#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6



#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_安全#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_HCIE_02

 #yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_华为_03#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_防火墙_04

 #yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_认证_05#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_安全_06

目录

​可靠性技术​

​MTBF​

​MTTR​

​VRRP​

​Vrrp报文结构​

​Vrrp工作原理​

​vrrp工作过程​

​Vrrp应用方式​

​主备备份​

​负载负担​

​Vrrp不足​

​状态感知能力弱​

​主备切换时间慢​

​实验一:配置VRRP主备备份示例​

​需求和拓扑​

​操作步骤​

​验证和分析​

​实验二:配置VRRP多网关负载分担示例​

​需求和拓扑​

​操作步骤​

​验证和分析​

​实验三:配置VRRP与BFD联动实现快速切换示例​

​需求和拓扑​

​操作步骤​

​验证和分析​

​实验四:配置VRRP与接口状态联动监视上行接口示例​

​需求和拓扑​

​操作步骤​

​验证和分析​

​实验五:配置VRRP与BFD联动监视上行链路示例​

​需求和拓扑​

​操作步骤​

​验证和分析​

​实验六:配置VRRP与路由联动监视上行链路示例​

​需求和拓扑​

​操作步骤​

​验证和分析​


可靠性技术

在实际网络中,总避免不了各种非技术因素造成的网络故障和服务中断。因此,提高系统容错能力、提高故障恢复速度、降低故障对业务的影响,是提高系统可靠性的有效途径。可靠性主要通过BFD等故障检测技术和VRRP等保护倒换技术实现。

故障检测技术侧重于网络的故障检测和诊断,主要有BFD,BFD是双向转发检测,Bidirectional Forwarding Detection,是一个通用的、标准化的、介质无关、协议无关的快速故障检测机制,用于快速检测、监控网络中链路或者IP路由的转发联通状况。

保护倒换技术侧重于网络的故障恢复,主要通过对硬件、链路、路由信息和业务信息等进行冗余备份以及故障时的快速切换,从而保证网络业务的连续性。在路由器中,主要有接口备份、GR、NSR、接口监控组和VRRP。

可靠性的衡量也叫做可靠性度量,主要有:

MTBF

平均故障间隔时间MTBF:Mean Time Between Failures。指一个系统无故障运行的平均时间,通常以小时为单位。MTBF越大,可靠性越高。

MTTR

平均修复时间 MTTR:Mean Time to Repair。指一个系统从故障发生到恢复所需要的时间。

MTTR=故障检测时间+硬件更换时间+系统初始化时间+链路恢复时间+路由覆盖时间+转发恢复时间。MTTR越小,可靠性越高。

提高MTBF或者降低MTTR都可以提高网络的可靠性。我们主要考虑从降低MTTR的角度进行。

不同网络设备实现可靠性的方式不太一样。防火墙的话主要需要掌握双机热备技术,这个技术需要配合VRRP来实现,所以今天主要对路由器的VRRP功能进行一个理解。


VRRP

虚拟路由冗余协议virtual router redundancy protocol。多台路由器虚拟成一个路由器系统,接入这个系统的设备以该系统的虚拟ip作为默认网关,路由系统内的路由器可以同时转发数据进行负载分担,也可以只有一部分转发数据进行主备备份,接入路由系统的设备对系统内路由器的状态不敏感。即在网关设备发生故障时,不需要改变组网,而由系统选举出新的网关设备承担数据流量,保障网络的可靠通信。

骨干网中需要使用vrrp吗?

不需要,通过路由协议,自动选路。

Vrrp协议报文用来将master设备的优先级和状态通告给同一备份组的所有backup设备。

Vrrp协议报文组播发送,目的地址是224.0.0.18。ttl=255,协议号是112.

Vrrpv2仅适用于ipv4网络,vrrpv3适用于ipv4和ipv6网络。

Vrrp报文结构

以vrrpv2为例。

Version:2

Type:1,表示advertisement

Vrid:虚拟路由器id ,从1到255

Priority:确实100,越大越优,0表示停止参与备份组,主动放弃master地位,不必等到计时器超时,255保留给ip地址拥有者

Count ip addrs:备份组中虚拟ipv4地址个数

Auth type:0不认证,1明文认证,2md5认证

Adver int:通告报文发送间隔,默认1s

Checksum:16位校验和,检测vrrp报文完整性

Ipaddr1:第一个vrrp备份组中虚拟ipv4地址

Ipaddrn:第n个vrrp备份组中虚拟ipv4地址

Auth data:明文认证和md5认证使用

vrrp认证并不能提高安全性,只是为了兼容早期版本,vrrpv3就取消了这个字段,另外vrrpv3的优点还有是将通告间隔提升到了厘秒级。

Vrrp具体的认证原理是:收到通告报文的设备将报文中的认证方式和认证字与本端配置的认证方式和认证字进行匹配,判断收到的通告报文是否合法。

Vrrp工作原理

状态机

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_华为_07#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_华为_08

Master_Down_Interval=(3* Advertisement_Interval) + Skew_time。其中,Skew_Time=(256–Priority)/256

vrrp工作过程


  1. vrrp备份组中的设备根据优先级选举出master,master发送免费arp,通告虚拟网关的虚拟mac给下联设备,引导上行报文从自身转发。
  2. master周期组播vrrp通告,维护其master地位
  3. master出现故障,发优先级为0的vrrp通告,backup收到后重新选举新的master
  4. 新的master也会发送免费arp,通告虚拟网关的虚拟mac(这个mac是根据实际mac映射的)给下联设备,引导上行报文从自身转发。
  5. 原master恢复,若是虚拟ip拥有者,直接发送vrrp通告自身优先级为255,并且切换到master,若不是虚拟ip拥有者,先切backup,恢复优先级。
  6. 如果配置抢占模式,且自身优先级高于收到的通告报文中的优先级,就抢占,否则不抢占。

两种双主情况

1、链路情况导致backup没有在计时器超时前收到master通告,导致backup切主,这种情况在backup收到master通告后消失。

2、优先级相同导致backup同时切主,这种情况在比较接口ip大小后消失,大的成为master。 

对于第一种情况,造成了vrrp备份组成员频繁切换的现象,解决办法是配置抢占延时,降低backup敏感度。

Vrrp应用方式

主备备份

配置一组vrrp备份组。

负载负担

vrrp设备同时加入多个vrrp备份组,并在每一个备份组中承担不同角色,每个备份组都包含一个master设备和若干backup设备。每个备份组的虚拟ip地址不同,分别做部分设备的默认网关,从而缓解主备备份情况下同一时间只有一台路由器担负唯一默认网关的压力。

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_防火墙_09#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_HCIE_10

Vrrp不足

状态感知能力弱

Vrrp备份组检测master设备下行接口发出通告报文来判断master的工作状态,因此只能感知其下行接口所在网络的状态变化情况完成主备切换,无法感知上行接口或非直连链路的状态,造成潜在流量中断的隐患。

解决方式

通过联动接口状态监控解决上行接口状态感知问题。

通过联动BFD/NAQ/路由监视解决非直连链路的状态感知问题。

主备切换时间慢

如果master设备不是主动放弃master地位,比如出现了故障(这也是大多数现网情况),backup完成升主至少需要一个定时器超时时间,甚至再加一个延迟时间,在这期间,上行流量依然向故障master转发,导致业务丢包。

解决方式

联动bfd实现快速切换。在vrrp的master和backup之间部署bfd会话,快速检测vrrp备份组之间的联通状态,并在出现故障时及时通知vrrp备份组进行主备切换,将响应时间缩减到毫秒级,减少流量损失。

实验一:配置VRRP主备备份示例

需求和拓扑

Client通过Switch双归属到Router1和Router2。用户希望实现:

正常情况下,主机以Router1为默认网关接入Internet,当Router1故障时,Router2接替作为网关继续进行工作,实现网关的冗余备份。

Router1故障恢复后,可以重新成为网关。

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_HCIE_11#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_安全_12

操作步骤

配置接口ip

配置ospf路由



R1

ospf 1 router-id 1.1.1.1

 area 0.0.0.0

  network 10.1.1.1 0.0.0.0

  network 13.1.1.1 0.0.0.0

R2

ospf 1 router-id 2.2.2.2

 area 0.0.0.0

  network 10.1.1.1 0.0.0.0

  network 23.1.1.2 0.0.0.0

R3

ospf 1 router-id 3.3.3.3

 area 0.0.0.0

  network 192.168.1.254 0.0.0.0

  network 13.1.1.3 0.0.0.0

network 23.1.1.3 0.0.0.0

R4

ip route-static 0.0.0.0 0.0.0.0 192.168.1.254





配置vrrp备份组(默认开启抢占,R1vrrp接口地址大成为master)



R1

interface GigabitEthernet0/0/0

 vrrp vrid 1 virtual-ip 10.1.1.111

vrrp vrid 1 preempt-mode timer delay 20

R2

interface GigabitEthernet0/0/0

 vrrp vrid 1 virtual-ip 10.1.1.111





验证和分析

检查vrrp状态



dis vrrp

  GigabitEthernet0/0/0 | Virtual Router 1

    State : Backup

    Virtual IP : 10.1.1.111

    Master IP : 0.0.0.0

    PriorityRun : 100

    PriorityConfig : 100

    MasterPriority : 0

    Preempt : YES   Delay Time : 0 s

    TimerRun : 1 s

    TimerConfig : 1 s

    Auth type : NONE

    Virtual MAC : 0000-5e00-0101

    Check TTL : YES

    Config type : normal-vrrp

    Backup-forward : disabled

    Create time : 2022-02-12 18:45:20 UTC-08:00

    Last change time : 2022-02-12 19:04:14 UTC-08:00





抓一个vrrp包看看内容

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_安全_13#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_华为_14

使用client长ping R4,shutdownR1的vrrp接口,引导主备切换,查看ping是否中断。

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_安全_15#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_华为_16

为什么中断这么久呢?抓包分析是R2切master后没有发免费ARP

一个免费ARP长这样。源目地址是虚拟ip,源mac是虚拟ip的mac,目的mac是全f。

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_认证_17#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_HCIE_18

实验二:配置VRRP多网关负载分担示例

需求和拓扑

Client1和client2通过Switch双归属到Router1和Router2。用户希望client1以Router1为默认网关接入Internet,Router2作为备份网关;client2以Router2为默认网关接入Internet,Router1作为备份网关,以实现流量的负载均衡。

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_认证_19#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_安全_20

操作步骤

配置接口ip

配置ospf路由



R1

ospf 1 router-id 1.1.1.1

 area 0.0.0.0

  network 10.1.1.1 0.0.0.0

  network 13.1.1.1 0.0.0.0

R2

ospf 1 router-id 2.2.2.2

 area 0.0.0.0

  network 10.1.1.1 0.0.0.0

  network 23.1.1.2 0.0.0.0

R3

ospf 1 router-id 3.3.3.3

 area 0.0.0.0

  network 192.168.1.254 0.0.0.0

  network 13.1.1.3 0.0.0.0

network 23.1.1.3 0.0.0.0

R4

ip route-static 0.0.0.0 0.0.0.0 192.168.1.254





配置vrrp备份组(默认开启抢占,R1vrrp接口地址大成为master)



R1

interface GigabitEthernet0/0/0

 vrrp vrid 1 virtual-ip 10.1.1.111

 vrrp vrid 1 priority 120

 vrrp vrid 2 virtual-ip 10.1.1.112

vrrp vrid 1 preempt-mode timer delay 20


R2

interface GigabitEthernet0/0/0

 vrrp vrid 1 virtual-ip 10.1.1.111

 vrrp vrid 2 virtual-ip 10.1.1.112

vrrp vrid 2 preempt-mode timer delay 20


 vrrp vrid 2 priority 120





验证和分析

检查r1的vrrp状态



<r1>dis vrrp brief

Total:2     Master:1     Backup:1     Non-active:0     

VRID  State        Interface                Type     Virtual IP    

---------------------------------------------------------------

1     Master       GE0/0/0                  Normal   10.1.1.111    

2     Backup       GE0/0/0                  Normal   10.1.1.112    




检查r2的vrrp状态



[r2]dis vrrp bri

Total:2     Master:1     Backup:1     Non-active:0     

VRID  State        Interface                Type     Virtual IP    

---------------------------------------------------------------

1     Backup       GE0/0/0                  Normal   10.1.1.111    

2     Master       GE0/0/0                  Normal   10.1.1.112    





实验三:配置VRRP与BFD联动实现快速切换示例

需求和拓扑

局域网内的主机通过Switch双归属到部署了VRRP备份组的RouterA和RouterB,其中RouterA为Master。用户希望当RouterA或RouterA到Switch间链路出现故障时,主备网关间的切换时间小于1秒,以减少故障对业务传输的影响。

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_认证_21#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_安全_22

操作步骤

配置接口ip

配置ospf路由



R1

ospf 1 router-id 1.1.1.1

 area 0.0.0.0

  network 10.1.1.1 0.0.0.0

  network 13.1.1.1 0.0.0.0

R2

ospf 1 router-id 2.2.2.2

 area 0.0.0.0

  network 10.1.1.1 0.0.0.0

  network 23.1.1.2 0.0.0.0

R3

ospf 1 router-id 3.3.3.3

 area 0.0.0.0

  network 192.168.1.254 0.0.0.0

  network 13.1.1.3 0.0.0.0

network 23.1.1.3 0.0.0.0

R4

ip route-static 0.0.0.0 0.0.0.0 192.168.1.254





配置vrrp备份组



R1

interface GigabitEthernet0/0/0

 vrrp vrid 1 virtual-ip 10.1.1.3

 vrrp vrid 1 priority 120

 vrrp vrid 1 preempt-mode timer delay 20

R2

interface GigabitEthernet0/0/0

 vrrp vrid 1 virtual-ip 10.1.1.3

//注意:不要给backup配置抢占延迟!





配置BFD



//R1

Bfd//全局开启bfd功能

bfd 1 bind peer-ip 10.1.1.2 interface GigabitEthernet0/0/0 source-ip 10.1.1.1//这里的1只是个本地标识,bfd sessionlocal值为准

discriminator local 1

discriminator remote 2

 min-tx-interval 50

 min-rx-interval 50

 commit//注意提交

//R2

bfd

bfd 1 bind peer-ip 10.1.1.1 interface GigabitEthernet0/0/0 source-ip 10.1.1.2

discriminator local 2

discriminator remote 1

 min-tx-interval 50

 min-rx-interval 50

 commit






检查bfd会话情况,up表示配置正确



[r2]dis bfd session all

Local Remote     PeerIpAddr      State     Type        InterfaceName           


2     1          10.1.1.1        Up        S_IP_IF   GigabitEthernet0/0/0    





给R2(backup)的vrrp绑定bfd



interface GigabitEthernet0/0/0

vrrp vrid 1 track bfd-session 2 increased 40//注意这里的2就是bfd sessionlocal id,要与对端的remote id对应





验证和分析

正常情况下,r1作为默认网关,r1的下行接口故障后,r2的bfd迅速检测到,引导r2的vrrp 优先级增加40,达到能够抢占master的值,然后迅速从backup切到master。



<r2>dis vrrp

  GigabitEthernet0/0/0 | Virtual Router 1

    State : Master

    Virtual IP : 10.1.1.3

    Master IP : 10.1.1.2

    PriorityRun : 140

    PriorityConfig : 100

    MasterPriority : 140

    Preempt : YES   Delay Time : 20 s

    TimerRun : 1 s

    TimerConfig : 1 s

    Auth type : NONE

    Virtual MAC : 0000-5e00-0101

    Check TTL : YES

    Config type : normal-vrrp

    Backup-forward : disabled

    Track BFD : 2  Priority increased : 40

    BFD-session state : DOWN

    Create time : 2022-02-12 19:30:29 UTC-08:00

    Last change time : 2022-02-12 21:54:45 UTC-08:00





而r1这时由于接口shutdown,vrrp状态机是init的状态。

如果r1接口恢复,由于配置了延迟20s,所以20s后才会由backup转换为master。R2收到r1的通告后再将优先级切回原来的值,成为backup。

实验四:配置VRRP与接口状态联动监视上行接口示例

需求和拓扑

局域网主机通过Switch双归属到部署了VRRP备份组的RouterA和RouterB,其中RouterA为Master。用户希望当RouterA的上行接口GE1/0/0状态Down时,VRRP备份组能够及时感知并进行主备切换,由RouterB接替作为网关继续承担业务转发,以减小接口状态Down对业务传输的影响。

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_认证_23#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_认证_24

操作步骤

配置接口ip

配置ospf路由



R1

ospf 1 router-id 1.1.1.1

 area 0.0.0.0

  network 10.1.1.1 0.0.0.0

  network 13.1.1.1 0.0.0.0

R2

ospf 1 router-id 2.2.2.2

 area 0.0.0.0

  network 10.1.1.1 0.0.0.0

  network 23.1.1.2 0.0.0.0

R3

ospf 1 router-id 3.3.3.3

 area 0.0.0.0

  network 192.168.1.254 0.0.0.0

  network 13.1.1.3 0.0.0.0

network 23.1.1.3 0.0.0.0

R4

ip route-static 0.0.0.0 0.0.0.0 192.168.1.254





配置vrrp备份组



R1

interface GigabitEthernet0/0/0

 vrrp vrid 1 virtual-ip 10.1.1.3

 vrrp vrid 1 priority 120

 vrrp vrid 1 preempt-mode timer delay 20

R2

interface GigabitEthernet0/0/0

 vrrp vrid 1 virtual-ip 10.1.1.3

//注意:不要给backup配置抢占延迟!




给R1(master)配置vrrp与接口状态联动

当监视的接口状态down时,优先级降低40



interface GigabitEthernet0/0/0

vrrp vrid 1 track interface gigabitethernet 0/0/1 reduced 40




验证和分析

Shutdown R1的上行接口,观察R1vrrp状态变换情况。



dis vrrp

  GigabitEthernet0/0/0 | Virtual Router 1

    State : Master

    Virtual IP : 10.1.1.3

    Master IP : 10.1.1.1

    PriorityRun : 120

    PriorityConfig : 120

    MasterPriority : 120

    Preempt : YES   Delay Time : 20 s

    TimerRun : 1 s

    TimerConfig : 1 s

    Auth type : NONE

    Virtual MAC : 0000-5e00-0101

    Check TTL : YES

    Config type : normal-vrrp

    Backup-forward : disabled

    Track IF : GigabitEthernet0/0/1   Priority reduced : 40

    IF state : UP

    Create time : 2022-02-12 19:30:36 UTC-08:00

    Last change time : 2022-02-12 22:08:21 UTC-08:00





切换还是挺快的。

实验五:配置VRRP与BFD联动监视上行链路示例

需求和拓扑

局域网内的主机通过Switch双归属到部署了VRRP备份组的RouterA和RouterB,其中RouterA为Master。正常情况下,RouterA承担网关工作,用户侧流量由Switch → RouterA → RouterC → RouterE进行转发。用户希望当RouterC到RouterE之间的链路故障时,VRRP备份组可以在1秒内感知故障,并快速进行主备切换,启用RouterB承担业务转发,以减小链路故障对业务转发的影响。

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_华为_25#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_防火墙_26

操作步骤

配置接口ip

配置ospf路由



R1

ospf 1 router-id 1.1.1.1

 area 0.0.0.0

  network 10.1.1.1 0.0.0.0

  network 13.1.1.1 0.0.0.0

R2

ospf 1 router-id 2.2.2.2

 area 0.0.0.0

  network 10.1.1.1 0.0.0.0

  network 24.1.1.2 0.0.0.0

R3

ospf 1 router-id 3.3.3.3

 area 0.0.0.0

  network 13.1.1.3 0.0.0.0

network 35.1.1.3 0.0.0.0

R4

ospf 1 router-id 4.4.4.4

 area 0.0.0.0

  network 24.1.1.4 0.0.0.0

network 45.1.1.4 0.0.0.0

R5

ospf 1 router-id 5.5.5.5

 area 0.0.0.0

  network 35.1.1.5 0.0.0.0

network 45.1.1.5 0.0.0.0

network 5.5.5.5 0.0.0.0





配置vrrp备份组



R1

interface GigabitEthernet0/0/0

 vrrp vrid 1 virtual-ip 10.1.1.3

 vrrp vrid 1 priority 120

 vrrp vrid 1 preempt-mode timer delay 20

R2

interface GigabitEthernet0/0/0

 vrrp vrid 1 virtual-ip 10.1.1.3

//注意:不要给backup配置抢占延迟!




配置BFD



//R1

Bfd//全局开启bfd功能

bfd 1to5 bind peer-ip 35.1.1.5 interface GigabitEthernet0/0/1

discriminator local 3

discriminator remote 4

 min-tx-interval 50

 min-rx-interval 50

 commit//注意提交

//R5

bfd

bfd 5to1 bind peer-ip 13.1.1.1 interface GigabitEthernet0/0/0

discriminator local 4

discriminator remote 3

 min-tx-interval 50

 min-rx-interval 50

 commit






检查bfd会话情况,up表示配置正确



[r1]dis bfd session all

Local Remote     PeerIpAddr      State     Type        InterfaceName           


3     4          35.1.1.5        Up        S_IP_IF   GigabitEthernet0/0/1    





给R1(master)的vrrp绑定bfd



interface GigabitEthernet0/0/0

vrrp vrid 1 track bfd-session 3 re 50





验证和分析



[r1]dis vrrp

  GigabitEthernet0/0/0 | Virtual Router 1

    State : Backup

    Virtual IP : 10.1.1.3

    Master IP : 10.1.1.2

    PriorityRun : 70

    PriorityConfig : 120

    MasterPriority : 100

    Preempt : YES   Delay Time : 20 s

    TimerRun : 1 s

    TimerConfig : 1 s

    Auth type : NONE

    Virtual MAC : 0000-5e00-0101

    Check TTL : YES

    Config type : normal-vrrp

    Backup-forward : disabled

    Track IF : GigabitEthernet0/0/1   Priority reduced : 40

    IF state : UP

    Track BFD : 3  Priority reduced : 50

    BFD-session state : DOWN

    Create time : 2022-02-12 19:30:36 UTC-08:00

    Last change time : 2022-02-12 22:29:49 UTC-08:00





实验六:配置VRRP与路由联动监视上行链路示例

需求和拓扑

局域网内的主机通过Switch双归属到部署了VRRP备份组的RouterA和RouterB,其中RouterA为Master。正常情况下,RouterA承担网关工作,用户侧流量由Switch → RouterA → RouterC → RouterE进行转发。用户希望当RouterC到RouterE之间路由撤销或者状态变为非激活时,VRRP备份组能感知并进行主备切换。启用RouterB承担业务转发,以减小链路故障对业务转发的影响。

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_防火墙_27#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_认证_28

操作步骤

配置接口ip

配置ospf路由



R1

ospf 1 router-id 1.1.1.1

 area 0.0.0.0

  network 10.1.1.1 0.0.0.0

  network 13.1.1.1 0.0.0.0

R2

ospf 1 router-id 2.2.2.2

 area 0.0.0.0

  network 10.1.1.1 0.0.0.0

  network 24.1.1.2 0.0.0.0

R3

ospf 1 router-id 3.3.3.3

 area 0.0.0.0

  network 13.1.1.3 0.0.0.0

network 35.1.1.3 0.0.0.0

R4

ospf 1 router-id 4.4.4.4

 area 0.0.0.0

  network 24.1.1.4 0.0.0.0

network 45.1.1.4 0.0.0.0

R5

ospf 1 router-id 5.5.5.5

 area 0.0.0.0

  network 35.1.1.5 0.0.0.0

network 45.1.1.5 0.0.0.0

network 5.5.5.5 0.0.0.0





配置vrrp备份组



R1

interface GigabitEthernet0/0/0

 vrrp vrid 1 virtual-ip 10.1.1.3

 vrrp vrid 1 priority 120

 vrrp vrid 1 preempt-mode timer delay 20

R2

interface GigabitEthernet0/0/0

 vrrp vrid 1 virtual-ip 10.1.1.3

//注意:不要给backup配置抢占延迟!




给R1配置vrrp与路由联动功能,当联动的路由撤销后,优先级降低50



interface GigabitEthernet0/0/0

vrrp vrid 1 track ip route 35.1.1.0 24 re 50





验证和分析



[r1-GigabitEthernet0/0/0]dis vrrp

  GigabitEthernet0/0/0 | Virtual Router 1

    State : Master

    Virtual IP : 10.1.1.3

    Master IP : 10.1.1.1

    PriorityRun : 120

    PriorityConfig : 120

    MasterPriority : 120

    Preempt : YES   Delay Time : 20 s

    TimerRun : 1 s

    TimerConfig : 1 s

    Auth type : NONE

    Virtual MAC : 0000-5e00-0101

    Check TTL : YES

    Config type : normal-vrrp

    Backup-forward : disabled

    Track IF : GigabitEthernet0/0/1   Priority reduced : 40

    IF state : UP

    Track IP route : 35.1.1.0/24  Priority reduced : 50

    IP route state : Reachable

    Create time : 2022-02-12 19:30:36 UTC-08:00

Last change time : 2022-02-12 22:49:04 UTC-08:00


dis ip rou | include 35.1.1.0

Route Flags: R - relay, D - download to fib

Routing Tables: Public

         Destinations : 15       Routes : 15      


Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface


35.1.1.0/24  OSPF    10   2           D   13.1.1.3        GigabitEthernet0/0/1





Shutdown r5的g0/0/0接口后,发布lsu撤销路由。

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_认证_29#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_认证_30



[r1]dis ip rou | include 35.1.1.0

Route Flags: R - relay, D - download to fib

------------------------------------------------------------------------------

Routing Tables: Public

         Destinations : 13       Routes : 13      


Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface


[r1]dis vrrp

  GigabitEthernet0/0/0 | Virtual Router 1

    State : Backup

    Virtual IP : 10.1.1.3

    Master IP : 10.1.1.2

    PriorityRun : 70

    PriorityConfig : 120

    MasterPriority : 100

    Preempt : YES   Delay Time : 20 s

    TimerRun : 1 s

    TimerConfig : 1 s

    Auth type : NONE

    Virtual MAC : 0000-5e00-0101

    Check TTL : YES

    Config type : normal-vrrp

    Backup-forward : disabled

    Track IF : GigabitEthernet0/0/1   Priority reduced : 40

    IF state : UP

    Track IP route : 35.1.1.0/24  Priority reduced : 50

    IP route state : Unreachable

    Create time : 2022-02-12 19:30:36 UTC-08:00

    Last change time : 2022-02-12 22:51:09 UTC-08:00





以上是关于vrrp的实验和理解了。

上述实验拓扑和完整配置已打包,关注并回复VRRP获得。

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_华为_31#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_安全_32


#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_防火墙_33

#yyds干货盘点# HCIE-Security Day10:6个实验理解VRRP与可靠性_安全_34


阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6