路由引入(import-route)与路由过滤基础

Administrator
Administrator
发布于 2026-03-05 / 0 阅读
0
0

路由引入(import-route)与路由过滤基础

在多协议共存的网络中,不同路由协议之间默认无法共享路由信息。路由引入(Route Redistribution) 通过 import-route 命令将一种协议的路由注入到另一种协议中,实现跨协议通信。为避免路由环路、次优路径或安全风险,需配合 路由过滤(Route Filtering) 机制控制引入行为。

本文基于华为 VRP5 平台,介绍路由引入原理、配置方法及基础过滤技术。

1. 路由引入基本概念

1.1 作用与典型场景

  • 作用:打通不同路由协议域,实现全网互通

  • 典型场景

    • OSPF 引入静态路由(如默认路由)

    • RIP 引入直连路由(简化配置)

    • BGP 引入 IGP 路由(边缘路由器向 Internet 发布内网路由)

1.2 引入方向与角色

角色

定义

源协议

被引入的路由来源(如 static、direct、rip、ospf)

目标协议

执行 import-route 的协议(如 ospf、rip)

引入点设备

同时运行两种协议的路由器(即 ASBR 或边界路由器)

注意

  • 路由引入是 单向操作(A→B 不代表 B→A)

  • 引入后路由属性可能丢失(如 RIP 的跳数、OSPF 的区域信息)

2. import-route 命令语法与参数

2.1 基本语法(以 OSPF 为例)

[Router-ospf-1] import-route <protocol> [process-id] [allow-ibgp] [cost <value>] [type <1/2>] [tag <value>] [route-policy <name>]

2.2 关键参数说明

参数

必选/可选

说明

<protocol>

必选

源协议类型:direct(直连)、static(静态)、ripospfisisbgp

process-id

可选

当源协议为 RIP/OSPF/ISIS 时需指定进程号

cost

可选

设置引入路由的开销值(OSPF 默认为 1)

type

可选(OSPF 特有)

外部路由类型:type 1(E1,计入总 Cost)type 2(E2,默认,仅外部 Cost)

tag

可选

为路由打标签,用于策略识别

route-policy

可选

指定路由策略,实现条件引入与属性修改

默认行为

  • OSPF 引入外部路由默认为 Type 2,Cost = 1

  • RIP 引入外部路由默认跳数 = 0(发送时 +1)

  • 所有协议引入 不包含缺省路由(需显式配置)

3. 路由过滤基础机制

VRP5 支持多种过滤工具,常与 import-route 配合使用:

工具

适用场景

特点

ACL(访问控制列表)

匹配源/目的 IP

简单,但无法匹配路由属性(如掩码长度)

IP Prefix List(IP 前缀列表)

精确匹配网段与掩码范围

推荐用于路由过滤

Route-Policy(路由策略)

条件匹配 + 属性修改

最灵活,支持 if-match / apply

Filter-Policy

进/出方向过滤路由表

仅过滤路由表,不影响 LSDB/拓扑库

推荐组合import-route ... route-policy <name> + ip ip-prefix + route-policy

4. 配置示例

4.1 场景:OSPF 引入静态默认路由(带过滤)

需求

  • 仅引入 0.0.0.0/0 静态路由到 OSPF

  • 设置为 Type 1,Cost = 100

配置步骤

# 步骤1:定义前缀列表,匹配默认路由
[Router] ip ip-prefix DEFAULT permit 0.0.0.0 0 less-equal 32
​
# 步骤2:创建路由策略
[Router] route-policy TO_OSPF permit node 10
[Router-route-policy] if-match ip-prefix DEFAULT
[Router-route-policy] apply cost 100
[Router-route-policy] apply type 1
[Router-route-policy] quit
​
# 步骤3:在 OSPF 中引入静态路由,并应用策略
[Router] ospf 1
[Router-ospf-1] import-route static route-policy TO_OSPF
[Router-ospf-1] quit

验证

[Router] display ip routing-table protocol ospf

应看到 0.0.0.0/0 路由,Protocol 为 O_ASE,Cost 包含内部+外部值(Type 1)

4.2 场景:RIP 引入直连路由(排除管理网段)

需求

  • 引入所有直连路由到 RIP

  • 但排除 192.168.100.0/24(管理 VLAN)

配置

[Router] ip ip-prefix NO_MGMT deny 192.168.100.0 24
[Router] ip ip-prefix NO_MGMT permit 0.0.0.0 0 less-equal 32
​
[Router] route-policy RIP_IMPORT permit node 10
[Router-route-policy] if-match ip-prefix NO_MGMT
[Router-route-policy] quit
​
[Router] rip 1
[Router-rip-1] import-route direct route-policy RIP_IMPORT
[Router-rip-1] quit

说明

  • deny 条目优先匹配,被拒绝的路由不会引入

  • permit 0.0.0.0 0 less-equal 32 允许所有其他网段

4.3 场景:禁止引入缺省路由(安全加固)

[Router] ip ip-prefix NO_DEFAULT deny 0.0.0.0 0
[Router] ip ip-prefix NO_DEFAULT permit 0.0.0.0 0 greater-equal 1 less-equal 32
​
[Router] route-policy SAFE_IMPORT permit node 10
[Router-route-policy] if-match ip-prefix NO_DEFAULT
[Router-route-policy] quit
​
[Router-ospf-1] import-route rip 1 route-policy SAFE_IMPORT

5. 注意事项

  1. 环路风险

    • 双向引入(如 OSPF ↔ RIP)极易导致路由环路

    • 必须配合路由标记(Tag)和策略过滤,例如:

      # 在 OSPF 引入 RIP 时打 Tag
      [Router-route-policy] apply tag 100
      # 在 RIP 引入 OSPF 时拒绝 Tag=100 的路由
      [Router-rip-1] import-route ospf 1 route-policy DENY_TAG100
  2. 属性丢失

    • 引入后的路由不再具备原协议特性(如 OSPF 区域、RIP 跳数)

    • 外部路由收敛速度慢于内部路由

  3. 缺省路由需显式处理

    • import-route static 不会自动引入 0.0.0.0/0

    • 如需发布默认路由,应使用:

      [Router-ospf-1] default-route-advertise always
  4. Route-Policy 匹配逻辑

    • if-match 多个条件为 AND 关系

    • 多个 nodeOR 关系(按序匹配,命中即停)

  5. 性能影响

    • 大量路由引入会增加 CPU 和内存开销

    • 建议在引入前进行汇总(如 ABR 上 abr-summary

6. 故障排查要点

问题现象

检查步骤

路由未引入

1. 确认源协议路由存在于本地路由表2. 检查 import-route 是否配置在正确协议下3. 查看路由策略是否拒绝了目标路由

引入路由属性异常

1. 检查 costtypetag 是否正确设置2. 使用 display ip routing-table <network> 查看协议类型(如 O_ASE)

环路或震荡

1. 检查是否双向引入且无 Tag 控制2. 使用 display ip routing-table protocol <protocol> 观察路由反复出现/消失

最佳实践

  • 最小化引入原则:仅引入必要路由

  • 统一标记策略:为不同来源路由打唯一 Tag

  • 优先使用前缀列表:比 ACL 更精确控制掩码范围

  • 避免在核心设备引入:应在网络边缘执行路由引入

通过合理使用 import-route 与路由过滤,可在保证网络互通的同时,有效控制路由传播范围与安全性。


评论