命。
动态路由会在网络的不同节点之间建立一种“通讯协议”,路由器之间可以相互交换路由信息,形成一个网络拓扑图,实现路由的自动转换和更新。
随着网络不断发展和拓展,传统路由器已经无法满足网络需求,很多运营商开始采用具有更多功能的交换设备。
而一些厂商的交换机已经开始支持动态路由,实现了类似于路由器的高级路由功能,如策略路由。
策略路由概述策略路由是一个基于条件规则的路由选择机制。
通过设置路由策略,可以使路由器决定每个数据包的最佳路径。
策略路由可以对数据包的源地址、目的地址、协议、端口等不同的参数进行分类,然后将它们送到最合适的目的地。
策略路由可以带来很多好处,例如:•支持多路径类型(例如,不同的ISP和物理路径),可以优化和增强数据流的整体性能和可靠性。
•允许在路由器上进行更多的转发决策,从而灵活控制网络流量和带宽。
•策略路由可以控制每个流量的路径,从而实现特定链路的负载均衡和防止特定链路出现拥塞。
交换机上实现策略路由的优势随着网络不断变化,交换机也不再仅仅是桥接器,它们还被用作路由器,这些新功能可以极大地提高网络的性能和灵活性。
在许多情况下,交换机比路由器更便宜、更易于配置和部署,从而为网络管理员提供更多的选择。
与路由器相比,交换机具有以下优点:•交换机的转发速度更快,比路由器产生的网络延迟更低。
•交换机可以灵活部署,可以使用自动设备发现了解网络拓扑,然后在网络中设置路由规则。
高端交换机策略路由不生效问题排查

版权所有:杭州华三通信技术有限公司高端交换机策略路由不生效问题排查一、开始策略路由不生效问题定位故障的思路是:先查看ACL 规则是否匹配了流量,ACL 资源是否超规格,之后查看策略路由下一跳是否可达,最后查看是否配置packet-filter/QOS 策略等功能,与策略路由冲突。
1、查看ACL 规则是否匹配流量查看ACL规则的配置,确认ACL规则匹配了流量。
命令: display acl例如:通过命令确认ACL规则是否匹配了需要做策略路由的流量。
2、修改/增加ACL规则若通过displayacl命令,查看规则中所写的rule规格错误,则需要重新下发rule命令,修改rule规则,确保rule规则匹配到流量。
如果ACL中rule规则没有匹配所需做策略路由的流量,则需新增rule规则匹配该流量。
命令:rule例如:ACL规则中将需要做策略路由的源IP为20.0.0.0/24、目的IP为200.0.0.0/24的流量错误写为源IP为20.0.0.0/24、目的IP为100.0.0.0/24,同时漏写源IP为30.0.0.0/24的流量,则需下发命令更正和增加ACL规则。
3、检查ACL资源是否超规格查看单板ACL资源利用情况,判断ACL资源是否已被耗尽,导致下发的ACL规则实际没有生效。
V5平台命令: display acl resource V7平台命令: dis qos-acl resource例如:通过下发命令查看,各个槽位单板ACL资源利用情况。
V5:版权所有:杭州华三通信技术有限公司V7:版权所有:杭州华三通信技术有限公司ACL资源是按芯片划分的,并且inbound/outbound方向共用芯片ACL资源。
通过displ ay aclresource命令可以看到所有槽位芯片ACL资源的利用情况,如上V5所示,2槽位单板的GE2/0/1至GE2/0/24属于同一个芯片,2048的ACL资源由这24个接口共用。
交换机策略路由配置

策略路由配置一 组网需求:1.Pc-1的IP地址为10.1.1.2/24,MAC地址为000f-1fb8-fcb8;2.Pc-1连接到交换机的以太网端口0/1,属于VLAN10;3.Pc-1的网关在交换机上,网关地址为交换机VLAN10的地址10.1.1.1/24;4.Switch有两条上行链路,下一跳地址分别为172.1.1.2/30,和192.1.1.2/305.交换机默认路由下一跳地址为172.1.1.2;6.Pc-1访问WWW的业务,下一跳地址为192.1.1.2;7.此案例同时适用于以下产品:H3C 3500、3610、5510系列交换机。
二 组网图:三 配置步骤:1 H3C 3500系列交换机路由策略的配置SwitchA配置:1.创建(进入)vlan10,并将端口E0/1加入vlan10[SwitchA]vlan 10[SwitchA-vlan10]port Ethernet 0/12.创建(进入)vlan接口10,并配置IP地址[SwitchA]interface Vlan-interface 10[SwitchA-Vlan-interface10]ip add 10.1.1.1 255.255.255.0Un Re gi st er ed3.配置符合需求的访问控制列表[SwitchA]acl num 3000[SwitchA-acl-adv-3000]rule permit tcp source 10.1.1.2 0 destination-port eq www4.在端口E0/1上配置重定向[SwitchA-Ethernet0/1]traffic-redirect inbound ip-group 3000 rule 0 next-hop 192.1.1.22 H3C 3610、5510系列交换机路由策略的配置SwitchA配置:1.创建(进入)vlan10,并将端口E0/1加入vlan10[SwitchA]vlan 10[SwitchA-vlan10]port Ethernet 0/12.创建(进入)vlan接口10,并配置IP地址[SwitchA]interface Vlan-interface 10[SwitchA-Vlan-interface10]ip add 10.1.1.1 255.255.255.03.配置符合需求的访问控制列表[SwitchA]acl num 3000[SwitchA-acl-adv-3000]rule permit tcp source 10.1.1.2 0 destination-port eq www4.配置名为test的类[SwitchA-acl-adv-3000]quit[SwitchA]traffic classifier test[SwitchA-classifier-test]if-match acl 30005.配置名为test的流行为[SwitchA-classifier-test]quitUn Re gi st er ed[SwitchA]traffic behavior test[SwitchA-behavior-test]redirect next-hop 192.1.1.26.配置名为test的策略[SwitchA-behavior-test]quit[SwitchA]qos policy test[SwitchA-qospolicy-test]classifier test behavior test7.在端口端口E0/1上引用test策略[SwitchA-qospolicy-test]test [SwitchA]int Ethernet 0/1[SwitchA-Ethernet 0/1]qos apply policy test inbound四 配置关键点:1.路由方面照常进行配置即可,若想对其他应用进行重定向,需要配置精确匹配的访问规则,并在端口上引用;2.可以在“next-hop ”参数后面配置两个不同优先级的下一跳地址,例如:[SwitchA-Ethernet0/10]traffic-redirect inbound ip-group 3000 rule 0 next-hop 192.1.1.2 172.1.1.2这条配置完成的功能是:Pc-1的WWW访问业务首先重定向到地址192.1.1.2,如果该地址不可达,则报文会被重定向到地址172.1.1.2。
h3c交换机的vlan控制策略路由设置

昨天去一家客户那边调试h3c的设备,客户要做vlan间互访和策略路由.本以为挺简单的事情,可到了才发现不是自己想象的那样.vlan间互访没想到h3c搞的那么麻烦,cisco的数据流控制就是做一条访问列表,列表里定义了动作是拒绝还是允许,然后直接把这个列表应用到接口上就可以了,但h3c却没有这么简单,h3c我总结了一下总的思路是这样的1.首先定义访问控制列表,注意:假如要使把此列表应用到qos策略中的话此列表中的deny和permit是没有意义的,不管是permit还是deny都代表"匹配"该数据流.2.定义类,类里面很简单,就是简单的匹配某条列表.应该也可以像cisco一样匹配or或者and,我没验证.3.定义行为动作,行为动作可以分好多,常用的有filter deny,filter permit 拒绝/允许,还有改变下一条redirect next-hop.或者可以做标记,qos等.4.定义qos策略,把2,3里的类和行为建立关联,如什么类执行什么行为,可以做好多条,同一个行为如果找到第一项匹配则不再接着往下执行,所有有可能同一个数据流能满足多条不同行为操作的情况.5.把此qos策略应用到接口上.下面我把配置粘上来供大家参考#version 5.20, Release 5303#sysname master switch#domain default enable system#telnet server enable#vlan 1#vlan 20#vlan 23description 0023#vlan 24#vlan 30#vlan 40#vlan 50vlan 60#vlan 70#vlan 80#vlan 90#vlan 100#domain systemaccess-limit disablestate activeidle-cut disableself-service-url disable#traffic classifier h3c operator andif-match acl 3060********* 定义类,30,50,90三个网段之间不能互访********traffic classifier wangtong operator andif-match acl 2010********* 定义类,20,60,90网段的用户分到wangtong这个类中*******traffic classifier dianxin operator andif-match acl 2020********* 定义类,30,50,70网段的用户分到电信这个类中*******traffic behavior h3cfilter deny********* 定义行为名字叫h3c的动作为丢弃!*********traffic behavior wangtongredirect next-hop 10.1.1.2*********定义行为名字叫wangtong 动作为改变下一跳位10.1.1.2*********traffic behavior dianxinredirect next-hop 10.1.2.2*********定义行为名字叫wangtong 动作为改变下一跳位10.1.2.2*********qos policy h3cclassifier h3c behavior h3cclassifier wangtong behavior wangtongclassifier dianxin behavior dianxin***********定义一个qos策略(注意,这里是总的qos策略,其中包括vlan间访问控制和策略路由控制都汇聚到此策略中了)1.满足h3c类别的数据流执行h3c这个行为,这里行为为丢弃2.满足wangtong类别的数据流执行网通这个行为,这里的行为为改变下一跳为10.1.1.23.满足dianxin类别的数据流执行dianxin这个行为,这里的行为为改变下一跳为10.1.2.2 ***************************************************************** ***#acl number 2010rule 0 permit source 192.168.20.0 0.0.0.255rule 1 permit source 192.168.60.0 0.0.0.255rule 2 permit source 192.168.90.0 0.0.0.255acl number 2020rule 0 permit source 192.168.30.0 0.0.0.255rule 1 permit source 192.168.50.0 0.0.0.255rule 2 permit source 192.168.70.0 0.0.0.255acl number 3060rule 10 permit ip source 192.168.30.0 0.0.0.255 destination 192.168.50.00.0.0.255rule 20 permit ip source 192.168.30.0 0.0.0.255 destination 192.168.90.00.0.0.255rule 50 permit ip source 192.168.50.0 0.0.0.255 destination 192.168.30.00.0.0.255rule 60 permit ip source 192.168.50.0 0.0.0.255 destination 192.168.90.00.0.0.255rule 70 permit ip source 192.168.90.0 0.0.0.255 destination 192.168.30.00.0.0.255rule 80 permit ip source 192.168.90.0 0.0.0.255 destination192.168.50.0 0.0.0.255*************在30,50,90三个网段之间做隔离,使他们不能互相访问,但都能访问其他的地址,由于h3c的三层交换机(这里的型号是s5510)可以实现单向访问,以此每一条都得建立2条规则来匹配如30--90网段,90---30网段.因为是作用在trunk口上的,因此源地址无法确定****************************************interface NULL0#interface Vlan-interface1ip address 192.168.10.1 255.255.255.0#interface Vlan-interface20ip address 192.168.20.254 255.255.255.0#interface Vlan-interface23ip address 10.1.1.1 255.255.255.0interface Vlan-interface24ip address 10.1.2.1 255.255.255.0#interface Vlan-interface30ip address 192.168.30.254 255.255.255.0#interface Vlan-interface40ip address 192.168.40.254 255.255.255.0#interface Vlan-interface50ip address 192.168.50.254 255.255.255.0#interface Vlan-interface60ip address 192.168.60.254 255.255.255.0 #interface Vlan-interface70ip address 192.168.70.254 255.255.255.0 #interface Vlan-interface80ip address 192.168.80.254 255.255.255.0 #interface Vlan-interface90ip address 192.168.90.254 255.255.255.0 interface GigabitEthernet1/0/1port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/2port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/3port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/4port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/5port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/6port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/7port link-type trunkport trunk permit vlan allqos apply policy h3c inbound#interface GigabitEthernet1/0/8port link-type trunkport trunk permit vlan allqos apply policy h3c inbound************在8个trunk口上绑定qos策略**************************888 #interface GigabitEthernet1/0/9port access vlan 20#interface GigabitEthernet1/0/10port access vlan 20interface GigabitEthernet1/0/11port access vlan 20#interface GigabitEthernet1/0/12port access vlan 20#interface GigabitEthernet1/0/13port access vlan 20#interface GigabitEthernet1/0/14port access vlan 20#interface GigabitEthernet1/0/15port access vlan 20#interface GigabitEthernet1/0/16port access vlan 20#interface GigabitEthernet1/0/17port access vlan 20#interface GigabitEthernet1/0/18port access vlan 20#interface GigabitEthernet1/0/19port access vlan 100speed 100#interface GigabitEthernet1/0/20port access vlan 100speed 100#interface GigabitEthernet1/0/21port access vlan 100speed 100#interface GigabitEthernet1/0/22port access vlan 100#interface GigabitEthernet1/0/23port access vlan 23speed 100duplex full#interface GigabitEthernet1/0/24port access vlan 24#interface GigabitEthernet1/0/25shutdown#interface GigabitEthernet1/0/26shutdown#interface GigabitEthernet1/0/27shutdown#interface GigabitEthernet1/0/28shutdown#ip route-static 0.0.0.0 0.0.0.0 10.1.1.2ip route-static 0.0.0.0 0.0.0.0 10.1.2.2**********定义2条缺省路由,一条指向电信网络,一条指向网通网络*************** #user-interface aux 0user-interface vty 0 4#return[master switch]。
华为S2700 S3700系列交换机 01-10 路由策略配置

10路由策略配置关于本章路由策略是为了改变网络流量所经过的途径而对路由信息采用的方法。
10.1 路由策略概述随着网络的日益扩大,路由表激增导致网络负担越来越重,网络安全问题也越来越多。
为了解决上述问题,可以在路由协议发布、接收和引入路由时配置路由策略,过滤路由和改变路由属性。
10.2 设备支持的路由策略特性路由策略的配置包括配置过滤器、配置路由策略和配置路由策略生效时间。
10.3 配置过滤器路由策略过滤器包括访问控制列表、地址前缀列表、AS路径过滤器、团体属性过滤器、扩展团体属性过滤器和RD属性过滤器。
本章介绍其中的地址前缀列表、AS路径过滤器、团体属性过滤器、扩展团体属性过滤器和RD属性过滤器的配置。
其中访问控制列表的配置请参见《S2700, S3700 系列以太网交换机配置指南-安全》中的“ACL配置”。
10.4 配置路由策略路由策略的每个节点由一组if-match子句和apply子句组成。
10.5 配置路由策略生效时间为了保障网络的稳定性,修改路由策略时需要控制路由策略的生效时间。
10.6 维护路由策略路由策略的维护包括清除地址前缀列表统计数据。
10.7 配置举例路由策略配置举例包括组网需求、组网图、配置思路和配置步骤。
10.1 路由策略概述随着网络的日益扩大,路由表激增导致网络负担越来越重,网络安全问题也越来越多。
为了解决上述问题,可以在路由协议发布、接收和引入路由时配置路由策略,过滤路由和改变路由属性。
路由策略与策略路由的区别策略路由PBR(Policy-Based Routing)与单纯依照IP报文的目的地址查找转发表进行转发不同,是一种依据制定的策略而进行路由选择的机制,可应用于安全、负载分担等目的。
路由策略与策略路由是两种不同的机制,主要区别如表10-1。
表10-1路由策略与策略路由的区别10.2 设备支持的路由策略特性路由策略的配置包括配置过滤器、配置路由策略和配置路由策略生效时间。
华为交换机策略路由配置--产品实现

华为交换机策略路由配置--产品实现华为交换机策略路由配置1、本地策略路由具体配置1、创建策略路由和策略点[Huawei]policy-based-route 1 deny node 12、设置本地策略匹配规则[Huawei-policy-based-route-1-1]if-match ?acl Access control list #根据IP报文中的acl匹配packet-length Match packet length #根据IP报文长度匹配-----------[Huawei-policy-based-route-1-1]if-match packet-length ?INTEGER<0-65535> Minimum packet length #最短报文长度[Huawei-policy-based-route-1-1]if-match packet-length 100 ?INTEGER<1-65535> Maximum packet length#最长报文长度3、设置本地路由策略动作3.1、设置报文的出接口[Huawei-policy-based-route-1-1]apply output-interface ? #直接设定出接口Serial Serial interface--------[Huawei-policy-based-route-1-1]apply default output-interface ? #缺省出接口Serial Serial interface#报文的出接口,匹配成功后将从指定接口发出去。
接口不是能以太网等广播类型接口(改为P2P即可),因为多个下一跳可能导致报文转发不成功。
3.2、设置报文的下一跳[Huawei-policy-based-route-1-1]apply ip-address ?default Set default information #缺省下一跳,仅对在路由表中未查到的路由报文起作用next-hop Next hop address# 直接设定下一跳3.3、设置VPN转发实例[Huawei-policy-based-route-1-1]apply access-vpn vpn-instance ?STRING<1-31> VPN instance name3.4设置IP报文优先级[Huawei-policy-based-route-1-1]apply ip-precedence ?INTEGER<0-7> IP precedence valuecritical Set packet precedence to critical(5)(关键)flash Set packet precedence to flash(3)(闪速)flash-override Set packet precedence to flash override(4)(疾速)immediate Set packet precedence to immediate(2)(快速)internet Set packet precedence to Internet control(6)(网间)network Set packet precedence to network control(7)(网内)priority Set packet precedence to priority(1)(优先)routine Set packet precedence to routine(0)(普通)3.5设置本地策略路由刷新LSP信息时间间隔[Huawei]ip policy-based-route refresh-time ?INTEGER<1000-65535> Refresh time value (ms)3.6应用本地策略路由[Huawei]ip local policy-based-route ?STRING<1-19> Policy name#一台路由器只能使能一个本地策略路由(可以创建多条)2、接口策略路由具体配置1、设置流分类[Huawei]traffic classifier test1 operator ?#逻辑运算符and Rule of matching all of the statements #与关系or Rule of matching one of the statements # 或关系2.1、设置分类匹配规则[Huawei-classifier-test1]if-match ?8021p Specify vlan 802.1p to matchacl Specify ACL to matchany Specify any data packet to matchapp-protocol Specify app-protocol to matchcvlan-8021p Specify inner vlan 802.1p of QinQ packets to match.cvlan-id Specify inner vlan id of QinQ packets to match. #基于内层VLAN ID分类匹配规则destination-mac Specify destination MAC address to match dlci Specify a DLCI to matchdscp Specify DSCP (DiffServ CodePoint) to matchfr-de Specify FR DE to match.inbound-interface Specify an inbound interface to matchip-precedence Specify IP precedence to matchipv6 Specify IPv6l2-protocol Specify layer-2 protocol to matchmpls-exp Specify MPLS EXP value to matchprotocol Specify ipv4 or ipv6 packets to matchprotocol-group Specify protocol-group to matchpvc Specify a PVC to matchrtp Specify RTP port to matchsource-mac Specify source MAC address to matchtcp Specify TCP parameters to matchvlan-id Specify a vlan id to match #基于外出VLAN ID3、设置流重定向将符合流分类规则的报文重定向到指定的下一跳或指定接口。
S3600系列交换机路由策略的配置

S3600系列交换机路由策略的配置一组网需求:1.SwitchA将直连网段100.1.1.0/24以直连路由的形式引入OSPF,SwitchD 将直连网段200.1.1.0/24以直连路由的形式引入OSPF。
SwtichB将直连网段40.1.1.0/24和50.1.1.0/24以直连路由的形式引入OSPF,同时对引入的直连网段50.1.1.0/24的路由信息进行过滤,不允许其他邻居学习到这个网段的路由信息;2.PC-1和PC-2之间可以互访。
二组网图:三配置步骤:SwitchA配置:1 创建(进入)vlan10,并将端口E0/2加入vlan10[SwitchA]vlan 10[SwitchA-vlan10]port Ethernet 0/22 创建(进入)vlan接口10,并配置IP地址[SwitchA]interface Vlan-interface 10[SwitchA-Vlan-interface10]ip add 10.1.1.2 255.255.255.03 创建(进入)vlan100,并将端口E0/1加入vlan100[SwitchA]vlan 100[SwitchA-vlan100]port Ethernet 0/14 创建(进入)vlan接口100,并配置IP地址[SwitchA]interface Vlan-interface 100[SwitchA-Vlan-interface100]ip add 100.1.1.1 255.255.255.0 5 启动并配置OSPF协议[SwitchA]ospf[SwitchA-ospf]area 0[SwitchA-ospf-area-0.0.0.0]network 10.1.1.0 0.0.0.2556 向OSPF协议中引入直连路由[SwitchA-ospf]import-route direct7 配置默认路由[SwitchA]ip route-static 0.0.0.0 0.0.0.0 10.1.1.1SwitchB配置:1 创建(进入)vlan10,并将端口E0/2加入vlan10 [SwitchB]vlan 10[SwitchB-vlan10]port Ethernet 0/22 创建(进入)vlan接口10,并配置IP地址[SwitchB]interface Vlan-interface 10[SwitchB-Vlan-interface10]ip add 10.1.1.1 255.255.255.03 创建(进入)vlan20,并将端口E0/1加入vlan20 [SwitchB]vlan 20[SwitchB-vlan20]port Ethernet 0/14 创建(进入)vlan接口20,并配置IP地址[SwitchB]interface Vlan-interface 20[SwitchB-Vlan-interface20]ip add 20.1.1.1 255.255.255.05 配置访问控制列表[SwitchB]acl number 2000[SwitchB-acl-basic-2000]rule deny source 50.1.1.0 0.0.0.255 6 启动并配置OSPF协议[SwitchB]ospf[SwitchB-ospf]area 0[SwitchB-ospf-area-0.0.0.0]network 10.1.1.0 0.0.0.255 [SwitchB-ospf-area-0.0.0.0]network 20.1.1.0 0.0.0.2556 向ospf中引入直连路由[SwitchB-ospf]import-route direct7 配置OSPF协议对引入并发布的外部路由进行过滤[SwitchB-ospf]filter-policy 2000 exportSwitchC配置:1 创建(进入)vlan20,并将端口E0/1加入vlan20 [SwitchC]vlan 20[SwitchC-vlan20]port Ethernet 0/12 创建(进入)vlan接口20,并配置IP地址[SwitchC]interface Vlan-interface 20[SwitchC-Vlan-interface20]ip add 20.1.1.2 255.255.255.0 3 创建(进入)vlan30,并将端口E0/2加入vlan30 [SwitchC]vlan 30[SwitchC-vlan30]port Ethernet 0/24 创建(进入)vlan接口30,并配置IP地址[SwitchC]interface Vlan-interface 30[SwitchC-Vlan-interface30]ip add 30.1.1.1 255.255.255.0 5 启动并配置OSPF协议[SwitchC]ospf[SwitchC-ospf]area 0[SwitchC-ospf-area-0.0.0.0]network 20.1.1.0 0.0.0.255 [SwitchC-ospf-area-0.0.0.0]network 30.1.1.0 0.0.0.2556 向OSPF协议中引入直连路由[SwitchC-ospf]import-route directSwitchD配置:1 创建(进入)vlan30,并将端口E0/2加入vlan30 [SwitchD]vlan 30[SwitchD-vlan20]port Ethernet 0/22 创建(进入)vlan接口30,并配置IP地址[SwitchD]interface Vlan-interface 30[SwitchD-Vlan-interface30]ip add 30.1.1.2 255.255.255.03 创建(进入)vlan200,并将端口E0/1加入vlan200[SwitchD]vlan 200[SwitchD-vlan200]port Ethernet 0/14 创建(进入)vlan接口200,并配置IP地址[SwitchD]interface Vlan-interface 200[SwitchD-Vlan-interface200]ip add 200.1.1.1 255.255.255.05 启动并配置OSPF协议[SwitchD]ospf[SwitchD-ospf]area 0[SwitchD-ospf-area-0.0.0.0]network 30.1.1.0 0.0.0.2556 向OSPF协议中引入直连路由[SwitchD-ospf]import-route direct7 配置默认路由[SwitchD]ip route-static 0.0.0.0 0.0.0.0 30.1.1.1四配置关键点:1.“filter-policy export”命令只能对OSPF协议引入的外部路由进行过滤,而不能对使用”network”命令发布的路由进行过滤。
华为交换机策略路由方法

华为交换机策略路由方法
华为交换机策略路由方法是使用IP地址、路由策略和路由条
目来实现路由决策和流量控制。
具体步骤如下:
1. 配置IP地址:在华为交换机上为相应的接口配置IP地址,
确保交换机能够与其他设备进行通信。
2. 创建路由策略:使用命令行界面或图形用户界面来创建路由策略,可以基于多种条件来定义策略,如源IP地址、目的IP
地址、业务类型等。
3. 创建路由条目:根据创建的路由策略,配置相应的路由条目,指定目的网络和下一跳地址。
4. 配置路由选项:设置路由选项,如路由缓存、路由版本、路由处理方式等。
5. 进行路由决策:当交换机接收到数据包时,会根据路由策略和路由条目进行路由决策,选择最优的路径将数据包转发到目标网络。
6. 流量控制:根据路由策略和路由条目,可以对特定的流量进行控制和限制,如限制带宽、设置QoS优先级等。
值得注意的是,华为交换机还支持动态路由协议,如OSPF、BGP等,可以与其他路由器交换路由信息,实现更加灵活和
自适应的路由选择。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
策略路由配置
组网需求:
1.Pc-1的IP地址为10.1.1.2/24,MAC地址为000f-1fb8-fcb8;
2.Pc-1连接到交换机的以太网端口0/1,属于VLAN10;
3.Pc-1的网关在交换机上,网关地址为交换机VLAN10的地址10.1.1.1/24;
4.Switch有两条上行链路,下一跳地址分别为172.1.1.2/30,和192.1.1.2/30
5.交换机默认路由下一跳地址为172.1.1.2;
6.Pc-1访问WWW的业务,下一跳地址为192.1.1.2;
7.此案例同时适用于以下产品:
H3C 3500、3610、5510系列交换机。
组网图:
配置步骤:
H3C 3500系列交换机路由策略的配置
SwitchA配置:
1.创建(进入)vlan10,并将端口E0/1加入vlan10
[SwitchA]vlan 10
[SwitchA-vlan10]port Ethernet 0/1
2.创建(进入)vlan接口10,并配置IP地址
[SwitchA]interface Vlan-interface 10
[SwitchA-Vlan-interface10]ip add 10.1.1.1 255.255.255.0
3.配置符合需求的访问控制列表
[SwitchA]acl num 3000
[SwitchA-acl-adv-3000]rule permit tcp source 10.1.1.2 0 destination-port eq www
4.在端口E0/1上配置重定向
[SwitchA-Ethernet0/1]traffic-redirect inbound ip-group 3000 rule 0
next-hop 192.1.1.2
H3C 3610、5510系列交换机路由策略的配置
SwitchA配置:
1.创建(进入)vlan10,并将端口E0/1加入vlan10
[SwitchA]vlan 10
[SwitchA-vlan10]port Ethernet 0/1
2.创建(进入)vlan接口10,并配置IP地址
[SwitchA]interface Vlan-interface 10
[SwitchA-Vlan-interface10]ip add 10.1.1.1 255.255.255.0
3.配置符合需求的访问控制列表
[SwitchA]acl num 3000
[SwitchA-acl-adv-3000]rule permit tcp source 10.1.1.2 0 destination-port eq www
4.配置名为test的类
[SwitchA-acl-adv-3000]quit
[SwitchA]traffic classifier test
[SwitchA-classifier-test]if-match acl 3000
5.配置名为test的流行为
[SwitchA-classifier-test]quit
[SwitchA]traffic behavior test
[SwitchA-behavior-test]redirect next-hop 192.1.1.2
6.配置名为test的策略
[SwitchA-behavior-test]quit
[SwitchA]qos policy test
[SwitchA-qospolicy-test]classifier test behavior test
7.在端口端口E0/1上引用test策略
[SwitchA-qospolicy-test]test
[SwitchA]int Ethernet 0/1
[SwitchA-Ethernet 0/1]qos apply policy test inbound
配置关键点:
1.路由方面照常进行配置即可,若想对其他应用进行重定向,需要配置精确匹配的访问规则,并在端口上引用;
2.可以在“next-hop”参数后面配置两个不同优先级的下一跳地址,例如:[SwitchA-Ethernet0/10]traffic-redirect inbound ip-group 3000 rule 0 next-hop 192.1.1.2 172.1.1.2这条配置完成的功能是:Pc-1的WWW访问业务首先重定向到地址192.1.1.2,如果该地址不可达,则报文会被重定向到地址172.1.1.2。
最多只能配置两个下一跳地址。
在H3C 3610&5510系列交换机也可以实现定义两个不同优先级的下一跳地址。