性吧杏吧,手机色情直播破解版,杏杏吧在线

雙點(diǎn)雙向路由引入案例

2020/7/16 12:19:08 人評(píng)論 次瀏覽 分類:電子技術(shù)  文章地址:http://m.prosperiteweb.com/tech/3231.html

在大型復(fù)雜的IP網(wǎng)絡(luò)中,會(huì)存在多種路由協(xié)議,為了是網(wǎng)絡(luò)中路徑互通,必然會(huì)在多種協(xié)議之間進(jìn)行重分布使路由信息的共享。在進(jìn)行多點(diǎn)雙向重分布時(shí),由于路由協(xié)議優(yōu)先級(jí)的不同,會(huì)引起次優(yōu)路徑的問題。

首先我們搭建一個(gè)如圖所示的拓?fù)洌?/span>
多點(diǎn)雙向重分布拓?fù)? src=
右邊網(wǎng)絡(luò)使用ospf協(xié)議,左邊使用isis協(xié)議,R3和R4連接的鏈路即運(yùn)行ospf,也運(yùn)行isis,實(shí)現(xiàn)在各自網(wǎng)絡(luò)中達(dá)到路由互通。


第一步、在AR1、AR2、AR3、AR4上配置OSPF:

[R1]ospf 1
[R1-ospf-1]area 0
[R1-ospf-1-area-0.0.0.0] network 10.0.12.0 0.0.0.255
[R1-ospf-1-area-0.0.0.0] network 10.0.13.0 0.0.0.255

[R2]ospf 1
[R2-ospf-1]area 0
[R2-ospf-1-area-0.0.0.0]network 10.0.12.0 0.0.0.255
[R2-ospf-1-area-0.0.0.0]network 10.0.24.0 0.0.0.255

[R3]ospf 1
[R3-ospf-1]area 0
[R3-ospf-1-area-0.0.0.0]  network 10.0.13.0 0.0.0.255
[R3-ospf-1-area-0.0.0.0]  network 10.0.34.0 0.0.0.255

[R4]ospf 1
[R4-ospf-1]area 0
[R4-ospf-1-area-0.0.0.0] network 10.0.24.0 0.0.0.255
[R4-ospf-1-area-0.0.0.0] network 10.0.34.0 0.0.0.255

第二步、在AR3、AR4、AR5、AR6上配置ISIS:

[R3]isis 1
[R3-isis-1]is-level level-2
[R3-isis-1]network-entity 49.0030.0300.3003.00
[R3]int g0/0/1
[R3-GigabitEthernet0/0/1]isis enable 1
[R3]int g0/0/2
[R3-GigabitEthernet0/0/2]isis enable 1

[R4]isis  1
[R4-isis-1] is-level level-2
[R4-isis-1] network-entity 49.0040.0400.4004.00
[R4]int g0/0/1
[R4-GigabitEthernet0/0/1] isis enable 1
[R4]int g0/0/2
[R4-GigabitEthernet0/0/2] isis enable 1

[R5]isis 1
[R5-isis-1] is-level level-2
[R5-isis-1] network-entity 49.0050.0500.5005.00
[R5]int g0/0/0
[R5-GigabitEthernet0/0/0] isis enable 1
[R5]int g0/0/1
[R5-GigabitEthernet0/0/1] isis enable 1

[R6]isis 1
[R6-isis-1] is-level level-2
[R6-isis-1] network-entity 49.0060.0600.6006.00
[R6]int g0/0/0
[R6-GigabitEthernet0/0/0] isis enable 1
[R6]int g0/0/1
[R6-GigabitEthernet0/0/1] isis enable 1
至此路由協(xié)議全部配置完成。

第三步、在AR1上創(chuàng)建loopback0和loopback1邏輯接口,配置IP地址,并將該路由引入OSPF中。

[R1]int LoopBack 0
[R1-LoopBack0] ip address 1.1.1.1 32
[R1]int LoopBack 1
[R1-LoopBack1] ip address 1.1.1.2 32
引入:
[R1]ip ip-prefix 1 index 10 permit 1.1.1.0 24 greater-equal 32 less-equal 32
[R1]route-policy 1 permit node 1
[R1-route-policy]if-match ip-prefix 1
[R1-ospf-1] import-route direct route-policy 1

在AR4上查看路由是否引入成功:

在AR4上查看路由是否引入成功
可以看到AR4的路由表中已經(jīng)存在1.1.1.1/32和1.1.1.2/32的主機(jī)路由,說明引入成功。


第四步、在AR6上創(chuàng)建邏輯接口loopback0和loopback1,配置IP地址,并將路由引入到ISIS中。

[R6]int LoopBack 0
[R6-LoopBack0]ip address 1.1.1.3 32
[R6-LoopBack0]int LoopBack 1
[R6-LoopBack1] ip address 1.1.1.4 32
[R6]ip ip-prefix 1 index 10 permit 1.1.1.0 24 greater-equal 32 less-equal 32
[R6]route-policy 1 permit node 10
[R6-route-policy]if-match ip-prefix 1
[R6-isis-1]import-route direct route-policy 1
在AR4上查看路由是否引入成功:
在AR4上查看路由是否引入成功
可以看到路由表中已經(jīng)存在1.1.1.3/32和1.1.1.4/32的主機(jī)路由,說明路由引入成功。


第五步、在AS邊界路由器AR3和AR4上執(zhí)行路由的雙點(diǎn)雙向引入,僅將OSPF區(qū)域的1.1.1.1/32和1.1.1.2/32路由引入到ISIS,將ISIS區(qū)域的1.1.1.3/32和1.1.1.4/32路由引入到OSPF。


首先進(jìn)行如下圖所示方向的引入

1、在AR3上配置IP前綴列表,匹配路由1.1.1.1/32和1.1.1.2/32
[R3] ip ip-prefix 1 index 10 permit 1.1.1.0 24 greater-equal 32 less-equal 32

2、創(chuàng)建路由策略,將通過IP前綴列表匹配的路由打上tag:

[R3]route-policy oti permit node 10
[R3-route-policy]if-match ip-prefix 2
[R3-route-policy] apply tag 100

3、在ISIS中引入OSPF路由,并應(yīng)用路由策略

[R3-isis-1]import-route ospf 1 route-policy oti
注意:加tag的目的是為了在后續(xù)的引入動(dòng)作中,防止路由倒灌,因此會(huì)在路由策略中對(duì)相應(yīng)的tag會(huì)進(jìn)行deny。
另外,在ISIS協(xié)議中,只有當(dāng)開銷類型為wide模式下才能攜帶tag,因此AR3、AR4、AR5、AR6均要在isis協(xié)議視圖下配置cost-style wide命令才能使tag在網(wǎng)絡(luò)中生效。

4、在AR4上配置IP前綴列表,匹配路由1.1.1.3/32和1.1.1.4/32

[R4]ip ip-prefix 1 index 10 permit 1.1.1.0 24 greater-equal 32 less-equal 32

同理,創(chuàng)建路由策略,將匹配的路由打上tag,同時(shí),要將前面從ospf中引入的路由deny。

[R4]route-policy ito deny node 5
[R4-route-policy] if-match tag 100 #將從ospf中引入的打上了100tag的路由deny
[R4]route-policy ito permit node 10
[R4-route-policy] if-match ip-prefix 1
[R4-route-policy] apply tag 200      #將isis引入ospf的路由打上200的tag

此時(shí)要在AR3路由策略中創(chuàng)建拒絕策略,將isis引入ospf中的帶tag200的路由拒絕,防止路由倒灌:

[R3]route-policy oti deny node 5
[R3-route-policy]if-match tag 200

執(zhí)行完第一步的引入后,查看ASBR路由器AR3和AR4路由表中關(guān)于1.1.1.x/32網(wǎng)段的路由信息




可以看到當(dāng)前路由表對(duì)于1.1.1.x/32路由都正常,沒有存在次優(yōu)路徑或路由環(huán)路問題,下面進(jìn)行第二步引入,按照如下圖所示的方向。



首先在R3上將ISIS路由引入到OSPF中,并打上300的tag:

[R3]route-policy ito permit node 10
[R3-route-policy] if-match ip-prefix 1
[R3-route-policy] apply tag 300
[R3]ospf 1
[R3-ospf-1]import-route isis 1 route-policy ito

在R4上將OSPF路由引入ISIS中,打上400的tag,同時(shí)拒絕帶300tag的路由進(jìn)入ISIS:

[R4]route-policy oti permit node 10
[R4-route-policy]if-match ip-prefix 1
[R4-route-policy] apply tag 400
[R4]route-policy oti deny node 5
[R4-route-policy]if-match tag 300

在AR3上添加策略,拒絕tag400的路由進(jìn)入OSPF:

[R3]route-policy ito deny node 5
[R3-route-policy]if-match tag 400
現(xiàn)在查看ASBR路由器AR3和AR4上關(guān)于1.1.1.x的路由信息:



可以看到,在AR4上對(duì)于學(xué)習(xí)1.1.1.1/32和1.1.1.2/32路由的協(xié)議改變成了ISIS,這顯然會(huì)存在問題。


我們都知道,OSPF的外部路由優(yōu)先級(jí)為150,內(nèi)部路由優(yōu)先級(jí)為10,而ISIS路由無論內(nèi)部路由還是外部路由,其優(yōu)先級(jí)均為15,而優(yōu)先級(jí)值越低越優(yōu)先。因此,我們可以在AR4上將OSPF的外部路由優(yōu)先級(jí)更改為低于15的值。


在這里將其修改為14

[R4]ospf
[R4-ospf-1]preference ase 14

查看AR4的路由表信息:


可以看到,1.1.1.1/32和1.1.1.2/32路由重新由OSPF學(xué)習(xí)到,至此雙點(diǎn)雙向路由引入完成。


在實(shí)際應(yīng)用中,路由的雙點(diǎn)雙向引入往往會(huì)存在很多的變化的情況,但其總體的解決思路就是:

1、防止路由倒灌
2、保證ASBR上路由表的信息在執(zhí)行雙點(diǎn)雙向重引入前和引入后一致

對(duì)于1的解決方法是通過打標(biāo)記的方式,在一臺(tái)ASBR上將路由引入時(shí)打上相應(yīng)的tag,在另一臺(tái)ASBR上將路由引出時(shí)拒絕掉相應(yīng)tag的路由。


對(duì)于2的解決方法是通過修改路由協(xié)議的優(yōu)先級(jí)來實(shí)現(xiàn),但要根據(jù)實(shí)際情況來進(jìn)行修改,這里只是最簡(jiǎn)單的一種情況,實(shí)際應(yīng)用中可以根據(jù)tag值、router-policy等工具來修改。

相關(guān)閱讀
交換機(jī)和路由器的差別
工業(yè)以太網(wǎng)IP地址使用169.254.X.X

共有訪客發(fā)表了評(píng)論 網(wǎng)友評(píng)論

  客戶姓名:
郵箱或QQ:
驗(yàn)證碼: 看不清楚?