• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

Msr3600-28-xs,配置策略路由後,內網不能互通了。

2025-03-16提問
  • 0關注
  • 0收藏,1122瀏覽
bbD7 零段
粉絲:0人 關注:0人

問題描述:

之前發貼谘詢過:帖子標題是”Msr3600-28-xs,策略路由和靜態路由衝突?“

照大佬的提示,我做了如下配置

~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

V2版的策略路由:

 

vlan 5 6 7 8 走【線路2】  Dialer1

acl advanced 3100

description Allow traffic for policy-based routing and exclude internal traffic

rule 5 permit ip source 192.168.5.0 0.0.0.255

rule 10 permit ip source 192.168.6.0 0.0.0.255

rule 15 permit ip source 192.168.7.0 0.0.0.255

rule 80 deny ip source 192.168.0.0 0.0.15.255 destination 192.168.0.0 0.0.15.255

quit

 

policy-based-route neiwang node 10

if-match acl 3100

apply output-interface Dialer1

quit

 

interface Vlan-interface6

ip policy-based-route neiwang

quit

 

vlan5 和 7 也是這樣配置

 

 

 

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

vlan4  走默認【線路1】這條寬帶

acl advanced 3200

description Allow traffic for policy-based routing and exclude internal traffic

rule 5 permit ip source 192.168.4.0 0.0.0.255

rule 80 deny ip source 192.168.0.0 0.0.15.255 destination 192.168.0.0 0.0.15.255

quit

 

policy-based-route neiwang4.0 node 20

if-match acl 3200

apply output-interface GigabitEthernet0/0

quit

 

interface Vlan-interface4

ip policy-based-route neiwang4.0

quit

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

配置完後內網vlan之間不能互通了。求助這個要如何解決?

 

上網的出口,我用tracert 163.com  測試好像是正確的了

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

附,配置後的路由表

[msr3600]dis ip routing-table

 

Destinations : 41       Routes : 42

 

Destination/Mask   Proto   Pre Cost        NextHop         Interface

0.0.0.0/0          Static  60  0           0.0.0.0         Dia1

                   Static  60  0           125.81.1.1      GE0/0

0.0.0.0/32         Direct  0   0           127.0.0.1       InLoop0

125.81.1.0/24      Direct  0   0           125.81.1.29     GE0/0

125.81.1.29/32     Direct  0   0           127.0.0.1       InLoop0

125.81.1.255/32    Direct  0   0           125.81.1.29     GE0/0

127.0.0.0/8        Direct  0   0           127.0.0.1       InLoop0

127.0.0.1/32       Direct  0   0           127.0.0.1       InLoop0

127.255.255.255/32 Direct  0   0           127.0.0.1       InLoop0

182.148.12.1/32    Direct  0   0           182.148.12.1    Dia1

182.148.15.153/32  Direct  0   0           127.0.0.1       InLoop0

192.168.0.0/23     Direct  0   0           192.168.0.1     Vlan1

192.168.0.1/32     Direct  0   0           127.0.0.1       InLoop0

192.168.1.255/32   Direct  0   0           192.168.0.1     Vlan1

192.168.4.0/24     Direct  0   0           192.168.4.1     Vlan4

192.168.4.1/32     Direct  0   0           127.0.0.1       InLoop0

192.168.4.255/32   Direct  0   0           192.168.4.1     Vlan4

192.168.5.0/24     Direct  0   0           192.168.5.1     Vlan5

192.168.5.1/32     Direct  0   0           127.0.0.1       InLoop0

192.168.5.255/32   Direct  0   0           192.168.5.1     Vlan5

192.168.6.0/24     Direct  0   0           192.168.6.1     Vlan6

192.168.6.1/32     Direct  0   0           127.0.0.1       InLoop0

192.168.6.255/32   Direct  0   0           192.168.6.1     Vlan6

192.168.7.0/24     Direct  0   0           192.168.7.1     Vlan7

192.168.7.1/32     Direct  0   0           127.0.0.1       InLoop0

192.168.7.255/32   Direct  0   0           192.168.7.1     Vlan7

192.168.8.0/24     Direct  0   0           192.168.8.253   Vlan8

192.168.8.253/32   Direct  0   0           127.0.0.1       InLoop0

192.168.8.255/32   Direct  0   0           192.168.8.253   Vlan8

192.168.9.0/24     Static  60  0           192.168.10.2    Vlan10

192.168.10.0/24    Direct  0   0           192.168.10.1    Vlan10

192.168.10.1/32    Direct  0   0           127.0.0.1       InLoop0

192.168.10.255/32  Direct  0   0           192.168.10.1    Vlan10

192.168.11.0/24    Direct  0   0           192.168.11.253  Vlan11

192.168.11.253/32  Direct  0   0           127.0.0.1       InLoop0

192.168.11.255/32  Direct  0   0           192.168.11.253  Vlan11

192.168.172.0/24   Direct  0   0           192.168.172.1   SSLVPN-AC1

192.168.172.1/32   Direct  0   0           127.0.0.1       InLoop0

192.168.172.255/32 Direct  0   0           192.168.172.1   SSLVPN-AC1

224.0.0.0/4        Direct  0   0           0.0.0.0         NULL0

224.0.0.0/24       Direct  0   0           0.0.0.0         NULL0

255.255.255.255/32 Direct  0   0           127.0.0.1       InLoop0

 

最佳答案

粉絲:8人 關注:10人

  策略路由優先級高於靜態路由,同時配置策略路由優先,檢查一下acl,策略路由要把內網互通的網段空出來,否則流量也會匹配策略路由被強製丟的

回複啊咧咧:

配置了,但內網還是不通

bbD7 發表時間:2025-03-16 更多>>

大哥 麻煩看看回複

bbD7 發表時間:2025-03-16
回複bbD7:

配置一條這個路由看一下ip route-static 192.168.0.0 255.255.240.0 NULL0

啊咧咧 發表時間:2025-03-16
回複啊咧咧:

配置了,但內網還是不通

bbD7 發表時間:2025-03-16
2 個回答
bbD7 知了小白
粉絲:0人 關注:0人

組合各位的指點,我重新寫了策略路由。請各位大佬幫忙看看對不對?


~~~~~~~~~~~~~~~~~~~~~

請問有什麼調試命令、思路,我是小白,學習中


有個問題,這個需求是要在在策略路由訪問外網的前提下去做的話,應該調用的都是一個策略路由,可以把那個neiwang222也寫成neiwang,然後node寫5,這個之前說錯了,這個要放在節點10前麵才會配置。其它配置還是一樣

zhiliao_5y3B58 發表時間:2025-03-16 更多>>

有個問題,這個需求是要在在策略路由訪問外網的前提下去做的話,應該調用的都是一個策略路由,可以把那個neiwang222也寫成neiwang,然後node寫5,這個之前說錯了,這個要放在節點10前麵才會配置。其它配置還是一樣

zhiliao_5y3B58 發表時間:2025-03-16
粉絲:2人 關注:1人


最後一條deny不要寫,策略路由不分deny和pemit,重新寫一個acl寫規則rule 80,然後新建一個節點30 ,不寫動作,這樣就會匹配路由轉發。

還是不行。先謝謝大佬。我再調試下

bbD7 發表時間:2025-03-16 更多>>

感謝大佬建議。照您的思路我寫了命令。麻煩看看寫得對不對。特別是neiwang222的命名 acl advanced 3100 description Allow traffic for policy-based routing and exclude internal traffic rule 5 permit ip source 192.168.5.0 0.0.0.255 rule 10 permit ip source 192.168.6.0 0.0.0.255 rule 15 permit ip source 192.168.7.0 0.0.0.255 rule 20 permit ip source 192.168.8.0 0.0.0.255 quit policy-based-route neiwang node 10 if-match acl 3100 apply output-interface Dialer1 quit acl advanced 3300 rule 80 deny ip source 192.168.0.0 0.0.15.255 destination 192.168.0.0 0.0.15.255 quit policy-based-route neiwang222 node 30 if-match acl 3300 quit interface Vlan-interface6 ip policy-based-route neiwang ip policy-based-route neiwang222 quit vlan5 和 7 ,8 也是這樣配置

bbD7 發表時間:2025-03-16

格式不對,稍等

bbD7 發表時間:2025-03-16
回複bbD7:

acl advanced 3101 rule 80 deny ip source 192.168.0.0 0.0.15.255 destination 192.168.0.0 0.0.15.255 quit policy-based-route neiwang node 30 if-match acl 3101 就這樣不寫出接口就行

zhiliao_5y3B58 發表時間:2025-03-16

還是不行。先謝謝大佬。我再調試下

bbD7 發表時間:2025-03-16

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明