路由引入

路由重分布: 把其他協議(或同一協議不同進程)學習到的路由表,以及運行該協議的直連引進到本協議的數據庫 (為什么會有“運行該協議的直連”:比如一個路由器既跑rip,也跑ospf,此時要講ospf引入到rip中。此時一定有既是直連網段,又被宣告進ospf進程中的網段,因為直連網段的優先級高於ospf,所以在查看路由表(經過ospf篩選)時,時不會有該直連網段的,而該網段是要被引入到rip中的) 從不同協議學習到同一條路由,比較外部度量值,越小越優;如果外優先級一樣,比較內部優先級,越小越優 根據我現在的理解, 1.不同的動態路由協議擁有各自的數據庫, 2.不同的動態路由協議的數據庫中若有同一條路由,即網絡前綴+掩碼完全一致,則會進行優先級比較,擇優選入路由表中 所以路由重分布會將某動態路由的數據庫(僅激活)和宣布在該動態路由協議的直連網段,進行重分布

1.將ospf引入到rip中,在R1上查看路由表(篩選rip),看不到宣告在ospf中的路由網段 2.在1的基礎上,將rip引入到isis中,在R1上查看路由表(篩選isis),看不到宣告在ospf中的路由網段(確實如此,已實測) 重分布猜測:上例中,只會將在通過rip學習到的路由(在R1中激活的路由),以及R1在rip中的直連網段,引入到isis中

路由引入時,要注意開銷值的變化
當我們引入OSPF或者ISIS路由到RIP的時候,如果不指定COST,開銷值將默認設為1。應該手工配置開銷值以反映網絡的真實拓撲
引入到OSPF,默認為1
引入到ISIS,narrow時默認為64,wide為 10

路由協議的優先級(思科叫AD值或者管理距離),華為分兩種優先級,外部和內部 可以用命令prefrence修改外部優先級,如果外優先級一樣,比較內部優先級,越小越優 路由協議類型 路由協議外部優先級 路由協議內部優先級(無法修改) direct 0 0 ospf區域內 10 10 ISIS 15 15(isis level-1) 18(isis level-2) static 60 60 rip 100 100 ospf ASE 150 150 ospf NSSA 150 150 IBGP 255 200 EBGP 255 20

割接---原來網絡使用OSPF協議,現在要遷移到ISIS協議: 方法步驟: 1、此時網絡中只運行OSPF,執行硬件和軟件檢查並進行升級以確保硬件和軟件能夠支持遷移; 2、配置IS-IS,設置合適的優先級,保證IS-IS只在后台運行,這樣在每台路由器上都建立了IS-IS鏈路狀態數據庫,但路由表和轉發表保持不變。在這個階段對IS-IS的運行情況進行驗證,只有當每台路由器都建立了LSDB並且數據庫中已存在所有預期的LSP,同時已確認可以產生反映當前IP路由表中路由的IS-IS路由時,這個階段可以結束; 3、改變優先級,使得IS-IS取代原來的IGP,從而在前台運行; 4、網絡運行正常后,把原來的IGP刪除。

我們使用主備鏈路的方式連接遠程網絡,主鏈路上,跑動態路由協議;備用鏈路一般是撥號鏈路,費用昂貴,帶寬小,按時長收費等,所以備用鏈路通常不運行動態路由協議,只是配置一條指向遠端網絡的靜態路由。作為備份鏈路
[Huawei]ip route-static 0.0.0.0 0 12.0.0.2 preference 50

所有路由協議都可以下發缺省路由 OSPF可以配置多種下發方式 在ABR上下發 在ASBR上下發 強制下發 非強制下發 IS-IS沒有命令實現類似OSPF的非強制下發功能,但是可以通過路由策略來實現 我總結的ospf下發默認路由的情況 1.stub區域---3類LSA的默認路由到ABR 2.nass區域---7類LSA的默認路由到ABR 3.當路由器上有默認路由時,非強制下發 [AR5-ospf-10]default-route-advertise 4.強制下發[AR5-ospf-10]default-route-advertise always NSSA區域ABR下放默認路由: 1.ABR配置了NSSA就會下放一條包含默認路由的7類LSA 2.ABR配置了nssa no-summary會同時下放一條包含默認路由的3類LSA和一條包含默認路由的7類LSA NSSA區域ASBR下放默認路由 1.ASBR配置nssa default-route-advertise。。。。。 2.totally NSSA 區域,ASBR是無法下放默認路由,即使ASBR有默認路由也不會下放 ospf下發缺省路由 區域類型 是否自動產生 產生者 是否需要存在缺省路由 LSA類型 范圍 配置命令 普通區域 否 ASBR 是 5類 路由域 [Huawei-ospf-10]default-route-advertise 普通區域 否 ASBR 否 5類 路由域 [Huawei-ospf-10]default-route-advertise always stub 是 ABR 否 3類 stub 無需配置 完全stub 是 ABR 否 3類 stub 無需配置 NSSA 否 ABR 否 7類 NSSA [Huawei-ospf-10-area-0.0.0.20]nssa default-route-advertise NSSA 否 ASBR 是 7類 NSSA [Huawei-ospf-10-area-0.0.0.20]nssa default-route-advertise
路由操縱

路由操縱的主要目的: 1. 解決次優路徑 2. 解決路由回饋和路由環路 3. 保證有冗余路徑 涉及的工具: ACL prefix-list route-policy tag preference metricin/metricout //同思科的offset-list PBR import-route //正是因為大量的路由引入帶來了以上的問題 traffic-filter //接口下 filter-policy //進程下

策略路由與路由策略(Routing Policy)存在以下不同: 操作對象的不同: 路由策略的操作對象是路由信息。路由策略主要實現了路由過濾和路由屬性設置等功能,它通過改變路由屬性(包括可達性)來改變網絡流量所經過的路徑。 策略路由的操作對象是數據包,在路由表已經產生的情況下,不按照路由表進行轉發,而是根據需要,依照某種策略改變數據包轉發路徑。 操作依據的不同: 路由策略只能基於目的地址進行策略制定 策略路由可基於源地址、目的地址、協議類型、報文大小等進行策略制定 xxx的不同: 路由策略與路由協議結合使用。 策略路由需要手工逐跳配置,以保證報文按策略進行轉發 常用工具的不同: 路由策略:route-policy、filter-policy等 策略路由:traffic-filter、traffic-policy、policy-based-route等 路由器存在兩個表:路由表、轉發表(fib),轉發表是路由表映射過來的。 策略路由直接作用於轉發表,路由策略直接作用於路由表。由於轉發在底層,路由在高層,所以直接作用在轉發表的轉發優先級比查找路由表轉發的優先級高。
路由策略

filter-policy路由過濾(同思科的distribute-list) 路由過濾的作用: 避免路由引入導致的次優路由 避免路由回饋導致的路由環路 進行精確的路由引入和路由通告控制 拒絕路由時在ACL或前綴列表中要用deny 路由過濾規則: 可以在出方向過濾路由:例如[r2-ospf-1]filter-policy ip-prefix 22 export 只能過濾路由信息,鏈路狀態信息是不能被過濾的。對於OSPF,只能過濾3/5/7類路由 可以在入方向過濾路由:例如[r2-ospf-1]filter-policy ip-prefix 23 import 對於鏈路狀態路由協議,僅僅是不把路由加入到路由表中 可以過濾從其他路由協議引入的路由: 只能在出方向過濾,可以在ASBR重分布時操作or在某節點使用filter-policy 在入方向過濾是沒有意義的 可以使用filter-policy進行過濾,也可以使用ip-prefix進行過濾 filter-policy基本是動態路由協議視圖下的配置 filter-policy只能過濾路由信息,無法過濾LSA,不能修改路由屬性值。 filter-policy import命令用來按照過濾策略,設置對接收的路由進行過濾。 filter-policy export命令用來按照過濾策略,設置對引入的路由在向外發布時進行過濾。(生效的是同個路由協議內的,並不影響跨路由協議的傳遞)

ACL:可以用來過濾路由或數據包,可以應用於所有路由協議的路由條目的選擇和控制 前綴列表:只能用來過濾路由,可以應用於所有路由協議的路由條目的選擇和控制 as-path-filter:只能用於BGP,對as-path屬性的路由進行過濾 community-filter:只能用於BGP,對團體屬性的路由進行過濾 route-policy:是一個強大的過濾工具,但是它還是策略工具。 作為過濾工具,它可以用if-match語句來匹配路由和數據包,而且if-match語句還可以調用其它過濾工具。 作為策略工具,它可以使用apply語句來修改路由屬性或者數據包的轉發行為。

訪問控制列表既可以用來匹配數據包也可以用來匹配路由信息。即同時匹配數據包和路由信息!!! 訪問控制列表ACL按照用途可以分為三類: 2000-2999,基本的訪問控制列表:可以匹配源IP地址 3000-3999,高級的訪問控制列表:可以匹配源目IP地址、源目端口號、協議號等。 1000-1999,基於接口的訪問控制列表:匹配接口 基本ACL只能匹配IP 高級ACL則是匹配協議號+(源目IP,源目端口)4選一;過濾的是具體某種協議的流量 ACL只能過濾過路流量,本地設備發起的流量不會被過濾。 ACL的匹配順序有兩種:配置順序、自動排序。 自動排序:反掩碼越小,排位越靠前 acl number 2000 rule 5 permit source 0.0.0.0 0 匹配默認路由 0—精確匹配,1—忽略

前綴列表用來過濾IP前綴,能同時匹配前綴號和前綴長度 前綴列表的性能比訪問控制列表高 前綴列表不能用於數據包的過濾 前綴列表用來匹配前綴(網絡號)和前綴長度(子網掩碼)。 ACL做不到,因為ACL無法針對路由的子網掩碼長度進行過濾 -------------------------------- ip ip-prefix AABB permit 10.10.0.0 16 greater-equal 24 less-equal 28 固定前綴的前16位必須以10.0開始,后面的ge、le是可選的 如果不加后面的ge、le則16代表兩層含義: (1) 匹配前綴的bit位數 (2) 精確匹配掩碼的長度位數 即同時控制前綴匹配的位數和掩碼的位數 上例如果不加后面的ge、le,則為精確匹配16位掩碼的路由,其他位數匹配不中 ----------------------------- ip ip-prefix 1 index 10 permit 0.0.0.0 0 //匹配默認路由 ip ip-prefix 1 index 10 permit 0.0.0.0 0 le 32 //匹配所有路由,相當於any ip ip-prefix 1 index 10 permit 0.0.0.0 0 ge 32 le 32 //匹配所有主機路由 匹配出所有的A類的主網路由: ip ip-prefix 1 index 10 permit 0.0.0.0 1 ge 8 le 8 //掩碼位數只為8的 匹配出所有的A類的主網和子網路由: ip ip-prefix 1 index 10 permit 0.0.0.0 1 le 32 匹配出所有的B類的主網路由: ip ip-prefix 1 index 10 permit 128.0.0.0 2 ge 16 le 16 匹配出所有的C類的主網路由: ip ip-prefix 1 index 10 permit 192.0.0.0 3 ge 24 le 24 ip ip-prefix Pref1 index 10 permit 1.1.1.0 24 greater-equal 24 less-equal 24 ip ip-prefix Pref1 index 10 permit 1.1.1.0 24 這兩條效果一樣 沒有設置less-equal,則默認less-equal 32 沒有設置greater-equal,則默認最大為前面的掩碼(前綴長度?)

Route-policy(同思科的route-map)是對acl/ip-prefix等工具的綜合使用 Route-policy是強大的過濾工具和策略工具。它由一系列的if-match子句和Apply子句構成。 If-match子句可以用來匹配acl, ip-prefix, as-path-filter, community-filter, interface, ip, extcommunity-filter, cost, mpls-label, route type, tag等。Apply子句可以用來修改路由的屬性。 If-match子句中匹配的6種過濾器包括訪問控制列表ACL(Access Control List)、地址前綴列表、AS路徑過濾器、團體屬性過濾器、擴展團體屬性過濾器和RD屬性過濾器。這6種過濾器具有各自的匹配條件和匹配模式,因此這6種過濾器在以下的特定情況中可以單獨使用,實現路由過濾。 route-policy 路由策略就是控制路由的接收、發布、引入,設置特定路由的屬性 路由協議在發布、接收和引入路由信息時,根據實際組網需求實施一些策略,以便對路由信息進行過濾和改變路由信息的屬性,如: •控制路由的接收和發布 只發布和接收必要、合法的路由信息,以控制路由表的容量,提高網絡的安全性。 •控制路由的引入 在一種路由協議引入其它路由協議發現的路由信息豐富自己的路由信息時,只引入一部分滿足條件的路由信息。 •設置特定路由的屬性 修改通過路由策略過濾的路由的屬性,滿足自身需要。 注意:在Route-Policy的If-match子句中只支持基本ACL。 ---------------------------------------------- route-policy QYT permit node 10 apply cost 50 #沒有if-match,就是匹配所有 route-policy默認有條deny any ---------------------------------------------- route-policy應用一(修改特定路由的優先級) rip 1 version 2 network 12.0.0.0 preference route-policy A#修改特定路由的優先級 route-policy A permit node 10 if-match acl 2000 apply preference 200 acl 2000 rule 5 permit source 2.2.2.2 0 雖然route-policy中沒有第二條node 20的語句,但22.22.22.22的路由仍然可以正常接收,優先級為默認的100 dis route-policy A // route-policy的名字可以tab出來 ------------------------------------------------ route-policy應用二(路由精確引入時) rip 1 version 2 network 12.0.0.0 import-route direct route-policy C#路由精確引入 route-policy C permit node 10 if-match acl 2000 acl 2000 rule 5 permit source 2.2.2.2 0 如果沒有第二條node 20的語句,則其他直連路由無法引入進來 ------------------------------------------------ 路由器A在ospf進程中控制外部路由的發布 ospf 1 filter-policy ip-prefix a2b export static ip ip-prefix a2b index 10 permit 172.1.17.0 24 ip ip-prefix a2b index 20 permit 172.1.18.0 24 ip ip-prefix a2b index 30 permit 172.1.19.0 24 ------------------------------------------------ 路由器C在ospf進程中控制路由的接收 ospf 1 filter-policy ip-prefix in import ip ip-prefix in index 10 permit 172.1.18.0 24 ------------------------------------------------ 路由器在ospf進程中引入外部路由時,對外部路由增加開銷or設置tag ospf 1 import-route isis 1 route-policy isis2ospf route-policy isis2ospf permit node 10 if-match ip-prefix prefix-a apply cost 100 # route-policy isis2ospf permit node 20 if-match acl 2002 apply tag 20 使用display route-policy [ route-policy-name ]命令查看路由策略的詳細配置信息。

<Huawei>display route-policy #有時路由策略配置后,重啟進程什么的無效,必須重新配置該路由策略??? [Huawei-ospf-10]preference 30 #修改ospf內部路由的路由優先級為30;默認為10 [Huawei-ospf-10]preference ase 50#修改ospf外部路由的路由優先級為50;默認為150 [Huawei-ospf-10]preference ase route-policy BBB#不設置優先級的話,默認150,查看配置可以看到150 當然,也可以在route-policy中搞很多事情。。。
策略路由

策略路由的三種: 1、本地策略路由僅對本機下發的報文進行處理,對轉發的報文不起作用。 一條本地策略路由可以配置多個策略點,並且這些策略點具有不同的優先級,本機下發報文優先匹配優先級高的策略點。 2、接口策略路由:接口策略路由只對轉發的報文起作用,對本地下發的報文(比如本地的Ping報文)不起作用 3、智能策略路由是基於業務需求的策略路由,通過匹配鏈路質量和網絡業務對鏈路質量的需求,實現智能選路 路由器存在兩種類型的表:一個是路由表(routing-table),另一個是轉發表(forwarding-table),轉發表是由路由表映射過來的,策略路由直接作用於轉發表,路由策略直接作用於路由表。由於轉發在底層,路由在高層,所以直接作用在轉發表的轉發優先級比查找路由表轉發的優先級高。 路由策略是在路由發現的時候產生作用,並根據一些規則,使用某種策略來影響路由發布、接收或路由選擇的參數,從而改變路由發現的結果,從而最終改變路由表內容;策略路由是在數據包轉發的時候發生作用,不改變路由表中的任何內容,它可以通過設置的規則影響數據報文的轉發。

配置本地策略路由的匹配規則 執行命令display ip policy-based-route,查看本地已使能的策略路由的策略。 •執行命令display ip policy-based-route setup local [ verbose ],查看本地策略路由的配置情況。 •執行命令display ip policy-based-route statistics local,查看本地策略路由報文的統計信息。 •執行命令display policy-based-route [ policy-name [ verbose ] ],查看已創建的策略內容。 執行命令policy-based-route policy-name { deny | permit } node node-id,創建策略路由和策略點,若策略點已創建則進入本地策略路由視圖。 1.執行命令if-match acl acl-number,設置IP報文的ACL匹配條件。 2.執行如下命令,配置策略路由的動作。一個策略點中至少包含一條apply子句,也可以多條apply子句組合使用。 在系統視圖,執行命令ip local policy-based-route policy-name,使能本地策略路由。 ------------------------------------------------------------------ 本地策略路由示例1: 用戶希望實現本機下發的不同長度的報文通過不同的下一跳地址進行轉發 采用如下思路配置本地策略路由: 1.在RouterA上配置IP報文長度匹配條件,以實現本機下發的不同長度的報文匹配不同的策略點。 2.在RouterA上配置本地策略路由的動作,以實現本機下發的不同長度的報文通過不同的下一跳地址進行轉發。 3.使能本地策略路由。 policy-based-route lab1 permit node 10 if-match packet-length 64 1400 apply ip-address next-hop 192.168.1.2 policy-based-route lab1 permit node 20 if-match packet-length 1401 1500 apply ip-address next-hop 192.168.2.2 # ip local policy-based-route lab1 -------------------------------------------------------- 本地策略路由示例2 acl number 2001 rule 5 permit source 192.168.10.0 0.0.0.255 acl number 2002 rule 5 permit source 192.168.20.0 0.0.0.255 # policy-based-route PBR permit node 10 if-match acl 2001 apply ip-address next-hop 12.1.1.2 policy-based-route PBR permit node 20 if-match acl 2002 apply ip-address next-hop 13.1.1.3 ip local policy-based-route PBR

配置接口策略路由 1.配置流分類 b.執行命令traffic classifier classifier-name [ operator { and | or } ],創建一個流分類,進入流分類視圖。 c.配置if-match 2.配置流行為 a.執行命令traffic behavior behavior-name,創建一個流行為並進入流行為視圖,或進入已存在的流行為視圖。 •執行命令redirect ....... 3.配置流策略 a.執行命令system-view,進入系統視圖。 b.執行命令traffic policy policy-name,創建一個流策略並進入流策略視圖,或進入已存在的流策略視圖。 c.執行命令classifier classifier-name behavior behavior-name [ precedence precedence-value ],在流策略中為指定的流分類配置所需流行為,即綁定流分類和流行為。 4.應用流策略 在接口視圖下,執行命令traffic-policy policy-name inbound,在接口或子接口的入方向應用流策略。 目前,接口策略路由僅支持在接口的入方向上應用。 -------------------------- 示例1 詳細配置見華為文檔 ----------------------- 示例2 # acl number 2001 rule 5 permit source 192.168.10.0 0.0.0.255 acl number 2002 rule 5 permit source 192.168.20.0 0.0.0.255 traffic classifier C1 operator or if-match acl 2001 traffic classifier C2 operator or if-match acl 2002 # traffic behavior B1 redirect ip-nexthop 12.1.1.2 traffic behavior B2 redirect ip-nexthop 13.1.1.3 # traffic policy P classifier C1 behavior B1 classifier C2 behavior B2 interface GigabitEthernet0/0/2 ip address 192.168.10.254 255.255.255.0 traffic-policy P inbound [AR1]display traffic policy user-defined User Defined Traffic Policy Information: Policy: P Classifier: C1 Operator: OR Behavior: B1 Redirect: Redirect ip-nexthop 12.1.1.2 Classifier: C2 Operator: OR Behavior: B2 Redirect: Redirect ip-nexthop 13.1.1.3

traffic-redirect nexthop命令用來將報文重定向到單個下一跳IP地址的動作。 # 在全局入方向,將匹配ACL 3001的報文重定向到下一跳,下一跳地址為10.1.1.1。 <HUAWEI> system-view [~HUAWEI] traffic-redirect acl 3001 nexthop 10.1.1.1 global inbound -------------------------------------------------------------------------------------- # 在接口10GE1/0/1的入方向,將匹配ACL 3001的報文重定向到下一跳,下一跳地址為10.1.1.1。 <HUAWEI> system-view [~HUAWEI] interface 10ge 1/0/1 [~HUAWEI-10GE1/0/1] traffic-redirect acl 3001 nexthop 10.1.1.1 inbound

策略路由的應用舉例
防火牆的安裝方式有直通和旁掛2種
若是旁掛的方式,其實就是路由器把流量送到防火牆那里走一趟,進行過濾,
然后防火牆會把流量送回來
公網IP FRR

公網IP FRR適用於公網IP網絡中對於丟包、時延非常敏感的業務。 ip frr route-policy ip_frr_rp#在RouterT上使能公網IP FRR功能 ip ip-prefix frr1 index 10 permit 172.17.1.0 24 route-policy ip_frr_rp permit node 10 if-match ip-prefix frrl apply backup-nexthop 192.168.20.2 #直接設置了備份路由。這樣在主路由失效了之后,可以迅速切換,而不需要重新計算路由 apply backup-interface GigabitEthernet3/0/0 執行命令display ip routing-table [ verbose ],查看IPv4路由表信息。 #可以看到有備份路由的條目
其他

華三設備限速策略配置 <xxxxx-B-POP-S12508-01>dis cu | inc xiansu qos apply policy xiansu global inbound #配置qos-policy策略全局的入方向生效 <xxxxx-B-POP-S12508-01>dis cu configuration qospolicy qos policy xiansu classifier 10M behavior 10M ……………… classifier 500M behavior 500M <xxxxx-B-POP-S12508-01>dis cu conf classifier traffic classifier 500M operator and if-match acl 3520 <xxxxx-B-POP-S12508-01>dis cu conf behavior traffic behavior 500M car cir 512000 cbs 32000000 ebs 0 green pass red discard yellow pass <xxxxx-B-POP-S12508-01>dis cu configuration acl-ipv4-adv acl advanced 3520 description 500M rule 5 permit ip source 21.4.211.0 0.0.0.255 rule 10 permit ip source 21.4.210.128 0.0.0.127 rule 1005 permit ip destination 21.4.211.0 0.0.0.255 rule 1010 permit ip destination 21.4.210.128 0.0.0.127 ----------------------------------------------------------------------------------------------------------------------------- qos apply policy iptv-out global outbound #在全局配置路由策略,出方向 qos policy iptv-out classifier management-permit behavior permit classifier iptv-port-deny behavior deny classifier iptv_permit behavior permit classifier iptv_deny-2 behavior deny classifier iptv_deny-13 behavior deny …………………省略幾十條…………… classifier iptv_deny-133 behavior deny classifier iptv_deny-1 behavior deny <xxxxx-B-POP-S12508-01>dis cu configuration classifier traffic classifier iptv_permit operator and if-match acl 3511 traffic classifier iptv_deny-2 operator and if-match acl 3512 if-match service-vlan-id 368 acl advanced 3511 description IPTV-SECURITY-OUT-1 rule 10 permit udp source-port eq bootps destination-port eq bootpc rule 20 permit ip source 218.108.213.0 0.0.0.255 destination 21.0.0.0 0.255.255.255 rule 30 permit ip source 218.108.226.0 0.0.1.255 destination 21.0.0.0 0.255.255.255 …………中間省略數百條………… rule 3720 permit ip source 101.89.125.232 0.0.0.7 destination 26.0.0.0 0.255.255.255 rule 3730 permit ip source 203.119.205.0 0.0.0.255 destination 26.0.0.0 0.255.255.255 rule 3740 permit ip source 203.119.169.0 0.0.0.255 destination 26.0.0.0 0.255.255.255 acl advanced 3512 rule 0 permit ip destination 21.0.0.0 0.255.255.255 rule 10 permit ip destination 22.0.0.0 0.255.255.255 rule 20 permit ip destination 10.0.0.0 0.255.255.255 rule 30 permit ip destination 26.0.0.0 0.255.255.255 POP未在ospf進程中配置任何策略

解決該次優路徑的方法 1.在RB本地過濾從ISIS學習到的目標路由,缺點:這樣就沒了備份路由 isis 15 filter-policy 2001 import import-route rip 1 # acl number 2001 rule 5 deny source 2.2.2.2 0 rule 10 permit 2.修改該段路由的優先級,缺點:這下輪到RIP這邊的路由引入有問題了。。。 若是針對明細路由進行修改的話,還行吧。。 isis 15 is-level level-2 network-entity 47.0134.4444.4444.4444.00 preference route-policy Pre_isis acl number 2001 rule 5 permit source 2.2.2.2 0 preference route-policy Pre_isis

雙點雙向環路的解決: 使用路由策略進行過濾,避免路由回饋 總結一下過濾的原則就是避免路由回饋;引入外部路由時,避免引入本區域原本就有的外部路由 具體思路(后期總結,未實踐): 1.匹配tag進行解決會更加方便 2.在將rip引入到ospf中,將rip的路由打上tag 3.在將ospf引入到isis中,若有匹配到tag,則打上新tag ISIS注意改度量值方式,改為wide,才可以支持tag 4.在可能形成路由回饋的路由器上,根據新tag,進行路由過濾 R3 [AR3-ospf-10] dis cu con route [V200R003C00] # route-policy O2I deny node 10 if-match tag 241 # route-policy O2I permit node 20 apply tag 132 # route-policy I2O deny node 10 if-match tag 142 # route-policy I2O permit node 20 apply tag 231 # route-policy PRE permit node 10 if-match tag 200 apply preference 10 [AR3-ospf-10]dis cu con ospf [V200R003C00] # ospf 10 import-route isis 1 route-policy I2O preference ase route-policy PRE 150 area 0.0.0.0 network 13.1.1.3 0.0.0.0 # return [AR3-ospf-10]dis cu co isis [V200R003C00] # isis 1 is-level level-2 cost-style wide network-entity 47.0134.3333.3333.3333.00 import-route ospf 10 route-policy O2I R4 [AR4-ospf-10]dis cu con route [V200R003C00] # route-policy I2O deny node 10 if-match tag 132 # route-policy I2O permit node 20 apply tag 241 # route-policy O2I deny node 10 if-match tag 231 # route-policy O2I permit node 20 apply tag 142 # route-policy PRE permit node 10 if-match tag 200 apply preference 10 [AR4-ospf-10]dis cu con ospf [V200R003C00] # ospf 10 import-route isis 1 route-policy I2O preference ase route-policy PRE 150 area 0.0.0.0 network 14.1.1.4 0.0.0.0 # return [AR4-ospf-10]dis cu co isis [V200R003C00] # isis 1 cost-style wide network-entity 47.0134.4444.4444.4444.00 import-route ospf 10 route-policy O2I #