09-Track配置
本章节下载: 09-Track配置 (562.18 KB)
目 录
1.9.1 VRRP、Track与NQA联动配置举例(Master监视上行链路)
1.9.2 VRRP、Track与BFD联动配置举例(Backup监视Master)
1.9.3 VRRP、Track与BFD联动配置举例(Master监视上行链路)
1.9.6 VRRP、Track与接口管理联动配置举例(Master监视上行接口)
1.9.7 VRRP、Track与路由管理联动配置举例(Master监视上行链路)
Track用于在监测模块、Track模块和应用模块之间建立关联,来实现这些模块之间的联合动作。联动功能在应用模块和监测模块之间增加了Track模块,通过Track模块屏蔽不同监测模块的差异,将监测结果以统一的形式通知给应用模块,从而简化应用模块的处理。
如图1-1所示,联动功能利用监测模块对链路状态、网络性能等进行监测,并通过Track模块将监测结果及时通知给应用模块,以便应用模块进行相应的处理。例如,在NQA、Track和静态路由之间建立联动,利用NQA监测静态路由的下一跳地址是否可达。NQA监测到下一跳不可达时,通过Track通知静态路由模块该监测结果,以便静态路由模块将该条路由置为无效,确保报文不再通过该静态路由转发。
Track模块通过Track项与监测模块建立关联。Track项定义了Positive、Negative和NotReady三种状态。监测模块负责对接口状态、链路状态等进行监测,并将监测结果通知给Track模块;Track模块根据监测结果改变Track项的状态。
· 如果监测结果为监测对象工作正常(如接口处于up状态、网络可达),则对应Track项的状态为Positive。
· 如果监测结果为监测对象出现异常(如接口处于down状态、网络不可达),则对应Track项的状态为Negative。
· 如果监测结果无效(如NQA作为监测模块时,与Track项关联的NQA测试组不存在),则对应Track项的状态为NotReady。
应用模块通过引用Track项与Track模块建立关联。Track项的状态改变后,通知应用模块;应用模块根据Track项的状态,及时进行相应的处理,从而避免通信的中断或服务质量的降低。
目前,可以与Track模块实现联动功能的监测模块包括:
· NQA(Network Quality Analyzer,网络质量分析)
· BFD(Bidirectional Forwarding Detection,双向转发检测)
· 接口管理
· 路由管理
另外,Track模块支持与监测模块列表建立关联。监测对象列表是多个监测对象的集合,这些监测对象依据其状态和列表的类型共同决定Track项的状态,主要有4种类型的列表:
· 布尔与类型列表:基于列表中对象状态的布尔与运算结果决定Track项的状态。
· 布尔或类型列表:基于列表中对象状态的布尔或运算结果决定Track项的状态。
· 比例类型列表:由Track列表中Positive对象/Negative对象的总比例和threshold percentage命令配置的门限值的大小决定Track项的状态。
· 权重类型列表:由Track列表中Positive对象/Negative对象的总权重和threshold weight命令配置的权重值的大小决定Track项的状态。
目前,可以与Track模块实现联动功能的应用模块包括:
· VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)
· 多机备份
· 静态路由
· 策略路由
· 接口备份
· 冗余组
· VPLS
· VXLAN
· MPLS L2VPN
· EAA
在某些情况下,Track项状态发生变化后,如果立即通知应用模块,则可能会由于路由无法及时恢复等原因,导致通信中断。例如,VRRP备份组中Master路由器通过Track监视上行接口的状态。上行接口出现故障时,Track通知Master路由器降低优先级,使得Backup路由器抢占成为新的Master,负责转发报文。当上行接口恢复时,如果Track立即通知原来的Master路由器恢复优先级,该路由器将立即承担转发任务。此时该路由器可能尚未恢复上行的路由,从而导致报文转发失败。在这种情况下,用户可以配置Track项状态发生变化时,延迟一定的时间通知应用模块。
下面以NQA、Track和静态路由联动为例,说明联动功能的工作原理。
用户在设备上配置了一条静态路由,下一跳地址为192.168.0.88。如果192.168.0.88可达,则报文可以通过该静态路由转发,该静态路由有效;如果192.168.0.88不可达,则通过该静态路由转发报文会导致报文转发失败,此时,需要将该静态路由置为无效。通过在NQA、Track模块和静态路由之间建立联动,可以实现实时监测下一跳的可达性,以便及时判断静态路由是否有效。
在此例中联动功能的配置方法及其工作原理为:
(1) 创建NQA测试组,通过NQA测试组监测目的地址192.168.0.88是否可达。
(2) 创建和NQA测试组关联的Track项。192.168.0.88可达时,NQA会将监测结果通知给Track模块,Track模块将该Track项的状态变为Positive;192.168.0.88不可达时,NQA将监测结果通知给Track模块,Track模块将该Track项的状态变为Negative。
(3) 配置这条静态路由和Track项关联。如果Track模块通知静态路由Track项的状态为Positive,则静态路由模块将这条路由置为有效;如果Track模块通知静态路由Track项的状态为Negative,则静态路由模块将这条路由置为无效。
为了实现联动功能,需要在Track与监测模块、Track与应用模块之间分别建立联动关系。Track配置任务如下:
(1) 配置Track与单个监控模块联动。
(2) 配置Track与监测对象列表联动
(3) 配置Track与应用模块联动。
NQA测试组周期性地探测某个目的地址是否可达、是否可以与某个目的服务器建立TCP连接等。如果在Track项和NQA测试组之间建立了关联,则当连续探测失败的次数达到指定的阈值时,NQA将通知Track模块监测对象出现异常,Track模块将与NQA测试组关联的Track项的状态置为Negative;否则,NQA通知Track模块监测对象正常工作,Track模块将Track项的状态置为Positive。NQA的详细介绍,请参见“网络管理和监控配置指导”中的“NQA”。
配置Track项时,引用的NQA测试组或联动项可以不存在,此时该Track项的状态为NotReady。
(1) 进入系统视图。
system-view
(2) 创建与NQA测试组中指定联动项关联的Track项,并进入Track视图。
track track-entry-number nqa entry admin-name operation-tag reaction item-number
配置Track项时,引用的NQA测试组或联动项可以不存在,此时该Track项的状态为NotReady。
(3) 指定Track项状态变化时通知应用模块的延迟时间。
delay { negative negative-time | positive positive-time } *
缺省情况下,Track项状态变化时立即通知应用模块。
如果在Track项和BFD会话之间建立了关联,则当BFD判断出对端不可达时,BFD会通知Track模块将与BFD会话关联的Track项的状态置为Negative;否则,通知Track模块将Track项的状态置为Positive。
BFD会话支持两种工作方式:Echo报文方式和控制报文方式。Track项只能与Echo报文方式的BFD会话建立关联,不能与控制报文方式的BFD会话建立联动。BFD的详细介绍,请参见“可靠性配置指导”中的“BFD”。
配置Track与BFD联动时,VRRP备份组的虚拟IP地址不能作为BFD会话探测的本地地址和远端地址。
配置Track与BFD联动前,需要配置BFD echo报文的源地址,配置方法请参见“可靠性配置指导”中的“BFD”。
(1) 进入系统视图。
system-view
(2) 创建和BFD会话关联的Track项,并进入Track视图。
track track-entry-number bfd echo interface interface-type interface-number remote ip remote-ip-address local ip local-ip-address
(3) 指定Track项状态变化时通知应用模块的延迟时间。
delay { negative negative-time | positive positive-time } *
缺省情况下,Track项状态变化时立即通知应用模块。
接口管理用来监视接口的链路状态、物理状态和网络层协议状态。如果在Track项和接口之间建立了关联,则当接口的链路状态、物理状态或网络层协议状态为up时,接口管理通知Track模块将与接口关联的Track项的状态置为Positive;接口的链路状态、物理状态或网络层协议状态为down时,接口管理通知Track模块将Track项的状态为Negative。
(1) 进入系统视图。
system-view
(2) 创建和接口管理关联的Track项,并进入Track视图。请至少选择其中一项进行配置。
¡ 监视接口的链路状态。
track track-entry-number interface interface-type interface-number
¡ 监视接口的物理状态。
track track-entry-number interface interface-type interface-number physical
¡ 监视接口的网络层协议状态。
track track-entry-number interface interface-type interface-number protocol { ipv4 | ipv6 }
(3) 指定Track项状态变化时通知应用模块的延迟时间。
delay { negative negative-time | positive positive-time } *
缺省情况下,Track项状态变化时立即通知应用模块。
如果在Track项和路由管理之间建立了关联,当对应的路由条目在路由表中存在时,路由管理通知Track模块将与之关联的Track项状态设置为Positive;当对应的路由条目在路由表中被删除时,路由管理将通知Track模块将与之关联的Track项状态设置为Negative。
(1) 进入系统视图。
system-view
(2) 创建与路由管理关联的Track项,并进入Track视图。
track track-entry-number ip route [ vpn-instance vpn-instance-name ] ip-address { mask-length | mask } reachability
(3) 指定Track项状态变化时通知应用模块的延迟时间。
delay { negative negative-time | positive positive-time } *
缺省情况下,Track项状态变化时立即通知应用模块。
对于布尔与类型的列表,如果列表中的所有监测对象的状态都是Positive,那么此Track项的状态为Positive;如果有一个或多个监测对象的状态为Negative,那么此Track项的状态为Negative。对于布尔或类型的列表,如果列表中至少有一个监测对象的状态是Positive,那么此Track项的状态为Positive,如果所有的监测对象的状态都是Negative,那么此Track项的状态为Negative。
(1) 进入系统视图。
system-view
(2) 创建与单个监控对象关联的Track项。
请参见“1.5 配置Track与单个监测模块联动”。
可配置至少一个与单个监控对象关联的Track项。
(3) 创建和布尔类型列表关联的Track项,并进入Track视图。
track track-entry-number list boolean { and | or }
(4) 向列表中添加与单个监测对象联动的Track项。
object track-entry-number [ not ]
Track列表中需添加所有需要联动的Track对象。
(5) (可选)指定Track项状态变化时通知应用模块的延迟时间。
delay { negative negative-time | positive positive-time } *
缺省情况下,Track项状态变化时立即通知应用模块。
Track项的状态由Track列表中Positive对象/Negative对象的总比例和threshold percentage命令配置的门限值的大小决定。当列表中Positive对象所占百分比大于或等于Positive门限值时,Track项状态变为Positive;小于或等于Negative门限值时,Track项状态变为Negative。当关联列表中的Positive对象比例小于Positive参数指定值且大于Negative参数指定值时,Track项状态保持不变。
(1) 进入系统视图。
system-view
(2) 创建与单个监控对象关联的Track项。
请参见“1.5 配置Track与单个监测模块联动”。
可配置至少一个与单个监控对象关联的Track项。
(3) 创建和比例类型列表关联的Track项,并进入Track视图。
track track-entry-number list threshold percentage
(4) 向列表中添加与单个监测对象联动的Track项。
object track-entry-number
Track列表中需添加所有需要联动的Track对象。
(5) 配置状态变化的门限值。
threshold percentage { negative negative-threshold | positive positive-threshold } *
缺省情况下,Negative状态门限值为0%,Positive状态门限值为1%。
(6) (可选)指定Track项状态变化时通知应用模块的延迟时间。
delay { negative negative-time | positive positive-time } *
缺省情况下,Track项状态变化时立即通知应用模块。
Track项的状态由Track列表中Positive对象/Negative对象的总权重和threshold weight命令配置的权重值的大小决定。每个加入列表的Track对象都拥有一个权重值,当处于Positive的监测项的权重之和大于或等于Positive门限值时,Track项状态变为Positive;当处于Positive的监测项的权重之和小于或等于Negative门限值时,Track项状态变为Negative。当关联列表中的Positive对象权重小于Positive参数指定值且大于Negative参数指定值时,Track项状态保持不变。
(1) 进入系统视图。
system-view
(2) 创建与单个监控对象关联的Track项。
请参见“1.5 配置Track与单个监测模块联动”。
可配置至少一个与单个监控对象关联的Track项。
(3) 创建和权重类型列表关联的Track项,并进入Track视图。
track track-entry-number list threshold weight
(4) 向列表中添加与单个监测对象联动的Track项。
object track-entry-number [ weight weight ]
Track列表中需添加所有需要联动的Track对象。
(5) 配置状态变化的权重值。
threshold weight { negative negative-threshold | positive positive-threshold } *
缺省情况下,Negative门限值权重为0,Positive门限值权重为1。
(6) (可选)指定Track项状态变化时通知应用模块的延迟时间。
delay { negative negative-time | positive positive-time } *
缺省情况下,Track项状态变化时立即通知应用模块。
用户配置Track和应用模块联动时,需保证联动的Track项已被创建,否则应用模块可能会获取到错误的Track项状态信息。
VRRP工作在标准协议模式和负载均衡模式时,通过在Track模块和VRRP备份组之间建立联动,可以实现:
· 根据上行链路的状态,改变路由器的优先级。当路由器的上行链路出现故障时,备份组无法感知上行链路的故障,如果该路由器为Master,将会导致局域网内的主机无法访问外部网络。通过联动功能,可以解决该问题。利用监测模块监视路由器上行链路的状态,并在监测模块、Track模块和VRRP备份组之间建立联动,当上行链路出现故障时,通知将Track项状态变为Negative,并将路由器的优先级降低指定的数额。从而,使得备份组内其它路由器的优先级高于这个路由器的优先级,成为Master路由器,保证局域网内主机与外部网络的通信不会中断。
· 在Backup路由器上监视Master路由器的状态。当Master路由器出现故障时,工作在切换模式的Backup路由器能够迅速成为Master路由器,以保证通信不会中断。
VRRP工作在负载均衡模式时,通过在Track模块和VRRP虚拟转发器之间建立联动,还可以实现:
· 根据上行链路的状态,改变虚拟转发器的优先级。当AVF(Active Virtual Forwarder,动态虚拟转发器)的上行链路出现故障时,Track项的状态变为Negative,虚拟转发器的权重将降低指定的数额,以便虚拟转发器优先级更高的路由器抢占成为AVF,接替其转发流量。
· 在LVF(Listening Virtual Forwarder,监听虚拟转发器)上通过Track监视AVF的状态,当AVF出现故障时,工作在虚拟转发器快速切换模式的LVF能够迅速成为AVF,以保证通信不会中断。
VRRP配置的详细介绍,请参见“可靠性配置指导”中的“VRRP”。
接口IP地址与虚拟IP地址相同的路由器称为IP地址拥有者。路由器在某个备份组中作为IP地址拥有者时,如果在该路由器上配置该备份组监视指定的接口或Track项,则该配置不会生效。该路由器不再作为IP地址拥有者后,之前的配置才会生效。
被监视Track项的状态由Negative变为Positive或NotReady后,对应的路由器优先级或虚拟转发器优先级会自动恢复。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置VRRP备份组监视指定的Track项。
vrrp [ ipv6 ] vrid virtual-router-id track track-entry-number { forwarder-switchover member-ip ip-address | priority reduced [ priority-reduced ] switchover | weight reduced [ weight-reduced ] }
缺省情况下,未指定VRRP备份组监视的Track项。
VRRP工作在标准协议模式和负载均衡模式时,均支持本配置。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置虚拟转发器监视指定的Track项。
vrrp [ ipv6 ] vrid virtual-router-id track track-entry-number { forwarder-switchover member-ip ip-address | priority reduced [ priority-reduced ] switchover | weight reduced [ weight-reduced ] }
缺省情况下,未配置虚拟转发器的监视功能。
在VRRP标准协议模式和负载均衡模式下均可进行本配置,但只有在VRRP负载模式下本配置才会起作用。
用户可以通过多机备份组关联Track来快速检测控制TCP连接是否可用。未关联Track项时,多机备份组只能依靠TCP连接的状态来检查通道是否可用。当关联Track状态为Positive或NotReady时,多机备份模块才会尝试与对端设备建立TCP连接;当关联Track的状态为Negative时,断开与对端设备的控制TCP连接。多机备份配置的详细介绍,请参见“可靠性配置指导”中的“多机备份”。
(1) 进入系统视图。
system-view
(2) 创建多机备份对端并进入多机备份对端视图。
vsrp peer peer-name
(3) 配置监视指定的Track项。
track track-entry-number
缺省情况下,未配置Track项。
静态路由是一种特殊的路由,由管理员手工配置。配置静态路由后,去往指定目的地的报文将按照管理员指定的路径进行转发。静态路由配置的详细介绍,请参见“三层技术-IP路由配置指导”中的“静态路由”和“IPv6静态路由”。
静态路由的缺点在于:不能自动适应网络拓扑结构的变化,当网络发生故障或者拓扑发生变化时,可能会导致静态路由不可达,网络通信中断。
为了防止这种情况发生,可以配置其它路由和静态路由形成备份关系。静态路由可达时,根据静态路由转发报文,其它路由处于备份状态;静态路由不可达时,根据备份路由转发报文,从而避免通信中断,提高了网络可靠性。
通过在Track模块和静态路由之间建立联动,可以实现静态路由可达性的实时判断。
如果在配置静态路由时只指定了下一跳而未指定出接口,可以通过联动功能,利用监测模块监视静态路由下一跳的可达性,并根据Track项的状态来判断静态路由的可达性:
· 当Track项状态为Positive时,静态路由的下一跳可达,配置的静态路由将生效;
· 当Track项状态为Negative时,静态路由的下一跳不可达,配置的静态路由无效;
· 当Track项状态为NotReady时,无法判断静态路由的下一跳是否可达,此时配置的静态路由生效。
如果Track模块通过NQA探测私网静态路由中下一跳的可达性,静态路由下一跳的VPN实例名与NQA测试组配置的实例名必须相同,才能进行正常的探测。
在静态路由进行迭代时,Track项监测的应该是静态路由迭代后最终的下一跳地址,而不是配置中指定的下一跳地址。否则,可能导致错误地将有效路由判断为无效路由。
(1) 进入系统视图。
system-view
(2) 配置通过Track与IPv4静态路由联动,检测IPv4静态路由下一跳是否可达。
(公网)
ip route-static { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address ] track track-entry-number | next-hop-address track track-entry-number | vpn-instance d-vpn-instance-name next-hop-address track track-entry-number } [ preference preference ] [ tag tag-value ] [ description text ]
(VPN网络)
ip route-static vpn-instance s-vpn-instance-name { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address ] track track-entry-number | next-hop-address [ public ] track track-entry-number | vpn-instance d-vpn-instance-name next-hop-address track track-entry-number } [ preference preference ] [ tag tag-value ] [ description text ]
缺省情况下,未配置Track与IPv4静态路由联动。
(1) 进入系统视图。
system-view
(2) 配置通过Track与IPv6静态路由联动,检测IPv6静态路由下一跳是否可达。
(公网)
ipv6 route-static ipv6-address prefix-length { interface-type interface-number [ next-hop-address ] track track-entry-number | [ vpn-instance d-vpn-instance-name ] next-hop-address track track-entry-number } [ preference preference ] [ tag tag-value ] [ description text ]
(VPN网络)
ipv6 route-static vpn-instance s-vpn-instance-name ipv6-address prefix-length { interface-type interface-number [ next-hop-address ] track track-entry-number | vpn-instance d-vpn-instance-name next-hop-address track track-entry-number } [ preference preference ] [ tag tag-value ] [ description text ]
缺省情况下,未配置Track与IPv6静态路由联动。
策略路由是一种依据用户指定的策略灵活选路的机制,满足策略的报文将执行指定的操作,以指导报文转发。策略路由配置的详细介绍,请参见“三层技术-IP路由配置指导”中的“策略路由”。
策略路由无法判断对报文执行的操作的可用性。当执行的操作不可用时,策略路由仍然对报文执行该操作,可能会导致报文转发失败。例如,策略路由中配置满足一定条件的报文,需要通过指定的出接口转发。当该出接口所在的链路出现故障时,策略路由无法感知链路故障,仍然通过该接口转发报文,导致报文转发失败。
通过联动功能,可以解决上述问题,增强了策略路由应用的灵活性,以及策略路由对网络环境的动态感知能力。配置策略路由执行的操作与Track项关联,利用监测模块监视链路的状态,通过Track项的状态来动态地决定策略路由操作的可用性:
· Track项状态为Positive时,表示链路正常工作,与该Track项关联的策略路由操作生效,可以指导转发;
· Track项状态为Negative时,表示链路出现故障,与该Track项关联的策略路由操作无效,转发时忽略该配置项;
· Track项状态为NotReady时,与该Track项关联的策略路由操作生效,可以指导转发。
目前,支持与Track项关联的策略路由操作包括:
· 设置报文的出接口
· 设置报文的下一跳
· 设置报文的缺省出接口
· 设置报文的缺省下一跳
配置Track与策略路由联动前,需要先创建策略或一个策略节点,并配置匹配规则。
(1) 进入系统视图。
system-view
(2) 创建策略或一个策略节点,并进入该策略视图。
policy-based-route policy-name [ deny | permit ] node node-number
(3) 设置匹配规则。
¡ 设置ACL匹配规则。
if-match acl { acl-number | name acl-name }
缺省情况下,未设置ACL匹配规则。
策略路由不支持匹配二层信息的ACL匹配规则。
¡ 设置IP报文长度匹配规则。
if-match packet-length min-len max-len
缺省情况下,未设置IP报文长度匹配规则。
(4) 配置指导报文转发类动作。请至少选择其中一项进行配置。
¡ 设置指导报文转发的出接口,并与Track项关联。
apply output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>
缺省情况下,未设置指导报文转发的出接口。
¡ 设置报文的下一跳,并与Track项关联。
apply next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ip-address [ direct ] [ track track-entry-number ] [ weight weight-value ] }&<1-4>
缺省情况下,未设置报文转发的下一跳。
¡ 设置报文缺省出接口,并与Track项关联。
apply default-output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>
缺省情况下,未设置报文的缺省出接口。
¡ 设置报文缺省下一跳,并与Track项关联。
apply default-next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ip-address [ direct ] [ track track-entry-number ] }&<1-4>
缺省情况下,未设置指导报文转发的缺省下一跳。
(1) 进入系统视图。
system-view
(2) 创建策略或一个策略节点,并进入该策略视图。
ipv6 policy-based-route policy-name [ deny | permit ] node node-number
(3) 设置匹配规则。
¡ 设置ACL匹配规则。
if-match acl { ipv6-acl-number | name ipv6-acl-name }
缺省情况下,未设置ACL匹配规则。
IPv6策略路由不支持匹配二层信息的ACL匹配规则。
¡ 设置IPv6报文长度匹配规则。
if-match packet-length min-len max-len
缺省情况下,未设置IPv6报文长度匹配规则。
(4) 配置指导报文转发类动作。请至少选择其中一项进行配置。
¡ 设置报文的出接口,并与Track项关联。
apply output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>
缺省情况下,未设置指导报文转发的出接口。
¡ 设置报文的下一跳,并与Track项关联。
apply next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ipv6-address [ direct ] [ track track-entry-number ] [ weight weight-value ] } &<1-4>
缺省情况下,未设置报文转发的下一跳。
¡ 设置报文缺省出接口,并与Track项关联。
apply default-output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>
缺省情况下,未设置报文的缺省出接口。
¡ 设置报文缺省下一跳,并与Track项关联。
apply default-next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ipv6-address [ direct ] [ track track-entry-number ] }&<1-4>
缺省情况下,未设置指导报文转发的缺省下一跳。
用户可以配置备份接口与Track项关联,使该接口通过Track项来监测主接口的状态,从而根据网络环境改变其备份状态:
· 如果Track项的状态为Positive,说明主接口所在链路通信正常,备份接口保持在备份状态;
· 如果Track项的状态为Negative,说明主接口所在链路出现故障,备份接口将成为主接口负责业务传输;
· 如果Track项创建后一直处于NotReady状态,则说明Track关联监测模块的配置尚未生效,各接口维持原有转发状态不变;如果Track项由其它状态转变为NotReady状态,则备份接口将成为主接口。
接口备份配置的详细介绍,请参见“可靠性配置指导”中的“接口备份”。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置接口与Track项关联。
backup track track-entry-number
缺省情况下,接口不与Track项关联。
一个接口只能关联一个Track项,重复执行backup track命令,后面的配置将覆盖前面的配置。
冗余组本身无法感知链路故障,所以需要与Track联动,来达到监控链路状态的目的。联动关系建立后,冗余组能够快速检测上、下行链路是否故障,如果故障,则通知组内所有成员(包括以太网冗余接口)整体进行倒换。
通过配置Track与冗余组联动,可以实时监控任意类型的故障,以触发冗余组进行整体倒换。
Track模块根据监测模块的监测结果改变Track项的状态,并将Track项状态通知给冗余组模块;冗余组模块根据Track项状态进行相应处理:
· 如果Track项状态变为Positive,则增加冗余组节点权重值,权重值为正值,则认为节点能够正常工作;
· 如果Track项状态变为Negative,则减少冗余组节点权重值,如果权重值变为负值,则冗余组进行倒转;
· 如果Track项状态变为Notready,处理方式和Negative一致,减少冗余组节点权重值,如果权重值变为负值,则冗余组进行倒转。
关于“冗余组”的详细介绍,请参见“可靠性配置指导”中的“冗余备份”。
在配置Track与冗余组联动时,需要配置对应的关联接口,当出现故障时,冗余组记录该接口为故障接口。如需使用冗余组自动倒回功能,需要配置该参数;否则可以不配置该参数。
(1) 进入系统视图。
system-view
(2) 创建冗余组并进入该冗余组视图。
redundancy group group-name
(3) 创建冗余组节点,并进入冗余组节点视图。
node node-id
(4) 配置Track与冗余组关联。
track track-entry-number [ reduced weight-reduced ] [ interface interface-type interface-number ]
缺省情况下,冗余组节点下未关联Track项。
在VPLS中,可以配置AC(三层接口)与Track项联动。仅当关联的Track项中至少有一个状态为Positive时,AC的状态才会up,否则,AC的状态为down。
在L2VPN接入L3VPN或IP骨干网组网中,由于VE-L2VPN接口为虚拟接口,链路故障时接口不会down。通过将AC与Track项关联,利用Track项监测PE-agg连接L3VPN或IP骨干网的链路状态,可以实现该链路故障时,将VE-L2VPN接口置为down状态,从而使得与AC关联的PW转变为down状态。如果在L2VPN网络中存在主备PW,则流量可以切换到备份PW。L2VPN接入L3VPN或IP骨干网的详细介绍,请参见“MPLS配置指导”中的“L2VPN接入L3VPN或IP骨干网”。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 将三层接口与VSI关联,并配置接口与Track项联动。
xconnect vsi vsi-name [ access-mode { ethernet | vlan } | hub ] * track track-entry-number&<1-3>
缺省情况下,接口未与VSI关联,且未启动和Track项的联动功能。
关联VSI的AC为三层子接口时,可以指定access-mode参数,接入模式缺省为VLAN;当AC为三层接口时,不可以指定access-mode参数。
在VXLAN中,可以配置AC(三层接口)与Track项联动。仅当关联的Track项中至少有一个状态为Positive时,AC的状态才会up,否则,AC的状态为down。
(1) 进入系统视图。
system-view
(2) 进入三层接口视图。
interface interface-type interface-number
(3) 将三层接口与VSI关联,并配置接口与Track项联动。
xconnect vsi vsi-name [ access-mode { ethernet | vlan } ] track track-entry-number&<1-3>
缺省情况下,接口未与VSI关联,且未启动和Track项的联动功能。
关联VSI的AC为三层子接口时,可以指定access-mode参数,接入模式缺省为VLAN;当AC为三层接口时,不可以指定access-mode参数。
在MPLS L2VPN中,可以配置AC(三层接口)与Track项联动。仅当关联的Track项中至少有一个状态为positive时,AC的状态才会up,否则,AC的状态为down。
在L2VPN接入L3VPN或IP骨干网组网中,由于VE-L2VPN接口为虚拟接口,链路故障时接口不会down。通过将AC与Track项关联,利用Track项监测PE-agg连接L3VPN或IP骨干网的链路状态,可以实现该链路故障时,将VE-L2VPN接口置为down状态,从而使得与AC关联的PW转变为down状态。如果在L2VPN网络中存在主备PW,则流量可以切换到备份PW。L2VPN接入L3VPN或IP骨干网的详细介绍,请参见“MPLS配置指导”中的“L2VPN接入L3VPN或IP骨干网”。
(1) 进入系统视图。
system-view
(2) 进入交叉连接组视图。
xconnect-group group-name
(3) 进入交叉连接视图。
connection connection-name
(4) 将三层接口与交叉连接关联,并配置接口与Track项联动。
ac interface interface-type interface-number track track-entry-number&<1-3>
缺省情况下,接口没有与交叉连接关联,且未启动和Track项的联动功能。
(1) 进入系统视图。
system-view
(2) 进入交叉连接组视图。
xconnect-group group-name
(3) 进入交叉连接组自动发现视图。
auto-discovery bgp
(4) 进入站点视图。
site site-id [ range range-value ] [ default-offset default-offset-value ]
(5) 进入自动发现交叉连接视图。
connection remote-site-id remote-site-id
(6) 将三层接口与交叉连接关联,并配置接口与Track项联动。
ac interface interface-type interface-number track track-entry-number&<1-3>
缺省情况下,接口没有与交叉连接关联,且未启动和Track项的联动功能。
配置Track与EAA联动后,当关联的Track项状态由Positive变为Negative或者Negative变为Positive时,触发监控策略执行;如果关联多个Track项,则最后一个处于Positive(Negative)状态的Track项变为Negative(Positive)时,触发监控策略执行。
如果配置了抑制时间,触发策略的同时开始计时,定时器超时前,收到状态从Positive(Negative)变为Negative(Positive)的消息,直接丢弃,不会处理。直到定时器超后,收到状态从Positive(Negative)变为Negative(Positive)的消息才处理,再一次触发策略执行。
EAA的详细介绍,请参见“网络管理和监控配置指导”中的“EAA”。
(1) 进入系统视图。
system-view
(2) 创建CLI监控策略并进入CLI监控策略视图。
rtm cli-policy policy-name
(3) 配置Track监控事件。
event track track-entry-number-list state { negative | positive } [ suppress-time suppress-time ]
缺省情况下,未配置Track监控事件。
在完成上述配置后,在任意视图下执行display命令可以显示配置后Track的运行情况,通过查看显示信息验证配置的效果。
表1-1 Track显示和维护
操作 |
命令 |
显示Track项的信息 |
display track { track-entry-number | all [ negative | positive ] } [ brief ] |
· Host A需要访问Internet上的Host B,Host A的缺省网关为10.1.1.10/24;
· Router A和Router B属于虚拟IP地址为10.1.1.10的备份组1;
· 当Router A正常工作时,Host A发送给Host B的报文通过Router A转发;当通过NQA监测到Router A上行链路不通时,Host A发送给Host B的报文通过Router B转发。
图1-2 VRRP、Track与NQA联动配置组网图
(1) 按照图1-2配置各接口的IP地址,具体配置过程略。
(2) 在Router A上配置NQA测试组
<RouterA> system-view
# 创建管理员名为admin、操作标签为test的NQA测试组。
[RouterA] nqa entry admin test
# 配置测试类型为ICMP-echo。
[RouterA-nqa-admin-test] type icmp-echo
# 配置目的地址为10.1.2.2。
[RouterA-nqa-admin-test-icmp-echo] destination ip 10.1.2.2
# 测试频率为100ms。
[RouterA-nqa-admin-test-icmp-echo] frequency 100
# 配置联动项1(连续失败5次触发联动)。
[RouterA-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only
[RouterA-nqa-admin-test-icmp-echo] quit
# 启动探测。
[RouterA] nqa schedule admin test start-time now lifetime forever
(3) 在Router A上配置Track项
# 配置Track项1,并进入Track视图。关联NQA测试组(管理员为admin,操作标签为test)的联动项1。
[RouterA] track 1 nqa entry admin test reaction 1
[RouterA-track-1] quit
(4) 在Router A上配置VRRP
# 在接口GigabitEthernet1/0下,配置VRRP适用版本为VRRPv2。
[RouterA] interface gigabitethernet 1/0
[RouterA-GigabitEthernet1/0] vrrp version 2
# 创建备份组1,并配置备份组1的虚拟IP地址为10.1.1.10。
[RouterA-GigabitEthernet1/0] vrrp vrid 1 virtual-ip 10.1.1.10
# 设置Router A在备份组1中的优先级为110。
[RouterA-GigabitEthernet1/0] vrrp vrid 1 priority 110
# 设置备份组的认证方式为simple,认证字为hello。
[RouterA-GigabitEthernet1/0] vrrp vrid 1 authentication-mode simple plain hello
# 设置Master路由器发送VRRP报文的间隔时间为500厘秒。
[RouterA-GigabitEthernet1/0] vrrp vrid 1 timer advertise 500
# 设置Router A工作在抢占方式,抢占延迟时间为5000厘秒。
[RouterA-GigabitEthernet1/0] vrrp vrid 1 preempt-mode delay 5000
# 设置监视Track项。
[RouterA-GigabitEthernet1/0] vrrp vrid 1 track 1 priority reduced 30
(5) 在Router B上配置VRRP
# 在接口GigabitEthernet1/0下,配置VRRP适用版本为VRRPv2。
<RouterB> system-view
[RouterB] interface gigabitethernet 1/0
[RouterB-GigabitEthernet1/0] vrrp version 2
# 创建备份组1,并配置备份组1的虚拟IP地址为10.1.1.10。
[RouterB-GigabitEthernet1/0] vrrp vrid 1 virtual-ip 10.1.1.10
# 设置备份组的认证方式为simple,认证字为hello。
[RouterB-GigabitEthernet1/0] vrrp vrid 1 authentication-mode simple plain hello
# 设置Master路由器发送VRRP报文的间隔时间为500厘秒。
[RouterB-GigabitEthernet1/0] vrrp vrid 1 timer advertise 500
# 设置Router B工作在抢占方式,抢占延迟时间为5000厘秒。
[RouterB-GigabitEthernet1/0] vrrp vrid 1 preempt-mode delay 5000
配置完成后,在Host A上可以ping通Host B。通过display vrrp命令查看配置后的结果。
# 显示Router A上备份组1的详细信息。
[RouterA-GigabitEthernet1/0] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 500
Admin Status : Up State : Master
Config Pri : 110 Running Pri : 110
Preempt Mode : Yes Delay Time : 5000
Auth Type : Simple Key : ******
Version : 2
Virtual IP : 10.1.1.10
Virtual MAC : 0000-5e00-0101
Master IP : 10.1.1.1
VRRP Track Information:
Track Object : 1 State : Positive Pri Reduced : 30
# 显示Router B上备份组1的详细信息。
[RouterB-GigabitEthernet1/0] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 500
Admin Status : Up State : Backup
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 5000
Become Master : 2200ms left
Auth Type : Simple Key : ******
Version : 2
Virtual IP : 10.1.1.10
Master IP : 10.1.1.1
以上显示信息表示在备份组1中Router A为Master路由器,Router B为Backup路由器,Host A发送给Host B的报文通过Router A转发。
Router A与Router C不通时,在Host A上仍然可以ping通Host B。通过display vrrp命令查看备份组的信息。
# Router A与Router C不通时,显示Router A上备份组1的详细信息。
[RouterA-GigabitEthernet1/0] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 500
Admin Status : Up State : Backup
Config Pri : 110 Running Pri : 80
Preempt Mode : Yes Delay Time : 5000
Become Master : 2200ms left
Auth Type : Simple Key : ******
Version : 2
Virtual IP : 10.1.1.10
Master IP : 10.1.1.2
VRRP Track Information:
Track Object : 1 State : Negative Pri Reduced : 30
# Router A与Router C不通时,显示Router B上备份组1的详细信息。
[RouterB-GigabitEthernet1/0] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 500
Admin Status : Up State : Master
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 5000
Auth Type : Simple Key : ******
Version : 2
Virtual IP : 10.1.1.10
Virtual MAC : 0000-5e00-0101
Master IP : 10.1.1.2
以上显示信息表示Router A与Router C不通时,Router A的优先级降低为80,成为Backup路由器,Router B成为Master路由器,Host A发送给Host B的报文通过Router B转发。
· Router A和Router B属于虚拟IP地址为192.168.0.10的备份组1;
· 局域网内的主机上设置缺省网关为192.168.0.10,当Router A正常工作时,局域网内的主机通过Router A访问外部网络;Router A出现故障时,Router B接替其工作,局域网内的主机通过Router B访问外部网络;
· Master出现故障时,Backup若只依赖于VRRP通告报文的超时时间来判断是否应该抢占,切换时间一般在3秒~4秒之间,无法达到秒级以下的切换速度;如果Backup通过BFD检测Master的运行状态,则能够在毫秒级的时间内发现Master的故障,立即抢占成为Master,加快切换速度。
图1-3 VRRP、Track与BFD联动(Backup监视Master)配置组网图
(1) 在Router A上配置VRRP
<RouterA> system-view
[RouterA] interface gigabitethernet 1/0
# 创建备份组1,并配置备份组1的虚拟IP地址为192.168.0.10,Router A在备份组1中的优先级为110。
[RouterA-GigabitEthernet1/0] vrrp vrid 1 virtual-ip 192.168.0.10
[RouterA-GigabitEthernet1/0] vrrp vrid 1 priority 110
[RouterA-GigabitEthernet1/0] return
(2) 在Router B上配置BFD功能
# 配置BFD echo报文的源地址为10.10.10.10。
<RouterB> system-view
[RouterB] bfd echo-source-ip 10.10.10.10
(3) 在Router B上创建和BFD会话关联的Track项
# 创建和BFD会话关联的Track项1,并进入Track视图,检测Router A是否可达。
[RouterB] track 1 bfd echo interface gigabitethernet 1/0 remote ip 192.168.0.101 local ip 192.168.0.102
[RouterB-track-1] quit
(4) 在Router B上配置VRRP
# 创建备份组1,并配置备份组1的虚拟IP地址为192.168.0.10,备份组1监视Track项1的状态,当Track项状态为Negative时,Router B快速从Backup切换为Master状态。
[RouterB] interface gigabitethernet 1/0
[RouterB-GigabitEthernet1/0] vrrp vrid 1 virtual-ip 192.168.0.10
[RouterB-GigabitEthernet1/0] vrrp vrid 1 track 1 switchover
[RouterB-GigabitEthernet1/0] return
# 显示Router A上备份组的详细信息。
<RouterA> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 110 Running Pri : 110
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Version : 2
Virtual IP : 192.168.0.10
Virtual MAC : 0000-5e00-0101
Master IP : 192.168.0.101
# 显示Router B上备份组的详细信息。
<RouterB> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Version : 2
Virtual IP : 192.168.0.10
Master IP : 192.168.0.101
VRRP Track Information:
Track Object : 1 State : Positive Switchover
# 显示Router B上Track项1的信息。
<RouterB> display track 1
Track ID: 1
State: Positive
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: BFD
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
BFD session mode: Echo
Outgoing Interface: GigabitEthernet1/0
VPN instance name: --
Remote IP: 192.168.0.101
Local IP: 192.168.0.102
以上显示信息表示Track项状态为Positive时,Router A为Master路由器,Router B为Backup路由器。
# 打开Router B的VRRP状态调试信息开关和BFD事件通知调试信息开关。
<RouterB> terminal debugging
<RouterB> terminal monitor
<RouterB> debugging vrrp fsm
<RouterB> debugging bfd ntfy
# Router A出现故障时,Router B上输出如下调试信息。
*Dec 17 14:44:34:142 2019 RouterB BFD/7/DEBUG: Notify application:TRACK State:DOWN
*Dec 17 14:44:34:144 2019 RouterB VRRP4/7/FSM:
IPv4 GigabitEthernet1/0 | Virtual Router 1 : Backup --> Master reason: The status of the tracked object changed
# 显示Router B上的备份组详细信息。
<RouterB> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Version : 2
Virtual IP : 192.168.0.10
Virtual MAC : 0000-5e00-0101
Master IP : 192.168.0.102
VRRP Track Information:
Track Object : 1 State : Negative Switchover
以上调试信息表示,BFD探测到Router A出现故障后,立即由Track通知VRRP模块将Router B的状态切换为Master,不再等待VRRP通告报文的超时时间,从而保证Backup路由器能够快速切换为Master。
· Router A和Router B属于虚拟IP地址为192.168.0.10的备份组1;
· 局域网内的主机上设置缺省网关为192.168.0.10;
· Router A正常工作时,局域网内的主机通过Router A访问外部网络;Router A通过BFD检测到上行链路不通时,降低自己在备份组中的优先级,以便Router B抢占成为Master,保证局域网内的主机通过Router B正常通信。
图1-4 VRRP、Track与BFD联动(Master监视上行链路)配置组网图
(1) 在Router A上配置BFD功能
# 配置BFD echo报文的源地址为10.10.10.10。
<RouterA> system-view
[RouterA] bfd echo-source-ip 10.10.10.10
(2) 在Router A上创建和BFD会话关联的Track项
# 创建和BFD会话关联的Track项1,并进入Track视图,检测IP地址为1.1.1.2的上行设备是否可达。
[RouterA] track 1 bfd echo interface gigabitethernet 1/0 remote ip 1.1.1.2 local ip 1.1.1.1
[RouterA-track-1] quit
(3) 在Router A上配置VRRP
# 创建备份组1,配置备份组1的虚拟IP地址为192.168.0.10;Router A在备份组1中的优先级为110;配置备份组1监视Track项1的状态,当Track项状态为Negative时,Router A的优先级降低20。
[RouterA] interface gigabitethernet 2/0
[RouterA-GigabitEthernet2/0] vrrp vrid 1 virtual-ip 192.168.0.10
[RouterA-GigabitEthernet2/0] vrrp vrid 1 priority 110
[RouterA-GigabitEthernet2/0] vrrp vrid 1 track 1 priority reduced 20
[RouterA-GigabitEthernet2/0] return
(4) 在Router B上配置VRRP
# 创建备份组1,配置备份组1的虚拟IP地址为192.168.0.10。
<RouterB> system-view
[RouterB] interface gigabitethernet 2/0
[RouterB-GigabitEthernet2/0] vrrp vrid 1 virtual-ip 192.168.0.10
[RouterB-GigabitEthernet2/0] return
# 显示Router A上备份组的详细信息。
<RouterA> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 110 Running Pri : 110
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Version : 2
Virtual IP : 192.168.0.10
Virtual MAC : 0000-5e00-0101
Master IP : 192.168.0.101
VRRP Track Information:
Track Object : 1 State : Positive Pri Reduced : 20
# 显示Router A上Track项1的信息。
<RouterA> display track 1
Track ID: 1
State: Positive
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: BFD
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
BFD session mode: Echo
Outgoing interface: GigabitEthernet1/0
VPN instance name: --
Remote IP: 1.1.1.2
Local IP: 1.1.1.1
# 显示Router B上备份组的详细信息。
<RouterB> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Version : 2
Virtual IP : 192.168.0.10
Master IP : 192.168.0.101
以上显示信息表示Track项1的状态为Positive时,Router A为Master路由器,Router B为Backup路由器。
# 当Router A监视的上行链路出现故障时,Track项1的状态变为Negative。
<RouterA> display track 1
Track ID: 1
State: Negative
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: BFD
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
BFD session mode: Echo
Outgoing interface: GigabitEthernet1/0
VPN instance name: --
Remote IP: 1.1.1.2
Local IP: 1.1.1.1
# 查看Router A上备份组的详细信息。
<RouterA> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 110 Running Pri : 90
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Version : 2
Virtual IP : 192.168.0.10
Master IP : 192.168.0.102
VRRP Track Information:
Track Object : 1 State : Negative Pri Reduced : 20
# 显示Router B上备份组的详细信息。
<RouterB> display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet2/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Version : 2
Virtual IP : 192.168.0.10
Virtual MAC : 0000-5e00-0101
Master IP : 192.168.0.102
以上显示信息表示Router A通过BFD检测到上行链路不通时,将自己的优先级降低为90,从而保证Router B抢占成为Master。
Router A、Router B、Router C和Router D连接了20.1.1.0/24和30.1.1.0/24两个网段,在路由器上配置静态路由以实现两个网段的互通,并配置路由备份以提高网络的可靠性。
Router A作为20.1.1.0/24网段内主机的缺省网关,在Router A上存在两条到达30.1.1.0/24网段的静态路由,下一跳分别为Router B和Router C。这两条静态路由形成备份,其中:
· 下一跳为Router B的静态路由优先级高,作为主路由。该路由可达时,Router A通过Router B将报文转发到30.1.1.0/24网段。
· 下一跳为Router C的静态路由作为备份路由。
· 在Router A上通过静态路由、Track与NQA联动,实时判断主路由是否可达。当主路由不可达时,备份路由生效,Router A通过Router C将报文转发到30.1.1.0/24网段。
同样地,Router D作为30.1.1.0/24网段内主机的缺省网关,在Router D上存在两条到达20.1.1.0/24网段的静态路由,下一跳分别为Router B和Router C。这两条静态路由形成备份,其中:
· 下一跳为Router B的静态路由优先级高,作为主路由。该路由可达时,Router D通过Router B将报文转发到20.1.1.0/24网段。
· 下一跳为Router C的静态路由作为备份路由。
· 在Router D上通过静态路由、Track与NQA联动,实时判断主路由是否可达。当主路由不可达时,备份路由生效,Router D通过Router C将报文转发到20.1.1.0/24网段。
图1-5 静态路由、Track与NQA联动配置组网图
(1) 按照图1-5配置各接口的IP地址,具体配置过程略。
(2) 配置Router A
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.1.1.2,优先级为缺省值60,该路由与Track项1关联。
<RouterA> system-view
[RouterA] ip route-static 30.1.1.0 24 10.1.1.2 track 1
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.3.1.3,优先级为80。
[RouterA] ip route-static 30.1.1.0 24 10.3.1.3 preference 80
# 配置到达10.2.1.4的静态路由:下一跳地址为10.1.1.2。
[RouterA] ip route-static 10.2.1.4 24 10.1.1.2
# 创建管理员名为admin、操作标签为test的NQA测试组。
[RouterA] nqa entry admin test
# 配置测试类型为ICMP-echo。
[RouterA-nqa-admin-test] type icmp-echo
# 配置测试的目的地址为10.2.1.4,下一跳地址为10.1.1.2,以便通过NQA检测Router A-Router B-Router D这条路径的连通性。
[RouterA-nqa-admin-test-icmp-echo] destination ip 10.2.1.4
[RouterA-nqa-admin-test-icmp-echo] next-hop ip 10.1.1.2
# 配置测试频率为100ms。
[RouterA-nqa-admin-test-icmp-echo] frequency 100
# 配置联动项1(连续失败5次触发联动)。
[RouterA-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only
[RouterA-nqa-admin-test-icmp-echo] quit
# 启动探测。
[RouterA] nqa schedule admin test start-time now lifetime forever
# 配置Track项1,并进入Track视图,关联NQA测试组(管理员为admin,操作标签为test)的联动项1。
[RouterA] track 1 nqa entry admin test reaction 1
[RouterA-track-1] quit
(3) 配置Router B
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.2.1.4。
<RouterB> system-view
[RouterB] ip route-static 30.1.1.0 24 10.2.1.4
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.1.1.1。
[RouterB] ip route-static 20.1.1.0 24 10.1.1.1
(4) 配置Router C
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.4.1.4。
<RouterC> system-view
[RouterC] ip route-static 30.1.1.0 24 10.4.1.4
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.3.1.1。
[RouterC] ip route-static 20.1.1.0 24 10.3.1.1
(5) 配置Router D
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.2.1.2,优先级为缺省值60,该路由与Track项1关联。
<RouterD> system-view
[RouterD] ip route-static 20.1.1.0 24 10.2.1.2 track 1
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.4.1.3,优先级为80。
[RouterD] ip route-static 20.1.1.0 24 10.4.1.3 preference 80
# 配置到达10.1.1.1的静态路由:下一跳地址为10.2.1.2。
[RouterD] ip route-static 10.1.1.1 24 10.2.1.2
# 创建管理员名为admin、操作标签为test的NQA测试组。
[RouterD] nqa entry admin test
# 配置测试类型为ICMP-echo。
[RouterD-nqa-admin-test] type icmp-echo
# 配置测试的目的地址为10.1.1.1,下一跳地址为10.2.1.2,以便通过NQA检测Router D-Router B-Router A这条路径的连通性。
[RouterD-nqa-admin-test-icmp-echo] destination ip 10.1.1.1
[RouterD-nqa-admin-test-icmp-echo] next-hop ip 10.2.1.2
# 配置测试频率为100ms。
[RouterD-nqa-admin-test-icmp-echo] frequency 100
# 配置联动项1(连续失败5次触发联动)。
[RouterD-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only
[RouterD-nqa-admin-test-icmp-echo] quit
# 启动探测。
[RouterD] nqa schedule admin test start-time now lifetime forever
# 配置Track项1,并进入Track视图,关联NQA测试组(管理员为admin,操作标签为test)的联动项1。
[RouterD] track 1 nqa entry admin test reaction 1
[RouterD-track-1] quit
# 显示Router A上Track项的信息。
[RouterA] display track all
Track ID: 1
State: Positive
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: NQA
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
NQA entry: admin test
Reaction: 1
Remote IP/URL: 10.2.1.4
Local IP:--
Interface:--
# 显示Router A的路由表。
[RouterA] display ip routing-table
Destinations : 10 Routes : 10
Destination/Mask Proto Pre Cost NextHop Interface
10.1.1.0/24 Direct 0 0 10.1.1.1 GE1/0
10.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
10.2.1.0/24 Static 60 0 10.1.1.2 GE1/0
10.3.1.0/24 Direct 0 0 10.3.1.1 GE2/0
10.3.1.1/32 Direct 0 0 127.0.0.1 InLoop0
20.1.1.0/24 Direct 0 0 20.1.1.1 GE3/0
20.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
30.1.1.0/24 Static 60 0 10.1.1.2 GE1/0
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
以上显示信息表示,NQA测试的结果为主路由可达(Track项状态为Positive),Router A通过Router B将报文转发到30.1.1.0/24网段。
# 在Router B上删除接口GigabitEthernet1/0的IP地址。
<RouterB> system-view
[RouterB] interface gigabitethernet 1/0
[RouterB-GigabitEthernet1/0] undo ip address
# 显示Router A上Track项的信息。
[RouterA] display track all
Track ID: 1
State: Negative
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: NQA
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
NQA entry: admin test
Reaction: 1
Remote IP/URL: 10.2.1.4
Local IP:--
Interface:--
# 显示Router A的路由表。
[RouterA] display ip routing-table
Destinations : 10 Routes : 10
Destination/Mask Proto Pre Cost NextHop Interface
10.1.1.0/24 Direct 0 0 10.1.1.1 GE1/0
10.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
10.2.1.0/24 Static 60 0 10.1.1.2 GE1/0
10.3.1.0/24 Direct 0 0 10.3.1.1 GE2/0
10.3.1.1/32 Direct 0 0 127.0.0.1 InLoop0
20.1.1.0/24 Direct 0 0 20.1.1.1 GE3/0
20.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
30.1.1.0/24 Static 80 0 10.3.1.3 GE2/0
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
以上显示信息表示,NQA测试的结果为主路由不可达(Track项状态为Negative),则备份路由生效,Router A通过Router C将报文转发到30.1.1.0/24网段。
# 主路由出现故障后,20.1.1.0/24网段内的主机仍然可以与30.1.1.0/24网段内的主机通信。
[RouterA] ping -a 20.1.1.1 30.1.1.1
Ping 30.1.1.1: 56 data bytes, press CTRL_C to break
Reply from 30.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms
Reply from 30.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms
Reply from 30.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms
Reply from 30.1.1.1: bytes=56 Sequence=4 ttl=254 time=2 ms
Reply from 30.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms
--- Ping statistics for 30.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss
round-trip min/avg/max/std-dev = 1/1/2/1 ms
# Router D上的显示信息与Router A类似。主路由出现故障后,30.1.1.0/24网段内的主机仍然可以与20.1.1.0/24网段内的主机通信。
[RouterD] ping -a 30.1.1.1 20.1.1.1
Ping 20.1.1.1: 56 data bytes, press CTRL_C to break
Reply from 20.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms
Reply from 20.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms
Reply from 20.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms
Reply from 20.1.1.1: bytes=56 Sequence=4 ttl=254 time=1 ms
Reply from 20.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms
--- Ping statistics for 20.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss
round-trip min/avg/max/std-dev = 1/1/2/1 ms
Router A、Router B和Router C连接了20.1.1.0/24和30.1.1.0/24两个网段,在路由器上配置静态路由以实现两个网段的互通,并配置路由备份以提高网络的可靠性。
Router A作为20.1.1.0/24网段内主机的缺省网关,在Route A上存在两条到达30.1.1.0/24网段的静态路由,下一跳分别为Router B和Router C。这两条静态路由形成备份,其中:
· 下一跳为Router B的静态路由优先级高,作为主路由。该路由可达时,Router A通过Router B将报文转发到30.1.1.0/24网段。
· 下一跳为Router C的静态路由作为备份路由。
· 在Router A上通过静态路由、Track与BFD联动,实时判断主路由是否可达。当主路由不可达时,BFD能够快速地检测到路由故障,使得备份路由生效,Router A通过Router C和Router B将报文转发到30.1.1.0/24网段。
同样地,Router B作为30.1.1.0/24网段内主机的缺省网关,在Route B上存在两条到达20.1.1.0/24网段的静态路由,下一跳分别为Router A和Router C。这两条静态路由形成备份,其中:
· 下一跳为Router A的静态路由优先级高,作为主路由。该路由可达时,Router B通过Router A将报文转发到20.1.1.0/24网段。
· 下一跳为Router C的静态路由作为备份路由。
· 在Router B上通过静态路由、Track与BFD联动,实时判断主路由是否可达。当主路由不可达时,BFD能够快速地检测到路由故障,使得备份路由生效,Router B通过Router C和Router A将报文转发到20.1.1.0/24网段。
图1-6 静态路由、Track与BFD联动配置组网图
(1) 按照图1-6配置各接口的IP地址,具体配置过程略。
(2) 配置Router A
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.2.1.2,优先级为缺省值60,该路由与Track项1关联。
<RouterA> system-view
[RouterA] ip route-static 30.1.1.0 24 10.2.1.2 track 1
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.3.1.3,优先级为80。
[RouterA] ip route-static 30.1.1.0 24 10.3.1.3 preference 80
# 配置BFD echo报文的源地址为10.10.10.10。
[RouterA] bfd echo-source-ip 10.10.10.10
# 创建和BFD会话关联的Track项1,并进入Track视图,检测Router A是否可以与静态路由的下一跳Router B互通。
[RouterA] track 1 bfd echo interface gigabitethernet 1/0 remote ip 10.2.1.2 local ip 10.2.1.1
[RouterA-track-1] quit
(3) 配置Router B
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.2.1.1,优先级为缺省值60,该路由与Track项1关联。
<RouterB> system-view
[RouterB] ip route-static 20.1.1.0 24 10.2.1.1 track 1
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.4.1.3,优先级为80。
[RouterB] ip route-static 20.1.1.0 24 10.4.1.3 preference 80
# 配置BFD echo报文的源地址为1.1.1.1。
[RouterB] bfd echo-source-ip 1.1.1.1
# 创建和BFD会话关联的Track项1,并进入Track视图,检测Router B是否可以与静态路由的下一跳Router A互通。
[RouterB] track 1 bfd echo interface gigabitethernet 1/0 remote ip 10.2.1.1 local ip 10.2.1.2
[RouterB-track-1] quit
(4) 配置Router C
# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.4.1.2。
<RouterC> system-view
[RouterC] ip route-static 30.1.1.0 24 10.4.1.2
# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.3.1.1。
[RouterC] ip route-static 20.1.1.0 24 10.3.1.1
# 显示Router A上Track项的信息。
[RouterA] display track all
Track ID: 1
State: Positive
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: BFD
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
BFD session mode: Echo
Outgoing interface: GigabitEthernet1/0
VPN instance name: --
Remote IP: 10.2.1.2
Local IP: 10.2.1.1
# 显示Router A的路由表。
[RouterA] display ip routing-table
Destinations : 9 Routes : 9
Destination/Mask Proto Pre Cost NextHop Interface
10.2.1.0/24 Direct 0 0 10.2.1.1 GE1/0
10.2.1.1/32 Direct 0 0 127.0.0.1 InLoop0
10.3.1.0/24 Direct 0 0 10.3.1.1 GE2/0
10.3.1.1/32 Direct 0 0 127.0.0.1 InLoop0
20.1.1.0/24 Direct 0 0 20.1.1.1 GE3/0
20.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
30.1.1.0/24 Static 60 0 10.2.1.2 GE1/0
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
以上显示信息表示,BFD检测的结果为下一跳地址10.2.1.2可达(Track项状态为Positive),主路由生效,Router A通过Router B将报文转发到30.1.1.0/24网段。
# 在Router B上删除接口GigabitEthernet1/0的IP地址。
<RouterB> system-view
[RouterB] interface gigabitethernet 1/0
[RouterB-GigabitEthernet1/0] undo ip address
# 显示Router A上Track项的信息。
[RouterA] display track all
Track ID: 1
State: Negative
Duration: 0 days 0 hours 0 minutes 32 seconds
Tracked object type: BFD
Notification delay: Positive 0, Negative 0 (in seconds)
Tracked object:
BFD session mode: Echo
Outgoing interface: GigabitEthernet1/0
VPN instance name: --
Remote IP: 10.2.1.2
Local IP: 10.2.1.1
# 显示Router A的路由表。
[RouterA] display ip routing-table
Destinations : 9 Routes : 9
Destination/Mask Proto Pre Cost NextHop Interface
10.2.1.0/24 Direct 0 0 10.2.1.1 GE1/0
10.2.1.1/32 Direct 0 0 127.0.0.1 InLoop0
10.3.1.0/24 Direct 0 0 10.3.1.1 GE2/0
10.3.1.1/32 Direct 0 0 127.0.0.1 InLoop0
20.1.1.0/24 Direct 0 0 20.1.1.1 GE3/0
20.1.1.1/32 Direct 0 0 127.0.0.1 InLoop0
30.1.1.0/24 Static 80 0 10.3.1.3 GE2/0
127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0
127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0
以上显示信息表示,BFD检测的结果为下一跳地址10.2.1.2不可达(Track项状态为Negative),备份路由生效,Router A通过Router C和Router B将报文转发到30.1.1.0/24网段。
# 主路由出现故障后,20.1.1.0/24网段内的主机仍然可以与30.1.1.0/24网段内的主机通信。
[RouterA] ping -a 20.1.1.1 30.1.1.1
Ping 30.1.1.1: 56 data bytes, press CTRL_C to break
Reply from 30.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms
Reply from 30.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms
Reply from 30.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms
Reply from 30.1.1.1: bytes=56 Sequence=4 ttl=254 time=2 ms
Reply from 30.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms
--- Ping statistics for 30.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss
round-trip min/avg/max/std-dev = 1/1/2/1 ms
# Router B上的显示信息与Router A类似。主路由出现故障后,30.1.1.0/24网段内的主机仍然可以与20.1.1.0/24网段内的主机通信。
[RouterB] ping -a 30.1.1.1 20.1.1.1
Ping 20.1.1.1: 56 data bytes, press CTRL_C to break
Reply from 20.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms
Reply from 20.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms
Reply from 20.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms
Reply from 20.1.1.1: bytes=56 Sequence=4 ttl=254 time=1 ms
Reply from 20.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms
--- Ping statistics for 20.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss
round-trip min/avg/max/std-dev = 1/1/2/1 ms
· Host A需要访问Internet上的Host B,Host A的缺省网关为10.1.1.10/24;
· Router A和Router B属于虚拟IP地址为10.1.1.10的备份组1;
· 当Router A正常工作时,Host A发送给Host B的报文通过Router A转发;当通过接口管理监测到Router A连接上行链路的接口down时,Host A发送给Host B的报文通过Router B转发。
图1-7 VRRP、Track与接口管理联动配置组网图
(1) 按照图1-7配置各接口的IP地址,具体配置过程略。
(2) 在Router A上配置Track项
# 创建Track项1,并进入Track视图,与上行接口GigabitEthernet2/0的链路状态关联。
[RouterA] track 1 interface gigabitethernet 2/0
[RouterA-track-1] quit
(3) 在Router A上配置VRRP
# 创建备份组1,并配置备份组1的虚拟IP地址为10.1.1.10。
[RouterA] interface gigabitethernet 1/0
[RouterA-GigabitEthernet1/0] vrrp vrid 1 virtual-ip 10.1.1.10
# 设置Router A在备份组1中的优先级为110。
[RouterA-GigabitEthernet1/0] vrrp vrid 1 priority 110
# 设置监视Track项。
[RouterA-GigabitEthernet1/0] vrrp vrid 1 track 1 priority reduced 30
(4) 在Router B上配置VRRP
<RouterB> system-view
[RouterB] interface gigabitethernet 1/0
# 创建备份组1,并配置备份组1的虚拟IP地址为10.1.1.10。
[RouterB-GigabitEthernet1/0] vrrp vrid 1 virtual-ip 10.1.1.10
配置完成后,在Host A上可以ping通Host B。通过display vrrp命令查看配置后的结果。
# 显示Router A上备份组1的详细信息。
[RouterA-GigabitEthernet1/0] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 110 Running Pri : 110
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Version : 2
Virtual IP : 10.1.1.10
Virtual MAC : 0000-5e00-0101
Master IP : 10.1.1.1
VRRP Track Information:
Track Object : 1 State : Positive Pri Reduced : 30
# 显示Router B上备份组1的详细信息。
[RouterB-GigabitEthernet1/0] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Version : 2
Virtual IP : 10.1.1.10
Master IP : 10.1.1.1
以上显示信息表示在备份组1中Router A为Master路由器,Router B为Backup路由器,Host A发送给Host B的报文通过Router A转发。
# 在Router A上关闭上行接口GigabitEthernet2/0。
[RouterA-GigabitEthernet1/0] interface gigabitethernet 2/0
[RouterA-GigabitEthernet2/0] shutdown
此时,在Host A上仍然可以ping通Host B。通过display vrrp命令查看备份组的信息。
# 关闭Router A的上行接口后,显示Router A上备份组1的详细信息。
[RouterA-GigabitEthernet2/0] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 110 Running Pri : 80
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Version : 2
Virtual IP : 10.1.1.10
Master IP : 10.1.1.2
VRRP Track Information:
Track Object : 1 State : Negative Pri Reduced : 30
# 关闭Router A的上行接口后,显示Router B上备份组1的详细信息。
[RouterB-GigabitEthernet1/0] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Version : 2
Virtual IP : 10.1.1.10
Virtual MAC : 0000-5e00-0101
Master IP : 10.1.1.2
以上显示信息表示关闭Router A的上行接口后,Router A的优先级降低为80,成为Backup路由器,Router B成为Master路由器,Host A发送给Host B的报文通过Router B转发。
· Host A需要访问Internet上的Host B,Host A的缺省网关为10.1.1.10/24;
· Router A和Router B属于虚拟IP地址为10.1.1.10的VRRP备份组1;
· Router A和Router B分别与Router C和Router D建立BGP邻居,学习到缺省路由0.0.0.0/0;
· 当Router A正常工作时,Host A发送给Host B的报文通过Router A转发;当通过路由管理监测到Router A学到的缺省路由被删除时,Host A发送给Host B的报文通过Router B转发。
图1-8 VRRP、Track与路由管理联动配置组网图
(1) 按照图1-8配置各接口的IP地址,具体配置过程略。
(2) Router A与Router C建立IBGP邻居,Router C向Router A发布缺省路由;Router B与Router D配置类似。
<RouterA> system-view
[RouterA] bgp 100
[RouterA-bgp-default] peer 10.1.2.2 as-number 100
[RouterA-bgp-default] address-family ipv4
[RouterA-bgp-default-ipv4] peer 10.1.2.2 enable
<RouterC> system-view
[RouterC] bgp 100
[RouterC-bgp-default] peer 10.1.2.1 as-number 100
[RouterC-bgp-default] address-family ipv4
[RouterC-bgp-default-ipv4] peer 10.1.2.1 enable
[RouterC-bgp-default-ipv4] peer 10.1.2.1 default-route-advertise
[RouterC-bgp-default-ipv4] quit
(3) 在Router A上配置Track项
# 创建Track项1,并进入Track视图,与到达Host B的缺省路由0.0.0.0/0建立关联。
[RouterA] track 1 ip route 0.0.0.0 0.0.0.0 reachability
[RouterA-track-1] quit
(4) 在Router A上配置VRRP
# 创建VRRP备份组1,并配置VRRP备份组1的虚拟IP地址为10.1.1.10。
[RouterA] interface gigabitethernet 1/0
[RouterA-GigabitEthernet1/0] vrrp vrid 1 virtual-ip 10.1.1.10
# 设置Router A在VRRP备份组1中的优先级为110。
[RouterA-GigabitEthernet1/0] vrrp vrid 1 priority 110
# 设置监视Track项,当Track项状态变为Negative,设备优先级降低30。
[RouterA-GigabitEthernet1/0] vrrp vrid 1 track 1 priority reduced 30
[RouterA-GigabitEthernet1/0] quit
(5) 在Router B上配置VRRP
<RouterB> system-view
[RouterB] interface gigabitethernet 1/0
# 创建VRRP备份组1,并配置VRRP备份组1的虚拟IP地址为10.1.1.10。
[RouterB-GigabitEthernet1/0] vrrp vrid 1 virtual-ip 10.1.1.10
[RouterB-GigabitEthernet1/0] quit
配置完成后,在Host A上可以ping通Host B。通过display vrrp命令查看配置后的结果。
# 显示Router A上备份组1的详细信息。
[RouterA] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 110 Running Pri : 110
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Version : 2
Virtual IP : 10.1.1.10
Virtual MAC : 0000-5e00-0101
Master IP : 10.1.1.1
VRRP Track Information:
Track Object : 1 State : Positive Pri Reduced : 30
# 显示Router B上备份组1的详细信息。
[RouterB] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Version : 2
Virtual IP : 10.1.1.10
Master IP : 10.1.1.1
以上显示信息表示在备份组1中Router A为Master路由器,Router B为Backup路由器,Host A发送给Host B的报文通过Router A转发。
# 在Router C上关闭与对等体10.1.2.1交换路由信息的能力,使Router A的缺省路由0.0.0.0/0被删除。
[RouterC-bgp-default-ipv4] undo peer 10.1.2.1 enable
此时,在Host A上仍然可以ping通Host B。通过display vrrp命令查看备份组的信息。
# 显示Router A上备份组1的详细信息。
[RouterA] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Backup
Config Pri : 110 Running Pri : 80
Preempt Mode : Yes Delay Time : 0
Become Master : 2200ms left
Auth Type : None
Version : 2
Virtual IP : 10.1.1.10
Master IP : 10.1.1.2
VRRP Track Information:
Track Object : 1 State : Negative Pri Reduced : 30
#显示Router B上备份组1的详细信息。
[RouterB] display vrrp verbose
IPv4 Virtual Router Information:
Running Mode : Standard
Total number of virtual routers : 1
Interface GigabitEthernet1/0
VRID : 1 Adver Timer : 100
Admin Status : Up State : Master
Config Pri : 100 Running Pri : 100
Preempt Mode : Yes Delay Time : 0
Auth Type : None
Version : 2
Virtual IP : 10.1.1.10
Virtual MAC : 0000-5e00-0101
Master IP : 10.1.1.2
以上显示信息表示Router A缺省路由被删除后,Router A的优先级降低为80,成为Backup路由器,Router B成为Master路由器,Host A发送给Host B的报文通过Router B转发。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!