ルーティング戦略とポリシールーティング

前提条件の要約:
ルーティング戦略でもポリシールーティングでも、目的は、ネットワークトラフィックの到達可能性の制御またはネットワークトラフィックのパスの調整の効果を達成することです。
1.ルーティング戦略。(ルートポリシー)
ルーティングポリシーは、ルーティングテーブルのルーティングエントリを変更して、データトラフィックの到達可能性を制御することです。これは、受け入れられてアドバタイズされたルートをフィルタリングすることです。この方法はルーティング戦略と呼ばれます。

ルーティングポリシー機能 関連する効果
ルートのアドバタイズを制御する ルーティングポリシーによってアドバタイズされるルーティング情報をフィルタリングし、条件を満たすルーティング情報のみを許可できます。
ルートの受信を制御する 受信するルーティング情報はルーティングポリシーでフィルタリングでき、条件を満たすルーティング情報のみを受信できます。これにより、ルーティングエントリの数を制御し、ネットワークのルーティング効率を向上させることができます。
ルーティングの導入を制御する ルーティング戦略を通じて導入できるのは条件を満たすルーティング情報のみであり、インポートされたルーティング情報の特定の属性は、このルーティングプロトコルのルーティング属性要件を満たすように制御できます。
ルーティングプロパティを設定する ルーティングポリシーでフィルタリングされたルートの属性を変更して、ニーズに合わせます。
  • ルーティング戦略を実装するには、まずルーティング情報機能を抽出し、フィルタリングを使用してデータをフィルタリングできます。もちろん、フィルタリング属性は、送信元アドレスや宛先アドレスなどのさまざまな属性にすることができ、その後、これらの属性に従ってデータが分散されます。その後、ルートの広告、受付、紹介に適用されます。
    -ルーティング情報特徴抽出ツール:
    アクセスコントロールリスト(Access Control List):許可または拒否ステートメントで構成される一連の規則のルール。パケットの情報を照合することでパケットの分類を実現します。
    ACL分類:
    基本ACL:データパケットを分類および定義するための送信元アドレス、フラグメンテーションマーク、および期間情報に主に基づいて、番号範囲は2000〜2999です。
    高度なACL:送信元アドレス、宛先アドレス、送信元ポート番号、宛先ポート番号、プロトコルタイプ、優先度、期間などの情報に基づいて、データパケットを3000〜3999の番号範囲でより詳細に分類できます。
    レイヤー2 ACL:主に送信元MACアドレス、宛先MACアドレス、およびパケットタイプに基づいてデータパケットを分類および定義します。番号の範囲は4000〜4999です。
    ユーザー定義のACL:主にユーザー定義のルールに従ってデータパケットを処理し、番号の範囲は5000〜5999です。
    ACLは複数の "deny | permit"ステートメントで構成でき、それぞれがルールを記述します。データトラフィックを受信した後、デバイスはACLルールを1つずつ照合して、一致するかどうかを確認します。一致しない場合は、引き続き次のものと一致させます。一致するルールが見つかると、ルールに定義されているアクションが実行され、後続のルールとのマッチングは続行されません。一致するルールが見つからない場合、デバイスはパケットを直接転送します。
    ACLで定義されているこれらのルールには、繰り返しまたは矛盾がある場合があることに注意してください。ルールの一致順序は、ルールの優先度を決定します。ACLは、ルール間の優先度を設定して、ルール間の重複または矛盾に対処します。
    :アドレスプレフィックスリストはIP-Prefix Listです。アドレスプレフィックスリストを使用して、定義済みの一致パターンに従って、定義済みのプレフィックスフィルターリストに一致するルートをフィルターし、ユーザーのニーズを満たすことができます。
    プレフィックスリストの構成とマッチングルール:
    プレフィックスフィルターリストはIPアドレスとマスクで構成されます。IPアドレスはネットワークセグメントアドレスまたはホストアドレスで、マスク長は0〜32に設定できます。
    IPプレフィックスリスト内の各IPプレフィックスにはシリアル番号インデックスがあり、照合は、照合時に小さい番号から大きい番号までのシリアル番号に従って実行されます。
    IP-Prefixのインデックスが設定されていない場合、対応するインデックスは、前回設定された同じ名前のIP-Prefixのインデックスに基づいて10ずつ増加します。構成済みのIPプレフィックスの名前とインデックスが既に構成済みのIPプレフィックスリストと同じであるが、一致するコンテンツのみが異なる場合、IPプレフィックスリストは元のIPプレフィックスリストを上書きします。
    すべてのプレフィックスフィルターリストが一致しない場合、デフォルトでは、最後のデフォルトの一致モードは拒否です。参照されるプレフィックスフィルターリストが存在しない場合、デフォルトのマッチングモードは許可です。
    プレフィックスマスク長の範囲:
    プレフィックスフィルターリストは、完全に一致するか、特定のマスク長の範囲内で一致することができ、キーワードprefix-equalおよびless-equalを設定して、一致するプレフィックスマスク長の範囲を指定できます。キーワードgreater-equalまたはless-equalが設定されていない場合、プレフィックスフィルタリストは完全に一致します。つまり、マスク長がプレフィックスフィルタリストのマスク長と同じであるIPアドレスルートにのみ一致します。キーワードgreater-equalのみが設定されている場合、一致するマスクの長さは、32ビット以上で指定された値の範囲です。less-equalというキーワードのみが一致する場合、一致するマスクの長さは、指定されたマスクからlessまでの範囲です。 -等しい指定値。
    ③:AS-PATH-filter(正規表現によるフィルター)


-
ルーティングポリシーツール:ルートポリシーツール:ルートポリシーは非常に強力なルーティングポリシーツールであり、ACL、IPプレフィックスリスト、As-Path-Filterなどの他のツールと柔軟に使用できます。各ノードには、対応する許可モードまたは拒否モードがあります。許可モードの場合、ルーティング項目がノードのすべてのif-match句に一致すると、ノードのフィルタリングを通過してノードのapply句を実行でき、次のノードに入ることはできません。ルーティング項目が許可されない場合このノードのすべてのif-match句を満たします。次のノードに入り、フィルタリングを続行します。拒否モードの場合、ルーティングエントリがノードのすべてのif-match句を満たしていると、ノードのフィルタリングによって拒否されます。このとき、apply句は実行されず、次のノードは入力されません。それ以外の場合は、次のノードはフィルタリングを続けます。
②Filter-Policyツール:
Filter-Policyは受信またはアドバタイズされたルートをフィルタリングでき、ISIS、OSPF、BGPおよびその他のプロトコルに適用できます。各プロトコルのFilter-Policyツールは、ACLまたはアドレスプレフィックスリストを参照することにより、受信、アドバタイズ、およびインポートされたルートをフィルタリングできます。
距離ベクトルプロトコルとリンク状態プロトコルの場合、フィルターポリシーツールの操作プロセスは異なります。
距離ベクトルプロトコルはルーティングテーブルに基づいてルートを生成するため、フィルターはネイバーから受信したルートとネイバーにアドバタイズされたルートに影響を与えます。
リンクステートルーティングプロトコルはリンクステートデータベースに基づいてルートを生成し、ルーティング情報はリンクステートLSAに隠されていますが、フィルターポリシーは公開および受信されたLSAをフィルター処理できないため、フィルターステートはリンクステートに影響しません通知またはリンク状態データベースとプロトコルルーティングテーブルの整合性は、ローカルルーティングテーブルにのみ影響し、フィルタリングを通過したルートのみがルーティングテーブルに追加され、フィルタリングを通過しないルートはルーティングテーブルに追加されません。
さまざまなプロトコルがfilter-policy exportコマンドを適用して、アドバタイズされたルートのスコープに異なる影響を与え
ます。距離ベクトルプロトコルの場合、インポートされたルーティング情報と、このプロトコルによって検出されたルーティング情報はフィルタリングされます。
リンク状態プロトコルの場合、インポートされたルーティング情報のみがフィルタリングされます。

次に、ポリシールーティングです。(Traffic-Policy)
ポリシールーティングは、ユーザー定義のポリシーによって転送されます。ポリシールーティングはルーティングテーブル転送よりも優れていますこの方法はポリシールーティングと呼ばれます。ルーティング戦略はトラフィック転送のルーティングテーブルに基づいており、戦略ルーティングはトラフィック転送の戦略に基づいています。つまり、パケット転送の特定の戦略に従っているため、ポリシールーティングは宛先ルーティングよりも柔軟なルーティングメカニズムです。 。ルーターがデータパケットを転送する場合、ルーターはまず、構成されたルールに従ってパケットをフィルター処理します。一致が成功した場合、パケットは特定の転送戦略に従って転送されます。このルールは、標準および拡張アクセスコントロールリストに基づくことも、メッセージの長さに基づくこともできます。転送戦略は、指定された戦略ルーティングテーブルに従って転送されるメッセージを制御するか、メッセージのIP優先度フィールドを変更します。したがって、ポリシールーティングは、従来のIPルーティングメカニズムを効果的に拡張したものです。

  • ポリシールーティングのルート選択パラメーター:ソースと宛先のIPアドレス、プロトコルフィールド、さらにルート選択の複数の組み合わせに対するTCPおよびUDPのソースと宛先のポート。

  • ポリシールーティングがデータパケットを転送する場合、それは単に宛先IPアドレスに基づくのではなく、送信元と宛先のポート番号、IPアドレス、およびトラフィックエンジニアリング定式化のためのその他のパラメーターなど、さまざまなリンクに沿ったさまざまなサービスのニーズに対応できる複数の要素を包括的に考慮します。需要はトラフィックに基づいて割り当てられます。

  • ポリシールーティングの利点:
    ①異なるユーザーが異なるリンクを割り当てることができる(たとえば、複数のISPがある)
    ②IPPまたはTOSフィールドを設定してQoSを達成する
    ③ロードバランシングを実現する

进入
Yes
No
Yes
No
No
数据包
策略路由
是否匹配条目
正常的通过路由表转发
是否允许
启用策略路由

ポリシールーティングのプロセス
フロー①フローモード
最初のパケットはルーティングと転送テーブルをチェックします。ルートが存在する場合、ルートエントリはsource、dest、tos、受信インターフェイスなどのインデックスと共にキャッシュに配置されます。将来、同じフローを直接キャッシュでチェックできます
ローエンドルータの場合、すべての操作はCPU +メモリによって処理されます。
ハイエンドデバイスの場合、一般的にNPおよびAsicチップによって処理されます

②Packet-by-packetモード
各パケットはテーブルルックアップ後に転送されます

PBRは次のように分類されます。

  • ローカルポリシールーティング:このデバイスが送信するパケット(ICMP、BGP、このマシンが配信するその他のプロトコルパケットなど)にポリシールーティングを実装します。
    • 異なる送信元アドレスのパケットまたは異なる長さのパケットが異なる方法で送信されることをユーザーが認識する必要がある場合、ローカルポリシールーティングを構成できます。
    • 達成するために一般的に使用されるポリシーベースのルートツール。
  • インターフェイスポリシールーティング:デバイスから転送されたパケットには影響しますが、デバイスから配信されたパケットには影響しません。
    • ユーザーが特定のネクストホップアドレスを介して受信した特定のパケットを転送する必要がある場合、インターフェイスポリシールーティングを構成する必要があります。リダイレクトルールに一致するパケットは特定のネクストホップ出口を介して転送され、リダイレクトルールに一致しないパケットはルーティングテーブルに従って直接転送されます。インターフェイスポリシールーティングは、主にロードシェアリングとセキュリティモニタリングに使用されます。
    • 達成するために一般的に使用されるトラフィックポリシーツール。
  • インテリジェントなポリシールーティング:リンク品質情報に基づいて、ビジネスデータフローに最適なリンクを選択します。
    ユーザーがサービスごとに異なる品質のリンクを選択する必要がある場合、インテリジェントなポリシールーティングを構成できます。

ルーティング戦略とポリシールーティングの違い:
ここに画像の説明を挿入

元の記事を28件公開 15 件を獲得 872件を表示

おすすめ

転載: blog.csdn.net/weixin_45948002/article/details/105015433