2 点双方向 ISIS と OSPF、OSPF と OSPF、ISIS と ISIS 環境はルーティング戦略 (1 タグ、2 タグ、4 タグの導入と構成) によって解決されます。

3.1.1 双方向 ISIS と OSPF、OSPF と OSPF、ISIS と ISIS 環境はルーティング戦略 (1 タグ、2 タグ、4 タグの導入と構成) によって解決されます。

OSPF および ISIS デュアルポイント双方向

ここに画像の説明を挿入

最適ではない生成と解像度:

OSPF が外部ルートをインポートした後、その優先度は 150 になり、ASBR はそれらを双方向でインポートします。

元の OSPF 外部ルートは ISIS ルートに変換され、優先度が 150 から 15 に変更されるため、ASBR は ISIS の ospf 外部ルート エントリを使用します。

これにより、ルーティングのパスが最適ではなくなります。

解決:

  • 最適ではないパスを解決するには、OSPF 外部ルートの優先順位から始めて、ASBR 上でインポートされた OSPF 外部ルートの優先順位を変更します。

  • OSPF 外部ルートの優先順位を 12 に調整するOSPF 外部ルートの優先順位が ISIS の優先順位よりも低くなり、ASBR は正しい OSPF 外部ルートを使用するようになります。

知らせ:

1. OSPF 外部ルートの優先順位を 12 に直接変更することはできませんが、ルーティング ポリシーを通じてインポートされた外部ルートを変更します。

2. OSPF 外部ルートの優先順位が 12 に変更された場合、ISIS ルートが OSPF にインポートされると、ISIS は元の 15 から 12 に変更され、その結果、相手側のパスが最適ではなくなります。
ここに画像の説明を挿入
以下は、OSPF 外部ルートの優先順位を 12 に変更した結果です。これにより、ISIS は間違ったルートを選択します。
ここに画像の説明を挿入

ループの生成と解決:

1. 最適ではないパスが解決される前のループ リスク:

最適ではないパスは解決されず、双方向インポートの ASBR ルーティング テーブル エントリは正常です。

その後、双方向インポートを実行する ASBR はすでに ISIS から ospf 外部ルートを受信して​​いるため、ospf 外部ルートに移動する場合は ISIS ルートが優先されます。

その後、双方向インポートを実行する ASBR が、ISIS からインポートされた OSPF 外部ルートを OSPF に再インポートし、隠れたループが発生します。

ここに画像の説明を挿入

2. 最適ではないパスが解決された後のループ リスク:

OSPF 外部ルートを変更することで次善の問題が解決された場合、AR23 はデフォルトで間違った ISIS ルートを OSPF にインポートしません (インポートされた OSPF 外部ルートの優先順位が ISIS よりも高い 12 に変更されているため)。

ただし、インポートされた OSPF 外部ルートが切断されると、AR23 が ISIS で OSPF 外部ルートを使用する可能性があり、ループが再生成されます。

次の図に示すように、AR1 によってインポートされた外部ルートが切断され、AR3 が ISIS の ospf 外部ルートを使用し、ISIS ルートを OSPF に再導入するため、ループが発生します。
ここに画像の説明を挿入

解決:

  • ルートインポートを繰り返す問題のため、ループを解決するにはOSPFとISISの両方に存在するルーティング属性(タグマーク)を適用する必要があります。
  • 公開されたルートにタグを付けることにより相手側でタグ付きルートをフィルタリングします
  • したがって、ルートをインポートする前に、まずタグでルートをフィルタリングし、次にインポートされたルートにタグを付ける必要があります。

1タグルーティング戦略は以下を解決します。

ここに画像の説明を挿入

OSPF は通常に設定され、AR14 は通常はループバック ネットワークにインポートされ、AR23 は通常は双方向でインポートされます。

準最適パスを解決する

AR2

[AR2]acl 2000
[AR2-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[AR2-acl-basic-2000]q

# 修改指定的ospf外部路由优先级
[AR2]route-policy ospfpri12 permit node 5
[AR2-route-policy]if-match acl 2000
[AR2-route-policy]app preference 12
[AR2-route-policy]q
# 其它路由优先级不改变
[AR2]route-policy ospfpri12 permit node 10
[AR2-route-policy]q

# 应用修改ospf外部路由优先级
[AR2]ospf 1
[AR2-ospf-1]preference ase route-policy ospfpri12

AR3、AR2と同じ動作

[AR3]acl 2000
[AR3-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[AR3-acl-basic-2000]q

# 修改指定的ospf外部路由优先级
[AR3]route-policy ospfpri12 permit node 5
[AR3-route-policy]if-match acl 2000
[AR3-route-policy]app preference 12
[AR3-route-policy]q
# 其它路由优先级不改变
[AR3]route-policy ospfpri12 permit node 10
[AR3-route-policy]q

# 应用修改ospf外部路由优先级
[AR3]ospf 1
[AR3-ospf-1]preference ase route-policy ospfpri12

AR2 および AR3 ルーティング テーブルでは、OSPF の最適ではない外部ルーティングの問題が解決されます。

<AR2>dis ip routing-table 
	192.168.1.0/24  O_ASE   12   1           D   10.1.12.1       GigabitEthernet0/0/0
    192.168.4.0/24  O_ASE   150  1           D   10.1.12.1       GigabitEthernet0/0/0
    
 <AR3>dis ip routing-table    
    192.168.1.0/24  O_ASE   12   1           D   10.1.13.1       GigabitEthernet0/0/0
    192.168.4.0/24  ISIS-L2 15   74          D   10.1.34.4       GigabitEthernet0/0/1

ループの隠れた危険を解決する

解決ロジック:

AR2 はタグをマークするために ospf を isis に導入し、AR3 はタグをフィルタリングするために isis を ospf に導入します。

AR3 ではタグをマークするために ospf を isis に導入し、AR2 ではタグをフィルタリングするために isis を ospf に導入します。

AR2 はタグを付けるために isis を ospf に導入し、AR3 はタグをフィルターするために ospf を isis に導入します。

AR3 はタグを付けるために isis を ospf に導入し、AR2 はタグをフィルタリングするために ospf を isis に導入します。

4 つを組み合わせると、最初にタグをフィルタリングしてからタグ付けすることに注意する必要があります。そうしないと、タグ付けしてからフィルタリングするのは愚かになります。

AR2 では、タグ付け前にタグをフィルタリングするために、OSPF を isis に導入します。AR3 では、タグをフィルタリングしてからタグをフィルタリングするために、OSPF に isis を導入します。

AR3 では、タグ付け前にタグをフィルタリングするために、ospf を isis に導入し、AR2 では、タグ付け前にタグをフィルタリングするために、ospf に isis を導入します。

1tag ソリューションは 1 つのタグを使用してループ問題を解決することを意味し、2tag は 2 つのタグを使用し、4tag は 4 つのタグを使用します。

複数のタグを使用すると、ルーターがタグ付きルートをより適切に管理できるようになります。

1tag メソッドを使用してループを解決し、インポートされたルートに tag10 でタグ付けします。

AR2

# 先拒绝带tag路由
[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 10
[AR2-route-policy]q

# 再对引入的路由打上tag
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]q

# 应用在路由引入上
[AR2]ospf 1
[AR2-ospf-1]import isis 1 route-policy 1tag
[AR2-ospf-1]isis 1
[AR2-isis-1]import ospf 1 route-policy 1tag
[AR2-isis-1]q

AR3

# 先拒绝带tag路由
[AR3]route-policy 1tag deny node 5
[AR3-route-policy]if-match tag 10
[AR3-route-policy]q

# 再对引入的路由打上tag
[AR3]route-policy 1tag permit node 10
[AR3-route-policy]app tag 10
[AR3-route-policy]q

# 应用在路由引入上
[AR3]ospf 1
[AR3-ospf-1]import isis 1 route-policy 1tag
[AR3-ospf-1]isis 1
[AR3-isis-1]import ospf 1 route-policy 1tag
[AR3-isis-1]q

ISISにおけるタグマークについて

デフォルトでは、ISIS デバイスはナロー オーバーヘッド タイプを使用し、リンク上で ISIS パケットを送信するときにタグ情報を伝送しません。

AR4、詳しいルート情報を確認(AR23から1.0ルート)。

<AR4>display ip routing-table pro isis verbose

Destination: 192.168.1.0/24
     Protocol: ISIS-L2          Process ID: 1
   Preference: 15                     Cost: 74
      NextHop: 10.1.34.3         Neighbour: 0.0.0.0
        State: Active Adv              Age: 00h04m22s
          Tag: 0                  Priority: low
        Label: NULL                QoSInfo: 0x0
   IndirectID: 0x0              
 RelayNextHop: 0.0.0.0           Interface: GigabitEthernet0/0/1
     TunnelID: 0x0                   Flags:  D

Destination: 192.168.1.0/24
     Protocol: ISIS-L2          Process ID: 1
   Preference: 15                     Cost: 74
      NextHop: 10.1.24.2         Neighbour: 0.0.0.0
        State: Active Adv              Age: 00h00m18s
          Tag: 0                  Priority: low
        Label: NULL                QoSInfo: 0x0
   IndirectID: 0x0              
 RelayNextHop: 0.0.0.0           Interface: GigabitEthernet0/0/0
     TunnelID: 0x0                   Flags:  D

したがって、ISIS ルーティング デバイスのコスト タイプを手動でワイドに調整する必要があります。

[AR4]isis 1
[AR4-isis-1]cost-style wide

[AR2]isis 1
[AR2-isis-1]cost-style wide

[AR3]isis 1
[AR3-isis-1]cost-style wide

再度AR4の詳細配線情報を確認すると、Tag欄にTagマークが付いているのが分かります。

<AR4>display ip routing-table pro isis verbose

Destination: 10.1.13.0/24
     Protocol: ISIS-L2          Process ID: 1
   Preference: 15                     Cost: 10
      NextHop: 10.1.24.2         Neighbour: 0.0.0.0
        State: Active Adv              Age: 00h00m03s
          Tag: 10                 Priority: low
        Label: NULL                QoSInfo: 0x0
   IndirectID: 0x0              
 RelayNextHop: 0.0.0.0           Interface: GigabitEthernet0/0/0
     TunnelID: 0x0                   Flags:  D

Destination: 192.168.1.0/24
     Protocol: ISIS-L2          Process ID: 1
   Preference: 15                     Cost: 10
      NextHop: 10.1.24.2         Neighbour: 0.0.0.0
        State: Active Adv              Age: 00h00m03s
          Tag: 10                 Priority: low
        Label: NULL                QoSInfo: 0x0
   IndirectID: 0x0              
 RelayNextHop: 0.0.0.0           Interface: GigabitEthernet0/0/0
     TunnelID: 0x0                   Flags:  D

2タグルーティングポリシーソリューション:

AR2 では、タグ付け前にタグをフィルタリングするために、OSPF を isis に導入します。AR3 では、タグをフィルタリングしてからタグをフィルタリングするために、OSPF に isis を導入します。

AR3 では、タグ付け前にタグをフィルタリングするために、ospf を isis に導入し、AR2 では、タグ付け前にタグをフィルタリングするために、ospf に isis を導入します。

2 つのタグを使用して、ospf にインポートされたルートに tag10 を適用し、isis にインポートされたルートに tag20 を適用します。

AR2 では、ospf を isis に導入して、tag20、次に tag10 をフィルタリングします。AR3 では、isis を ospf に導入して、tag10、次に tags20 をフィルタリングします。

AR3 は、ospf を isis に導入して、tag20 をフィルタリングし、次に tag10 をフィルタリングします。AR2 は、isis を ospf に導入して、tag10 をフィルタリングし、次に tags20 をフィルタリングします。

ospf が isis に導入されると、フィルタ タグ 20 は主に、isis によって ospf に導入されたルートが ISIS に再導入されるのを防ぎます。ospf フィルタ タグ 10 への isis の導入にも同じことが当てはまります。

準最適パス問題を解決する方法は変わりません。

AR2 では、ospf を isis に導入して、tag20、次に tag10 をフィルタリングします。AR3 では、isis を ospf に導入して、tag10、次に tags20 をフィルタリングします。

AR3 は、ospf を isis に導入して、tag20 をフィルタリングし、次に tag10 をフィルタリングします。AR2 は、isis を ospf に導入して、tag10 をフィルタリングし、次に tags20 をフィルタリングします。

ここに画像の説明を挿入

AR2とAR3は同じ動作です

# 先拒绝带tag路由
[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 20
[AR2-route-policy]q

[AR2]route-policy 2tag deny node 5
[AR2-route-policy]if-match tag 10
[AR2-route-policy]q

# 再对引入的路由打上tag
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]q

[AR2]route-policy 2tag permit node 10
[AR2-route-policy]app tag 20
[AR2-route-policy]q

# 应用在路由引入上
[AR2]ospf 1
[AR2-ospf-1]import isis 1 route-policy 2tag

[AR2-ospf-1]isis 1
[AR2-isis-1]import ospf 1 route-policy 1tag
[AR2-isis-1]q

4タグルーティング戦略は以下を解決します。

4tag は複雑に見えるかもしれませんが、規則的なものでもあります。

実際、これは、異なるラベルを持つ単一デバイスの双方向インポートです。

AR2 は、ospf を isis にインポートし、tag10 でマークするため、AR3 は、isis を ospf にインポートするときに tag10 を除外する必要があります。

このロジックによれば、4 つのタグは実際には相互フィルタリングとラベル付けのプロセスであることがわかります。

AR2 では、ospf を isis に導入して、tag30、次に tag10 をフィルタリングします。AR3 では、isis を ospf に導入して、tag10、次に tags30 をフィルタリングします。

AR3 では、ospf を isis に導入して、tag40、次に tag20 をフィルタリングします。AR2 は、isis を ospf に導入して、tag20、次に tag40 をフィルタリングします。
ここに画像の説明を挿入

AR2

# AR2将ospf引入到isis先过滤tag30再打上tag10

[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 30
[AR2-route-policy]q
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]q

# AR2将isis引入到ospf先过滤tag20再打上tag40。

[AR2]route-policy 4tag deny node 5
[AR2-route-policy]if-match tag 20
[AR2-route-policy]q
[AR2]route-policy 4tag permit node 10
[AR2-route-policy]app tag 40
[AR2-route-policy]q

# 应用在路由引入上
[AR2]ospf 1
[AR2-ospf-1]import isis 1 route-policy 4tag

[AR2-ospf-1]isis 1
[AR2-isis-1]import ospf 1 route-policy 1tag
[AR2-isis-1]q

AR3

# AR3将ospf引入到isis先过滤tag40再打上tag20

[AR3]route-policy 2tag deny node 5
[AR3-route-policy]if-match tag 40
[AR3-route-policy]q
[AR3]route-policy 4tag permit node 10
[AR3-route-policy]app tag 20
[AR3-route-policy]q

# AR3将isis引入到ospf先过滤tag10再打上tag30

[AR3]route-policy 3tag deny node 5
[AR3-route-policy]if-match tag 10
[AR3-route-policy]q
[AR3]route-policy 3tag permit node 10
[AR3-route-policy]app tag 30
[AR3-route-policy]q

# 应用在路由引入上
[AR3]ospf 1
[AR3-ospf-1]import isis 1 route-policy 3tag

[AR3-ospf-1]isis 1
[AR3-isis-1]import ospf 1 route-policy 2tag
[AR3-isis-1]q

4tag のフィルタリングのロジックを見てみましょう。

ここに画像の説明を挿入

OSPF および OSPF デュアルポイント双方向

ここに画像の説明を挿入

最適ではない生成と解像度:

デフォルトで両方向にインポートされる外部ルートの優先度と合計コストは同じです。

デフォルトで OSPF によってインポートされる外部ルートのタイプは Type2 で、その合計コスト = 外部ルートへの ASBR のコストであり、送信プロセス中に変更されません。

したがって、AR2 が AR1 と AR4 から外部ルートを受信すると、それらが同等であると見なされ、負荷分散が形成されます。

このため、最適ではないパスが表示されますが、このパスが最適ではない理由はオーバーヘッドの種類によって引き起こされます。

解決:

方法 1 は、外部ルートをインポートするときにコスト タイプを変更して Style1 に設定し、AR23 でルートをインポートするときにも Style1 を設定する必要があります。

方法 2: ルーティング ポリシーを通じて、ASBR 上の他のルーティング プロトコルにインポートされたルーティング コストを手動で調整します。ルーティング優先順位の変更は、自身のデバイスにのみ適用できるためです。

AR2 および AR3 を実装してプロセス 1 をプロセス 2 に導入する場合、プロセス 1 のルーティング コストを 100 に増やします。

このように、AR23 はプロセス 1 によってプロセス 2 に導入されたルートを使用しません。

ここに画像の説明を挿入

同様に、AR23 がプロセス 1 にプロセス 2 を導入すると、プロセス 2 のルーティング コストは 100 に調整されます。

ここに画像の説明を挿入

ループの生成と解決:

ルートが再導入される環境がある限り、ループの危険性があります。

この解決策は、タグを付けてタグをフィルタリングすることによっても解決できます。

1日

最適ではないルーティングの問題を解決するために OSPF のコスト タイプを変更する方法については、前の章で説明しました。

ここで、ルーティング ポリシーを通じて他のプロトコルに導入されたルーティング コストを変更し、次善のルートの選択を制御します。

環境紹介

AR1、AR2、および AR3 は OSPF プロセス 1 のエリア 0 にあり、AR2、AR3、および AR4 は OSPF プロセス 2 のエリア 0 にあります。

AR1 と AR4 はデフォルトでループバック インターフェイスを OSPF にインポートし、AR2 と AR3 は OSPF プロセス 1 とプロセス 2 を双方向でインポートします。
ここに画像の説明を挿入

次善のパスを解決します (半成功)。

上記の環境を展開した後、AR2 のルーティング テーブルを観察すると、AR1 と AR4 へのループバック ネットワークがすべて負荷を受けていることがわかります。

[AR2]dis ip routing-table protocol ospf 
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

    192.168.1.0/24  O_ASE   150  1           D   10.1.12.1       GigabitEthernet0/0/0
                    O_ASE   150  1           D   10.1.24.4       GigabitEthernet0/0/1
    192.168.4.0/24  O_ASE   150  1           D   10.1.12.1       GigabitEthernet0/0/0
                    O_ASE   150  1           D   10.1.24.4       GigabitEthernet0/0/1
                    

AR2 と AR3 は、ルーティング ポリシーを通じてインポートされたルートのコストを変更します。

変更後に OSPF ルーティング テーブルを再度確認すると、通常のルートが選択されていることがわかります。

[AR2]route-policy-change
[AR2]route-policy ospf-cost permit node 5
[AR2-route-policy]app cost 100
[AR2-route-policy]q
[AR2]ospf 1
[AR2-ospf-1]import ospf 2 route-policy ospf-cost
[AR2-ospf-1]ospf 2
[AR2-ospf-2]import ospf 1 route-policy ospf-cost
[AR2-ospf-2]q

ただし、経路インポート時に適用できるルーティングポリシーは1つだけであり、経路コスト変更ポリシーが適用されている場合、タグ付けポリシーは適用できないことに注意してください。

したがって、この環境では、準最適パスを解決する戦略と、繰り返し導入されるルートを解決する戦略を組み合わせる必要があります。

次善のループ問題を解決します。

AR2 では、プロセス 1プロセス 2に導入して、タグ付けする前にタグをフィルタリングし、コストを 100 に変更します。AR3 では、プロセス 2 をプロセス 1導入してタグをフィルタリングし、タグ付けしてコストを 100 に変更します。

AR3 では、プロセス 1プロセス 2に導入して、タグ付けする前にタグをフィルターし、コストを 100 に変更します。 AR2 では、プロセス 2 をプロセス 1導入して、タグをフィルターし、タグ付けしてコストを 100 に変更します。

ここに画像の説明を挿入

AR2 は AR3 と同じ構成です。

# 先删除之前配置的半成品开销策略
[AR2]undo route-policy ospf-cost
# 先拒绝带tag路由
[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 10
[AR2-route-policy]q

# 再对引入的路由打上tag,并修改开销为100。
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app cost 100
[AR2-route-policy]app tag 10
[AR2-route-policy]q

# 应用在路由引入上
[AR2]ospf 1
[AR2-ospf-1]import-route ospf 2 route-policy 1tag 
[AR2-ospf-1]ospf 2
[AR2-ospf-2]import-route ospf 1 route-policy 1tag 
[AR2-ospf-2]q

AR1~AR4のループバックネットワークルートを再度確認すると、すべて正常です。

<AR1>display ip routing-table protocol ospf 
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface
192.168.4.0/24  O_ASE   150  100         D   10.1.13.3       GigabitEthernet0/0/1
                O_ASE   150  100         D   10.1.12.2       GigabitEthernet0/0/0

<AR2>display ip routing-table protocol ospf 
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface
192.168.1.0/24  O_ASE   150  1           D   10.1.12.1       GigabitEthernet0/0/0
192.168.4.0/24  O_ASE   150  1           D   10.1.24.4       GigabitEthernet0/0/1

<AR3>display ip routing-table protocol ospf 
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface
192.168.1.0/24  O_ASE   150  100             10.1.34.4       GigabitEthernet0/0/1
192.168.4.0/24  O_ASE   150  100             10.1.13.1       GigabitEthernet0/0/0

<AR4>display ip routing-table protocol ospf
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface
192.168.1.0/24  O_ASE   150  100         D   10.1.34.3       GigabitEthernet0/0/1
                O_ASE   150  100         D   10.1.24.2       GigabitEthernet0/0/0

2タグ

AR2は、プロセス 1をプロセス 2に導入し、最初にタグ 20 をフィルタリングし、次にタグ 10 をタグ付けして、コストを 100 に変更します。AR3 は、プロセス 2 をプロセス 1に導入し、タグ 10 をフィルタリングしてからタグ 20 を追加し、コストを 100 に変更します。

AR3 は、プロセス 1をプロセス 2に導入し、最初にタグ 20 をフィルタリングし、次にタグ 10 をタグ付けして、コストを 100 に変更します。AR2 は、プロセス 2 をプロセス 1に導入し、タグ 10 をフィルタリングしてからタグ 20 を追加し、コストを 100 に変更します。

ここに画像の説明を挿入

AR2とAR3は同じ構成です

# 先拒绝带tag路由
[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 20
[AR2-route-policy]q

[AR2]route-policy 2tag deny node 5
[AR2-route-policy]if-match tag 10
[AR2-route-policy]q

# 再对引入的路由打上tag,并修改开销为100。
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]app cost 100
[AR2-route-policy]q

[AR2]route-policy 2tag permit node 10
[AR2-route-policy]app tag 20
[AR2-route-policy]app cost 100
[AR2-route-policy]q

# 应用在路由引入上
[AR2]ospf 1
[AR2-ospf-1]import isis 2 route-policy 2tag

[AR2-ospf-2]ospf 2
[AR2-ospf-2]import ospf 1 route-policy 1tag
[AR2-ospf-2]q

4日

AR2はプロセス 1をプロセス 2に導入し、最初にタグ 30 をフィルタリングし、次にタグ 10 を追加し、コストを 100 に変更します。 AR3 は、プロセス 2をプロセス 1に導入し、最初にタグ 10 をフィルタリングし、次にタグ 30 を追加し、コストを 100 に変更します。

AR3 は、プロセス 1をプロセス 2に導入し、最初にタグ 40 をフィルタリングし、次にタグ 20 を追加し、コストを 100 に変更します。AR2 は、プロセス 2 をプロセス1に導入し、最初にタグ 20 をフィルタリングし、次にタグ 40 を追加し、コストを 100 に変更します。

ここに画像の説明を挿入

AR2

# AR2将ospf引入到isis先过滤tag30再打上tag10,并修改开销为100。

[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 30
[AR2-route-policy]q
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]app cost 100
[AR2-route-policy]q

# AR2将isis引入到ospf先过滤tag20再打上tag40,并修改开销为100。

[AR2]route-policy 4tag deny node 5
[AR2-route-policy]if-match tag 20
[AR2-route-policy]q
[AR2]route-policy 4tag permit node 10
[AR2-route-policy]app tag 40
[AR2-route-policy]app cost 100
[AR2-route-policy]q

# 应用在路由引入上
[AR2]ospf 1
[AR2-ospf-1]import isis 1 route-policy 4tag

[AR2-ospf-1]isis 1
[AR2-isis-1]import ospf 1 route-policy 1tag
[AR2-isis-1]q

AR3

# AR3将ospf引入到isis先过滤tag40再打上tag20,并修改开销为100。

[AR3]route-policy 2tag deny node 5
[AR3-route-policy]if-match tag 40
[AR3-route-policy]q
[AR3]route-policy 4tag permit node 10
[AR3-route-policy]app tag 20
[AR2-route-policy]app cost 100
[AR3-route-policy]q

# AR3将isis引入到ospf先过滤tag10再打上tag30,并修改开销为100。

[AR3]route-policy 3tag deny node 5
[AR3-route-policy]if-match tag 10
[AR3-route-policy]q
[AR3]route-policy 3tag permit node 10
[AR3-route-policy]app tag 30
[AR2-route-policy]app cost 100
[AR3-route-policy]q

# 应用在路由引入上
[AR3]ospf 1
[AR3-ospf-1]import isis 1 route-policy 3tag

[AR3-ospf-1]isis 1
[AR3-isis-1]import ospf 1 route-policy 2tag
[AR3-isis-1]q

ISIS および ISIS デュアルポイント双方向

ここに画像の説明を挿入

ISIS関連の設定

# 引入外部路由
[AR1]isis 1
[AR1-isis-1]network 49.0001.0000.0000.0001.00
[AR1-isis-1]is-level level-2
[AR1-isis-1]import dire

[AR1-isis-1]int g0/0/0
[AR1-GigabitEthernet0/0/0]isis enable
[AR1-GigabitEthernet0/0/0]int g0/0/1
[AR1-GigabitEthernet0/0/1]isis enable
[AR1-GigabitEthernet0/0/1]q

# 在ISIS中可以配置多个ISIS实例,但其Net地址SystemID部分必须一致。
[AR2]isis 1
[AR2-isis-1]network 49.0001.0000.0000.0002.00
[AR2-isis-1]isis 2
[AR2-isis-2]network 49.0002.0000.0000.0002.00
[AR2-isis-2]q
[AR2]int g0/0/0
[AR2-GigabitEthernet0/0/0]isis enable 1
[AR2-GigabitEthernet0/0/0]int g0/0/1
[AR2-GigabitEthernet0/0/1]isis enable 2
[AR2-GigabitEthernet0/0/1]q

[AR3]isis 1
[AR3-isis-1]network 49.0001.0000.0000.0003.00
[AR3-isis-1]isis 2
[AR3-isis-2]network 49.0002.0000.0000.0003.00
[AR3-isis-2]q
[AR3]int g0/0/0
[AR3-GigabitEthernet0/0/0]isis enable 1
[AR3-GigabitEthernet0/0/0]int g0/0/1
[AR3-GigabitEthernet0/0/1]isis enable 2
[AR3-GigabitEthernet0/0/1]q

# 引入外部路由
[AR4]isis 1
[AR4-isis-1]network 49.0001.0000.0000.0001.00
[AR4-isis-1]is-level level-2
[AR4-isis-1]import dire

[AR4-isis-1]int g0/0/0
[AR4-GigabitEthernet0/0/0]isis enable
[AR4-GigabitEthernet0/0/0]int g0/0/1
[AR4-GigabitEthernet0/0/1]isis enable
[AR4-GigabitEthernet0/0/1]q

ルーティング テーブルを観察して、最適ではないパスや潜在的なループが存在するかどうかを確認します。

次善の問題はありません

AR2 と AR3 のルーティング テーブルでは、次善のパスの問題がないことがわかります。

<AR2>display ip routing-table protocol isis

ISIS routing table status : <Active>
------------------------------------------------------------------------------
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

    192.168.1.0/24  ISIS-L2 15   74          D   10.1.12.1       GigabitEthernet0/0/0
    192.168.4.0/24  ISIS-L2 15   74          D   10.1.24.4       GigabitEthernet0/0/1
    
ISIS routing table status : <Inactive>
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

    192.168.1.0/24  ISIS-L2 15   84              10.1.24.4       GigabitEthernet0/0/1
    192.168.4.0/24  ISIS-L2 15   84              10.1.12.1       GigabitEthernet0/0/0
<AR3>display ip routing-table protocol isis

------------------------------------------------------------------------------
ISIS routing table status : <Active>
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

    192.168.1.0/24  ISIS-L2 15   74          D   10.1.13.1       GigabitEthernet0/0/0
    192.168.4.0/24  ISIS-L2 15   74          D   10.1.34.4       GigabitEthernet0/0/1

ISIS routing table status : <Inactive>
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

    192.168.1.0/24  ISIS-L2 15   84              10.1.34.4       GigabitEthernet0/0/1
    192.168.4.0/24  ISIS-L2 15   84              10.1.13.1       GigabitEthernet0/0/0


疑問: OSPF と OSPF は最適ではないのに、ISIS と ISIS は最適ではないのはなぜですか?

ISIS には外部ルートがないため、ループバック インターフェイスが ISIS にインポートされるとき、そのルーティング優先度は 15 になり、転送プロセス中も 15 になります。

ISIS ルーティング用にデフォルトでインポートされるルーティング コストは自動的に増加するため、次善のパスの問題は発生しません。

AR3 で ISIS ルーティング情報を確認すると、 ISIS エリア 1の 1.0 ルートのコストが 10、4.0 ルートのコストが 20 であることがわかります。

コストが自動的に積み重なるため、最適でないパスは存在しません。

[AR3]display isis route 

                        ISIS(1) Level-2 Forwarding Table
                        --------------------------------

IPV4 Destination     IntCost    ExtCost ExitInterface   NextHop         Flags
-------------------------------------------------------------------------------
192.168.1.0/24       10         0       GE0/0/0         10.1.13.1       A/-/-/-
192.168.4.0/24       20         0       GE0/0/0         10.1.13.1       A/-/-/-
     Flags: D-Direct, A-Added to URT, L-Advertised in LSPs, S-IGP Shortcut,
                               U-Up/Down Bit Set


                       ISIS(1) Level-2 Redistribute Table
                       ----------------------------------

 Type IPV4 Destination     IntCost    ExtCost Tag       
-------------------------------------------------------------------------------
 I    192.168.4.0/24       0          0      

         Type: D-Direct, I-ISIS, S-Static, O-OSPF, B-BGP, R-RIP, U-UNR


                      
                        ISIS(2) Level-2 Forwarding Table
                        --------------------------------

IPV4 Destination     IntCost    ExtCost ExitInterface   NextHop         Flags
-------------------------------------------------------------------------------
192.168.1.0/24       20         0       GE0/0/1         10.1.34.4       A/-/-/-
192.168.4.0/24       10         0       GE0/0/1         10.1.34.4       A/-/-/-
     Flags: D-Direct, A-Added to URT, L-Advertised in LSPs, S-IGP Shortcut,
                               U-Up/Down Bit Set


                       ISIS(2) Level-2 Redistribute Table
                       ----------------------------------

 Type IPV4 Destination     IntCost    ExtCost Tag       
-------------------------------------------------------------------------------
 I    192.168.1.0/24       0          0      

         Type: D-Direct, I-ISIS, S-Static, O-OSPF, B-BGP, R-RIP, U-UNR

ループがあるかもしれない

ルートがインポートされている限り、ルートとループが繰り返されます。

エリア 1にはエリア 2 の経路情報あるため、エリア 1 の経路が切断されたと仮定すると、AR23 はエリア 2 でエリア 1 の経路を使用し、ループが発生する可能性があります

ここに画像の説明を挿入

1. AR1ループバックポートが存在する場合

ここに画像の説明を挿入

2. ループバックで AR1 が消失した場合

AR1のループバックネットワークを削除する

[AR1]int lo 0
[AR1-LoopBack0]undo ip add

LSDB の AR3 から LSP の詳細情報を 2 回確認すると、これまで表示されなかったループバック ネットワークが表示されます。

[AR1-LoopBack0]display isis lsdb verbose 0000.0000.0003.00-01

                        Database information for ISIS(1)
                        --------------------------------

                          Level-2 Link State Database

LSPID                 Seq Num      Checksum      Holdtime      Length  ATT/P/OL
-------------------------------------------------------------------------------
0000.0000.0003.00-01  0x0000001d   0x51a8        1139          77      0/0/0   
 SOURCE       0000.0000.0003.00
 IP-External  10.1.24.0       255.255.255.0    COST: 64        
 IP-External  10.1.34.0       255.255.255.0    COST: 64        
 IP-External  192.168.4.0     255.255.255.0    COST: 64        
 IP-External  192.168.1.0     255.255.255.0    COST: 64

このため、AR1~AR4のルーティングテーブルを再度確認すると、192.168.1.0へアクセスするループが発生していることがわかります。

しかし、発生する現象は少し奇妙ですが、ループの隠れた危険が存在することを証明することもあります。

AR1:
192.168.1.0/24  ISIS-L2 15   74          D   10.1.13.3       GigabitEthernet0/0/1

AR2:
192.168.1.0/24  ISIS-L2 15   84          D   10.1.12.1       GigabitEthernet0/0/0

AR3:
192.168.1.0/24  ISIS-L2 15   84          D   10.1.34.4       GigabitEthernet0/0/1

AR4
192.168.1.0/24  ISIS-L2 15   74          D   10.1.24.2       GigabitEthernet0/0/0

ここに画像の説明を挿入

1日

AR2 はタグ付け前にタグをフィルタリングするためにエリア 1エリア2 に導入し、AR3 はタグ付け前にタグをフィルタリングするためにエリア 2をエリア 1に導入します

AR3 はタグ付け前にタグをフィルタリングするためにエリア 1エリア2 に導入し、AR2 はタグ付け前にタグをフィルタリングするためにエリア 2をエリア 1に導入します。

:

1. 運用前に、ISIS ルーターのオーバーヘッド タイプが Wide であることを確認する必要があります。

2. デフォルトのナロー オーバーヘッド タイプでは、ISIS パケットでタグ情報が伝送されません。

[AR1]isis 1
[AR1-isis-1]cost-style wide

[AR2]isis 1
[AR2-isis-1]cost-style wide
[AR2-isis-1]isis 2
[AR2-isis-2]cost-style wide

[AR3]isis 1
[AR3-isis-1]cost-style wide
[AR3-isis-1]isis 2
[AR3-isis-2]cost-style wide

[AR4]isis 1
[AR4-isis-1]cost-style wide

次に、1tag ルーティング ポリシーを設定してルートをフィルタリングします。

AR2 は AR3 と同じように動作します

# 先拒绝带tag路由
[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 10
[AR2-route-policy]q

# 再对引入的路由打上tag。
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]q

# 应用在路由引入上
[AR2]isis 1
[AR2-isis-1]import-route ospf 2 route-policy 1tag 
[AR2-isis-1]isis 2
[AR2-isis-2]import-route ospf 1 route-policy 1tag 
[AR2-isis-2]q

AR2、AR3の設定後、再度AR1~AR4のルーティングテーブルを確認すると、192.168.1.0の経路が切断されるとルーティングテーブルのエントリも消えていることがわかります。

2タグ

AR2 は、 area 1をarea 2に導入し、最初に tag20 をフィルタリングし、次に tag10 にタグ付けします。AR3 は、area 2 をarea 1に導入し、最初に tag10 をフィルタリングし、次に tag20 にタグ付けします。

AR3 は、 area 1をarea 2に導入し、最初に tag20 をフィルタリングし、次に tag10 にタグ付けします。AR2 は、area 2をarea 1に導入し、最初に tag10 をフィルタリングし、次に tag20 にタグ付けします。

AR2 は AR3 と同じように動作します

# 先拒绝带tag路由
[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 20
[AR2-route-policy]q

[AR2]route-policy 2tag deny node 5
[AR2-route-policy]if-match tag 10
[AR2-route-policy]q

# 再对引入的路由打上tag
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]q

[AR2]route-policy 2tag permit node 10
[AR2-route-policy]app tag 20
[AR2-route-policy]q

# 应用在路由引入上
[AR2]isis 1
[AR2-isis-1]import isis 2 route-policy 2tag

[AR2-isis-2]isis 2
[AR2-isis-2]import isis 1 route-policy 1tag
[AR2-isis-2]q

4日

AR2 はエリア 1をエリア 2に導入し、最初に tag30 をフィルタリングしてから tag10 でタグ付けします。AR3 はエリア 2をエリア 1に導入し、最初に tag10 をフィルタリングしてから tag30 でタグ付けします。

AR3 は、 area 1をarea 2に導入し、最初に tag40 をフィルタリングし、次に tag20 にタグ付けします。AR2 は、area 2 をarea 1に導入し、最初に tag20 をフィルタリングし、次に tag40 にタグ付けします。

AR2

# AR2将区域1引入到区域2先过滤tag30再打上tag10

[AR2]route-policy 1tag deny node 5
[AR2-route-policy]if-match tag 30
[AR2-route-policy]q
[AR2]route-policy 1tag permit node 10
[AR2-route-policy]app tag 10
[AR2-route-policy]q

# AR2将区域2引入到区域1先过滤tag20再打上tag40

[AR2]route-policy 4tag deny node 5
[AR2-route-policy]if-match tag 20
[AR2-route-policy]q
[AR2]route-policy 4tag permit node 10
[AR2-route-policy]app tag 40
[AR2-route-policy]q

# 应用在路由引入上
[AR2]isis 1
[AR2-isis-1]import isis 1 route-policy 4tag

[AR2-isis-1]isis 2
[AR2-isis-2]import ospf 1 route-policy 1tag
[AR2-isis-2]q

AR3

# AR3将区域1引入到区域2先过滤tag40再打上tag20

[AR3]route-policy 2tag deny node 5
[AR3-route-policy]if-match tag 40
[AR3-route-policy]q
[AR3]route-policy 4tag permit node 10
[AR3-route-policy]app tag 20
[AR3-route-policy]q

# AR3将区域2引入到区域1先过滤tag10再打上tag30

[AR3]route-policy 3tag deny node 5
[AR3-route-policy]if-match tag 10
[AR3-route-policy]q
[AR3]route-policy 3tag permit node 10
[AR3-route-policy]app tag 30
[AR3-route-policy]q

# 应用在路由引入上
[AR3]isis 1
[AR3-isis-1]import isis 2 route-policy 3tag

[AR3-isis-1]isis 2
[AR3-isis-1]import isis 1 route-policy 2tag
[AR3-isis-1]q

おすすめ

転載: blog.csdn.net/qq_45443704/article/details/128809645