06-Track配置
本章节下载: 06-Track配置 (671.52 KB)
目 录
1.7.1 VRRP、Track与NQA联动配置举例(Master监视上行链路)
1.7.2 VRRP、Track与BFD联动配置举例(Backup监视Master)
1.7.3 VRRP、Track与BFD联动配置举例(Master监视上行链路)
1.7.6 VRRP、Track与接口管理联动配置举例(Master监视上行接口)
1.7.7 VRRP、Track与路由管理联动配置举例(Master监视上行链路)
Track的用途是实现联动功能。如图1-1所示,联动功能通过在监测模块、Track模块和应用模块之间建立关联,实现这些模块之间的联合动作。联动功能利用监测模块对链路状态、网络性能等进行监测,并通过Track模块将监测结果及时通知给应用模块,以便应用模块进行相应的处理。例如,在静态路由、Track和NQA之间建立联动,利用NQA监测静态路由的下一跳地址是否可达。NQA监测到下一跳不可达时,通过Track通知静态路由模块该监测结果,以便静态路由模块将该条路由置为无效,确保报文不再通过该静态路由转发。
如果应用模块直接与监测模块关联,由于不同监测模块通知给应用模块的监测结果形式各不相同,应用模块需要分别处理不同形式的监测结果。联动功能在应用模块和监测模块之间增加了Track模块,通过Track模块屏蔽不同监测模块的差异,将监测结果以统一的形式通知给应用模块,从而简化应用模块的处理。
联动功能的工作原理分为两部分:
· Track项与监测项联动
· 应用项与Track项联动
Track模块和监测模块之间通过Track项建立关联。监测模块负责对接口状态、链路状态等进行监测,并将监测结果通知给Track模块;Track模块根据监测结果改变Track项的状态。
· 如果监测结果为监测对象工作正常(如接口处于up状态、网络可达),则对应Track项的状态为Positive。
· 如果监测结果为监测对象出现异常(如接口处于down状态、网络不可达),则对应Track项的状态为Negative。
· 如果监测结果无效(如NQA作为监测模块时,与Track项关联的NQA测试组不存在),则对应Track项的状态为NotReady。
目前,可以与Track模块实现联动功能的监测模块包括:
· NQA(Network Quality Analyzer,网络质量分析)
· BFD(Bidirectional Forwarding Detection,双向转发检测)
· CFD(Connectivity Fault Detection,连通错误检测)
· 接口管理
· 路由管理
另外,Track模块支持与监测模块列表建立关联。监测对象列表是多个监测对象的集合,这些监测对象依据其状态和列表的类型共同决定Track项的状态,主要有4种类型的列表:
· 布尔与类型列表:基于列表中对象状态的布尔与运算结果决定Track项的状态。
· 布尔或类型列表:基于列表中对象状态的布尔或运算结果决定Track项的状态。
· 比例类型列表:由Track列表中Positive对象/Negative对象的总比例和threshold percentage命令配置的门限值的大小决定Track项的状态。
· 权重类型列表:由Track列表中Positive对象/Negative对象的总权重和threshold weight命令配置的权重值的大小决定Track项的状态。
应用模块和Track模块之间通过Track项建立关联。Track项的状态改变后,通知应用模块;应用模块根据Track项的状态,及时进行相应的处理,从而避免通信的中断或服务质量的降低。
目前,可以与Track模块实现联动功能的应用模块包括:
· VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)
· 静态路由
· 策略路由
· 接口备份
· EVI IS-IS
· VPLS
· MPLS L2VPN
在某些情况下,Track项状态发生变化后,如果立即通知应用模块,则可能会由于路由无法及时恢复等原因,导致通信中断。例如,VRRP备份组中Master路由器通过Track监视上行接口的状态。上行接口出现故障时,Track通知Master路由器降低优先级,使得Backup路由器抢占成为新的Master,负责转发报文。当上行接口恢复时,如果Track立即通知原来的Master路由器恢复优先级,该路由器将立即承担转发任务。此时该路由器可能尚未恢复上行的路由,从而导致报文转发失败。在这种情况下,用户可以配置Track项状态发生变化时,延迟一定的时间通知应用模块。
下面以NQA、Track和静态路由联动为例,说明联动功能的工作原理。
用户在设备上配置了一条静态路由,下一跳地址为192.168.0.88。如果192.168.0.88可达,则报文可以通过该静态路由转发,该静态路由有效;如果192.168.0.88不可达,则通过该静态路由转发报文会导致报文转发失败,此时,需要将该静态路由置为无效。通过在NQA、Track模块和静态路由之间建立联动,可以实现实时监测下一跳的可达性,以便及时判断静态路由是否有效。
在此例中联动功能的配置方法及其工作原理为:
(1) 创建NQA测试组,通过NQA测试组监测目的地址192.168.0.88是否可达。
(2) 创建和NQA测试组关联的Track项。192.168.0.88可达时,NQA会将监测结果通知给Track模块,Track模块将该Track项的状态变为Positive;192.168.0.88不可达时,NQA将监测结果通知给Track模块,Track模块将该Track项的状态变为Negative。
(3) 配置这条静态路由和Track项关联。如果Track模块通知静态路由Track项的状态为Positive,则静态路由模块将这条路由置为有效;如果Track模块通知静态路由Track项的状态为Negative,则静态路由模块将这条路由置为无效。
为了实现联动功能,需要在Track与监测模块、Track项与应用模块之间分别建立联动关系。
表1-1 Track配置任务简介
配置任务 |
说明 |
详细配置 |
|
配置Track与单个监测模块联动 |
配置Track与NQA联动 |
必选其一 |
|
配置Track与BFD联动 |
|||
配置Track与CFD联动 |
1.3.3 |
||
配置Track与接口管理联动 |
|||
配置Track与路由管理联动 |
|||
配置Track与监测对象列表联动 |
配置Track与布尔类型的监测对象列表联动 |
||
配置Track与比例类型的监测对象列表联动 |
|||
配置Track与权重类型的监测对象列表联动 |
|||
配置Track与应用模块联动 |
配置Track与VRRP联动 |
必选其一 |
|
配置Track与静态路由联动 |
|||
配置Track与策略路由联动 |
|||
配置Track与接口备份联动 |
|||
配置Track与EVI IS-IS联动 |
|||
配置Track与VPLS联动 |
|||
配置Track与MPLS L2VPN联动 |
NQA测试组周期性地探测某个目的地址是否可达、是否可以与某个目的服务器建立TCP连接等。如果在Track项和NQA测试组之间建立了关联,则当连续探测失败的次数达到指定的阈值时,NQA将通知Track模块监测对象出现异常,Track模块将与NQA测试组关联的Track项的状态置为Negative;否则,NQA通知Track模块监测对象正常工作,Track模块将Track项的状态置为Positive。NQA的详细介绍,请参见“网络管理和监控配置指导”中的“NQA”。
表1-2 配置Track与NQA联动
命令 |
说明 |
|
进入系统视图 |
system-view |
- |
创建与NQA测试组中指定联动项关联的Track项,并进入Track视图 |
track track-entry-number nqa entry admin-name operation-tag reaction item-number |
缺省情况下,不存在Track项 配置Track项时,引用的NQA测试组或联动项可以不存在,此时该Track项的状态为NotReady |
指定Track项状态变化时通知应用模块的延迟时间 |
delay { negative negative-time | positive positive-time } * |
缺省情况下,Track项状态变化时立即通知应用模块 |
如果在Track项和BFD会话之间建立了关联,则当BFD判断出对端不可达时,BFD会通知Track模块将与BFD会话关联的Track项的状态置为Negative;否则,通知Track模块将Track项的状态置为Positive。
BFD会话支持两种工作方式:Echo报文方式和控制报文方式。Track项只能与Echo报文方式的BFD会话建立关联,不能与控制报文方式的BFD会话建立联动。BFD的详细介绍,请参见“可靠性配置指导”中的“BFD”。
配置Track与BFD联动前,需要配置BFD echo报文的源地址,配置方法请参见“可靠性配置指导”中的“BFD”。
表1-3 配置Track与BFD联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建和BFD会话关联的Track项,并进入Track视图 |
track track-entry-number bfd echo interface interface-type interface-number remote ip remote-ip-address local ip local-ip-address |
缺省情况下,不存在Track项 配置Track与BFD联动时,VRRP备份组的虚拟IP地址不能作为BFD会话探测的本地地址和远端地址 |
指定Track项状态变化时通知应用模块的延迟时间 |
delay { negative negative-time | positive positive-time } * |
缺省情况下,Track项状态变化时立即通知应用模块 |
如果在Track项和CFD连续性检测功能之间建立了关联,则当CFD判断出对端不可达时,CFD会通知Track模块将与CFD连续性检测功能关联的Track项的状态置为Negative;否则,通知Track模块将Track项的状态置为Positive。
配置Track与CFD连续性检测功能联动前,需要开启CFD服务并创建MEP,配置方法请参见“可靠性配置指导”中的“CFD”。
表1-4 配置track与CFD联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建和会话关联的Track项,并进入Track视图 |
track track-entry-number cfd cc service-instance instance-id mep mep-id |
缺省情况下,不存在Track项 |
指定Track项状态变化时通知应用模块的延迟时间 |
delay { negative negative-time | positive positive-time } * |
缺省情况下,Track项状态变化时立即通知应用模块 |
接口管理用来监视接口的物理状态、链路状态和网络层协议状态。如果在Track项和接口之间建立了关联,则当接口的物理状态、链路状态或网络层协议状态为up时,接口管理通知Track模块将与接口关联的Track项的状态置为Positive;接口的物理状态、链路状态或网络层协议状态为down时,接口管理通知Track模块将Track项的状态为Negative。
表1-5 配置Track与接口管理联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建和接口管理关联的Track项,监视接口的链路状态,并进入Track视图 |
track track-entry-number interface interface-type interface-number |
三者选其一 缺省情况下,不存在Track项 |
创建和接口管理关联的Track项,监视接口的物理状态,并进入Track视图 |
track track-entry-number interface interface-type interface-number physical |
|
创建和接口管理关联的Track项,监视接口的网络层协议状态,并进入Track视图 |
track track-entry-number interface interface-type interface-number protocol { ipv4 | ipv6 } |
|
指定Track项状态变化时通知应用模块的延迟时间 |
delay { negative negative-time | positive positive-time } * |
缺省情况下,Track项状态变化时立即通知应用模块 |
如果在Track项和路由管理之间建立了关联,当对应的路由条目在路由表中存在时,路由管理通知Track模块将与之关联的Track项状态设置为Positive;当对应的路由条目在路由表中被删除时,路由管理将通知Track模块将与之关联的Track项状态设置为Negative。
表1-6 配置Track与路由管理联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建与路由管理关联的Track项,并进入Track视图 |
track track-entry-number ip route [ vpn-instance vpn-instance-name ] ip-address { mask-length | mask } reachability |
缺省情况下,不存在Track项 |
指定Track项状态变化时通知应用模块的延迟时间 |
delay { negative negative-time | positive positive-time } * |
缺省情况下,Track项状态变化时立即通知应用模块 |
对于布尔与类型的列表,如果列表中的所有监测对象的状态都是Positive,那么此Track项的状态为Positive;如果有一个或多个监测对象的状态为Negative,那么此Track项的状态为Negative。对于布尔或类型的列表,如果列表中至少有一个监测对象的状态是Positive,那么此Track项的状态为Positive,如果所有的监测对象的状态都是Negative,那么此Track项的状态为Negative。
表1-7 配置Track与布尔类型的监测对象列表联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建与单个监控对象关联的Track项 |
请参见“1.3 配置Track与单个监测模块联动” |
可配置至少一个与单个监控对象关联的Track项 |
创建和布尔类型列表关联的Track项,并进入Track视图 |
track track-entry-number list boolean { and | or } |
缺省情况下,不存在Track项 |
向列表中添加与单个监测对象联动的Track项 |
object track-entry-id [ not ] |
Track列表中需添加所有需要联动的Track对象 缺省情况下,列表中不存在与单个监测对象联动的Track项 |
(可选)指定Track项状态变化时通知应用模块的延迟时间 |
delay { negative negative-time | positive positive-time } * |
缺省情况下,Track项状态变化时立即通知应用模块 |
Track项的状态由Track列表中Positive对象/Negative对象的总比例和threshold percentage命令配置的门限值的大小决定。当列表中Positive对象所占百分比大于或等于Positive门限值时,Track项状态变为Positive;小于或等于Negative门限值时,Track项状态变为Negative。当关联列表中的Positive对象比例小于Positive参数指定值或Negative对象比例大于Negative参数指定值时,Track项状态保持不变。
表1-8 配置Track与比例类型的监测对象列表联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建与单个监控对象关联的Track项 |
请参见“1.3 配置Track与单个监测模块联动” |
可配置至少一个与单个监控对象关联的Track项 |
创建和比例类型列表关联的Track项,并进入Track视图 |
track track-entry-number list threshold percentage |
缺省情况下,不存在Track项 |
向列表中添加与单个监测对象联动的Track项 |
object track-entry-id |
Track列表中需添加所有需要联动的Track对象 缺省情况下,列表中不存在与单个监测对象联动的Track项 |
配置状态变化的门限值 |
threshold percentage { negative negative-threshold | positive positive-threshold } * |
缺省情况下,Negative门限值为0%,Positive门限值为1% |
(可选)指定Track项状态变化时通知应用模块的延迟时间 |
delay { negative negative-time | positive positive-time } * |
缺省情况下,Track项状态变化时立即通知应用模块 |
Track项的状态由Track列表中Positive对象/Negative对象的总权重和threshold weight命令配置的权重值的大小决定。每个加入列表的Track对象都拥有一个权重值,当处于Positive的监测项的权重之和大于或等于Positive门限值时,Track项状态变为Positive;当处于Positive的监测项的权重之和小于或等于Negative门限值时,Track项状态变为Negative。当关联列表中的Positive对象权重小于Positive参数指定值或Negative对象权重大于Negative参数指定值时,Track项状态保持不变。
表1-9 配置Track与权重类型的监测对象列表联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建与单个监控对象关联的Track项 |
请参见“1.3 配置Track与单个监测模块联动” |
可配置至少一个与单个监控对象关联的Track项 |
创建和权重类型列表关联的Track项,并进入Track视图 |
track track-entry-number list threshold weight |
缺省情况下,不存在Track项 |
向列表中添加与单个监测对象联动的Track项 |
object track-entry-id [ weight weight ] |
Track列表中需添加所有需要联动的Track项 缺省情况下,列表中不存在与单个监测对象联动的Track对象 |
配置状态变化的权重值 |
threshold weight { negative negative-threshold | positive positive-threshold } * |
缺省情况下,Negative权重值为0,Positive权重值为1 |
(可选)指定Track项状态变化时通知应用模块的延迟时间 |
delay { negative negative-time | positive positive-time } * |
缺省情况下,Track项状态变化时立即通知应用模块 |
用户配置Track和应用模块联动时,需保证联动的Track项已被创建,否则应用模块可能会获取到错误的Track项状态信息。
VRRP是一种容错协议,它将一组承担网关功能的路由器加入到备份组中,形成一台虚拟路由器。备份组中的路由器根据优先级,选举出Master路由器,承担转发任务。优先级越高,越有可能成为Master路由器。其他路由器作为Backup路由器,当Master路由器发生故障时,取代Master承担转发任务,从而保证网络内的主机通过虚拟路由器不间断地与外部网络进行通信。VRRP配置的详细介绍,请参见“可靠性配置指导”中的“VRRP”。
VRRP工作在标准协议模式和负载均衡模式时,通过在Track模块和VRRP备份组之间建立联动,可以实现:
· 根据上行链路的状态,改变路由器的优先级。当路由器的上行链路出现故障时,备份组无法感知上行链路的故障,如果该路由器为Master,将会导致局域网内的主机无法访问外部网络。通过联动功能,可以解决该问题。利用监测模块监视路由器上行链路的状态,并在监测模块、Track模块和VRRP备份组之间建立联动,当上行链路出现故障时,通知将Track项状态变为Negative,并将路由器的优先级降低指定的数额。从而,使得备份组内其它路由器的优先级高于这个路由器的优先级,成为Master路由器,保证局域网内主机与外部网络的通信不会中断。
· 在Backup路由器上监视Master路由器的状态。当Master路由器出现故障时,工作在切换模式的Backup路由器能够迅速成为Master路由器,以保证通信不会中断。
VRRP工作在负载均衡模式时,通过在Track模块和VRRP虚拟转发器之间建立联动,还可以实现:
· 根据上行链路的状态,改变虚拟转发器的优先级。当AVF(Active Virtual Forwarder,动态虚拟转发器)的上行链路出现故障时,Track项的状态变为Negative,虚拟转发器的权重将降低指定的数额,以便虚拟转发器优先级更高的路由器抢占成为AVF,接替其转发流量。
· 在LVF(Listening Virtual Forwarder,监听虚拟转发器)上通过Track监视AVF的状态,当AVF出现故障时,工作在虚拟转发器快速切换模式的LVF能够迅速成为AVF,以保证通信不会中断。
配置Track与VRRP联动时,需要注意:
· 接口IP地址与虚拟IP地址相同的路由器称为IP地址拥有者。路由器在某个备份组中作为IP地址拥有者时,如果在该路由器上配置该备份组监视指定的接口或Track项,则该配置不会生效。该路由器不再作为IP地址拥有者后,之前的配置才会生效。
· 被监视Track项的状态由Negative变为Positive或NotReady后,对应的路由器优先级或虚拟转发器优先级会自动恢复。
表1-10 配置Track与VRRP备份组联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
配置VRRP备份组监视指定的Track项 |
vrrp [ ipv6 ] vrid virtual-router-id track track-entry-number { forwarder-switchover member-ip ip-address | priority reduced [ priority-reduced ] switchover | weight reduced [ weight-reduced ] } |
缺省情况下,未指定VRRP备份组监视的Track项 VRRP工作在标准协议模式和负载均衡模式时,均支持本配置 |
表1-11 配置Track与VRRP虚拟转发器联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
配置虚拟转发器监视指定的Track项 |
vrrp [ ipv6 ] vrid virtual-router-id track track-entry-number { forwarder-switchover member-ip ip-address | priority reduced [ priority-reduced ] switchover | weight reduced [ weight-reduced ] } |
缺省情况下,未配置虚拟转发器的监视功能 在VRRP标准协议模式和负载均衡模式下均可进行本配置,但只有在VRRP负载模式下本配置才会起作用 |
静态路由是一种特殊的路由,由管理员手工配置。配置静态路由后,去往指定目的地的报文将按照管理员指定的路径进行转发。静态路由配置的详细介绍,请参见“三层技术-IP路由配置指导”中的“静态路由”。
静态路由的缺点在于:不能自动适应网络拓扑结构的变化,当网络发生故障或者拓扑发生变化时,可能会导致静态路由不可达,网络通信中断。
为了防止这种情况发生,可以配置其它路由和静态路由形成备份关系。静态路由可达时,根据静态路由转发报文,其它路由处于备份状态;静态路由不可达时,根据备份路由转发报文,从而避免通信中断,提高了网络可靠性。
通过在Track模块和静态路由之间建立联动,可以实现静态路由可达性的实时判断。
如果在配置静态路由时只指定了下一跳而未指定出接口,可以通过联动功能,利用监测模块监视静态路由下一跳的可达性,并根据Track项的状态来判断静态路由的可达性:
· 当Track项状态为Positive时,静态路由的下一跳可达,配置的静态路由将生效;
· 当Track项状态为Negative时,静态路由的下一跳不可达,配置的静态路由无效;
· 当Track项状态为NotReady时,无法判断静态路由的下一跳是否可达,此时配置的静态路由生效。
配置Track与静态路由联动时,需要注意的是:
· 如果Track模块通过NQA探测私网静态路由中下一跳的可达性,静态路由下一跳的VPN实例名与NQA测试组配置的实例名必须相同,才能进行正常的探测。
· 在静态路由进行迭代时,Track项监测的应该是静态路由迭代后最终的下一跳地址,而不是配置中指定的下一跳地址。否则,可能导致错误地将有效路由判断为无效路由。
表1-12 配置Track与静态路由联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
配置通过Track与静态路由联动,检测静态路由下一跳是否可达 |
ip route-static { dest-address { mask-length | mask } | group group-name } { next-hop-address track track-entry-number | vpn-instance d-vpn-instance-name next-hop-address track track-entry-number } [ preference preference-value ] [ tag tag-value ] [ description description-text ] |
缺省情况下,未配置Track与静态路由联动 |
ip route-static vpn-instance s-vpn-instance-name { dest-address { mask-length | mask } | group group-name } { next-hop-address [ public ] track track-entry-number | vpn-instance d-vpn-instance-name next-hop-address track track-entry-number } [ preference preference-value ] [ tag tag-value ] [ description description-text ] |
策略路由是一种依据用户制定的策略进行路由选择的机制。与单纯依照IP报文的目的地址查找路由表进行转发不同,策略路由基于到达报文的源地址、长度等信息灵活地进行路由选择。对于满足一定条件(报文长度或ACL规则)的报文,将执行一定的操作(设置转发报文的VPN实例、设置报文的优先级、设置报文的出接口和下一跳、设置报文的缺省出接口和下一跳等),以指导报文的转发。策略路由配置的详细介绍,请参见“三层技术-IP路由配置指导”中的“IP单播策略路由”。
策略路由无法判断对报文执行的操作的可用性。当执行的操作不可用时,策略路由仍然对报文执行该操作,可能会导致报文转发失败。例如,策略路由中配置满足一定条件的报文,需要通过指定的出接口转发。当该出接口所在的链路出现故障时,策略路由无法感知链路故障,仍然通过该接口转发报文,导致报文转发失败。
通过联动功能,可以解决上述问题,增强了策略路由应用的灵活性,以及策略路由对网络环境的动态感知能力。配置策略路由执行的操作与Track项关联,利用监测模块监视链路的状态,通过Track项的状态来动态地决定策略路由操作的可用性:
· Track项状态为Positive时,表示链路正常工作,与该Track项关联的策略路由操作生效,可以指导转发;
· Track项状态为Negative时,表示链路出现故障,与该Track项关联的策略路由操作无效,转发时忽略该配置项;
· Track项状态为NotReady时,与该Track项关联的策略路由操作生效,可以指导转发。
目前,支持与Track项关联的策略路由操作包括:
· 设置报文的出接口
· 设置报文的下一跳
· 设置报文的缺省出接口
· 设置报文的缺省下一跳
配置Track与策略路由联动前,需要先创建策略或一个策略节点,并配置匹配规则。
表1-13 配置Track与IPv4策略路由联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建策略或一个策略节点,并进入该策略视图 |
policy-based-route policy-name [ deny | permit ] node node-number |
- |
设置IP报文长度匹配条件 |
if-match packet-length min-len max-len |
缺省情况下,所有报文都会通过该节点的过滤 |
设置ACL匹配条件 |
if-match acl { acl-number | name acl-name } |
|
设置报文的出接口,并与Track项关联 |
apply output-interface { interface-type interface-number [ track track-entry-number ] }&<1-n> |
四者至少选其一 |
设置报文的下一跳,并与Track项关联 |
apply next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ip-address [ direct ] [ track track-entry-number ] }&<1-n> |
|
设置报文缺省出接口,并与Track项关联 |
apply default-output-interface { interface-type interface-number [ track track-entry-number ] }&<1-n> |
|
设置报文缺省下一跳,并与Track项关联 |
apply default-next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ip-address [ direct ] [ track track-entry-number ] }&<1-n> |
表1-14 配置Track与IPv6策略路由联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
创建策略或一个策略节点,并进入该策略视图 |
ipv6 policy-based-route policy-name [ deny | permit ] node node-number |
- |
设置IPv6报文长度匹配条件 |
if-match packet-length min-len max-len |
缺省情况下,所有报文都会通过该节点的过滤 |
设置ACL匹配条件 |
if-match acl { ipv6-acl-number | name ipv6-acl-name } |
|
设置报文的出接口,并与Track项关联 |
apply output-interface { interface-type interface-number [ track track-entry-number ] }&<1-n> |
四者至少选其一 |
设置报文的下一跳,并与Track项关联 |
apply next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ipv6-address [ direct ] [ track track-entry-number ] }&<1-n> |
|
设置报文缺省出接口,并与Track项关联 |
apply default-output-interface { interface-type interface-number [ track track-entry-number ] }&<1-n> |
|
设置报文缺省下一跳,并与Track项关联 |
apply default-next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ipv6-address [ direct ] [ track track-entry-number ] }&<1-n> |
接口备份是指同一台设备上的各接口之间形成备份关系,通常由主接口承担业务传输,备份接口处于备份状态。当主接口本身或其所在线路发生故障而导致业务传输无法正常进行时,接口备份可以开启备份接口进行通讯,从而提高了网络的可靠性。接口备份配置的详细介绍,请参见“可靠性配置指导”中的“接口备份”。
用户可以配置备份接口与Track项关联,使该接口通过Track项来监测主接口的状态,从而根据网络环境改变其备份状态:
· 如果Track项的状态为Positive,说明主接口所在链路通信正常,备份接口保持在备份状态;
· 如果Track项的状态为Negative,说明主接口所在链路出现故障,备份接口将成为主接口负责业务传输;
· 如果Track项创建后一直处于NotReady状态,则说明Track关联监测模块的配置尚未生效,各接口维持原有转发状态不变;如果Track项由其它状态转变为NotReady状态,则备份接口将成为主接口。
表1-15 配置Track与接口备份联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入接口视图 |
interface interface-type interface-number |
- |
配置接口与Track项关联 |
backup track track-entry-number |
缺省情况下,接口不与Track项关联 一个接口只能关联一个Track项,重复执行backup track命令,后面的配置将覆盖前面的配置。 |
EVI(Ethernet Virtual Interconnect,以太网虚拟化互联)是一种先进的“MAC in IP”技术,是一种基于IP核心网的二层VPN技术。它可以基于现有的服务提供商网络和企业网络,为分散的物理站点提供二层互联功能。EVI IS-IS是EVI的控制层协议,主要用于站点内激活VLAN的分配和站点间MAC地址的通告。关于EVI IS-IS的详细介绍,请参见“EVI配置指导”中的“EVI”。
EVI IS-IS通过Track与BFD联动来检测本地站点通过核心网到达远端站点之间的链路的工作状态。Track模块通知EVI IS-IS的监测结果有三种:
· Positive:本地站点通过核心网到达远端站点之间的链路可达时,状态为Positive,表示核心网侧未发生故障。
· Negative:本地站点通过核心网到达远端站点之间的链路不可达时,状态为Negative,表示核心网侧发生故障。
· NotReady:Track模块尚未准备就绪,无法检测本地站点通过核心网到达远端站点之间的链路时,状态为NotReady,此时核心网侧是否发生故障由慢Hello机制决定。
使用Track可以快速检测到核心网侧的故障,但受限于Track与BFD联动时本身只能监测一条IP链路,所以在一个EVI IS-IS实例下仅能监测本地站点到某一个远端站点之间的链路工作状态,不能监测本地站点到多个远端站点之间的链路工作状态。
表1-16 配置Track与EVI IS-IS联动
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入模式为EVI隧道的Tunnel接口视图 |
interface tunnel number [ mode evi [ ipv6 ] ] |
- |
配置EVI IS-IS关联的Track项 |
evi isis track track-entry-number |
缺省情况下,EVI IS-IS不与Track项联动 |
在VPLS中,可以配置AC(三层接口)与Track项联动。仅当关联的Track项中至少有一个状态为Positive时,AC的状态才会up,否则,AC的状态为down。
在L2VPN接入L3VPN或IP骨干网组网中,由于VE-L2VPN接口为虚拟接口,链路故障时接口不会down。通过将AC与Track项关联,利用Track项监测PE-agg连接L3VPN或IP骨干网的链路状态,可以实现该链路故障时,将VE-L2VPN接口置为down状态,从而使得与AC关联的PW转变为down状态。如果在L2VPN网络中存在主备PW,则流量可以切换到备份PW。L2VPN接入L3VPN或IP骨干网的详细介绍,请参见“MPLS配置指导”中的“L2VPN接入L3VPN或IP骨干网”。
表1-17 配置三层接口与Track项关联
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入三层接口视图 |
interface interface-type interface-number |
- |
将三层接口与VSI关联,并配置接口与Track项联动 |
xconnect vsi vsi-name [ hub ] track track-entry-number&<1-3> |
缺省情况下,接口未与VSI关联,且未启动和Track项的联动功能 |
在MPLS L2VPN中,可以配置AC(三层接口)与Track项联动。仅当关联的Track项中至少有一个状态为positive时,AC的状态才会up,否则,AC的状态为down。
在L2VPN接入L3VPN或IP骨干网组网中,由于VE-L2VPN接口为虚拟接口,链路故障时接口不会down。通过将AC与Track项关联,利用Track项监测PE-agg连接L3VPN或IP骨干网的链路状态,可以实现该链路故障时,将VE-L2VPN接口置为down状态,从而使得与AC关联的PW转变为down状态。如果在L2VPN网络中存在主备PW,则流量可以切换到备份PW。L2VPN接入L3VPN或IP骨干网的详细介绍,请参见“MPLS配置指导”中的“L2VPN接入L3VPN或IP骨干网”。
表1-18 配置三层接口与Track项联动(非BGP方式交叉连接)
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入交叉连接组视图 |
xconnect-group group-name |
- |
进入交叉连接视图 |
connection connection-name |
- |
将三层接口与交叉连接关联,并配置接口与Track项联动 |
ac interface interface-type interface-number track track-entry-number&<1-3> |
缺省情况下,接口没有与交叉连接关联,且未启动和Track项的联动功能 |
表1-19 配置三层接口与Track项联动(BGP方式交叉连接)
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
进入交叉连接组视图 |
xconnect-group group-name |
- |
进入交叉连接组自动发现视图 |
auto-discovery bgp |
- |
进入站点视图 |
site site-id [ range range-value ] [ default-offset defalut-offset-value ] |
- |
进入自动发现交叉连接视图 |
connection remote-site-id remote-site-id |
- |
将三层接口与交叉连接关联,并配置接口与Track项联动 |
ac interface interface-type interface-number track track-entry-number&<1-3> |
缺省情况下,接口没有与交叉连接关联,且未启动和Track项的联动功能 |
在完成上述配置后,在任意视图下执行display命令可以显示配置后Track的运行情况,通过查看显示信息验证配置的效果。
表1-20 Track显示和维护
操作 |
命令 |
显示Track项的信息 |
display track { track-entry-number | all [ negative | positive ] } [ brief ] |
· Host A需要访问Internet上的Host B,Host A的缺省网关为10.1.1.10/24;
· Router A和Router B属于虚拟IP地址为10.1.1.10的备份组1;
· 当Router A正常工作时,Host A发送给Host B的报文通过Router A转发;当通过NQA监测到Router A上行链路不通时,Host A发送给Host B的报文通过Router B转发。
图1-2 VRRP、Track与NQA联动配置组网图
(1) 按照图1-2配置各接口的IP地址,具体配置过程略。
(2) 在Router A上配置NQA测试组
<RouterA> system-view
# 创建管理员名为admin、操作标签为test的NQA测试组。
[RouterA] nqa entry admin test
# 配置测试类型为ICMP-echo。
[RouterA-nqa-admin-test] type icmp-echo
# 配置目的地址为10.1.2.2。
[RouterA-nqa-admin-test-icmp-echo] destination ip 10.1.2.2
# 测试频率为100ms。
[RouterA-nqa-admin-test-icmp-echo] frequency 100
# 配置联动项1(连续失败5次触发联动)。
[RouterA-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only
[RouterA-nqa-admin-test-icmp-echo] quit
# 启动探测。
[RouterA] nqa schedule admin test start-time now lifetime forever
(3) 在Router A上配置Track项
# 配置Track项1并进入Track视图,关联NQA测试组(管理员为admin,操作标签为test)的联动项1。
[RouterA] track 1 nqa entry admin test reaction 1
[RouterA-track-1] quit
(4) 在Router A上配置VRRP
# 在接口GigabitEthernet2/1/1下,配置VRRP适用版本为VRRPv2。
[RouterA] interface gigabitethernet 2/1/1
[RouterA-GigabitEthernet2/1/1] vrrp version 2
# 创建备份组1,并配置备份组1的虚拟IP地址为10.1.1.10。
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 virtual-ip 10.1.1.10
# 设置Router A在备份组1中的优先级为110。
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 priority 110
# 设置备份组的认证方式为simple,认证字为hello。
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 authentication-mode simple plain hello
# 设置Master路由器发送VRRP报文的间隔时间为500厘秒。
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 timer advertise 500
# 设置Router A工作在抢占方式,抢占延迟时间为5000厘秒。
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 preempt-mode delay 5000
# 设置监视Track项。
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 track 1 priority reduced 30
(5) 在Router B上配置VRRP
# 在接口GigabitEthernet2/1/1下,配置VRRP适用版本为VRRPv2。
<RouterB> system-view
[RouterB] interface gigabitethernet 2/1/1
[RouterB-GigabitEthernet2/1/1] vrrp version 2
# 创建备份组1,并配置备份组1的虚拟IP地址为10.1.1.10。
[RouterB-GigabitEthernet2/1/1] vrrp vrid 1 virtual-ip 10.1.1.10
# 设置备份组的认证方式为simple,认证字为hello。
[RouterB-GigabitEthernet2/1/1] vrrp vrid 1 authentication-mode simple plain hello
# 设置Master路由器发送VRRP报文的间隔时间为500厘秒。
[RouterB-GigabitEthernet2/1/1] vrrp vrid 1 timer advertise 500
# 设置Router B工作在抢占方式,抢占延迟时间为5000厘秒。
[RouterB-GigabitEthernet2/1/1] vrrp vrid 1 preempt-mode delay 5000
配置完成后,在Host A上可以ping通Host B。通过display vrrp命令查看配置后的结果。
# 显示Router A上备份组1的详细信息。
[RouterA-GigabitEthernet2/1/1] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 500
Admin Status : Up State : Master
Config Pri : 110 Running Pri : 110
Preempt Mode : Yes Delay Time : 5000
Auth Type : Simple Key : ******
Virtual IP : 10.1.1.10
Virtual MAC : 0000-5e00-0101
Master IP : 10.1.1.1
VRRP Track Information:
Track Object : 1 State : Positive Pri Reduced : 30
# 显示Router B上备份组1的详细信息。
[RouterB-GigabitEthernet2/1/1] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 500
Admin Status : Up State : Backup
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 5000
Become Master : 2200ms left
Auth Type : Simple Key : ******
Virtual IP : 10.1.1.10
Master IP : 10.1.1.1
以上显示信息表示在备份组1中Router A为Master路由器,Router B为Backup路由器,Host A发送给Host B的报文通过Router A转发。
Router A与Router C不通时,在Host A上仍然可以ping通Host B。通过display vrrp命令查看备份组的信息。
# Router A与Router C不通时,显示Router A上备份组1的详细信息。
[RouterA-GigabitEthernet2/1/1] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 500
Admin Status : Up State : Backup
Config Pri : 110 Running Pri : 80
Preempt Mode : Yes Delay Time : 5000
Become Master : 2200ms left
Auth Type : Simple Key : ******
Virtual IP : 10.1.1.10
Master IP : 10.1.1.2
VRRP Track Information:
Track Object : 1 State : Negative Pri Reduced : 30
# Router A与Router C不通时,显示Router B上备份组1的详细信息。
[RouterB-GigabitEthernet2/1/1] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 500
Admin Status : Up State : Master
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 5000
Auth Type : Simple Key : ******
Virtual IP : 10.1.1.10
Virtual MAC : 0000-5e00-0101
Master IP : 10.1.1.2
以上显示信息表示Router A与Router C不通时,Router A的优先级降低为80,成为Backup路由器,Router B成为Master路由器,Host A发送给Host B的报文通过Router B转发。
· Router A和Router B属于虚拟IP地址为192.168.0.10的备份组1;
· 局域网内的主机上设置缺省网关为192.168.0.10,当Router A正常工作时,局域网内的主机通过Router A访问外部网络;Router A出现故障时,Router B接替其工作,局域网内的主机通过Router B访问外部网络;
· Master出现故障时,Backup若只依赖于VRRP通告报文的超时时间来判断是否应该抢占,切换时间一般在3秒~4秒之间,无法达到秒级以下的切换速度;如果Backup通过BFD检测Master的运行状态,则能够在毫秒级的时间内发现Master的故障,立即抢占成为Master,加快切换速度。
图1-3 VRRP、Track与BFD联动(Backup监视Master)配置组网图
(1) 在Router A上配置VRRP
<RouterA> system-view
[RouterA] interface gigabitethernet 2/1/1
# 创建备份组1,并配置备份组1的虚拟IP地址为192.168.0.10,Router A在备份组1中的优先级为110。
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 virtual-ip 192.168.0.10
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 priority 110
[RouterA-GigabitEthernet2/1/1] return
(2) 在Router B上配置BFD功能
# 配置BFD echo报文的源地址为10.10.10.10。
<RouterB> system-view
[RouterB] bfd echo-source-ip 10.10.10.10
(3) 在Router B上创建和BFD会话关联的Track项
# 创建和BFD会话关联的Track项1并进入Track视图,检测Router A是否可达。
[RouterB] track 1 bfd echo interface gigabitethernet 2/1/1 remote ip 192.168.0.101 local ip 192.168.0.102
[RouterB-track-1] quit
(4) 在Router B上配置VRRP
# 创建备份组1,并配置备份组1的虚拟IP地址为192.168.0.10,备份组1监视Track项1的状态,当Track项状态为Negative时,Router B快速从Backup切换为Master状态。
[RouterB] interface gigabitethernet 2/1/1
[RouterB-GigabitEthernet2/1/1] vrrp vrid 1 virtual-ip 192.168.0.10
[RouterB-GigabitEthernet2/1/1] vrrp vrid 1 track 1 switchover
[RouterB-GigabitEthernet2/1/1] return
# 显示Router A上备份组的详细信息。
<RouterA> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 110 Running Pri : 110
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Virtual IP : 192.168.0.10
Virtual MAC : 0000-5e00-0101
Master IP : 192.168.0.101
# 显示Router B上备份组的详细信息。
<RouterB> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Virtual IP : 192.168.0.10
Master IP : 192.168.0.101
VRRP Track Information:
Track Object : 1 State : Positive Switchover
# 显示Router B上Track项1的信息。
<RouterB> display track 1
Track ID: 1
State: Positive
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: BFD
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
BFD session mode: Echo
Outgoing Interface: GigabitEthernet2/1/1
VPN instance name: --
Remote IP: 192.168.0.101
Local IP: 192.168.0.102
以上显示信息表示Track项状态为Positive时,Router A为Master路由器,Router B为Backup路由器。
# 打开Router B的VRRP状态调试信息开关和BFD事件通知调试信息开关。
<RouterB> terminal debugging
<RouterB> terminal monitor
<RouterB> debugging vrrp fsm
<RouterB> debugging bfd ntfy
# Router A出现故障时,Router B上输出如下调试信息。
*Dec 17 14:44:34:142 2008 RouterB BFD/7/DEBUG: Notify application:TRACK State:DOWN
*Dec 17 14:44:34:144 2008 RouterB VRRP4/7/FSM:
IPv4 GigabitEthernet2/1/1 | Virtual Router 1 : Backup --> Master reason: The status of the tracked object changed
# 显示Router B上的备份组详细信息。
<RouterB> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Virtual IP : 192.168.0.10
Virtual MAC : 0000-5e00-0101
Master IP : 192.168.0.102
VRRP Track Information:
Track Object : 1 State : Negative Switchover
以上调试信息表示,BFD探测到Router A出现故障后,立即由Track通知VRRP模块将Router B的状态切换为Master,不再等待VRRP通告报文的超时时间,从而保证Backup路由器能够快速切换为Master。
· Router A和Router B属于虚拟IP地址为192.168.0.10的备份组1;
· 局域网内的主机上设置缺省网关为192.168.0.10;
· Router A正常工作时,局域网内的主机通过Router A访问外部网络;Router A通过BFD检测到上行链路不通时,降低自己在备份组中的优先级,以便Router B抢占成为Master,保证局域网内的主机通过Router B正常通信。
图1-4 VRRP、Track与BFD联动(Master监视上行链路)配置组网图
(1) 在Router A上配置BFD功能
# 配置BFD echo报文的源地址为10.10.10.10。
<RouterA> system-view
[RouterA] bfd echo-source-ip 10.10.10.10
(2) 在Router A上创建和BFD会话关联的Track项
# 创建和BFD会话关联的Track项1并进入Track视图,检测IP地址为1.1.1.2的上行设备是否可达。
[RouterA] track 1 bfd echo interface gigabitethernet 2/1/1 remote ip 1.1.1.2 local ip 1.1.1.1
[RouterA-track-1] quit
(3) 在Router A上配置VRRP
# 创建备份组1,配置备份组1的虚拟IP地址为192.168.0.10;Router A在备份组1中的优先级为110;配置备份组1监视Track项1的状态,当Track项状态为Negative时,Router A的优先级降低20。
[RouterA] interface gigabitethernet 2/1/2
[RouterA-GigabitEthernet2/1/2] vrrp vrid 1 virtual-ip 192.168.0.10
[RouterA-GigabitEthernet2/1/2] vrrp vrid 1 priority 110
[RouterA-GigabitEthernet2/1/2] vrrp vrid 1 track 1 priority reduced 20
[RouterA-GigabitEthernet2/1/2] return
(4) 在Router B上配置VRRP
# 创建备份组1,配置备份组1的虚拟IP地址为192.168.0.10。
<RouterB> system-view
[RouterB] interface gigabitethernet 2/1/2
[RouterB-GigabitEthernet2/1/2] vrrp vrid 1 virtual-ip 192.168.0.10
[RouterB-GigabitEthernet2/1/2] return
# 显示Router A上备份组的详细信息。
<RouterA> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/2
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 110 Running Pri : 110
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Virtual IP : 192.168.0.10
Virtual MAC : 0000-5e00-0101
Master IP : 192.168.0.101
VRRP Track Information:
Track Object : 1 State : Positive Pri Reduced : 20
# 显示Router A上Track项1的信息。
<RouterA> display track 1
Track ID: 1
State: Positive
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: BFD
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
BFD session mode: Echo
Outgoing interface: GigabitEthernet2/1/1
VPN instance name: --
Remote IP: 1.1.1.2
Local IP: 1.1.1.1
# 显示Router B上备份组的详细信息。
<RouterB> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/2
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Virtual IP : 192.168.0.10
Master IP : 192.168.0.101
以上显示信息表示Track项1的状态为Positive时,Router A为Master路由器,Router B为Backup路由器。
# 当Router A监视的上行链路出现故障时,Track项1的状态变为Negative。
<RouterA> display track 1
Track ID: 1
State: Negative
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: BFD
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
BFD session mode: Echo
Outgoing interface: GigabitEthernet2/1/1
VPN instance name: --
Remote IP: 1.1.1.2
Local IP: 1.1.1.1
# 查看Router A上备份组的详细信息。
<RouterA> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/2
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 110 Running Pri : 90
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Virtual IP : 192.168.0.10
Master IP : 192.168.0.102
VRRP Track Information:
Track Object : 1 State : Negative Pri Reduced : 20
# 显示Router B上备份组的详细信息。
<RouterB> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/2
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Virtual IP : 192.168.0.10
Virtual MAC : 0000-5e00-0101
Master IP : 192.168.0.102
以上显示信息表示Router A通过BFD检测到上行链路不通时,将自己的优先级降低为90,从而保证Router B抢占成为Master。
Router A、Router B、Router C和Router D连接了20.1.1.0/24和30.1.1.0/24两个网段,在路由器上配置静态路由以实现两个网段的互通,并配置路由备份以提高网络的可靠性。
Router A作为20.1.1.0/24网段内主机的缺省网关,在Router A上存在两条到达30.1.1.0/24网段的静态路由,下一跳分别为Router B和Router C。这两条静态路由形成备份,其中:
· 下一跳为Router B的静态路由优先级高,作为主路由。该路由可达时,Router A通过Router B将报文转发到30.1.1.0/24网段。
· 下一跳为Router C的静态路作为备份路由。
· 在Router A上通过静态路由、Track与NQA联动,实时判断主路由是否可达。当主路由不可达时,备份路由生效,Router A通过Router C将报文转发到30.1.1.0/24网段。
同样地,Router D作为30.1.1.0/24网段内主机的缺省网关,在Router D上存在两条到达20.1.1.0/24网段的静态路由,下一跳分别为Router B和Router C。这两条静态路由形成备份,其中:
· 下一跳为Router B的静态路由优先级高,作为主路由。该路由可达时,Router D通过Router B将报文转发到20.1.1.0/24网段。
· 下一跳为Router C的静态路作为备份路由。
· 在Router D上通过静态路由、Track与NQA联动,实时判断主路由是否可达。当主路由不可达时,备份路由生效,Router D通过Router C将报文转发到20.1.1.0/24网段。
图1-5 静态路由、Track与NQA联动配置组网图
(1) 按照图1-5配置各接口的IP地址,具体配置过程略。
(2) 配置Router A
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.1.1.2,优先级为缺省值60,该路由与Track项1关联。
<RouterA> system-view
[RouterA] ip route-static 30.1.1.0 24 10.1.1.2 track 1
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.3.1.3,优先级为80。
[RouterA] ip route-static 30.1.1.0 24 10.3.1.3 preference 80
# 配置到达10.2.1.4的静态路由:下一跳地址为10.1.1.2。
[RouterA] ip route-static 10.2.1.4 24 10.1.1.2
# 创建管理员名为admin、操作标签为test的NQA测试组。
[RouterA] nqa entry admin test
# 配置测试类型为ICMP-echo。
[RouterA-nqa-admin-test] type icmp-echo
# 配置测试的目的地址为10.2.1.4,下一跳地址为10.1.1.2,以便通过NQA检测Router A-Router B-Router D这条路径的连通性。
[RouterA-nqa-admin-test-icmp-echo] destination ip 10.2.1.4
[RouterA-nqa-admin-test-icmp-echo] next-hop ip 10.1.1.2
# 配置测试频率为100ms。
[RouterA-nqa-admin-test-icmp-echo] frequency 100
# 配置联动项1(连续失败5次触发联动)。
[RouterA-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only
[RouterA-nqa-admin-test-icmp-echo] quit
# 启动探测。
[RouterA] nqa schedule admin test start-time now lifetime forever
# 配置Track项1并进入Track视图,关联NQA测试组(管理员为admin,操作标签为test)的联动项1。
[RouterA] track 1 nqa entry admin test reaction 1
[RouterA-track-1] quit
(3) 配置Router B
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.2.1.4。
<RouterB> system-view
[RouterB] ip route-static 30.1.1.0 24 10.2.1.4
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.1.1.1。
[RouterB] ip route-static 20.1.1.0 24 10.1.1.1
(4) 配置Router C
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.4.1.4。
<RouterC> system-view
[RouterC] ip route-static 30.1.1.0 24 10.4.1.4
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.3.1.1。
[RouterC] ip route-static 20.1.1.0 24 10.3.1.1
(5) 配置Router D
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.2.1.2,优先级为缺省值60,该路由与Track项1关联。
<RouterD> system-view
[RouterD] ip route-static 20.1.1.0 24 10.2.1.2 track 1
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.4.1.3,优先级为80。
[RouterD] ip route-static 20.1.1.0 24 10.4.1.3 preference 80
# 配置到达10.1.1.1的静态路由:下一跳地址为10.2.1.2。
[RouterD] ip route-static 10.1.1.1 24 10.2.1.2
# 创建管理员名为admin、操作标签为test的NQA测试组。
[RouterD] nqa entry admin test
# 配置测试类型为ICMP-echo。
[RouterD-nqa-admin-test] type icmp-echo
# 配置测试的目的地址为10.1.1.1,下一跳地址为10.2.1.2,以便通过NQA检测Router D-Router B-Router A这条路径的连通性。
[RouterD-nqa-admin-test-icmp-echo] destination ip 10.1.1.1
[RouterD-nqa-admin-test-icmp-echo] next-hop ip 10.2.1.2
# 配置测试频率为100ms。
[RouterD-nqa-admin-test-icmp-echo] frequency 100
# 配置联动项1(连续失败5次触发联动)。
[RouterD-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only
[RouterD-nqa-admin-test-icmp-echo] quit
# 启动探测。
[RouterD] nqa schedule admin test start-time now lifetime forever
# 配置Track项1并进入Track视图,关联NQA测试组(管理员为admin,操作标签为test)的联动项1。
[RouterD] track 1 nqa entry admin test reaction 1
[RouterD-track-1] quit
# 显示Router A上Track项的信息。
[RouterA] display track all
Track ID: 1
State: Positive
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: NQA
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
NQA entry: admin test
Reaction: 1
Remote IP/URL:--
Local IP:--
Interface:--
# 显示Router A的路由表。
[RouterA] display ip routing-table
Destinations : 10 Routes : 10
Destination/Mask Proto Pre Cost NextHop Interface
10.1.1.0/24 Direct 0 0 10.1.1.1 GE2/1/1
10.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
10.2.1.0/24 Static 60 0 10.1.1.2 GE2/1/1
10.3.1.0/24 Direct 0 0 10.3.1.1 GE2/1/2
10.3.1.1/32 Direct 0 0 127.0.0.1 InLoop0
20.1.1.0/24 Direct 0 0 20.1.1.1 GE2/1/3
20.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
30.1.1.0/24 Static 60 0 10.1.1.2 GE2/1/1
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
以上显示信息表示,NQA测试的结果为主路由可达(Track项状态为Positive),Router A通过Router B将报文转发到30.1.1.0/24网段。
# 在Router B上删除接口GigabitEthernet2/1/1的IP地址。
<RouterB> system-view
[RouterB] interface gigabitethernet 2/1/1
[RouterB-GigabitEthernet2/1/1] undo ip address
# 显示Router A上Track项的信息。
[RouterA] display track all
Track ID: 1
State: Negative
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: NQA
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
NQA entry: admin test
Reaction: 1
Remote IP/URL:--
Local IP:--
Interface:--
# 显示Router A的路由表。
[RouterA] display ip routing-table
Destinations : 10 Routes : 10
Destination/Mask Proto Pre Cost NextHop Interface
10.1.1.0/24 Direct 0 0 10.1.1.1 GE2/1/1
10.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
10.2.1.0/24 Static 60 0 10.1.1.2 GE2/1/1
10.3.1.0/24 Direct 0 0 10.3.1.1 GE2/1/2
10.3.1.1/32 Direct 0 0 127.0.0.1 InLoop0
20.1.1.0/24 Direct 0 0 20.1.1.1 GE2/1/3
20.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
30.1.1.0/24 Static 80 0 10.3.1.3 GE2/1/2
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
以上显示信息表示,NQA测试的结果为主路由不可达(Track项状态为Negative),则备份路由生效,Router A通过Router C将报文转发到30.1.1.0/24网段。
# 主路由出现故障后,20.1.1.0/24网段内的主机仍然可以与30.1.1.0/24网段内的主机通信。
[RouterA] ping -a 20.1.1.1 30.1.1.1
Ping 30.1.1.1: 56 data bytes, press CTRL_C to break
Reply from 30.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms
Reply from 30.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms
Reply from 30.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms
Reply from 30.1.1.1: bytes=56 Sequence=4 ttl=254 time=2 ms
Reply from 30.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms
--- Ping statistics for 30.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss
round-trip min/avg/max/std-dev = 1/1/2/1 ms
# Router D上的显示信息与Router A类似。主路由出现故障后,30.1.1.0/24网段内的主机仍然可以与20.1.1.0/24网段内的主机通信。
[RouterD] ping -a 30.1.1.1 20.1.1.1
Ping 20.1.1.1: 56 data bytes, press CTRL_C to break
Reply from 20.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms
Reply from 20.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms
Reply from 20.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms
Reply from 20.1.1.1: bytes=56 Sequence=4 ttl=254 time=1 ms
Reply from 20.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms
--- Ping statistics for 20.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss
round-trip min/avg/max/std-dev = 1/1/2/1 ms
Router A、Router B和Router C连接了20.1.1.0/24和30.1.1.0/24两个网段,在路由器上配置静态路由以实现两个网段的互通,并配置路由备份以提高网络的可靠性。
Router A作为20.1.1.0/24网段内主机的缺省网关,在Route A上存在两条到达30.1.1.0/24网段的静态路由,下一跳分别为Router B和Router C。这两条静态路由形成备份,其中:
· 下一跳为Router B的静态路由优先级高,作为主路由。该路由可达时,Router A通过Router B将报文转发到30.1.1.0/24网段。
· 下一跳为Router C的静态路作为备份路由。
· 在Router A上通过静态路由、Track与BFD联动,实时判断主路由是否可达。当主路由不可达时,BFD能够快速地检测到路由故障,使得备份路由生效,Router A通过Router C和Router B将报文转发到30.1.1.0/24网段。
同样地,Router B作为30.1.1.0/24网段内主机的缺省网关,在Route B上存在两条到达20.1.1.0/24网段的静态路由,下一跳分别为Router A和Router C。这两条静态路由形成备份,其中:
· 下一跳为Router A的静态路由优先级高,作为主路由。该路由可达时,Router B通过Router A将报文转发到20.1.1.0/24网段。
· 下一跳为Router C的静态路作为备份路由。
· 在Router B上通过静态路由、Track与BFD联动,实时判断主路由是否可达。当主路由不可达时,BFD能够快速地检测到路由故障,使得备份路由生效,Router B通过Router C和Router A将报文转发到20.1.1.0/24网段。
图1-6 静态路由、Track与BFD联动配置组网图
(1) 按照图1-6配置各接口的IP地址,具体配置过程略。
(2) 配置Router A
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.2.1.2,优先级为缺省值60,该路由与Track项1关联。
<RouterA> system-view
[RouterA] ip route-static 30.1.1.0 24 10.2.1.2 track 1
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.3.1.3,优先级为80。
[RouterA] ip route-static 30.1.1.0 24 10.3.1.3 preference 80
# 配置BFD echo报文的源地址为10.10.10.10。
[RouterA] bfd echo-source-ip 10.10.10.10
# 创建和BFD会话关联的Track项1并进入Track视图,检测Router A是否可以与静态路由的下一跳Router B互通。
[RouterA] track 1 bfd echo interface gigabitethernet 2/1/1 remote ip 10.2.1.2 local ip 10.2.1.1
[RouterA-track-1] quit
(3) 配置Router B
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.2.1.1,优先级为缺省值60,该路由与Track项1关联。
<RouterB> system-view
[RouterB] ip route-static 20.1.1.0 24 10.2.1.1 track 1
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.4.1.3,优先级为80。
[RouterB] ip route-static 20.1.1.0 24 10.4.1.3 preference 80
# 配置BFD echo报文的源地址为1.1.1.1。
[RouterB] bfd echo-source-ip 1.1.1.1
# 创建和BFD会话关联的Track项1并进入Track视图,检测Router B是否可以与静态路由的下一跳Router A互通。
[RouterB] track 1 bfd echo interface gigabitethernet 2/1/1 remote ip 10.2.1.1 local ip 10.2.1.2
[RouterB-track-1] quit
(4) 配置Router C
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.4.1.2。
<RouterC> system-view
[RouterC] ip route-static 30.1.1.0 24 10.4.1.2
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.3.1.1。
[RouterB] ip route-static 20.1.1.0 24 10.3.1.1
# 显示Router A上Track项的信息。
[RouterA] display track all
Track ID: 1
State: Positive
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: BFD
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
BFD session mode: Echo
Outgoing interface: GigabitEthernet2/1/1
VPN instance name: --
Remote IP: 10.2.1.2
Local IP: 10.2.1.1
# 显示Router A的路由表。
[RouterA] display ip routing-table
Destinations : 9 Routes : 9
Destination/Mask Proto Pre Cost NextHop Interface
10.2.1.0/24 Direct 0 0 10.2.1.1 GE2/1/1
10.2.1.1/32 Direct 0 0 127.0.0.1 InLoop0
10.3.1.0/24 Direct 0 0 10.3.1.1 GE2/1/2
10.3.1.1/32 Direct 0 0 127.0.0.1 InLoop0
20.1.1.0/24 Direct 0 0 20.1.1.1 GE2/1/3
20.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
30.1.1.0/24 Static 60 0 10.2.1.2 GE2/1/1
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
以上显示信息表示,BFD检测的结果为下一跳地址10.2.1.2可达(Track项状态为Positive),主路由生效,Router A通过Router B将报文转发到30.1.1.0/24网段。
# 在Router B上删除接口GigabitEthernet2/1/1的IP地址。
<RouterB> system-view
[RouterB] interface gigabitethernet 2/1/1
[RouterB-GigabitEthernet2/1/1] undo ip address
# 显示Router A上Track项的信息。
[RouterA] display track all
Track ID: 1
State: Negative
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: BFD
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
BFD session mode: Echo
Outgoing interface: GigabitEthernet2/1/1
VPN instance name: --
Remote IP: 10.2.1.2
Local IP: 10.2.1.1
# 显示Router A的路由表。
[RouterA] display ip routing-table
Destinations : 9 Routes : 9
Destination/Mask Proto Pre Cost NextHop Interface
10.2.1.0/24 Direct 0 0 10.2.1.1 GE2/1/1
10.2.1.1/32 Direct 0 0 127.0.0.1 InLoop0
10.3.1.0/24 Direct 0 0 10.3.1.1 GE2/1/2
10.3.1.1/32 Direct 0 0 127.0.0.1 InLoop0
20.1.1.0/24 Direct 0 0 20.1.1.1 GE2/1/3
20.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
30.1.1.0/24 Static 80 0 10.3.1.3 GE2/1/2
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
以上显示信息表示,BFD检测的结果为下一跳地址10.2.1.2不可达(Track项状态为Negative),备份路由生效,Router A通过Router C和Router B将报文转发到30.1.1.0/24网段。
# 主路由出现故障后,20.1.1.0/24网段内的主机仍然可以与30.1.1.0/24网段内的主机通信。
[RouterA] ping -a 20.1.1.1 30.1.1.1
Ping 30.1.1.1: 56 data bytes, press CTRL_C to break
Reply from 30.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms
Reply from 30.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms
Reply from 30.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms
Reply from 30.1.1.1: bytes=56 Sequence=4 ttl=254 time=2 ms
Reply from 30.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms
--- Ping statistics for 30.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss
round-trip min/avg/max/std-dev = 1/1/2/1 ms
# Router B上的显示信息与Router A类似。主路由出现故障后,30.1.1.0/24网段内的主机仍然可以与20.1.1.0/24网段内的主机通信。
[RouterB] ping -a 30.1.1.1 20.1.1.1
Ping 20.1.1.1: 56 data bytes, press CTRL_C to break
Reply from 20.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms
Reply from 20.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms
Reply from 20.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms
Reply from 20.1.1.1: bytes=56 Sequence=4 ttl=254 time=1 ms
Reply from 20.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms
--- Ping statistics for 20.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss
round-trip min/avg/max/std-dev = 1/1/2/1 ms
· Host A需要访问Internet上的Host B,Host A的缺省网关为10.1.1.10/24;
· Router A和Router B属于虚拟IP地址为10.1.1.10的备份组1;
· 当Router A正常工作时,Host A发送给Host B的报文通过Router A转发;当通过接口管理监测到Router A连接上行链路的接口down时,Host A发送给Host B的报文通过Router B转发。
图1-7 VRRP、Track与接口管理联动配置组网图
(1) 按照图1-7配置各接口的IP地址,具体配置过程略。
(2) 在Router A上配置Track项
# 创建Track项1并进入Track视图,与上行接口GigabitEthernet2/1/2的链路状态关联。
[RouterA] track 1 interface gigabitethernet 2/1/2
[RouterA-track-1] quit
(3) 在Router A上配置VRRP
# 创建备份组1,并配置备份组1的虚拟IP地址为10.1.1.10。
[RouterA] interface gigabitethernet 2/1/1
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 virtual-ip 10.1.1.10
# 设置Router A在备份组1中的优先级为110。
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 priority 110
# 设置监视Track项。
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 track 1 priority reduced 30
(4) 在Router B上配置VRRP
<RouterB> system-view
[RouterB] interface gigabitethernet 2/1/1
# 创建备份组1,并配置备份组1的虚拟IP地址为10.1.1.10。
[RouterB-GigabitEthernet2/1/1] vrrp vrid 1 virtual-ip 10.1.1.10
配置完成后,在Host A上可以ping通Host B。通过display vrrp命令查看配置后的结果。
# 显示Router A上备份组1的详细信息。
[RouterA-GigabitEthernet2/1/1] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 110 Running Pri : 110
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Virtual IP : 10.1.1.10
Virtual MAC : 0000-5e00-0101
Master IP : 10.1.1.1
VRRP Track Information:
Track Object : 1 State : Positive Pri Reduced : 30
# 显示Router B上备份组1的详细信息。
[RouterB-GigabitEthernet2/1/1] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Virtual IP : 10.1.1.10
Master IP : 10.1.1.1
以上显示信息表示在备份组1中Router A为Master路由器,Router B为Backup路由器,Host A发送给Host B的报文通过Router A转发。
# 在Router A上关闭上行接口GigabitEthernet2/1/2。
[RouterA-GigabitEthernet2/1/1] interface gigabitethernet 2/1/2
[RouterA-GigabitEthernet2/1/2] shutdown
此时,在Host A上仍然可以ping通Host B。通过display vrrp命令查看备份组的信息。
# 关闭Router A的上行接口后,显示Router A上备份组1的详细信息。
[RouterA-GigabitEthernet2/1/2] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 110 Running Pri : 80
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Virtual IP : 10.1.1.10
Master IP : 10.1.1.2
VRRP Track Information:
Track Object : 1 State : Negative Pri Reduced : 30
# 关闭Router A的上行接口后,显示Router B上备份组1的详细信息。
[RouterB-GigabitEthernet2/1/1] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Virtual IP : 10.1.1.10
Virtual MAC : 0000-5e00-0101
Master IP : 10.1.1.2
以上显示信息表示关闭Router A的上行接口后,Router A的优先级降低为80,成为Backup路由器,Router B成为Master路由器,Host A发送给Host B的报文通过Router B转发。
· Host A需要访问Internet上的Host B,Host A的缺省网关为10.1.1.10/24;
· Router A和Router B属于虚拟IP地址为10.1.1.10的VRRP备份组1;
· Router A和Router B分别与Router C和Router D建立BGP邻居,学习到缺省路由0.0.0.0/0;
· 当Router A正常工作时,Host A发送给Host B的报文通过Router A转发;当通过路由管理监测到Router A学到的缺省路由被删除时,Host A发送给Host B的报文通过Router B转发。
图1-8 VRRP、Track与路由管理联动配置组网图
(1) 按照图1-8配置各接口的IP地址,具体配置过程略。
(2) Router A与Router C建立IBGP邻居,Router C向Router A发布缺省路由;Router B与Router D配置类似。
<RouterA> system-view
[RouterA] bgp 100
[RouterA-bgp-default] peer 10.1.2.2 as-number 100
[RouterA-bgp-default] address-family ipv4
[RouterA-bgp-default-ipv4] peer 10.1.2.2 enable
<RouterC> system-view
[RouterC] bgp 100
[RouterC-bgp-default] peer 10.1.2.1 as-number 100
[RouterC-bgp-default] address-family ipv4
[RouterC-bgp-default-ipv4] peer 10.1.2.1 enable
[RouterC-bgp-default-ipv4] peer 10.1.2.1 default-route-advertise
[RouterC-bgp-default-ipv4] quit
(3) 在Router A上配置Track项
# 创建Track项1并进入Track视图,与到达Host B的缺省路由0.0.0.0/0建立关联。
[RouterA] track 1 ip route 0.0.0.0 0.0.0.0 reachability
[RouterA-track-1] quit
(4) 在Router A上配置VRRP
# 创建VRRP备份组1,并配置VRRP备份组1的虚拟IP地址为10.1.1.10。
[RouterA] interface gigabitethernet 2/1/1
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 virtual-ip 10.1.1.10
# 设置Router A在VRRP备份组1中的优先级为110。
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 priority 110
# 设置监视Track项,当Track项状态变为Negative,设备优先级降低30。
[RouterA-GigabitEthernet2/1/1] vrrp vrid 1 track 1 priority reduced 30
[RouterA-GaiabitEthernet2/1/1] quit
(5) 在Router B上配置VRRP
<RouterB> system-view
[RouterB] interface gigabitethernet 2/1/1
# 创建VRRP备份组1,并配置VRRP备份组1的虚拟IP地址为10.1.1.10。
[RouterB-GigabitEthernet2/1/1] vrrp vrid 1 virtual-ip 10.1.1.10
[RouterB-GaiabitEthernet2/1/1] quit
配置完成后,在Host A上可以ping通Host B。通过display vrrp命令查看配置后的结果。
# 显示Router A上备份组1的详细信息。
[RouterA] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 110 Running Pri : 110
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Virtual IP : 10.1.1.10
Virtual MAC : 0000-5e00-0101
Master IP : 10.1.1.1
VRRP Track Information:
Track Object : 1 State : Positive Pri Reduced : 30
# 显示Router B上备份组1的详细信息。
[RouterB] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Virtual IP : 10.1.1.10
Master IP : 10.1.1.1
以上显示信息表示在备份组1中Router A为Master路由器,Router B为Backup路由器,Host A发送给Host B的报文通过Router A转发。
# 在Router C上关闭与对等体10.1.2.1交换路由信息的能力,使Router A的缺省路由0.0.0.0/0被删除。
[RouterC-bgp-default-ipv4] undo peer 10.1.2.1 enable
此时,在Host A上仍然可以ping通Host B。通过display vrrp命令查看备份组的信息。
# 显示Router A上备份组1的详细信息。
[RouterA] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 110 Running Pri : 80
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Virtual IP : 10.1.1.10
Master IP : 10.1.1.2
VRRP Track Information:
Track Object : 1 State : Negative Pri Reduced : 30
#显示Router B上备份组1的详细信息。
[RouterB] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/1/1
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Virtual IP : 10.1.1.10
Virtual MAC : 0000-5e00-0101
Master IP : 10.1.1.2
以上显示信息表示Router A缺省路由被删除后,Router A的优先级降低为80,成为Backup路由器,Router B成为Master路由器,Host A发送给Host B的报文通过Router B转发。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!