• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

14-三層技術-IP路由配置指導

目錄

08-IS-IS配置

本章節下載 08-IS-IS配置  (1.02 MB)

08-IS-IS配置

  錄

1 IS-IS

1.1 IS-IS簡介

1.1.1 IS-IS基本術語

1.1.2 IS-IS地址

1.1.3 NET

1.1.4 IS-IS區域

1.1.5 IS-IS拓撲結構

1.1.6 路由滲透

1.1.7 IS-IS的網絡類型

1.1.8 DIS和偽節點

1.1.9 IS-IS報文

1.1.10 IPv6 IS-IS

1.1.11 協議規範

1.2 IPv4 IS-IS配置任務簡介

1.3 IPv6 IS-IS配置任務簡介

1.4 配置IS-IS基本功能

1.4.1 使能IPv4 IS-IS功能

1.4.2 使能IPv6 IS-IS功能

1.4.3 配置路由器的Level級別和接口的鏈路鄰接關係類型

1.4.4 配置接口網絡類型

1.5 配置IS-IS支持IPv6單播拓撲

1.6 配置IS-IS路由信息控製

1.6.1 配置IS-IS鏈路開銷

1.6.2 配置IS-IS路由優先級

1.6.3 配置IS-IS最大等價路由條數

1.6.4 配置IS-IS路由聚合

1.6.5 配置IS-IS發布缺省路由

1.6.6 配置IS-IS引入外部路由

1.6.7 配置IS-IS對接收的路由是否加入IP路由表進行過濾

1.6.8 配置IS-IS對引入的路由信息進行過濾

1.6.9 配置IS-IS路由滲透

1.6.10 配置允許設備將IS-IS鏈路狀態信息發布到BGP

1.7 配置IS-IS定時器

1.7.1 配置Hello報文發送時間間隔

1.7.2 配置CSNP報文發送時間間隔

1.7.3 配置LSP最大生存時間

1.7.4 配置LSP刷新周期和LSP重新生成的時間間隔

1.7.5 配置LSP發送時間間隔

1.7.6 配置SPF參數

1.8 配置IS-IS報文相關功能

1.8.1 配置接口的DIS優先級

1.8.2 配置接口的Tag值

1.8.3 配置Hello報文失效數目

1.8.4 禁止接口發送和接收IS-IS報文

1.8.5 配置接口發送小型Hello報文

1.8.6 配置LSP報文長度

1.8.7 配置LSP快速擴散功能

1.8.8 配置LSP分片擴展功能

1.9 配置IS-IS高級功能

1.9.1 配置在P2P接口上建立鄰接關係必須在同一網段的檢查功能

1.9.2 配置路由收斂的優先級

1.9.3 配置LSDB過載標誌位

1.9.4 配置ATT連接位

1.9.5 配置IS-IS主機名映射

1.9.6 開啟IS-IS等價路由組功能

1.10 配置IS-IS日誌和告警功能

1.10.1 配置鄰接狀態變化的輸出開關

1.10.2 配置IS-IS網管功能

1.11 配置IS-IS快速收斂

1.11.1 配置ISPF

1.11.2 配置前綴抑製

1.11.3 配置PIC

1.12 提高IS-IS網絡的安全性

1.12.1 配置鄰居關係驗證

1.12.2 配置區域驗證

1.12.3 配置路由域驗證

1.13 配置IS-IS GR

1.14 配置IS-IS NSR

1.15 配置IS-IS與BFD聯動

1.16 開啟BFD抑製IS-IS建立和保持鄰接關係的功能

1.17 配置IS-IS FRR

1.17.1 功能簡介

1.17.2 配置IS-IS LFA快速重路由

1.17.3 配置快速重路由備份路徑優選方案的優先級

1.18 IS-IS顯示和維護

1.18.1 IPv4 IS-IS顯示和維護

1.18.2 IPv6 IS-IS顯示和維護

1.19 IS-IS典型配置舉例(安全應用)

1.19.1 IS-IS基本功能配置舉例

1.20 IPv6 IS-IS典型配置舉例(安全應用)

1.20.1 IPv6 IS-IS基本組網配置舉例(安全應用)

 


1 IS-IS

1.1  IS-IS簡介

IS-IS屬於IGP(Interior Gateway Protocol,內部網關協議),用於自治係統內部。IS-IS是一種鏈路狀態協議,使用SPF(Shortest Path First,最短路徑優先)算法進行路由計算。

1.1.1  IS-IS基本術語

·     IS(Intermediate System):中間係統。相當於TCP/IP中的路由器,是IS-IS協議中生成路由和傳播路由信息的基本單元。在下文中IS和路由器具有相同的含義。

·     ES(End System):終端係統。相當於TCP/IP中的主機係統。ES不參與IS-IS路由協議的處理,ISO使用專門的ES-IS協議定義終端係統與中間係統間的通信。

·     RD(Routing Domain):路由域。在一個路由域中多個IS通過相同的路由協議來交換路由信息。

·     Area:區域,路由域的細分單元,IS-IS允許將整個路由域分為多個區域。

·     LSDB(Link State DataBase):鏈路狀態數據庫。網絡內所有鏈路的狀態組成了鏈路狀態數據庫,在每一個IS中都至少有一個LSDB。IS使用SPF算法,利用LSDB來生成自己的路由。

·     LSPDU(Link State Protocol Data Unit):鏈路狀態協議數據單元,簡稱LSP。在IS-IS中,每一個IS都會生成LSP,此LSP包含了本IS的所有鏈路狀態信息。

·     NPDU(Network Protocol Data Unit):網絡協議數據單元,是OSI中的網絡層協議報文,相當於TCP/IP中的IP報文。

·     DIS(Designated IS):廣播網絡上選舉的指定中間係統,也可以稱為指定IS。

·     NSAP(Network Service Access Point):網絡服務接入點,即OSI中網絡層的地址,用來標識一個抽象的網絡服務訪問點,描述OSI模型的網絡地址結構。

1.1.2  IS-IS地址

圖1-1所示,NSAP由IDP(Initial Domain Part)和DSP(Domain Specific Part)組成。IDP相當於IP地址中的主網絡號,DSP相當於IP地址中的子網號和主機地址。

IDP部分是ISO規定的,它由AFI(Authority and Format Identifier)和IDI(Initial Domain Identifier)兩部分組成:

·     AFI表示地址分配機構和地址格式。

·     IDI用來標識域。

DSP由HO-DSP(High Order Part of DSP)、SystemID和SEL三個部分組成:

·     HO-DSP用來分割區域。

·     SystemID用來區分主機。

·     SEL有時也寫成N-SEL(NSAP Selector),它的作用類似IP中的“協議標識符”,用於指示服務類型,不同的傳輸協議對應不同的SEL。

IDP和DSP的長度都是可變的,NSAP總長最多是20個字節,最少8個字節。

圖1-1 IS-IS協議的地址結構示意圖

 

IS-IS地址結構由以下三部分組成:

·     區域地址

IDP和DSP中的HO-DSP一起,既能夠標識路由域,也能夠標識路由域中的區域,被稱為區域地址。兩個不同的路由域中不允許有相同的區域地址。

一般情況下,一台路由器隻需要配置一個區域地址,且同一區域中所有節點的區域地址都要相同。為了支持區域的平滑合並、分割及轉換,一台路由器最多可配置3個區域地址。

·     System ID

System ID用來在區域內唯一標識主機或路由器。它的長度固定為48比特。

在實際應用中,一般使用Router ID與System ID進行對應。假設一台路由器使用接口Loopback0的IP地址168.10.1.1作為Router ID,則它在IS-IS使用的System ID可通過如下方法轉換得到:

¡     將IP地址168.10.1.1的每一部分都擴展為3位,不足3位的在前麵補0;

¡     將擴展後的地址168.010.001.001重新劃分為3部分,每部分由4位數字組成,得到的1680.1000.1001就是System ID。

實際System ID的指定可以有不同的方法,但要保證能夠唯一標識主機或路由器。

·     SEL

SEL用於指示服務類型,不同的傳輸協議對應不同的SEL。它的長度固定為8比特。在IP中,SEL均為00。

1.1.3  NET

NET(Network Entity Title,網絡實體名稱)指示的是IS本身的網絡層信息,不包括傳輸層信息,可以看作是一類特殊的NSAP,即SEL為0的NSAP地址。因此,NET的長度與NSAP的相同,為8~20個字節。

NET由三部分組成:

·     區域ID:它的長度可變的,為1~13個字節。

·     System ID:用來在區域內唯一標識主機或路由器,它的長度固定為6個字節。

·     SEL:為0,它的長度固定為1個字節。

例如NET為:ab.cdef.1234.5678.9abc.00,則其中區域ID為ab.cdef,System ID為1234.5678.9abc,SEL為00。

通常情況下,一台路由器配置一個NET即可,當區域需要重新劃分時,例如將多個區域合並,或者將一個區域劃分為多個區域,這種情況下配置多個NET可以在重新配置時仍然能夠保證路由的正確性。由於一台路由器最多可配置3個區域地址,所以最多也隻能配置3個NET。在配置多個NET時,必須保證它們的System ID都相同。

1.1.4  IS-IS區域

為了支持大規模的路由網絡,IS-IS在路由域內采用兩級的分層結構。一個大的路由域通常被分成多個區域(Areas)。一般來說,我們將Level-1路由器部署在區域內,Level-2路由器部署在區域間,Level-1-2路由器部署在Level-1路由器和Level-2路由器的中間。

1. Level-1路由器

Level-1路由器負責區域內的路由,它隻與屬於同一區域的Level-1和Level-1-2路由器形成鄰居關係,維護一個Level-1的LSDB,該LSDB包含本區域的路由信息,到區域外的報文轉發給最近的Level-1-2路由器。

屬於不同區域的Level-1路由器不能形成鄰居關係。

2. Level-2路由器

Level-2路由器負責區域間的路由,可以與同一區域或者其它區域的Level-2和Level-1-2路由器形成鄰居關係,維護一個Level-2的LSDB,該LSDB包含區域間的路由信息。所有Level-2路由器和Level-1-2路由器組成路由域的骨幹網,負責在不同區域間通信,骨幹網必須是物理連續的。

Level-2路由器是否形成鄰居關係與區域無關。

3. Level-1-2路由器

同時屬於Level-1和Level-2的路由器稱為Level-1-2路由器,可以與同一區域的Level-1和Level-1-2路由器形成Level-1鄰居關係,也可以與同一區域或者其他區域的Level-2和Level-1-2路由器形成Level-2的鄰居關係。Level-1路由器必須通過Level-1-2路由器才能連接至其他區域。Level-1-2路由器維護兩個LSDB,Level-1的LSDB用於區域內路由,Level-2的LSDB用於區域間路由。

1.1.5  IS-IS拓撲結構

圖1-2為一個運行IS-IS協議的網絡,其中Area 1是骨幹區域,該區域中的所有路由器均是Level-2路由器。另外4個區域為非骨幹區域,它們都通過Level-1-2路由器與骨幹路由器相連。

圖1-2 IS-IS拓撲結構圖之一

 

圖1-3是IS-IS的另外一種拓撲結構圖。在這個拓撲中,並沒有規定哪個區域是骨幹區域。所有Level-2路由器和Level-1-2路由器構成了IS-IS的骨幹網,它們可以屬於不同的區域,但必須是物理連續的。IS-IS的骨幹網(Backbone)指的不是一個特定的區域。

圖1-3 IS-IS拓撲結構圖之二

 

IS-IS不論是Level-1還是Level-2路由,都采用SPF算法,分別生成最短路徑樹(Shortest Path Tree,SPT)。

1.1.6  路由滲透

通常情況下,區域內的路由通過Level-1的路由器進行管理。所有的Level-2路由器和Level-1-2路由器構成一個Level-2區域。因此,一個IS-IS的路由域可以包含多個Level-1區域,但隻有一個Level-2區域。

Level-1區域必須且隻能與Level-1-2區域相連,不同的Level-1區域之間並不相連。

Level-1區域內的路由信息通過Level-1-2路由器發布到Level-2區域,因此,Level-2路由器知道整個IS-IS路由域的路由信息。但是,在缺省情況下,Level-2路由器並不將自己知道的其它Level-1區域以及Level-2區域的路由信息發布到Level-1區域。這樣,Level-1路由器將不了解本區域以外的路由信息,Level-1路由器隻將去往其它區域的報文發送到最近的Level-1-2路由器,所以可能導致對本區域之外的目的地址無法選擇最佳的路由。

為解決上述問題,IS-IS提供了路由滲透功能,使Level-1-2路由器可以將己知的其它Level-1區域以及Level-2區域的路由信息發布到指定的Level-1區域。

1.1.7  IS-IS的網絡類型

IS-IS隻支持兩種類型的網絡,根據物理鏈路不同可分為:

·     廣播鏈路:如Ethernet、Token-Ring等。

·     點到點鏈路:如PPP等。

說明

IS-IS不能在點到多點(Point-to-MultiPoint,P2MP)鏈路上運行。

 

1.1.8  DIS和偽節點

在廣播網絡中,IS-IS需要在所有的路由器中選舉一個路由器作為DIS。

Level-1和Level-2的DIS是分別選舉的,用戶可以為不同級別的DIS選舉設置不同的優先級。DIS優先級數值越高,被選中的可能性就越大。如果優先級最高的路由器有多台,則其中SNPA(Subnetwork Point of Attachment,子網連接點)地址(廣播網絡中的SNPA地址是MAC地址)最大的路由器會被選中。不同級別的DIS可以是同一台路由器,也可以是不同的路由器。

與OSPF的不同點:

·     優先級為0的路由器也參與DIS的選舉;

·     當有新的路由器加入,並符合成為DIS的條件時,這個路由器會被選中成為新的DIS,此更改會引起一組新的LSP泛洪。

在IS-IS廣播網中,同一網段上的同一級別的路由器之間都會形成鄰接關係,包括所有的非DIS路由器之間也會形成鄰接關係。如圖1-4所示。

圖1-4 IS-IS廣播網的DIS和鄰接關係

 

DIS用來創建和更新偽節點(Pseudonodes),並負責生成偽節點的LSP,用來描述這個網絡上有哪些路由器。

偽節點是用來模擬廣播網絡的一個虛擬節點,並非真實的路由器。在IS-IS中,偽節點用DIS的System ID和一個字節的Circuit ID(非0值)標識。

使用偽節點可以簡化網絡拓撲,減少SPF的資源消耗。

說明

IS-IS廣播網絡上所有的路由器之間都形成鄰接關係,但LSDB的同步仍然依靠DIS來保證。

 

1.1.9  IS-IS報文

1. PDU

IS-IS報文是直接封裝在數據鏈路層的幀結構中的。PDU(Protocol Data Unit,協議數據單元)可以分為兩個部分,報文頭和變長字段部分。其中報文頭又可分為通用報頭和專用報頭。對於所有PDU來說,通用報頭都是相同的,但專用報頭根據PDU類型不同而有所差別,如圖1-5所示。

圖1-5 PDU格式

 

表1-1 PDU類型對應關係表

類型值

PDU類型

簡稱

15

Level-1 LAN IS-IS Hello PDU

L1 LAN IIH

16

Level-2 LAN IS-IS Hello PDU

L2 LAN IIH

17

Point-to-Point IS-IS Hello PDU

P2P IIH

18

Level-1 Link State PDU

L1 LSP

20

Level-2 Link State PDU

L2 LSP

24

Level-1 Complete Sequence Numbers PDU

L1 CSNP

25

Level-2 Complete Sequence Numbers PDU

L2 CSNP

26

Level-1 Partial Sequence Numbers PDU

L1 PSNP

27

Level-2 Partial Sequence Numbers PDU

L2 PSNP

 

2. Hello報文

Hello報文:用於建立和維持鄰居關係,也稱為IIH(IS-to-IS Hello PDUs)。其中,廣播網中的Level-1路由器使用Level-1 LAN IIH,廣播網中的Level-2路由器使用Level-2 LAN IIH,點到點網絡中的路由器則使用P2P IIH。

3. LSP報文

LSP報文:用於交換鏈路狀態信息。LSP分為兩種:Level-1 LSP和Level-2 LSP。Level-1路由器傳送Level-1 LSP,Level-2路由器傳送Level-2 LSP,Level-1-2路由器則可傳送以上兩種LSP。

4. SNP報文

SNP(Sequence Number PDU,時序報文)通過描述全部或部分數據庫中的LSP來同步LSDB,從而維護LSDB的完整和同步。

SNP包括CSNP(Complete Sequence Number PDU,全時序報文)和PSNP(Partial Sequence Number PDU,部分時序報文),進一步又可分為Level-1 CSNP、Level-2 CSNP、Level-1 PSNP和Level-2 PSNP。

CSNP包括LSDB中所有LSP的概要信息,從而可以在相鄰路由器間保持LSDB的同步。在廣播網絡上,CSNP由DIS定期發送(缺省的發送周期為10秒);在點到點鏈路上,CSNP隻在第一次建立鄰接關係時發送。

PSNP隻列舉最近收到的一個或多個LSP的序列號,它能夠一次對多個LSP進行確認。當發現LSDB不同步時,也用PSNP來請求鄰居發送新的LSP。

5. CLV

PDU中的變長字段部分是多個CLV(Code-Length-Value)三元組。其格式如圖1-6所示:

圖1-6 CLV格式

 

不同PDU類型所包含的CLV是不同的,如表1-2所示。

表1-2 PDU類型和包含的CLV名稱

CLV Code

名稱

所應用的PDU類型

1

Area Addresses

IIH、LSP

2

IS Neighbors(LSP)

LSP

4

Partition Designated Level-2 IS

L2 LSP

6

IS Neighbors(MAC Address)

LAN IIH

7

IS Neighbors(SNPA Address)

LAN IIH

8

Padding

IIH

9

LSP Entries

SNP

10

Authentication Information

IIH、LSP、SNP

128

IP Internal Reachability Information

LSP

129

Protocols Supported

IIH、LSP

130

IP External Reachability Information

L2 LSP

131

Inter-Domain Routing Protocol Information

L2 LSP

132

IP Interface Address

IIH、LSP

222

MT-ISN

LSP

229

M-Topologies

IIH,、LSP

235

MT IP. Reach

LSP

237

MT IPv6 IP. Reach

LSP

 

其中,Code值從1到10的CLV在ISO 10589中定義(有2類未在上表中列出),128到132的CLV在RFC 1195中定義,多拓撲相關CLV在RFC 5120中定義。

1.1.10  IPv6 IS-IS

IS-IS(Intermediate System-to-Intermediate System,中間係統到中間係統)支持多種網絡層協議,其中包括IPv6協議,支持IPv6協議的IS-IS路由協議又稱為IPv6 IS-IS動態路由協議。

IETF中規定了IS-IS為支持IPv6所新增的內容,主要是新添加的支持IPv6協議的兩個TLV(Type-Length-Values)和一個新的NLPID(Network Layer Protocol Identifier,網絡層協議標識符)。

TLV是LSP(Link State PDU,鏈路狀態協議數據單元)中的一個可變長字段值。新增的兩個TLV分別是:

·     IPv6 Reachability:類型值為236(0xEC),通過定義路由信息前綴、度量值等信息來說明網絡的可達性。

·     IPv6 Interface Address:類型值為232(0xE8),它對應於IPv4中的“IP Interface Address”TLV,隻不過把原來的32比特的IPv4地址改為128比特的IPv6地址。

NLPID是標識網絡層協議報文的一個8比特字段,IPv6的NLPID值固定為142(0x8E)。

1.1.11  協議規範

與IS-IS相關的協議規範有:

·     ISO 8348:Ad2 Network Services Access Points

·     ISO 9542:ES-IS Routing Protocol

·     ISO 10589:ISO IS-IS Routing Protocol

·     RFC 1195:Use of OSI IS-IS for Routing in TCP/IP and Dual Environments

·     RFC 2973:IS-IS Mesh Groups

·     RFC 3277:IS-IS Transient Blackhole Avoidance

·     RFC 3358:Optional Checksums in ISIS

·     RFC 3359:Reserved Type, Length and Value (TLV) Codepoints in Intermediate System to Intermediate System

·     RFC 3563:Cooperative Agreement Between the ISOC/IETF and ISO/IEC Joint Technical Committee 1/Sub Committee 6 (JTC1/SC6) on IS-IS Routing Protocol Development

·     RFC 3719:Recommendations for Interoperable Networks using Intermediate System to Intermediate System (IS-IS)

·     RFC 3787:Recommendations for Interoperable IP Networks using Intermediate System to Intermediate System (IS-IS)

·     RFC 4444:Management Information Base for Intermediate System to Intermediate System (IS-IS)

·     RFC 5029:Definition of an IS-IS Link Attribute Sub-TLV

·     RFC 5089:IS-IS Protocol Extensions for Path Computation Element (PCE) Discovery

·     RFC 5120:Multi Topology (MT) Routing in Intermediate System to Intermediate Systems (IS-ISs)

·     RFC 5130:A Policy Control Mechanism in IS-IS Using Administrative Tags

·     RFC 5301:Dynamic Hostname Exchange Mechanism for IS-IS

·     RFC 5302:Domain-Wide Prefix Distribution with Two-Level IS-IS

·     RFC 5303:Three-Way Handshake for IS-IS Point-to-Point Adjacencies

·     RFC 5304:IS-IS Cryptographic Authentication

·     RFC 5305:IS-IS Extensions for Traffic Engineering

·     RFC 5306:Restart Signaling for IS-IS

·     RFC 5308:Routing IPv6 with IS-IS

·     RFC 5310:IS-IS Generic Cryptographic Authentication

·     RFC 5311:Simplified Extension of Link State PDU (LSP) Space for IS-IS

·     RFC 6165:Extensions to IS-IS for Layer-2 Systems

·     RFC 6213:IS-IS BFD-Enabled TLV

·     RFC 6232:Purge Originator Identification TLV for IS-IS

·     RFC 6233:IS-IS Registry Extension for Purges

·     RFC 6329:IS-IS Extensions Supporting IEEE 802.1aq Shortest Path Bridging

·     RFC 6571:Loop-Free Alternate (LFA) Applicability in Service Provider (SP) Networks

·     RFC 6823:Advertising Generic Information in IS-IS

·     RFC 7142:OSI IS-IS Intra-domain Routing Protocol

·     RFC 7356:IS-IS Flooding Scope Link State PDUs (LSPs)

·     RFC 7370:Updates to the IS-IS TLV Codepoints Registry

·     RFC 7602:IS-IS Extended Sequence Number TLV

·     RFC 7645:The Keying and Authentication for Routing Protocol (KARP) IS-IS Security Analysis

·     RFC 7775:IS-IS Route Preference for Extended IP and IPv6 Reachability

·     RFC 7794:IS-IS Prefix Attributes for Extended IPv4 and IPv6 Reachability

·     RFC 7810:IS-IS Traffic Engineering (TE) Metric Extensions

·     RFC 7813:IS-IS Path Control and Reservation

·     RFC 7917:Advertising Node Administrative Tags in IS-IS

·     RFC 7981:IS-IS Extensions for Advertising Router Information

·     RFC 7987:IS-IS Minimum Remaining Lifetime

1.2  IPv4 IS-IS配置任務簡介

IPv4 IS-IS配置任務如下:

(1)     配置IS-IS基本功能

a.     使能IPv4 IS-IS功能

b.     (可選)配置路由器的Level級別和接口的鏈路鄰接關係類型

c.     (可選)配置接口網絡類型

(2)     (可選)配置IS-IS路由信息控製

¡     配置IS-IS鏈路開銷

¡     配置IS-IS路由優先級

¡     配置IS-IS最大等價路由條數

¡     配置IS-IS路由聚合

¡     配置IS-IS發布缺省路由

¡     配置IS-IS引入外部路由

¡     配置IS-IS對接收的路由是否加入IP路由表進行過濾

¡     配置IS-IS對引入的路由信息進行過濾

¡     配置IS-IS路由滲透

¡     配置允許設備將IS-IS鏈路狀態信息發布到BGP

(3)     (可選)配置IS-IS定時器

¡     配置Hello報文發送時間間隔

¡     配置CSNP報文發送時間間隔

¡     配置LSP最大生存時間

¡     配置LSP刷新周期和LSP重新生成的時間間隔

¡     配置LSP發送時間間隔

¡     配置SPF參數

(4)     (可選)配置IS-IS報文相關功能

¡     配置接口的DIS優先級

¡     配置接口的Tag值

¡     配置Hello報文失效數目

¡     禁止接口發送和接收IS-IS報文

¡     配置接口發送小型Hello報文

¡     配置LSP報文長度

¡     配置LSP快速擴散功能

¡     配置LSP分片擴展功能

(5)     (可選)配置IS-IS高級功能

¡     配置在P2P接口上建立鄰接關係必須在同一網段的檢查功能

¡     配置路由收斂的優先級

¡     配置LSDB過載標誌位

¡     配置ATT連接位

¡     配置IS-IS主機名映射

¡     開啟IS-IS等價路由組功能

(6)     (可選)配置IS-IS日誌和告警功能

¡     配置鄰接狀態變化的輸出開關

¡     配置IS-IS網管功能

(7)     (可選)配置IS-IS快速收斂

¡     配置ISPF

¡     配置前綴抑製

¡     配置PIC

(8)     (可選)提高IS-IS網絡的安全性

¡     配置鄰居關係驗證

¡     配置區域驗證

¡     配置路由域驗證

(9)     (可選)提高IS-IS網絡的可靠性

¡     配置IS-IS GR

¡     配置IS-IS NSR

¡     配置IS-IS與BFD聯動

¡     開啟BFD抑製IS-IS建立和保持鄰接關係的功能

¡     配置IS-IS FRR

1.3  IPv6 IS-IS配置任務簡介

IPv6 IS-IS配置任務如下:

(1)     配置IS-IS基本功能

a.     使能IPv6 IS-IS功能

b.     (可選)配置路由器的Level級別和接口的鏈路鄰接關係類型

c.     (可選)配置接口網絡類型

(2)     (可選)配置IS-IS支持IPv6單播拓撲

(3)     (可選)配置IS-IS路由信息控製

¡     配置IS-IS鏈路開銷

¡     配置IS-IS路由優先級

¡     配置IS-IS最大等價路由條數

¡     配置IS-IS路由聚合

¡     配置IS-IS發布缺省路由

¡     配置IS-IS引入外部路由

¡     配置IS-IS對接收的路由是否加入IP路由表進行過濾

¡     配置IS-IS對引入的路由信息進行過濾

¡     配置IS-IS路由滲透

¡     配置允許設備將IS-IS鏈路狀態信息發布到BGP

(4)     (可選)配置IS-IS定時器

¡     配置Hello報文發送時間間隔

¡     配置CSNP報文發送時間間隔

¡     配置LSP最大生存時間

¡     配置LSP刷新周期和LSP重新生成的時間間隔

¡     配置LSP發送時間間隔

¡     配置SPF參數

(5)     (可選)配置IS-IS報文相關功能

¡     配置接口的DIS優先級

¡     配置接口的Tag值

¡     配置Hello報文失效數目

¡     禁止接口發送和接收IS-IS報文

¡     配置接口發送小型Hello報文

¡     配置LSP報文長度

¡     配置LSP快速擴散功能

¡     配置LSP分片擴展功能

(6)     (可選)配置IS-IS高級功能

¡     配置在P2P接口上建立鄰接關係必須在同一網段的檢查功能

¡     配置路由收斂的優先級

¡     配置LSDB過載標誌位

¡     配置ATT連接位

¡     配置IS-IS主機名映射

¡     開啟IS-IS等價路由組功能

(7)     (可選)配置IS-IS日誌和告警功能

¡     配置鄰接狀態變化的輸出開關

¡     配置IS-IS網管功能

(8)     (可選)配置IS-IS快速收斂

¡     配置ISPF

¡     配置前綴抑製

¡     配置PIC

(9)     (可選)提高IS-IS網絡的安全性

¡     配置鄰居關係驗證

¡     配置區域驗證

¡     配置路由域驗證

(10)     (可選)提高IS-IS網絡的可靠性

¡     配置IS-IS GR

¡     配置IS-IS NSR

¡     配置IS-IS與BFD聯動

¡     開啟BFD抑製IS-IS建立和保持鄰接關係的功能

¡     配置IS-IS FRR

1.4  配置IS-IS基本功能

1.4.1  使能IPv4 IS-IS功能

(1)     進入係統視圖。

system-view

(2)     啟動IS-IS,並進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

缺省情況下,係統沒有運行IS-IS。

(3)     配置網絡實體名稱。

network-entity net

缺省情況下,未配置NET。

注意

批量執行cost-styleis-levelnetwork-entity命令時,建議最後執行network-entity命令,以避免因配置順序不正確引發IS-IS進程重啟,以及重啟期間可能導致的配置丟失。

 

(4)     退回係統視圖。

quit

(5)     進入接口視圖。

interface interface-type interface-number

(6)     配置指定接口上使能IS-IS功能。

isis enable [ process-id ]

缺省情況下,接口上的IS-IS功能處於關閉狀態,且沒有任何IS-IS進程與其關聯。

1.4.2  使能IPv6 IS-IS功能

(1)     進入係統視圖。

system-view

(2)     啟動IS-IS路由進程,進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

缺省情況下,係統沒有運行IS-IS。

(3)     配置網絡實體名稱(NET)。

network-entity net

缺省情況下,未配置NET。

注意

批量執行cost-styleis-levelnetwork-entity命令時,建議最後執行network-entity命令,以避免因配置順序不正確引發IS-IS進程重啟,以及重啟期間可能導致的配置丟失。

 

(4)     創建並進入IPv6地址族視圖。

address-family ipv6 [ unicast ]

(5)     退回IS-IS視圖。

quit

(6)     退回係統視圖。

quit

(7)     進入接口視圖。

interface interface-type interface-number

(8)     使能接口IS-IS路由進程的IPv6能力並指定要關聯的IS-IS進程號。

isis ipv6 enable [ process-id ]

缺省情況下,接口上IS-IS的IPv6能力處於關閉狀態。

1.4.3  配置路由器的Level級別和接口的鏈路鄰接關係類型

1. 功能簡介

建議用戶在配置IS-IS時配置路由器類型:

·     如果隻有一個區域,建議用戶將所有路由器設置為Level-1或者Level-2,因為沒有必要讓所有路由器同時維護兩個完全相同的LSDB。

·     在IP網絡中使用時,建議將所有的路由器都設置為Level-2,這樣有利於以後的擴展。

當路由器類型是Level-1(Level-2)時,接口的鏈路鄰接類型隻能為Level-1(Level-2),當路由器類型是Level-1-2時,接口的鏈路鄰接類型缺省為Level-1-2,當路由器隻需要與對端建立Level-1(Level-2)的鄰接關係時,可以將接口的鏈路鄰接類型配置為Level-1(Level-2)來限製接口上所能建立的鄰接關係,如Level-1的接口隻能建立Level-1的鄰接關係,Level-2的接口隻能建立Level-2的鄰接關係,讓接口隻發送和接收Level-1(Level-2)類型的Hello報文,既減少了路由器的處理時間又節省了帶寬。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置路由器的Level級別。

is-level { level-1 | level-1-2 | level-2 }

缺省情況下,路由器的Level級別為Level-1-2。

(4)     退回係統視圖。

quit

(5)     進入接口視圖。

interface interface-type interface-number

(6)     配置接口的鏈路鄰接關係類型。

isis circuit-level [ level-1 | level-1-2 | level-2 ]

缺省情況下,接口既可以建立Level-1的鄰接關係,也可以建立Level-2的鄰接關係。

1.4.4  配置接口網絡類型

1. 功能簡介

接口網絡類型不同,其工作機製也略微不同,如:當網絡類型為廣播網時,需要選舉DIS、通過泛洪CSNP報文來實現LSDB同步;當網絡類型為P2P時,不需要選舉DIS,LSDB同步機製也不同。

當隻有兩台路由器接入到同一個廣播網時,通過將接口網絡類型配置為P2P可以使IS-IS按照P2P而不是廣播網的工作機製運行,避免DIS選舉以及CSNP的泛洪,既可以節省網絡帶寬,又可以加快網絡的收斂速度。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置接口的網絡類型為P2P。

isis circuit-type p2p

缺省情況下,接口網絡類型為Broadcast。

僅當接口的網絡類型為廣播網,且隻有兩台路由器接入該廣播網時才需要進行該項配置,並且兩台路由器都要進行此項配置。

1.5  配置IS-IS支持IPv6單播拓撲

1. 功能簡介

IPv6 IS-IS和IPv4 IS-IS使用同樣的最短路徑進行路由計算,IPv4和IPv6的混合拓撲被看成是一個集成的拓撲,這就要求所有IPv4和IPv6的拓撲信息必須一致。但是IPv4和IPv6協議在網絡中的部署可能不一致,IPv4和IPv6的拓撲信息可能不同。當一些路由器和鏈路不支持IPv6協議時,支持雙協議棧的路由器因為無法感知到這些路由器和鏈路不支持IPv6,仍然會把IPv6報文轉發給它們,這就導致IPv6報文由於無法轉發而被丟棄。

IS-IS MTR(Multi-Topology Routing,多拓撲路由)的功能之一就是實現IS-IS支持IPv6單播拓撲,即IPv4和IPv6分拓撲計算,從而解決上麵的問題。

圖1-7 IS-IS支持IPv6單播拓撲功能示意圖

 

圖1-7所示,圖中的數值表示對應鏈路上的開銷值;Router A、Router B和Router D支持IPv4和IPv6雙協議棧;Router C隻支持IPv4協議,不能轉發IPv6報文。

在Router A、Router B、Router C、Router D上都配置IS-IS支持IPv6單播拓撲,所有的路由器對於IPv4、IPv6都分為兩個拓撲進行計算,則Router A能夠感知到Router B和Router C之間,Router C和Router D之間的鏈路不支持IPv6,即不會將到達Router D的IPv6報文轉發給Router B而造成報文丟棄。

2. 配置限製和指導

當IS-IS網絡中同時存在IPv4和IPv6拓撲時,建議用戶配置此功能,否則可能導致路由計算錯誤。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置IS-IS開銷值的類型。

cost-style { compatible | wide | wide-compatible }

缺省情況下,IS-IS隻收發采用narrow方式的報文。

(4)     進入IPv6地址族視圖。

address-family ipv6 [ unicast ]

(5)     配置IS-IS支持IPv6單播拓撲。

multi-topology [ compatible ]

缺省情況下,IS-IS不支持IPv6單播拓撲。

1.6  配置IS-IS路由信息控製

1.6.1  配置IS-IS鏈路開銷

1. 功能簡介

IS-IS有三種方式來配置接口的鏈路開銷值,按照選擇順序依次為:

·     在接口視圖下為指定接口配置的鏈路開銷值。

·     在係統視圖下全局配置的鏈路開銷值,該配置將對該IS-IS進程關聯的接口同時生效。

·     自動計算開銷值:將根據帶寬參考值自動計算接口的鏈路開銷值。當開銷值的類型為widewide-compatible時,可以根據公式“開銷=(帶寬參考值÷接口期望帶寬)×10”計算接口的鏈路開銷值,取值範圍為1~16777214。當開銷值類型為其他類型時,具體情況如下:接口帶寬≤10Mbps時,值為60;接口帶寬≤100Mbps時,值為50;接口帶寬≤155Mbps時,值為40;接口帶寬≤622Mbps時,值為30;接口帶寬≤2500Mbps時,值為20;接口帶寬>2500Mbps時,值為10。接口期望帶寬通過命令bandwidth進行配置。

如果沒有采用上述三種方式中的任一種進行開銷值的配置,接口的鏈路開銷值將取係統設置的缺省值10。

2. 配置IPv4 IS-IS接口的鏈路開銷值

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     (可選)配置IS-IS開銷值的類型。

cost-style { narrow | wide | wide-compatible | { compatible | narrow-compatible } [ relax-spf-limit ] }

缺省情況下,IS-IS開銷值的類型為narrow。

(4)     退回係統視圖。

quit

(5)     進入接口視圖。

interface interface-type interface-number

(6)     配置IS-IS接口的鏈路開銷值。

isis cost cost-value [ level-1 | level-2 ]

缺省情況下,未配置IS-IS接口的鏈路開銷值。

3. 全局配置IPv4 IS-IS鏈路開銷值

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     全局配置IS-IS的鏈路開銷值。

circuit-cost cost-value [ level-1 | level-2 ]

缺省情況下,未全局配置IS-IS的鏈路開銷值。

4. 配置IPv4 IS-IS自動計算鏈路開銷值

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     使能自動計算接口鏈路開銷值功能。

auto-cost enable

缺省情況下,自動計算接口鏈路開銷值功能處於關閉狀態。

(4)     (可選)配置IS-IS自動計算鏈路開銷值時依據的帶寬參考值。

bandwidth-reference value

缺省情況下,帶寬參考值為100Mbps。

5. 配置IPv6 IS-IS接口的鏈路開銷值

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     (可選)配置IS-IS開銷值的類型。

cost-style { narrow | wide | wide-compatible | { compatible | narrow-compatible } [ relax-spf-limit ] }

缺省情況下,IS-IS隻收發采用narrow方式的報文。

(4)     進入IPv6地址族視圖。

address-family ipv6 [ unicast ]

(5)     退回IS-IS視圖。

quit

(6)     退回係統視圖。

quit

(7)     進入接口視圖。

interface interface-type interface-number

(8)     使能接口IS-IS的IPv6能力。

isis ipv6 enable [ process-id ]

缺省情況下,接口上IS-IS的IPv6能力處於關閉狀態。

(9)     配置接口的IPv6鏈路開銷值。

isis ipv6 cost cost-value [ level-1 | level-2 ]

缺省情況下,未配置接口的IPv6鏈路開銷值。

6. 全局配置IPv6 IS-IS鏈路開銷值

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     全局配置IPv6 IS-IS的鏈路開銷值。

circuit-cost cost-value [ level-1 | level-2 ]

缺省情況下,未全局配置IPv6 IS-IS的鏈路開銷值。

7. 配置IPv6 IS-IS自動計算鏈路開銷值

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置IS-IS開銷值的類型。

cost-style { wide | wide-compatible }

缺省情況下,IS-IS隻收發采用narrow方式的報文。

(4)     進入IPv6地址族視圖。

address-family ipv6 [ unicast ]

(5)     使能自動計算接口鏈路開銷值功能。

auto-cost enable

缺省情況下,自動計算接口鏈路開銷值功能處於關閉狀態。

(6)     (可選)配置IPv6 IS-IS自動計算鏈路開銷值時依據的帶寬參考值。

bandwidth-reference value

缺省情況下,帶寬參考值為100Mbps。

1.6.2  配置IS-IS路由優先級

1. 功能簡介

一台路由器可同時運行多個路由協議,當多個路由協議都發現到同一目的地的路由時,將選用高優先級路由協議所發現的路由。

以下配置用來為IS-IS路由設置優先級,使用路由策略可以為特定的路由設置特定的優先級,路由策略的相關知識請參見“三層技術-IP路由配置指導”中的“路由策略”。

2. 配置IPv4 IS-IS路由優先級

(1)     進入係統視圖。

system-view

(2)     進入IS-IS IPv4單播地址族視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

address-family ipv4 [ unicast ]

(3)     配置IS-IS協議的路由優先級。

preference { preference | route-policy route-policy-name } *

缺省情況下,IPv4 IS-IS協議的路由優先級為15。

3. 配置IPv6 IS-IS路由優先級

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IS-IS IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     配置IPv6 IS-IS路由優先級。

preference { route-policy route-policy-name | preference } *

缺省情況下,IPv6 IS-IS路由優先級為15。

1.6.3  配置IS-IS最大等價路由條數

1. 功能簡介

如果到一個目的地有幾條開銷相同的路徑,可以通過等價路由負載分擔來提高鏈路利用率。該配置用以設置IS-IS協議的最大等價路由條數。

2. 配置IPv4 IS-IS最大等價路由條數

(1)     進入係統視圖。

system-view

(2)     進入IS-IS IPv4單播地址族視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

address-family ipv4 [ unicast ]

(3)     配置在負載分擔方式下IS-IS最大等價路由條數。

maximum load-balancing number

缺省情況下,IPv4 IS-IS支持的等價路由的最大條數與係統支持的最大等價路由的條數相同。

3. 配置IPv6 IS-IS最大等價路由條數

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IS-IS IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     配置在負載分擔方式下IPv6 IS-IS等價路由的最大數量。

maximum load-balancing number

缺省情況下,IPv6 IS-IS可用的等價路由最大條數與係統支持的最大等價路由的條數相同。

1.6.4  配置IS-IS路由聚合

1. 功能簡介

通過配置路由聚合,可以減小路由表規模,還可以減少本路由器生成的LSP報文大小和LSDB的規模。其中,被聚合的路由可以是IS-IS協議發現的路由,也可以是引入的外部路由。

路由器隻對本地生成的LSP中的路由進行聚合。

2. 配置IPv4 IS-IS路由聚合

(1)     進入係統視圖。

system-view

(2)     進入IS-IS IPv4單播地址族視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

address-family ipv4 [ unicast ]

(3)     配置聚合路由。

summary ip-address { mask-length | mask } [ avoid-feedback | generate_null0_route | [ level-1 | level-1-2 | level-2 ] | tag tag ] *

缺省情況下,不對路由進行聚合。

聚合後路由的開銷值取所有被聚合路由中最小的開銷值。

3. 配置IPv6 IS-IS路由聚合

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IS-IS IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     配置IPv6 IS-IS聚合路由。

summary ipv6-prefix prefix-length [ avoid-feedback | generate_null0_route | [ level-1 | level-1-2 | level-2 ] | tag tag ] *

缺省情況下,未配置IPv6 IS-IS聚合路由。

1.6.5  配置IS-IS發布缺省路由

1. 功能簡介

對於運行IS-IS的路由器來說,無法引入缺省路由,因此也無法通過將目的地為0.0.0.0/0的路徑信息(即缺省路由)通過LSP發布給其它路由器,可以通過配置發布一條缺省路由,將目的地為0.0.0.0/0的路徑信息通過LSP發布出去,其它同級別的路由器中將在自己的路由表中新增一條缺省路由。

2. 配置IPv4 IS-IS發布缺省路由

(1)     進入係統視圖。

system-view

(2)     進入IS-IS IPv4單播地址族視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

address-family ipv4 [ unicast ]

(3)     配置IS-IS發布Level-1或Level-2級別的缺省路由。

default-route-advertise [ [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name ] *

缺省情況下,IPv4 IS-IS不發布Level-1或Level-2級別的缺省路由。

產生的缺省路由隻被發布到同級別的路由器。

3. 配置IPv6 IS-IS發布缺省路由

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IS-IS IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     配置IPv6 IS-IS發布缺省路由。

default-route-advertise [ avoid-learning | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

缺省情況下,不生成IPv6 IS-IS缺省路由。

1.6.6  配置IS-IS引入外部路由

1. 功能簡介

IS-IS將其它路由協議發現的路由當作外部路由處理。在引入其它協議路由時,可指定引入路由的缺省開銷。還可以通過配置對引入路由進行過濾。

在實際組網環境中,每台路由器的性能即處理能力不同,如果在處理能力強的高端設備上引入大量外部路由,那麼可能會對網絡上其它低端設備的性能造成較大的衝擊,網絡管理員可以通過配置支持的最大引入路由條數,限製引入外部路由的條數,從而最終限製發布路由的數量。

2. 配置限製和指導

隻能引入路由表中狀態為active的路由,是否為active狀態可以通過display ip routing-table protocol命令來查看。

3. 配置IPv4 IS-IS引入外部路由

(1)     進入係統視圖。

system-view

(2)     進入IS-IS IPv4單播地址族視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

address-family ipv4 [ unicast ]

(3)     從其它路由協議或其它IS-IS進程引入路由信息。

import-route bgp [ as-number ] [ allow-ibgp ] [ cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route { direct | static } [ cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route [ allow-direct | cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

import-route { isis | ospf | rip } [ process-id | all-processes ] [ allow-direct | cost cost-value | cost-type { external | internal } | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

缺省情況下,IPv4 IS-IS不從其它路由協議或其它IS-IS進程引入路由信息。

(4)     (可選)配置引入Level1/Level2的IPv4路由最大條數。

import-route limit number

缺省情況下,IS-IS不引入其它協議的路由信息。

4. 配置IPv6 IS-IS引入外部路由

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IS-IS IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     配置IPv6 IS-IS引入外部路由信息。

import-route protocol [ as-number | process-id ] [ allow-ibgp ] [ allow-direct | cost cost-value | [ level-1 | level-1-2 | level-2 ] | route-policy route-policy-name | tag tag ] *

缺省情況下,IPv6 IS-IS不引入外部路由信息。

(5)     (可選)配置引入Level1/Level2的IPv6路由最大條數。

import-route limit number

缺省情況下,IS-IS不引入其它協議的路由信息。

1.6.7  配置IS-IS對接收的路由是否加入IP路由表進行過濾

1. 功能簡介

運行IS-IS的路由器會把從鄰居收到的LSP保存到自己維護的鏈路狀態數據庫中,使用SPF算法計算出以自己為根的最短路徑樹,並把計算好的路由信息加入到IS-IS路由表中,最終把最優路由加入到IP路由表中。

通過ACL、IP地址前綴列表或路由策略可以對將要加入到IP路由表中的路由進行過濾,滿足條件則加入到IP路由表中,否則將不能加入到IP路由表中。沒有加入IP路由表的路由仍然在IS-IS路由表中,可以通過LSP發布出去。

2. 配置IPv4 IS-IS對接收的路由是否加入IP路由表進行過濾

(1)     進入係統視圖。

system-view

(2)     進入IS-IS IPv4單播地址族視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

address-family ipv4 [ unicast ]

(3)     配置IS-IS對接收的路由信息進行過濾。

filter-policy { ipv4-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } import

缺省情況下,IPv4 IS-IS不對接收的路由信息進行過濾。

3. 配置IPv6 IS-IS對接收的路由是否加入IPv6路由表進行過濾

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IS-IS IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     配置IPv6 IS-IS對接收的路由進行過濾。

filter-policy { ipv6-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } import

缺省情況下,IPv6 IS-IS不對接收的路由進行過濾。

1.6.8  配置IS-IS對引入的路由信息進行過濾

1. 功能簡介

IS-IS可以從其它路由協議或其它IS-IS進程引入路由信息,把它直接加入到IS-IS的路由表中並通過LSP發布出去。

通過ACL、IP地址前綴列表或路由策略可以對引入的路由信息進行過濾,滿足條件加入到IS-IS路由表中,否則將不能加入到IS-IS路由表中。沒有加入IS-IS路由表的路由將不會通過LSP發布出去。

2. 配置限製和指導

本命令一般和import-route命令結合使用。

3. 配置IPv4 IS-IS對引入的路由信息進行過濾

(1)     進入係統視圖。

system-view

(2)     進入IS-IS IPv4單播地址族視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

address-family ipv4 [ unicast ]

(3)     配置IS-IS對引入的路由信息進行過濾。

filter-policy { ipv4-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } export [ bgp | direct | { isis | ospf | rip } process-id | static ]

缺省情況下,IPv4 IS-IS不對引入的路由信息進行過濾。

4. 配置IPv6 IS-IS對引入的路由信息進行過濾

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IS-IS IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     配置IPv6 IS-IS對引入的路由進行過濾。

filter-policy { ipv6-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } export [ bgp4+ | direct | { isisv6 | ospfv3 | ripng } process-id | static ]

缺省情況下,IPv6 IS-IS不對引入的路由信息進行過濾。

1.6.9  配置IS-IS路由滲透

1. 功能簡介

通過IS-IS路由滲透功能(Level-2 to Level-1),可以將Level-2級別的路由信息和其他區域的Level-1級別的路由信息滲透到Level-1區域。

通過控製IS-IS路由滲透(Level-1 to Level-2),可以控製Level-1區域的IS-IS路由信息不向Level-2滲透,達到有效控製Level-2級別的路由信息的目的。

2. 配置IPv4 IS-IS路由滲透

(1)     進入係統視圖。

system-view

(2)     進入IS-IS IPv4單播地址族視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

address-family ipv4 [ unicast ]

(3)     配置將Level-1區域的路由信息引入到Level-2區域。

import-route isis level-1 into level-2 [ filter-policy { ipv4-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } | tag tag ] *

缺省情況下,Level-1區域的路由信息向Level-2區域發布。

(4)     配置將Level-2區域的路由信息引入到Level-1區域。

import-route isis level-2 into level-1 [ filter-policy { ipv4-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } | tag tag ] *

缺省情況下,Level-2區域的路由信息不向Level-1區域發布。

3. 配置IPv6 IS-IS路由滲透

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IS-IS IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     配置從Level-2向Level-1進行路由滲透。

import-route isisv6 level-2 into level-1 [ filter-policy { ipv6-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } | tag tag ] *

缺省情況下,不從Level-2向Level-1進行路由滲透。

(5)     配置從Level-1向Level-2進行路由滲透。

import-route isisv6 level-1 into level-2 [ filter-policy { ipv6-acl-number | prefix-list prefix-list-name | route-policy route-policy-name } | tag tag ] *

缺省情況下,從Level-1向Level-2進行路由滲透。

1.6.10  配置允許設備將IS-IS鏈路狀態信息發布到BGP

1. 功能簡介

本功能允許設備將鏈路狀態信息發布到BGP,由BGP向外發布,以滿足需要知道鏈路狀態信息的應用的需求。BGP LS的相關內容請參見“三層技術-IP路由配置指導”中的“BGP”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置允許設備將IS-IS鏈路狀態信息發布到BGP。

distribute bgp-ls [ instance-id id ] [ level-1 | level-2 ]

缺省情況下,不允許設備將IS-IS鏈路狀態信息發布到BGP。

1.7  配置IS-IS定時器

1.7.1  配置Hello報文發送時間間隔

1. 功能簡介

如果路由器在鄰居關係保持時間內(即Hello報文失效數目與Hello報文發送時間間隔的乘積)沒有收到來自鄰居路由器的Hello報文時將宣告鄰居關係失效。通過設置Hello報文失效數目和Hello報文的發送時間間隔,可以調整鄰居關係保持時間,即鄰居路由器要花多長時間能夠監測到鏈路已經失效並重新進行路由計算。

2. 配置限製和指導

DIS發送Hello報文的時間間隔是isis timer hello設置的時間的1/3。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置Hello報文的發送時間間隔。

isis timer hello seconds [ level-1 | level-2 ]

缺省情況下,Hello報文的發送時間間隔為10秒。

1.7.2  配置CSNP報文發送時間間隔

1. 功能簡介

當網絡類型為廣播網時,DIS使用CSNP報文來進行LSDB同步,因此隻有在被選舉為DIS的路由器上進行該項配置才有效。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置DIS在廣播網絡上發送CSNP報文的時間間隔。

isis timer csnp seconds [ level-1 | level-2 ]

缺省情況下,CSNP報文的發送時間間隔為10秒。

1.7.3  配置LSP最大生存時間

1. 功能簡介

每個LSP都有一個最大生存時間,隨著時間的推移最大生存時間將逐漸減小,當LSP的最大生存時間為0時,IS-IS將啟動清除過期LSP的過程。用戶可根據網絡規模對LSP的最大生存時間進行調整。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置LSP最大生存時間。

timer lsp-max-age seconds

缺省情況下,LSP最大生存時間為1200秒。

1.7.4  配置LSP刷新周期和LSP重新生成的時間間隔

1. 功能簡介

路由器必須定時刷新自己生成的LSP,防止LSP的最大生存時間減小為0。另外,通過定時刷新LSP可以使整個區域中的LSP保持同步。用戶可對LSP的刷新周期進行配置,提高LSP的刷新頻率可以加快網絡收斂速度,但是將占用更多的帶寬。

除了定時刷新可以重新生成LSP外,當網絡拓撲發生變化,如鄰居路由器up或down,接口Metric值、System ID或區域地址發生變化等,將觸發路由器重新生成LSP。為了防止網絡拓撲頻繁變化而導致LSP頻繁重新生成,用戶可配置LSP生成時間間隔,以抑製網絡變化頻繁導致占用過多的帶寬資源和路由器資源。

2. 配置限製和指導

LSP重新生成的時間間隔的變化規則如下:

·     如果隻指定了maximum-interval參數,那麼LSP重新生成的時間間隔固定為maximum-interval

·     如果未指定incremental-interval參數,LSP重新生成的時間間隔最大為maximum-interval,最小為minimum-interval

·     如果指定了incremental-interval參數,那麼在網絡變化頻繁的情況下將LSP重新生成的時間間隔按照incremental-interval×2n-2(n為連續觸發路由計算的次數)進行延長,最大不超過maximum-interval。在網絡變化不頻繁的情況下將LSP重新生成時間間隔縮小到minimum-interval

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置LSP刷新周期。

timer lsp-refresh seconds

缺省情況下,LSP刷新周期為900秒。

(4)     配置LSP重新生成的時間間隔。

timer lsp-generation maximum-interval [ minimum-interval [ incremental-interval ] ] [ level-1 | level-2 ]

缺省情況下,LSP重新生成的最大時間間隔為5秒,最小時間間隔為50毫秒,時間間隔懲罰增量為200毫秒。

1.7.5  配置LSP發送時間間隔

1. 功能簡介

當LSDB的內容發生變化時,IS-IS將把發生變化的LSP擴散出去,用戶可以對LSP的最小發送時間間隔進行調節。

請合理配置LSP發送時間間隔,當存在大量IS-IS接口或大量路由時,會發送大量的LSP報文,導致LSP風暴的出現。

在點到點鏈路上,發送的LSP需要得到對端的應答,否則將在指定的時間間隔內重新發送該LSP,重傳時間間隔決定了當一個LSP在P2P鏈路上丟失時它被重傳需要等待的時間。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置發送LSP的最小時間間隔以及一次最多可以發送的LSP報文數目。

isis timer lsp time [ count count ]

缺省情況下,LSP的發送最小時間間隔為33毫秒,一次最多可以發送5個LSP報文。

(4)     配置LSP在點到點鏈路上的重傳時間間隔。

isis timer retransmit seconds

缺省情況下,LSP在點到點鏈路上的重傳時間間隔為5秒。

1.7.6  配置SPF參數

1. 功能簡介

根據本地維護的LSDB,運行IS-IS協議的路由器通過SPF算法計算出以自己為根的最短路徑樹,並根據這一最短路徑樹決定到目的網絡的下一跳。通過調節SPF的計算間隔,可以抑製網絡頻繁變化可能導致的占用過多帶寬資源和路由器資源。

本命令在網絡變化不頻繁的情況下將連續路由計算的時間間隔縮小到minimum-interval,而在網絡變化頻繁的情況下可以進行相應懲罰,增加incremental-interval×2n-2(n為連續觸發路由計算的次數),將等待時間按照配置的懲罰增量延長,最大不超過maximum-interval

2. 配置IPv4 SPF參數

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置IPv4 IS-IS路由計算時間間隔。

timer spf maximum-interval [ minimum-interval [ incremental-interval ] ]

缺省情況下,IPv4 IS-IS路由計算的最大時間間隔為5秒,最小時間間隔為50毫秒,時間間隔懲罰增量為200毫秒。

3. 配置IPv6 SPF參數

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     配置IPv6 IS-IS路由計算的時間間隔。

timer spf maximum-interval [ minimum-interval [ incremental-interval ] ]

缺省情況下,IPv6 IS-IS路由計算的最大時間間隔為5秒,最小時間間隔為50毫秒,時間間隔懲罰增量為200毫秒。

1.8  配置IS-IS報文相關功能

1.8.1  配置接口的DIS優先級

1. 功能簡介

在廣播網絡中,IS-IS需要在所有的路由器中選舉一個路由器作為DIS。

對於IS-IS,Level-1和Level-2的DIS是分別選舉的,可以為不同級別的DIS選舉設置不同的優先級。優先級數值越高,被選中的可能性就越大。如果所有路由器的DIS優先級相同,將會選擇MAC地址最大的路由器作為DIS。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置接口的DIS優先級。

isis dis-priority priority [ level-1 | level-2 ]

缺省情況下,接口的DIS優先級為64。

1.8.2  配置接口的Tag

1. 功能簡介

cost-sytlewidewide-compatiblecompatible時,如果發布可達的IP地址前綴具有tag屬性,IS-IS會將tag加入到該前綴的IP可達信息TLV中。

2. 配置IPv4 IS-IS接口的Tag值

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置接口的Tag值。

isis tag tag

缺省情況下,未配置接口的Tag值。

3. 配置IPv6 IS-IS接口的Tag值

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置接口的Tag值。

isis ipv6 tag tag

缺省情況下,未配置接口的Tag值。

隻要發布可達的IPv6地址前綴具有tag屬性,不管IS-IScost-style的類型為何,IPv6 IS-IS都會將tag加入到該前綴的IPv6可達信息TLV中。

1.8.3  配置Hello報文失效數目

1. 功能簡介

Hello報文失效數目,即宣告鄰居失效前IS-IS沒有收到的鄰居Hello報文的數目。

如果路由器在鄰居關係保持時間內(即Hello報文失效數目與Hello報文發送時間間隔的乘積)沒有收到來自鄰居路由器的Hello報文時將宣告鄰居關係失效。通過設置Hello報文失效數目和Hello報文的發送時間間隔,可以調整鄰居關係保持時間,即鄰居路由器要花多長時間能夠監測到鏈路已經失效並重新進行路由計算。

在廣播鏈路上,Level-1和Level-2 Hello報文會分別發送,Hello報文失效數目需要分別設置;在點到點鏈路中,Level-1和Level-2的Hello報文是在同一個點到點Hello報文中發送,因此不需要指定Level-1或Level-2。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置Hello報文失效數目。

isis timer holding-multiplier value [ level-1 | level-2 ]

缺省情況下,Hello報文失效數目為3。

1.8.4  禁止接口發送和接收IS-IS報文

1. 功能簡介

通過禁止接口發送和接收IS-IS報文,禁止了該接口與相鄰路由器建立鄰居關係,但仍然可以把該接口直連網絡的路由信息放在LSP中從其它接口宣告出去。由於不用建立鄰居關係,可以節省帶寬和路由器處理時間,同時,其它路由器也可以知道到達該接口直連網絡的路由信息。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     禁止接口發送和接收IS-IS報文。

isis silent

缺省情況下,接口既發送也接收IS-IS報文。

1.8.5  配置接口發送小型Hello報文

1. 功能簡介

IS-IS協議報文直接封裝在鏈路層報文頭後麵,無法實現協議報文在IP層的自動分片。因此,運行IS-IS的路由器與對端路由器建立鄰居關係時,會發送達到鏈路MTU大小的Hello報文,雙方進行MTU大小的通信協商,來保證建立鄰居雙方接口MTU的一致性,從而避免雙方MTU大小不一致導致較小的PDU可以通過,但是較大的PDU無法通過。

當鄰居路由器雙方MTU大小一樣的時候,為了避免發送過大的Hello報文浪費帶寬,可以配置接口發送不加入填充CLV的小型Hello報文。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置接口發送不加入填充CLV的小型Hello報文。

isis small-hello

缺省情況下,接口發送標準Hello報文。

1.8.6  配置LSP報文長度

1. 功能簡介

IS-IS協議報文直接封裝在鏈路層報文頭後麵,無法實現協議報文在IP層的自動分片。

為了不影響LSP的正常擴散,要求同一區域內所有IS-IS路由器生成LSP報文的最大長度不能超過該區域內所有路由器IS-IS接口MTU的最小值。

如果IS-IS運行的區域中各IS-IS接口的MTU值不一致,建議用戶對IS-IS生成LSP報文的最大長度進行配置,將同一區域內所有IS-IS路由器生成LSP報文的最大長度配置為該區域內所有路由器IS-IS接口MTU的最小值。如果不進行配置,係統將根據當前設備IS-IS接口最小MTU值的變化而自動重啟IS-IS進程動態調整生成LSP報文的最大長度,會在一定程度上影響業務的正常運行。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置生成的Level-1 LSP和Level-2 LSP的最大長度。

lsp-length originate size [ level-1 | level-2 ]

缺省情況下,生成的Level-1 LSP和Level-2 LSP的最大長度為1497字節。

(4)     配置可以接收LSP的最大長度。

lsp-length receive size

缺省情況下,接收的LSP報文的最大長度為1497字節。

1.8.7  配置LSP快速擴散功能

1. 功能簡介

通過使能LSP快速擴散功能,當LSP發生變化而導致SPF重新計算時,在SPF重新計算前,把導致SPF重新計算的LSP快速擴散出去,將大大縮短路由器之間由於進行LSP同步而導致LSDB不一致的時間,提高全網的快速收斂性能。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置LSP快速擴散功能。

flash-flood [ flood-count flooding-count | max-timer-interval flooding-interval | [ level-1 | level-2 ] ] *

缺省情況下,LSP快速擴散功能處於關閉狀態。

1.8.8  配置LSP分片擴展功能

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     使能IS-IS進程的LSP分片擴展功能。

lsp-fragments-extend [ level-1 | level-1-2 | level-2 ]

缺省情況下,LSP分片擴展功能處於關閉狀態。

使能分片擴展功能後,使能該IS-IS進程的所有接口的MTU不能小於512,否則LSP分片擴展功能將不會生效。

(4)     配置IS-IS進程的虛擬係統ID。

virtual-system virtual-system-id

缺省情況下,未配置IS-IS進程的虛擬係統ID。

為了使路由器生成擴展LSP分片,應至少配置一個虛擬System ID。

1.9  配置IS-IS高級功能

1.9.1  配置在P2P接口上建立鄰接關係必須在同一網段的檢查功能

1. 功能簡介

當接口的網絡類型為P2P時,對端的IP地址與當前接口不在同一網段也可以建立鄰接關係。通過配置與對端路由器建立鄰接關係必須在同一網段的檢查功能,即接口上接收Hello報文時,對端的IP地址與當前接口必須在同一網段才可以建立鄰接關係。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置在P2P接口上建立鄰接關係必須在同一網段的檢查功能。

isis peer-ip-check

缺省情況下,在網絡類型為P2P的接口上建立鄰接關係時,不對接口是否處於同一網段進行檢查。

1.9.2  配置路由收斂的優先級

1. 功能簡介

IS-IS協議中,當網絡拓撲發生變化時,路由要重新收斂。IS-IS路由收斂的優先級由高到低包括:

·     critical:最高優先級。

·     high:高優先級。

·     medium:中優先級。

·     低優先級:缺省優先級。隻有主機路由的缺省優先級為中優先級。

IS-IS路由收斂的優先級越高收斂的速度越快。

2. 配置IPv4 IS-IS路由收斂的優先級

(1)     進入係統視圖。

system-view

(2)     進入IS-IS IPv4單播地址族視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

address-family ipv4 [ unicast ]

(3)     配置IPv4 IS-IS路由收斂的優先級。請選擇其中一項進行配置。

¡     配置指定前綴列表的IPv4 IS-IS路由收斂的優先級。

prefix-priority { critical | high | medium } { prefix-list prefix-list-name | tag tag-value }

¡     通過路由策略指定IPv4 IS-IS路由收斂的優先級。

prefix-priority route-policy route-policy-name

缺省情況下,IPv4 IS-IS路由收斂的優先級為低優先級。

3. 配置IPv6 IS-IS路由收斂的優先級

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     配置IPv6 IS-IS路由收斂的優先級。

prefix-priority { critical | high | medium } { prefix-list prefix-list-name | tag tag-value }

prefix-priority route-policy route-policy-name

缺省情況下,IPv6 IS-IS路由收斂的優先級為低優先級。

1.9.3  配置LSDB過載標誌位

1. 功能簡介

通過配置LSDB過載標誌位,IS-IS將在其發送的LSP報文中把OL位置位,以通知其它路由器當前路由器發生了問題,無法正確的執行路由選擇和報文轉發。

當運行IS-IS的路由器因為內存不足或其它原因無法記錄完整的LSDB時,將會導致區域路由的計算錯誤,在故障排除過程中,通過給懷疑有問題的路由器設置過載標誌位,可以將其從IS-IS網絡中暫時隔離,便於進行故障定位。

2. 配置IPv4 LSDB過載標誌位

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置過載標誌位。

set-overload [ on-startup [ [ start-from-nbr system-id [ timeout1 [ nbr-timeout ] ] ] | timeout2 | wait-for-bgp [ timeout3 ] ] ] [ allow { external | interlevel } * ]

缺省情況下,未配置過載標誌位。

3. 配置IPv6 LSDB過載標誌位

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     配置IPv6拓撲的LSDB過載標誌位。

set-overload [ on-startup [ [ start-from-nbr system-id [ timeout1 [ nbr-timeout ] ] ] | timeout2 | wait-for-bgp4+ [ timeout3 ] ] ] [ allow { external | interlevel } * ]

缺省情況下,未配置過載標誌位。

1.9.4  配置ATT連接位

1. 功能簡介

ATT連接位由Level-1-2路由器產生,但僅與L1 LSP有關,表示產生此LSP的路由器(Level-1-2路由器)與多個區域相連接。ATT連接位的缺省置位規則如下:

·     Level-1-2路由器在其生成的Level-1 LSP中將ATT比特位置位,用來通知同一區域中的Level-1路由器自己與其他區域相連,也就是說與Level-2骨幹區域相連。當Level-1區域中的設備收到Level-1-2路由器發送的ATT比特位被置位的Level-1 LSP後,它將生成一條目的地為Level-1-2路由器的缺省路由,實現和其他區域相互通信。

·     如果Level-1-2路由器隻連接了一個區域,Level-1-2路由器發送的Level-1 LSP中的ATT比特位不會置位。

通過本功能可以改變缺省置位規則,具體方式如下:

·     如果希望發布的Level-1 LSP的ATT比特位一直置位,請使用set-att always命令。

·     如果不希望Level-1-2路由器所連接的Level-1路由器都因為ATT比特位生成缺省路由,可以通過如下兩種方式實現:

¡     在Level-1-2路由器相連的Level-1路由器上配置ignore-att命令。

¡     在Level-1-2路由器上配置set-att never命令,該設備將不再發布ATT比特位置位的LSP。

2. 配置IS-IS不采用ATT位計算缺省路由

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置IS-IS不采用ATT位計算缺省路由。

ignore-att

缺省情況下,IS-IS采用ATT位計算缺省路由。

3. 設置係統自身發布的Level-1 LSP的ATT位

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置係統自身發布的Level-1 LSP的ATT位置位。

set-att { always | never }

缺省情況下,Level-1-2路由器根據缺省置位規則來決定是否置位。

4. 設置係統自身發布的IPv6 Level-1 LSP的ATT位

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     配置係統自身發布的Level-1 LSP的ATT位置位。

set-att { always | never }

缺省情況下,Level-1-2路由器根據缺省置位規則來決定是否置位。

1.9.5  配置IS-IS主機名映射

1. 功能簡介

IS-IS用System ID來在區域內唯一標識主機或路由器,System ID長度固定為6字節。當網絡管理員檢查IS-IS鄰居關係的狀態、IS-IS路由表以及LSDB中的內容時,十六進製表示的System ID以及LSP標識符不夠直觀,查看也不方便。

主機名映射提供了一種將System ID映射到主機名的服務,運行IS-IS的路由器維護一個主機名到System ID的映射關係表,在維護和管理以及網絡故障診斷時,使用主機名比使用System ID會更直觀,也更容易記憶。

可以通過靜態配置和動態生成兩種方式生成和維護此關係映射表:

·     靜態配置,要求網絡中的每一台路由器為其它路由器配置System ID和主機名的映射關係。當網絡中路由器數目增多時,網絡中每新增一台路由器或修改某台路由器的主機名映射關係,其它路由器都要做相應配置,增加了維護工作量。

·     動態生成,IS-IS網絡中的每台路由器隻需要在本機上配置自己的主機名稱即可,配置的主機名稱將通過動態主機名CLV發布出去,最後IS-IS網絡中使能動態主機名映射功能的路由器都將收集到其它路由器System ID與主機名稱的映射關係並生成映射表。同時還可以為廣播網中的DIS配置局域網名稱來代表這個廣播網中的偽節點,便於網絡管理員查看LSDB內容時判斷LSP是由哪個DIS產生的。

2. 配置限製和指導

隻有使能動態主機名映射功能後,使用display isis lsdb等命令才可以看到路由器的主機名而不是System ID。

倘若網絡中的一台路由器使能了動態主機名映射功能且在當前路由器也通過靜態方式為那台路由器配置了主機名,動態配置的主機名將覆蓋當前路由器為其靜態配置的主機名稱。

3. 配置IS-IS靜態主機名映射

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     為遠端IS配置System ID與主機名稱的映射關係。

is-name map sys-id map-sys-name

缺省情況下,沒有為遠端IS配置System ID與主機名稱的映射關係。

每個System ID隻能對應一個主機名稱。

4. 配置IS-IS動態主機名映射

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     使能動態主機名映射功能並為當前路由器配置主機名稱。

is-name sys-name

缺省情況下,動態主機名映射功能處於關閉狀態且沒有為當前路由器配置主機名稱。

(4)     退回係統視圖。

quit

(5)     進入接口視圖。

interface interface-type interface-number

(6)     配置本地局域網名稱。

isis dis-name symbolic-name

缺省情況下,未配置本地局域網名稱。

該命令隻有在使能了動態主機名進程的路由器上有效。該命令在點到點鏈路的接口上無效。

1.9.6  開啟IS-IS等價路由組功能

1. 功能簡介

當IS-IS計算出等價路由時,將同一前綴的等價路由組合起來一次性下發給路由管理,從而避免逐條下發各條等價路由,加快收斂速度。

本功能適用於存在大量IS-IS等價路由且不同前綴都具有相同的等價下一跳場景中。例如,IS-IS學到了1萬條不同的路由前綴且每條前綴都具有1.1.1.1~1.1.1.16的16個下一跳。缺省情況下,IS-IS會向路由管理分別下發各條等價路由,開啟本功能後,IS-IS會將等價路由組合起來統一下發給路由管理,從而加快收斂速度。

2. 配置限製和指導

等價路由下一跳出接口為TE隧道接口時,IS-IS會直接將其組合下發給路由管理,不受ecmp-group enable命令控製。

3. 配置IPv4 IS-IS等價路由組

(1)     進入係統視圖。

system-view

(2)     請依次執行以下命令進入IS-IS IPv4單播地址族視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

address-family ipv4 [ unicast ]

(3)     開啟IPv4 IS-IS等價路由組功能。

ecmp-group enable

缺省情況下,IPv4 IS-IS等價路由組功能處於關閉狀態。

4. 配置IPv6 IS-IS等價路由組

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     開啟IPv6 IS-IS等價路由組功能。

ecmp-group enable

缺省情況下,IPv6 IS-IS等價路由組功能處於關閉狀態。

1.10  配置IS-IS日誌和告警功能

1.10.1  配置鄰接狀態變化的輸出開關

1. 功能簡介

打開鄰接狀態輸出開關後,IS-IS鄰接狀態變化時會生成日誌信息發送到設備的信息中心,通過設置信息中心的參數,最終決定日誌信息的輸出規則(即是否允許輸出以及輸出方向)。(有關信息中心參數的配置請參見“網絡管理和監控配置指導”中的“信息中心”。)

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     打開鄰接狀態變化的輸出開關。

log-peer-change

缺省情況下,鄰接狀態變化的輸出開關處於打開狀態。

1.10.2  配置IS-IS網管功能

1. 功能簡介

配置IS-IS進程綁定MIB功能後,可以通過網管軟件對指定的IS-IS進程進行管理。

開啟IS-IS模塊的告警功能後,該模塊會生成告警信息,用於報告該模塊的重要事件。生成的告警信息將發送到設備的SNMP模塊,通過設置SNMP中告警信息的發送參數,來決定告警信息輸出的相關屬性。(有關告警信息的詳細介紹,請參見“網絡管理和監控配置指導”中的“SNMP”。)

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     配置IS-IS進程綁定MIB。

isis mib-binding process-id

缺省情況下,MIB綁定在進程號最小的IS-IS進程上。

(3)     開啟IS-IS的告警功能。

snmp-agent trap enable isis [ adjacency-state-change | area-mismatch | authentication | authentication-type | buffsize-mismatch | id-length-mismatch | lsdboverload-state-change | lsp-corrupt | lsp-parse-error | lsp-size-exceeded | manual-address-drop | max-seq-exceeded | maxarea-mismatch | own-lsp-purge | protocol-support | rejected-adjacency | skip-sequence-number | version-skew ] *

缺省情況下,IS-IS的告警功能處於開啟狀態。

(4)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(5)     配置管理IS-IS的SNMP實體所使用的上下文名稱。

snmp context-name context-name

缺省情況下,未配置管理IS-IS的SNMP實體所使用的上下文名稱。

1.11  配置IS-IS快速收斂

1.11.1  配置ISPF

1. 功能簡介

ISPF(Incremental Shortest Path First,增量最短路徑優先)計算是對IS-IS中最短路徑樹的增量計算,當網絡的拓撲結構發生變化,即影響到最短路徑樹的結構時,隻對受影響的部分節點進行重新計算拓撲結構,對最短路徑樹中受影響的部分進行修正,而不需要重建整棵最短路徑樹。

2. 配置IPv4 IS-IS ISPF

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     使能IPv4 IS-IS ISPF功能。

ispf enable

缺省情況下,IPv4 IS-IS ISPF功能處於開啟狀態。

3. 配置IPv6 IS-IS ISPF

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     使能IPv6 IS-IS ISPF功能。

ispf enable

缺省情況下,IPv6 IS-IS ISPF功能處於開啟狀態。

1.11.2  配置前綴抑製

1. 功能簡介

接口上配置本功能後,設備將禁止在LSP中攜帶此接口的前綴,屏蔽內部節點,提高安全性,加快路由收斂。

2. 配置IPv4 IS-IS前綴抑製

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置接口的前綴抑製功能。

isis prefix-suppression

缺省情況下,未配置接口的前綴抑製功能。

本命令對接口從地址同樣生效。

3. 配置IPv6 IS-IS前綴抑製

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置接口的前綴抑製功能。

isis ipv6 prefix-suppression

缺省情況下,未配置接口的前綴抑製功能。

1.11.3  配置PIC

1. 功能簡介

PIC(Prefix Independent Convergence,前綴無關收斂),即收斂時間與前綴數量無關,加快收斂速度。傳統的路由計算快速收斂都與前綴數量相關,收斂時間與前綴數量成正比。

2. 配置限製和指導

PIC和IS-IS快速重路由功能同時配置時,IS-IS快速重路由功能生效。

鄰居發送的LSP才會進行PIC。

3. 使能PIC

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     使能前綴無關收斂功能。

pic [ additional-path-always ]

缺省情況下,前綴無關收斂功能處於關閉狀態。

4. 配置PIC支持BFD檢測功能(Ctrl方式)

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     使能IS-IS協議中主用鏈路的BFD(Ctrl方式)檢測功能。

isis primary-path-detect bfd ctrl

缺省情況下,IS-IS協議中主用鏈路的BFD(Ctrl方式)檢測功能處於關閉狀態。

配置本功能後,可以加快IS-IS協議的收斂速度。使用control報文雙向檢測方式時,需要建立IS-IS鄰居的兩端設備均支持BFD配置。

5. 配置PIC支持BFD檢測功能(Echo方式)

(1)     進入係統視圖。

system-view

(2)     配置BFD Echo報文源地址。

bfd echo-source-ip ip-address

缺省情況下,未配置BFD Echo報文源地址。

echo報文的源IP地址用戶可以任意指定。建議配置echo報文的源IP地址不屬於該設備任何一個接口所在網段。

本命令的詳細情況請參見“網絡管理和監控命令參考”中的“BFD”。

(3)     進入接口視圖。

interface interface-type interface-number

(4)     使能IS-IS協議中主用鏈路的BFD(Echo方式)檢測功能。

isis primary-path-detect bfd echo

缺省情況下,IS-IS協議中主用鏈路的BFD(Echo方式)檢測功能處於關閉狀態。

配置本功能後,可以加快IS-IS協議的收斂速度。使用echo報文單跳檢測方式時,僅需要一端設備支持BFD配置。

1.12  提高IS-IS網絡的安全性

在安全性要求較高的網絡中,可以通過配置IS-IS驗證來提高IS-IS網絡的安全性。IS-IS驗證特性分為鄰居關係的驗證和區域或路由域的驗證。

1.12.1  配置鄰居關係驗證

1. 功能簡介

配置鄰居關係驗證後,驗證密鑰將會按照設定的方式封裝到Hello報文中,並對接收到的Hello報文進行驗證密鑰的檢查,通過檢查才會形成鄰居關係,否則將不會形成鄰居關係,用以確認鄰居的正確性和有效性,防止與無法信任的路由器形成鄰居。

兩台路由器要形成鄰居關係必須配置相同的驗證方式和驗證密鑰。

切換密鑰時可以通過配置發送報文攜帶驗證信息,接收報文時不進行驗證,實現認證密鑰無縫切換。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置鄰居關係驗證方式和驗證密鑰。

isis authentication-mode { { gca key-id { hmac-sha-1 | hmac-sha-224 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 } [ nonstandard ] | md5 | simple } { cipher | plain } string | keychain keychain-name } [ level-1 | level-2 ] [ ip | osi ]

缺省情況下,接口沒有配置鄰居關係驗證方式和驗證密鑰。

(4)     (可選)配置對收到的Hello報文忽略認證信息檢查。

isis authentication send-only [ level-1 | level-2 ]

缺省情況下,如果配置了接口驗證方式和驗證密鑰,對收到的報文執行認證信息檢查。

1.12.2  配置區域驗證

1. 功能簡介

通過配置區域驗證,可以防止將從不可信任的路由器學習到的路由信息加入到本地Level-1的LSDB中。

配置區域驗證後,驗證密鑰將會按照設定的方式封裝到Level-1報文(LSP、CSNP、PSNP)中,並對收到的Level-1報文進行驗證密鑰的檢查。

同一區域內的路由器必須配置相同的驗證方式和驗證密鑰。

切換密鑰時可以通過配置發送報文攜帶驗證信息,接收報文時不進行驗證,實現認證密鑰無縫切換。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置區域驗證方式和驗證密鑰。

area-authentication-mode { { gca key-id { hmac-sha-1 | hmac-sha-224 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 } [ nonstandard ] | md5 | simple } { cipher | plain } string | keychain keychain-name } [ ip | osi ]

缺省情況下,係統沒有配置區域驗證方式和驗證密鑰。

(4)     (可選)配置對收到的Level-1報文(包括LSP、CSNP、PSNP)忽略認證信息檢查。

area-authentication send-only

缺省情況下,如果配置了區域驗證方式和驗證密鑰,對收到的報文執行認證信息檢查。

1.12.3  配置路由域驗證

1. 功能簡介

通過配置路由域驗證,可以防止將不可信的路由信息注入當前路由域。

配置路由域驗證後,驗證密鑰將會按照設定的方式封裝到Level-2報文(LSP、CSNP、PSNP)中,並對收到的Level-2報文進行驗證密鑰的檢查。

所有骨幹層(Level-2)路由器必須配置相同的驗證方式和驗證密鑰。

切換密鑰時可以通過配置發送報文攜帶驗證信息,接收報文時不進行驗證,實現認證密鑰無縫切換。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     配置路由域驗證方式和驗證密鑰。

domain-authentication-mode { { gca key-id { hmac-sha-1 | hmac-sha-224 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512 } [ nonstandard ] | md5 | simple } { cipher | plain } string | keychain keychain-name } [ ip | osi ]

缺省情況下,係統未配置路由域驗證方式和驗證密鑰。

(4)     (可選)配置對收到的Level-2報文(包括LSP、CSNP、PSNP)忽略認證信息檢查。

domain-authentication send-only

缺省情況下,如果配置了路由域驗證方式和驗證密鑰,對收到的報文執行認證信息檢查。

1.13  配置IS-IS GR

1. 功能簡介

GR(Graceful Restart,平滑重啟)是一種通過備份IS-IS配置信息,在協議重啟或主備倒換時IS-IS進行平滑重啟,保持鄰接關係,並對LSDB進行同步,從而保證轉發業務不中斷的機製。

GR有兩個角色:

·     GR Restarter:發生協議重啟或主備倒換事件且具有GR能力的設備。

·     GR Helper:和GR Restarter具有鄰居關係,協助完成GR流程的設備。

隻需要在作為GR Restarter的設備上進行以下配置,設備缺省都是GR Helper。

T1、T2和T3定時器用來控製GR流程,分別如下:

·     T1定時器:用來控製發送帶有RR標誌位的Restart TLV的次數。重啟路由器發送帶有RR標誌位的Restart TLV,如果在超時時間內收到對端回複的帶有RA標誌的Restart TLV,才能正常進入GR流程;否則GR流程失敗。

·     T2定時器:用來控製LSDB同步時間。每個LSDB都有一個T2定時器,對於Level-1-2路由器來說,就需要有兩個T2定時器,一個為Level-1的T2定時器,另外一個為Level-2的T2定時器。如果Level-1和Level-2的T2定時器都超時,LSDB同步還沒有完成,則GR失敗。

·     T3定時器:用來控製路由器的重啟時間間隔。重啟時間間隔在IS-IS的Hello PDU中設置為保持時間,這樣在該路由器重啟的時間內鄰居不會斷掉與其的鄰接關係。如果T3定時器超時後GR還沒有完成,則GR失敗。

2. 配置限製和指導

IS-IS GR特性與IS-IS NSR特性互斥,不能同時配置。

配置GR定時器時請遵循以下規則,否則將導致定時器配置失敗:

·     T1定時器超時值×超時次數小於T2定時器的超時值。

·     T2定時器超時值小於T3定時器的超時值。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     使能IS-IS路由進程,進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     使能IS-IS協議的GR能力。

graceful-restart

缺省情況下,IS-IS協議的GR能力處於關閉狀態。

(4)     (可選)配置重啟時抑製SA位。

graceful-restart suppress-sa

缺省情況下,重啟時不抑製SA位。

配置重啟時抑製SA(Suppress-Advertisement)位,即在重啟路由器的Hello PDU中設置抑製發布SA位,重啟路由器的鄰居將繼續發布該鄰接關係。

(5)     (可選)配置T1定時器。

graceful-restart t1 seconds count count

缺省情況下,T1定時器的超時值為3秒,超時次數為10次。

(6)     (可選)配置T2定時器。

graceful-restart t2 seconds

缺省情況下,T2定時器的超時值為60秒。

(7)     (可選)配置T3定時器。

graceful-restart t3 seconds

缺省情況下,T3定時器的超時值為300秒。

1.14  配置IS-IS NSR

1. 功能簡介

GR特性存在一些缺陷,如主備倒換期間需要周邊設備配合才能完成路由信息的恢複,在網絡應用中有一定的限製;而且在主備倒換後IS-IS進程重新學習所有的路由,如果在主備倒換期間拓撲發生變化,刪除的路由不能及時更新,容易造成黑洞路由。

NSR就是為了解決GR特性的一些缺陷和使用場景限製而實現的一種新特性。NSR將IS-IS鏈路狀態信息從主進程備份到備進程,在發生主備倒換時不需要周邊設備配合就可以完成鏈路狀態的恢複和路由的重新生成。

2. 配置限製和指導

IS-IS NSR特性與IS-IS GR特性互斥,不能同時配置。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     使能IS-IS NSR功能。

non-stop-routing

缺省情況下,IS-IS NSR功能處於關閉狀態。

各個進程的NSR功能是相互獨立的,隻對本進程生效。如果存在多個IS-IS進程,建議在各個進程下使能IS-IS NSR功能。

1.15  配置IS-IS與BFD聯動

1. 功能簡介

BFD(Bidirectional Forwarding Detection,雙向轉發檢測)能夠為IS-IS鄰居之間的鏈路提供快速檢測功能。當鄰居之間的鏈路出現故障時,BFD能夠快速檢測到該故障,以加快IS-IS協議的收斂速度。關於BFD的介紹和基本功能配置,請參見“網絡管理和監控配置指導”中的“BFD”。

2. 配置IPv4 IS-IS與BFD聯動

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     指定接口上使能BFD。

isis bfd enable

缺省情況下,IPv4 IS-IS的BFD功能處於關閉狀態。

3. 配置IPv6 IS-IS與BFD聯動

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     在指定接口上使能IPv6 IS-IS BFD。

isis ipv6 bfd enable

缺省情況下,IPv6 IS-IS的BFD功能處於關閉狀態。

1.16  開啟BFD抑製IS-IS建立和保持鄰接關係的功能

1. 功能簡介

兩台設備建立IS-IS鄰接關係,並使用BFD檢測設備間鏈路。當其中一台設備無法進行三層轉發但可以進行二層轉發時,BFD會話Down,IS-IS鄰接關係隨之Down,但此時該設備仍能接收和發送IS-IS報文,兩台設備又重新建立鄰接關係,這可能會導致流量通過故障設備轉發,進而引發流量丟失。

為了避免上述情況的發生,請在本端和對端開啟IS-IS BFD檢測功能的接口上開啟本功能。開啟本功能後,接口發送的Hello報文中將會攜帶BFD-enabled TLV,當兩端BFD-enabled TLV中的信息一致時,本功能生效,此時當BFD會話Down時,即便設備可以接收和發送IS-IS報文也無法建立鄰接關係,從而避免三層流量通過故障設備轉發。

同一鏈路上同時建立了IPv4 IS-IS鄰接關係和IPv6 IS-IS鄰接關係時,工作機製如下:

·     IPv4和IPv6未分拓撲計算的情況下,隻有IPv4和IPv6 BFD會話狀態均為Up時,才能建立鄰接關係或保持已建立的鄰接關係。隻要有一個IPv4或IPv6 BFD會話為Down狀態,鄰接關係就會處於Down狀態。

·     IPv4和IPv6分拓撲計算的情況下,隻要本拓撲中的BFD會話為Up狀態,鄰接關係就可以Up。即IPv4 BFD會話狀態為Up時,IPv4 IS-IS鄰接狀態為Up;IPv6 BFD會話狀態為Up時,IPv6 IS-IS鄰接狀態為Up。相應的,當本拓撲中的BFD會話為Down狀態時,鄰接關係將處於Down狀態。

同一鏈路上隻建立了IPv4 IS-IS鄰接關係或IPv6 IS-IS鄰接關係時,工作機製如下:

·     隻建立了IPv4 IS-IS鄰接關係的情況下,當IPv4 BFD會話狀態為Up時,才能建立鄰接關係或保持已建立的鄰接關係。否則,鄰接關於處於Down狀態。

·     隻建立了IPv6 IS-IS鄰接關係的情況下,當IPv6 BFD會話狀態為Up時,才能建立鄰接關係或保持已建立的鄰接關係。否則,鄰接關於處於Down狀態。

關於BFD的介紹和基本功能配置,請參見“網絡管理和監控配置指導”中的“BFD”。

2. 開啟BFD抑製IS-IS建立和保持IPv4 IS-IS鄰接關係的功能

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     指定接口上使能BFD。

isis bfd enable

缺省情況下,IPv4 IS-IS的BFD功能處於關閉狀態。

(4)     在指定接口上開啟BFD抑製IS-IS建立和保持IPv4 IS-IS鄰接關係的功能。

isis bfd session-restrict-adj

缺省情況下,BFD抑製IS-IS建立和保持IPv4 IS-IS鄰接關係的功能處於關閉狀態。

3. 配置BFD抑製IS-IS建立和保持IPv6 IS-IS鄰接關係的功能

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     在指定接口上使能IPv6 IS-IS BFD。

isis ipv6 bfd enable

缺省情況下,IPv6 IS-IS的BFD功能處於關閉狀態。

(4)     在指定接口上開啟BFD抑製IS-IS建立和保持IPv6 IS-IS鄰接關係的功能。

isis ipv6 bfd session-restrict-adj

缺省情況下,BFD抑製IS-IS建立和保持IPv6 IS-IS鄰接關係的功能處於關閉狀態。

1.17  配置IS-IS FRR

1.17.1  功能簡介

IS-IS FRR(Fast Reroute,快速重路由)使用鏈路狀態數據庫預先計算出備份路徑,並將備份路徑保存到FIB表中,當主用路徑發生故障時,可以快速切換到備份路徑,從而降低路由收斂所需時間。

當前支持的FRR技術包括LFA(Loop Free Alternate) FRR。

LFA:以可提供備份鏈路的鄰居為根節點,利用SPF算法計算出到目的節點的最短路徑樹。然後,按照LFA算法計算出一條開銷最小且無環的備份鏈路。

IS-IS FRR流量保護類型分為:

·     鏈路保護:當需要保護的對象是經過特定鏈路的流量時,流量保護類型為鏈路保護。

·     節點保護:當需要保護的對象是經過特定設備的流量時,流量保護類型為節點保護。

節點保護優先級高於鏈路保護。

1.17.2  配置IS-IS LFA快速重路由

1. 功能簡介

當IS-IS網絡中的鏈路或某台路由器發生故障時,需要通過故障鏈路或故障路由器傳輸才能到達目的地的報文將會丟失,數據流量將會中斷,直到IS-IS根據新的拓撲網絡路由收斂完畢後,被中斷的流量才能恢複正常的傳輸。

為了盡可能縮短網絡故障導致的流量中斷時間,網絡管理員可以配置IS-IS快速重路由功能。

圖1-8 IS-IS快速重路由功能示意圖

 

圖1-8所示,通過在Router B上使能快速重路由功能,IS-IS將為路由計算或指定備份下一跳,當Router B檢測到網絡故障時,IS-IS會使用事先獲取的備份下一跳替換失效下一跳,通過備份下一跳來指導報文的轉發,從而大大縮短了流量中斷時間。在使用備份下一跳指導報文轉發的同時,IS-IS會根據變化後的網絡拓撲重新計算最短路徑,網絡收斂完畢後,使用新計算出來的最優路由來指導報文轉發。

網絡管理員可以配置給所有IS-IS路由通過LFA(Loop Free Alternate)算法選取備份下一跳,也可以在路由策略中指定備份下一跳,為符合過濾條件的路由指定備份下一跳。

2. 配置限製和指導

IS-IS快速重路由通過LFA(Loop Free Alternate)算法選取備份下一跳功能與IS-IS TE特性互斥。

3. 配置通過LFA算法選取IPv4 IS-IS的備份下一跳信息

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     (可選)禁止接口參與LFA計算。

isis fast-reroute lfa-backup exclude [ level-1 | level-2 ]

缺省情況下,接口參與LFA計算,能夠被選為備份接口。

(4)     退回係統視圖。

quit

(5)     進入IS-IS IPv4單播地址族視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

address-family ipv4 [ unicast ]

(6)     配置IS-IS支持快速重路由功能(通過LFA算法選取備份下一跳信息)。

fast-reroute lfa [ level-1 | level-2 ]

缺省情況下,IS-IS支持快速重路由功能處於關閉狀態。

4. 配置通過路由策略指定IPv4 IS-IS的備份下一跳

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     (可選)禁止接口參與LFA計算。

isis fast-reroute lfa-backup exclude [ level-1 | level-2 ]

缺省情況下,接口參與LFA計算,能夠被選為備份接口。

(4)     退回係統視圖。

quit

(5)     進入IS-IS IPv4單播地址族視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

address-family ipv4 [ unicast ]

(6)     配置IS-IS支持快速重路由功能(通過路由策略指定備份下一跳)。

¡     創建路由策略,並通過apply fast-reroute backup-interface命令在路由策略中指定備份下一跳。

apply fast-reroute backup-interface命令以及路由策略的相關配置,請參見“三層技術-IP路由配置指導”中的“路由策略”。

¡     配置IS-IS支持快速重路由功能。

fast-reroute route-policy route-policy-name

缺省情況下,IPv4 IS-IS支持快速重路由功能處於關閉狀態。

5. 配置IPv4 IS-IS快速重路由支持BFD檢測功能(Ctrl方式)

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     使能IS-IS協議中主用鏈路的BFD(Ctrl方式)檢測功能。

isis primary-path-detect bfd ctrl

缺省情況下,IPv4 IS-IS協議中主用鏈路的BFD(Ctrl方式)檢測功能處於關閉狀態。

配置本功能後,可以加快IS-IS協議的收斂速度。使用control報文雙向檢測方式時,需要建立IS-IS鄰居的兩端設備均支持BFD配置。

6. 配置IPv4 IS-IS快速重路由支持BFD檢測功能(Echo方式)

(1)     進入係統視圖。

system-view

(2)     配置BFD Echo報文源地址。

bfd echo-source-ip ip-address

缺省情況下,未配置BFD Echo報文源地址。

echo報文的源IP地址用戶可以任意指定。建議配置echo報文的源IP地址不屬於該設備任何一個接口所在網段。

本命令的詳細情況請參見“網絡管理和監控命令參考”中的“BFD”。

(3)     進入接口視圖。

interface interface-type interface-number

(4)     使能IS-IS協議中主用鏈路的BFD(Echo方式)檢測功能。

isis primary-path-detect bfd echo

缺省情況下,IPv4 IS-IS協議中主用鏈路的BFD(Echo方式)檢測功能處於關閉狀態。

配置本功能後,可以加快IS-IS協議的收斂速度。使用echo報文單跳檢測方式時,僅需要一端設備支持BFD配置。

7. 配置通過LFA算法選取IPv6 IS-IS的備份下一跳信息

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     (可選)禁止接口參與LFA計算。

isis ipv6 fast-reroute lfa-backup exclude [ level-1 | level-2 ]

缺省情況下,接口參與LFA計算,能夠被選為備份接口。

(4)     退回係統視圖。

quit

(5)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(6)     進入IS-IS IPv6地址族視圖。

address-family ipv6 [ unicast ]

(7)     配置IPv6 IS-IS支持快速重路由功能(通過LFA算法選取備份下一跳信息)。

fast-reroute lfa [ level-1 | level-2 ]

缺省情況下,IPv6 IS-IS支持快速重路由功能處於關閉狀態。

8. 配置通過路由策略指定IPv6 IS-IS的備份下一跳

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     (可選)禁止接口參與LFA計算。

isis ipv6 fast-reroute lfa-backup exclude [ level-1 | level-2 ]

缺省情況下,接口參與LFA計算,能夠被選為備份接口。

(4)     退回係統視圖。

quit

(5)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(6)     進入IS-IS IPv6地址族視圖。

address-family ipv6 [ unicast ]

(7)     配置IPv6 IS-IS支持快速重路由功能(通過路由策略指定備份下一跳)。

¡     創建路由策略,並通過apply ipv6 fast-reroute backup-interface命令在路由策略中指定備份下一跳。

apply ipv6 fast-reroute backup-interface命令以及路由策略的相關配置,請參見“三層技術-IP路由配置指導”中的“路由策略”。

¡     配置IPv6 IS-IS支持快速重路由功能。

fast-reroute route-policy route-policy-name

缺省情況下,IPv6 IS-IS快速重路由功能處於關閉狀態。

9. 配置IPv6 IS-IS快速重路由支持BFD檢測功能(Ctrl方式)

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     使能IPv6 IS-IS協議中主用鏈路的BFD檢測功能。

isis ipv6 primary-path-detect bfd ctrl

配置本功能後,可以加快IPv6 IS-IS協議的收斂速度。使用control報文雙向檢測方式時,需要建立IPv6 IS-IS鄰居的兩端設備均支持BFD配置。

10. 配置IPv6 IS-IS快速重路由支持BFD檢測功能(Echo方式)

(1)     進入係統視圖。

system-view

(2)     配置BFD Echo報文源地址。

bfd echo-source-ipv6 ip-address

缺省情況下,未配置BFD Echo報文源地址。

echo報文的源IPv6地址用戶可以任意指定。建議配置echo報文的源IP地址不屬於該設備任何一個接口所在網段。

本命令的詳細情況請參見“網絡管理和監控命令參考”中的“BFD”。

(3)     進入接口視圖。

interface interface-type interface-number

(4)     使能IPv6 IS-IS協議中主用鏈路的BFD檢測功能。

isis ipv6 primary-path-detect bfd echo

缺省情況下,IPv6 IS-IS協議中主用鏈路的BFD檢測功能(Echo方式)處於關閉狀態。

配置本功能後,可以加IPv6 快IS-IS協議的收斂速度。使用echo報文單跳檢測方式時,僅需要一端設備支持BFD配置。

1.17.3  配置快速重路由備份路徑優選方案的優先級

1. 功能簡介

IS-IS FRR使用一定的計算規則計算備份路徑。Tiebreaker使用優先級值來對計算規則進行排序,優先級的值越大,對應的計算規則的優先級越高。IS-IS FRR備份路徑優選方案通過調整計算規則的優先級,能夠影響IS-IS FRR計算出來的備份路徑。不同的備份路徑可為流量提供節點保護或鏈路保護,或者同時提供節點保護和鏈路保護。

IS-IS FRR支持如下類型的計算規則,不同的計算規則生成不同的用於計算備份路徑的拓撲。

·     節點保護(node-protecting):IS-IS FRR排除主下一跳節點之後計算備份路徑。

·     最低開銷(lowest-cost):IS-IS FRR排除直連主鏈路之後計算備份路徑。

·     SRLG不相交(srlg-disjoint):SRLG(Shared Risk Link Group,共享風險鏈路組)是具有相同故障風險的一組鏈路的集合。即如果其中一條鏈路失效,那麼組內的其他鏈路也可能失效。這種情況下使用組內的其他鏈路作為失效鏈路的備份鏈路,將起不到保護的作用。為了避免出現上述情況,IS-IS FRR排除與直連主鏈路屬於同一SRLG的本地鏈路之後計算備份路徑。

對於IS-IS FRR來說,srlg-disjoint計算規則不能單獨存在,需要依賴node-protecting或lowest-cost。

當同一IS-IS進程下存在多個FRR備份路徑優選方案時,會優先選擇優先級較高的優選方案計算備份路徑。如果該方案不能計算出備份路徑,則再從其他優選方案中選擇優先級較高的優選方案計算備份路徑。具體工作機製如下:

·     當node-protecting > lowest-cost時,如果使用node-protecting規則不能計算出備份路徑,則再使用lowest-cost規則計算備份路徑。如果仍不能計算備份路徑,則主鏈路故障後無法保證可靠性。

·     當lowest-cost > node-protecting時,如果使用lowest-cost規則不能計算出備份路徑,則不再使用node-protecting規則計算備份路徑,主鏈路故障後無法保證可靠性。

IS-IS FRR計算備份路徑的機製如表1-3所示。

表1-3 IS-IS FRR根據Tiebreaker優選順序計算備份路徑的機製

Tiebreaker的優選順序

IS-IS FRR計算備份路徑的機製

node-protecting > lowest-cost > srlg-disjoint

node-protecting -> lowest-cost

最多進行2次計算,如果前麵已經計算出結果,就不會進行後續計算

node-protecting > srlg-disjoint > lowest-cost

node-protecting -> node-protecting+srlg-disjoint -> lowest-cost+srlg-disjoint ->lowest-cost

最多進行4次計算,如果前麵已經計算出結果,就不會進行後續計算

srlg-disjoint > node-protecting > lowest-cost

node-protecting+srlg-disjoint -> lowest-cost+srlg-disjoint -> node-protecting ->lowest-cost

最多進行4次計算,如果前麵已經計算出結果,就不會進行後續計算

lowest-cost > node-protecting > srlg-disjoint

lowest-cost

隻進行1次計算

lowest-cost > srlg-disjoint > node-protecting

lowest-cost

隻進行1次計算

srlg-disjoint > lowest-cost > node-protecting

node-protecting+srlg-disjoint -> lowest-cost+srlg-disjoint -> lowest-cost

最多進行3次計算,如果前麵已經計算出結果,就不會進行後續計算

 

2. 配置IPv4 IS-IS快速重路由備份路徑優選方案的優先級

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IS-IS IPv4地址族視圖。

address-family ipv4 [ unicast ]

(4)     配置快速重路由備份路徑優選方案的優先級。

fast-reroute tiebreaker { lowest-cost | node-protecting | srlg-disjoint } preference preference [ level-1 | level-2 ]

缺省情況下,最小開銷路徑優選方案的優先級為20,節點保護優選方案的優先級為40,共享風險鏈路組優選方案的優先級為10。

3. 配置IPv6 IS-IS快速重路由備份路徑優選方案的優先級

(1)     進入係統視圖。

system-view

(2)     進入IS-IS視圖。

isis [ process-id ] [ vpn-instance vpn-instance-name ]

(3)     進入IS-IS IPv6地址族視圖。

address-family ipv6 [ unicast ]

(4)     配置快速重路由備份路徑優選方案的優先級。

fast-reroute tiebreaker { lowest-cost | node-protecting } preference preference [ level-1 | level-2 ]

缺省情況下,最小開銷路徑優選方案的優先級為20,節點保護優選方案的優先級為40。

1.18  IS-IS顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後IS-IS的運行情況,用戶可以通過查看顯示信息驗證配置的效果。

在用戶視圖下執行reset命令可以清除IS-IS進程所有的數據結構信息。

1.18.1  IPv4 IS-IS顯示和維護

表1-4 IPv4 IS-IS顯示和維護

操作

命令

顯示IS-IS的進程信息

display isis [ process-id ]

顯示IS-IS路由計算日誌信息

display isis event-log spf [ ipv4 ] [ [ level-1 | level-2 ] | verbose ] * [ process-id ]

顯示IS-IS GR日誌信息

display isis graceful-restart event-log slot slot-number

顯示IS-IS協議的GR狀態

display isis graceful-restart status [ level-1 | level-2 ] [ process-id ]

顯示IS-IS的接口信息

display isis interface [ [ interface-type interface-number ] [ verbose ] | statistics ] [ process-id ]

顯示IS-IS的鏈路狀態數據庫信息

display isis lsdb [ [ level-1 | level-2 ] | local | lsp-id lspid | [ lsp-name lspname ] | verbose ] * [ process-id ]

顯示IS-IS鏈路狀態數據庫的統計信息

display isis lsdb statistics [ level-1 | level-2 ] [ process-id ]

顯示係統ID到主機名稱的映射關係表

display isis name-table [ process-id ]

顯示IS-IS NSR日誌信息

display isis non-stop-routing event-log slot slot-number

顯示IS-IS的NSR狀態

display isis non-stop-routing status

顯示IS-IS的鄰居信息

display isis peer [ statistics | verbose ] [ process-id ]

顯示IS-IS引入的IPv4路由信息

display isis redistribute [ ipv4 [ ip-address mask-lengh ] ] [ level-1 | level-2 ] [ process-id ]

顯示IS-IS的IPv4路由信息

display isis route [ ipv4 [ ip-address mask-length ] ] [ [ level-1 | level-2 ] | verbose ] * [ process-id ]

顯示IS-IS的IPv4拓撲信息

display isis spf-tree [ ipv4 ] [ [ level-1 | level-2 ] | [ source-id source-id | verbose ] ] * [ process-id ]

顯示IS-IS的IPv4統計信息

display isis statistics [ ipv4 ] [ level-1 | level-1-2 | level-2 ] [ process-id ]

顯示OSI連接的信息

display osi [ slot slot-number ]

顯示OSI連接的報文統計信息

display osi statistics [ slot slot-number ]

清除IS-IS進程所有的數據結構信息

reset isis all [ process-id ] [ graceful-restart ]

清除IS-IS GR的日誌信息

reset isis graceful-restart event-log slot slot-number

 

reset isis graceful-restart event-log chassis chassis-number slot slot-number

清除IS-IS NSR的日誌信息

reset isis non-stop-routing event-log slot slot-number

清除IS-IS指定鄰居的數據結構信息

reset isis peer system-id [ process-id ]

清除OSI連接的報文統計信息

reset osi statistics

 

1.18.2  IPv6 IS-IS顯示和維護

表1-5 IPv6 IS-IS顯示和維護

操作

命令

顯示IS-IS的進程信息

display isis [ process-id ]

顯示IS-IS的IPv6路由計算日誌信息

display isis event-log spf ipv6 [ [ level-1 | level-2 ] | verbose ] * [ process-id ]

顯示IS-IS的接口信息

display isis interface [ [ interface-type interface-number ] [ verbose ] | statistics ] [ process-id ]

顯示IS-IS的鏈路狀態數據庫信息

display isis lsdb [ [ level-1 | level-2 ] | local | lsp-id lspid | [ lsp-name lspname ] | verbose ] * [ process-id ]

顯示IS-IS鏈路狀態數據庫的統計信息

display isis lsdb statistics [ level-1 | level-2 ] [ process-id ]

顯示係統ID到主機名稱的映射關係表

display isis name-table [ process-id ]

顯示IS-IS的鄰居信息

display isis peer [ statistics | verbose ] [ process-id ]

顯示IS-IS引入的IPv6路由信息

display isis redistribute ipv6 [ ipv6-address mask-length ] [ level-1 | level-2 ] [ process-id ]

顯示IS-IS的IPv6路由信息

display isis route ipv6 [ ipv6-address ] [ [ level-1 | level-2 ] | verbose ] * [ process-id ]

顯示IS-IS的IPv6拓撲信息

display isis spf-tree ipv6 [ [ level-1 | level-2 ] | [ source-id source-id | verbose ] ] * [ process-id ]

顯示IS-IS的IPv6統計信息

display isis statistics ipv6 [ level-1 | level-1-2 | level-2 ] [ process-id ]

顯示OSI連接的信息

display osi [ slot slot-number ]

顯示OSI連接的報文統計信息

display osi statistics [ slot slot-number ]

清除IS-IS進程所有的數據結構信息

reset isis all [ process-id ] [ graceful-restart ]

清除IS-IS指定鄰居的數據結構信息

reset isis peer system-id [ process-id ]

清除OSI連接的報文統計信息

reset osi statistics

 

1.19  IS-IS典型配置舉例(安全應用)

1.19.1  IS-IS基本功能配置舉例

1. 組網需求

如下圖所示,Device A、Device B、Device C和Device D屬於同一自治係統,要求它們之間通過IS-IS協議達到IP網絡互通的目的。

Device A為Level-1設備,Device C及Device D為Level-2設備,Device B作為Level-1-2設備將兩個區域相連。Device A、Device B的區域號為10,Device C、Device D的區域號為20。

2. 組網需求

圖1-9 IS-IS基本功能配置組網圖

3. 配置Device B

(1)     配置接口IP地址

# 根據組網圖中規劃的信息,配置各接口的IP地址,具體配置步驟如下。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] ip address 192.168.0.1 24

[DeviceB-GigabitEthernet1/0/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(2)     配置接口加入安全域

# 請根據組網圖中規劃的信息,將接口加入對應的安全域,具體配置步驟如下。

[DeviceB] security-zone name untrust

[DeviceB-security-zone-Untrust] import interface gigabitethernet 1/0/1

[DeviceB-security-zone-Untrust] quit

[DeviceB] security-zone name trust

[DeviceB-security-zone-Trust] import interface gigabitethernet 1/0/2

[DeviceB-security-zone-Trust] quit

(3)     配置安全策略

a.     配置安全策略放行Untrust與Local安全域之間的流量,用於設備之間可以建立IS-IS鄰居關係。

# 配置名稱為is-islocalin的安全策略規則,使Device B可以接收Device C發送的IS-IS協議報文,具體配置步驟如下。

[DeviceB] security-policy ip

[DeviceB-security-policy-ip] rule name is-islocalin

[DeviceB-security-policy-ip-0-is-islocalin] source-zone untrust

[DeviceB-security-policy-ip-0-is-islocalin] destination-zone local

[DeviceB-security-policy-ip-0-is-islocalin] action pass

[DeviceB-security-policy-ip-0-is-islocalin] quit

# 配置名稱為is-islocalout的安全策略規則,使Device B可以向Device C發送IS-IS協議報文,具體配置步驟如下。

[DeviceB-security-policy-ip] rule name is-islocalout

[DeviceB-security-policy-ip-1-is-islocalout] source-zone local

[DeviceB-security-policy-ip-1-is-islocalout] destination-zone untrust

[DeviceB-security-policy-ip-1-is-islocalout] action pass

[DeviceB-security-policy-ip-1-is-islocalout] quit

b.     配置安全策略放行Trust與Local安全域之間的流量,用於設備之間可以建立IS-IS鄰居關係。

# 配置名稱為trust-local的安全策略規則,使Device A可以向Device B發送IS-IS協議報文,具體配置步驟如下。

[DeviceB-security-policy-ip] rule name trust-local

[DeviceB-security-policy-ip-2-trust-local] source-zone trust

[DeviceB-security-policy-ip-2-trust-local] destination-zone local

[DeviceB-security-policy-ip-2-trust-local] action pass

[DeviceB-security-policy-ip-2-trust-local] quit

# 配置名稱為local-trust的安全策略規則,使Device B可以向Device A發送IS-IS協議報文,具體配置步驟如下。

[DeviceB-security-policy-ip] rule name local-trust

[DeviceB-security-policy-ip-3-local-trust] source-zone local

[DeviceB-security-policy-ip-3-local-trust] destination-zone trust

[DeviceB-security-policy-ip-3-local-trust] action pass

[DeviceB-security-policy-ip-3-local-trust] quit

c.     配置安全策略放行Trust與Untrust安全域之間的流量,放行Area10與Area20之間的流量。

# 配置名稱為trust-untrust的安全策略規則,使Trust安全域和Untrust安全域之間的報文互通,具體配置步驟如下。

[DeviceB-security-policy-ip] rule name trust-untrust

[DeviceB-security-policy-ip-4-trust-untrust] source-zone trust

[DeviceB-security-policy-ip-4-trust-untrust] destination-zone untrust

[DeviceB-security-policy-ip-4-trust-untrust] source-ip-subnet 10.1.2.0 24

[DeviceB-security-policy-ip-4-trust-untrust] destination-ip-subnet 172.16.1.0 24

[DeviceB-security-policy-ip-4-trust-untrust] action pass

[DeviceB-security-policy-ip-4-trust-untrust] quit

# 配置名稱為untrust-trust的安全策略規則,使Untrust安全域和Trust安全域之間的報文互通,具體配置步驟如下。

[DeviceB-security-policy-ip] rule name untrust-trust

[DeviceB-security-policy-ip-5-untrust-trust] source-zone untrust

[DeviceB-security-policy-ip-5-untrust-trust] destination-zone trust

[DeviceB-security-policy-ip-5-untrust-trust] source-ip-subnet 172.16.1.0 24

[DeviceB-security-policy-ip-5-untrust-trust] destination-ip-subnet 10.1.2.0 24

[DeviceB-security-policy-ip-5-untrust-trust] action pass

[DeviceB-security-policy-ip-5-untrust-trust] quit

[DeviceB-security-policy-ip] quit

(4)     配置IS-IS

[DeviceB] isis 1

[DeviceB-isis-1] network-entity 10.0000.0000.0001.00

[DeviceB-isis-1] quit

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] isis enable 1

[DeviceB-GigabitEthernet1/0/1] quit

[DeviceB] interface gigabitethernet 1/0/2

[DeviceB-GigabitEthernet1/0/2] isis enable 1

[DeviceB-GigabitEthernet1/0/2] quit

4. 配置Device C

(1)     配置接口IP地址

# 根據組網圖中規劃的信息,配置各接口的IP地址,具體配置步驟如下。

<DeviceC> system-view

[DeviceC] interface gigabitethernet 1/0/1

[DeviceC-GigabitEthernet1/0/1] ip address 192.168.0.2 24

[DeviceC-GigabitEthernet1/0/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(2)     配置接口加入安全域

# 請根據組網圖中規劃的信息,將接口加入對應的安全域,具體配置步驟如下。

[DeviceC] security-zone name untrust

[DeviceC-security-zone-Untrust] import interface gigabitethernet 1/0/1

[DeviceC-security-zone-Untrust] quit

[DeviceC] security-zone name trust

[DeviceC-security-zone-Trust] import interface gigabitethernet 1/0/2

[DeviceC-security-zone-Trust] quit

(3)     配置安全策略

a.     配置安全策略放行Untrust與Local安全域之間的流量,用於設備之間可以建立IS-IS鄰居關係。

# 配置名稱為is-islocalin的安全策略規則,使Device C可以接收Device B發送的IS-IS協議報文,具體配置步驟如下。

[DeviceC] security-policy ip

[DeviceC-security-policy-ip] rule name is-islocalin

[DeviceC-security-policy-ip-0-is-islocalin] source-zone untrust

[DeviceC-security-policy-ip-0-is-islocalin] destination-zone local

[DeviceC-security-policy-ip-0-is-islocalin] action pass

[DeviceC-security-policy-ip-0-is-islocalin] quit

# 配置名稱為is-islocalout的安全策略規則,使Device C可以向Device B發送IS-IS協議報文,具體配置步驟如下。

[DeviceC-security-policy-ip] rule name is-islocalout

[DeviceC-security-policy-ip-1-is-islocalout] source-zone local

[DeviceC-security-policy-ip-1-is-islocalout] destination-zone untrust

[DeviceC-security-policy-ip-1-is-islocalout] action pass

[DeviceC-security-policy-ip-1-is-islocalout] quit

b.     配置安全策略放行Trust與Local安全域之間的流量,用於設備之間可以建立IS-IS鄰居關係。

# 配置名稱為trust-local的安全策略規則,使Device D可以向Device C發送IS-IS協議報文,具體配置步驟如下。

[DeviceC-security-policy-ip] rule name trust-local

[DeviceC-security-policy-ip-2-trust-local] source-zone trust

[DeviceC-security-policy-ip-2-trust-local] destination-zone local

[DeviceC-security-policy-ip-2-trust-local] action pass

[DeviceC-security-policy-ip-2-trust-local] quit

# 配置名稱為local-trust的安全策略規則,使Device C可以向Device D發送IS-IS協議報文,具體配置步驟如下。

[DeviceC-security-policy-ip] rule name local-trust

[DeviceC-security-policy-ip-3-local-trust] source-zone local

[DeviceC-security-policy-ip-3-local-trust] destination-zone trust

[DeviceC-security-policy-ip-3-local-trust] action pass

[DeviceC-security-policy-ip-3-local-trust] quit

c.     配置安全策略放行Trust與Untrust安全域之間的流量,放行Area10與Area20之間的流量。

# 配置名稱為trust-untrust的安全策略規則,使Trust安全域和Untrust安全域之間的報文互通,具體配置步驟如下。

[DeviceC-security-policy-ip] rule name trust-untrust

[DeviceC-security-policy-ip-4-trust-untrust] source-zone trust

[DeviceC-security-policy-ip-4-trust-untrust] destination-zone untrust

[DeviceC-security-policy-ip-4-trust-untrust] source-ip-subnet 172.16.1.0 24

[DeviceC-security-policy-ip-4-trust-untrust] destination-ip-subnet 10.1.2.0 24

[DeviceC-security-policy-ip-4-trust-untrust] action pass

[DeviceC-security-policy-ip-4-trust-untrust] quit

# 配置名稱為untrust-trust的安全策略規則,使Untrust安全域和Trust安全域之間的報文互通,具體配置步驟如下。

[DeviceC-security-policy-ip] rule name untrust-trust

[DeviceC-security-policy-ip-5-untrust-trust] source-zone untrust

[DeviceC-security-policy-ip-5-untrust-trust] destination-zone trust

[DeviceC-security-policy-ip-5-untrust-trust] source-ip-subnet 10.1.2.0 24

[DeviceC-security-policy-ip-5-untrust-trust] destination-ip-subnet 172.16.1.0 24

[DeviceC-security-policy-ip-5-untrust-trust] action pass

[DeviceC-security-policy-ip-5-untrust-trust] quit

[DeviceC-security-policy-ip] quit

(4)     配置IS-IS

[DeviceC] isis 1

[DeviceC-isis-1] is-level level-2

[DeviceC-isis-1] network-entity 20.0000.0000.0001.00

[DeviceC-isis-1] quit

[DeviceC] interface gigabitethernet 1/0/1

[DeviceC-GigabitEthernet1/0/1] isis enable 1

[DeviceC-GigabitEthernet1/0/1] quit

[DeviceC] interface gigabitethernet 1/0/2

[DeviceC-GigabitEthernet1/0/2] isis enable 1

[DeviceC-GigabitEthernet1/0/2] quit

5. 配置Device A

(1)     配置接口IP地址

# 根據組網圖中規劃的信息,配置接口的IP地址,具體配置步驟如下。

<DeviceA> system-view

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] ip address 10.1.1.2 24

[DeviceA-GigabitEthernet1/0/1] quit

(2)     配置IS-IS

[DeviceA] isis 1

[DeviceA-isis-1] is-level level-1

[DeviceA-isis-1] network-entity 10.0000.0000.0002.00

[DeviceA-isis-1] quit

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] isis enable 1

[DeviceA-GigabitEthernet1/0/1] quit

6. 配置Device D

(1)     配置接口IP地址

# 根據組網圖中規劃的信息,配置接口的IP地址,具體配置步驟如下。

<DeviceD> system-view

[DeviceD] interface gigabitethernet 1/0/1

[DeviceD-GigabitEthernet1/0/1] ip address 172.16.1.2 24

[DeviceD-GigabitEthernet1/0/1] quit

(2)     配置IS-IS

[DeviceD] isis 1

[DeviceD-isis-1] is-level level-2

[DeviceD-isis-1] network-entity 20.0000.0000.0002.00

[DeviceD-isis-1] quit

[DeviceD] interface gigabitethernet 1/0/1

[DeviceD-GigabitEthernet1/0/1] isis enable 1

[DeviceD-GigabitEthernet1/0/1] quit

7. 驗證配置

# 查看Device B的路由信息。

[Device B] display isis route

 

                         Route information for IS-IS(1)

                         -----------------------------

 

                         Level-1 IPv4 Forwarding Table

                         -----------------------------

 

 IPv4 Destination     IntCost    ExtCost ExitInterface   NextHop         Flags

-------------------------------------------------------------------------------

 10.1.2.0/24          10         NULL    GE1/0/2         Direct          D/L/-

 192.168.0.0/24       10         NULL    GE1/0/1         Direct          D/L/-

 

      Flags: D-Direct, R-Added to Rib, L-Advertised in LSPs, U-Up/Down Bit Set

 

                         Level-2 IPv4 Forwarding Table

                         -----------------------------

 

 IPv4 Destination     IntCost    ExtCost ExitInterface   NextHop         Flags

-------------------------------------------------------------------------------

 10.1.2.0/24          10         NULL                                    D/L/-

 192.168.0.0/24       10         NULL                                    D/L/-

 172.16.0.0/16        20         NULL    GE1/0/2         192.168.0.2     R/-/-

 

      Flags: D-Direct, R-Added to Rib, L-Advertised in LSPs, U-Up/Down Bit Set

# Area 10中的設備與Area 20中的設備可以互相訪問。

1.20  IPv6 IS-IS典型配置舉例(安全應用)

1.20.1  IPv6 IS-IS基本組網配置舉例(安全應用)

1. 組網需求

如下圖所示,Device A、Device B、Device C和Device D屬於同一自治係統,要求它們之間通過IS-IS協議達到IP網絡互通的目的。

Device A為Level-1設備,Device C及Device D為Level-2設備,Device B作為Level-1-2設備將兩個區域相連。Device A、Device B的區域號為10,Device C、Device D的區域號為20。

2. 組網圖

3. 配置Device B

(1)     配置接口IP地址

# 根據組網圖中規劃的信息,配置各接口的IP地址,具體配置步驟如下。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] ipv6 address 2001:3::1 64

[DeviceB-GigabitEthernet1/0/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(2)     配置接口加入安全域

# 請根據組網圖中規劃的信息,將接口加入對應的安全域,具體配置步驟如下。

[DeviceB] security-zone name untrust

[DeviceB-security-zone-Untrust] import interface gigabitethernet 1/0/1

[DeviceB-security-zone-Untrust] quit

[DeviceB] security-zone name trust

[DeviceB-security-zone-Trust] import interface gigabitethernet 1/0/2

[DeviceB-security-zone-Trust] quit

(3)     配置安全策略

a.     配置安全策略放行Untrust與Local安全域之間的流量,用於設備之間可以建立IS-IS鄰居關係。

# 配置名稱為is-islocalin的安全策略規則,使Device B可以接收Device C發送的IS-IS協議報文,具體配置步驟如下。

[DeviceB] security-policy ipv6

[DeviceB-security-policy-ipv6] rule name is-islocalin

[DeviceB-security-policy-ipv6-0-is-islocalin] source-zone untrust

[DeviceB-security-policy-ipv6-0-is-islocalin] destination-zone local

[DeviceB-security-policy-ipv6-0-is-islocalin] action pass

[DeviceB-security-policy-ipv6-0-is-islocalin] quit

# 配置名稱為is-islocalout的安全策略規則,使Device B可以向Device C發送IS-IS協議報文,具體配置步驟如下。

[DeviceB-security-policy-ipv6] rule name is-islocalout

[DeviceB-security-policy-ipv6-1-is-islocalout] source-zone local

[DeviceB-security-policy-ipv6-1-is-islocalout] destination-zone untrust

[DeviceB-security-policy-ipv6-1-is-islocalout] action pass

[DeviceB-security-policy-ipv6-1-is-islocalout] quit

b.     配置安全策略放行Trust與Local安全域之間的流量,用於設備之間可以建立IS-IS鄰居關係。

# 配置名稱為trust-local的安全策略規則,使Device A可以向Device B發送IS-IS協議報文,具體配置步驟如下。

[DeviceB-security-policy-ipv6] rule name trust-local

[DeviceB-security-policy-ipv6-2-trust-local] source-zone trust

[DeviceB-security-policy-ipv6-2-trust-local] destination-zone local

[DeviceB-security-policy-ipv6-2-trust-local] action pass

[DeviceB-security-policy-ipv6-2-trust-local] quit

# 配置名稱為local-trust的安全策略規則,使Device B可以向Device A發送IS-IS協議報文,具體配置步驟如下。

[DeviceB-security-policy-ipv6] rule name local-trust

[DeviceB-security-policy-ipv6-3-local-trust] source-zone local

[DeviceB-security-policy-ipv6-3-local-trust] destination-zone trust

[DeviceB-security-policy-ipv6-3-local-trust] action pass

[DeviceB-security-policy-ipv6-3-local-trust] quit

[DeviceB-security-policy-ipv6] quit

c.     配置安全策略放行Trust與Untrust安全域之間的流量,放行Area10與Area20之間的流量。

# 配置名稱為trust-untrust的安全策略規則,使Trust安全域和Untrust安全域之間的報文互通,具體配置步驟如下。

[DeviceB-security-policy-ipv6] rule name trust-untrust

[DeviceB-security-policy-ipv6-4-trust-untrust] source-zone trust

[DeviceB-security-policy-ipv6-4-trust-untrust] destination-zone untrust

[DeviceB-security-policy-ipv6-4-trust-untrust] source-ip-subnet 2001:2:: 64

[DeviceB-security-policy-ipv6-4-trust-untrust] destination-ip-subnet 2001:4:: 64

[DeviceB-security-policy-ipv6-4-trust-untrust] action pass

[DeviceB-security-policy-ipv6-4-trust-untrust] quit

# 配置名稱為untrust-trust的安全策略規則,使Untrust安全域和Trust安全域之間的報文互通,具體配置步驟如下。

[DeviceB-security-policy-ipv6] rule name untrust-trust

[DeviceB-security-policy-ipv6-5-untrust-trust] source-zone untrust

[DeviceB-security-policy-ipv6-5-untrust-trust] destination-zone trust

[DeviceB-security-policy-ipv6-5-untrust-trust] source-ip-subnet 2001:4:: 64

[DeviceB-security-policy-ipv6-5-untrust-trust] destination-ip-subnet 2001:2:: 64

[DeviceB-security-policy-ipv6-5-untrust-trust] action pass

[DeviceB-security-policy-ipv6-5-untrust-trust] quit

[DeviceB-security-policy-ipv6] quit

(4)     配置IS-IS

[DeviceB] isis 1

[DeviceB-isis-1] network-entity 10.0000.0000.0001.00

[DeviceB-isis-1] address-family ipv6

[DeviceB-isis-1-ipv6] quit

[DeviceB-isis-1] quit

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] isis ipv6 enable 1

[DeviceB-GigabitEthernet1/0/1] quit

[DeviceB] interface gigabitethernet 1/0/2

[DeviceB-GigabitEthernet1/0/2] isis ipv6 enable 1

[DeviceB-GigabitEthernet1/0/2] quit

4. 配置Device C

(1)     配置接口IP地址

# 根據組網圖中規劃的信息,配置各接口的IP地址,具體配置步驟如下。

<DeviceC> system-view

[DeviceC] interface gigabitethernet 1/0/1

[DeviceC-GigabitEthernet1/0/1] ipv6 address 2001:3::2 64

[DeviceC-GigabitEthernet1/0/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(2)     配置接口加入安全域

# 請根據組網圖中規劃的信息,將接口加入對應的安全域,具體配置步驟如下。

[DeviceC] security-zone name untrust

[DeviceC-security-zone-Untrust] import interface gigabitethernet 1/0/1

[DeviceC-security-zone-Untrust] quit

[DeviceC] security-zone name trust

[DeviceC-security-zone-Trust] import interface gigabitethernet 1/0/2

[DeviceC-security-zone-Trust] quit

(3)     配置安全策略

a.     配置安全策略放行Untrust與Local安全域之間的流量,用於設備之間可以建立IS-IS鄰居關係。

# 配置名稱為is-islocalin的安全策略規則,使Device C可以接收Device B發送的IS-IS協議報文,具體配置步驟如下。

[DeviceC] security-policy ipv6

[DeviceC-security-policy-ipv6] rule name is-islocalin

[DeviceC-security-policy-ipv6-0-is-islocalin] source-zone untrust

[DeviceC-security-policy-ipv6-0-is-islocalin] destination-zone local

[DeviceC-security-policy-ipv6-0-is-islocalin] action pass

[DeviceC-security-policy-ipv6-0-is-islocalin] quit

# 配置名稱為is-islocalout的安全策略規則,使Device C可以向Device B發送IS-IS協議報文,具體配置步驟如下。

[DeviceC-security-policy-ipv6] rule name is-islocalout

[DeviceC-security-policy-ipv6-1-is-islocalout] source-zone local

[DeviceC-security-policy-ipv6-1-is-islocalout] destination-zone untrust

[DeviceC-security-policy-ipv6-1-is-islocalout] action pass

[DeviceC-security-policy-ipv6-1-is-islocalout] quit

b.     配置安全策略放行Trust與Local安全域之間的流量,用於設備之間可以建立IS-IS鄰居關係。

# 配置名稱為trust-local的安全策略規則,使Device D可以向Device C發送IS-IS協議報文,具體配置步驟如下。

[DeviceC-security-policy-ipv6] rule name trust-local

[DeviceC-security-policy-ipv6-2-trust-local] source-zone trust

[DeviceC-security-policy-ipv6-2-trust-local] destination-zone local

[DeviceC-security-policy-ipv6-2-trust-local] action pass

[DeviceC-security-policy-ipv6-2-trust-local] quit

# 配置名稱為local-trust的安全策略規則,使Device C可以向Device D發送IS-IS協議報文,具體配置步驟如下。

[DeviceC-security-policy-ipv6] rule name local-trust

[DeviceC-security-policy-ipv6-3-local-trust] source-zone local

[DeviceC-security-policy-ipv6-3-local-trust] destination-zone trust

[DeviceC-security-policy-ipv6-3-local-trust] action pass

[DeviceC-security-policy-ipv6-3-local-trust] quit

c.     配置安全策略放行Trust與Untrust安全域之間的流量,放行Area10與Area20之間的流量。

# 配置名稱為trust-untrust的安全策略規則,使Trust安全域和Untrust安全域之間的報文互通,具體配置步驟如下。

[DeviceC-security-policy-ipv6] rule name trust-untrust

[DeviceC-security-policy-ipv6-4-trust-untrust] source-zone trust

[DeviceC-security-policy-ipv6-4-trust-untrust] destination-zone untrust

[DeviceC-security-policy-ipv6-4-trust-untrust] source-ip-subnet 2001:4:: 64

[DeviceC-security-policy-ipv6-4-trust-untrust] destination-ip-subnet 2001:2:: 64

[DeviceC-security-policy-ipv6-4-trust-untrust] action pass

[DeviceC-security-policy-ipv6-4-trust-untrust] quit

# 配置名稱為untrust-trust的安全策略規則,使Untrust安全域和Trust安全域之間的報文互通,具體配置步驟如下。

[DeviceC-security-policy-ipv6] rule name untrust-trust

[DeviceC-security-policy-ipv6-5-untrust-trust] source-zone untrust

[DeviceC-security-policy-ipv6-5-untrust-trust] destination-zone trust

[DeviceC-security-policy-ipv6-5-untrust-trust] source-ip-subnet 2001:2:: 64

[DeviceC-security-policy-ipv6-5-untrust-trust] destination-ip-subnet 2001:4:: 64

[DeviceC-security-policy-ipv6-5-untrust-trust] action pass

[DeviceC-security-policy-ipv6-5-untrust-trust] quit

[DeviceC-security-policy-ipv6] quit

(4)     配置IS-IS

[DeviceC] isis 1

[DeviceC-isis-1] is-level level-2

[DeviceC-isis-1] network-entity 20.0000.0000.0001.00

[DeviceC-isis-1] address-family ipv6

[DeviceC-isis-1-ipv6] quit

[DeviceC-isis-1] quit

[DeviceC] interface gigabitethernet 1/0/1

[DeviceC-GigabitEthernet1/0/1] isis ipv6 enable 1

[DeviceC-GigabitEthernet1/0/1] quit

[DeviceC] interface gigabitethernet 1/0/2

[DeviceC-GigabitEthernet1/0/2] isis ipv6 enable 1

[DeviceC-GigabitEthernet1/0/2] quit

5. 配置Device A

(1)     配置接口IP地址

# 根據組網圖中規劃的信息,配置各接口的IP地址,具體配置步驟如下。

<DeviceA> system-view

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] ipv6 address 2001:2::2 64

[DeviceA-GigabitEthernet1/0/1] quit

(2)     配置IS-IS

[DeviceA] isis 1

[DeviceA-isis-1] is-level level-1

[DeviceA-isis-1] network-entity 10.0000.0000.0002.00

[DeviceA-isis-1] address-family ipv6

[DeviceA-isis-1-ipv6] quit

[DeviceA-isis-1] quit

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] isis ipv6 enable 1

[DeviceA-GigabitEthernet1/0/1] quit

6. 配置Device D

(1)     配置接口IP地址

# 根據組網圖中規劃的信息,配置各接口的IP地址,具體配置步驟如下。

<DeviceD> system-view

[DeviceD] interface gigabitethernet 1/0/1

[DeviceD-GigabitEthernet1/0/1] ipv6 address 2001:4::2 64

[DeviceD-GigabitEthernet1/0/1] quit

(2)     配置IS-IS

[DeviceD] isis 1

[DeviceD-isis-1] is-level level-2

[DeviceD-isis-1] network-entity 20.0000.0000.0002.00

[DeviceD-isis-1] address-family ipv6

[DeviceD-isis-1-ipv6] quit

[DeviceD-isis-1] quit

[DeviceD] interface gigabitethernet 1/0/1

[DeviceD-GigabitEthernet1/0/1] isis ipv6 enable 1

[DeviceD-GigabitEthernet1/0/1] quit

7. 驗證配置

# 查看Device B的IPv6 IS-IS路由表。

[DeviceB] display isis route ipv6

 

                         Route information for IS-IS(1)

                         ------------------------------

 

                         Level-1 IPv6 forwarding table

                         -----------------------------

 

 Destination : 2001:2::                                PrefixLen: 64

 Flag        : D/L/-                                   Cost     : 10

 Next hop    : Direct                                  Interface: GE1/0/2

 

 Destination : 2001:3::                                PrefixLen: 64

 Flag        : D/L/-                                   Cost     : 10

 Next hop    : Direct                                  Interface: GE1/0/1

      Flags: D-Direct, R-Added to Rib, L-Advertised in LSPs, U-Up/Down Bit Set

 

                         Level-2 IPv6 forwarding table

                         -----------------------------

 

 Destination : 2001:2::                                PrefixLen: 64

 Flag        : D/L/-                                   Cost     : 10

 

 Destination : 2001:3::                                PrefixLen: 64

 Flag        : D/L/-                                   Cost     : 10

 

 Destination : 2001:4::1                               PrefixLen: 64

 Flag        : R/-/-                                   Cost     : 10

 

      Flags: D-Direct, R-Added to Rib, L-Advertised in LSPs, U-Up/Down Bit Set

# Area 10中的設備與Area 20中的設備可以互相Ping通。

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們