
CÔNG TY CỔ PHẦN DỊCH VỤ CÔNG NGHỆ DATECH
Danh sách nội dung [Ẩn]
Hướng dẫn cấu hình GRE Keepalive Time trên thiết bị SRX Series
Giới thiệu
Giao thức Generic Routing Encapsulation (GRE) không có cơ chế tích hợp sẵn để phát hiện khi một đường hầm (tunnel) bị ngắt. Việc cấu hình keepalive cho giao diện GRE sẽ giúp phát hiện tình trạng mất kết nối của tunnel, nhờ đó cải thiện độ tin cậy và khả năng giám sát của kết nối.
Theo mặc định, giao diện GRE không tự động biết được khi nào đường hầm bị gián đoạn. Do đó, việc kích hoạt các bản tin keepalive là rất cần thiết để kiểm tra tính sẵn sàng của tunnel. Lưu ý: Cấu hình thời gian keepalive hiện chỉ còn hỗ trợ cho một số giao diện nhất định. Ví dụ, giao diện ATM-over-ADSL không còn được hỗ trợ trên các thiết bị dòng SRX như SRX300, SRX320, SRX340, SRX345, SRX380 và SRX550HM kể từ phiên bản Junos OS 15.1X49-D10.
Vị trí cấu hình Keepalive: Trên giao diện vật lý (physical interface): Các bản tin keepalive sẽ được gửi trên tất cả các logical interfaces thuộc về giao diện vật lý đó. Trên giao diện logic (logical interface): Keepalive chỉ áp dụng cho giao diện logic cụ thể đó.
Ngoài cấu hình thời gian keepalive, bạn cũng cần cấu hình thêm tham số hold-time, để xác định thời gian tối đa được chờ trước khi xác định đường hầm là “down”.
Để bật keepalive cho giao diện tunnel GRE, bạn cần thêm cả hai lệnh: set protocols oam gre-tunnel interface <tên-giao-diện> keepalive-time <thời-gian> và set protocols oam gre-tunnel interface <tên-giao-diện> hold-time <thời-gian>. Tham số <thời-gian> thường được tính bằng giây (seconds), ví dụ: 10 hoặc 30.
**Lưu ý: quan trọng: Để keepalive hoạt động chính xác, bạn phải cấu hình family inet tại cấp cấu hình logic interface, như sau: set interfaces <interface-name> unit <unit-number> family inet address <ip-address>. Nếu không có cấu hình family inet, hệ thống sẽ tự động đánh dấu giao diện là “down” và không hoạt động.
**Lưu ý: Tham số thời gian keepalive chỉ có thể cấu hình cho giao diện ATM-over-ADSL, tuy nhiên loại giao diện này không còn được hỗ trợ trên các thiết bị SRX300, SRX320, SRX340, SRX345, SRX380 và SRX550HM kể từ phiên bản hệ điều hành Junos OS 15.1X49-D10.
Cấu hình Keepalive Time và Hold Time cho GRE Tunnel Interface
Bạn có thể cấu hình keepalive cho một giao diện GRE tunnel bằng cách thêm cả hai lệnh: keepalive-time, hold-time. Tại cấp cấu hình: [edit protocols oam gre-tunnel interface <tên-giao-diện>]
**Ghi chú quan trọng: Để keepalive hoạt động chính xác trên giao diện GRE, bạn phải cấu hình câu lệnh family inet tại cấp: [edit interfaces <interface-name> unit <unit-number>]. Nếu không có cấu hình family inet, giao diện sẽ bị đánh dấu là down (mất kết nối) và không thể sử dụng.
Các bước cấu hình giao diện GRE Tunnel
user@host# set interfaces interface-name unit unit-number family family-name |
Để cấu hình thời gian keepalive cho giao diện GRE tunnel:
[edit] user@host# edit protocols oam |
[edit protocols oam] user@host# edit gre-tunnel interface interface-name |
[edit protocols oam gre-tunnel interface interface-name] user@host# set keepalive-time seconds |
[edit protocols oam gre-tunnel interface interface-name] user@host# set hold-time seconds |
Hiển thị cấu hình thời gian GRE Keepalive
Mục đích
Hiển thị giá trị đã cấu hình của keepalive time = 10 và hold time = 30 trên một giao diện GRE tunnel (ví dụ: gr-1/1/10.1).
Thao tác
Để hiển thị các giá trị đã cấu hình trên giao diện GRE tunnel, sử dụng lệnh: show oam gre-tunnel tại cấp cấu hình: [edit protocols]
[edit protocols] user@host# show oam gre-tunnel interface gr-1/1/10.1 { keepalive-time 10; hold-time 30; } |
Hiển thị thông tin thời gian Keepalive trên giao diện GRE Tunnel
Mục đích
Hiển thị trạng thái hiện tại của giao diện GRE tunnel khi các tham số keepalive time và hold time đã được cấu hình, và khi thời gian hold time hết hạn.
Thao tác
Để kiểm tra thông tin trạng thái hiện tại của giao diện GRE tunnel (ví dụ: gr-3/3/0.3), sử dụng các lệnh vận hành sau:
show interfaces gr-3/3/0.3 terse
user@host> show interfaces gr-3/3/0.3 terse Interface Admin Link Proto Local Remote gr-3/3/0.3 up up inet 200.1.3.1/24 mpls |
show interfaces gr-3/3/0.3 extensive
user@host> show interfaces gr-3/3/0.3 extensive Logical interface gr-3/3/0.3 (Index 73) (SNMP ifIndex 594) (Generation 900) Flags: Point-To-Point SNMP-Traps 0x4000 IP-Header 10.1.19.11:10.1.19.12:47:df:64:0000000000000000 Encapsulation: GRE-NULL Gre keepalives configured: On, Gre keepalives adjacency state: down ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Traffic statistics: Input bytes : 15629992 Output bytes : 15912273 Input packets: 243813 Output packets: 179476 Local statistics: Input bytes : 15322586 Output bytes : 15621359 Input packets: 238890 Output packets: 174767 Transit statistics: Input bytes : 307406 0 bps Output bytes : 290914 0 bps Input packets: 4923 0 pps Output packets: 4709 0 pps Protocol inet, MTU: 1476, Generation: 1564, Route table: 0 Flags: Sendbcast-pkt-to-re Addresses, Flags: Dest-route-down Is-Preferred Is-Primary ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ Destination: 200.1.3/24, Local: 200.1.3.1, Broadcast: 200.1.3.255, Generation: 1366 Protocol mpls, MTU: 1464, Maximum labels: 3, Generation: 1565, Route table: 0 |
**Lưu ý: Khi thời gian hold time hết hạn:
Ý nghĩa
Thông tin trạng thái hiện tại của giao diện GRE tunnel với các tham số keepalive time và hold time sẽ được hiển thị chính xác khi thời gian hold time hết hạn.
Giao thức Generic Routing Encapsulation (GRE) là một giao thức đóng gói IP được sử dụng để truyền các gói tin qua mạng. Thông tin được gửi từ một mạng đến mạng khác thông qua tunnel GRE. GRE thực hiện đóng gói payload thành một gói GRE, sau đó gói GRE này được đóng gói tiếp trong một giao thức lớp ngoài (delivery protocol). Các điểm đầu cuối của tunnel GRE sẽ chuyển tiếp payload vào tunnel GRE để định tuyến đến đích. Khi đến điểm cuối, GRE sẽ gỡ bỏ lớp đóng gói, và payload sẽ được chuyển tiếp đến đích cuối cùng. GRE chủ yếu được sử dụng để truyền gói tin không phải IP qua mạng IP; tuy nhiên, nó cũng được dùng để truyền gói tin IP qua hạ tầng IP.
Yêu cầu
Tổng quan
Tunnel GRE được thiết kế hoàn toàn không trạng thái (stateless), nghĩa là mỗi điểm đầu cuối tunnel không giữ thông tin nào về trạng thái hay tính khả dụng của đầu bên kia. Thông thường, giao diện tunnel GRE sẽ ở trạng thái up ngay khi được cấu hình, và sẽ duy trì trạng thái up chừng nào địa chỉ nguồn tunnel hoặc giao diện nguồn còn hoạt động.
Cấu hình
Cấu hình GRE thể hiện cấu hình mặc định giữa các giao diện tunnel trên thiết bị tường lửa dòng SRX của Juniper.
Hình 1: Cấu hình GRE
Cấu hình route để đến subnet đích
Quy trình từng bước
Bạn có thể cấu hình static route đi qua giao diện gr-, hoặc sử dụng giao thức định tuyến nội bộ (IGP).
ge-0/0/0
.[edit interfaces] user@host# set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.1/24 |
[edit interfaces] user@host# set interfaces ge-0/0/1 unit 0 family inet address 10.1.12.1/24 |
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel source 10.1.12.1 destination 10.1.23.1 user@host# set interfaces gr-0/0/0 unit 0 family inet address 192.168.1.1/24 |
Các giao diện đã cấu hình được liên kết với một security zone tại cấp cấu hình: [edit security] Sử dụng lệnh show zones để xem các zone hiện có. Cấu hình các zone như sau:
[edit security zones security-zones trust]] user@host# set host-inbound-traffic system-services all user@host# set host-inbound-traffic protocols all user@host# set interfaces gr-0/0/0.0 user@host# set zones zone names protocols all |
[edit security zones security-zones untrust]] user@host# set host-inbound-traffic system-services all user@host# set host-inbound-traffic protocols all |
[edit interfaces] user@host# set routing options static route 10.10.10.0/24 next hop gr-0/0/0.0 |
[edit protocols] user@host# set protocols ospf area 0.0.0.0 interface gr-0/0/0.0 |
Kết quả
Trong chế độ cấu hình, xác nhận cấu hình trên thiết bị bằng cách nhập lệnh: show. Nếu kết quả đầu ra không hiển thị đúng cấu hình mong muốn, hãy lặp lại các bước cấu hình trong ví dụ này để sửa lại cho đúng.
Cấu hình GRE sử dụng static route:
[edit interfaces] root@SRX-1# show ge-0/0/0 { unit 0 { family inet { address 10.10.11.1/24;}}} gr-0/0/0 { unit 0 { tunnel { source 10.1.12.1; destination 10.1.23.1;} family inet { address 192.168.1.1/24;}}} ge-0/0/1 { unit 0 { family inet { address 10.1.12.1/24;}}} [edit security] root@SRX-1# show zones { security-zone trust { host-inbound-traffic { system-services { all;} protocols { all;}} interfaces { gr-0/0/0.0;}}} root@SRX-1# show routing-options static { route 10.10.10.0/24 next-hop gr-0/0/0.0;} |
Cấu hình GRE sử dụng OSPF được thiết lập giữa các giao diện gr-0/0/0 ở cả hai phía và subnet nội bộ được cấu hình là passive neighbor:
[edit protocols] root@SRX-1# show ospf { area 0.0.0.0 { interface gr-0/0/0.0; interface ge-0/0/0.0 { passive;}}} |
Xác minh cấu hình
Để xác minh rằng cấu hình GRE trên tường lửa dòng SRX đã thành công, thực hiện các bước sau:
Xác minh các giao diện GRE
Mục đích
Kiểm tra xem các giao diện GRE có ở trạng thái hoạt động (up) hay không.
Thao tác
Chạy lệnh: show interfaces tại cấp cấu hình: [edit interfaces]
show interfaces gr-0/0/0 terse [edit interfaces] Interface Admin Link Proto Local Remote gr-0/0/0 up up gr-0/0/0.0 up up inet 192.168.1.1/24 |
Xác minh định tuyến (Route)
Mục đích
Kiểm tra xem tuyến đường (route) đến mạng đích có thể truy cập được thông qua giao diện GRE tunnel hay không.
Thao tác
Chạy lệnh: show route forwarding-table matching 10.10.10.0/24 tại cấp cấu hình: [edit interfaces]
[edit interfaces] user@router# run show route forwarding-table matching 10.10.10.0/24 Routing table: default.inet Internet: .... Destination Type RtRef Next hop Type Index NhRef Netif 10.10.10.0/24 user 0 ucst 595 2 gr-0/0/0.0 |
Xác minh lưu lượng đi qua GRE Tunnel
Mục đích
Gửi lưu lượng đến subnet đích và kiểm tra khi giao diện GRE ở trạng thái hoạt động (up).
Thao tác
Chạy lệnh: show interfaces gr-0/0/0 extensive. Đồng thời kiểm tra rằng các gói tin đang được gửi ra thông qua giao diện gr-.
user@host> show interfaces gr-0/0/0 extensive Physical interface: gr-0/0/0, Enabled, Physical link is Up Interface index: 134, SNMP ifIndex: 40, Generation: 17 Type: GRE, Link-level type: GRE, MTU: Unlimited, Speed: 800mbps Hold-times : Up 0 ms, Down 0 ms Device flags : Present Running Interface flags: Point-To-Point SNMP-Traps Statistics last cleared: 2005-08-05 21:39:41 UTC (00:00:47 ago) Traffic statistics: Input bytes : 8400 0 bps Output bytes : 8400 0 bps Input packets: 100 0 pps Output packets: 100 0 pps Logical interface gr-0/0/0.0 (Index 72) (SNMP ifIndex 28) (Generation 17) Flags: Point-To-Point SNMP-Traps 16384 IP-Header 10.1.12.1:10.1.23.1:47:df:64:0000000000000000 Encapsulation: GRE-NULL Traffic statistics: Input bytes : 8400 Output bytes : 8400 Input packets: 100 Output packets: 100 Local statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Transit statistics: Input bytes : 8400 0 bps Output bytes : 8400 0 bps Input packets: 100 0 pps Output packets: 100 0 pps Protocol inet, MTU: 1476, Generation: 25, Route table: 0 Flags: None Addresses, Flags: Is-Primary Destination: Unspecified, Local: 192.168.0.1, Broadcast: Unspecified, Generation: 30 |
Yêu cầu
Tổng quan
Tunnel GRE cung cấp mức bảo mật tối thiểu, trong khi tunnel IPsec cung cấp bảo mật cao hơn về tính bảo mật (confidentiality), xác thực dữ liệu và đảm bảo tính toàn vẹn. Tuy nhiên, IPsec không hỗ trợ trực tiếp các gói tin multicast. Nếu sử dụng tunnel GRE để đóng gói trước, sau đó tunnel IPsec sẽ cung cấp bảo mật cho gói multicast. Trong cấu trúc GRE over IPsec, toàn bộ lưu lượng định tuyến (gồm IP và non-IP) đều có thể truyền qua. Gói tin gốc (IP hoặc non-IP) sẽ được đóng gói GRE, có header IP theo tunnel GRE (thường là địa chỉ IP của giao diện tunnel). Giao thức IPsec có thể xử lý gói IP này nên sẽ tiếp tục đóng gói để tạo ra GRE over IPsec.
Các bước cơ bản để cấu hình GRE over IPsec như sau:
Cấu hình
Trong ví dụ này, cấu hình mặc định có: Giao diện mạng cục bộ là ge-0/0/0, địa chỉ IPv4: 10.10.11.1/24, subnet đích là 10.10.10.0/24, giao diện tunnel gr-0/0/0 có điểm đầu cuối là các địa chỉ loopback ở hai phía: Loopback cục bộ: 172.20.1.1, loopback phía xa: 172.20.1.2. Các giao diện gr-0/0/0, st0 và lo0 được gán vào các security zone, và các policy được cấu hình tương ứng.
Cấu hình giao diện GRE qua tunnel IPsec
Quy trình từng bước
[edit interfaces] user@host# set interfaces ge-0/0/0 unit 0 family inet address 10.10.11.1/24 |
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel source 172.20.1.1 destination 172.20.1.2 user@host# set interfaces gr-0/0/0 unit 0 family inet 192.168.1.1/24 |
[edit interfaces] user@host# set interfaces lo0 unit 0 family inet address 172.20.1.1/32 |
[edit interfaces] user@host# set interfaces st0 unit 0 family inet |
[edit security zones security-zones trust]] user@host# set host-inbound-traffic system-services all user@host# set host-inbound-traffic protocols all user@host# set interfaces gr-0/0/0.0 user@host# set zones zone names protocols all user@host# set interfaces lo0.0 user@host# set interfaces st0.0 |
[edit security zones security-zones untrust]] user@host# set host-inbound-traffic system-services all user@host# set host-inbound-traffic protocols all user@host# set interfaces gr-0/0/0.0.1 user@host# set interfaces lo0.0 user@host# set interfaces st0.0 |
Kết quả
Trong chế độ cấu hình, xác nhận cấu hình giao diện bằng cách nhập lệnh show. Các giao diện đã cấu hình được liên kết với một security zone tại cấp: [edit security]. Sử dụng lệnh show zones để xem các zone, nơi hiển thị các giao diện đã cấu hình (gồm gr-, st0.0, và lo0). Nếu kết quả đầu ra không hiển thị đúng cấu hình mong muốn, hãy lặp lại các bước cấu hình trong ví dụ này để sửa lại.
Các tham số để cấu hình các giao diện GRE:
user@host> show interfaces ge-0/0/0 { unit 0 { family inet { address 10.10.11.1/24;}}} gr-0/0/0 { unit 0 { tunnel { source 172.20.1.1; destination 172.20.1.2;} family inet { address 192.168.1.1/24;}}} lo0 { unit 0 { family inet { address 172.20.1.1/32;}}} st0 { unit 0 { family inet;}} [edit] root@Juniper# show routing-options { static { route 10.10.10.0/24 next-hop gr-0/0/0.0; route 172.20.1.2/32 next-hop st0.0;}} |
Các tham số để cấu hình giao diện GRE với vùng bảo mật:
[edit security] root@Juniper# show zones { security-zone trust { host-inbound-traffic { system-services { all;} protocols { all;}} interfaces { gr-0/0/0.0; lo0.0; st0.0;}}} |
Xác minh Tunnel IPsec
Mục đích
Kiểm tra xem tunnel IPsec có đang ở trạng thái hoạt động (up) hay không.
Thao tác
Chạy các lệnh sau: show security ike security-associations và show security ipsec security-associations
Yêu cầu
Tổng quan
Bạn có thể cấu hình một tunnel GRE khi đích của tunnel nằm trong routing instance mặc định hoặc routing instance không mặc định. Việc cấu hình GRE tunnel yêu cầu xác định địa chỉ nguồn và địa chỉ đích của tunnel. Nếu đích tunnel nằm trong một routing instance, và có nhiều routing instance tồn tại, bạn cần chỉ định đúng routing instance cũng như bảng định tuyến (routing table) được sử dụng để đến địa chỉ đích tunnel đã cấu hình.
**Lưu ý: Địa chỉ đích tunnel mặc định được xem là có thể truy cập qua bảng định tuyến mặc định là "inet.0".
Cấu hình
Trong ví dụ này, bạn có thể cấu hình GRE tunnel giữa các giao diện gr- trên tường lửa dòng SRX với hai trường hợp routing instance:
Cấu hình GRE Tunnel khi đích Tunnel nằm trong Routing Instance mặc định
Ví dụ này sử dụng routing instance mặc định để tới đích tunnel. Vì vậy, bảng định tuyến inet.0 được sử dụng mặc định.
Quy trình từng bước
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel source 172.16.0.1 destination 10.10.1.2 user@host# set interfaces gr-0/0/0 unit 0 family inet 192.168.100.1/30; |
[edit interfaces] user@host# set interfaces ge-0/0/0 unit 0 family inet address 172.30.73.56/24 user@host# set interfaces lo0 unit 0 family inet address 172.16.0.1/32 |
Cấu hình giao diện tunnel GRE cho các tùy chọn định tuyến như đã đề cập trong phần cấu hình GRE.
Cấu hình GRE Tunnel khi Đích Tunnel nằm trong Routing Instance Không Mặc định
Đối với routing instance không mặc định, hãy đảm bảo rằng bạn đã cấu hình giao diện gr-0/0/0.
Quy trình từng bước
[edit interfaces] user@host# set interfaces gr-0/00 unit 0 family inet address |
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel source 172.16.0.1 tunnel destination 10.10.1.2 family inet 192.168.100.1/30; |
[edit interfaces] user@host# set interfaces ge-0/0/0 unit 0 family inet address 172.30.73.56/24 user@host# set interfaces lo0 unit 0 family inet address 172.16.0.1/32 |
[edit routing-instances] user@host# set routing-instances test instance-type virtual-router user@host# set routing-instances test routing-options static route 10.10.1.2/32 next-hop 172.30.73.57 user@host# set routing-instances test interface ge-0/0/0.0 |
[edit interfaces] user@host# set interfaces gr-0/0/0 unit 0 tunnel routing-instance destination test |
[edit interfaces] user@host# set routing-options static route 10.10.1.2/32 next-table test.inet.0 |
**Lưu ý: Khi tường lửa SRX Series hoạt động ở chế độ packet mode, bạn không cần cấu hình tuyến tĩnh để làm cho đích tunnel có thể truy cập được từ inet.0. Tuy nhiên, bạn vẫn cần chỉ định đúng routing instance dưới giao diện gr-0/0/0.
Kết quả
Trong chế độ cấu hình, xác nhận cấu hình trên thiết bị bằng cách nhập lệnh show. Nếu kết quả đầu ra không hiển thị cấu hình mong muốn, hãy lặp lại các bước cấu hình trong ví dụ này để sửa lại.
Khi đích tunnel nằm trong routing instance mặc định:
Lưu ý: Khi tường lửa SRX Series hoạt động ở chế độ packet mode, bạn không cần cấu hình tuyến tĩnh để làm cho đích tunnel có thể truy cập được từ inet.0. Tuy nhiên, bạn vẫn cần chỉ định đúng routing instance dưới giao diện gr-0/0/0. Kết quả Trong chế độ cấu hình, xác nhận cấu hình trên thiết bị bằng cách nhập lệnh show. Nếu kết quả đầu ra không hiển thị cấu hình mong muốn, hãy lặp lại các bước cấu hình trong ví dụ này để sửa lại. Khi đích tunnel nằm trong routing instance mặc định: interfaces { gr-0/0/0 { unit 0 { tunnel { source 172.16.0.1; destination 10.10.1.2;} family inet { address 192.168.100.1/30;}}} ge-0/0/0 { unit 0 { family inet { address 172.30.73.56/24;}}} lo0 { unit 0 { family inet { address 172.16.0.1/32;}}}...} routing-options { static { route 10.10.1.2/32 next-hop 172.30.73.57; # Tunnel destination is reachable from default routing-instance ...}} routing-instances { test { instance-type virtual-router; interface gr-0/0/0.0; routing-options { ...}}} |
Khi đích tunnel nằm trong routing instance không mặc định:
interfaces { gr-0/0/0 { unit 0 { tunnel { source 172.16.0.1; destination 10.10.1.2; routing-instance { destination test; # Routing-instance to reach tunnel destination}} family inet { address 192.168.100.1/30;}}} ge-0/0/0 { unit 0 { family inet { address 172.30.73.56/24;}}} lo0 { unit 0 { family inet { address 172.16.0.1/32;}}} ...} routing-options { static { route 10.10.1.2/32 next-table test.inet.0; # Tunnel destination is reachable via test.inet.0 ...}} routing-instances { test { instance-type virtual-router; interface ge-0/0/0; routing-options { static { route 10.10.1.2/32 next-hop 172.30.73.57; # Tunnel destination is reachable from non-default routing-instance ...}}}} |
Xác minh việc sử dụng tuyến tĩnh
Xác minh việc sử dụng tuyến tĩnh trong Routing Instance mặc định
Mục đích
Xác minh rằng tuyến tĩnh đang được sử dụng.
Thao tác
Chạy lệnh show route forwarding-table.
user@host> show route forwarding-table table test No Title Routing table: test.inet Internet: Enabled protocols: Bridging, Destination Type RtRef Next hop Type Index NhRef Netif default perm 0 rjct 597 1 0.0.0.0/32 perm 0 dscd 590 1 10.10.1.2/32 user 1 172.30.73.57 hold 598 4 ge-0/0/0.0 172.16.0.1.10.10.1.2.47/72 dest 0 locl 617 1 172.30.73.0/24 intf 0 rslv 588 1 ge-0/0/0.0 172.30.73.0/32 dest 0 172.30.73.0 recv 586 1 ge-0/0/0.0 172.30.73.56/32 intf 0 172.30.73.56 locl 587 2 172.30.73.56/32 dest 0 172.30.73.56 locl 587 2 172.30.73.57/32 dest 0 172.30.73.57 hold 598 4 ge-0/0/0.0 172.30.73.255/32 dest 0 172.30.73.255 bcst 585 1 ge-0/0/0.0 224.0.0.0/4 perm 0 mdsc 596 1 224.0.0.1/32 perm 0 224.0.0.1 mcst 600 1 255.255.255.255/32 perm 0 bcst 601 1 |
Xác minh tuyến tĩnh được sử dụng trong Routing Instance mặc định
Mục đích
Xác minh rằng tuyến tĩnh đang được sử dụng cho routing instance mặc định.
Thao tác
Chạy lệnh show route forwarding-table
.
user@host> show route forwarding-table matching 10.10.1.2 Routing table: default.inet Internet: Enabled protocols: Bridging, Destination Type RtRef Next hop Type Index NhRef Netif 10.10.1.2/32 user 0 rtbl 604 3 |
Chúc các bạn thực hiện thành công. Hi vọng bài viết này sẽ giúp ích cho các bạn trong công việc. Nếu bạn có vấn đề gì thắc mắc đừng ngần ngại liên hệ với chúng tôi theo thông tin dưới đây để được hỗ trợ thêm.
Hẹn gặp lại các bạn trong các bài viết tiếp theo!
CÔNG TY CỔ PHẦN DỊCH VỤ CÔNG NGHỆ DATECH
• Địa chỉ: Số 23E4 KĐT Cầu Diễn, Tổ 7, Phú Diễn, Bắc Từ Liêm, Hà Nội
• Điện thoại: 02432012368
• Hotline: 098 115 6699
• Email: info@datech.vn
• Website: https://datech.vn