所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

NE40E V800R010C00 配置指南 - NAT与IPv6过渡技术 01

评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
配置NAT64业务链引流策略

配置NAT64业务链引流策略

通过配置NAT64引流策略,可以将用户流量引入业务链所在的业务板进行NAT64转换。

背景信息

由于业务板没有接口,所有需要进行NAT64转换的用户流量需要由入接口板引入到业务板才能进行处理。用户可以通过配置流策略将命中流策略的报文引入业务链所在的业务板进行处理。在业务链引流的情况下,需要保证上下行流量同时引入到业务链所在的业务板上进行NAT64转换。

配置NAT64业务链引流策略配置逻辑如下:
  1. 定义流分类ACL规则:基于不同协议类型,配置用户ACL规则,实现对报文进行过滤。
  2. 定义流分类:实现业务分类,让其他处理此报文的应用系统或设备根据分类对报文进行一些事先约定了的处理。

    对于业务链实例来说,需要通过根据源和目的的流分类引流,因此必须创建以源为用户组和以目的为用户组的流分类。

  3. 定义流行为:定义流分类后,必须与某种流量控制或资源分配动作关联起来才有意义。流量控制或资源分配动作被称为流行为(或流动作)。

    对于业务链实例来说,区分上行和下行流量定义流行为。

  4. 定义流策略:将定义的流分类和对应可实施的流行为关联,形成流策略。
  5. 在用户侧的接口下应用流策略:流量策略形成后,必须要在用户侧的接口下应用,经过接口的流量匹配上定义的流量分类规则之后,配置的流行为才能生效。

操作步骤

  1. 定义流分类规则。
    1. 执行命令system-view,进入系统视图。
    2. 根据ACL的类型,选择以下的命令创建ACL并进入ACL视图:

      • 基本ACL,即acl-number的范围为2000~2999,请执行命令acl ipv6 { name basic-acl6-name { basic | [ basic ] number basic-acl6-number } | [ number ] basic-acl6-number } [ match-order { config | auto } ]

      • 高级ACL,即acl-number的范围为3000~3999:请执行命令acl ipv6 { name advance-acl6-name [ advance | [ advance ] number advance-acl6-number ] | [ number ] advance-acl6-number } [ match-order { config | auto } ]

    3. 根据ACL的类型,选择以下的命令创建ACL规则:

      • 基本ACL,即acl-number的范围为2000~2999,请执行命令rule [ rule-id ] [ name rule-name ] { deny | permit } [ fragment | source { source-ipv6-address { prefix-length | source-wildcard } | source-ipv6-address/prefix-length | any } | time-range time-name | [ vpn-instance vpn-instance-name | vpn-instance-any ] ] *

      • 高级ACL,即acl-number的范围为3000~3999:
        1. 对于TCP协议,执行命令:

          rule [ rule-id ] [ name rule-name ] { permit | deny } { protocol | tcp } [ [ dscp dscp | [ precedence precedence | tos tos ] * ] | destination { destination-ipv6-address { prefix-length | destination-wildcard } | destination-ipv6-address/prefix-length | any } | destination-port operator port | fragment | source { source-ipv6-address { prefix-length | destination-wildcard } | source-ipv6-address/prefix-length | any } source-pool source-pool-name } | source-port operator port | time-range time-name | [ vpn-instance vpn-instance-name | vpn-instance-any ] ] *

        2. 对于UDP协议,执行命令:

          rule [ rule-id ] [ name rule-name ] { permit | deny } { protocol | udp } [ [ dscp dscp | [ precedence precedence | tos tos ] * ] | destination { destination-ipv6-address { prefix-length | destination-wildcard } | destination-ipv6-address/prefix-length | any } | destination-port operator port | fragment | source { source-ipv6-address { prefix-length | source-wildcard } | source-ipv6-address/prefix-length | any } source-pool source-pool-name } | source-port operator port | time-range time-name | [ vpn-instance vpn-instance-name | vpn-instance-any ] ] *

        3. 对于ICMP协议,执行命令:

          rule [ rule-id ] [ name rule-name ] { permit | deny } { protocol | icmpv6 } [ [ dscp dscp | [ precedence precedence | tos tos ] * ] | destination { destination-ipv6-address { prefix-length | destination-wildcard } | destination-ipv6-address/prefix-length | any } | fragment | icmp6-type { icmp6-type-name | icmp6-type [ to icmp6-type-end ] [ icmp6-code ] } | source { source-ipv6-address { prefix-length | source-wildcard } | source-ipv6-address/prefix-length | any } source-pool source-pool-name } | time-range time-name | [ vpn-instance vpn-instance-name | vpn-instance-any ] ] *

        4. 对于其他协议,执行命令:

          rule [ rule-id ] [ name rule-name ] { permit | deny } { protocol | gre | ipv6 | ipv6-ah | ipv6-esp | ospf } [ [ dscp dscp | [ precedence precedence | tos tos ] * ] | destination { destination-ipv6-address { prefix-length | destination-wildcard } | destination-ipv6-address/prefix-length | any } | fragment | source { source-ipv6-address { prefix-length | destination-wildcard } | source-ipv6-address/prefix-length | any } source-pool source-pool-name } | time-range time-name | [ vpn-instance vpn-instance-name | vpn-instance-any ] ] *

      说明:

      配置ACL规则时通常匹配源IP地址。

      可配置vpn参数的ACL只有普通ACL(acl-number的取值范围为2000~2999)。

      如果要在ACL中添加多条规则,可以重复执行步骤c。

      对于业务链实例来说,需要通过根据源和目的的流分类规则引流,因此必须创建以源为用户组和以目的为用户组的流分类规则。

    4. 执行命令commit,提交配置。
    5. 执行命令quit,回到系统视图。
  2. 定义流分类

    定义流分类

    操作

    定义匹配以源地址的ACL列表的流分类

    1. 执行命令traffic classifier classifier-name1 [ operator { and | or } ],定义匹配以源地址的ACL列表的流分类并进入流分类视图。
    2. 执行命令if-match ipv6 acl acl-number,配置基于ACL列表进行复杂流分类的匹配规则。

      如果要配置多条基于ACL列表的匹配规则,可以重复执行此步骤。ACL匹配的流必须要符合NAT64实例的前缀组成的源地址的条件。

    3. 执行命令commit,提交配置。
    4. 执行命令quit,回到系统视图。

    定义匹配以目的地址的ACL列表的流分类

    1. 执行命令traffic classifier classifier-name2 [ operator { and | or } ],定义匹配以目的地址的ACL列表的流分类并进入流分类视图。
    2. 执行命令if-match ipv6 acl acl-number,配置基于ACL列表进行复杂流分类的匹配规则。

      如果要配置多条基于ACL列表的匹配规则,可以重复执行此步骤。ACL匹配的流必须要符合NAT64实例的前缀组成的目的地址的条件。

    3. 执行命令commit,提交配置。
    4. 执行命令quit,回到系统视图。

  3. 定义流行为

    定义流分类

    操作

    将上行流量重定向到业务链实例第一跳所在的业务板上

    1. 执行命令traffic behavior behavior-name1,定义一个流行为并进入流行为视图。
    2. 执行命令service-chain bind instance service-chain-name forward,配置流行为绑定业务链实例,将上行流量重定向到业务链第一跳业务所在单板。

    3. 执行命令commit,提交配置。
    4. 执行命令quit,回到系统视图。

    将下行流量重定向到业务链实例第一跳所在的业务板上

    1. 执行命令traffic behavior behavior-name2,定义一个流行为并进入流行为视图。
    2. 执行命令service-chain bind instance service-chain-name reverse,配置流行为绑定业务链实例,将下行流量重定向到业务链第一跳业务所在单板。

    3. 执行命令commit,提交配置。
    4. 执行命令quit,回到系统视图。

  4. 定义流策略,将上行和下行的流分类绑定到对应的流行为上。
    1. 执行命令traffic policy policy-name,定义流量策略并进入策略视图。
    2. 执行命令classifier classifier-name1 behavior behavior-name1,在流量策略中为流分类指定上行的流行为。
    3. 执行命令classifier classifier-name2 behavior behavior-name2,在流量策略中为流分类指定下行的流行为。
    4. 执行命令commit,提交配置。
    5. 执行命令quit,回到系统视图。
  5. 应用流分类策略。

    # 对于集中式NAT64,来自网络侧三层接口的流量,在三层接口下应用流策略。

    1. 执行命令system-view,进入系统视图。
    2. 执行命令interface interface-type interface-number,进入接口视图。
    3. 执行命令traffic-policy policy-name inbound [ link-layer | all-layer | mpls-layer ],在接口应用流策略。
    4. 执行命令commit,提交配置。

    # 对于集中式NAT64,来自网络侧VLANIF接口的流量,需要在VLANIF接口的二层成员接口下应用流策略。

    1. 执行命令system-view,进入系统视图。
    2. 执行命令interface interface-type interface-number,进入接口视图。
    3. 执行命令portswitch,将接口转换成二层端口。
    4. 执行命令traffic-policy policy-name inbound [ vlan { all | vlan-id1 [ to vlan-id2 ] } ] [ link-layer | all-layer | mpls-layer ],在二层端口应用流策略。
    5. 执行命令commit,提交配置。
下载文档
更新时间:2018-07-12

文档编号:EDOC1100028549

浏览量:20166

下载量:206

平均得分:
本文档适用于这些产品
相关文档
相关版本
Share
上一页 下一页