Nessuna risorsa pertinente trovata nella lingua selezionata.

This site uses cookies. By continuing to browse the site you are agreeing to our use of cookies. Read our privacy policy>

Reminder

To have a better experience, please upgrade your IE browser.

upgrade

Raccolta di casi di configurazione dello scenario tipico del router aziendale NE-ME60 2.0

Rate and give feedback:
Huawei utilizza la traduzione automatica insieme alla revisione umana per tradurre questo documento in diverse lingue, per facilitare la comprensione del contenuto di questo documento. Nota: la traduzione automatica, anche la più avanzata, non può corrispondere alla qualità dei trasduttori professionisti. Huawei non accetta alcuna responsabilità per l'accuratezza della traduzione e raccomanda di fare riferimento al documento inglese (per il quale è stato fornito un collegamento).
Esempio per la configurazione dei gateway di ingressi su una rete di campus

Esempio per la configurazione dei gateway di ingressi su una rete di campus

Questa sezione fornisce un esempio per configurare OSPF su una vasta rete di campus per consentire agli utenti di accedere a una rete wireless.

Prodotti e versioni applicabili

Questo esempio di configurazione si applica ai prodotti della serie NE40E che eseguono V800R008C00 o versioni successive.

Requisiti di rete

Su Figura 1-24, all'uscita di una grande rete di campus, router e firewall sono collegati direttamente. I router sono collegati a Internet e al centro dati tramite firewall. Per garantire la sicurezza della rete, i firewall devono filtrare il traffico del servizio in entrata e in uscita dalla rete del campus. I requisiti della rete specific sono i seguenti:
  • Gli utenti della rete del campus utilizzano indirizzi IP privati, che vengono gestiti e allocati da un server DHCP. I router funzionano come agenti di inoltro DHCP.
  • Gli utenti sono classificati come utenti VIP o non VIP (comuni). Ogni utente VIP può accedere a due o tre terminali, ognuno con una larghezza di banda di 1 Mbit/s. Ogni utente comune può accedere a un solo terminale, con una larghezza di banda di 256 kbit/s. Questo requisito può essere soddisfatto configurando QoS sui router.
  • Oltre all'implementazione del firewall, l'autenticazione utente viene configurata sui router per garantire che solo gli utenti registrati possano accedere alla rete interna.
  • BFD viene distribuito su ciascun dispositivo per garantire l'affidabilità della rete. I gruppi di backup VRRP (Virtual Router Redundancy Protocol) sono configurati sui due router e sono associati a BFD. Questo consente ai gateway di negoziare automaticamente il loro stato master/backup e di garantire l'instradamento ininterrotto.
Figura 1-24  Rete per la configurazione dei gateway di uscita su una rete di campus OSPF
NOTA:

In questo esempio, l'interfaccia 1, l'interfaccia 2 e l'interfaccia 3 corrispondono rispettivamente a 10GE 1/0/1, 10GE 1/0/2 e 10GE1/0/3.



Tabella 1-33  Indirizzi IP delle interfacce

Nome del dispositivo

Nome dell'interfaccia

Indirizzo IP dell'interfaccia

Router A Loopback 0 1.1.1.1/32
10GE 1/0/1 10.1.1.1/24
10GE 1/0/2 10.1.2.1/24
10GE 1/0/3 192.168.1.5/24
Router B Loopback 0 2.2.2.2/32
10GE 1/0/1 10.1.1.2/24
10GE 1/0/2 10.2.1.1/24
10GE 1/0/3 192.168.1.6/24
FW1 10GE 1/0/1 10.1.2.2/24
FW2 10GE 1/0/1 10.2.1.2/24

Roadmap di configurazione

La roadmap di configurazione è seguente:
Tabella 1-34  Roadmap di configurazione del gateway di uscita

Passo

Roadmap di configurazione

Dispositivi e interfacce coinvolte

1

Configurare un indirizzo IP per ogni interfaccia.

Interfacce upstream e downstream di router, firewall e switch

2

Configurare OSPF.

Router, firewall e switch

3

Configurare BFD per OSPF per garantire l'affidabilità della rete.

Router, firewall e switch

4

Associare un gruppo di backup VRRP con una sessione BFD per aumentare l'affidabilità del dispositivo.

Router

5

Configurare QoS e distribuire le politiche del traffico

Router

6

Configurare il relé DHCP sul server DHCP per allocare e gestire gli indirizzi IP.

Router

Configurazione dei nomi dei dispositivi e degli indirizzi IP dell'interfaccia

Per semplificare l'identificazione del dispositivo, è possibile configurare un nome per ciascun dispositivo, ad esempio il router A.

#
sysname RouterA
#

Configurare un indirizzo IP per l'interfaccia di rete di gestione di ogni dispositivo in modo che l'indirizzo IP possa essere utilizzato per l'interfunzionamento Layer 3 o l'accesso remoto. Ad esempio, è possibile impostare l'indirizzo IP da 10GE 1/0/0 a 10.1.1.1/24.

#
interface 10GE1/0/0
 undo shutdown
 ip address 10.1.1.1 255.255.255.0     //Configurare un indirizzo IP per l'interfaccia.
#

Il metodo di configurazione di altri indirizzi IP è simile a quello di questo indirizzo IP.

Configurare un IGP

Pianificazione generale

Gli instradamenti sono classificati nei seguenti tipi:

  • Gli instradamenti di rete: Questi sono necessari per la connettività di rete. : Vengono generati in base a indirizzi IP, come gli indirizzi di interfaccia di interfunzionamento di un dispositivo e gli indirizzi di interfaccia di loopback utilizzati dai protocolli (come IGP, BGP o MPLS).

  • Gli instradamenti di servizio: Sono necessari per la connettività del servizio e includono gli instradamenti del terminale e del sistema di assistenza.

Gli instradamenti di rete sono solitamente trasportate da un IGP, che può essere OSPF o IS-IS. In questo esempio, OSPF viene utilizzato come IGP.

Configurazioni OSPF di base

Figura 1-25 e Tabella 1-35 elenca la preparazione dei dati per le configurazioni OSPF di base.
Figura 1-25  Creazione di reti per la configurazione di OSPF
Tabella 1-35  Pianificazione di parametri OSPF di base

Parametro

Valore pianificato

IP processo

1.

Router ID

Indirizzo interfaccia loopback.

ID area

Aerea.0

Tipo di interfaccia

P2P. Viene trasmesso il tipo di interfaccia predefinito delle interfacce Ethernet. Poiché solo OSPF esegue solo due dispositivi nello stesso segmento di rete dell'area backbone, è possibile modificare il tipo di rete delle interfacce coinvolte in P2P.

Costo dell'instradamento

Durante la distribuzione IGP, pianificare i costi degli instradamenti per bilanciare su diversi piani il traffico di diversi servizi sulla rete backbone. Questo migliora l'utilizzo della larghezza di banda, la qualità del servizio e l'affidabilità dei servizi.

Si consiglia di calcolare il costo dell'instradamento OSPF in base alla formula: Costo dell'interfaccia = valore di riferimento della larghezza di banda/larghezza di banda dell'interfaccia.

La configurazione di Router A (simile a quella del router B) è la seguente:

#
router id 1.1.1.1
#
ospf 1
 area 0.0.0.0
 network 10.1.1.0 0.0.0.255     //OSPF deve essere abilitato sui segmenti di rete in cui risiedono le interfacce di tutti i dispositivi collegati al router.
 network 10.1.2.0 0.0.0.255
 network 192.168.1.0 0.0.0.255
 network 172.16.0.0 0.0.0.255
#
interface 10GE1/0/1
 ospf cost 10                  //Impostare il costo degli instradamenti OSPF tra i due router su 10.
 ospf network-type p2p
#
#
interface 10GE1/0/2
 ospf cost 2000                //Imposta il costo degli instradamenti OSPF tra il router e il firewall Internet fino al 2000.
 ospf network-type p2p
#
#
interface 10GE1/0/3
 ospf cost 2000               //Impostare il costo della rotta OSPF tra il router e il firewall DC fino al 2000.
 ospf network-type p2p
#
interface 10GE1/0/4.1         // Se ci sono più interfacce secondarie, fare riferimento a questa configurazione.
 ospf cost 2000       
#
interface 10GE1/0/4.2
 ospf cost 2000       
#
interface 10GE1/0/4.100
 ospf cost 2000       
#

Interoperabilità tra firewall e router attraverso l'IGP

Per implementare la comunicazione tra firewall e router, OSPF deve essere implementato anche sui firewall.

Utilizzare FW1 come esempio:

#
ospf 1
 default-route-advertise always     //Pubblicizzare gli instradamneti predefiniti all'area OSPF.
 area 0.0.0.0
  network 10.1.2.0 0.0.0.255        //Abilitare OSPF sul segmento di rete in cui si trova l'interfaccia che collega il firewall al router.
#

Controllo delle configurazioni

Eseguire il comando display ospf [ process-id ] routing router-id [ router-id] [age { min-value min-age-value | max-value max-age-value } * ] per verificare le informazioni sull'instradamento OSPF.

Configurazione di BFD

In questo esempio, i router comunicano tra loro utilizzando OSPF. OSPF invia periodicamente i pacchetti Hello ai vicini per implementare il monitoraggio dei vicini. Senza BFD, ci vuole più di un secondo per rilevare un guasto. Questo lento rilevamento dei guasti riduce l'esperienza dell'utente nei servizi voce e video, che sono sensibili alla perdita e al ritardo dei pacchetti. Per velocizzare il rilevamento dei guasti, configurare BFD per OSPF. Utilizzando BFD, se un router si guasta, il traffico viene automaticamente trasferito su un altro router.

Tabella 1-36  Pianificazione dei parametri BFD

Parametro

Valore pianificato

Intervallo minimo al quale vengono ricevuti i pacchetti BFD

100 ms

Intervallo minimo al quale vengono inviati i pacchetti BFD

100 ms

Moltiplicatore di rilevamento BFD locale

Valore predefinito (3)

BFD deve essere abilitato su tutte le interfacce OSPF. L'esempio seguente mostra la configurazione sul router A:

#
bfd                                                  //Abilitare globalmente BFD.
#
interface 10GE1/0/1
 ospf bfd enable                                     //Abilitare BFD sull'interfaccia.
 ospf bfd min-tx-interval 100 min-rx-interval 100    //Impostare l'intervallo minimo per inviare e ricevere i pacchetti BFD a 100 ms.
#
interface 10GE1/0/2
 ospf bfd enable
 ospf bfd min-tx-interval 100 min-rx-interval 100
#
interface 10GE1/0/3
 ospf bfd enable
 ospf bfd min-tx-interval 100 min-rx-interval 100
#

Ripetere questo passaggio per altri dispositivi.

Controllo delle configurazioni

Eseguire il comando display bfd session all per visualizzare le informazioni su tutte le sessioni BFD

Configurazione di un gruppo di backup VRRP

Il VRRP raggruppa più router fisici su un router virtuale In un gruppo di backup VRRP, se il router fisico attraverso il quale passa l'instradamento primario non riesce, il router virtuale passa il traffico a un altro router fisico all'interno del gruppo, garantendo una comunicazione continua e affidabile. Per ridurre il consumo di larghezza di banda e l'utilizzo della CPU dei pacchetti di protocollo, è possibile configurare un gruppo di backup VRRP come gruppo di backup VRRP di gestione (mVRRP) e i diversi gruppi di backup VRRP di servizio se esistono più i gruppi di backup VRRP. Il gruppo di backup mVRRP invia pacchetti di protocollo per negoziare lo stato master/di backup e i gruppi di backup VRRP del servizio non inviano i pacchetti di protocollo.

Come mostrato in Figura 1-26, esistono gruppi di backup VRRP multipli tra i due router, tra i quali il gruppo di backup mVRRP negozia lo stato master/backup di ciascun router.
Figura 1-26  Gruppi di mVRRP
Tabella 1-37 elenca la preparazione dei dati per le configurazioni di base del gruppo di backup VRRP.
Tabella 1-37  Pianificazione dei parametri VRRP

parametro

Valore pianificato

Gruppi di backup VRRP

1, 2, 3 (per esempio). È possibile configurare gruppi di backup VRRP in base al numero di sub-interfacce.

Indirizzi IP virtuali dei gruppi di backup VRRP

Impostare gli indirizzi IP come richiesto. In questo esempio vengono utilizzati i seguenti indirizzi IP:
  • Service VRRP backup group: 172.16.0.10

  • Gruppo di backup VRRP di servizio: 172.17.0.10

  • Gruppo di backup mVRRP: 172.100.0.10

# Configurare il router A. L'esempio seguente mostra le configurazioni di tre interfacce secondarie.

 #
interface GigabitEthernet1/0/4.1
 vrrp vrid 1 virtual-ip 172.16.0.10                 //Configurare il gruppo di backup VRRP corrispondente all'interfaccia secondaria per utilizzare l'indirizzo IP virtuale 172.16.0.10.
 vrrp vrid 1 track admin-vrrp interface GigabitEthernet1/0/4.100 vrid 100 unflowdown   //Associare il gruppo di backup VRRP al gruppo di backup mVRRP e renderlo un gruppo di backup VRRP del servizio. unflowdown imposta lo stato del gruppo di backup VRRP del servizio in modo che corrisponda a quello del gruppo di backup mVRRP.
#
interface GigabitEthernet1/0/4.2
 vrrp vrid 2 virtual-ip 172.17.0.10                 //Configurare il gruppo di backup VRRP corrispondente all'interfaccia secondaria per utilizzare l'indirizzo IP virtuale 172.17.0.10.
 vrrp vrid 2 track admin-vrrp interface GigabitEthernet1/0/4.100 vrid 100 unflowdown
#
interface GigabitEthernet1/0/4.100
 vrrp vrid 100 virtual-ip 172.100.0.10              //Configurare il gruppo di backup VRRP corrispondente all'interfaccia secondaria come gruppo di backup mVRRP.
 admin-vrrp vrid 100
#

# Configurare Router B.

#
interface GigabitEthernet1/0/4.1
 vrrp vrid 1 virtual-ip 172.16.0.10                 //Configurare il gruppo di backup VRRP corrispondente all'interfaccia secondaria remota per utilizzare l'indirizzo IP virtuale 172.16.0.10.
 vrrp vrid 1 track admin-vrrp interface GigabitEthernet1/0/4.100 vrid 100 unflowdown
#
interface GigabitEthernet1/0/4.2
 vrrp vrid 2 virtual-ip 172.17.0.10                 //Configurare il gruppo di backup VRRP corrispondente all'interfaccia secondaria per utilizzare l'indirizzo IP virtuale 172.17.0.10.
 vrrp vrid 2 track admin-vrrp interface GigabitEthernet1/0/4.100 vrid 100 unflowdown
#
interface GigabitEthernet1/0/4.100
 vrrp vrid 100 virtual-ip 172.100.0.10              //Configurare un gruppo di backup mVRRP su questa interfaccia secondaria.
 admin-vrrp vrid 100                                //Impostare il numero del gruppo di backup mVRRP su 100.
#

Associazione VRRP con BFD

Se il collegamento tra dispositivi in un gruppo di backup VRRP non riesce, un dispositivo di backup tenta di anticipare lo stato Master dopo aver aspettato tre volte l'intervallo in cui vengono trasmessi i pacchetti di annunci pubblicitari VRRP. Durante questo periodo, il traffico dell'utente viene comunque inoltrato al dispositivo master, con conseguente la perdita di traffico. Se il gruppo di backup VRRP è associato a BFD, la commutazione master/backup richiede meno di 1s.

# Configurare Router A.

#
bfd atob bind peer-ip 172.100.0.2 interface GigabitEthernet1/0/4.100   //Configurare una sessione BFD statica e specificare l'interfaccia locale e l'indirizzo IP dell'interfaccia peer.
 discriminator local 1                                                 //Impostare il discriminatore locale della sessione BFD statica su 1.
 discriminator remote 2                                                //Impostare il discriminatore remoto della sessione BFD statica su 2.
#

# Configurare Router B.

#
bfd btoa bind peer-ip 172.100.0.1 interface GigabitEthernet1/0/4.100   //Configurare una sessione BFD statica e specificare l'interfaccia locale e l'indirizzo IP dell'interfaccia peer.
 discriminator local 2                                                 //Impostare il discriminatore locale della sessione BFD statica su 2.
 discriminator remote 1                                                //Impostare il discriminatore remoto della sessione BFD statica su 1.
#

Controllo delle configurazioni

Eseguire il comando display vrrp per visualizzare lo stato e i parametri di configurazione di ciascun gruppo di backup VRRP.

Configurare QoS

Configurare QoS e regole di filtraggio per impostare valori di larghezza di banda diversi per utenti di diversi livelli.

QoS fornisce la garanzia di qualità del servizio estremità a estremità per diversi servizi. In questo esempio, QoS soddisfa i requisiti di larghezza di banda e di accesso terminale degli utenti VIP e non VIP. Utilizzando i classificatori del traffico, la polizia del traffico viene implementata per i diversi flussi di servizi con priorità e qualità del servizio diverse.

In questo esempio, è necessario definire politiche del traffico, classificatori del traffico e comportamenti del traffico sui due router e applicare la politica specificata al traffico in entrata sull'interfaccia corrispondente per differenziare gli utenti VIP e non-VIP.

Tabella 1-38  Pianificazione dei parametri QoS

Parametro

Valore pianificato

Numero ACL

  • 2001

  • 2002

Nome del classificatore del traffico

  • VIP

  • SIP

Comportamento del traffico

Comportamento del traffico univoco (come la limitazione della velocità dell'interfaccia) per ogni classificatore di traffico

# Configurare ACL.

#
acl number 2001
 rule 0 permit source 10.8.0.0 0.0.255.255     //Indirizzo IP di un utente VIP
 rule 1 permit source 10.80.0.0 0.1.255.255
#
acl number 2002
 rule 0 permit source 172.24.0.0 0.0.255.255   //Indirizzo IP di un utente non VIP
 rule 0 permit source 172.25.0.0 0.0.255.255    

# Configurare i classificatori del traffico e i comportamenti di traffico.

#
traffic classifier VIP operator or             //Definire un classificatore di traffico denominato VIP.
 if-match acl 2001                             //Definire ACL 2001 per classificatore di traffico VIP.
traffic classifier SIP operator or             //Define a traffic classifier named SIP.
 if-match acl 2002                             //Definire un classificatore di traffico denominato SIP.
#
traffic behavior VIP
 remark ip-precedence 5                        //Impostare la priorità dei pacchetti IP corrispondenti al classificatore di trafficoVIP a 5.
traffic behavior SIP
 remark ip-precedence 4                        //Impostare la priorità dei pacchetti IP corrispondenti al classificatore di traffico SIP a 4.
#
traffic policy VIP
 share-mode                                    //Impostare l'attributo condiviso per la politica del traffico.
 classifier VIP behavior VIP                   //Specificare il comportamento del traffico VIP per il classificatore di traffico VIP.
traffic policy SIP
 share-mode
 classifier SIP behavior SIP                   //Specificare il comportamento del traffico  SIPSIPper il classificatore di traffico SIP.
#

# Applicare una politica del traffico alle sub-interfacce corrispondenti che trasportano il traffico del servizio

#
interface GigabitEthernet1/0/4.1
 traffic-policy SIP inbound                   // Applicare il criterio di traffico SIP al traffico in ingresso sull'interfaccia secondaria.Se un pacchetto corrisponde a ACL 2002, la sua priorità è impostata su 4.
#
interface GigabitEthernet1/0/4.2
 traffic-policy VIP inbound                   // Applicare la politica del traffico VIP al traffico in ingresso sull'interfaccia secondaria.Se un pacchetto corrisponde a ACL 2001, la sua priorità è impostata su 5.
#

Configurazione dell'accesso utente

Configurare l'allocazione dinamica e la gestione degli indirizzi IP dell'utente.

DHCP può assegnare dinamicamente gli indirizzi IP agli host e gestire centralmente le configurazioni host. Utilizzare il modello di comunicazione client/server. Dopo che il client invia una richiesta di configurazione al server, il server restituisce le informazioni di configurazione come l'indirizzo IP assegnato al client. In questo esempio, il server e i client non si trovano nello stesso segmento di rete. Pertanto, è necessario configurare i router come gli agenti di relè DHCP. Un agente di inoltro DHCP trasmette in modo trasparente i pacchetti DHCP tra un client DHCP e il server DHCP su diversi segmenti di rete.

# Configurare il router A (ripetere questo passaggio per il router B).

#
dhcp enable
#
interface GigabitEthernet1/0/4.1     // Configurare tutte le sottointerfacce di servizio come agenti di inoltro DHCP.
 dhcp select relay                   // Abilitare il relé DHCP.
 ip relay address 192.168.1.2        // Configurare l'indirizzo IP del server DHCP corrispondente all'agente di inoltro DHCP.
#
interface GigabitEthernet1/0/4.2    // Configurare tutte le sottointerfacce di servizio come agenti di relé DHCP.
 dhcp select relay                  // Abilitare il relé DHCP..
 ip relay address 192.168.1.2       // Configurare l'indirizzo IP del server DHCP corrispondente all'agente di inoltro DHCP.
#
Download
Updated: 2019-05-16

N. documento: EDOC1100082601

Visualizzazioni:847

Download: 2

Average rating:
This Document Applies to these Products
Documenti correlati
Related Version
Share
Precedente Avanti