在线求指点 route-policy aaa permit node 10这个是什么意思

本文介绍了路由器策略路由的配置,包括访问控制列表的定义和策略路由节点的应用。重点讲解了`route-policy aaa permit node 10`这条指令,意味着匹配ACL 3102的报文不执行策略路由,而是按常规路由表转发。配置示例用于实现电信、网通双线路智能切换。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

原文:https://bbs.51cto.com/thread-931705-1.html
路由器电信、网通双线路智能切换配置指导
一。配置访问控制列表,定义访问目的地址为网通的地址段
system
System View: return to User View with Ctrl+Z.
[Quidway]acl num 3100
[Quidway-acl-adv-3100]
可以直接复制粘贴如下规则:
rule 0 permit ip destination 60.0.0.0 0.7.255.255
rule 1 permit ip destination 60.0.0.0 0.8.255.255
rule 2 permit ip destination 60.0.0.0 0.9.255.255
rule 3 permit ip destination 60.0.0.0 0.10.255.255
rule 4 permit ip destination 60.0.0.0 0.11.255.255
rule 5 permit ip destination 60.8.0.0 0.3.255.255
rule 6 permit ip destination 60.12.0.0 0.0.255.255
rule 7 permit ip destination 60.13.0.0 0.0.63.255
rule 8 permit ip destination 60.13.128.0 0.0.127.255
rule 9 permit ip destination 60.16.0.0 0.15.255.255
rule 10 permit ip destination 60.208.0.0 0.7.255.255
rule 11 permit ip destination 60.216.0.0 0.1.255.255
rule 12 permit ip destination 60.220.0.0 0.3.255.255
rule 13 permit ip destination 61.48.0.0 0.3.255.255
rule 14 permit ip destination 61.52.0.0 0.1.255.255
rule 15 permit ip destination 61.54.0.0 0.0.255.255
rule 16 permit ip destination 61.55.0.0 0.0.255.255
rule 17 permit ip destination 61.133.0.0 0.0.127.255
rule 18 permit ip destination 61.134.64.0 0.0.63.255
rule 19 permit ip destination 61.134.128.0 0.0.127.255
rule 20 permit ip destination 61.135.0.0 0.0.255.255
rule 21 permit ip destination 61.136.0.0 0.0.255.255
rule 22 permit ip destination 61.138.0.0 0.0.127.255
rule 23 permit ip destination 61.139.128.0 0.0.63.255
rule 24 permit ip destination 61.148.0.0 0.0.255.255
rule 25 permit ip destination 61.149.0.0 0.0.255.255
rule 26 permit ip destination 61.156.0.0 0.0.255.255
rule 27 permit ip destination 61.158.0.0 0.0.255.255
rule 28 permit ip destination 61.159.0.0 0.0.63.255
rule 29 permit ip destination 61.161.0.0 0.0.63.255
rule 30 permit ip destination 61.161.128.0 0.0.127.255
rule 31 permit ip destination 61.162.0.0 0.0.255.255
rule 32 permit ip destination 61.163.0.0 0.0.255.255
rule 33 permit ip destination 61.167.0.0 0.0.255.255
rule 34 permit ip destination 61.168.0.0 0.0.255.255
rule 35 permit ip destination 61.176.0.0 0.0.255.255
rule 36 permit ip destination 61.179.0.0 0.0.255.255
rule 37 permit ip destination 61.180.128.0 0.0.127.255
rule 38 permit ip destination 61.181.0.0 0.0.255.255
rule 39 permit ip destination 61.182.0.0 0.0.255.255
rule 40 permit ip destination 61.189.0.0 0.0.127.255
rule 41 permit ip destination 202.32.0.0 0.31.255.255
rule 42 permit ip destination 202.96.64.0 0.0.31.255
rule 43 permit ip destination 202.97.128.0 0.0.127.255
rule 44 permit ip destination 202.98.0.0 0.0.31.255
rule 45 permit ip destination 202.99.0.0 0.0.255.255
rule 46 permit ip destination 202.102.128.0 0.0.63.255
rule 47 permit ip destination 202.102.224.0 0.0.1.255
rule 48 permit ip destination 202.106.0.0 0.0.255.255
rule 49 permit ip destination 202.107.0.0 0.0.127.255
rule 50 permit ip destination 202.108.0.0 0.0.255.255
rule 51 permit ip destination 202.110.0.0 0.0.127.255
rule 52 permit ip destination 202.110.192.0 0.0.63.255
rule 53 permit ip destination 202.111.128.0 0.0.63.255
rule 54 permit ip destination 210.51.0.0 0.0.255.255
rule 55 permit ip destination 210.52.0.0 0.1.255.255
rule 56 permit ip destination 218.4.0.0 0.3.255.255
rule 57 permit ip destination 218.10.0.0 0.1.255.255
rule 58 permit ip destination 218.21.128.0 0.0.127.255
rule 59 permit ip destination 218.24.0.0 0.1.255.255
rule 60 permit ip destination 218.26.0.0 0.0.255.255
rule 61 permit ip destination 218.27.0.0 0.0.255.255
rule 62 permit ip destination 218.28.0.0 0.1.255.255
rule 63 permit ip destination 218.56.0.0 0.3.255.255
rule 64 permit ip destination 218.60.0.0 0.1.255.255
rule 65 permit ip destination 218.62.0.0 0.0.127.255
rule 66 permit ip destination 218.67.128.0 0.0.127.255
rule 67 permit ip destination 218.68.0.0 0.1.255.255
rule 68 permit ip destination 219.141.128.0 0.0.127.255
rule 69 permit ip destination 219.142.0.0 0.1.255.255
rule 70 permit ip destination 219.154.0.0 0.1.255.255
rule 71 permit ip destination 219.156.0.0 0.1.255.255
rule 72 permit ip destination 219.158.0.0 0.0.255.255
rule 73 permit ip destination 219.159.0.0 0.0.63.255
rule 74 permit ip destination 221.0.0.0 0.3.255.255
rule 75 permit ip destination 221.4.0.0 0.1.255.255
rule 76 permit ip destination 221.6.0.0 0.0.255.255
rule 77 permit ip destination 221.7.128.0 0.0.127.255
rule 78 permit ip destination 221.8.0.0 0.1.255.255
rule 79 permit ip destination 221.10.0.0 0.0.255.255
rule 80 permit ip destination 221.11.0.0 0.0.127.255
rule 81 permit ip destination 221.12.0.0 0.3.255.255
rule 82 permit ip destination 221.12.0.0 0.0.127.255
rule 83 permit ip destination 221.12.128.0 0.0.63.255
rule 84 permit ip destination 221.192.0.0 0.3.255.255
rule 85 permit ip destination 221.196.0.0 0.1.255.255
rule 86 permit ip destination 221.199.0.0 0.0.31.255
rule 87 permit ip destination 221.199.32.0 0.0.15.255
rule 88 permit ip destination 221.199.128.0 0.0.63.255
rule 89 permit ip destination 221.199.192.0 0.0.15.255
rule 90 permit ip destination 221.200.0.0 0.3.255.255
rule 91 permit ip destination 221.204.0.0 0.1.255.255
rule 92 permit ip destination 221.207.0.0 0.0.63.255
rule 93 permit ip destination 221.208.0.0 0.15.255.255
rule 94 permit ip destination 222.128.0.0 0.3.255.255
rule 95 permit ip destination 222.132.0.0 0.3.255.255
rule 96 permit ip destination 222.136.0.0 0.7.255.255
rule 97 permit ip destination 222.160.0.0 0.3.255.255
注:以上规则已经包含大部分网通地址段,如有更新可以动态添加。
二。定义策略路由指定访问网通地址段的数据报文下一跳为网通网关
[Quidway]route-policy auto permit node 1
%New sequence of this list
[Quidway-route-policy]if-match acl 3100
[Quidway-route-policy]apply ip-address next-hop 10.1.1.2
[Quidway-route-policy]dis this

route-policy auto permit node 1
if-match acl 3100
apply ip-address next-hop 10.1.1.2

return
[Quidway-route-policy]
注:上面配置中以地址10.1.1.2为例作为网通网关地址,应用中可根据实际需要修改。
三。在连接局域网接口下应用此策略路由
[Quidway]int e3/0
[Quidway-Ethernet3/0]dis this

interface Ethernet3/0
ip address 192.168.1.1 255.255.255.0

return
[Quidway-Ethernet3/0]ip policy route-policy auto
[Quidway-Ethernet3/0]dis this

interface Ethernet3/0
ip address 192.168.1.1 255.255.255.0
ip policy route-policy auto

return
[Quidway-Ethernet3/0]
四。配置默认路由器经过电信网关
ip route-static 0.0.0.0 0.0.0.0 20.1.1.2 preference 60

策略路由策略路由(policy-based-route)是一种依据用户制定的策略进行路由选择的机制。与单纯依照IP报文的目的地址查找路由表进行转发不同,策略路由基于到达报文的源地址、长度等信息灵活地进行路由选择。
策略路由可分为系统策略路由和接口策略路由:
l
系统策略路由对本地产生的报文进行策略路由,它只对本地产生的报文起作用,对转发的报文不起作用;
l
接口策略路由作用于到达该接口的报文,它只对转发的报文起作用,对本地产生的报文(比如本地的ping报文)不起作用。
一般来讲,策略路由的优先级要高于普通路由,即报文先按照策略路由进行转发。如果无法匹配所有的策略路由条件,再按照普通路由进行转发。但对于配置了缺省出接口(下一跳)的情况,则是先进行普通路由的转发,如果无法匹配,再进行策略路由转发。
1.2 配置IP单播策略路由1.2.1 配置策略策略可以包含若干节点,每个策略节点由node-number来指定,node-number的值越小优先级越高,优先级高的策略优先被执行。一个策略用来引入一条路由,对IP报文转发进行路由选择。策略的具体内容由if-match和apply子句来指定。
if-match子句定义该节点的匹配规则,apply子句定义通过该节点过滤后进行的动作。if-match子句定义了那些需要使用策略的报文,当报文满足if-match子句时,则执行策略对应节点的apply子句,以完成报文的转发。
在一个策略中,每个节点的if-match子句之间的过滤关系是“与”的关系,即报文必须满足该节点的所有if-match子句才能执行该节点的apply子句。
目前IP单播策略路由提供了两种if-match子句,分别为if-match packet-length和if-match acl,同一类型的if-match子句只能有一条;IP单播策略路由同时提供五种apply子句:apply ip-precedence,apply output-interface,apply ip-address next-hop,apply default output-interface,apply ip-address default next-hop,同一类型的apply子句最多只能配置一个。在满足所有if-match子句的情况下,apply子句执行的优先级情况如下:
l
配置报文的优先级:apply ip-precedence,只要配置了该子句,该子句就一定会执行;
l
配置策略路由出接口和下一跳:apply output-interface和apply ip-address next-hop,其中apply output-interface命令的优先级高于apply ip-address next-hop。当两条命令同时配置并且都有效时,系统只会执行apply output-interface命令;
l
配置策略路由缺省出接口和下一跳:apply default output-interface和apply ip-address default next-hop,同样,apply default output-interface命令的优先级高于apply ip-address default next-hop
。当两条命令同时配置并且都有效时,系统只会执行apply default output-interface命令。执行缺省出接口和下一跳命令的前提是,在策略路由中报文没有配置出接口或者下一跳,或者配置的出接口和下一跳无效,并且报文目的IP地址在路由表中没有查到相应的路由,这时才会使用策略路由配置的缺省下一跳或者出接口。
在一个策略中,节点之间的过滤关系是“或”的关系,即只要通过一个节点的过滤,就意味着通过该策略路由的过滤。
在配置策略节点时,可能需要指定节点的匹配模式为permit或者deny:
l
permit指定所定义的策略节点的匹配模式为允许模式。当报文满足该节点的所有if-match子句时被允许通过该节点的过滤并执行该节点的apply子句,如报文不满足该节点的if-match子句,报文将会使用该条策略的下一个节点进行匹配。
l
deny指定所定义的策略节点的匹配模式为拒绝模式,当报文满足该节点的所有if-match子句时,被拒绝通过该节点的过滤,并且不会进行下一个节点的匹配。
通过一个节点所定义的策略的报文将不再参与其他策略的过滤和处理。如果报文不能通过一个策略所有节点的过滤,则认为没有通过该策略。该报文按正常转发流程处理。
在一个策略中最多可以指定两个下一跳或者两个出接口,此时,报文的转发将在两个合法参数中负载分担,轮流在每一个下一跳或者出接口上发送一个报文

  1. 配置步骤 system-view

定义访问控制列表。

[SecBlade] acl number 3101
[SecBlade-acl-adv-3101] rule permit tcp
[SecBlade-acl-adv-3101] quit
[SecBlade] acl number 3102
[SecBlade-acl-adv-3102] rule permit ip
[SecBlade-acl-adv-3102] quit

定义5号节点,使匹配ACL 3101的任何TCP报文被发往GigabitEthernet0/2。

[SecBlade] policy-based-route aaa permit node 5
[SecBlade-pbr-aaa-5] if-match acl 3101
[SecBlade-pbr-aaa-5] apply ip-address next-hop 10.120.1.2
[SecBlade-pbr-aaa-5] quit

定义10号节点,表示匹配ACL3102的报文不做策略路由处理,按照查找路由表的方式进行转发。

[SecBlade] policy-based-route aaa deny node 10
[SecBlade-pbr-aaa-10] if-match acl 3102
[SecBlade-pbr-aaa-10] quit

在以太网接口上应用策略aaa。

[SecBlade] interface GigabitEthernet 0/1
[SecBlade-GigabitEthernet0/1] ip policy-based-route aaa

<think>好的,我现在需要帮助用户解析“route-policy 20 permit node 10”这条配置的含义。根据用户提供的引用内容,特别是引用[1]、[3]、[4],我需要先理解route-policy的基本结构和各个参数的作用。 首先,route-policy由名称、动作(permit或deny)和节点号组成。这里的“20”是策略名称,“permit”表示允许匹配的路由,而“node 10”是节点索引,用于确定处理顺序。每个节点中可以包含if-match和apply子句,用来匹配条件和执行动作。 接下来,用户提到的配置没有if-match或apply语句,这可能意味着该节点无条件允许所有路由,或者后续节点可能有其他条件。需要确认是否存在其他节点,或者是否有默认行为。 根据引用[3],当route-policy节点为deny时,即使ACL有permit,路由也会被拒绝。而如果节点为permit但无if-match,则可能匹配所有路由。因此,“route-policy 20 permit node 10”可能允许所有路由通过,但需要查看是否有后续节点进一步过滤。 总结下来,这条配置创建了一个名为20的策略,节点10允许路由,但具体行为取决于是否设置了匹配条件和应用的动作。需要提醒用户检查是否有其他配置部分,并注意节点顺序的重要性。</think>### route-policy 20 permit node 10 配置解析 #### 1. **基本结构解析** - **`route-policy 20`**:定义名为 `20` 的路由策略。 - **`permit`**:表示此节点的动作是“允许”,即符合条件的路由会被处理。 - **`node 10`**:节点的索引号为 `10`,用于控制多个节点的执行顺序(数值越小优先级越高)[^1][^3]。 #### 2. **匹配条件与动作** - **默认行为**:若未配置 `if-match` 子句(如示例),此节点会**无条件允许所有路由通过**,但需注意: - 如果后续有其他节点(如 `node 20`),则会继续按顺序匹配[^3]。 - 若未配置 `apply` 子句,则仅允许路由,不修改属性。 - **典型用例**: ```text route-policy 20 permit node 10 if-match acl 2000 # 匹配ACL 2000定义的条件 apply cost 50 # 修改路由开销为50 ``` #### 3. **与其他配置的关联** - **与ACL/IP-Prefix List联动**:通过 `if-match` 调用其他过滤器(如ACL)实现精细化匹配[^2]。 - **多节点逻辑**: - 若节点为 `deny`(如 `node 20 deny`),则匹配后直接拒绝路由[^3]。 - 节点按序号从小到大执行,匹配成功后终止后续节点处理[^1]。 #### 4. **配置示例场景** ```text # 定义ACL acl number 2000 rule 5 permit source 10.1.1.0 0.0.0.255 # 定义路由策略 route-policy 20 permit node 10 if-match acl 2000 apply preference 100 # 修改路由优先级为100 ``` - 含义:允许源IP为 `10.1.1.0/24` 的路由,并将其优先级设为 `100`[^4]。 --- ### 注意事项 1. **节点顺序**:确保节点序号(如 `node 10`、`node 20`)按逻辑需排列。 2. **默认拒绝**:若所有节点未匹配,路由策略会默认拒绝路由。 3. **策略应用**:需在接口或路由协议(如BGP)中调用策略才能生效[^4][^5]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值