• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

16-可靠性配置指導

目錄

04-Track配置

本章節下載 04-Track配置  (502.65 KB)

04-Track配置

  錄

1 Track

1.1 Track簡介

1.1.1 聯動功能實現機製

1.1.2 與Track模塊實現聯動功能的監測模塊

1.1.3 與Track模塊實現聯動功能的應用模塊

1.2 Track配置限製和指導

1.3 聯動功能應用舉例

1.4 Track配置任務簡介

1.5 配置Track與單個監測模塊聯動

1.5.1 配置Track與NQA聯動

1.5.2 配置Track與BFD聯動

1.5.3 配置Track與接口管理聯動

1.5.4 配置Track與路由管理聯動

1.6 配置Track與監測對象列表聯動

1.6.1 配置Track與布爾類型的監測對象列表聯動

1.6.2 配置Track與比例類型的監測對象列表聯動

1.6.3 配置Track與權重類型的監測對象列表聯動

1.7 配置Track與應用模塊聯動

1.7.1 Track與應用模塊聯動配置準備

1.7.2 配置Track與VRRP聯動

1.7.3 配置Track與靜態路由聯動

1.7.4 配置Track與策略路由聯動

1.7.5 配置Track與冗餘組聯動

1.7.6 配置Track與VXLAN聯動

1.7.7 配置Track與EAA聯動

1.7.8 配置Track與安全策略聯動

1.8 Track顯示和維護

1.9 Track典型配置舉例

1.9.1 VRRP、Track與NQA聯動配置舉例(Master監視上行鏈路)

1.9.2 VRRP、Track與BFD聯動配置舉例(Backup監視Master)

1.9.3 VRRP、Track與BFD聯動配置舉例(Master監視上行鏈路)

1.9.4 靜態路由、Track與NQA聯動配置舉例

1.9.5 靜態路由、Track與BFD聯動配置舉例

1.9.6 VRRP、Track與接口管理聯動配置舉例(Master監視上行接口)

1.9.7 VRRP、Track與路由管理聯動配置舉例(Master監視上行鏈路)

 


1 Track

1.1  Track簡介

Track用於在監測模塊、Track模塊和應用模塊之間建立關聯,來實現這些模塊之間的聯合動作。聯動功能在應用模塊和監測模塊之間增加了Track模塊,通過Track模塊屏蔽不同監測模塊的差異,將監測結果以統一的形式通知給應用模塊,從而簡化應用模塊的處理。

1.1.1  聯動功能實現機製

圖1-1所示,聯動功能利用監測模塊對鏈路狀態、網絡性能等進行監測,並通過Track模塊將監測結果及時通知給應用模塊,以便應用模塊進行相應的處理。例如,在NQA、Track和靜態路由之間建立聯動,利用NQA監測靜態路由的下一跳地址是否可達。NQA監測到下一跳不可達時,通過Track通知靜態路由模塊該監測結果,以便靜態路由模塊將該條路由置為無效,確保報文不再通過該靜態路由轉發。

圖1-1 聯動功能實現示意圖

 

1. Track模塊與監測模塊聯動

Track模塊通過Track項與監測模塊建立關聯。Track項定義了Positive、Negative和NotReady三種狀態。監測模塊負責對接口狀態、鏈路狀態等進行監測,並將監測結果通知給Track模塊;Track模塊根據監測結果改變Track項的狀態。

·     如果監測結果為監測對象工作正常(如接口處於up狀態、網絡可達),則對應Track項的狀態為Positive。

·     如果監測結果為監測對象出現異常(如接口處於down狀態、網絡不可達),則對應Track項的狀態為Negative。

·     如果監測結果無效(如NQA作為監測模塊時,與Track項關聯的NQA測試組不存在),則對應Track項的狀態為NotReady。

2. Track模塊與應用模塊聯動

應用模塊通過引用Track項與Track模塊建立關聯。Track項的狀態改變後,通知應用模塊;應用模塊根據Track項的狀態,及時進行相應的處理,從而避免通信的中斷或服務質量的降低。

1.1.2  與Track模塊實現聯動功能的監測模塊

目前,可以與Track模塊實現聯動功能的監測模塊包括:

·     NQA(Network Quality Analyzer,網絡質量分析)

·     BFD(Bidirectional Forwarding Detection,雙向轉發檢測)

·     接口管理

·     路由管理

另外,Track模塊支持與監測模塊列表建立關聯。監測對象列表是多個監測對象的集合,這些監測對象依據其狀態和列表的類型共同決定Track項的狀態,主要有4種類型的列表:

·     布爾與類型列表:基於列表中對象狀態的布爾與運算結果決定Track項的狀態。

·     布爾或類型列表:基於列表中對象狀態的布爾或運算結果決定Track項的狀態。

·     比例類型列表:由Track列表中Positive對象/Negative對象的總比例和threshold percentage命令配置的門限值的大小決定Track項的狀態。

·     權重類型列表:由Track列表中Positive對象/Negative對象的總權重和threshold weight命令配置的權重值的大小決定Track項的狀態。

1.1.3  與Track模塊實現聯動功能的應用模塊

目前,可以與Track模塊實現聯動功能的應用模塊包括:

·     VRRP(Virtual Router Redundancy Protocol,虛擬路由器冗餘協議)

·     靜態路由

·     策略路由

·     冗餘組

·     VXLAN

·     EAA

·     安全策略

1.2  Track配置限製和指導

在某些情況下,Track項狀態發生變化後,如果立即通知應用模塊,則可能會由於路由無法及時恢複等原因,導致通信中斷。例如,VRRP備份組中Master路由器通過Track監視上行接口的狀態。上行接口出現故障時,Track通知Master路由器降低優先級,使得Backup路由器搶占成為新的Master,負責轉發報文。當上行接口恢複時,如果Track立即通知原來的Master路由器恢複優先級,該路由器將立即承擔轉發任務。此時該路由器可能尚未恢複上行的路由,從而導致報文轉發失敗。在這種情況下,用戶可以配置Track項狀態發生變化時,延遲一定的時間通知應用模塊。

1.3  聯動功能應用舉例

下麵以NQA、Track和靜態路由聯動為例,說明聯動功能的工作原理。

用戶在設備上配置了一條靜態路由,下一跳地址為192.168.0.88。如果192.168.0.88可達,則報文可以通過該靜態路由轉發,該靜態路由有效;如果192.168.0.88不可達,則通過該靜態路由轉發報文會導致報文轉發失敗,此時,需要將該靜態路由置為無效。通過在NQA、Track模塊和靜態路由之間建立聯動,可以實現實時監測下一跳的可達性,以便及時判斷靜態路由是否有效。

在此例中聯動功能的配置方法及其工作原理為:

(1)     創建NQA測試組,通過NQA測試組監測目的地址192.168.0.88是否可達。

(2)     創建和NQA測試組關聯的Track項。192.168.0.88可達時,NQA會將監測結果通知給Track模塊,Track模塊將該Track項的狀態變為Positive;192.168.0.88不可達時,NQA將監測結果通知給Track模塊,Track模塊將該Track項的狀態變為Negative。

(3)     配置這條靜態路由和Track項關聯。如果Track模塊通知靜態路由Track項的狀態為Positive,則靜態路由模塊將這條路由置為有效;如果Track模塊通知靜態路由Track項的狀態為Negative,則靜態路由模塊將這條路由置為無效。

1.4  Track配置任務簡介

為了實現聯動功能,需要在Track與監測模塊、Track與應用模塊之間分別建立聯動關係。Track配置任務如下:

(1)     配置Track與單個監控模塊聯動。

¡     配置Track與NQA聯動

¡     配置Track與BFD聯動

¡     配置Track與接口管理聯動

¡     配置Track與路由管理聯動

(2)     配置Track與監測對象列表聯動

¡     配置Track與布爾類型的監測對象列表聯動

¡     配置Track與比例類型的監測對象列表聯動

¡     配置Track與權重類型的監測對象列表聯動

(3)     配置Track與應用模塊聯動。

¡     配置Track與VRRP聯動

¡     配置Track與靜態路由聯動

¡     配置Track與策略路由聯動

¡     配置Track與冗餘組聯動

¡     配置Track與VXLAN聯動

¡     配置Track與EAA聯動

¡     配置Track與安全策略聯動

1.5  配置Track與單個監測模塊聯動

1.5.1  配置Track與NQA聯動

1. 功能簡介

NQA測試組周期性地探測某個目的地址是否可達、是否可以與某個目的服務器建立TCP連接等。如果在Track項和NQA測試組之間建立了關聯,則當連續探測失敗的次數達到指定的閾值時,NQA將通知Track模塊監測對象出現異常,Track模塊將與NQA測試組關聯的Track項的狀態置為Negative;否則,NQA通知Track模塊監測對象正常工作,Track模塊將Track項的狀態置為Positive。NQA的詳細介紹,請參見“網絡管理和監控配置指導”中的“NQA”。

2. 配置限製和指導

配置Track項時,引用的NQA測試組或聯動項可以不存在,此時該Track項的狀態為NotReady。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建與NQA測試組中指定聯動項關聯的Track項,並進入Track視圖。

track track-entry-number nqa entry admin-name operation-tag reaction item-number

配置Track項時,引用的NQA測試組或聯動項可以不存在,此時該Track項的狀態為NotReady。

(3)     指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.5.2  配置Track與BFD聯動

1. 功能簡介

如果在Track項和BFD會話之間建立了關聯,則當BFD判斷出對端不可達時,BFD會通知Track模塊將與BFD會話關聯的Track項的狀態置為Negative;否則,通知Track模塊將Track項的狀態置為Positive。

BFD會話支持兩種工作方式:Echo報文方式和控製報文方式。Track項隻能與Echo報文方式的BFD會話建立關聯,不能與控製報文方式的BFD會話建立聯動。BFD的詳細介紹,請參見“可靠性配置指導”中的“BFD”。

2. 配置限製和指導

配置Track與BFD聯動時,VRRP備份組的虛擬IP地址不能作為BFD會話探測的本地地址和遠端地址。

3. 配置準備

配置Track與BFD聯動前,需要配置BFD echo報文的源地址,配置方法請參見“可靠性配置指導”中的“BFD”。

4. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建和BFD會話關聯的Track項,並進入Track視圖。

track track-entry-number bfd echo interface interface-type interface-number remote ip remote-ip-address local ip local-ip-address

配置Track與BFD聯動時,VRRP備份組的虛擬IP地址不能作為BFD會話探測的本地地址和遠端地址。

(3)     指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.5.3  配置Track與接口管理聯動

1. 功能簡介

接口管理用來監視接口的鏈路狀態、物理狀態和網絡層協議狀態。如果在Track項和接口之間建立了關聯,則當接口的鏈路狀態、物理狀態或網絡層協議狀態為up時,接口管理通知Track模塊將與接口關聯的Track項的狀態置為Positive;接口的鏈路狀態、物理狀態或網絡層協議狀態為down時,接口管理通知Track模塊將Track項的狀態為Negative。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建和接口管理關聯的Track項,並進入Track視圖。請至少選擇其中一項進行配置。

¡     監視接口的鏈路狀態。

track track-entry-number interface interface-type interface-number

¡     監視接口的物理狀態。

track track-entry-number interface interface-type interface-number physical

¡     監視接口的網絡層協議狀態。

track track-entry-number interface interface-type interface-number protocol { ipv4 | ipv6 }

(3)     指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.5.4  配置Track與路由管理聯動

1. 功能簡介

如果在Track項和路由管理之間建立了關聯,當對應的路由條目在路由表中存在時,路由管理通知Track模塊將與之關聯的Track項狀態設置為Positive;當對應的路由條目在路由表中被刪除時,路由管理將通知Track模塊將與之關聯的Track項狀態設置為Negative。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建與路由管理關聯的Track項,並進入Track視圖。

track track-entry-number ip route [ vpn-instance vpn-instance-name ] ip-address { mask-length | mask } reachability

(3)     指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.6  配置Track與監測對象列表聯動

1.6.1  配置Track與布爾類型的監測對象列表聯動

1. 功能簡介

對於布爾與類型的列表,如果列表中的所有監測對象的狀態都是Positive,那麼此Track項的狀態為Positive;如果有一個或多個監測對象的狀態為Negative,那麼此Track項的狀態為Negative。對於布爾或類型的列表,如果列表中至少有一個監測對象的狀態是Positive,那麼此Track項的狀態為Positive,如果所有的監測對象的狀態都是Negative,那麼此Track項的狀態為Negative。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建與單個監控對象關聯的Track項。

請參見“1.5  配置Track與單個監測模塊聯動”。

可配置至少一個與單個監控對象關聯的Track項。

(3)     創建和布爾類型列表關聯的Track項,並進入Track視圖。

track track-entry-number list boolean { and | or }

(4)     向列表中添加與單個監測對象聯動的Track項。

object track-entry-number [ not ]

Track列表中需添加所有需要聯動的Track對象。

(5)     (可選)指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.6.2  配置Track與比例類型的監測對象列表聯動

1. 功能簡介

Track項的狀態由Track列表中Positive對象/Negative對象的總比例和threshold percentage命令配置的門限值的大小決定。當列表中Positive對象所占百分比大於或等於Positive門限值時,Track項狀態變為Positive;小於或等於Negative門限值時,Track項狀態變為Negative。當關聯列表中的Positive對象比例小於Positive參數指定值且大於Negative參數指定值時,Track項狀態保持不變。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建與單個監控對象關聯的Track項。

請參見“1.5  配置Track與單個監測模塊聯動”。

可配置至少一個與單個監控對象關聯的Track項。

(3)     創建和比例類型列表關聯的Track項,並進入Track視圖。

track track-entry-number list threshold percentage

(4)     向列表中添加與單個監測對象聯動的Track項。

object track-entry-number

Track列表中需添加所有需要聯動的Track對象。

(5)     配置狀態變化的門限值。

threshold percentage { negative negative-threshold | positive positive-threshold } *

缺省情況下,Negative狀態門限值為0%,Positive狀態門限值為1%。

(6)     (可選)指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.6.3  配置Track與權重類型的監測對象列表聯動

1. 功能簡介

Track項的狀態由Track列表中Positive對象/Negative對象的總權重和threshold weight命令配置的權重值的大小決定。每個加入列表的Track對象都擁有一個權重值,當處於Positive的監測項的權重之和大於或等於Positive門限值時,Track項狀態變為Positive;當處於Positive的監測項的權重之和小於或等於Negative門限值時,Track項狀態變為Negative。當關聯列表中的Positive對象權重小於Positive參數指定值且大於Negative參數指定值時,Track項狀態保持不變。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建與單個監控對象關聯的Track項。

請參見“1.5  配置Track與單個監測模塊聯動”。

可配置至少一個與單個監控對象關聯的Track項。

(3)     創建和權重類型列表關聯的Track項,並進入Track視圖。

track track-entry-number list threshold weight

(4)     向列表中添加與單個監測對象聯動的Track項。

object track-entry-number [ weight weight ]

Track列表中需添加所有需要聯動的Track對象。

(5)     配置狀態變化的權重值。

threshold weight { negative negative-threshold | positive positive-threshold } *

缺省情況下,Negative門限值權重為0,Positive門限值權重為1。

(6)     (可選)指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.7  配置Track與應用模塊聯動

1.7.1  Track與應用模塊聯動配置準備

用戶配置Track和應用模塊聯動時,需保證聯動的Track項已被創建,否則應用模塊可能會獲取到錯誤的Track項狀態信息。

1.7.2  配置Track與VRRP聯動

1. 功能簡介

VRRP工作在標準協議模式和負載均衡模式時,通過在Track模塊和VRRP備份組之間建立聯動,可以實現:

·     根據上行鏈路的狀態,改變路由器的優先級。當路由器的上行鏈路出現故障時,備份組無法感知上行鏈路的故障,如果該路由器為Master,將會導致局域網內的主機無法訪問外部網絡。通過聯動功能,可以解決該問題。利用監測模塊監視路由器上行鏈路的狀態,並在監測模塊、Track模塊和VRRP備份組之間建立聯動,當上行鏈路出現故障時,通知將Track項狀態變為Negative,並將路由器的優先級降低指定的數額。從而,使得備份組內其它路由器的優先級高於這個路由器的優先級,成為Master路由器,保證局域網內主機與外部網絡的通信不會中斷。

·     在Backup路由器上監視Master路由器的狀態。當Master路由器出現故障時,工作在切換模式的Backup路由器能夠迅速成為Master路由器,以保證通信不會中斷。

VRRP工作在負載均衡模式時,通過在Track模塊和VRRP虛擬轉發器之間建立聯動,還可以實現:

·     根據上行鏈路的狀態,改變虛擬轉發器的優先級。當AVF(Active Virtual Forwarder,動態虛擬轉發器)的上行鏈路出現故障時,Track項的狀態變為Negative,虛擬轉發器的權重將降低指定的數額,以便虛擬轉發器優先級更高的路由器搶占成為AVF,接替其轉發流量。

·     在LVF(Listening Virtual Forwarder,監聽虛擬轉發器)上通過Track監視AVF的狀態,當AVF出現故障時,工作在虛擬轉發器快速切換模式的LVF能夠迅速成為AVF,以保證通信不會中斷。

VRRP配置的詳細介紹,請參見“可靠性配置指導”中的“VRRP”。

2. 配置限製和指導

接口IP地址與虛擬IP地址相同的路由器稱為IP地址擁有者。路由器在某個備份組中作為IP地址擁有者時,如果在該路由器上配置該備份組監視指定的接口或Track項,則該配置不會生效。該路由器不再作為IP地址擁有者後,之前的配置才會生效。

被監視Track項的狀態由Negative變為Positive或NotReady後,對應的路由器優先級或虛擬轉發器優先級會自動恢複。

3. 配置Track與VRRP備份組聯動

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置VRRP備份組監視指定的Track項。

vrrp [ ipv6 ] vrid virtual-router-id track track-entry-number { forwarder-switchover member-ip ip-address | priority reduced [ priority-reduced ] switchover | weight reduced [ weight-reduced ] }

缺省情況下,未指定VRRP備份組監視的Track項。

VRRP工作在標準協議模式和負載均衡模式時,均支持本配置。

4. 配置Track與VRRP虛擬轉發器聯動

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置虛擬轉發器監視指定的Track項。

vrrp [ ipv6 ] vrid virtual-router-id track track-entry-number { forwarder-switchover member-ip ip-address | priority reduced [ priority-reduced ] switchover | weight reduced [ weight-reduced ] }

缺省情況下,未配置虛擬轉發器的監視功能。

在VRRP標準協議模式和負載均衡模式下均可進行本配置,但隻有在VRRP負載模式下本配置才會起作用。

1.7.3  配置Track與靜態路由聯動

1. 功能簡介

靜態路由是一種特殊的路由,由管理員手工配置。配置靜態路由後,去往指定目的地的報文將按照管理員指定的路徑進行轉發。靜態路由配置的詳細介紹,請參見“三層技術-IP路由配置指導”中的“靜態路由”。

靜態路由的缺點在於:不能自動適應網絡拓撲結構的變化,當網絡發生故障或者拓撲發生變化時,可能會導致靜態路由不可達,網絡通信中斷。

為了防止這種情況發生,可以配置其它路由和靜態路由形成備份關係。靜態路由可達時,根據靜態路由轉發報文,其它路由處於備份狀態;靜態路由不可達時,根據備份路由轉發報文,從而避免通信中斷,提高了網絡可靠性。

通過在Track模塊和靜態路由之間建立聯動,可以實現靜態路由可達性的實時判斷。

如果在配置靜態路由時隻指定了下一跳而未指定出接口,可以通過聯動功能,利用監測模塊監視靜態路由下一跳的可達性,並根據Track項的狀態來判斷靜態路由的可達性:

·     當Track項狀態為Positive時,靜態路由的下一跳可達,配置的靜態路由將生效;

·     當Track項狀態為Negative時,靜態路由的下一跳不可達,配置的靜態路由無效;

·     當Track項狀態為NotReady時,無法判斷靜態路由的下一跳是否可達,此時配置的靜態路由生效。

2. 配置限製和指導

如果Track模塊通過NQA探測私網靜態路由中下一跳的可達性,靜態路由下一跳的VPN實例名與NQA測試組配置的實例名必須相同,才能進行正常的探測。

在靜態路由進行迭代時,Track項監測的應該是靜態路由迭代後最終的下一跳地址,而不是配置中指定的下一跳地址。否則,可能導致錯誤地將有效路由判斷為無效路由。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     配置通過Track與靜態路由聯動,檢測靜態路由下一跳是否可達。

(公網)

ip route-static { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address ] [ backup-interface interface-type interface-number [ backup-nexthop backup-nexthop-address ] [ permanent ] | bfd { control-packet | echo-packet } | permanent | track track-entry-number ] | next-hop-address [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] } [ preference preference ] [ tag tag-value ] [ description text ]

(VPN網絡)

ip route-static vpn-instance s-vpn-instance-name { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address ] [ backup-interface interface-type interface-number [ backup-nexthop backup-nexthop-address ] [ permanent ] | bfd { control-packet | echo-packet } | permanent | track track-entry-number ] | next-hop-address [ public ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] } [ preference preference ] [ tag tag-value ] [ description text ]

缺省情況下,未配置Track與靜態路由聯動。

1.7.4  配置Track與策略路由聯動

1. 功能簡介

策略路由是一種依據用戶指定的策略靈活選路的機製,滿足策略的報文將執行指定的操作,以指導報文轉發。策略路由配置的詳細介紹,請參見“三層技術-IP路由配置指導”中的“策略路由”。

策略路由無法判斷對報文執行的操作的可用性。當執行的操作不可用時,策略路由仍然對報文執行該操作,可能會導致報文轉發失敗。例如,策略路由中配置滿足一定條件的報文,需要通過指定的出接口轉發。當該出接口所在的鏈路出現故障時,策略路由無法感知鏈路故障,仍然通過該接口轉發報文,導致報文轉發失敗。

通過聯動功能,可以解決上述問題,增強了策略路由應用的靈活性,以及策略路由對網絡環境的動態感知能力。配置策略路由執行的操作與Track項關聯,利用監測模塊監視鏈路的狀態,通過Track項的狀態來動態地決定策略路由操作的可用性:

·     Track項狀態為Positive時,表示鏈路正常工作,與該Track項關聯的策略路由操作生效,可以指導轉發;

·     Track項狀態為Negative時,表示鏈路出現故障,與該Track項關聯的策略路由操作無效,轉發時忽略該配置項;

·     Track項狀態為NotReady時,與該Track項關聯的策略路由操作生效,可以指導轉發。

目前,支持與Track項關聯的策略路由操作包括:

·     設置報文的出接口

·     設置報文的下一跳

·     設置報文的缺省出接口

·     設置報文的缺省下一跳

2. 配置準備

配置Track與策略路由聯動前,需要先創建策略或一個策略節點,並配置匹配規則。

3. 配置Track與IPv4策略路由聯動

(1)     進入係統視圖。

system-view

(2)     創建策略或一個策略節點,並進入該策略視圖。

policy-based-route policy-name [ deny | permit ] node node-number

(3)     設置匹配規則。

¡     設置ACL匹配規則。

if-match acl { acl-number | name acl-name }

缺省情況下,未設置ACL匹配規則。

策略路由不支持匹配二層信息的ACL匹配規則。

¡     設置IP報文長度匹配規則。

if-match packet-length min-len max-len

缺省情況下,未設置IP報文長度匹配規則。

(4)     配置指導報文轉發類動作。請至少選擇其中一項進行配置。

¡     設置指導報文轉發的出接口,並與Track項關聯。

apply output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>

缺省情況下,未設置指導報文轉發的出接口。

¡     設置報文的下一跳,並與Track項關聯。

apply next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ip-address [ direct ] [ track track-entry-number ] [ weight weight-value ] }&<1-4>

缺省情況下,未設置報文轉發的下一跳。

¡     設置報文缺省出接口,並與Track項關聯。

apply default-output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>

缺省情況下,未設置報文的缺省出接口。

¡     設置報文缺省下一跳,並與Track項關聯。

apply default-next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ip-address [ direct ] [ track track-entry-number ] }&<1-4>

缺省情況下,未設置指導報文轉發的缺省下一跳。

4. 配置Track與IPv6策略路由聯動

(1)     進入係統視圖。

system-view

(2)     創建策略或一個策略節點,並進入該策略視圖。

ipv6 policy-based-route policy-name [ deny | permit ] node node-number

(3)     設置匹配規則。

¡     設置ACL匹配規則。

if-match acl { ipv6-acl-number | name ipv6-acl-name }

缺省情況下,未設置ACL匹配規則。

IPv6策略路由不支持匹配二層信息的ACL匹配規則。

¡     設置IPv6報文長度匹配規則。

if-match packet-length min-len max-len

缺省情況下,未設置IPv6報文長度匹配規則。

(4)     配置指導報文轉發類動作。請至少選擇其中一項進行配置。

¡     設置報文的出接口,並與Track項關聯。

apply output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>

缺省情況下,未設置指導報文轉發的出接口。

¡     設置報文的下一跳,並與Track項關聯。

apply next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ipv6-address [ direct ] [ track track-entry-number ] [ weight weight-value ] } &<1-4>

缺省情況下,未設置報文轉發的下一跳。

¡     設置報文缺省出接口,並與Track項關聯。

apply default-output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>

缺省情況下,未設置報文的缺省出接口。

¡     設置報文缺省下一跳,並與Track項關聯。

apply default-next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ipv6-address [ direct ] [ track track-entry-number ] }&<1-4>

缺省情況下,未設置指導報文轉發的缺省下一跳。

1.7.5  配置Track與冗餘組聯動

1. 功能簡介

冗餘組本身無法感知鏈路故障,所以需要與Track聯動,來達到監控鏈路狀態的目的。聯動關係建立後,冗餘組能夠快速檢測上、下行鏈路是否故障,如果故障,則通知組內所有成員(包括以太網冗餘接口)整體進行倒換。

通過配置Track與冗餘組聯動,可以實時監控任意類型的故障,以觸發冗餘組進行整體倒換。

Track模塊根據監測模塊的監測結果改變Track項的狀態,並將Track項狀態通知給冗餘組模塊;冗餘組模塊根據Track項狀態進行相應處理:

·     如果Track項狀態變為Positive,則增加冗餘組節點權重值,權重值為正值,則認為節點能夠正常工作;

·     如果Track項狀態變為Negative,則減少冗餘組節點權重值,如果權重值變為負值,則冗餘組進行倒轉;

·     如果Track項狀態變為Notready,處理方式和Negative一致,減少冗餘組節點權重值,如果權重值變為負值,則冗餘組進行倒轉。

關於“冗餘組”的詳細介紹,請參見“可靠性配置指導”中的“冗餘備份”。

2. 配置限製和指導

在配置Track與冗餘組聯動時,需要配置對應的關聯接口,當出現故障時,冗餘組記錄該接口為故障接口。如需使用冗餘組自動倒回功能,需要配置該參數;否則可以不配置該參數。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建冗餘組並進入該冗餘組視圖。

redundancy group group-name

(3)     創建冗餘組節點,並進入冗餘組節點視圖。

node node-id

(4)     配置Track與冗餘組關聯。

track track-entry-number [ reduced weight-reduced ] [ interface interface-type interface-number ]

缺省情況下,冗餘組節點下未關聯Track項。

1.7.6  配置Track與VXLAN聯動

1. 功能簡介

在VXLAN中,可以配置AC(三層接口或以太網服務實例)與Track項聯動。僅當關聯的Track項中至少有一個狀態為Positive時,AC的狀態才會up,否則,AC的狀態為down。

2. 配置三層接口與Track項聯動

(1)     進入係統視圖。

system-view

(2)     進入三層接口視圖。

interface interface-type interface-number

(3)     將三層接口與VSI關聯,並配置接口與Track項聯動。

xconnect vsi vsi-name track track-entry-number&<1-3>

缺省情況下,接口未與VSI關聯,且未啟動和Track項的聯動功能。

3. 配置以太網服務實例與Track項關聯

(1)     進入係統視圖。

system-view

(2)     進入二層以太網接口視圖/二層聚合接口視圖。

¡     進入二層以太網接口視圖。

interface interface-type interface-number

¡     進入二層聚合接口視圖。

interface bridge-aggregation interface-number

(3)     創建以太網服務實例,並進入以太網服務實例視圖。

service-instance instance-id

(4)     將以太網服務實例與VSI關聯,並配置以太網服務實例與Track項聯動。

xconnect vsi vsi-name [ access-mode { ethernet | vlan } ] track track-entry-number&<1-3>

缺省情況下,以太網服務實例未與VSI關聯,且未啟動和Track項的聯動功能。

1.7.7  配置Track與EAA聯動

1. 功能簡介

配置Track與EAA聯動後,當關聯的Track項狀態由Positive變為Negative或者Negative變為Positive時,觸發監控策略執行;如果關聯多個Track項,則最後一個處於Positive(Negative)狀態的Track項變為Negative(Positive)時,觸發監控策略執行。

如果配置了抑製時間,觸發策略的同時開始計時,定時器超時前,收到狀態從Positive(Negative)變為Negative(Positive)的消息,直接丟棄,不會處理。直到定時器超後,收到狀態從Positive(Negative)變為Negative(Positive)的消息才處理,再一次觸發策略執行。

EAA的詳細介紹,請參見“網絡管理和監控配置指導”中的“EAA”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建CLI監控策略並進入CLI監控策略視圖。

rtm cli-policy policy-name

(3)     配置Track監控事件。

event track track-entry-number-list state { negative | positive } [ suppress-time suppress-time ]

缺省情況下,未配置Track監控事件。

1.7.8  配置Track與安全策略聯動

1. 功能簡介

在安全策略中可以配置規則與Track項進行聯動,規則與Track項聯動後,規則的狀態由Track的狀態決定。

配置安全策略規則與Track項的Negative狀態關聯後,當安全策略規則收到Negative狀態的Track通知時,將此規則置為有效狀態(Active),當安全策略規則收到Positive狀態的Track通知時,將此規則置為失效狀態(Inactive)。

配置安全策略規則與Track項的Positive狀態關聯後,當安全策略規則收到Positive狀態的Track通知時,將此規則置為有效狀態(Active),當安全策略規則收到Negative狀態的Track通知時,將此規則置為失效狀態(Inactive)。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入安全策略視圖。

security-policy { ip | ipv6 }

(3)     進入安全策略規則視圖。

rule { rule-id | name name } *

(4)     配置安全策略規則與Track項聯動。

track { negative | positive } track-entry-number

缺省情況下,未配置安全策略規則與Track項聯動。

1.8  Track顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後Track的運行情況,通過查看顯示信息驗證配置的效果。

表1-1 Track顯示和維護

操作

命令

顯示Track項的信息

display track { track-entry-number | all [ negative | positive ] } [ brief ]

 

1.9  Track典型配置舉例

1.9.1  VRRP、Track與NQA聯動配置舉例(Master監視上行鏈路)

1. 組網需求

·     Host A需要訪問Internet上的Host B,Host A的缺省網關為10.1.1.10/24;

·     Device A和Device B屬於虛擬IP地址為10.1.1.10的備份組1;

·     當Device A正常工作時,Host A發送給Host B的報文通過Device A轉發;當通過NQA監測到Device A上行鏈路不通時,Host A發送給Host B的報文通過Device B轉發。

2. 組網圖

圖1-2 VRRP、Track與NQA聯動配置組網圖

3. 配置步驟

(1)     配置各接口的IP地址、路由、安全域及域間策略保證網絡可達,具體配置過程略。

(2)     在Device A上配置NQA測試組

<DeviceA> system-view

# 創建管理員名為admin、操作標簽為test的NQA測試組。

[DeviceA] nqa entry admin test

# 配置測試類型為ICMP-echo。

[DeviceA-nqa-admin-test] type icmp-echo

# 配置目的地址為10.1.2.2。

[DeviceA-nqa-admin-test-icmp-echo] destination ip 10.1.2.2

# 測試頻率為100ms。

[DeviceA-nqa-admin-test-icmp-echo] frequency 100

# 配置聯動項1(連續失敗5次觸發聯動)。

[DeviceA-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only

[DeviceA-nqa-admin-test-icmp-echo] quit

# 啟動探測。

[DeviceA] nqa schedule admin test start-time now lifetime forever

(3)     在Device A上配置Track項

# 配置Track項1並進入Track視圖,關聯NQA測試組(管理員為admin,操作標簽為test)的聯動項1。

[DeviceA] track 1 nqa entry admin test reaction 1

[DeviceA-track-1] quit

(4)     在Device A上配置VRRP

# 在接口GigabitEthernet1/0/1下,配置VRRP適用版本為VRRPv2。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] vrrp version 2

# 創建備份組1,並配置備份組1的虛擬IP地址為10.1.1.10。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.1.1.10

# 設置Device A在備份組1中的優先級為110。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 priority 110

# 設置備份組的認證方式為simple,認證字為hello。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 authentication-mode simple plain hello

# 設置Master設備發送VRRP報文的間隔時間為500厘秒。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 timer advertise 500

# 設置Device A工作在搶占方式,搶占延遲時間為5000厘秒。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 preempt-mode delay 5000

# 設置監視Track項。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 track 1 priority reduced 30

[DeviceA-GigabitEthernet1/0/1] quit

(5)     在Device B上配置VRRP

# 在接口GigabitEthernet1/0/1下,配置VRRP適用版本為VRRPv2。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] vrrp version 2

# 創建備份組1,並配置備份組1的虛擬IP地址為10.1.1.10。

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.1.1.10

# 設置備份組的認證方式為simple,認證字為hello。

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 authentication-mode simple plain hello

# 設置Master設備發送VRRP報文的間隔時間為500厘秒。

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 timer advertise 500

# 設置Device B工作在搶占方式,搶占延遲時間為5000厘秒。

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 preempt-mode delay 5000

4. 驗證配置

(1)     配置完成後,在Host A上可以ping通Host B。通過display vrrp命令查看配置後的結果。

# 顯示Device A上備份組1的詳細信息。

[DeviceA-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 500

     Admin Status   : Up              State        : Master

     Config Pri     : 110             Running Pri  : 110

     Preempt Mode   : Yes             Delay Time   : 5000

     Auth Type      : Simple          Key          : ******

     Virtual IP     : 10.1.1.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 10.1.1.1

   VRRP Track Information:

     Track Object   : 1              State : Positive          Pri Reduced : 30

# 顯示Device B上備份組1的詳細信息。

[DeviceB-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 500

     Admin Status   : Up              State        : Backup

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 5000

     Become Master  : 2200ms left

     Auth Type      : Simple          Key          : ******

     Virtual IP     : 10.1.1.10

     Master IP      : 10.1.1.1

以上顯示信息表示在備份組1中Device A為Master設備,Device B為Backup設備,Host A發送給Host B的報文通過Device A轉發。

(2)     Device A與Device C不通時,在Host A上仍然可以ping通Host B。通過display vrrp命令查看備份組的信息。

# Device A與Device C不通時,顯示Device A上備份組1的詳細信息。

[DeviceA-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 500

     Admin Status   : Up              State        : Backup

     Config Pri     : 110             Running Pri  : 80

     Preempt Mode   : Yes             Delay Time   : 5000

     Become Master  : 2200ms left

     Auth Type      : Simple          Key          : ******

     Virtual IP     : 10.1.1.10

     Master IP      : 10.1.1.2

   VRRP Track Information:

     Track Object   : 1              State : Negative          Pri Reduced : 30

# Device A與Device C不通時,顯示Device B上備份組1的詳細信息。

[DeviceB-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 500

     Admin Status   : Up              State        : Master

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 5000

     Auth Type      : Simple          Key          : ******

     Virtual IP     : 10.1.1.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 10.1.1.2

以上顯示信息表示Device A與Device C不通時,Device A的優先級降低為80,成為Backup設備,Device B成為Master設備,Host A發送給Host B的報文通過Device B轉發。

1.9.2  VRRP、Track與BFD聯動配置舉例(Backup監視Master)

1. 組網需求

·     Device A和Device B屬於虛擬IP地址為192.168.0.10的備份組1;

·     局域網內的主機上設置缺省網關為192.168.0.10,當Device A正常工作時,局域網內的主機通過Device A訪問外部網絡;Device A出現故障時,Device B接替其工作,局域網內的主機通過Device B訪問外部網絡;

·     Master出現故障時,Backup若隻依賴於VRRP通告報文的超時時間來判斷是否應該搶占,切換時間一般在3秒~4秒之間,無法達到秒級以下的切換速度;如果Backup通過BFD檢測Master的運行狀態,則能夠在毫秒級的時間內發現Master的故障,立即搶占成為Master,加快切換速度。

2. 組網圖

圖1-3 VRRP、Track與BFD聯動(Backup監視Master)配置組網圖

3. 配置步驟

(1)     配置各接口的IP地址、路由、安全域及域間策略保證網絡可達,具體配置過程略。

(2)     在Device A上配置VRRP

<DeviceA> system-view

[DeviceA] interface gigabitethernet 1/0/1

# 創建備份組1,並配置備份組1的虛擬IP地址為192.168.0.10,Device A在備份組1中的優先級為110。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 192.168.0.10

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 priority 110

[DeviceA-GigabitEthernet1/0/1] return

(3)     在Device B上配置BFD功能

# 配置BFD echo報文的源地址為10.10.10.10。

<DeviceB> system-view

[DeviceB] bfd echo-source-ip 10.10.10.10

(4)     在Device B上創建和BFD會話關聯的Track項

# 創建和BFD會話關聯的Track項1並進入Track視圖,檢測Device A是否可達。

[DeviceB] track 1 bfd echo interface gigabitethernet 1/0/1 remote ip 192.168.0.101 local ip 192.168.0.102

[DeviceB-track-1] quit

(5)     在Device B上配置VRRP

# 創建備份組1,並配置備份組1的虛擬IP地址為192.168.0.10,備份組1監視Track項1的狀態,當Track項狀態為Negative時,Device B快速從Backup切換為Master狀態。

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 192.168.0.10

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 track 1 switchover

[DeviceB-GigabitEthernet1/0/1] return

4. 驗證配置

# 顯示Device A上備份組的詳細信息。

<DeviceA> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 110             Running Pri  : 110

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 192.168.0.101

# 顯示Device B上備份組的詳細信息。

<DeviceB> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Master IP      : 192.168.0.101

   VRRP Track Information:

     Track Object   : 1              State : Positive          Switchover

# 顯示Device B上Track項1的信息。

<DeviceB> display track 1

Track ID: 1

  State: Positive

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: BFD

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    BFD session mode: Echo

    Outgoing Interface: GigabitEthernet1/0/1

    VPN instance name: --

    Remote IP: 192.168.0.101

    Local IP: 192.168.0.102

以上顯示信息表示Track項狀態為Positive時,Device A為Master設備,Device B為Backup設備。

# 打開Device B的VRRP狀態調試信息開關和BFD事件通知調試信息開關。

<DeviceB> terminal debugging

<DeviceB> terminal monitor

<DeviceB> debugging vrrp fsm

<DeviceB> debugging bfd ntfy

# Device A出現故障時,Device B上輸出如下調試信息。

*Dec 17 14:44:34:142 2008 DeviceB BFD/7/DEBUG: Notify application:TRACK State:DOWN

*Dec 17 14:44:34:144 2008 DeviceB VRRP4/7/FSM:

 IPv4 GigabitEthernet1/0/1 | Virtual Router 1 : Backup --> Master   reason: The status of the tracked object changed

# 顯示Device B上的備份組詳細信息。

<DeviceB> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 192.168.0.102

   VRRP Track Information:

     Track Object   : 1              State : Negative          Switchover

以上調試信息表示,BFD探測到Device A出現故障後,立即由Track通知VRRP模塊將Device B的狀態切換為Master,不再等待VRRP通告報文的超時時間,從而保證Backup設備能夠快速切換為Master。

1.9.3  VRRP、Track與BFD聯動配置舉例(Master監視上行鏈路)

1. 組網需求

·     Device A和Device B屬於虛擬IP地址為192.168.0.10的備份組1;

·     局域網內的主機上設置缺省網關為192.168.0.10;

·     Device A正常工作時,局域網內的主機通過Device A訪問外部網絡;Device A通過BFD檢測到上行鏈路不通時,降低自己在備份組中的優先級,以便Device B搶占成為Master,保證局域網內的主機通過Device B正常通信。

2. 組網圖

圖1-4 VRRP、Track與BFD聯動(Master監視上行鏈路)配置組網圖

3. 配置步驟

(1)     配置各接口的IP地址、路由、安全域及域間策略保證網絡可達,具體配置過程略。

(2)     在Device A上配置BFD功能

# 配置BFD echo報文的源地址為10.10.10.10。

<DeviceA> system-view

[DeviceA] bfd echo-source-ip 10.10.10.10

(3)     在Device A上創建和BFD會話關聯的Track項

# 創建和BFD會話關聯的Track項1並進入Track視圖,檢測IP地址為1.1.1.2的上行設備是否可達。

[DeviceA] track 1 bfd echo interface gigabitethernet 1/0/1 remote ip 1.1.1.2 local ip 1.1.1.1

[DeviceA-track-1] quit

(4)     在Device A上配置VRRP

# 創建備份組1,配置備份組1的虛擬IP地址為192.168.0.10;Device A在備份組1中的優先級為110;配置備份組1監視Track項1的狀態,當Track項狀態為Negative時,Device A的優先級降低20。

[DeviceA] interface gigabitethernet 1/0/2

[DeviceA-GigabitEthernet1/0/2] vrrp vrid 1 virtual-ip 192.168.0.10

[DeviceA-GigabitEthernet1/0/2] vrrp vrid 1 priority 110

[DeviceA-GigabitEthernet1/0/2] vrrp vrid 1 track 1 priority reduced 20

[DeviceA-GigabitEthernet1/0/2] return

(5)     在Device B上配置VRRP

# 創建備份組1,配置備份組1的虛擬IP地址為192.168.0.10。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/2

[DeviceB-GigabitEthernet1/0/2] vrrp vrid 1 virtual-ip 192.168.0.10

[DeviceB-GigabitEthernet1/0/2] return

4. 驗證配置

# 顯示Device A上備份組的詳細信息。

<DeviceA> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/2

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 110             Running Pri  : 110

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 192.168.0.101

   VRRP Track Information:

     Track Object   : 1              State : Positive          Pri Reduced : 20

# 顯示Device A上Track項1的信息。

<DeviceA> display track 1

Track ID: 1

  State: Positive

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: BFD

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    BFD session mode: Echo

    Outgoing interface: GigabitEthernet1/0/1

    VPN instance name: --

    Remote IP: 1.1.1.2

    Local IP: 1.1.1.1

# 顯示Device B上備份組的詳細信息。

<DeviceB> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/2

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Master IP      : 192.168.0.101

以上顯示信息表示Track項1的狀態為Positive時,Device A為Master設備,Device B為Backup設備。

# 當Device A監視的上行鏈路出現故障時,Track項1的狀態變為Negative。

<DeviceA> display track 1

Track ID: 1

  State: Negative

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: BFD

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    BFD session mode: Echo

    Outgoing interface: GigabitEthernet1/0/1

    VPN instance name: --

    Remote IP: 1.1.1.2

    Local IP: 1.1.1.1

# 查看Device A上備份組的詳細信息。

<DeviceA> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/2

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 110             Running Pri  : 90

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Master IP      : 192.168.0.102

   VRRP Track Information:

     Track Object   : 1              State : Negative          Pri Reduced : 20

# 顯示Device B上備份組的詳細信息。

<DeviceB> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/2

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 192.168.0.102

以上顯示信息表示Device A通過BFD檢測到上行鏈路不通時,將自己的優先級降低為90,從而保證Device B搶占成為Master。

1.9.4  靜態路由、Track與NQA聯動配置舉例

1. 組網需求

Device A、Device B、Device C和Device D連接了20.1.1.0/24和30.1.1.0/24兩個網段,在設備上配置靜態路由以實現兩個網段的互通,並配置路由備份以提高網絡的可靠性。

Device A作為20.1.1.0/24網段內主機的缺省網關,在Device A上存在兩條到達30.1.1.0/24網段的靜態路由,下一跳分別為Device B和Device C。這兩條靜態路由形成備份,其中:

·     下一跳為Device B的靜態路由優先級高,作為主路由。該路由可達時,Device A通過Device B將報文轉發到30.1.1.0/24網段。

·     下一跳為Device C的靜態路由作為備份路由。

·     在Device A上通過靜態路由、Track與NQA聯動,實時判斷主路由是否可達。當主路由不可達時,備份路由生效,Device A通過Device C將報文轉發到30.1.1.0/24網段。

同樣地,Device D作為30.1.1.0/24網段內主機的缺省網關,在Device D上存在兩條到達20.1.1.0/24網段的靜態路由,下一跳分別為Device B和Device C。這兩條靜態路由形成備份,其中:

·     下一跳為Device B的靜態路由優先級高,作為主路由。該路由可達時,Device D通過Device B將報文轉發到20.1.1.0/24網段。

·     下一跳為Device C的靜態路由作為備份路由。

·     在Device D上通過靜態路由、Track與NQA聯動,實時判斷主路由是否可達。當主路由不可達時,備份路由生效,Device D通過Device C將報文轉發到20.1.1.0/24網段。

2. 組網圖

圖1-5 靜態路由、Track與NQA聯動配置組網圖

 

3. 配置步驟

(1)     配置各接口的IP地址、路由、安全域及域間策略保證網絡可達,具體配置過程略。

(2)     配置Device A

# 配置到達30.1.1.0/24網段的靜態路由:下一跳地址為10.1.1.2,優先級為缺省值60,該路由與Track項1關聯。

<DeviceA> system-view

[DeviceA] ip route-static 30.1.1.0 24 10.1.1.2 track 1

# 配置到達30.1.1.0/24網段的靜態路由:下一跳地址為10.3.1.3,優先級為80。

[DeviceA] ip route-static 30.1.1.0 24 10.3.1.3 preference 80

# 配置到達10.2.1.4的靜態路由:下一跳地址為10.1.1.2。

[DeviceA] ip route-static 10.2.1.4 24 10.1.1.2

# 創建管理員名為admin、操作標簽為test的NQA測試組。

[DeviceA] nqa entry admin test

# 配置測試類型為ICMP-echo。

[DeviceA-nqa-admin-test] type icmp-echo

# 配置測試的目的地址為10.2.1.4,下一跳地址為10.1.1.2,以便通過NQA檢測Device A-Device B-Device D這條路徑的連通性。

[DeviceA-nqa-admin-test-icmp-echo] destination ip 10.2.1.4

[DeviceA-nqa-admin-test-icmp-echo] next-hop ip 10.1.1.2

# 配置測試頻率為100ms。

[DeviceA-nqa-admin-test-icmp-echo] frequency 100

# 配置聯動項1(連續失敗5次觸發聯動)。

[DeviceA-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only

[DeviceA-nqa-admin-test-icmp-echo] quit

# 啟動探測。

[DeviceA] nqa schedule admin test start-time now lifetime forever

# 配置Track項1並進入Track視圖,關聯NQA測試組(管理員為admin,操作標簽為test)的聯動項1。

[DeviceA] track 1 nqa entry admin test reaction 1

[DeviceA-track-1] quit

(3)     配置Device B

# 配置到達30.1.1.0/24網段的靜態路由:下一跳地址為10.2.1.4。

<DeviceB> system-view

[DeviceB] ip route-static 30.1.1.0 24 10.2.1.4

# 配置到達20.1.1.0/24網段的靜態路由:下一跳地址為10.1.1.1。

[DeviceB] ip route-static 20.1.1.0 24 10.1.1.1

(4)     配置Device C

# 配置到達30.1.1.0/24網段的靜態路由:下一跳地址為10.4.1.4。

<DeviceC> system-view

[DeviceC] ip route-static 30.1.1.0 24 10.4.1.4

# 配置到達20.1.1.0/24網段的靜態路由:下一跳地址為10.3.1.1。

[DeviceC] ip route-static 20.1.1.0 24 10.3.1.1

(5)     配置Device D

# 配置到達20.1.1.0/24網段的靜態路由:下一跳地址為10.2.1.2,優先級為缺省值60,該路由與Track項1關聯。

<DeviceD> system-view

[DeviceD] ip route-static 20.1.1.0 24 10.2.1.2 track 1

# 配置到達20.1.1.0/24網段的靜態路由:下一跳地址為10.4.1.3,優先級為80。

[DeviceD] ip route-static 20.1.1.0 24 10.4.1.3 preference 80

# 配置到達10.1.1.1的靜態路由:下一跳地址為10.2.1.2。

[DeviceD] ip route-static 10.1.1.1 24 10.2.1.2

# 創建管理員名為admin、操作標簽為test的NQA測試組。

[DeviceD] nqa entry admin test

# 配置測試類型為ICMP-echo。

[DeviceD-nqa-admin-test] type icmp-echo

# 配置測試的目的地址為10.1.1.1,下一跳地址為10.2.1.2,以便通過NQA檢測Device D-Device B-Device A這條路徑的連通性。

[DeviceD-nqa-admin-test-icmp-echo] destination ip 10.1.1.1

[DeviceD-nqa-admin-test-icmp-echo] next-hop ip 10.2.1.2

# 配置測試頻率為100ms。

[DeviceD-nqa-admin-test-icmp-echo] frequency 100

# 配置聯動項1(連續失敗5次觸發聯動)。

[DeviceD-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only

[DeviceD-nqa-admin-test-icmp-echo] quit

# 啟動探測。

[DeviceD] nqa schedule admin test start-time now lifetime forever

# 配置Track項1並進入Track視圖,關聯NQA測試組(管理員為admin,操作標簽為test)的聯動項1。

[DeviceD] track 1 nqa entry admin test reaction 1

[DeviceD-track-1] quit

4. 驗證配置

# 顯示Device A上Track項的信息。

[DeviceA] display track all

Track ID: 1

  State: Positive

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: NQA

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    NQA entry: admin test

    Reaction: 1

    Remote IP/URL:--

    Local IP:--

    Interface:--

# 顯示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 10       Routes : 10

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.1.1.0/24         Direct 0    0            10.1.1.1        GE1/0/1

10.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.2.1.0/24         Static 60   0            10.1.1.2        GE1/0/1

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/0/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/0/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 60   0            10.1.1.2        GE1/0/1

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

 

以上顯示信息表示,NQA測試的結果為主路由可達(Track項狀態為Positive),Device A通過Device B將報文轉發到30.1.1.0/24網段。

# 在Device B上刪除接口GigabitEthernet1/0/1的IP地址。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] undo ip address

# 顯示Device A上Track項的信息。

[DeviceA] display track all

Track ID: 1

  State: Negative

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: NQA

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    NQA entry: admin test

    Reaction: 1

    Remote IP/URL:--

    Local IP:--

    Interface:--

# 顯示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 10       Routes : 10

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.1.1.0/24         Direct 0    0            10.1.1.1        GE1/0/1

10.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.2.1.0/24         Static 60   0            10.1.1.2        GE1/0/1

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/0/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/0/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 80   0            10.3.1.3        GE1/0/2

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

以上顯示信息表示,NQA測試的結果為主路由不可達(Track項狀態為Negative),則備份路由生效,Device A通過Device C將報文轉發到30.1.1.0/24網段。

# 主路由出現故障後,20.1.1.0/24網段內的主機仍然可以與30.1.1.0/24網段內的主機通信。

[DeviceA] ping -a 20.1.1.1 30.1.1.1

Ping 30.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 30.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=4 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

--- Ping statistics for 30.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

# Device D上的顯示信息與Device A類似。主路由出現故障後,30.1.1.0/24網段內的主機仍然可以與20.1.1.0/24網段內的主機通信。

[DeviceD] ping -a 30.1.1.1 20.1.1.1

Ping 20.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 20.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 20.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=4 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

 

--- Ping statistics for 20.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

1.9.5  靜態路由、Track與BFD聯動配置舉例

1. 組網需求

Device A、Device B和Device C連接了20.1.1.0/24和30.1.1.0/24兩個網段,在設備上配置靜態路由以實現兩個網段的互通,並配置路由備份以提高網絡的可靠性。

Device A作為20.1.1.0/24網段內主機的缺省網關,在Device A上存在兩條到達30.1.1.0/24網段的靜態路由,下一跳分別為Device B和Device C。這兩條靜態路由形成備份,其中:

·     下一跳為Device B的靜態路由優先級高,作為主路由。該路由可達時,Device A通過Device B將報文轉發到30.1.1.0/24網段。

·     下一跳為Device C的靜態路由作為備份路由。

·     在Device A上通過靜態路由、Track與BFD聯動,實時判斷主路由是否可達。當主路由不可達時,BFD能夠快速地檢測到路由故障,使得備份路由生效,Device A通過Device C和Device B將報文轉發到30.1.1.0/24網段。

同樣地,Device B作為30.1.1.0/24網段內主機的缺省網關,在Route B上存在兩條到達20.1.1.0/24網段的靜態路由,下一跳分別為Device A和Device C。這兩條靜態路由形成備份,其中:

·     下一跳為Device A的靜態路由優先級高,作為主路由。該路由可達時,Device B通過Device A將報文轉發到20.1.1.0/24網段。

·     下一跳為Device C的靜態路由作為備份路由。

·     在Device B上通過靜態路由、Track與BFD聯動,實時判斷主路由是否可達。當主路由不可達時,BFD能夠快速地檢測到路由故障,使得備份路由生效,Device B通過Device C和Device A將報文轉發到20.1.1.0/24網段。

2. 組網圖

圖1-6 靜態路由、Track與BFD聯動配置組網圖

3. 配置步驟

(1)     配置各接口的IP地址、路由、安全域及域間策略保證網絡可達,具體配置過程略。

(2)     配置Device A

# 配置到達30.1.1.0/24網段的靜態路由:下一跳地址為10.2.1.2,優先級為缺省值60,該路由與Track項1關聯。

<DeviceA> system-view

[DeviceA] ip route-static 30.1.1.0 24 10.2.1.2 track 1

# 配置到達30.1.1.0/24網段的靜態路由:下一跳地址為10.3.1.3,優先級為80。

[DeviceA] ip route-static 30.1.1.0 24 10.3.1.3 preference 80

# 配置BFD echo報文的源地址為10.10.10.10。

[DeviceA] bfd echo-source-ip 10.10.10.10

# 創建和BFD會話關聯的Track項1並進入Track視圖,檢測Device A是否可以與靜態路由的下一跳Device B互通。

[DeviceA] track 1 bfd echo interface gigabitethernet 1/0/1 remote ip 10.2.1.2 local ip 10.2.1.1

[DeviceA-track-1] quit

(3)     配置Device B

# 配置到達20.1.1.0/24網段的靜態路由:下一跳地址為10.2.1.1,優先級為缺省值60,該路由與Track項1關聯。

<DeviceB> system-view

[DeviceB] ip route-static 20.1.1.0 24 10.2.1.1 track 1

# 配置到達20.1.1.0/24網段的靜態路由:下一跳地址為10.4.1.3,優先級為80。

[DeviceB] ip route-static 20.1.1.0 24 10.4.1.3 preference 80

# 配置BFD echo報文的源地址為1.1.1.1。

[DeviceB] bfd echo-source-ip 1.1.1.1

# 創建和BFD會話關聯的Track項1並進入Track視圖,檢測Device B是否可以與靜態路由的下一跳Device A互通。

[DeviceB] track 1 bfd echo interface gigabitethernet 1/0/1 remote ip 10.2.1.1 local ip 10.2.1.2

[DeviceB-track-1] quit

(4)     配置Device C

# 配置到達30.1.1.0/24網段的靜態路由:下一跳地址為10.4.1.2。

<DeviceC> system-view

[DeviceC] ip route-static 30.1.1.0 24 10.4.1.2

# 配置到達20.1.1.0/24網段的靜態路由:下一跳地址為10.3.1.1。

[DeviceB] ip route-static 20.1.1.0 24 10.3.1.1

4. 驗證配置

# 顯示Device A上Track項的信息。

[DeviceA] display track all

Track ID: 1

  State: Positive

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: BFD

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    BFD session mode: Echo

    Outgoing interface: GigabitEthernet1/0/1

    VPN instance name: --

    Remote IP: 10.2.1.2

    Local IP: 10.2.1.1

# 顯示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 9        Routes : 9

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.2.1.0/24         Direct 0    0            10.2.1.1        GE1/0/1

10.2.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/0/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/0/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 60   0            10.2.1.2        GE1/0/1

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

以上顯示信息表示,BFD檢測的結果為下一跳地址10.2.1.2可達(Track項狀態為Positive),主路由生效,Device A通過Device B將報文轉發到30.1.1.0/24網段。

# 在Device B上刪除接口GigabitEthernet1/0/1的IP地址。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] undo ip address

# 顯示Device A上Track項的信息。

[DeviceA] display track all

Track ID: 1

  State: Negative

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: BFD

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    BFD session mode: Echo

    Outgoing interface: GigabitEthernet1/0/1

    VPN instance name: --

Remote IP: 10.2.1.2

    Local IP: 10.2.1.1

# 顯示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 9        Routes : 9

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.2.1.0/24         Direct 0    0            10.2.1.1        GE1/0/1

10.2.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/0/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/0/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 80   0            10.3.1.3        GE1/0/2

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

以上顯示信息表示,BFD檢測的結果為下一跳地址10.2.1.2不可達(Track項狀態為Negative),備份路由生效,Device A通過Device C和Device B將報文轉發到30.1.1.0/24網段。

# 主路由出現故障後,20.1.1.0/24網段內的主機仍然可以與30.1.1.0/24網段內的主機通信。

[DeviceA] ping -a 20.1.1.1 30.1.1.1

Ping 30.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 30.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=4 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

 

--- Ping statistics for 30.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

# Device B上的顯示信息與Device A類似。主路由出現故障後,30.1.1.0/24網段內的主機仍然可以與20.1.1.0/24網段內的主機通信。

[DeviceB] ping -a 30.1.1.1 20.1.1.1

Ping 20.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 20.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 20.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=4 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

 

--- Ping statistics for 20.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

1.9.6  VRRP、Track與接口管理聯動配置舉例(Master監視上行接口)

1. 組網需求

·     Host A需要訪問Internet上的Host B,Host A的缺省網關為10.1.1.10/24;

·     Device A和Device B屬於虛擬IP地址為10.1.1.10的備份組1;

·     當Device A正常工作時,Host A發送給Host B的報文通過Device A轉發;當通過接口管理監測到Device A連接上行鏈路的接口down時,Host A發送給Host B的報文通過Device B轉發。

2. 組網圖

圖1-7 VRRP、Track與接口管理聯動配置組網圖

3. 配置步驟

(1)     配置各接口的IP地址、路由、安全域及域間策略保證網絡可達,具體配置過程略。

(2)     在Device A上配置Track項

# 創建Track項1並進入Track視圖,與上行接口GigabitEthernet1/0/2的鏈路狀態關聯。

<DeviceA> system-view

[DeviceA] track 1 interface gigabitethernet 1/0/2

[DeviceA-track-1] quit

(3)     在Device A上配置VRRP

# 創建備份組1,並配置備份組1的虛擬IP地址為10.1.1.10。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.1.1.10

# 設置Device A在備份組1中的優先級為110。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 priority 110

# 設置監視Track項。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 track 1 priority reduced 30

(4)     在Device B上配置VRRP

# 創建備份組1,並配置備份組1的虛擬IP地址為10.1.1.10。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.1.1.10

4. 驗證配置

(1)     配置完成後,在Host A上可以ping通Host B。通過display vrrp命令查看配置後的結果。

# 顯示Device A上備份組1的詳細信息。

[DeviceA-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 110             Running Pri  : 110

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 10.1.1.1

   VRRP Track Information:

     Track Object   : 1              State : Positive          Pri Reduced : 30

# 顯示Device B上備份組1的詳細信息。

[DeviceB-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Master IP      : 10.1.1.1

以上顯示信息表示在備份組1中Device A為Master設備,Device B為Backup設備,Host A發送給Host B的報文通過Device A轉發。

# 在Device A上關閉上行接口GigabitEthernet1/0/2。

[DeviceA-GigabitEthernet1/0/1] interface gigabitethernet 1/0/2

[DeviceA-GigabitEthernet1/0/2] shutdown

(2)     此時,在Host A上仍然可以ping通Host B。通過display vrrp命令查看備份組的信息。

# 關閉Device A的上行接口後,顯示Device A上備份組1的詳細信息。

[DeviceA-GigabitEthernet1/0/2] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 110             Running Pri  : 80

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Master IP      : 10.1.1.2

   VRRP Track Information:

     Track Object   : 1              State : Negative          Pri Reduced : 30

# 關閉Device A的上行接口後,顯示Device B上備份組1的詳細信息。

[DeviceB-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 10.1.1.2

以上顯示信息表示關閉Device A的上行接口後,Device A的優先級降低為80,成為Backup設備,Device B成為Master設備,Host A發送給Host B的報文通過Device B轉發。

1.9.7  VRRP、Track與路由管理聯動配置舉例(Master監視上行鏈路)

1. 組網需求

·     Host A需要訪問Internet上的Host B,Host A的缺省網關為10.1.1.10/24;

·     Device A和Device B屬於虛擬IP地址為10.1.1.10的VRRP備份組1;

·     Device A和Device B分別與Device C和Device D建立BGP鄰居,學習到缺省路由0.0.0.0/0;

·     當Device A正常工作時,Host A發送給Host B的報文通過Device A轉發;當通過路由管理監測到Device A學到的缺省路由被刪除時,Host A發送給Host B的報文通過Device B轉發。

2. 組網圖

圖1-8 VRRP、Track與路由管理聯動配置組網圖

3. 配置步驟

(1)     配置各接口的IP地址、路由、安全域及域間策略保證網絡可達,具體配置過程略。

(2)     Device A與Device C建立IBGP鄰居,Device C向Device A發布缺省路由;Device B與Device D配置類似。

<DeviceA> system-view

[DeviceA] bgp 100

[DeviceA-bgp-default] peer 10.1.2.2 as-number 100

[DeviceA-bgp-default] address-family ipv4

[DeviceA-bgp-default-ipv4] peer 10.1.2.2 enable

[DeviceA-bgp-default-ipv4] quit

<DeviceC> system-view

[DeviceC] bgp 100

[DeviceC-bgp-default] peer 10.1.2.1 as-number 100

[DeviceC-bgp-default] address-family ipv4

[DeviceC-bgp-default-ipv4] peer 10.1.2.1 enable

[DeviceC-bgp-default-ipv4] peer 10.1.2.1 default-route-advertise

[DeviceC-bgp-default-ipv4] quit

(3)     在Device A上配置Track項

# 創建Track項1並進入Track視圖,與到達Host B的缺省路由0.0.0.0/0建立關聯。

[DeviceA] track 1 ip route 0.0.0.0 0.0.0.0 reachability

[DeviceA-track-1] quit

(4)     在Device A上配置VRRP

# 創建VRRP備份組1,並配置VRRP備份組1的虛擬IP地址為10.1.1.10。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.1.1.10

# 設置Device A在VRRP備份組1中的優先級為110。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 priority 110

# 設置監視Track項,當Track項狀態變為Negative,設備優先級降低30。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 track 1 priority reduced 30

[DeviceA-GigabitEthernet1/0/1] quit

(5)     在Device B上配置VRRP

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

# 創建VRRP備份組1,並配置VRRP備份組1的虛擬IP地址為10.1.1.10。

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.1.1.10

[DeviceB-GigabitEthernet1/0/1] quit

4. 驗證配置

(1)     配置完成後,在Host A上可以ping通Host B。通過display vrrp命令查看配置後的結果。

# 顯示Device A上備份組1的詳細信息。

[DeviceA] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode       : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 110             Running Pri  : 110

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 10.1.1.1

   VRRP Track Information:

     Track Object   : 1              State : Positive          Pri Reduced : 30

# 顯示Device B上備份組1的詳細信息。

[DeviceB] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode       : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Master IP      : 10.1.1.1

以上顯示信息表示在備份組1中Device A為Master設備,Device B為Backup設備,Host A發送給Host B的報文通過Device A轉發。

# 在Device C上關閉與對等體10.1.2.1交換路由信息的能力,使Device A的缺省路由0.0.0.0/0被刪除。

[DeviceC-bgp-default-ipv4] undo peer 10.1.2.1 enable

(2)     此時,在Host A上仍然可以ping通Host B。通過display vrrp命令查看備份組的信息。

# 顯示Device A上備份組1的詳細信息。

[DeviceA] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 110             Running Pri  : 80

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Master IP      : 10.1.1.2

   VRRP Track Information:

     Track Object   : 1              State : Negative          Pri Reduced : 30

#顯示Device B上備份組1的詳細信息。

[DeviceB] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 10.1.1.2

以上顯示信息表示Device A缺省路由被刪除後,Device A的優先級降低為80,成為Backup設備,Device B成為Master設備,Host A發送給Host B的報文通過Device B轉發。

 

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們