双点双向的ISIS与OSPF、OSPF与OSPF、ISIS与ISIS环境以路由策略解决(1tag、2tag、4tag介绍与配置)

news2024/11/15 15:27:14

3.1.1 双点双向的ISIS与OSPF、OSPF与OSPF、ISIS与ISIS环境以路由策略解决(1tag、2tag、4tag介绍与配置)

OSPF与ISIS双点双向

在这里插入图片描述

次优的产生与解决:

由于OSPF引入外部路由之后其优先级为150,再由ASBR进行双向引入之后。

原先OSPF外部路由转换成ISIS路由,由优先级150转变为15,故ASBR会使用ISIS中的ospf外部路由条目。

从而产生了路由的次优路径。

解决方法:

  • 解决次优路径就从OSPF的外部路由优先级下手,在ASBR上对引入的OSPF外部路由进行修改优先级。

  • 通过调整OSPF外部路由优先级为12,使得OSPF外部路由优先级小于ISIS,让ASBR使用正确的OSPF外部路由。

注意:

1、不能直接修改OSPF外部路由优先级为12,而是通过路由策略修改引入的外部路由。

2、 如果修改OSPF外部路由优先级为12,当ISIS路由引入OSPF后,ISIS由原先的15转成12,造成了另一端的次优路径产生。
在这里插入图片描述
以下是修改OSPF外部路由优先级为12的后果,将造成ISIS选择到错误的路由。
在这里插入图片描述

环路的产生与解决:

1、次优路径没有解决前的环路风险:

没有解决次优路径,优先进行双向引入的ASBR路由表条目正常。

后进行双向引入的ASBR由于早就收到了由ISIS传来的ospf外部路由,故去往ospf外部路由时优先走的是ISIS路由。

后进行双向引入的ASBR会将引入ISIS中的ospf外部路由重新引入回OSPF中,造成环路隐患。

在这里插入图片描述

2、次优路径解决后的环路风险:

当通过修改OSPF外部路由方式解决了次优问题,AR23默认不会把错误的ISIS路由引入到OSPF中(因为引入OSPF外部路由优先级已经修改成了12,比ISIS优先)

但当引入的OSPF外部路由断开之后,AR23将可能使用ISIS中的OSPF外部路由,为此将会重新产生环路。

如下图,AR1引入的外部路由断开,AR3使用ISIS中的ospf外部路由,并将ISIS路由重新引入OSPF中造成环路。
在这里插入图片描述

解决方法:

  • 因为是路由重复引入的问题,故解决环路就需要应用到OSPF与ISIS中都存在的路由属性(Tag标记)。
  • 通过对发布出去路由打上Tag标记,在另一端对打上Tag标记的路由进行过滤即可。
  • 所以对于路由引入之前,需要先过滤带Tag标记的路由,再对引入的路由打上Tag标记。

1Tag路由策略解决:

在这里插入图片描述

正常配置OSPF,AR14正常引入环回网络,AR23正常双向引入。

解决次优路径

AR2

[AR2]acl 2000
[AR2-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[AR2-acl-basic-2000]q

# 修改指定的ospf外部路由优先级
[AR2]route-policy ospfpri12 permit node 5
[AR2-route-policy]if-match acl 2000
[AR2-route-policy]app preference 12
[AR2-route-policy]q
# 其它路由优先级不改变
[AR2]route-policy ospfpri12 permit node 10
[AR2-route-policy]q

# 应用修改ospf外部路由优先级
[AR2]ospf 1
[AR2-ospf-1]preference ase route-policy ospfpri12

AR3,与AR2相同操作

[AR3]acl 2000
[AR3-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[AR3-acl-basic-2000]q

# 修改指定的ospf外部路由优先级
[AR3]route-policy ospfpri12 permit node 5
[AR3-route-policy]if-match acl 2000
[AR3-route-policy]app preference 12
[AR3-route-policy]q
# 其它路由优先级不改变
[AR3]route-policy ospfpri12 permit node 10
[AR3-route-policy]q

# 应用修改ospf外部路由优先级
[AR3]ospf 1
[AR3-ospf-1]preference ase route-policy ospfpri12

AR2与AR3路由表,关于ospf外部路由次优问题解决。

<AR2>dis ip routing-table 
	192.168.1.0/24  O_ASE   12   1           D   10.1.12.1       GigabitEthernet0/0/0
    192.168.4.0/24  O_ASE   150  1           D   10.1.12.1       GigabitEthernet0/0/0
    
 <AR3>dis ip routing-table    
    192.168.1.0/24  O_ASE   12   1           D   10.1.13.1       GigabitEthernet0/0/0
    192.168.4.0/24  ISIS-L2 15   74          D   10.1.34.4       GigabitEthernet0/0/1

解决环路隐患

解决逻辑:

AR2将ospf引入到isis打上tag,AR3将isis引入到ospf过滤tag。

AR3将ospf引入到isis打上tag,AR2将isis引入到ospf过滤tag。

AR2将isis引入到ospf打上tag,AR3将ospf引入到isis过滤tag。

AR3将isis引入到ospf打上tag,AR2将ospf引入到isis过滤tag。

四者相结合,需要注意先过滤tag再打上tag,不然打上tag再过滤就是笨蛋了。

AR2将ospf引入到isis先过滤tag再打上tag,AR3将isis引入到ospf先过滤tag再打上tag。

AR3将ospf引入到isis先过滤tag再打上tag,AR2将isis引入到ospf先过滤tag再打上tag。

1tag解决就是说使用一个tag进行解决环路问题,2tag则使用2个tag,4tag使用4个tag。

使用多个tag是为了让路由器对带tag的路由进行更好的管理。

使用1tag方式解决环路,对引入的路由打上tag10。

AR2

# 先拒绝带tag路由
[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 10
[AR2-route-policy]q

# 再对引入的路由打上tag
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]q

# 应用在路由引入上
[AR2]ospf 1
[AR2-ospf-1]import isis 1 route-policy 1tag
[AR2-ospf-1]isis 1
[AR2-isis-1]import ospf 1 route-policy 1tag
[AR2-isis-1]q

AR3

# 先拒绝带tag路由
[AR3]route-policy 1tag deny node 5
[AR3-route-policy]if-match tag 10
[AR3-route-policy]q

# 再对引入的路由打上tag
[AR3]route-policy 1tag permit node 10
[AR3-route-policy]app tag 10
[AR3-route-policy]q

# 应用在路由引入上
[AR3]ospf 1
[AR3-ospf-1]import isis 1 route-policy 1tag
[AR3-ospf-1]isis 1
[AR3-isis-1]import ospf 1 route-policy 1tag
[AR3-isis-1]q

关于ISIS中的Tag标记

默认情况下的ISIS设备使用的是narrow开销类型,其链路中传递ISIS报文时不会携带Tag标记信息。

AR4,查看详细路由的详细信息(由AR23传来的1.0路由)。

<AR4>display ip routing-table pro isis verbose

Destination: 192.168.1.0/24
     Protocol: ISIS-L2          Process ID: 1
   Preference: 15                     Cost: 74
      NextHop: 10.1.34.3         Neighbour: 0.0.0.0
        State: Active Adv              Age: 00h04m22s
          Tag: 0                  Priority: low
        Label: NULL                QoSInfo: 0x0
   IndirectID: 0x0              
 RelayNextHop: 0.0.0.0           Interface: GigabitEthernet0/0/1
     TunnelID: 0x0                   Flags:  D

Destination: 192.168.1.0/24
     Protocol: ISIS-L2          Process ID: 1
   Preference: 15                     Cost: 74
      NextHop: 10.1.24.2         Neighbour: 0.0.0.0
        State: Active Adv              Age: 00h00m18s
          Tag: 0                  Priority: low
        Label: NULL                QoSInfo: 0x0
   IndirectID: 0x0              
 RelayNextHop: 0.0.0.0           Interface: GigabitEthernet0/0/0
     TunnelID: 0x0                   Flags:  D

故需要手动调整ISIS路由设备为Wide开销类型。

[AR4]isis 1
[AR4-isis-1]cost-style wide

[AR2]isis 1
[AR2-isis-1]cost-style wide

[AR3]isis 1
[AR3-isis-1]cost-style wide

再次查看AR4的路由详细信息,可以看到Tag字段存在Tag标记了。

<AR4>display ip routing-table pro isis verbose

Destination: 10.1.13.0/24
     Protocol: ISIS-L2          Process ID: 1
   Preference: 15                     Cost: 10
      NextHop: 10.1.24.2         Neighbour: 0.0.0.0
        State: Active Adv              Age: 00h00m03s
          Tag: 10                 Priority: low
        Label: NULL                QoSInfo: 0x0
   IndirectID: 0x0              
 RelayNextHop: 0.0.0.0           Interface: GigabitEthernet0/0/0
     TunnelID: 0x0                   Flags:  D

Destination: 192.168.1.0/24
     Protocol: ISIS-L2          Process ID: 1
   Preference: 15                     Cost: 10
      NextHop: 10.1.24.2         Neighbour: 0.0.0.0
        State: Active Adv              Age: 00h00m03s
          Tag: 10                 Priority: low
        Label: NULL                QoSInfo: 0x0
   IndirectID: 0x0              
 RelayNextHop: 0.0.0.0           Interface: GigabitEthernet0/0/0
     TunnelID: 0x0                   Flags:  D

2Tag路由策略解决:

AR2将ospf引入到isis先过滤tag再打上tag,AR3将isis引入到ospf先过滤tag再打上tag。

AR3将ospf引入到isis先过滤tag再打上tag,AR2将isis引入到ospf先过滤tag再打上tag。

使用2个tag就可以应用在引入到ospf的路由打上tag10,引入到isis中的路由使用tag20。

AR2将ospf引入到isis先过滤tag20再打上tag10,AR3将isis引入到ospf先过滤tag10再打上tag20。

AR3将ospf引入到isis先过滤tag20再打上tag10,AR2将isis引入到ospf先过滤tag10再打上tag20。

ospf引入到isis,过滤tag20主要防止由isis引入到ospf中的路由重新引入回ISIS中,isis引入到ospf过滤tag10亦是这样理解。

解决次优路径问题方式不变。

AR2将ospf引入到isis先过滤tag20再打上tag10,AR3将isis引入到ospf先过滤tag10再打上tag20。

AR3将ospf引入到isis先过滤tag20再打上tag10,AR2将isis引入到ospf先过滤tag10再打上tag20。

在这里插入图片描述

AR2与AR3均是相同操作

# 先拒绝带tag路由
[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 20
[AR2-route-policy]q

[AR2]route-policy 2tag deny node 5
[AR2-route-policy]if-match tag 10
[AR2-route-policy]q

# 再对引入的路由打上tag
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]q

[AR2]route-policy 2tag permit node 10
[AR2-route-policy]app tag 20
[AR2-route-policy]q

# 应用在路由引入上
[AR2]ospf 1
[AR2-ospf-1]import isis 1 route-policy 2tag

[AR2-ospf-1]isis 1
[AR2-isis-1]import ospf 1 route-policy 1tag
[AR2-isis-1]q

4Tag路由策略解决:

4tag看似复杂,但也有规律。

其实就是对单个设备双向引入打上不同的标签。

AR2将ospf引入到isis中打上tag10,故AR3就需要在对isis引入到ospf时过滤掉tag10。

依照这种逻辑,就可以知道4个tag其实就是相互过滤与打上标签的过程。

AR2将ospf引入到isis先过滤tag30再打上tag10,AR3将isis引入到ospf先过滤tag10再打上tag30。

AR3将ospf引入到isis先过滤tag40再打上tag20,AR2将isis引入到ospf先过滤tag20再打上tag40。
在这里插入图片描述

AR2

# AR2将ospf引入到isis先过滤tag30再打上tag10

[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 30
[AR2-route-policy]q
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]q

# AR2将isis引入到ospf先过滤tag20再打上tag40。

[AR2]route-policy 4tag deny node 5
[AR2-route-policy]if-match tag 20
[AR2-route-policy]q
[AR2]route-policy 4tag permit node 10
[AR2-route-policy]app tag 40
[AR2-route-policy]q

# 应用在路由引入上
[AR2]ospf 1
[AR2-ospf-1]import isis 1 route-policy 4tag

[AR2-ospf-1]isis 1
[AR2-isis-1]import ospf 1 route-policy 1tag
[AR2-isis-1]q

AR3

# AR3将ospf引入到isis先过滤tag40再打上tag20

[AR3]route-policy 2tag deny node 5
[AR3-route-policy]if-match tag 40
[AR3-route-policy]q
[AR3]route-policy 4tag permit node 10
[AR3-route-policy]app tag 20
[AR3-route-policy]q

# AR3将isis引入到ospf先过滤tag10再打上tag30

[AR3]route-policy 3tag deny node 5
[AR3-route-policy]if-match tag 10
[AR3-route-policy]q
[AR3]route-policy 3tag permit node 10
[AR3-route-policy]app tag 30
[AR3-route-policy]q

# 应用在路由引入上
[AR3]ospf 1
[AR3-ospf-1]import isis 1 route-policy 3tag

[AR3-ospf-1]isis 1
[AR3-isis-1]import ospf 1 route-policy 2tag
[AR3-isis-1]q

来看一下4tag的过滤的逻辑是怎样的:

在这里插入图片描述

OSPF与OSPF双点双向

在这里插入图片描述

次优的产生与解决:

双向默认引入的外部路由其优先级与总开销都是一样的。

OSPF默认引入的外部路由类型为Type2,其总开销=ASBR到外部路由的开销,且传递过程中不会改变。

故当AR2收到AR1与AR4传来的外部路由,都认为是等价的,将形成负载均衡。

为此就出现了次优路径,这种次优路径的产生原因是开销类型导致的。

解决方法:

方法1,通过修改引入外部路由时设置其开销类型为Style1即可,AR23上引入路由时也需要设置为Style1。

方法2,通过路由策略,在ASBR上手动调整引入到其它路由协议的路由开销。因为路由优先级的修改只能作用于自身设备。

实现AR2、AR3将进程1引入进程2时,把进程1的路由开销调大为100。

这样AR23就不会使用进程1引入到进程2中的路由了。

在这里插入图片描述

同样的,AR23将进程2引入进程1时,也进程2的路由开销调在为100。

在这里插入图片描述

环路的产生与解决:

只要有路由重新引入的环境,就会存在环路风险。

解决方法则同样是通过打上Tag标记与过滤Tag标记。

1tag

关于OSPF修改开销类型的方式解决次优路由的问题,在上一章节已经提到过。

现通过路由策略修改引入到其它协议中的路由开销,控制次优路由的选举。

环境介绍

AR1、AR2、AR3为OSPF进程1的区域0中,AR2、AR3、AR4为OSPF进程2的区域0中。

AR1、AR4将环回口默认引入到OSPF中,AR2、AR3上对OSPF进程1、进程2进行双向引入。
在这里插入图片描述

解决次优路径(半成):

部署好上面的环境之后,观察AR2路由表,可以看到去往AR1、AR4的环回网络都是负载的。

[AR2]dis ip routing-table protocol ospf 
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

    192.168.1.0/24  O_ASE   150  1           D   10.1.12.1       GigabitEthernet0/0/0
                    O_ASE   150  1           D   10.1.24.4       GigabitEthernet0/0/1
    192.168.4.0/24  O_ASE   150  1           D   10.1.12.1       GigabitEthernet0/0/0
                    O_ASE   150  1           D   10.1.24.4       GigabitEthernet0/0/1
                    

AR2、AR3通过路由策略修改引入路由的开销:

修改之后再次查看OSPF路由表,就能看到正常的选路了。

[AR2]route-policy-change
[AR2]route-policy ospf-cost permit node 5
[AR2-route-policy]app cost 100
[AR2-route-policy]q
[AR2]ospf 1
[AR2-ospf-1]import ospf 2 route-policy ospf-cost
[AR2-ospf-1]ospf 2
[AR2-ospf-2]import ospf 1 route-policy ospf-cost
[AR2-ospf-2]q

但是需要注意的是路由引入的时候只能应用一个路由策略,如果应用了修改路由开销策略,就不能应用打Tag策略了。

为此,就需要针对这个环境,就需要将解决次优路径的策略解决路由重复引入的策略相结合。

解决次优与环路问题:

AR2将进程1引入到进程2先过滤tag再打上tag并修改开销为100,AR3将进程2引入到进程1先过滤tag再打上tag并修改开销为100。

AR3将进程1引入到进程2先过滤tag再打上tag并修改开销为100,AR2将进程2引入到进程1先过滤tag再打上tag并修改开销为100。

在这里插入图片描述

AR2与AR3相同配置。

# 先删除之前配置的半成品开销策略
[AR2]undo route-policy ospf-cost
# 先拒绝带tag路由
[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 10
[AR2-route-policy]q

# 再对引入的路由打上tag,并修改开销为100。
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app cost 100
[AR2-route-policy]app tag 10
[AR2-route-policy]q

# 应用在路由引入上
[AR2]ospf 1
[AR2-ospf-1]import-route ospf 2 route-policy 1tag 
[AR2-ospf-1]ospf 2
[AR2-ospf-2]import-route ospf 1 route-policy 1tag 
[AR2-ospf-2]q

再次查看AR1~AR4关于环回网络的路由,都是正常的了。

<AR1>display ip routing-table protocol ospf 
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface
192.168.4.0/24  O_ASE   150  100         D   10.1.13.3       GigabitEthernet0/0/1
                O_ASE   150  100         D   10.1.12.2       GigabitEthernet0/0/0

<AR2>display ip routing-table protocol ospf 
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface
192.168.1.0/24  O_ASE   150  1           D   10.1.12.1       GigabitEthernet0/0/0
192.168.4.0/24  O_ASE   150  1           D   10.1.24.4       GigabitEthernet0/0/1

<AR3>display ip routing-table protocol ospf 
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface
192.168.1.0/24  O_ASE   150  100             10.1.34.4       GigabitEthernet0/0/1
192.168.4.0/24  O_ASE   150  100             10.1.13.1       GigabitEthernet0/0/0

<AR4>display ip routing-table protocol ospf
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface
192.168.1.0/24  O_ASE   150  100         D   10.1.34.3       GigabitEthernet0/0/1
                O_ASE   150  100         D   10.1.24.2       GigabitEthernet0/0/0

2tag

AR2将进程1引入到进程2先过滤tag20再打上tag10并修改开销为100,AR3将进程2引入到进程1先过滤tag10再打上tag20并修改开销为100。

AR3将进程1引入到进程2先过滤tag20再打上tag10并修改开销为100,AR2将进程2引入到进程1先过滤tag10再打上tag20并修改开销为100。

在这里插入图片描述

AR2与AR3相同配置

# 先拒绝带tag路由
[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 20
[AR2-route-policy]q

[AR2]route-policy 2tag deny node 5
[AR2-route-policy]if-match tag 10
[AR2-route-policy]q

# 再对引入的路由打上tag,并修改开销为100。
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]app cost 100
[AR2-route-policy]q

[AR2]route-policy 2tag permit node 10
[AR2-route-policy]app tag 20
[AR2-route-policy]app cost 100
[AR2-route-policy]q

# 应用在路由引入上
[AR2]ospf 1
[AR2-ospf-1]import isis 2 route-policy 2tag

[AR2-ospf-2]ospf 2
[AR2-ospf-2]import ospf 1 route-policy 1tag
[AR2-ospf-2]q

4tag

AR2将进程1引入到进程2先过滤tag30再打上tag10并修改开销为100,AR3将进程2引入到进程1先过滤tag10再打上tag30并修改开销为100。

AR3将进程1引入到进程2先过滤tag40再打上tag20并修改开销为100,AR2将进程2引入到进程1先过滤tag20再打上tag40并修改开销为100。

在这里插入图片描述

AR2

# AR2将ospf引入到isis先过滤tag30再打上tag10,并修改开销为100。

[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 30
[AR2-route-policy]q
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]app cost 100
[AR2-route-policy]q

# AR2将isis引入到ospf先过滤tag20再打上tag40,并修改开销为100。

[AR2]route-policy 4tag deny node 5
[AR2-route-policy]if-match tag 20
[AR2-route-policy]q
[AR2]route-policy 4tag permit node 10
[AR2-route-policy]app tag 40
[AR2-route-policy]app cost 100
[AR2-route-policy]q

# 应用在路由引入上
[AR2]ospf 1
[AR2-ospf-1]import isis 1 route-policy 4tag

[AR2-ospf-1]isis 1
[AR2-isis-1]import ospf 1 route-policy 1tag
[AR2-isis-1]q

AR3

# AR3将ospf引入到isis先过滤tag40再打上tag20,并修改开销为100。

[AR3]route-policy 2tag deny node 5
[AR3-route-policy]if-match tag 40
[AR3-route-policy]q
[AR3]route-policy 4tag permit node 10
[AR3-route-policy]app tag 20
[AR2-route-policy]app cost 100
[AR3-route-policy]q

# AR3将isis引入到ospf先过滤tag10再打上tag30,并修改开销为100。

[AR3]route-policy 3tag deny node 5
[AR3-route-policy]if-match tag 10
[AR3-route-policy]q
[AR3]route-policy 3tag permit node 10
[AR3-route-policy]app tag 30
[AR2-route-policy]app cost 100
[AR3-route-policy]q

# 应用在路由引入上
[AR3]ospf 1
[AR3-ospf-1]import isis 1 route-policy 3tag

[AR3-ospf-1]isis 1
[AR3-isis-1]import ospf 1 route-policy 2tag
[AR3-isis-1]q

ISIS与ISIS双点双向

在这里插入图片描述

ISIS的相关配置

# 引入外部路由
[AR1]isis 1
[AR1-isis-1]network 49.0001.0000.0000.0001.00
[AR1-isis-1]is-level level-2
[AR1-isis-1]import dire

[AR1-isis-1]int g0/0/0
[AR1-GigabitEthernet0/0/0]isis enable
[AR1-GigabitEthernet0/0/0]int g0/0/1
[AR1-GigabitEthernet0/0/1]isis enable
[AR1-GigabitEthernet0/0/1]q

# 在ISIS中可以配置多个ISIS实例,但其Net地址SystemID部分必须一致。
[AR2]isis 1
[AR2-isis-1]network 49.0001.0000.0000.0002.00
[AR2-isis-1]isis 2
[AR2-isis-2]network 49.0002.0000.0000.0002.00
[AR2-isis-2]q
[AR2]int g0/0/0
[AR2-GigabitEthernet0/0/0]isis enable 1
[AR2-GigabitEthernet0/0/0]int g0/0/1
[AR2-GigabitEthernet0/0/1]isis enable 2
[AR2-GigabitEthernet0/0/1]q

[AR3]isis 1
[AR3-isis-1]network 49.0001.0000.0000.0003.00
[AR3-isis-1]isis 2
[AR3-isis-2]network 49.0002.0000.0000.0003.00
[AR3-isis-2]q
[AR3]int g0/0/0
[AR3-GigabitEthernet0/0/0]isis enable 1
[AR3-GigabitEthernet0/0/0]int g0/0/1
[AR3-GigabitEthernet0/0/1]isis enable 2
[AR3-GigabitEthernet0/0/1]q

# 引入外部路由
[AR4]isis 1
[AR4-isis-1]network 49.0001.0000.0000.0001.00
[AR4-isis-1]is-level level-2
[AR4-isis-1]import dire

[AR4-isis-1]int g0/0/0
[AR4-GigabitEthernet0/0/0]isis enable
[AR4-GigabitEthernet0/0/0]int g0/0/1
[AR4-GigabitEthernet0/0/1]isis enable
[AR4-GigabitEthernet0/0/1]q

观察路由表,检查是否可能存在次优路径与环路隐患:

不存在次优问题

AR2、AR3的路由表,观察不存在次优路径问题。

<AR2>display ip routing-table protocol isis

ISIS routing table status : <Active>
------------------------------------------------------------------------------
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

    192.168.1.0/24  ISIS-L2 15   74          D   10.1.12.1       GigabitEthernet0/0/0
    192.168.4.0/24  ISIS-L2 15   74          D   10.1.24.4       GigabitEthernet0/0/1
    
ISIS routing table status : <Inactive>
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

    192.168.1.0/24  ISIS-L2 15   84              10.1.24.4       GigabitEthernet0/0/1
    192.168.4.0/24  ISIS-L2 15   84              10.1.12.1       GigabitEthernet0/0/0
<AR3>display ip routing-table protocol isis

------------------------------------------------------------------------------
ISIS routing table status : <Active>
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

    192.168.1.0/24  ISIS-L2 15   74          D   10.1.13.1       GigabitEthernet0/0/0
    192.168.4.0/24  ISIS-L2 15   74          D   10.1.34.4       GigabitEthernet0/0/1

ISIS routing table status : <Inactive>
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

    192.168.1.0/24  ISIS-L2 15   84              10.1.34.4       GigabitEthernet0/0/1
    192.168.4.0/24  ISIS-L2 15   84              10.1.13.1       GigabitEthernet0/0/0


疑惑:为什么OSPF与OSPF会出现次优而ISIS与ISIS之间不存在次优呢?

因为在ISIS中没有外部路由的说法,当环回口引入ISIS中时其路由优先级为15,传递过程中也是15。

ISIS路由默认引入的路由开销会自动增加,所以不会存在次优路径问题。

AR3上查看ISIS的路由信息,可以看到ISIS区域1中的1.0路由说开销为10,而4.0路由为开销20。

有了开销的自动叠加,所以不会出现次优路径。

[AR3]display isis route 

                        ISIS(1) Level-2 Forwarding Table
                        --------------------------------

IPV4 Destination     IntCost    ExtCost ExitInterface   NextHop         Flags
-------------------------------------------------------------------------------
192.168.1.0/24       10         0       GE0/0/0         10.1.13.1       A/-/-/-
192.168.4.0/24       20         0       GE0/0/0         10.1.13.1       A/-/-/-
     Flags: D-Direct, A-Added to URT, L-Advertised in LSPs, S-IGP Shortcut,
                               U-Up/Down Bit Set


                       ISIS(1) Level-2 Redistribute Table
                       ----------------------------------

 Type IPV4 Destination     IntCost    ExtCost Tag       
-------------------------------------------------------------------------------
 I    192.168.4.0/24       0          0      

         Type: D-Direct, I-ISIS, S-Static, O-OSPF, B-BGP, R-RIP, U-UNR


                      
                        ISIS(2) Level-2 Forwarding Table
                        --------------------------------

IPV4 Destination     IntCost    ExtCost ExitInterface   NextHop         Flags
-------------------------------------------------------------------------------
192.168.1.0/24       20         0       GE0/0/1         10.1.34.4       A/-/-/-
192.168.4.0/24       10         0       GE0/0/1         10.1.34.4       A/-/-/-
     Flags: D-Direct, A-Added to URT, L-Advertised in LSPs, S-IGP Shortcut,
                               U-Up/Down Bit Set


                       ISIS(2) Level-2 Redistribute Table
                       ----------------------------------

 Type IPV4 Destination     IntCost    ExtCost Tag       
-------------------------------------------------------------------------------
 I    192.168.1.0/24       0          0      

         Type: D-Direct, I-ISIS, S-Static, O-OSPF, B-BGP, R-RIP, U-UNR

存在环路可能

只要存在路由引入,就会出现路由重复引入与环路隐患。

由于区域2中也存在有区域1的路由信息,假设区域1中的路由断开了,对于AR23来说可能会使用区域2中的区域1路由,从而造成环路产生。

在这里插入图片描述

1、当AR1环回口存在时

在这里插入图片描述

2、当AR1环回中消失之后

删除AR1的环回网络

[AR1]int lo 0
[AR1-LoopBack0]undo ip add

两次查看LSDB中关于AR3传来的LSP详细信息,可以看到之前没有出现的环回网络。

[AR1-LoopBack0]display isis lsdb verbose 0000.0000.0003.00-01

                        Database information for ISIS(1)
                        --------------------------------

                          Level-2 Link State Database

LSPID                 Seq Num      Checksum      Holdtime      Length  ATT/P/OL
-------------------------------------------------------------------------------
0000.0000.0003.00-01  0x0000001d   0x51a8        1139          77      0/0/0   
 SOURCE       0000.0000.0003.00
 IP-External  10.1.24.0       255.255.255.0    COST: 64        
 IP-External  10.1.34.0       255.255.255.0    COST: 64        
 IP-External  192.168.4.0     255.255.255.0    COST: 64        
 IP-External  192.168.1.0     255.255.255.0    COST: 64

为此再次查看AR1~AR4的路由表,可以看到访问192.168.1.0的环路产生。

但产生的现象有点奇怪,不过也能证明环路的隐患存在。

AR1:
192.168.1.0/24  ISIS-L2 15   74          D   10.1.13.3       GigabitEthernet0/0/1

AR2:
192.168.1.0/24  ISIS-L2 15   84          D   10.1.12.1       GigabitEthernet0/0/0

AR3:
192.168.1.0/24  ISIS-L2 15   84          D   10.1.34.4       GigabitEthernet0/0/1

AR4
192.168.1.0/24  ISIS-L2 15   74          D   10.1.24.2       GigabitEthernet0/0/0

在这里插入图片描述

1tag

AR2将区域1引入到区域2先过滤tag再打上tag,AR3将区域2引入到区域1先过滤tag再打上tag。

AR3将区域1引入到区域2先过滤tag再打上tag,AR2将区域2引入到区域1先过滤tag再打上tag。

注意

1、操作之前需要保证ISIS路由器的开销类型为Wide类型。

2、默认的Narrow开销类型,其ISIS报文中不会携带Tag标签信息。

[AR1]isis 1
[AR1-isis-1]cost-style wide

[AR2]isis 1
[AR2-isis-1]cost-style wide
[AR2-isis-1]isis 2
[AR2-isis-2]cost-style wide

[AR3]isis 1
[AR3-isis-1]cost-style wide
[AR3-isis-1]isis 2
[AR3-isis-2]cost-style wide

[AR4]isis 1
[AR4-isis-1]cost-style wide

随后进行配置1tag路由策略进行过滤路由

AR2与AR3相同操作

# 先拒绝带tag路由
[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 10
[AR2-route-policy]q

# 再对引入的路由打上tag。
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]q

# 应用在路由引入上
[AR2]isis 1
[AR2-isis-1]import-route ospf 2 route-policy 1tag 
[AR2-isis-1]isis 2
[AR2-isis-2]import-route ospf 1 route-policy 1tag 
[AR2-isis-2]q

AR2与AR3完成配置之后,再次查看AR1~AR4的路由表,可以发现当192.168.1.0路由断开之后,路由表中的条目也随之消失了。

2tag

AR2将区域1引入到区域2先过滤tag20再打上tag10,AR3将区域2引入到区域1先过滤tag10再打上tag20。

AR3将区域1引入到区域2先过滤tag20再打上tag10,AR2将区域2引入到区域1先过滤tag10再打上tag20。

AR2与AR3相同操作

# 先拒绝带tag路由
[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 20
[AR2-route-policy]q

[AR2]route-policy 2tag deny node 5
[AR2-route-policy]if-match tag 10
[AR2-route-policy]q

# 再对引入的路由打上tag
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]q

[AR2]route-policy 2tag permit node 10
[AR2-route-policy]app tag 20
[AR2-route-policy]q

# 应用在路由引入上
[AR2]isis 1
[AR2-isis-1]import isis 2 route-policy 2tag

[AR2-isis-2]isis 2
[AR2-isis-2]import isis 1 route-policy 1tag
[AR2-isis-2]q

4tag

AR2将区域1引入到区域2先过滤tag30再打上tag10,AR3将区域2引入到区域1先过滤tag10再打上tag30。

AR3将区域1引入到区域2先过滤tag40再打上tag20,AR2将区域2引入到区域1先过滤tag20再打上tag40。

AR2

# AR2将区域1引入到区域2先过滤tag30再打上tag10

[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 30
[AR2-route-policy]q
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]q

# AR2将区域2引入到区域1先过滤tag20再打上tag40

[AR2]route-policy 4tag deny node 5
[AR2-route-policy]if-match tag 20
[AR2-route-policy]q
[AR2]route-policy 4tag permit node 10
[AR2-route-policy]app tag 40
[AR2-route-policy]q

# 应用在路由引入上
[AR2]isis 1
[AR2-isis-1]import isis 1 route-policy 4tag

[AR2-isis-1]isis 2
[AR2-isis-2]import ospf 1 route-policy 1tag
[AR2-isis-2]q

AR3

# AR3将区域1引入到区域2先过滤tag40再打上tag20

[AR3]route-policy 2tag deny node 5
[AR3-route-policy]if-match tag 40
[AR3-route-policy]q
[AR3]route-policy 4tag permit node 10
[AR3-route-policy]app tag 20
[AR3-route-policy]q

# AR3将区域2引入到区域1先过滤tag10再打上tag30

[AR3]route-policy 3tag deny node 5
[AR3-route-policy]if-match tag 10
[AR3-route-policy]q
[AR3]route-policy 3tag permit node 10
[AR3-route-policy]app tag 30
[AR3-route-policy]q

# 应用在路由引入上
[AR3]isis 1
[AR3-isis-1]import isis 2 route-policy 3tag

[AR3-isis-1]isis 2
[AR3-isis-1]import isis 1 route-policy 2tag
[AR3-isis-1]q

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/187508.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

闲鱼自动化软件——筛选/发送系统 V20已经测试完毕

做程序&#xff0c;就是不断地改&#xff0c;不断地优化。当改动达到一定程序&#xff0c;已经和前面形成断代&#xff0c;程序的升级时刻便到了。V20做了哪些更改或优化。1。优化抓取&#xff1a;在抓取环境优化参数&#xff0c;使抓取更顺滑&#xff0c;抓取数据效果上更准确…

智能家居创意DIY-Homekit智能灯

一、什么是智能灯 传统的灯泡是通过手动打开和关闭开关来工作。有时&#xff0c;它们可以通过声控、触控、红外等方式进行控制&#xff0c;或者带有调光开关&#xff0c;让用户调暗或调亮灯光。 智能灯泡内置有芯片和通信模块&#xff0c;可与手机、家庭智能助手、或其他智能…

若依-excel预览功能实现

实现效果及源码 实现效果如下图所示&#xff1a; 实现思路&#xff1a; 1.动态表格&#xff1a;定义表头数组&#xff0c;表格遍历表头生成表格列 2.读取excel文件内容&#xff0c;封装表头&#xff0c;绑定表格数据 代码修改 首先参考若依官网&#xff0c;先实现excel导入功…

C++基础——C++ 字符串

C基础——C 字符串C 字符串C 风格字符串C 中的 String 类C 字符串 C 提供了以下两种类型的字符串表示形式&#xff1a; C 风格字符串C 引入的 string 类类型 C 风格字符串 C 风格的字符串起源于 C 语言&#xff0c;并在 C 中继续得到支持。字符串实际上是使用 null 字符 ‘…

126、【回溯算法】leetcode ——332. 重新安排行程:回溯算法(C++版本)

题目描述 原题链接&#xff1a;332. 重新安排行程 解题思路 本题要解决的问题&#xff1a; 需要构建起始与目的机场的映射关系&#xff1b;每次选择目的机场时&#xff0c;需要选择当前最小字母顺序的机场&#xff1b;从“JFK”之后依次飞往&#xff0c;并且可能会有多条路径…

58同城AI Lab在WeNet中开源Efficient Conformer模型

2022年8月&#xff0c;58同城TEG-AI Lab语音技术团队完成了WeNet端到端语音识别的大规模落地&#xff0c;替换了此前基于Kaldi的系统&#xff0c;并针对业务需求对识别效果和推理速度展开优化&#xff0c;取得了优异的效果&#xff0c;当前录音文件识别引擎处理语音时长达1000万…

非标设备ERP管理系统可以帮助企业解决哪些管理难题?

多品种、小批量、交货周期短、非标准化生产是大多数非标设备制造企业共同的特性&#xff0c;这就要求非标设备制造企业应具备足够的经营、技术、生产和管理力量&#xff0c;否则就会顾此失彼&#xff0c;产品质量难以得到保证。非标设备制造企业常见的管理难题&#xff08;1&am…

DynaSLAM-2 DynaSLAM中Mask R-CNN部分源码解析(Ⅰ)

目录 1.Mask R-CNN源码地址 2.Mask R-CNN效果 3.项目配置 4.源码使用 1.Mask R-CNN源码地址 Mask R-CNN源码地址https://github.com/matterport/Mask_RCNN/releases 这里我们拿Mask R-CNN2.1版本进行讲解。 2.Mask R-CNN效果 最传统最核心的功能就是物体检测了…

4款让人心疼的电脑软件,由于免费又实用,常被同行挤压

许多小众软件&#xff0c;免费、实用、体验好、无广告&#xff0c;出淤泥而不染&#xff0c;却因过于良心备受排挤&#xff0c;让人唏嘘。 1、oCam 市面上的视频录屏工具&#xff0c;要么限制时长&#xff0c;要么附上水印&#xff0c;需要使用完整功能必须付费&#xff0c;oca…

Java项目调用C++端的订阅功能,获得推送数据(从设计到代码全栈完整过程)

前言 有关java和C的交互的基本概念和知识&#xff0c;本文不再详述。有需要的可以参考我的这篇文章。 JNI、DLL、SO等相关概念 开发背景 C项目端开发了一套股票市场资讯推送的功能&#xff0c;多个小组都会用到该功能&#xff0c;为了避免重复开发&#xff0c;中台小组要负担…

SpringBoot项目集成logback日志分等级配置

背景&#xff1a; 日志的作用&#xff1a; boot项目集成logback&#xff1a; 一、单模块项目配置&#xff1a; 1、添加依赖 2、添加logback-spring.xml配置文件到resources目录下 3、接下来启动一下项目&#xff0c;就可以看到我们的日志已经区分等级打印了 二、多微服务…

DVWA之SQL注入

Low(数字型注入)1、先确定正常和不正常的回显回显&#xff0c;就是显示正在执行的批处理命令及执行的结果等。输入1时&#xff0c;有回显&#xff0c;是正常的 数据库语句&#xff1a; select * from table where id 1输入5时&#xff0c;有回显&#xff0c;是正常的 数据库语句…

Metasploit工具使用(下)

Metasploit工具使用1.Metasploit简介1.1.Metasploit下载1.2.其它参考1.3.本章简述2.Meterpreter2.1.简介2.2.优点2.3.注意事项2.4.整体攻击流程2.4.1.创建后门2.4.2.监听后门2.4.3.运行后门2.4.4.成功获得3.渗透后命令汇总3.1.迁移进程3.1.1.查看当前进程3.1.2.获取当前进程PID…

你可能不知道的JS使用技巧

数组扁平化 老方案 let arr [1, 2, 4, 6,[5, 4, 5,[98, 3], [34], [7]]]; arr.toString().split(,).map(Number);新方案&#xff1a; flat() const arr [1, [2, [3, [4, 5]]], 6]; console.log(arr.flat(Infinity));深拷贝 老方案&#xff1a; JSON.parse(JSON.stringify(…

数据分析:Matplotlib数据可视化详细教程

1.主要分为4种&#xff1a;柱状图&#xff0c;直方图&#xff0c;散点图&#xff0c;饼状图 可视化的工具选择&#xff1a;可视化的Python软件包 工具的优点&#xff1a;可以自制图形定义功能 绘图程序步骤&#xff1a; 第一步导包中Pyplot模块&#xff0c;以as为别名引入包…

蓝桥杯重点(C/C++)(随时更新,更新时间:2023.1.31)

点关注不迷路&#xff0c;欢迎推荐给更多人&#xff0c;大约两天更新一次&#xff0c;建议点赞收藏加关注 本次更新内容&#xff1a;2.18 递归 目录 1 技巧 1.1 取消同步&#xff08;节约时间&#xff0c;甚至能多骗点分&#xff0c;最好每个程序都写上&#xff09; 1.…

代谢组学文献解读:高胆固醇饮食与脂肪肝相关肝癌的关系

代谢组学文献分享&#xff0c;非酒精性脂肪性肝病&#xff08;Non-alcoholic fatty liver disease , NAFLD)是全世界日趋普遍的慢性肝病。随着肥胖和代谢综合征在全球的流行&#xff0c;近20年亚洲国家NAFLD增长迅速&#xff0c;在上海、北京、广州和香港等地区成人NAFLD患病率…

【论文简述】Multiview Stereo with Cascaded Epipolar RAFT(arxiv 2022)

一、论文简述 1. 第一作者&#xff1a;Zeyu Ma 2. 发表年份&#xff1a;2022 3. 发表期刊&#xff1a;arxiv 4. 关键词&#xff1a;MVS、RAFT、级联、极线 5. 探索动机&#xff1a;3D卷积在计算和内存方面成本很高&#xff0c;在有限资源条件下限制重建质量。 However, a …

CISP-PTE 学习记录

CISP-PTE 学习记录 题目链接1 http://49.232.193.10:2083/start/index.php?pagehello.html write up: http://49.232.193.10:2083/start/index.php?pagephp://filter/readconvert.base64-encode/resource…/key.php 知识点: php伪协议&#xff0c;php伪协议是可以读取到ww…

【运维】Linux/Ec2挂载卷与NFS搭建实站讲解

英文Network File System(NFS)&#xff0c;是由SUN公司研制的UNIX表示层协议(presentation layer protocol)&#xff0c;能使使用者访问网络上别处的文件就像在使用自己的计算机一样。NFS在实际场景中有着不少的应用场景&#xff0c;比如分布式代码部署下&#xff0c;代码一致性…