XCIE-HUAWEI-PBR-MQC-引入形成的路由环路

news2024/11/23 23:15:33

XCIE-HUAWEI-PBR-MQC-引入形成的路由环路

首先来个测试
在这里插入图片描述
给你们选,答案选啥呢?
正确答案在结尾公布

正确答案是C
为什么呢?

首先,虽然ACL有一个齐总是拒绝的,但是呢,他两都是同一条路由
但是呢!!!
ACL现在是作为匹配工具,他并不是作为ACL
那么,在我的ospf中,我引入静态路由的条件为,route-policy
那么,就要按照route-policy的来,跟ACL无关
那么
在这个地方
ACL2000的意思为
不匹配192.168.1.0其他都匹配
ACL2001的意思为只匹配192.168.1.0
但是我们看route-policy
node10
他并不匹配
node20
才会抓到了
所以,route-policy的动作都是permit
所以是可以引入的

换句话简单的说,10他不是不生效,他是没抓到
所以说才会到20
至于2.0也能进来那是因为,最后有个节点30
兜底的,相当于permit-any的意思

在这里插入图片描述

之前弄的呢,都叫路由策略,现在弄的了就叫策略路由了哈!

先小总结一波,路由策略呢,一般用来过滤让不让条目到其他设备
简单的说,允不允许某条路由进入或者出去
因为默认情况下,只要你正常宣告了就可用收到

但是
策略路由,则是直接凌驾在路由表之上的
有策略的时候,不使用路由
策略路由呢,我们一般管他叫,PBR

什么是PBR?
Policy-Based-policy
不过呢
在华为中
策略路由
它又分为两种哦~

一。本地策略路由
二。接口策略路由
区别是什么呢?
1.本地的只会针对本地始发流量进行策略转发
2.接口的只会对经过本接口的流量进行策略转发

在这里插入图片描述

如果学过ospf一眼就可以看出来,他所有的路由都会走上面
那么现在的话,通过策略,让PC2的网段走下面

为了节约方便
因为主题并不是底层ospf什么的
所以我直接把基础配置贴上来了
<SW-Access>dis current-configuration 
#
sysname SW-Access
#
undo info-center enable
#
vlan batch 10 20 30
#
cluster enable
ntdp enable
ndp enable
#
drop illegal-mac alarm
#
diffserv domain default
#
drop-profile default
#
aaa
 authentication-scheme default
 authorization-scheme default
 accounting-scheme default
 domain default
 domain default_admin
 local-user admin password simple admin
 local-user admin service-type http
#
interface Vlanif1
#
interface Vlanif10
 ip address 192.168.1.254 255.255.255.0
#
interface Vlanif20
 ip address 192.168.2.254 255.255.255.0
#
interface Vlanif30
 ip address 192.168.3.254 255.255.255.0
#
interface MEth0/0/1
#
interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 20
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 10
#
interface GigabitEthernet0/0/3
 port link-type access
 port default vlan 30
#
interface GigabitEthernet0/0/4
#
interface GigabitEthernet0/0/5
#
interface GigabitEthernet0/0/6
#
interface GigabitEthernet0/0/7
#
interface GigabitEthernet0/0/8
#
interface GigabitEthernet0/0/9
#
interface GigabitEthernet0/0/10
#
interface GigabitEthernet0/0/11
#
interface GigabitEthernet0/0/12
#
interface GigabitEthernet0/0/13
#
interface GigabitEthernet0/0/14
#
interface GigabitEthernet0/0/15
#
interface GigabitEthernet0/0/16
#
interface GigabitEthernet0/0/17
#
interface GigabitEthernet0/0/18
#
interface GigabitEthernet0/0/19
#
interface GigabitEthernet0/0/20
#
interface GigabitEthernet0/0/21
#
interface GigabitEthernet0/0/22
#
interface GigabitEthernet0/0/23
#
interface GigabitEthernet0/0/24
#
interface NULL0
#
ospf 1
 area 0.0.0.0
  network 0.0.0.0 255.255.255.255
#
ip route-static 0.0.0.0 0.0.0.0 192.168.3.2
#
user-interface con 0
user-interface vty 0 4
#
return
<SW-Access>

<AR1>dis cu
[V200R003C00]
#
 sysname AR1
#
 board add 0/2 4GET 
#
 snmp-agent local-engineid 800007DB03000000000000
 snmp-agent 
#
 clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load portalpage.zip
#
 drop illegal-mac alarm
#
 set cpu-usage threshold 80 restore 75
#
aaa 
 authentication-scheme default
 authorization-scheme default
 accounting-scheme default
 domain default 
 domain default_admin 
 local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
 local-user admin service-type http
#
firewall zone Local
 priority 15
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet0/0/2
#
interface Ethernet0/0/3
#
interface Ethernet0/0/4
#
interface Ethernet0/0/5
#
interface Ethernet0/0/6
#
interface Ethernet0/0/7
#
interface GigabitEthernet0/0/0
 ip address 192.168.3.2 255.255.255.0 
 ospf enable 1 area 0.0.0.0
#
interface GigabitEthernet0/0/1
 ip address 10.1.1.1 255.255.255.0 
 ospf cost 1
 ospf enable 1 area 0.0.0.0
#
interface GigabitEthernet2/0/0
 ip address 30.1.1.1 255.255.255.0 
 ospf cost 1000
 ospf enable 1 area 0.0.0.0
#
interface GigabitEthernet2/0/1
#
interface GigabitEthernet2/0/2
#
interface GigabitEthernet2/0/3
#
interface NULL0
#
ospf 1 
 area 0.0.0.0 
#
user-interface con 0
 authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
return
<AR1> 
<AR2>dis cu
[V200R003C00]
#
 sysname AR2
#
 snmp-agent local-engineid 800007DB03000000000000
 snmp-agent 
#
 clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load portalpage.zip
#
 drop illegal-mac alarm
#
 undo info-center enable
#
 set cpu-usage threshold 80 restore 75
#
aaa 
 authentication-scheme default
 authorization-scheme default
 accounting-scheme default
 domain default 
 domain default_admin 
 local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
 local-user admin service-type http
#
firewall zone Local
 priority 15
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet0/0/2
#
interface Ethernet0/0/3
#
interface Ethernet0/0/4
#
interface Ethernet0/0/5
#
interface Ethernet0/0/6
#
interface Ethernet0/0/7
#
interface GigabitEthernet0/0/0
 ip address 10.1.1.2 255.255.255.0 
 ospf cost 1
 ospf enable 1 area 0.0.0.0
#
interface GigabitEthernet0/0/1
 ip address 20.1.1.1 255.255.255.0 
 ospf cost 1
 ospf enable 1 area 0.0.0.0
#
interface NULL0
#
ospf 1 
 area 0.0.0.0 
#
user-interface con 0
 authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
return
<AR2> 
<AR3>dis current-configuration 
[V200R003C00]
#
 sysname AR3
#
 snmp-agent local-engineid 800007DB03000000000000
 snmp-agent 
#
 clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load portalpage.zip
#
 drop illegal-mac alarm
#
 set cpu-usage threshold 80 restore 75
#
aaa 
 authentication-scheme default
 authorization-scheme default
 accounting-scheme default
 domain default 
 domain default_admin 
 local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
 local-user admin service-type http
#
firewall zone Local
 priority 15
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet0/0/2
#
interface Ethernet0/0/3
#
interface Ethernet0/0/4
#
interface Ethernet0/0/5
#
interface Ethernet0/0/6
#
interface Ethernet0/0/7
#
interface GigabitEthernet0/0/0
 ip address 40.1.1.1 255.255.255.0 
 ospf cost 1
 ospf enable 1 area 0.0.0.0
#
interface GigabitEthernet0/0/1
 ip address 30.1.1.2 255.255.255.0 
 ospf cost 1000
 ospf enable 1 area 0.0.0.0
#
interface NULL0
#
ospf 1 
 area 0.0.0.0 
#
user-interface con 0
 authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
return
<AR3>
<AR4>dis current-configuration 
[V200R003C00]
#
 sysname AR4
#
 snmp-agent local-engineid 800007DB03000000000000
 snmp-agent 
#
 clock timezone China-Standard-Time minus 08:00:00
#
portal local-server load portalpage.zip
#
 drop illegal-mac alarm
#
 undo info-center enable
#
 set cpu-usage threshold 80 restore 75
#
aaa 
 authentication-scheme default
 authorization-scheme default
 accounting-scheme default
 domain default 
 domain default_admin 
 local-user admin password cipher %$%$K8m.Nt84DZ}e#<0`8bmE3Uw}%$%$
 local-user admin service-type http
#
firewall zone Local
 priority 15
#
interface Ethernet0/0/0
#
interface Ethernet0/0/1
#
interface Ethernet0/0/2
#
interface Ethernet0/0/3
#
interface Ethernet0/0/4
#
interface Ethernet0/0/5
#
interface Ethernet0/0/6
#
interface Ethernet0/0/7
#
interface GigabitEthernet0/0/0
 ip address 20.1.1.2 255.255.255.0 
 ospf cost 1
 ospf enable 1 area 0.0.0.0
#
interface GigabitEthernet0/0/1
 ip address 40.1.1.2 255.255.255.0 
 ospf cost 1
 ospf enable 1 area 0.0.0.0
#
interface NULL0
#
ospf 1 
 area 0.0.0.0 
#
user-interface con 0
 authentication-mode password
user-interface vty 0 4
user-interface vty 16 20
#
wlan ac
#
return
<AR4>  

在这里插入图片描述
在这里插入图片描述
目前都是可以通的
在这里插入图片描述
通过追踪可以看见,他是走这个这条红色的路径的,就是因为cost的问题

弄错了,是PC1,懒得重新截图了,因为我打完字了哈哈。记得哈
这个是PC1的路径。不是PC2

话都讲到这了,再讲讲策略

其实pbr也是策略
不过到这了想说说

这个在思科里面叫route-map,route-map呢他可以做路由策略也可以做策略路由
但是在华为里面这个route-policy呢,他可以做路由策略,但是只是结合做,比如filter-policy
主角并不是他

route-policy做不了策略路由哈!!!

相对来说功能不是那么强大吧
如果还分布器这个路由策略和策略路由,我再讲一次
比如,违法 不一定犯罪,但是犯罪一定违法
这个概念就这样出来了
路由策略=用策略是管理路由表
策略路由=直接用策略代理路由
注:目前全世界的厂商,策略都是凌驾于在路由表之上的
什么意思呢。有策略的时候可以直接用策略转发,不走路由表

第二个注:本章基本上讲华为,思科之前讲过,可以翻我的文章看
好了
步入正题
目前这个环境下
我会让PC1正常走上面的路由去,因为下面的cost大,这个是正常的
然后,我让PC2走下面的去,用策略来做

那么首先呢,无论PC1还是2
对于AR1来说,都是入的流量
所以,先讲这个基于接口的策略

MQC-这个IE会讲

MQC其实是QOS的里面的一个东东
他分为三个东西
1.流分类-ACL-匹配用
2.流行为-指定报文,从什么接口走
3.流策略-把流分类和流行为结合起来,调用到接口下

记住这个逻辑哈,very importan!!!

长什么样子呢?
在这里插入图片描述
我是与之对标的哈
第一个就是行为
第二个就是分类
第三个就是策略
刚刚好上面两个反过来了
三个联动起来,最后policy扔到接口下调用就行
当然了,这里一样要用到曾经的ACL
所以啊,学技术都是环环相扣的呢

上操作

首先定义一条ACL
抓从PC2的网段到目标-四个8

[AR1-acl-adv-3000]dis this 
[V200R003C00]
#
acl number 3000  
 rule 5 permit ip source 192.168.2.0 0.0.0.255 destination 8.8.8.8 0 
#
return
[AR1-acl-adv-3000]

在这里插入图片描述
然后用这个流行为,匹配上这个ACL,后面这个operator of是啥意思呢?他是默认就有的
啥意思呢,有啥用?
前面的operatorshi 策略
如果后面都是or。这就是或者的关系
如果后面跟的是and,则是与的关系
在这里插入图片描述
说个报错哈,其实也是华为的锅
为什么这样说呢

在思科里面,是可以调用这个策略路由到下一跳接口的
在华为里面是不行的,他直接报错了
看上图的,我记得真机也是这个样子的
而且这个选项只会出现在交换机
因为,这东西只能调用在二层接口,路由器都是三层
不要跟我犟ensp的AR201,那已经很老了
但是直接写下一跳地址的话,他是可以生效的

那么这个要怎么做呢?
在这里插入图片描述
当前,ACL,流分类,流行为都做好了
那么,要怎么把他们弄在一块然后生效呢?

注意看哈,这个是流策略,然后联动的什么我都用箭头画出来了

在这里插入图片描述
还没完呢!
之前说过,基本上很多的东西都要调用才能生效,当然,这个东东也不会例外哈

然后,去到接口下,调用这个MQC
针对in方便,针对进来的流量调用

[AR1-GigabitEthernet0/0/0]traffic-policy o	
[AR1-GigabitEthernet0/0/0]traffic-policy ospf ?
  inbound   Apply the traffic policy to the inbound direction of the interface
  outbound  Apply the traffic policy to the outbound direction of the interface
[AR1-GigabitEthernet0/0/0]traffic-policy ospf in	
[AR1-GigabitEthernet0/0/0]traffic-policy ospf inbound 
[AR1-GigabitEthernet0/0/0]dis thi	
[AR1-GigabitEthernet0/0/0]dis thi
[V200R003C00]
#
interface GigabitEthernet0/0/0
 ip address 192.168.3.2 255.255.255.0 
 traffic-policy ospf inbound  //针对本接口的入口流量,执行这个名字为ospf的策略
 ospf enable 1 area 0.0.0.0
#
return
[AR1-GigabitEthernet0/0/0]
一个小插曲,比较尴尬,我想的四个8没做四个8
不过能看到这的话估计也差不多了
我把这个在R4的ospf的四个8补一下,配置就不弄了,太简单了哈,因为我懒得改ACL了

在这里插入图片描述
通过追踪可以看到,此时此刻这个策略已经生效了,让这个流量走了下面的线路

问题
这是我想到的,不知道你们能不能想到呢?
1回来怎么办?下面图片
2AR3挂了怎么办-等死吧,路由黑洞,所以一般会联动BFD
但是这个是华为里面华为里面只能调用NQA,没办法调用BFD,因为他后面没有这个命令
3.PBR如果生效了怎么办-策略挂了找路由

在这里插入图片描述

基于本机的始发流量-用处不大

两个命令模块
policy-based-route 建立PBR
 
ip local policy-based-route  本地应用PBR 

还是上面这的这个环境
我删掉前面的PBR然后在R1上建立一个lo口ip为四个1
然后让他通过策略去走下面的路径去访问R4的四个8

本地PBR
[AR1-acl-basic-2000]q
[AR1]acl 2000
[AR1-acl-basic-2000]rule 5 p	
[AR1-acl-basic-2000]rule 5 permit so	
[AR1-acl-basic-2000]rule 5 permit source 1.1.1.1 0  首先做做个ACL抓1.1.1.1
[AR1-acl-basic-2000]q
[AR1]p	
[AR1]pim
[AR1]ping
[AR1]pki
[AR1]policy-based-route admin-1 permit node 1  建立一个本地的PBR
[AR1-policy-based-route-admin-1-1]if-match ?
  acl            Access control list
  packet-length  Match packet length
[AR1-policy-based-route-admin-1-1]if-match acl 2000  ACL匹配工具,匹配上ACL的流量
[AR1-policy-based-route-admin-1-1]apply ?
  access-vpn        Set values in destination routing protocol
  default           Set default information
  ip-address        IP information
  ip-precedence     Set IP packet precedence
  lsp               Set the LSP
  output-interface  Set sending interface
[AR1-policy-based-route-admin-1-1]apply ip-address next-hop 30.1.1.2  下一跳接口为30.1.1.2
[AR1-policy-based-route-admin-1-1]
调用本地PBR
[AR1]ip local policy-based-route admin-1 

原本ar4上没四个的8和ar1的四个1,我为了测试配置我单独加了哈,请知悉

测试
[AR1-GigabitEthernet0/0/0]dis thi
[V200R003C00]
#
interface GigabitEthernet0/0/0
 ip address 192.168.3.2 255.255.255.0 
 traffic-policy ospf inbound
 ospf enable 1 area 0.0.0.0
#
return
[AR1-GigabitEthernet0/0/0]undo tr	
[AR1-GigabitEthernet0/0/0]undo traffic-filter o	
[AR1-GigabitEthernet0/0/0]undo traffic-filter outbound  删除原有的策略


[AR1] int lo 0
[AR1-LoopBack0]ip add 1.1.1.1 32
[AR1-LoopBack0]ospf enable 1 ar 0
[AR1-LoopBack0]
[AR1-LoopBack0]dis ip rou
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Tables: Public
         Destinations : 19       Routes : 19       

Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

        1.1.1.1/32  Direct  0    0           D   127.0.0.1       LoopBack0
        8.8.8.8/32  OSPF    10   2           D   10.1.1.2        GigabitEthernet
0/0/1 请特别追这个地方,这个地方是走的1口哈,1口则是上面
因为路由表计算的确是上面最优的,那么现在通过策略让他走下面
       10.1.1.0/24  Direct  0    0           D   10.1.1.1        GigabitEthernet
0/0/1
       10.1.1.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/1
     10.1.1.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/1
       20.1.1.0/24  OSPF    10   2           D   10.1.1.2        GigabitEthernet
0/0/1
       30.1.1.0/24  Direct  0    0           D   30.1.1.1        GigabitEthernet
2/0/0
       30.1.1.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
2/0/0
     30.1.1.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
2/0/0
       40.1.1.0/24  OSPF    10   3           D   10.1.1.2        GigabitEthernet
0/0/1
      127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0
      127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
127.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0
    192.168.1.0/24  OSPF    10   2           D   192.168.3.254   GigabitEthernet
0/0/0
    192.168.2.0/24  OSPF    10   2           D   192.168.3.254   GigabitEthernet
0/0/0
    192.168.3.0/24  Direct  0    0           D   192.168.3.2     GigabitEthernet
0/0/0
    192.168.3.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0
  192.168.3.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0
255.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0

[AR1-LoopBack0]tracert -a 1.1.1.1 8.8.8.8

 traceroute to  8.8.8.8(8.8.8.8), max hops: 30 ,packet length: 40,press CTRL_C t
o break 

 1 30.1.1.2 40 ms  30 ms  20 ms 
走的下面
 2 40.1.1.2 30 ms  30 ms  30 ms 
[AR1-LoopBack0]

这个实验模板自取了百度网盘
我单独做了一个
链接:https://pan.baidu.com/s/1aNiuVC0SkoSMK720qcwDxg?pwd=CCIE
提取码:CCIE
–来自百度网盘超级会员V4的分享-永久有效,给我留个赞就好

路由环路+路由震荡讲一讲

在这里插入图片描述

讲之前,环境是这样的,然后我顺带附上华为的VRP系统里面的路由优先级-因为会涉及到这个
在这里插入图片描述
在这里插入图片描述
注意看,是存在内部和外部的哈

注:优先级,越低越好
基础配置就不讲了
ospf宣告然后ISIS用的是L2类型
内部优先级跟我们没什么关系,命令行也看不见,路由表的都是外部优先级

基础配置做完了,在R2上引入了静态路由
先开看看各机的路由表,dis cu就是懒得贴的
R1
[R1]dis ip routing-table 
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Tables: Public
         Destinations : 10       Routes : 10       

Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

        2.2.2.0/24  Direct  0    0           D   2.2.2.2         GigabitEthernet
0/0/1
        2.2.2.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/1
      2.2.2.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/1
        4.4.4.0/24  Direct  0    0           D   4.4.4.2         GigabitEthernet
0/0/0
        4.4.4.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0
      4.4.4.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0
      127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0
      127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
127.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0
255.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0

[R1]
[R2]dis ip routing-table 
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Tables: Public
         Destinations : 16       Routes : 16       

Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

        1.1.1.0/24  Direct  0    0           D   1.1.1.2         GigabitEthernet
0/0/0
        1.1.1.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0
      1.1.1.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0
        2.2.2.0/24  Direct  0    0           D   2.2.2.1         GigabitEthernet
2/0/0
        2.2.2.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
2/0/0
      2.2.2.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
2/0/0
        3.3.3.0/24  Direct  0    0           D   3.3.3.1         GigabitEthernet
0/0/1
        3.3.3.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/1
      3.3.3.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/1
        4.4.4.0/24  ISIS-L2 15   20          D   2.2.2.2         GigabitEthernet
2/0/0
      127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0
      127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
127.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0
    192.168.1.0/24  O_ASE   150  1           D   1.1.1.1         GigabitEthernet
0/0/0
    192.168.2.0/24  O_ASE   150  1           D   1.1.1.1         GigabitEthernet
0/0/0
255.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0

[R2] 
[R3]dis ip routing-table 
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Tables: Public
         Destinations : 14       Routes : 14       

Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

        1.1.1.0/24  OSPF    10   2           D   3.3.3.1         GigabitEthernet
0/0/1
        2.2.2.0/24  ISIS-L2 15   20          D   4.4.4.2         GigabitEthernet
0/0/0
        3.3.3.0/24  Direct  0    0           D   3.3.3.2         GigabitEthernet
0/0/1
        3.3.3.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/1
      3.3.3.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/1
        4.4.4.0/24  Direct  0    0           D   4.4.4.4         GigabitEthernet
0/0/0
        4.4.4.4/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0
      4.4.4.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0
      127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0
      127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
127.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0
    192.168.1.0/24  O_ASE   150  1           D   3.3.3.1         GigabitEthernet
0/0/1
    192.168.2.0/24  O_ASE   150  1           D   3.3.3.1         GigabitEthernet
0/0/1
255.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0

目前还是没有任何问题的,但是,一会请注意看路由条目以及对应的类型和优先级,注意这个哈!!

需求2
在这里插入图片描述

你们猜猜会发生什么
当我这个地方从isis引入ospf的路由之后,也就意味着,上面的R1可以学到来自OSPF的路由

首先讲结果,他会造成路由环路
为什么
一一道来
首先,请看拓扑图

在这里插入图片描述
标记一下,ISIS-L2的路由优先级为15
OSPF的路由优先级,外部引入的LSA,为150
那么,当我在R2引入OSPF後,上面的R1收到192.168.1.0和2.0的路由的时候,还是ISIS-L2,这个时候没毛病

但是R1-R2的就出问题了
当R2收到来自R1的ISIS传输的192.168.1.0和2.0的时候 他会跟OSPF的来对比,那么这个时候一比优先级,OSPF直接输了那么

在R2上去往192.168.1.02.0的数据,就会指向R1
好了到了R1这,因为是选下面的R3传来的,发给R3
然后到了R3这,soga,下一跳指向R2
ok
所以就环路了
因为到了R2之后,又会循环一次
请看R2路由表,重点关注192.168.1.020
[R2]dis ip routing-table 
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Tables: Public
         Destinations : 16       Routes : 16       

Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

        1.1.1.0/24  Direct  0    0           D   1.1.1.2         GigabitEthernet
0/0/0
        1.1.1.2/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0
      1.1.1.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/0
        2.2.2.0/24  Direct  0    0           D   2.2.2.1         GigabitEthernet
2/0/0
        2.2.2.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
2/0/0
      2.2.2.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
2/0/0
        3.3.3.0/24  Direct  0    0           D   3.3.3.1         GigabitEthernet
0/0/1
        3.3.3.1/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/1
      3.3.3.255/32  Direct  0    0           D   127.0.0.1       GigabitEthernet
0/0/1
        4.4.4.0/24  ISIS-L2 15   20          D   2.2.2.2         GigabitEthernet
2/0/0
      127.0.0.0/8   Direct  0    0           D   127.0.0.1       InLoopBack0
      127.0.0.1/32  Direct  0    0           D   127.0.0.1       InLoopBack0
127.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0
    192.168.1.0/24  ISIS-L2 15   84          D   2.2.2.2         GigabitEthernet
2/0/0
    192.168.2.0/24  ISIS-L2 15   84          D   2.2.2.2         GigabitEthernet
2/0/0
255.255.255.255/32  Direct  0    0           D   127.0.0.1       InLoopBack0

[R2] 

在这里插入图片描述
测试效果,ping、不通 ,而且一追踪,一直绕圈圈
所以这样就会造成环路了
路由器特性:强制30跳

不能说他环路了不鸟他啊,怎么办呢?
简简单单,修改优先级嘛
两种办法,一个呢改小ospf

一个呢改大isis的

OSPF修改办法
进程下
preference ase 默认150
在这里插入图片描述
效果
在这里插入图片描述
删除ospf的,修改isis
进程下直接preference 就可以了在这里插入图片描述

当优先级一样的时候
会选择ISIS
在这里插入图片描述
这个时候就要对比内部了,内部的话ISIS-L2-1 OSPF-ASE-150,所以还是用的ISIS

当然还有一个办法,做策略路由,但是要做很多东西。配置量大,因为这里只是实验环境,实际上会更多设备。所以就不演示了

既然都这样时候了,那肯定还有一个filter-policy嘛,在ISIS里面用

怎么过滤呢?
不接受来自R1给R2的192的路由不就完了嘛
上操作
在这里插入图片描述
用强制列表捉出来之后在isis里面过滤就可以了,不接受路由,进都进不了来了,别说这个对比优先级加入路由表了。
在这里插入图片描述
差点忘记给前缀列表走兜底了,一定要记得哈!!!

其实说实话对比,还是做策略方便的多,这个叫路由策略哈!!这个时候如果用策略路由,比较麻烦,如果设备和路由多的情况下!
总结一波
只有在优先级大的引入小的时候,才会有可能引发路由环路,如果是小的引入大的就没事
不信的话把ospf和isis换过来,想一想就知道了

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/14391.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

用于高通量实验筛选的化合物库 | MedChemExpress

Protein-Protein Interaction Library (含 59,370 种化合物) 用于发现新的 PPI 抑制剂 蛋白质相互作用 (PPI)是研究生物反应机制的重要工具。PPI 能产生许多效应&#xff0c;如改变蛋白质对其作用底物的专一性、生成新的结合位点、形成特异底物作用通道等。针对PPI的药物设计为…

Android App开发触摸事件中手势事件Event的分发流程讲解与实战(附源码 简单易懂)

需要源码或运行有问题请点赞关注收藏后评论区留言~~~ 一、手势事件的分发流程 智能手机的一大革命性技术就是把屏幕变为可触摸设备&#xff0c;既可用于信息输入也可以用于信息输出。与手势事件有关的方法主要有以下三个 dispatchTouchEvent 进行事件分发处理 返回结果表示该…

机器学习模型5——贝叶斯分类器

前置知识 条件概率 贝叶斯公式 &#xff08;贝叶斯模型还是很好理解的&#xff0c;主要基于高中就学到过的条件概率。&#xff09; 贝叶斯定理 P(A)&#xff0c;P(B)分别是事件A&#xff0c;B发生的概率&#xff0c;而P(A|B)是在事件A在事件B发生的前提下发生的概率&#xf…

Burpsuite实验室之点击劫持

Burpsuite实验室之点击劫持 这是BurpSuit官方的实验室靶场&#xff0c;以下将记录个人点击劫持共5个Lab的通关过程 lab1&#xff1a; Basic clickjacking with CSRF token protection 带CSRF令牌保护的基本点击劫持 目标&#xff1a;官方给了一个账号密码wiener:peter&…

小型点阵屏后台监控系统研发

目 录 一、绪论 1 &#xff08;一&#xff09;课题的研究意义 1 &#xff08;二&#xff09;设计任务及要求 1 &#xff08;三&#xff09;单片机的发展史 2 &#xff08;四&#xff09;单片机的发展趋势 3 二、系统的整体结构 5 三、单片机介绍 6 1、单片机引脚介绍 9 2、复位…

感受野计算问题

我觉得以下两篇文章&#xff0c;在感受野的含义和计算上&#xff0c;说的是比较好的。 1、深度学习&#xff1a;VGG&#xff08;Vision Geometrical Group&#xff09;论文详细讲解_HanZee的博客-CSDN博客 2、关于感受野的总结 - 知乎 我们知道一个图片经过了一个7 * 7卷积…

【论文笔记】TINYCD: A (Not So) Deep Learning Model For Change Detection

论文 标题&#xff1a;TINYCD: A (Not So) Deep Learning Model For Change Detection paper&#xff1a; https://arxiv.org/abs/2207.13159 code&#xff1a; GitHub - AndreaCodegoni/Tiny_model_4_CD: Official implementation of TINYCD: A (NOT SO) DEEP LEARNING MO…

基于聚类算法:K-means、DBSCA算法完成航空客户价值分析任务 代码+数据

1.任务描述 信息时代的来临使得企业营销焦点从产品中心转变成客户中心。具体地,对不同的客户进行分类管理,给予不同类型的客户制定优化的个性化服务方案,采取不同的营销策略。将有限的营销资源集中于高价值的客户,实现企业利润最大化。因此,如何对客户进行合理的分类成为…

喵 ~ 小程序搭建记录

喵 ~ 小程序搭建记录前言一、搭建分析1. 项目里的页面相关2. 项目里的组件相关3. 项目里的 api 相关4. 项目里的没有用到的东西5. 项目中会用到的 iconfont二、 搭建参考参考博客三、 搭建实现1. 结构搭建2.全局样式导航栏配置tabBar配置四、uniapp项目搭建 请求配置前言 喵 ~…

1702967-37-0,PSMA-617 是prostate特异性膜抗原 (PSMA) 的强有效抑制剂

【产品描述】 Vipivotide tetraxetan (PSMA-617) 是prostate特异性膜抗原 (PSMA) 的强有效抑制剂&#xff0c;其 Ki 值为 0.37 nM。Vipivotide tetraxetan (PSMA-617)由三种成分组成:药效基团Glutamate-urea-Lysine&#xff0c;螯合剂DOTA&#xff08;能够结合68Ga或177Lu&…

智慧住建工程项目监管数字化管理解决方案

在国家“放管服”大背景下&#xff0c;提高各级住房城乡建设主管部门的服务效能和依法治理水平的呼声越来越高。 住建部《“十四五”建筑业发展规划》提出&#xff0c;基于建筑产业互联网平台建设政府监管平台&#xff0c;把“新监管”提到重要位置&#xff0c;打造“工程项目监…

临时回忆啦啦啦啦

设置为private是为了防止其他类使用当前类的日志对象&#xff1b;如果当前类需要被子类继承&#xff0c;并且都使用同一个日志对象时&#xff0c;可设置为protected 。设置为static是为了让每个类中的日志对象只生成一份&#xff0c;日志对象是属于类的&#xff0c;不是属于具体…

MySQL8.0优化 - 索引的数据结构、B+树、常见索引概念、索引的代价

文章目录学习资料索引的数据结构B树常见索引概念聚簇索引特点优点缺点限制二级索引&#xff08;辅助索引、非聚簇索引&#xff09;回表联合索引Innodb的B树索引注意事项1、根页面位置万年不动2、内节点中目录项记录的唯一性3、一个页面最少存储2条记录索引的代价学习资料 【My…

计算机毕业设计ssm+vue基本微信小程序的小学生兴趣延时班预约小程序

项目介绍 随着我国经济迅速发展,人们对手机的需求越来越大,各种手机软件也都在被广泛应用,但是对于手机进行数据信息管理,对于手机的各种软件也是备受用户的喜爱小学生兴趣延时班预约小程序的设计与开发被用户普遍使用,为方便用户能够可以随时进行小学生兴趣延时班预约小程序的…

mMED影响组蛋白甲基化和表观遗传

2019 年 8 月 8 日&#xff0c;来自美国 NIH 的 Rafael Casellas 与科罗拉多大学 Francisco J. Asturias 在 Cell 杂志上发表文章 《A Pliable Mediator Acts as a Functional Rather Than an ArchitecturalBridge between Promoters and Enhancers》&#xff0c;综合运用 CRIS…

Landsat Collection 2 数据集详细介绍(T1/T2产品差异)

Landsat Collection 2 是对 Landsat 档案的第二次主要再处理工作&#xff0c;它带来了多项数据产品改进&#xff0c;这些改进应用了数据处理、算法开发以及数据访问和分发功能方面的进步。 Landsat Collection 2 包含来自 Landsat 1-9 的 Level-1 数据和来自 Landsat 4-9 的科…

Spring IOC源码:invokeBeanFactoryPostProcessors 后置处理器详解

前言 前面篇幅介绍了Bean配置的解析过程&#xff0c;包括注解、xml配置文件的解析。下面进入refresh方法中另一个重要的节点&#xff0c;即BeanFactoryPostProcessor的注册及其执行过程。 正文 进入refresh&#xff0c;前面篇幅已经介绍了obtainFreshBeanFactory()&#xff…

说出你常用的20个linux命令,你还是只会说ls、cat那20个命令吗?3分钟让你发现新大陆

服务器排障常用命令 &#x1f34a; 博客主页&#xff1a;作者主页 &#x1f34a; 简介&#xff1a;云计算领域优质创作者&#x1f3c6;、在校期间参与众多计算机ICT相关的省赛、国赛&#xff0c;斩获系列荣誉。考取华为资深工程师、红帽工程师、阿里云ACP云计算工程等系列认证。…

java图书推荐协同过滤算法网站

目 录 摘 要 2 Abstract 3 1绪论 6 1.1背景和意义 6 1.2国内外发展现状 6 2系统技术分析 7 2.1技术选型 7 2.2 MVC模式 7 3功能分析 8 3.1系统角色 8 3.2系统用例图 8 3.3系统功能 8 3.3.1网站前台功能 8 3.3.2网站后台功能 13 4系…

使用Android辅助功能AccessibilityService实现微信自动聊天【外挂插件】

本文是使用Android辅助功能AccessibilityService实现微信自动聊天demo&#xff1b; 只是为了跟深入的了解Android辅助功能, 提高自身的动手能力。 请勿用于商用&#xff0c;或非法用途。 动手前&#xff0c;基本的准备要求&#xff1a; 聊天机器人app demo&#xff0c;去操作…