03-VRRP配置
本章节下载: 03-VRRP配置 (508.44 KB)
目 录
本文中描述的路由器指支持路由功能的设备。
通常,同一网段内的所有主机上都存在一个相同的默认网关。主机发往其它网段的报文将通过默认网关进行转发,从而实现主机与外部网络的通信。如图1-1所示,当默认网关发生故障时,本网段内所有主机将无法与外部网络通信。
默认网关为用户的配置操作提供了方便,但是对网关设备提出了很高的稳定性要求。增加网关是提高链路可靠性的常见方法,此时如何在多个出口之间进行选路就成为需要解决的问题。
VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)可以解决这个问题,VRRP功能将可以承担网关功能的一组路由器加入到备份组中,形成一台虚拟路由器,并为该虚拟路由器指定虚拟IP地址。VRRP通过选举机制决定哪台路由器承担转发任务。局域网内的主机仅需要知道这台虚拟路由器的虚拟IP地址,并将其设置为网关的IP地址即可。局域网内的主机通过这台虚拟路由器与外部网络进行通信。
VRRP在提高可靠性的同时,简化了主机的配置。在具有组播或广播能力的局域网(如以太网)中,借助VRRP能在某台路由器出现故障时仍然提供高可靠的链路,有效避免单一链路发生故障后网络中断的问题。
设备支持两种工作模式的VRRP:
· 标准协议模式:基于RFC实现的VRRP,详细介绍请参见“1.2 VRRP标准协议模式”。
· 负载均衡模式:在标准协议模式的基础上进行了扩展,实现了负载均衡功能,详细介绍请参见“1.3 VRRP负载均衡模式”。
VRRP包括VRRPv2和VRRPv3两个版本,VRRPv2版本只支持IPv4 VRRP,VRRPv3版本支持IPv4 VRRP和IPv6 VRRP。
VRRP标准协议模式典型组网如图1-2所示,Router A、Router B和Router C组成一台虚拟路由器。此虚拟路由器有自己的IP地址,由用户手工指定。局域网内的主机将虚拟路由器设置为默认网关。Router A、Router B和Router C中优先级最高的路由器作为Master路由器,承担网关的功能,其余两台路由器作为Backup路由器,当Master路由器发生故障时,取代Master路由器继续履行网关职责,从而保证局域网内的主机可不间断地与外部网络进行通信。
图1-2 VRRP组网示意图
虚拟路由器的IP地址可以是备份组所在网段中未被分配的IP地址,也可以和备份组内的某个路由器的接口IP地址相同。接口IP地址与虚拟IP地址相同的路由器被称为IP地址拥有者。在同一个VRRP备份组中,只能存在一个IP地址拥有者。
VRRP根据优先级来确定备份组中每台路由器的角色(Master路由器或Backup路由器)。优先级越高,则越有可能成为Master路由器。
VRRP优先级的取值范围为0到255(数值越大表明优先级越高),可配置的范围是1到254,优先级0为系统保留给特殊用途来使用,255则是系统保留给IP地址拥有者。当路由器为IP地址拥有者时,其优先级始终为255。因此,当备份组内存在IP地址拥有者时,只要其工作正常,则为Master路由器。
备份组中的路由器具有以下两种工作方式:
· 非抢占方式:在该方式下只要Master路由器未出现故障,Backup路由器即使随后被配置了更高的优先级也不会成为Master路由器。非抢占方式可以避免频繁地切换Master路由器。
· 抢占方式:在该方式下Backup路由器一旦发现自己的优先级比当前Master路由器的优先级高,就会触发Master路由器的重新选举,并最终取代原有的Master路由器。抢占方式可以确保承担转发任务的Master路由器始终是备份组中优先级最高的路由器。
VRRP通过在VRRP报文中增加认证字的方式,验证接收到的VRRP报文,防止非法用户构造报文攻击备份组内的路由器。VRRP提供了两种认证方式:
· 简单字符认证:发送VRRP报文的路由器将认证字填入到VRRP报文中,而收到VRRP报文的路由器会将收到的VRRP报文中的认证字和本地配置的认证字进行比较。如果认证字相同,则认为接收到的报文是真实、合法的VRRP报文;否则认为接收到的报文是一个非法报文,将其丢弃。
· MD5认证:发送VRRP报文的路由器利用认证字和MD5算法对VRRP报文进行摘要运算,运算结果保存在VRRP报文中。收到VRRP报文的路由器会利用本地配置的认证字和MD5算法进行同样的运算,并将运算结果与认证头的内容进行比较。如果相同,则认为接收到的报文是合法的VRRP报文;否则认为接收到的报文是一个非法报文,然后将其丢弃。
在一个安全的网络中,用户也可以不设置认证方式。
VRRPv3版本的IPv4 VRRP和IPv6 VRRP均不支持对VRRP报文进行认证。
偏移时间(Skew_Time)用来避免Master路由器出现故障时,备份组中的多个Backup路由器在同一时刻同时转变为Master路由器,导致备份组中存在多台Master路由器。
Skew_Time的值不可配置,其计算方法与使用的VRRP协议版本有关:
· 使用VRRPv2版本(RFC 3768)时,计算方法为:(256-路由器在备份组中的优先级)/256
· 使用VRRPv3版本(RFC 5798)时,计算方法为:((256-路由器在备份组中的优先级)×VRRP通告报文的发送时间间隔)/256
VRRP备份组中的Master路由器会定时发送VRRP通告报文,通知备份组内的路由器自己工作正常。
用户可以通过命令行来调整Master路由器发送VRRP通告报文的发送间隔。如果Backup路由器在等待了3×发送间隔+Skew_Time后,依然未收到VRRP通告报文,则认为自己是Master路由器,并向本组其它路由器发送VRRP通告报文,重新进行Master路由器的选举。
为了避免备份组内的成员频繁进行主备状态转换、让Backup路由器有足够的时间搜集必要的信息(如路由信息),在抢占方式下,Backup路由器接收到优先级低于本地优先级的VRRP通告报文后,不会立即抢占成为Master路由器,而是等待一定时间——抢占延迟时间+Skew_Time后,才会对外发送VRRP通告报文通过Master路由器选举取代原来的Master路由器。
备份组中的路由器根据优先级确定自己在备份组中的角色。路由器加入备份组后,初始处于Backup状态:
· 如果等待3×发送间隔+Skew_Time后还未收到VRRP通告报文,则转换为Master状态;
· 如果在3×发送间隔+Skew_Time内收到优先级大于或等于自己优先级的VRRP通告报文,则保持Backup状态;
· 如果在3×发送间隔+Skew_Time内收到优先级小于自己优先级的VRRP通告报文,且路由器工作在非抢占方式,则保持Backup状态;否则,路由器抢占成为Master路由器。
通过上述步骤选举出的Master路由器启动VRRP通告报文发送间隔定时器,定期向外发送VRRP通告报文,通知备份组内的其它路由器自己工作正常;Backup路由器则启动定时器等待VRRP通告报文的到来。
由于网络故障原因造成备份组中存在多台Master路由器时,这些Master路由器会根据优先级和IP地址选举出一个Master路由器:优先级高的路由器成为Master路由器;优先级低的成为Backup路由器;如果优先级相同,则IP地址大的成为Master路由器。
VRRP监视功能通过NQA(Network Quality Analyzer,网络质量分析)、BFD(Bidirectional Forwarding Detection,双向转发检测)等监测Master路由器和上行链路的状态,并通过Track功能在VRRP设备状态和NQA/BFD之间建立关联:
· 监视上行链路,根据上行链路的状态,改变路由器的优先级。当Master路由器的上行链路出现故障,局域网内的主机无法通过网关访问外部网络时,被监视Track项的状态变为Negative,Master路由器的优先级降低指定的数值。使得当前的Master路由器不是组内优先级最高的路由器,而其它路由器成为Master路由器,保证局域网内主机与外部网络的通信不会中断。
· 在Backup路由器上监视Master路由器的状态。当Master路由器出现故障时,监视Master路由器状态的Backup路由器能够迅速成为Master路由器,以保证通信不会中断。
被监视Track项的状态由Negative变为Positive或Notready后,对应的路由器优先级会自动恢复。Track项的详细介绍,请参见“可靠性配置指导”中的“Track”。
VRRP监视功能只能工作在抢占方式下,用以保证只有优先级最高的路由器才能成为Master路由器。
主备备份方式表示转发任务仅由Master路由器承担。当Master路由器出现故障时,才会从其它Backup路由器选举出一个接替工作。主备备份方式仅需要一个备份组,不同路由器在该备份组中拥有不同优先级,优先级最高的路由器将成为Master路由器,如图1-3中所示(以IPv4 VRRP为例)。
初始情况下,Router A为Master路由器并承担转发任务,Router B和Router C是Backup路由器且都处于就绪监听状态。如果Router A发生故障,则备份组内处于Backup状态的Router B和Router C路由器将根据优先级选出一台新的Master路由器,这台新Master路由器继续向网络内的主机提供网关服务。
一台路由器可加入多个备份组,在不同备份组中有不同的优先级,使得该路由器可以在一个备份组中作为Master路由器,在其它的备份组中作为Backup路由器。
负载分担方式是指多台路由器同时承担网关的功能,因此负载分担方式需要两个或者两个以上的备份组,每个备份组都包括一台Master路由器和若干台Backup路由器,各备份组的Master路由器各不相同,如图1-4中所示。
同一台路由器同时加入多个VRRP备份组,在不同备份组中有不同的优先级。
在图1-4中,有三个备份组存在:
· 备份组1:对应虚拟路由器1。Router A作为Master路由器,Router B和Router C作为Backup路由器。
· 备份组2:对应虚拟路由器2。Router B作为Master路由器,Router A和Router C作为Backup路由器。
· 备份组3:对应虚拟路由器3。Router C作为Master路由器,Router A和Router B作为Backup路由器。
为了实现业务流量在Router A、Router B和Router C之间进行负载分担,需要将局域网内的主机的缺省网关分别设置为虚拟路由器1、虚拟路由器2和虚拟路由器3。在配置优先级时,需要确保备份组1中,Router A的优先级最高;备份组2中,Router B的优先级最高;备份组3中,Router C的优先级最高。
在VRRP标准协议模式中,只有Master路由器可以转发报文,Backup路由器处于监听状态,无法转发报文。虽然创建多个备份组可以实现多台路由器之间的负载分担,但是局域网内的主机需要设置不同的网关,增加了配置的复杂性。
VRRP负载均衡模式在VRRP提供的虚拟网关冗余备份功能基础上,增加了负载均衡功能。其实现原理为:将一个虚拟IP地址与多个虚拟MAC地址对应,VRRP备份组中的每台路由器都对应一个虚拟MAC地址;使用不同的虚拟MAC地址应答主机的ARP(IPv4网络中)/ND(IPv6网络中)请求,从而使得不同主机的流量发送到不同的路由器,备份组中的每台路由器都能转发流量。在VRRP负载均衡模式中,只需创建一个备份组,就可以实现备份组中多台路由器之间的负载分担,避免了标准协议模式下VRRP备份组中Backup路由器始终处于空闲状态、网络资源利用率不高的问题。
VRRP负载均衡模式以VRRP标准协议模式为基础,VRRP标准协议模式中的工作机制(如Master路由器的选举、抢占、监视功能等),VRRP负载均衡模式均支持。VRRP负载均衡模式还在此基础上,增加了新的工作机制。
VRRP负载均衡模式中,Master路由器负责为备份组中的路由器分配虚拟MAC地址,并为来自不同主机的ARP/ND请求,应答不同的虚拟MAC地址,从而实现流量在多台路由器之间分担。备份组中的Backup路由器不会应答主机的ARP/ND请求。
以IPv4网络为例,VRRP负载均衡模式的具体工作过程为:
(1) Master路由器为备份组中的路由器(包括Master自身)分配虚拟MAC地址。如图1-5所示,虚拟IP地址为10.1.1.1/24的备份组中,Router A作为Master路由器,Router B作为Backup路由器。Router A为自己分配的虚拟MAC地址为000f-e2ff-0011,为Router B分配的虚拟MAC地址为000f-e2ff-0012。
图1-5 Master分配虚拟MAC地址
(2) Master路由器接收到主机发送的目标IP地址为虚拟IP地址的ARP请求后,根据负载均衡算法使用不同的虚拟MAC地址应答主机的ARP请求。如图1-6所示,Host A发送ARP请求获取网关10.1.1.1对应的MAC地址时,Master路由器(即Router A)使用Router A的虚拟MAC地址应答该请求;Host B发送ARP请求获取网关10.1.1.1对应的MAC地址时,Master路由器使用Router B的虚拟MAC地址应答该请求。
图1-6 Master应答ARP请求
(3) 通过使用不同的虚拟MAC地址应答主机的ARP请求,可以实现不同主机的流量发送给不同的路由器。如图1-7所示,Host A认为网关的MAC地址为Router A的虚拟MAC地址,从而保证Host A的流量通过Router A转发;Host B认为网关的MAC地址为Router B的虚拟MAC地址,从而保证Host B的流量通过Router B转发。
当Master路由器收到ARP请求报文后,发出的ARP应答报文中以太网报文头部中的源MAC地址和ARP报文内容的源MAC地址不一致。这样,就需要对和VRRP备份组配合使用的二层设备做如下限制:
· 不能开启ARP报文源MAC地址一致性检查功能;
· 如果开启了ARP Detection功能,不能开启ARP报文有效性检查功能的源MAC地址检查模式。
关于“ARP报文源MAC地址一致性检查”和“ARP Detection”功能的介绍,请参见“安全使用指导”中的“ARP攻击防御”。
虚拟MAC地址的分配,实现了不同主机将流量发送给备份组中不同的路由器。为了使备份组中的路由器能够转发主机发送的流量,需要在路由器上创建虚拟转发器。每个虚拟转发器都对应备份组的一个虚拟MAC地址,负责转发目的MAC地址为该虚拟MAC地址的流量。
虚拟转发器的创建过程为:
(1) 备份组中的路由器获取到Master路由器为其分配的虚拟MAC地址后,创建该MAC地址对应的虚拟转发器,该路由器称为此虚拟MAC地址对应虚拟转发器的VF Owner(Virtual Forwarder Owner,虚拟转发器拥有者)。
(2) VF Owner将虚拟转发器的信息通告给备份组内其它的路由器。
(3) 备份组内的路由器接收到虚拟转发器信息后,在本地创建对应的虚拟转发器。
由此可见,备份组中的路由器上不仅需要创建Master路由器为其分配的虚拟MAC地址对应的虚拟转发器,还需要创建其它路由器通告的虚拟MAC地址对应的虚拟转发器。
虚拟转发器的权重标识了虚拟转发器的转发能力。权重值越高,虚拟转发器的转发能力越强。当权重低于一定的值——失效下限时,虚拟转发器无法再为主机转发流量。
虚拟转发器的优先级用来决定虚拟转发器的状态:不同路由器上同一个虚拟MAC地址对应的虚拟转发器中,优先级最高的虚拟转发器处于Active状态,称为AVF(Active Virtual Forwarder,动态虚拟转发器),负责转发流量;其它虚拟转发器处于Listening状态,称为LVF(Listening Virtual Forwarder,监听虚拟转发器),监听AVF的状态,不转发流量。虚拟转发器的优先级取值范围为0~255,其中,255保留给VF Owner使用。如果VF Owner的权重高于或等于失效下限,则VF Owner的优先级为最高值255。
设备根据虚拟转发器的权重计算虚拟转发器的优先级:
· 如果权重高于或等于失效下限,且设备为VF Owner,则虚拟转发器的优先级为最高值255;
· 如果权重高于或等于失效下限,且设备不是VF Owner,则虚拟转发器的优先级为权重/(本地AVF的数目+1);
· 如果权重低于失效下限,则虚拟转发器的优先级为0。
备份组中不同路由器上同一个虚拟MAC地址对应的虚拟转发器之间形成备份关系。当为主机转发流量的虚拟转发器或其对应的路由器出现故障后,可以由其它路由器上备份的虚拟转发器接替其为主机转发流量。
图1-8举例说明了备份组中每台路由器上的虚拟转发器信息及其备份关系。Master路由器Router A为自己、Router B和Router C分配的虚拟MAC地址分别为000f-e2ff-0011、000f-e2ff-0012和000f-e2ff-0013。这些虚拟MAC地址对应的虚拟转发器分别为VF 1、VF 2和VF 3。在Router A、Router B和Router C上都创建了这三个虚拟转发器,并形成备份关系。例如,Router A、Router B和Router C上的VF 1互相备份:
· Router A为VF 1的VF Owner,Router A上VF 1的虚拟转发器优先级为最高值255。因此,Router A上的VF 1作为AVF,负责转发目的MAC地址为虚拟MAC地址000f-e2ff-0011的流量。
· Router B和Router C上VF 1的虚拟转发器优先级为:权重255/(本地AVF数目1+1)=127,低于Router A上VF 1的优先级。因此,Router B和Router C上的VF 1作为LVF,监视Router A上VF 1的状态。
· 当Router A上的VF 1出现故障时,将从Router B和Router C上的VF 1中选举出虚拟转发器优先级最高的LVF作为AVF,负责转发目的MAC地址为虚拟MAC地址000f-e2ff-0011的流量。如果LVF的优先级相同,则LVF所在设备接口MAC地址大的成为AVF。
虚拟转发器始终工作在抢占模式。对于不同路由器上互相备份的LVF和AVF,如果LVF接收到AVF发送的虚拟转发器信息中虚拟转发器优先级低于本地虚拟转发器假设变成AVF后的优先级,则LVF将会抢占成为AVF。
虚拟转发器的AVF出现故障后,接替其工作的新的AVF将为该VF创建Redirect Timer和Timeout Timer两个定时器。
· Redirect Timer:VF重定向定时器。该定时器超时前,Master路由器还会采用该VF对应的虚拟MAC地址应答主机的ARP/ND请求;该定时器超时后,Master路由器不再采用该VF对应的虚拟MAC地址应答主机的ARP/ND请求。如果VF Owner在Redirect Timer超时前恢复,则VF Owner可以迅速参与流量的负载分担。
· Timeout Timer:VF生存定时器,即AVF接替VF Owner工作的期限。该定时器超时前,备份组中的路由器上都保留该VF,AVF负责转发目的MAC地址为该VF对应虚拟MAC地址的报文;该定时器超时后,备份组中的路由器上都删除该VF,不再转发目的MAC地址为该VF对应虚拟MAC地址的报文。
AVF负责转发目的MAC地址为虚拟转发器MAC地址的流量,当AVF连接的上行链路出现故障时,如果不能及时通知LVF接替其工作,局域网中以此虚拟转发器MAC地址为网关MAC地址的主机将无法访问外部网络。
虚拟转发器的监视功能可以解决上述问题。利用NQA、BFD等监测AVF连接的上行链路的状态,并通过Track功能在虚拟转发器和NQA/BFD之间建立联动。当上行链路出现故障,Track项的状态变为Negative,虚拟转发器的权重将降低指定的数额,以便虚拟转发器优先级更高的路由器抢占成为AVF,接替其转发流量。
与VRRP相关的协议规范有:
· RFC 3768:Virtual Router Redundancy Protocol (VRRP)
· RFC 5798:Virtual Router Redundancy Protocol (VRRP) Version 3 for IPv4 and IPv6
· 在聚合组的成员端口上配置VRRP不生效。
· 每台路由器都需要配置一致的功能,才能形成一个VRRP备份组。
IPv4 VRRP配置任务如下:
(1) 配置IPv4 VRRP的工作模式
(2) (可选)配置使用的IPv4 VRRP版本
(3) 配置IPv4 VRRP备份组
(4) (可选)配置IPv4 VRRP报文的相关属性
(5) (可选)配置虚拟转发器监视功能
本配置仅在VRRP负载均衡模式下生效。
(6) (可选)开启告警功能
(7) (可选)开启IPv4 VRRP的隔离模式
配置VRRP的工作模式后,路由器上所有的IPv4 VRRP备份组都工作在指定的模式。
(1) 进入系统视图。
system-view
(2) 配置VRRP工作模式。
¡ 配置VRRP工作在标准协议模式。
undo vrrp mode
¡ 配置VRRP工作在负载均衡模式。
vrrp mode load-balance [ version-8 ]
缺省情况下,VRRP工作在标准协议模式。
IPv4 VRRP既可以使用VRRPv2版本,也可以使用VRRPv3版本。通过本配置,可以指定接口上IPv4 VRRP使用的版本。
IPv4 VRRP备份组中的所有路由器上配置的IPv4 VRRP版本必须一致,否则备份组无法正常工作。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置使用的VRRP版本。
vrrp version version-number
缺省情况下,IPv4 VRRP使用VRRPv3版本。
只有创建备份组,并为备份组配置虚拟IP地址后,备份组才能正常工作。如果接口连接多个子网,则可以为一个备份组配置多个虚拟IP地址,以便实现不同子网中路由器的备份。
关闭VRRP备份组功能通常用于暂时禁用备份组,但还需要再次开启该备份组的场景。关闭备份组后,该备份组的状态为Initialize,并且该备份组所有已存在的配置保持不变。在关闭状态下还可以对备份进行配置。备份组再次被开启后,基于最新的配置,从Initialize状态重新开始运行。
限制项 |
说明 |
最大备份组及虚拟IP地址数目 |
标准协议模式下,一个接口上能够创建的最大备份组数目为4个,一个备份组最多可以配置的虚拟IP地址数目为16个 负载均衡模式下,设备支持备份组最大数量为MaxVRNum/N,其中MaxVRNum为标准协议模式下支持配置备份组的最大数量,N为VRRP备份组内设备数量 普通组网场景下,每个备份组最多只能配置16个虚拟IP地址 |
备份组的虚拟IP地址 |
VRRP工作在标准协议模式时,备份组的虚拟IP地址可以是备份组所在网段中未被分配的IP地址,也可以和备份组内的某个路由器的接口IP地址相同 VRRP工作在负载均衡模式时,备份组的虚拟IP地址可以是备份组所在网段中未被分配的IP地址,但不能与VRRP备份组中路由器的接口IP地址相同,即负载均衡模式的VRRP备份组中不能存在IP地址拥有者 如果没有为备份组配置虚拟IP地址,但为备份组进行了其它配置(如优先级、抢占方式等),则该备份组会存在于设备上,并处于Inactive状态,此时备份组不起作用 建议将备份组的虚拟IP地址和备份组中设备下行接口的IP地址配置为同一网段,否则可能导致局域网内的主机无法访问外部网络 |
IP地址拥有者 |
路由器作为IP地址拥有者时,建议不要采用接口的IP地址(即备份组的虚拟IP地址)与相邻的路由器建立OSPF邻居关系,即不要通过network命令在该接口上开启OSPF。network命令的详细介绍,请参见“网络互通命令参考”中的“OSPF” 删除IP地址拥有者上的VRRP备份组后,备份组中的其他Backup设备会变为Master设备。这时,IP地址拥有者上接口的实际IP地址就和新的Master设备的虚拟IP地址发生地址冲突。建议先修改IP地址拥有者上的配置了备份组的接口的IP地址,再删除该接口上的VRRP备份组,以避免地址冲突 IP地址拥有者的优先级始终为255,无需用户配置;IP地址拥有者始终工作在抢占方式 路由器在某个备份组中作为IP地址拥有者时,如果在该路由器上执行vrrp vrid track priority reduced或vrrp vrid track switchover命令来配置该备份组监视指定的Track项,则该配置不会生效。该路由器不再作为IP地址拥有者后,监视指定的Track项功能的配置才会生效 |
VRRP关联Track项状态 |
被监视Track项的状态由Negative变为Positive或Notready后,对应的路由器优先级会自动恢复或故障恢复后的原Master路由器会重新抢占为Master状态 |
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 创建备份组,并配置备份组的虚拟IP地址。
vrrp vrid virtual-router-id virtual-ip virtual-address [ mask | mask-length ]
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置路由器在备份组中的优先级。
vrrp vrid virtual-router-id priority priority-value
缺省情况下,路由器在备份组中的优先级为100。
(4) 配置备份组中的路由器工作在抢占方式,并配置抢占延迟时间。
vrrp vrid virtual-router-id preempt-mode [ delay delay-value ]
缺省情况下,备份组中的路由器工作在抢占方式,抢占延迟时间为0厘秒。
(5) 配置监视指定的Track项。
vrrp vrid virtual-router-id track track-entry-number { forwarder-switchover member-ip ip-address | priority reduced [ priority-reduced ] | switchover | weight reduced [ weight-reduced ] }
缺省情况下,未指定被监视的Track项。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 关闭VRRP备份组。
vrrp vrid virtual-router-id shutdown
缺省情况下,IPv4 VRRP备份组处于开启状态。
关闭IPv4 VRRP备份组功能通常用于暂时禁用备份组,用户发送给IPv4 VRRP备份组的报文可能会被丢弃。
· 一个接口上的不同备份组可以设置不同的认证方式和认证字;加入同一备份组的路由器需要设置相同的认证方式和认证字。
· 使用VRRPv3时,认证方式和认证字的相关配置不会生效。
· 使用VRRPv2时,备份组中的所有路由器必须配置相同的VRRP通告报文发送间隔。
· 使用VRRPv3时,备份组中的路由器上配置的VRRP通告报文发送间隔可以不同。Master路由器根据自身配置的报文发送间隔定时发送通告报文,并在通告报文中携带Master路由器上配置的发送间隔;Backup路由器接收到Master路由器发送的通告报文后,记录报文中携带的Master路由器通告报文发送间隔,如果在3×发送间隔+Skew_Time内未收到Master路由器发送的VRRP通告报文,则认为Master路由器出现故障,重新选举Master路由器。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置备份组发送和接收VRRP报文的认证方式和认证字。
vrrp vrid virtual-router-id authentication-mode { md5 | simple } { cipher | plain } string
缺省情况下,不进行认证。
(4) 配置备份组中Master路由器发送VRRP通告报文的发送间隔。
vrrp vrid virtual-router-id timer advertise adver-interval
缺省情况下,备份组中Master路由器发送VRRP通告报文的发送间隔为100厘秒。
建议配置VRRP通告报文的发送间隔大于100厘秒,否则会对系统的稳定性产生影响。
(5) 为VRRP备份组指定源接口,该源接口用来代替IPv4 VRRP备份组所在接口进行该备份组VRRP报文的收发。
vrrp vrid virtual-router-id source-interface interface-type interface-number
缺省情况下,未指定备份组的源接口,VRRP报文通过VRRP备份组所在接口进行收发。
(6) 启动对VRRP报文TTL域的检查。
vrrp check-ttl enable
缺省情况下,检查VRRP报文的TTL域。
(7) 退回系统视图。
quit
(8) 配置VRRP报文的DSCP优先级。
vrrp dscp dscp-value
缺省情况下,VRRP报文的DSCP优先级为48。
DSCP用来体现报文自身的优先等级,决定报文传输的优先程度。
在VRRP标准协议模式和负载均衡模式下均可配置虚拟转发器监视功能,但只有在VRRP负载均衡模式下虚拟转发器监视功能才会起作用。
VRRP工作在负载均衡模式时,如果通过Track功能在虚拟转发器和NQA/BFD之间建立联动,当Track项的状态变为Negative时,路由器上所有虚拟转发器的权重都将降低指定的数额;被监视的Track项的状态由Negative变为Positive或Notready后,路由器中所有虚拟转发器的权重会自动恢复。
· 缺省情况下,虚拟转发器的权重为255,虚拟转发器的失效下限为10。
· 由于VF Owner的权重高于或等于失效下限时,它的优先级始终为255,不会根据虚拟转发器的权重改变。当监视的上行链路出现故障时,配置的权重降低数额需保证VF Owner的权重低于失效下限,即权重降低的数额大于245,其它的虚拟转发器才能接替VF Owner成为AVF。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置虚拟转发器监视指定的Track项。
vrrp vrid virtual-router-id track track-entry-number { forwarder-switchover member-ip ip-address | priority reduced [ priority-reduced ] | switchover | weight reduced [ weight-reduced ] }
缺省情况下,未指定虚拟转发器监视的Track项。
开启VRRP的告警功能后,该模块会生成告警信息,用于报告该模块的重要事件。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。
有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。
(1) 进入系统视图。
system-view
(2) 开启VRRP的告警功能。
snmp-agent trap enable vrrp [ auth-failure | new-master ]
缺省情况下,VRRP的告警功能处于开启状态。
在VRRP组网场景下,需要维护当前的主设备时,可以配置本功能,实现主备切换,让备设备接替主设备的业务。在隔离模式下,等主备切换完成后,再对主设备进行维护,不影响业务的运行。
开启IPv4 VRRP的隔离模式后,本设备在IPv4 VRRP备份组中的优先级将被设置为0。
当设备处于隔离模式时,通过vrrp vrid priority命令配置的新优先级不会立即生效,会在关闭IPv4 VRRP的隔离模式后生效。
(1) 进入系统视图。
system-view
(2) 开启IPv4 VRRP的隔离模式。
vrrp isolate enable
缺省情况下,IPv4 VRRP的隔离模式处于关闭状态。
在完成上述配置后,在任意视图下执行display命令可以显示IPv4 VRRP配置后的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除IPv4 VRRP统计信息。
表1-1 IPv4 VRRP显示和维护
操作 |
命令 |
显示IPv4 VRRP备份组的状态信息 |
display vrrp [ interface interface-type interface-number [ vrid virtual-router-id ] ] [ verbose ] |
显示IPv4 VRRP备份组的统计信息 |
display vrrp statistics [ interface interface-type interface-number [ vrid virtual-router-id ] ] |
清除IPv4 VRRP备份组的统计信息 |
reset vrrp statistics [ interface interface-type interface-number [ vrid virtual-router-id ] ] |
· 在聚合组的成员端口上配置IPv6 VRRP不生效。
· 每台路由器都需要配置一致的功能,才能形成一个IPv6 VRRP备份组。
IPv6 VRRP配置任务如下:
(1) 配置IPv6 VRRP的工作模式
(2) 配置IPv6 VRRP备份组
(3) (可选)配置虚拟转发器监视功能
本配置仅在VRRP负载均衡模式下生效。
(4) (可选)配置IPv6 VRRP报文的相关属性
(5) (可选)开启IPv6 VRRP的隔离模式
配置VRRP的工作模式后,路由器上所有的IPv6 VRRP备份组都工作在该模式。
(1) 进入系统视图。
system-view
(2) 配置VRRP工作模式。
¡ 配置VRRP工作在标准协议模式。
undo vrrp ipv6 mode
¡ 配置VRRP工作在负载均衡模式。
vrrp ipv6 mode load-balance
缺省情况下,VRRP工作在标准协议模式。
只有创建备份组,并为备份组配置虚拟IPv6地址后,备份组才能正常工作。可以为一个备份组配置多个虚拟IPv6地址。
关闭IPv6 VRRP备份组功能通常用于暂时禁用备份组,但还需要再次开启该备份组的场景。关闭备份组后,该备份组的状态为Initialize,并且该备份组所有已存在的配置保持不变。在关闭状态下还可以对备份进行配置。备份组再次被开启后,基于最新的配置,从Initialize状态重新开始运行。
限制项 |
说明 |
最大备份组及虚拟IP地址数目 |
标准协议模式下,一个接口上能够创建的最大备份组数目为4个,一个备份组最多可以配置的虚拟IP地址数目为16个 负载均衡模式下设备支持备份组最大数量为MaxVRNum/N,其中MaxVRNum为标准协议模式下支持配置备份组的最大数量,N为VRRP备份组内设备数量 普通组网场景下,每个备份组最多只能配置16个虚拟IP地址;VRRP和HA联动组网场景下,每个备份组最多可以配置4096个虚拟IP地址(指定掩码的地址段也算作一个虚拟IPv4地址) |
备份组的虚拟IP地址 |
VRRP工作在负载均衡模式时,虚拟IPv6地址不能与VRRP备份组中路由器的接口IPv6地址相同,即负载均衡模式的VRRP备份组中不能存在IP地址拥有者 如果没有为备份组配置虚拟IPv6地址,但是为备份组进行了其它配置(如优先级、抢占方式等),则该备份组会存在于设备上,并处于Inactive状态,此时备份组不起作用 建议将备份组虚拟IPv6地址和备份组中设备下行接口的IPv6地址配置为同一网段,否则可能导致局域网内的主机无法访问外部网络 |
IP地址拥有者 |
路由器作为IP地址拥有者时,建议不要采用接口的IPv6地址(即备份组的虚拟IPv6地址)与相邻的路由器建立OSPFv3邻居关系,即不要通过ospfv3 area命令在该接口上开启OSPF。ospfv3 area命令的详细介绍,请参见“网络互通命令参考”中的“OSPFv3” 删除IP地址拥有者上的VRRP备份组后,备份组中的其他Backup设备会变为Master设备。这时,IP地址拥有者上接口的实际IP地址就和新的Master设备的虚拟IP地址发生地址冲突。建议先修改IP地址拥有者上的配置了备份组的接口的IP地址,再删除该接口上的VRRP备份组,以避免地址冲突 IP地址拥有者的运行优先级始终为255,无需用户配置;IP地址拥有者始终工作在抢占方式 路由器在某个备份组中作为IP地址拥有者时,如果在该路由器上执行vrrp ipv6 vrid track priority reduced或vrrp ipv6 vrid track switchover命令,则该配置不会生效。该路由器不再作为IP地址拥有者后,之前的配置才会生效 路由器作为IP地址拥有者时,需要在配置VRRP功能的接口上配置ipv6 nd dad attempts 0命令关闭重复地址检测功能。ipv6 nd dad attempts 命令的详细描述,请参见“网络互通命令参考”中的“IPv6基础” |
VRRP关联Track项状态 |
被监视Track项的状态由Negative变为Positive或Notready后,对应的路由器优先级会自动恢复或故障恢复后的原Master路由器会重新抢占为Master状态 |
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 创建备份组,并配置备份组的虚拟IPv6地址,该虚拟IPv6地址为链路本地地址。
vrrp ipv6 vrid virtual-router-id virtual-ip virtual-address [ prefix-length ] link-local
备份组的第一个虚拟IPv6地址必须是链路本地地址,并且每个备份组只允许有一个链路本地地址,该地址必须最后一个删除。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置备份组的虚拟IPv6地址,该虚拟IPv6地址为全球单播地址。
vrrp ipv6 vrid virtual-router-id virtual-ip virtual-address [ prefix-length ]
缺省情况下,没有为备份组指定全球单播地址类型的虚拟IPv6地址。
(4) 配置路由器在备份组中的优先级。
vrrp ipv6 vrid virtual-router-id priority priority-value
缺省情况下,路由器在备份组中的优先级为100。
(5) 配置备份组中的路由器工作在抢占方式,并配置抢占延迟时间。
vrrp ipv6 vrid virtual-router-id preempt-mode [ delay delay-value ]
缺省情况下,备份组中的路由器工作在抢占方式,抢占延迟时间为0厘秒。
(6) 配置监视指定的Track项。
vrrp ipv6 vrid virtual-router-id track track-entry-number { forwarder-switchover member-ip ipv6-address | priority reduced [ priority-reduced ] | switchover | weight reduced [ weight-reduced ] }
缺省情况下,未指定被监视的Track项。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 关闭IPv6 VRRP备份组。
vrrp ipv6 vrid virtual-router-id shutdown
缺省情况下,IPv6 VRRP备份组处于开启状态。
关闭IPv6 VRRP备份组功能通常用于暂时禁用备份组,用户发送给IPv6 VRRP备份组的报文可能会被丢弃。
在VRRP标准协议模式和负载均衡模式均可配置虚拟转发器监视功能,但只有在VRRP负载均衡模式下虚拟转发器监视功能才会起作用。
VRRP工作在负载均衡模式时,如果配置虚拟转发器监视Track项,则当Track项状态为Negative时,路由器上所有虚拟转发器的权重都将降低指定的数额;被监视的Track项状态由Negative变为Positive或Notready后,路由器中所有虚拟转发器的权重会自动恢复。
· 缺省情况下,虚拟转发器的权重为255;虚拟转发器的失效下限为10。
· 由于VF Owner的权重高于或等于失效下限时,它的优先级始终为255,不会根据虚拟转发器的权重改变.当监视的上行链路出现故障时,配置的权重降低数额需保证VF Owner的权重低于失效下限,即权重降低的数额大于245,其它的虚拟转发器才能接替VF Owner成为AVF。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置虚拟转发器监视指定的Track项。
vrrp ipv6 vrid virtual-router-id track track-entry-number { forwarder-switchover member-ip ipv6-address | priority reduced [ priority-reduced ] | switchover | weight reduced [ weight-reduced ] }
缺省情况下,未指定虚拟转发器监视的Track项。
· IPv6 VRRP备份组中的路由器上配置的VRRP通告报文发送间隔可以不同。Master路由器根据自身配置的报文发送间隔定时发送通告报文,并在通告报文中携带Master路由器上配置的发送间隔;Backup路由器接收到Master路由器发送的通告报文后,记录报文中携带的Master通告报文发送间隔,如果在3×发送间隔+Skew_Time内未收到Master路由器发送的VRRP通告报文,则认为Master路由器出现故障,重新选举Master路由器。
· 网络流量过大可能会导致Backup路由器在指定时间内未收到Master路由器的VRRP通告报文,而发生状态转换。可以通过将VRRP通告报文的发送间隔延长的办法来解决该问题。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置备份组中Master路由器发送VRRP通告报文的发送间隔。
vrrp ipv6 vrid virtual-router-id timer advertise adver-interval
缺省情况下,备份组中Master路由器发送VRRP通告报文的发送间隔为100厘秒。
建议配置VRRP通告报文的发送间隔大于100厘秒,否则会对系统的稳定性产生影响。
(4) 退回系统视图。
quit
(5) 配置IPv6 VRRP报文的DSCP优先级。
vrrp ipv6 dscp dscp-value
缺省情况下,IPv6 VRRP报文的DSCP优先级为56。
DSCP用来体现报文自身的优先等级,决定报文传输的优先程度。
在VRRP组网场景下,需要维护当前的主设备时,可以配置本功能,实现主备切换,让备设备接替主设备的业务。在隔离模式下,等主备切换完成后,再对主设备进行维护,不影响业务的运行。
开启IPv6 VRRP的隔离模式后,本设备在IPv6 VRRP备份组中的优先级将被设置为0。
当设备处于隔离模式时,通过vrrp ipv6 vrid priority命令配置的新优先级不会立即生效,会在关闭IPv6 VRRP的隔离模式后生效。
(1) 进入系统视图。
system-view
(2) 开启IPv6 VRRP的隔离模式。
vrrp ipv6 isolate enable
缺省情况下,IPv6 VRRP的隔离模式处于关闭状态。
在完成上述配置后,在任意视图下执行display命令可以显示IPv6 VRRP配置后的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除IPv6 VRRP统计信息。
表1-2 IPv6 VRRP显示和维护
操作 |
命令 |
显示IPv6 VRRP备份组的状态信息 |
display vrrp ipv6 [ interface interface-type interface-number [ vrid virtual-router-id ] ] [ verbose ] |
显示IPv6 VRRP备份组的统计信息 |
display vrrp ipv6 statistics [ interface interface-type interface-number [ vrid virtual-router-id ] ] |
清除IPv6 VRRP备份组的统计信息 |
reset vrrp ipv6 statistics [ interface interface-type interface-number [ vrid virtual-router-id ] ] |
在配置过程中出现配置错误的提示,提示内容如下:"The virtual router detected a VRRP configuration error.”。
· 可能是备份组内的设备配置不一致造成的,具体包括以下几种情况:
¡ 备份组运行的是VRRPv2版本时,报文携带的通告报文发送间隔与当前备份组不一致,VRRPv3版本不受此限制。
¡ 报文携带的虚拟IP地址个数与当前备份组不一致。
¡ 报文携带的虚拟IP地址列表与当前备份组不一致。
· 可能是备份组内的设备收到攻击者发送的非法VRRP报文,如IP地址拥有者收到优先级为255的VRRP报文。
· 对于第一种情况,可以通过修改配置来解决。
· 对于第二种情况,则是有些攻击者有不良企图,应当通过定位和防止攻击来解决。
同一个备份组内出现多台Master路由器。
· 若短时间内存在多台Master路由器,属于正常情况,无需进行人工干预。
· 若多台Master路由器长时间共存,这很有可能是由于Master路由器之间收不到VRRP报文,或者收到的报文不合法造成的。
先在多台Master路由器之间执行ping操作。如果ping不通,则检查网络连接是否正确;如果能ping通,则检查VRRP的配置是否一致。对于同一个VRRP备份组的配置,必须要保证虚拟IP地址个数、每个虚拟IP地址和认证方式完全一样。如果使用的是IPv4 VRRP,还需保证IPv4 VRRP使用的版本一致。如果是VRRPv2版本,还要求VRRP通告发送间隔一致。
在运行过程中VRRP的状态频繁转换。
这种情况一般是由于VRRP通告报文发送间隔太短造成的。
增加通告报文的发送间隔或者设置抢占延迟都可以解决这种故障。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!