XCIE-HUAWEI-PBR-MQC-引入形成的路由环路

XCIE-HUAWEI-PBR-MQC-引入形成的路由环路

首先来个测试
在这里插入图片描述
给你们选,答案选啥呢?
正确答案在结尾公布

正确答案是C
为什么呢?

首先,虽然ACL有一个齐总是拒绝的,但是呢,他两都是同一条路由
但是呢!!!
ACL现在是作为匹配工具,他并不是作为ACL
那么,在我的ospf中,我引入静态路由的条件为,route-policy
那么,就要按照route-policy的来,跟ACL无关
那么
在这个地方
ACL2000的意思为
不匹配192.168.1.0其他都匹配
ACL2001的意思为只匹配192.168.1.0
但是我们看route-policy
node10
他并不匹配
node20
才会抓到了
所以,route-policy的动作都是permit
所以是可以引入的换句话简单的说,10他不是不生效,他是没抓到
所以说才会到20
至于2.0也能进来那是因为,最后有个节点30
兜底的,相当于permit-any的意思

在这里插入图片描述

之前弄的呢,都叫路由策略,现在弄的了就叫策略路由了哈!

先小总结一波,路由策略呢,一般用来过滤让不让条目到其他设备
简单的说,允不允许某条路由进入或者出去
因为默认情况下,只要你正常宣告了就可用收到但是
策略路由,则是直接凌驾在路由表之上的
有策略的时候,不使用路由
策略路由呢,我们一般管他叫,PBR

什么是PBR?
Policy-Based-policy
不过呢
在华为中
策略路由
它又分为两种哦~

一。本地策略路由
二。接口策略路由
区别是什么呢?
1.本地的只会针对本地始发流量进行策略转发
2.接口的只会对经过本接口的流量进行策略转发

在这里插入图片描述

如果学过ospf一眼就可以看出来,他所有的路由都会走上面
那么现在的话,通过策略,让PC2的网段走下面

为了节约方便
因为主题并不是底层ospf什么的
所以我直接把基础配置贴上来了
<SW-Access>dis current-configuration 
#
sysname SW-Access
#
undo info-center enable
#
vlan batch 10 20 30
#
cluster enable
ntdp enable
ndp enable
#
drop illegal-mac alarm
#
diffserv domain default
#
drop-profile default
#
aaaauthentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain defaultdomain default_adminlocal-user admin password simple adminlocal-user admin service-type http
#
interface Vlanif1
#
interface Vlanif10ip address 192.168.1.254 255.255.255.0
#
interface Vlanif20ip address 192.168.2.254 255.255.255.0
#
interface Vlanif30ip address 192.168.3.254 255.255.255.0
#
interface MEth0/0/1
#
interface GigabitEthernet0/0/1port link-type accessport default vlan 20
#
interface GigabitEthernet0/0/2port link-type accessport default vlan 10
#
interface GigabitEthernet0/0/3port link-type accessport default vlan 30
#
interface GigabitEthernet0/0/4
#
interface GigabitEthernet0/0/5
#
interface GigabitEthernet0/0/6
#
interface GigabitEthernet0/0/7
#
interface GigabitEthernet0/0/8
#
interface GigabitEthernet0/0/9
#
interface GigabitEthernet0/0/10
#
interface GigabitEthernet0/0/11
#
interface GigabitEthernet0/0/12
#
interface GigabitEthernet0/0/13
#
interface GigabitEthernet0/0/14
#
interface GigabitEthernet0/0/15
#
interface GigabitEthernet0/0/16
#
interface GigabitEthernet0/0/17
#
interface GigabitEthernet0/0/18
#
interface GigabitEthernet0/0/19
#
interface GigabitEthernet0/0/20
#
interface GigabitEthernet0/0/21
#
interface GigabitEthernet0/0/22
#
interface GigabitEthernet0/0/23
#
interface GigabitEthernet0/0/24
#
interface NULL0
#
ospf 1area 0.0.0.0network 0.0.0.0 255.255.255.255
#
ip route-static 0.0.0.0 0.0.0.0 192.168.3.2
#
user-interface con 0
user-interface vty 0 4
#
return
<SW-Access>

<AR1>dis cu
[V200R003C00]
#sysname AR1
#board add 0/2 4GET 
#snmp-agent local-engineid 800007DB03000000000000snmp-agent 
#clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load portalpage.zip
#drop illegal-mac alarm
#set cpu-usage threshold 80 restore 75
#
aaa authentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain default domain default_admin local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$local-user admin service-type http
#
firewall zone Localpriority 15
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet0/0/2
#
interface Ethernet0/0/3
#
interface Ethernet0/0/4
#
interface Ethernet0/0/5
#
interface Ethernet0/0/6
#
interface Ethernet0/0/7
#
interface GigabitEthernet0/0/0ip address 192.168.3.2 255.255.255.0 ospf enable 1 area 0.0.0.0
#
interface GigabitEthernet0/0/1ip address 10.1.1.1 255.255.255.0 ospf cost 1ospf enable 1 area 0.0.0.0
#
interface GigabitEthernet2/0/0ip address 30.1.1.1 255.255.255.0 ospf cost 1000ospf enable 1 area 0.0.0.0
#
interface GigabitEthernet2/0/1
#
interface GigabitEthernet2/0/2
#
interface GigabitEthernet2/0/3
#
interface NULL0
#
ospf 1 area 0.0.0.0 
#
user-interface con 0authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
return
<AR1> 
<AR2>dis cu
[V200R003C00]
#sysname AR2
#snmp-agent local-engineid 800007DB03000000000000snmp-agent 
#clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load portalpage.zip
#drop illegal-mac alarm
#undo info-center enable
#set cpu-usage threshold 80 restore 75
#
aaa authentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain default domain default_admin local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$local-user admin service-type http
#
firewall zone Localpriority 15
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet0/0/2
#
interface Ethernet0/0/3
#
interface Ethernet0/0/4
#
interface Ethernet0/0/5
#
interface Ethernet0/0/6
#
interface Ethernet0/0/7
#
interface GigabitEthernet0/0/0ip address 10.1.1.2 255.255.255.0 ospf cost 1ospf enable 1 area 0.0.0.0
#
interface GigabitEthernet0/0/1ip address 20.1.1.1 255.255.255.0 ospf cost 1ospf enable 1 area 0.0.0.0
#
interface NULL0
#
ospf 1 area 0.0.0.0 
#
user-interface con 0authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
return
<AR2> 
<AR3>dis current-configuration 
[V200R003C00]
#sysname AR3
#snmp-agent local-engineid 800007DB03000000000000snmp-agent 
#clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load portalpage.zip
#drop illegal-mac alarm
#set cpu-usage threshold 80 restore 75
#
aaa authentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain default domain default_admin local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$local-user admin service-type http
#
firewall zone Localpriority 15
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet0/0/2
#
interface Ethernet0/0/3
#
interface Ethernet0/0/4
#
interface Ethernet0/0/5
#
interface Ethernet0/0/6
#
interface Ethernet0/0/7
#
interface GigabitEthernet0/0/0ip address 40.1.1.1 255.255.255.0 ospf cost 1ospf enable 1 area 0.0.0.0
#
interface GigabitEthernet0/0/1ip address 30.1.1.2 255.255.255.0 ospf cost 1000ospf enable 1 area 0.0.0.0
#
interface NULL0
#
ospf 1 area 0.0.0.0 
#
user-interface con 0authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
return
<AR3>
<AR4>dis current-configuration 
[V200R003C00]
#sysname AR4
#snmp-agent local-engineid 800007DB03000000000000snmp-agent 
#clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load portalpage.zip
#drop illegal-mac alarm
#undo info-center enable
#set cpu-usage threshold 80 restore 75
#
aaa authentication-scheme defaultauthorization-scheme defaultaccounting-scheme defaultdomain default domain default_admin local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$local-user admin service-type http
#
firewall zone Localpriority 15
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet0/0/2
#
interface Ethernet0/0/3
#
interface Ethernet0/0/4
#
interface Ethernet0/0/5
#
interface Ethernet0/0/6
#
interface Ethernet0/0/7
#
interface GigabitEthernet0/0/0ip address 20.1.1.2 255.255.255.0 ospf cost 1ospf enable 1 area 0.0.0.0
#
interface GigabitEthernet0/0/1ip address 40.1.1.2 255.255.255.0 ospf cost 1ospf enable 1 area 0.0.0.0
#
interface NULL0
#
ospf 1 area 0.0.0.0 
#
user-interface con 0authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
return
<AR4>  

在这里插入图片描述
在这里插入图片描述
目前都是可以通的
在这里插入图片描述
通过追踪可以看见,他是走这个这条红色的路径的,就是因为cost的问题

弄错了,是PC1,懒得重新截图了,因为我打完字了哈哈。记得哈
这个是PC1的路径。不是PC2

话都讲到这了,再讲讲策略

其实pbr也是策略
不过到这了想说说

这个在思科里面叫route-map,route-map呢他可以做路由策略也可以做策略路由
但是在华为里面这个route-policy呢,他可以做路由策略,但是只是结合做,比如filter-policy
主角并不是他route-policy做不了策略路由哈!!!相对来说功能不是那么强大吧
如果还分布器这个路由策略和策略路由,我再讲一次
比如,违法 不一定犯罪,但是犯罪一定违法
这个概念就这样出来了
路由策略=用策略是管理路由表
策略路由=直接用策略代理路由
注:目前全世界的厂商,策略都是凌驾于在路由表之上的
什么意思呢。有策略的时候可以直接用策略转发,不走路由表第二个注:本章基本上讲华为,思科之前讲过,可以翻我的文章看
好了
步入正题
目前这个环境下
我会让PC1正常走上面的路由去,因为下面的cost大,这个是正常的
然后,我让PC2走下面的去,用策略来做

那么首先呢,无论PC1还是2
对于AR1来说,都是入的流量
所以,先讲这个基于接口的策略

MQC-这个IE会讲

MQC其实是QOS的里面的一个东东
他分为三个东西
1.流分类-ACL-匹配用
2.流行为-指定报文,从什么接口走
3.流策略-把流分类和流行为结合起来,调用到接口下

记住这个逻辑哈,very importan!!!

长什么样子呢?
在这里插入图片描述
我是与之对标的哈
第一个就是行为
第二个就是分类
第三个就是策略
刚刚好上面两个反过来了
三个联动起来,最后policy扔到接口下调用就行
当然了,这里一样要用到曾经的ACL
所以啊,学技术都是环环相扣的呢

上操作

首先定义一条ACL
抓从PC2的网段到目标-四个8

[AR1-acl-adv-3000]dis this 
[V200R003C00]
#
acl number 3000  rule 5 permit ip source 192.168.2.0 0.0.0.255 destination 8.8.8.8 0 
#
return
[AR1-acl-adv-3000]

在这里插入图片描述
然后用这个流行为,匹配上这个ACL,后面这个operator of是啥意思呢?他是默认就有的
啥意思呢,有啥用?
前面的operatorshi 策略
如果后面都是or。这就是或者的关系
如果后面跟的是and,则是与的关系
在这里插入图片描述
说个报错哈,其实也是华为的锅
为什么这样说呢

在思科里面,是可以调用这个策略路由到下一跳接口的
在华为里面是不行的,他直接报错了
看上图的,我记得真机也是这个样子的
而且这个选项只会出现在交换机
因为,这东西只能调用在二层接口,路由器都是三层
不要跟我犟ensp的AR201,那已经很老了
但是直接写下一跳地址的话,他是可以生效的

那么这个要怎么做呢?
在这里插入图片描述
当前,ACL,流分类,流行为都做好了
那么,要怎么把他们弄在一块然后生效呢?

注意看哈,这个是流策略,然后联动的什么我都用箭头画出来了

在这里插入图片描述
还没完呢!
之前说过,基本上很多的东西都要调用才能生效,当然,这个东东也不会例外哈

然后,去到接口下,调用这个MQC
针对in方便,针对进来的流量调用

[AR1-GigabitEthernet0/0/0]traffic-policy o	
[AR1-GigabitEthernet0/0/0]traffic-policy ospf ?inbound   Apply the traffic policy to the inbound direction of the interfaceoutbound  Apply the traffic policy to the outbound direction of the interface
[AR1-GigabitEthernet0/0/0]traffic-policy ospf in	
[AR1-GigabitEthernet0/0/0]traffic-policy ospf inbound 
[AR1-GigabitEthernet0/0/0]dis thi	
[AR1-GigabitEthernet0/0/0]dis thi
[V200R003C00]
#
interface GigabitEthernet0/0/0ip address 192.168.3.2 255.255.255.0 traffic-policy ospf inbound  //针对本接口的入口流量,执行这个名字为ospf的策略ospf enable 1 area 0.0.0.0
#
return
[AR1-GigabitEthernet0/0/0]
一个小插曲,比较尴尬,我想的四个8没做四个8
不过能看到这的话估计也差不多了
我把这个在R4的ospf的四个8补一下,配置就不弄了,太简单了哈,因为我懒得改ACL了

在这里插入图片描述
通过追踪可以看到,此时此刻这个策略已经生效了,让这个流量走了下面的线路

问题
这是我想到的,不知道你们能不能想到呢?
1回来怎么办?下面图片
2AR3挂了怎么办-等死吧,路由黑洞,所以一般会联动BFD
但是这个是华为里面华为里面只能调用NQA,没办法调用BFD,因为他后面没有这个命令
3.PBR如果生效了怎么办-策略挂了找路由

在这里插入图片描述

基于本机的始发流量-用处不大

两个命令模块
policy-based-route 建立PBRip local policy-based-route  本地应用PBR 

还是上面这的这个环境
我删掉前面的PBR然后在R1上建立一个lo口ip为四个1
然后让他通过策略去走下面的路径去访问R4的四个8

本地PBR
[AR1-acl-basic-2000]q
[AR1]acl 2000
[AR1-acl-basic-2000]rule 5 p	
[AR1-acl-basic-2000]rule 5 permit so	
[AR1-acl-basic-2000]rule 5 permit source 1.1.1.1 0  首先做做个ACL抓1.1.1.1
[AR1-acl-basic-2000]q
[AR1]p	
[AR1]pim
[AR1]ping
[AR1]pki
[AR1]policy-based-route admin-1 permit node 1  建立一个本地的PBR
[AR1-policy-based-route-admin-1-1]if-match ?acl            Access control listpacket-length  Match packet length
[AR1-policy-based-route-admin-1-1]if-match acl 2000  ACL匹配工具,匹配上ACL的流量
[AR1-policy-based-route-admin-1-1]apply ?access-vpn        Set values in destination routing protocoldefault           Set default informationip-address        IP informationip-precedence     Set IP packet precedencelsp               Set the LSPoutput-interface  Set sending interface
[AR1-policy-based-route-admin-1-1]apply ip-address next-hop 30.1.1.2  下一跳接口为30.1.1.2
[AR1-policy-based-route-admin-1-1]
调用本地PBR
[AR1]ip local policy-based-route admin-1 

原本ar4上没四个的8和ar1的四个1,我为了测试配置我单独加了哈,请知悉

测试
[AR1-GigabitEthernet0/0/0]dis thi
[V200R003C00]
#
interface GigabitEthernet0/0/0ip address 192.168.3.2 255.255.255.0 traffic-policy ospf inboundospf enable 1 area 0.0.0.0
#
return
[AR1-GigabitEthernet0/0/0]undo tr	
[AR1-GigabitEthernet0/0/0]undo traffic-filter o	
[AR1-GigabitEthernet0/0/0]undo traffic-filter outbound  删除原有的策略[AR1] int lo 0
[AR1-LoopBack0]ip add 1.1.1.1 32
[AR1-LoopBack0]ospf enable 1 ar 0
[AR1-LoopBack0]
[AR1-LoopBack0]dis ip rou
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Tables: PublicDestinations : 19       Routes : 19       Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface1.1.1.1/32  Direct  0    0           D   127.0.0.1       LoopBack08.8.8.8/32  OSPF    10   2           D   10.1.1.2        GigabitEthernet
0/0/1 请特别追这个地方,这个地方是走的1口哈,1口则是上面
因为路由表计算的确是上面最优的,那么现在通过策略让他走下面10.1.1.0/24  Direct  0    0           D   10.1.1.1        GigabitEthernet
0/0/110.1.1.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/110.1.1.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/120.1.1.0/24  OSPF    10   2           D   10.1.1.2        GigabitEthernet
0/0/130.1.1.0/24  Direct  0    0           D   30.1.1.1        GigabitEthernet
2/0/030.1.1.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
2/0/030.1.1.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
2/0/040.1.1.0/24  OSPF    10   3           D   10.1.1.2        GigabitEthernet
0/0/1127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
127.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0192.168.1.0/24  OSPF    10   2           D   192.168.3.254   GigabitEthernet
0/0/0192.168.2.0/24  OSPF    10   2           D   192.168.3.254   GigabitEthernet
0/0/0192.168.3.0/24  Direct  0    0           D   192.168.3.2     GigabitEthernet
0/0/0192.168.3.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0192.168.3.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0
255.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0[AR1-LoopBack0]tracert -a 1.1.1.1 8.8.8.8traceroute to  8.8.8.8(8.8.8.8), max hops: 30 ,packet length: 40,press CTRL_C t
o break 1 30.1.1.2 40 ms  30 ms  20 ms 
走的下面2 40.1.1.2 30 ms  30 ms  30 ms 
[AR1-LoopBack0]

这个实验模板自取了百度网盘
我单独做了一个
链接:https://pan.baidu.com/s/1aNiuVC0SkoSMK720qcwDxg?pwd=CCIE
提取码:CCIE
–来自百度网盘超级会员V4的分享-永久有效,给我留个赞就好

路由环路+路由震荡讲一讲

在这里插入图片描述

讲之前,环境是这样的,然后我顺带附上华为的VRP系统里面的路由优先级-因为会涉及到这个
在这里插入图片描述
在这里插入图片描述
注意看,是存在内部和外部的哈

注:优先级,越低越好
基础配置就不讲了
ospf宣告然后ISIS用的是L2类型
内部优先级跟我们没什么关系,命令行也看不见,路由表的都是外部优先级

基础配置做完了,在R2上引入了静态路由
先开看看各机的路由表,dis cu就是懒得贴的
R1
[R1]dis ip routing-table 
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Tables: PublicDestinations : 10       Routes : 10       Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface2.2.2.0/24  Direct  0    0           D   2.2.2.2         GigabitEthernet
0/0/12.2.2.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/12.2.2.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/14.4.4.0/24  Direct  0    0           D   4.4.4.2         GigabitEthernet
0/0/04.4.4.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/04.4.4.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
127.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0
255.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0[R1]
[R2]dis ip routing-table 
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Tables: PublicDestinations : 16       Routes : 16       Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface1.1.1.0/24  Direct  0    0           D   1.1.1.2         GigabitEthernet
0/0/01.1.1.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/01.1.1.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/02.2.2.0/24  Direct  0    0           D   2.2.2.1         GigabitEthernet
2/0/02.2.2.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
2/0/02.2.2.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
2/0/03.3.3.0/24  Direct  0    0           D   3.3.3.1         GigabitEthernet
0/0/13.3.3.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/13.3.3.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/14.4.4.0/24  ISIS-L2 15   20          D   2.2.2.2         GigabitEthernet
2/0/0127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
127.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0192.168.1.0/24  O_ASE   150  1           D   1.1.1.1         GigabitEthernet
0/0/0192.168.2.0/24  O_ASE   150  1           D   1.1.1.1         GigabitEthernet
0/0/0
255.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0[R2] 
[R3]dis ip routing-table 
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Tables: PublicDestinations : 14       Routes : 14       Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface1.1.1.0/24  OSPF    10   2           D   3.3.3.1         GigabitEthernet
0/0/12.2.2.0/24  ISIS-L2 15   20          D   4.4.4.2         GigabitEthernet
0/0/03.3.3.0/24  Direct  0    0           D   3.3.3.2         GigabitEthernet
0/0/13.3.3.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/13.3.3.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/14.4.4.0/24  Direct  0    0           D   4.4.4.4         GigabitEthernet
0/0/04.4.4.4/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/04.4.4.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
127.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0192.168.1.0/24  O_ASE   150  1           D   3.3.3.1         GigabitEthernet
0/0/1192.168.2.0/24  O_ASE   150  1           D   3.3.3.1         GigabitEthernet
0/0/1
255.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0
目前还是没有任何问题的,但是,一会请注意看路由条目以及对应的类型和优先级,注意这个哈!!

需求2
在这里插入图片描述

你们猜猜会发生什么
当我这个地方从isis引入ospf的路由之后,也就意味着,上面的R1可以学到来自OSPF的路由

首先讲结果,他会造成路由环路
为什么
一一道来
首先,请看拓扑图

在这里插入图片描述
标记一下,ISIS-L2的路由优先级为15
OSPF的路由优先级,外部引入的LSA,为150
那么,当我在R2引入OSPF後,上面的R1收到192.168.1.0和2.0的路由的时候,还是ISIS-L2,这个时候没毛病

但是R1-R2的就出问题了
当R2收到来自R1的ISIS传输的192.168.1.0和2.0的时候 他会跟OSPF的来对比,那么这个时候一比优先级,OSPF直接输了那么

在R2上去往192.168.1.02.0的数据,就会指向R1
好了到了R1这,因为是选下面的R3传来的,发给R3
然后到了R3这,soga,下一跳指向R2
ok
所以就环路了
因为到了R2之后,又会循环一次
请看R2路由表,重点关注192.168.1.020
[R2]dis ip routing-table 
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Tables: PublicDestinations : 16       Routes : 16       Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface1.1.1.0/24  Direct  0    0           D   1.1.1.2         GigabitEthernet
0/0/01.1.1.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/01.1.1.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/02.2.2.0/24  Direct  0    0           D   2.2.2.1         GigabitEthernet
2/0/02.2.2.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
2/0/02.2.2.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
2/0/03.3.3.0/24  Direct  0    0           D   3.3.3.1         GigabitEthernet
0/0/13.3.3.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/13.3.3.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/14.4.4.0/24  ISIS-L2 15   20          D   2.2.2.2         GigabitEthernet
2/0/0127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
127.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0192.168.1.0/24  ISIS-L2 15   84          D   2.2.2.2         GigabitEthernet
2/0/0192.168.2.0/24  ISIS-L2 15   84          D   2.2.2.2         GigabitEthernet
2/0/0
255.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0[R2] 

在这里插入图片描述
测试效果,ping、不通 ,而且一追踪,一直绕圈圈
所以这样就会造成环路了
路由器特性:强制30跳

不能说他环路了不鸟他啊,怎么办呢?
简简单单,修改优先级嘛
两种办法,一个呢改小ospf

一个呢改大isis的

OSPF修改办法
进程下
preference ase 默认150
在这里插入图片描述
效果
在这里插入图片描述
删除ospf的,修改isis
进程下直接preference 就可以了在这里插入图片描述

当优先级一样的时候
会选择ISIS
在这里插入图片描述
这个时候就要对比内部了,内部的话ISIS-L2-1 OSPF-ASE-150,所以还是用的ISIS

当然还有一个办法,做策略路由,但是要做很多东西。配置量大,因为这里只是实验环境,实际上会更多设备。所以就不演示了

既然都这样时候了,那肯定还有一个filter-policy嘛,在ISIS里面用

怎么过滤呢?
不接受来自R1给R2的192的路由不就完了嘛
上操作
在这里插入图片描述
用强制列表捉出来之后在isis里面过滤就可以了,不接受路由,进都进不了来了,别说这个对比优先级加入路由表了。
在这里插入图片描述
差点忘记给前缀列表走兜底了,一定要记得哈!!!

其实说实话对比,还是做策略方便的多,这个叫路由策略哈!!这个时候如果用策略路由,比较麻烦,如果设备和路由多的情况下!
总结一波
只有在优先级大的引入小的时候,才会有可能引发路由环路,如果是小的引入大的就没事
不信的话把ospf和isis换过来,想一想就知道了

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/438958.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ABP入门系列(5)——展现层实现增删改查

ABP入门系列目录——学习Abp框架之实操演练源码路径&#xff1a;Github-LearningMpaAbp 这一章节将通过完善Controller、View、ViewModel&#xff0c;来实现展现层的增删改查。最终实现效果如下图&#xff1a; 展现层最终效果 一、定义Controller ABP对ASP.NET MVC Controlle…

限制会话id服务端不共享_不懂 Zookeeper?看完不懂你打我

高并发分布式开发技术体系已然非常的庞大&#xff0c;从国内互联网企业使用情况&#xff0c;可发现RPC、Dubbo、ZK是最基础的技能要求。关于Zookeeper你是不是还停留在Dubbo注册中心的印象中呢&#xff1f;还有它的工作原理呢&#xff1f;经典应用场景呢&#xff1f;对前面三个…

防抖与节流方案_前端ajax优化解决方案

伴随着前端ajax的应用场景越来越多&#xff0c;那就免不了一个整合的ajax优化解决方案了&#xff0c;自己优化太麻烦&#xff1f;没事&#xff0c;有它帮你解决&#xff1a;hajax 与当下比较热门的请求库 axios 和原生的 fetch相比&#xff0c;hajax有什么一些什么内容和特点呢…

ABP入门系列(6)——定义导航菜单

ABP入门系列目录——学习Abp框架之实操演练源码路径&#xff1a;Github-LearningMpaAbp 完成了增删改查以及页面展示&#xff0c;这一节我们来为任务清单添加【导航菜单】。 在以往的项目中&#xff0c;大家可能会手动在layout页面中添加一个a标签来新增导航菜单&#xff0c;这…

ABP入门系列(7)——分页实现

ABP入门系列目录——学习Abp框架之实操演练源码路径&#xff1a;Github-LearningMpaAbp 完成了任务清单的增删改查&#xff0c;咱们来讲一讲必不可少的的分页功能。 首先很庆幸ABP已经帮我们封装了分页实现&#xff0c;实在是贴心啊。 来来来&#xff0c;这一节咱们就来捋一捋如…

下载matlab安装包太慢_Matlab2017a软件安装包以及安装教程

安装步骤&#xff1a;1.如图所示&#xff0c;完整的安装包应该有13个压缩包&#xff0c;必须要全部下载完成才能解压。鼠标右击“thMWoMaR17a.part01.rar”压缩包&#xff0c;选择“解压到thMWoMaR17a”&#xff0c;然后等待解压完成2.打开“thMWoMaR17a”文件夹&#xff0c;解…

【转】ORM系列之Entity FrameWork详解

一. 谈情怀 从第一次接触开发到现在&#xff08;2018年&#xff09;&#xff0c;大约有六年时间了&#xff0c;最初阶段连接数据库&#xff0c;使用的是【SQL语句ADO.NET】&#xff0c;那时候&#xff0c;什么存储过程、什么事务 统统不理解&#xff0c;生硬的将SQL语句传入SQL…

springcloud 微服务鉴权_Java微服务框架spring cloud

Spring Cloud是什么Spring Boot 让我们从繁琐的配置文件中解脱了出来&#xff0c;而 Spring Cloud&#xff0c;它利用Spring Boot的开发便利性巧妙地简化了分布式系统基础设施的开发&#xff0c;如服务发现注册、配置中心、消息总线、负载均衡、断路器、数据监控等&#xff0c;…

ABP入门系列(9)——权限管理

1.引言 完成了简单的增删改查和分页功能&#xff0c;是不是觉得少了点什么&#xff1f; 是的&#xff0c;少了权限管理。既然涉及到了权限&#xff0c;那我们就细化下任务清单的功能点&#xff1a; 登录的用户才能查看任务清单用户可以无限创建任务并分配给自己&#xff0c;但…

c#quartz触发_SpringBoot集成Quartz实现定时任务

1 需求在我的前后端分离的实验室管理项目中&#xff0c;有一个功能是学生状态统计。我的设计是按天统计每种状态的比例。为了便于计算&#xff0c;在每天0点&#xff0c;系统需要将学生的状态重置&#xff0c;并插入一条数据作为一天的开始状态。另外&#xff0c;考虑到学生的请…

ABP入门系列(10)——扩展AbpSession

一、AbpSession是Session吗&#xff1f; 1、首先来看看它们分别对应的类型是什么&#xff1f; 查看源码发现Session是定义在Controller中的类型为HttpSessionStateBase的属性。 public HttpSessionStateBase Session { get; set; } 再来看看AbpSession是何须类也&#xff0c…

太吾绘卷第一世攻略_耽美推文-BL-仿佛在攻略一只河豚

目录&#xff1a;《全能攻略游戏》by公子如兰《无限升级游戏》by暗夜公主《无限游戏》BY SISIMO《请听游戏的话》by木兮娘《游戏&#xff0c;在线直播》by雨田君《最强游戏制作人》by木兰竹《在逃生游戏里撩宿敌》by临钥《游戏加载中》by龙柒《狩猎游戏》by砯涯《当异性参加逃生…

ABP入门系列(11)——编写单元测试

1. 前言 In computer programming, unit testing is a software testing method by which individual units of source code, sets of one or more computer program modules together with associated control data, usage procedures, and operating procedures, are tested …

etl构建数据仓库五步法_带你了解数据仓库的基本架构

数据仓库的目的是构建面向分析的集成化数据环境&#xff0c;为企业提供决策支持&#xff08;Decision Support&#xff09;。其实数据仓库本身并不“生产”任何数据&#xff0c;同时自身也不需要“消费”任何的数据&#xff0c;数据来源于外部&#xff0c;并且开放给外部应用&a…

ABP入门系列(12)——如何升级Abp并调试源码

1. 升级Abp 本系列教程是基于Abp V1.0版本&#xff0c;现在Abp版本已经升级至V1.4.2&#xff0c;其中新增了New Feature&#xff0c;并对Abp做了相应的Enhancements&#xff0c;以及Bug fixs。现在我们就把它升级至最新版本&#xff0c;那如何升级呢&#xff1f; 下面就请按我…

聚类分析在用户行为中的实例_看完这篇,你还敢说不懂聚类分析?

点击上方蓝色字关注我们~大数据分析中的应用&#xff0c;最常用的经典算法之一就是聚类法&#xff0c;这是数据挖掘采用的起步技术&#xff0c;也是数据挖掘入门的一项关键技术。什么是聚类分析&#xff1f;聚类分析有什么用&#xff1f;聚类算法有哪些&#xff1f;聚类分析的应…

ABP入门系列(13)——Redis缓存用起来

1. 引言 创建任务时我们需要指定分配给谁&#xff0c;Demo中我们使用一个下拉列表用来显示当前系统的所有用户&#xff0c;以供用户选择。我们每创建一个任务时都要去数据库取一次用户列表&#xff0c;然后绑定到用户下拉列表显示。如果就单单对一个demo来说&#xff0c;这样实…

ABP入门系列(14)——应用BootstrapTable表格插件

1. 引言 之前的文章ABP入门系列&#xff08;7&#xff09;——分页实现讲解了如何进行分页展示&#xff0c;但其分页展示仅适用于前台web分页&#xff0c;在后台管理系统中并不适用。后台管理系统中的数据展示一般都是使用一些表格插件来完成的。这一节我们就使用BootstrapTab…

musictools怎么用不了_夏天少不了一只草编包,怎么搭配才不像“买菜用”?

要说有什么包包能跟夏天的气息一拍即合&#xff0c;那绝对非“草编包”莫属&#xff01;由藤条、柳条等编制而成的田园风“小篮子”&#xff0c;已经成了夏日街头小姐姐们的包包首选。各大品牌都争相推出草编包系列&#xff0c;在原有的浪漫度假风之外&#xff0c;添加了更多时…

ABP入门系列(15)——创建微信公众号模块

1. 引言 现在的互联网已不在仅仅局限于网页应用&#xff0c;IOS、Android、平板、智能家居等平台正如火如荼的迅速发展&#xff0c;移动应用的需求也空前旺盛。所有的互联网公司都不想错过这一次移动浪潮&#xff0c;布局移动市场分一份移动红利。 的确&#xff0c;智能手机作…