16-隧道終結報文的策略路由配置
本章節下載: 16-隧道終結報文的策略路由配置 (200.24 KB)
隧道出接口所在的設備稱為隧道終結設備;隧道終結設備上收到的隧道報文稱為隧道終結報文。如圖1-1所示,Switch B就是隧道終結設備;Switch B上的隧道報文為隧道終結報文。隧道終結設備將隧道終結報文解封裝之後,在X協議網絡中進行轉發。隧道終結報文的策略路由配置不能通過策略路由實現。如果您想對X協議報文配置策略路由,必須通過QoS策略來實現。
圖1-1 X協議網絡通過GRE隧道互連
與單純依照IP報文的目的地址查找路由表進行轉發不同,通過QoS策略實現的策略路由是基於到達報文的源地址等信息靈活地進行路由選擇。關於QoS策略的介紹請參見“ACL和QoS配置指導”中的“QoS”。
策略路由的優先級要高於普通路由,即報文先按照策略路由進行轉發,如果無法匹配所有的策略路由條件,再按照普通路由進行轉發。
由於QoS策略重定向不支持同時指定VPN和下一跳,MPLS L3VPN隧道報文隻能重定向指定到公網接口。關於MPLS L3VPN的詳細介紹請參見“MPLS配置指導”中的“MPLS L3VPN”。
通過在隧道終結設備上配置、應用QoS策略,實現隧道終結報文的策略路由。
關於配置命令作用的介紹請參見“ACL和QoS命令參考”中的“QoS策略”。
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
定義類並進入類映射視圖 |
traffic classifier tcl-name [ operator { and | or } ] |
必選 |
定義匹配報文的規則 |
if-match [ not ] match-criteria |
必選 |
退回係統視圖 |
quit |
- |
定義流行為並進入流行為視圖 |
traffic behavior behavior-name |
必選 |
配置流量重定向到下一跳 |
redirect next-hop { ipv4-add1 [ track track-entry-number ] [ ipv4-add2 [ track track-entry-number ] ] | ipv6-add1 [ interface-type interface-number ] [ track track-entry-number ] [ ipv6-add2 [ interface-type interface-number ] [ track track-entry-number ] ] } [ fail-action { discard | forward } ] |
必選 |
退回係統視圖 |
quit |
- |
定義QoS策略並進入策略視圖 |
qos policy policy-name |
必選 |
在策略中為類指定采用的流行為 |
classifier tcl-name behavior behavior-name |
必選 |
可以通過下列方式應用QoS策略:
· 基於全局應用QoS策略:簡稱為全局策略,QoS策略對設備上的所有流量生效。
· 基於接口應用QoS策略:簡稱為接口策略,QoS策略對接口接收的流量生效。
· 基於VLAN應用QoS策略:簡稱為VLAN策略,QoS策略對VLAN內所有接口接收的流量生效。
表1-2 應用全局策略
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
應用全局策略 |
qos apply policy policy-name global inbound |
必選 |
表1-3 應用接口策略
操作 |
命令 |
說明 |
|
進入係統視圖 |
system-view |
- |
|
進入二層以太網接口視圖或端口組視圖 |
進入二層以太網接口視圖 |
interface interface-type interface-number |
二者必選其一 進入接口視圖後,下麵進行的配置隻在當前接口生效;進入端口組視圖後,下麵進行的配置將在端口組中的所有端口生效 |
進入端口組視圖 |
port-group manual port-group-name |
||
應用接口策略 |
qos apply policy policy-name inbound |
必選 |
表1-4 應用VLAN策略
操作 |
命令 |
說明 |
進入係統視圖 |
system-view |
- |
應用VLAN策略到指定的VLAN |
qos vlan-policy policy-name vlan vlan-id-list inbound |
必選 |
VLAN策略不能應用在動態VLAN上。例如,在運行GVRP協議的情況下,設備可能會動態創建VLAN,相應的VLAN策略不能應用在該動態VLAN上。
· CE 1、CE 2屬於VPN 1;
· 在CE 1與CE 2之間建立MPLS L3VPN;
· 對PE2上接收的、發往CE2的VPN1報文配置策略路由,使其轉發到201.1.1.2。
圖1-2 MPLS L3VPN隧道終結報文的策略路由配置組網圖
# 配置ACL規則,允許VPN 1的報文通過。
<PE2> system-view
[PE2] acl number 2000
[PE2-acl-basic-2000] rule 10 permit vpn-instance vpn1
[PE2-acl-basic-2000] quit
# 配置流分類,匹配ACL 2000的所有報文。
[PE2] traffic classifier a
[PE2-classifier-a] if-match acl 2000
[PE2-classifier-a] quit
# 配置流行為,將流量重定向到下一跳201.1.1.2。
[PE2] traffic behavior a
[PE2-behavior-a] redirect next-hop 201.1.1.2
[PE2-behavior-a] quit
# 配置QoS策略。
[PE2] qos policy a
[PE2-qospolicy-a] classifier a behavior a
[PE2-qospolicy-a] quit
# 將QoS策略應用全局。
[PE2] qos apply policy a global inbound
完成上麵的配置後,當PE2收到VPN1的報文,會將此報文發送到Switch A,而不會發送到CE2,說明策略路由應用成功。
· Switch A和Switch B之間通過Internet相連。Group 1和Group 2是運行IP協議的兩個私有網絡,通過在兩台交換機之間建立GRE隧道實現互聯。
· 對從Switch B接收的、發往201.1.1.2的隧道報文配置策略路由,使其轉發到202.1.1.2。
圖1-3 GRE隧道終結報文的策略路由配置組網圖
# 配置ACL規則,允許目的地址為201.1.1.2/32的報文通過。
<SwitchB> system-view
[SwitchB] acl number 3000
[SwitchB-acl-basic-3000] rule 0 permit ip destination 201.1.1.2 0
[SwitchB-acl-basic-3000] quit
# 配置流分類,匹配ACL 3000的所有報文。
[SwitchB] traffic classifier a
[SwitchB-classifier-a] if-match acl 3000
[SwitchB-classifier-a] quit
# 配置流行為,將流量重定向到下一跳202.1.1.2。
[SwitchB] traffic behavior a
[SwitchB-behavior-a] redirect next-hop 202.1.1.2
[SwitchB-behavior-a] quit
# 配置QoS策略。
[SwitchB] qos policy a
[SwitchB-qospolicy-a] classifier a behavior a
[SwitchB-qospolicy-a] quit
# 將QoS策略應用到Switch B的隧道報文公網出接口GigabitEthernet 3/0/1。
[SwitchB] interface GigabitEthernet 3/0/1
[SwitchB-GigabitEthernet3/0/1] qos apply policy a inbound
完成上麵的配置後,當Switch B收到目的IP地址為201.1.1.2的報文時,會將此報文發送到Switch D,而不會發送到Switch C,說明策略路由應用成功。
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!