国家 / 地区

16-可靠性配置指导

04-Track配置

本章节下载  (408.79 KB)

docurl=/cn/Service/Document_Software/Document_Center/Home/Security/00-Public/Configure/Operation_Manual/H3C_SecPath_CG(V7)-6W304/16/201909/1232254_30005_0.htm

04-Track配置

  录

1 Track

1.1 Track简介

1.1.1 联动功能实现机制

1.1.2 与Track模块实现联动功能的监测模块

1.1.3 与Track模块实现联动功能的应用模块

1.2 Track配置限制和指导

1.3 联动功能应用举例

1.4 Track配置任务简介

1.5 配置Track与单个监测模块联动

1.5.1 配置Track与NQA联动

1.5.2 配置Track与BFD联动

1.5.3 配置Track与接口管理联动

1.5.4 配置Track与路由管理联动

1.6 配置Track与监测对象列表联动

1.6.1 配置Track与布尔类型的监测对象列表联动

1.6.2 配置Track与比例类型的监测对象列表联动

1.6.3 配置Track与权重类型的监测对象列表联动

1.7 配置Track与应用模块联动

1.7.1 Track与应用模块联动配置准备

1.7.2 配置Track与VRRP联动

1.7.3 配置Track与静态路由联动

1.7.4 配置Track与策略路由联动

1.7.5 配置Track与冗余组联动

1.7.6 配置Track与VXLAN联动

1.7.7 配置Track与EAA联动

1.7.8 配置Track与安全策略联动

1.8 Track显示和维护

1.9 Track典型配置举例

1.9.1 VRRP、Track与NQA联动配置举例(Master监视上行链路)

1.9.2 VRRP、Track与BFD联动配置举例(Backup监视Master)

1.9.3 VRRP、Track与BFD联动配置举例(Master监视上行链路)

1.9.4 静态路由、Track与NQA联动配置举例

1.9.5 静态路由、Track与BFD联动配置举例

1.9.6 VRRP、Track与接口管理联动配置举例(Master监视上行接口)

1.9.7 VRRP、Track与路由管理联动配置举例(Master监视上行链路)

 


1 Track

1.1  Track简介

Track用于在监测模块、Track模块和应用模块之间建立关联,来实现这些模块之间的联合动作。联动功能在应用模块和监测模块之间增加了Track模块,通过Track模块屏蔽不同监测模块的差异,将监测结果以统一的形式通知给应用模块,从而简化应用模块的处理。

1.1.1  联动功能实现机制

图1-1所示,联动功能利用监测模块对链路状态、网络性能等进行监测,并通过Track模块将监测结果及时通知给应用模块,以便应用模块进行相应的处理。例如,在NQA、Track和静态路由之间建立联动,利用NQA监测静态路由的下一跳地址是否可达。NQA监测到下一跳不可达时,通过Track通知静态路由模块该监测结果,以便静态路由模块将该条路由置为无效,确保报文不再通过该静态路由转发。

图1-1 联动功能实现示意图

 

1. Track模块与监测模块联动

Track模块通过Track项与监测模块建立关联。Track项定义了Positive、Negative和NotReady三种状态。监测模块负责对接口状态、链路状态等进行监测,并将监测结果通知给Track模块;Track模块根据监测结果改变Track项的状态。

·            如果监测结果为监测对象工作正常(如接口处于up状态、网络可达),则对应Track项的状态为Positive。

·            如果监测结果为监测对象出现异常(如接口处于down状态、网络不可达),则对应Track项的状态为Negative。

·            如果监测结果无效(如NQA作为监测模块时,与Track项关联的NQA测试组不存在),则对应Track项的状态为NotReady。

2. Track模块与应用模块联动

应用模块通过引用Track项与Track模块建立关联。Track项的状态改变后,通知应用模块;应用模块根据Track项的状态,及时进行相应的处理,从而避免通信的中断或服务质量的降低。

1.1.2  与Track模块实现联动功能的监测模块

目前,可以与Track模块实现联动功能的监测模块包括:

·            NQA(Network Quality Analyzer,网络质量分析)

·            BFD(Bidirectional Forwarding Detection,双向转发检测)

·            接口管理

·            路由管理

另外,Track模块支持与监测模块列表建立关联。监测对象列表是多个监测对象的集合,这些监测对象依据其状态和列表的类型共同决定Track项的状态,主要有4种类型的列表:

·            布尔与类型列表:基于列表中对象状态的布尔与运算结果决定Track项的状态。

·            布尔或类型列表:基于列表中对象状态的布尔或运算结果决定Track项的状态。

·            比例类型列表:由Track列表中Positive对象/Negative对象的总比例和threshold percentage命令配置的门限值的大小决定Track项的状态。

·            权重类型列表:由Track列表中Positive对象/Negative对象的总权重和threshold weight命令配置的权重值的大小决定Track项的状态。

1.1.3  与Track模块实现联动功能的应用模块

目前,可以与Track模块实现联动功能的应用模块包括:

·            VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)

·            静态路由

·            策略路由

·            冗余组

·            VXLAN

·            EAA

·            安全策略

1.2  Track配置限制和指导

在某些情况下,Track项状态发生变化后,如果立即通知应用模块,则可能会由于路由无法及时恢复等原因,导致通信中断。例如,VRRP备份组中Master路由器通过Track监视上行接口的状态。上行接口出现故障时,Track通知Master路由器降低优先级,使得Backup路由器抢占成为新的Master,负责转发报文。当上行接口恢复时,如果Track立即通知原来的Master路由器恢复优先级,该路由器将立即承担转发任务。此时该路由器可能尚未恢复上行的路由,从而导致报文转发失败。在这种情况下,用户可以配置Track项状态发生变化时,延迟一定的时间通知应用模块。

1.3  联动功能应用举例

下面以NQA、Track和静态路由联动为例,说明联动功能的工作原理。

用户在设备上配置了一条静态路由,下一跳地址为192.168.0.88。如果192.168.0.88可达,则报文可以通过该静态路由转发,该静态路由有效;如果192.168.0.88不可达,则通过该静态路由转发报文会导致报文转发失败,此时,需要将该静态路由置为无效。通过在NQA、Track模块和静态路由之间建立联动,可以实现实时监测下一跳的可达性,以便及时判断静态路由是否有效。

在此例中联动功能的配置方法及其工作原理为:

(1)       创建NQA测试组,通过NQA测试组监测目的地址192.168.0.88是否可达。

(2)       创建和NQA测试组关联的Track项。192.168.0.88可达时,NQA会将监测结果通知给Track模块,Track模块将该Track项的状态变为Positive;192.168.0.88不可达时,NQA将监测结果通知给Track模块,Track模块将该Track项的状态变为Negative。

(3)       配置这条静态路由和Track项关联。如果Track模块通知静态路由Track项的状态为Positive,则静态路由模块将这条路由置为有效;如果Track模块通知静态路由Track项的状态为Negative,则静态路由模块将这条路由置为无效。

1.4  Track配置任务简介

为了实现联动功能,需要在Track与监测模块、Track与应用模块之间分别建立联动关系。Track配置任务如下:

(1)       配置Track与单个监控模块联动。

¡  配置Track与NQA联动

¡  配置Track与BFD联动

¡  配置Track与接口管理联动

¡  配置Track与路由管理联动

(2)       配置Track与监测对象列表联动

¡  配置Track与布尔类型的监测对象列表联动

¡  配置Track与比例类型的监测对象列表联动

¡  配置Track与权重类型的监测对象列表联动

(3)       配置Track与应用模块联动。

¡  配置Track与VRRP联动

¡  配置Track与静态路由联动

¡  配置Track与策略路由联动

¡  配置Track与冗余组联动

¡  配置Track与VXLAN联动

¡  配置Track与EAA联动

¡  配置Track与安全策略联动

1.5  配置Track与单个监测模块联动

1.5.1  配置Track与NQA联动

1. 功能简介

NQA测试组周期性地探测某个目的地址是否可达、是否可以与某个目的服务器建立TCP连接等。如果在Track项和NQA测试组之间建立了关联,则当连续探测失败的次数达到指定的阈值时,NQA将通知Track模块监测对象出现异常,Track模块将与NQA测试组关联的Track项的状态置为Negative;否则,NQA通知Track模块监测对象正常工作,Track模块将Track项的状态置为Positive。NQA的详细介绍,请参见“网络管理和监控配置指导”中的“NQA”。

2. 配置限制和指导

配置Track项时,引用的NQA测试组或联动项可以不存在,此时该Track项的状态为NotReady。

3. 配置步骤

(1)       进入系统视图。

system-view

(2)       创建与NQA测试组中指定联动项关联的Track项,并进入Track视图。

track track-entry-number nqa entry admin-name operation-tag reaction item-number

配置Track项时,引用的NQA测试组或联动项可以不存在,此时该Track项的状态为NotReady。

(3)       指定Track项状态变化时通知应用模块的延迟时间。

delay { negative negative-time | positive positive-time } *

缺省情况下,Track项状态变化时立即通知应用模块。

1.5.2  配置Track与BFD联动

1. 功能简介

如果在Track项和BFD会话之间建立了关联,则当BFD判断出对端不可达时,BFD会通知Track模块将与BFD会话关联的Track项的状态置为Negative;否则,通知Track模块将Track项的状态置为Positive。

BFD会话支持两种工作方式:Echo报文方式和控制报文方式。Track项只能与Echo报文方式的BFD会话建立关联,不能与控制报文方式的BFD会话建立联动。BFD的详细介绍,请参见“可靠性配置指导”中的“BFD”。

2. 配置限制和指导

配置Track与BFD联动时,VRRP备份组的虚拟IP地址不能作为BFD会话探测的本地地址和远端地址。

3. 配置准备

配置Track与BFD联动前,需要配置BFD echo报文的源地址,配置方法请参见“可靠性配置指导”中的“BFD”。

4. 配置步骤

(1)       进入系统视图。

system-view

(2)       创建和BFD会话关联的Track项,并进入Track视图。

track track-entry-number bfd echo interface interface-type interface-number remote ip remote-ip-address local ip local-ip-address

配置Track与BFD联动时,VRRP备份组的虚拟IP地址不能作为BFD会话探测的本地地址和远端地址。

(3)       指定Track项状态变化时通知应用模块的延迟时间。

delay { negative negative-time | positive positive-time } *

缺省情况下,Track项状态变化时立即通知应用模块。

1.5.3  配置Track与接口管理联动

1. 功能简介

接口管理用来监视接口的链路状态、物理状态和网络层协议状态。如果在Track项和接口之间建立了关联,则当接口的链路状态、物理状态或网络层协议状态为up时,接口管理通知Track模块将与接口关联的Track项的状态置为Positive;接口的链路状态、物理状态或网络层协议状态为down时,接口管理通知Track模块将Track项的状态为Negative。

2. 配置步骤

(1)       进入系统视图。

system-view

(2)       创建和接口管理关联的Track项,并进入Track视图。请至少选择其中一项进行配置。

¡  监视接口的链路状态。

track track-entry-number interface interface-type interface-number

¡  监视接口的物理状态。

track track-entry-number interface interface-type interface-number physical

¡  监视接口的网络层协议状态。

track track-entry-number interface interface-type interface-number protocol { ipv4 | ipv6 }

(3)       指定Track项状态变化时通知应用模块的延迟时间。

delay { negative negative-time | positive positive-time } *

缺省情况下,Track项状态变化时立即通知应用模块。

1.5.4  配置Track与路由管理联动

1. 功能简介

如果在Track项和路由管理之间建立了关联,当对应的路由条目在路由表中存在时,路由管理通知Track模块将与之关联的Track项状态设置为Positive;当对应的路由条目在路由表中被删除时,路由管理将通知Track模块将与之关联的Track项状态设置为Negative。

2. 配置步骤

(1)       进入系统视图。

system-view

(2)       创建与路由管理关联的Track项,并进入Track视图。

track track-entry-number ip route [ vpn-instance vpn-instance-name ] ip-address { mask-length | mask } reachability

(3)       指定Track项状态变化时通知应用模块的延迟时间。

delay { negative negative-time | positive positive-time } *

缺省情况下,Track项状态变化时立即通知应用模块。

1.6  配置Track与监测对象列表联动

1.6.1  配置Track与布尔类型的监测对象列表联动

1. 功能简介

对于布尔与类型的列表,如果列表中的所有监测对象的状态都是Positive,那么此Track项的状态为Positive;如果有一个或多个监测对象的状态为Negative,那么此Track项的状态为Negative。对于布尔或类型的列表,如果列表中至少有一个监测对象的状态是Positive,那么此Track项的状态为Positive,如果所有的监测对象的状态都是Negative,那么此Track项的状态为Negative。

2. 配置步骤

(1)       进入系统视图。

system-view

(2)       创建与单个监控对象关联的Track项。

请参见“1.5  配置Track与单个监测模块联动”。

可配置至少一个与单个监控对象关联的Track项。

(3)       创建和布尔类型列表关联的Track项,并进入Track视图。

track track-entry-number list boolean { and | or }

(4)       向列表中添加与单个监测对象联动的Track项。

object track-entry-number [ not ]

Track列表中需添加所有需要联动的Track对象。

(5)       (可选)指定Track项状态变化时通知应用模块的延迟时间。

delay { negative negative-time | positive positive-time } *

缺省情况下,Track项状态变化时立即通知应用模块。

1.6.2  配置Track与比例类型的监测对象列表联动

1. 功能简介

Track项的状态由Track列表中Positive对象/Negative对象的总比例和threshold percentage命令配置的门限值的大小决定。当列表中Positive对象所占百分比大于或等于Positive门限值时,Track项状态变为Positive;小于或等于Negative门限值时,Track项状态变为Negative。当关联列表中的Positive对象比例小于Positive参数指定值且大于Negative参数指定值时,Track项状态保持不变。

2. 配置步骤

(1)       进入系统视图。

system-view

(2)       创建与单个监控对象关联的Track项。

请参见“1.5  配置Track与单个监测模块联动”。

可配置至少一个与单个监控对象关联的Track项。

(3)       创建和比例类型列表关联的Track项,并进入Track视图。

track track-entry-number list threshold percentage

(4)       向列表中添加与单个监测对象联动的Track项。

object track-entry-number

Track列表中需添加所有需要联动的Track对象。

(5)       配置状态变化的门限值。

threshold percentage { negative negative-threshold | positive positive-threshold } *

缺省情况下,Negative状态门限值为0%,Positive状态门限值为1%。

(6)       (可选)指定Track项状态变化时通知应用模块的延迟时间。

delay { negative negative-time | positive positive-time } *

缺省情况下,Track项状态变化时立即通知应用模块。

1.6.3  配置Track与权重类型的监测对象列表联动

1. 功能简介

Track项的状态由Track列表中Positive对象/Negative对象的总权重和threshold weight命令配置的权重值的大小决定。每个加入列表的Track对象都拥有一个权重值,当处于Positive的监测项的权重之和大于或等于Positive门限值时,Track项状态变为Positive;当处于Positive的监测项的权重之和小于或等于Negative门限值时,Track项状态变为Negative。当关联列表中的Positive对象权重小于Positive参数指定值且大于Negative参数指定值时,Track项状态保持不变。

2. 配置步骤

(1)       进入系统视图。

system-view

(2)       创建与单个监控对象关联的Track项。

请参见“1.5  配置Track与单个监测模块联动”。

可配置至少一个与单个监控对象关联的Track项。

(3)       创建和权重类型列表关联的Track项,并进入Track视图。

track track-entry-number list threshold weight

(4)       向列表中添加与单个监测对象联动的Track项。

object track-entry-number [ weight weight ]

Track列表中需添加所有需要联动的Track对象。

(5)       配置状态变化的权重值。

threshold weight { negative negative-threshold | positive positive-threshold } *

缺省情况下,Negative门限值权重为0,Positive门限值权重为1。

(6)       (可选)指定Track项状态变化时通知应用模块的延迟时间。

delay { negative negative-time | positive positive-time } *

缺省情况下,Track项状态变化时立即通知应用模块。

1.7  配置Track与应用模块联动

1.7.1  Track与应用模块联动配置准备

用户配置Track和应用模块联动时,需保证联动的Track项已被创建,否则应用模块可能会获取到错误的Track项状态信息。

1.7.2  配置Track与VRRP联动

1. 功能简介

VRRP工作在标准协议模式和负载均衡模式时,通过在Track模块和VRRP备份组之间建立联动,可以实现:

·            根据上行链路的状态,改变路由器的优先级。当路由器的上行链路出现故障时,备份组无法感知上行链路的故障,如果该路由器为Master,将会导致局域网内的主机无法访问外部网络。通过联动功能,可以解决该问题。利用监测模块监视路由器上行链路的状态,并在监测模块、Track模块和VRRP备份组之间建立联动,当上行链路出现故障时,通知将Track项状态变为Negative,并将路由器的优先级降低指定的数额。从而,使得备份组内其它路由器的优先级高于这个路由器的优先级,成为Master路由器,保证局域网内主机与外部网络的通信不会中断。

·            在Backup路由器上监视Master路由器的状态。当Master路由器出现故障时,工作在切换模式的Backup路由器能够迅速成为Master路由器,以保证通信不会中断。

VRRP工作在负载均衡模式时,通过在Track模块和VRRP虚拟转发器之间建立联动,还可以实现:

·            根据上行链路的状态,改变虚拟转发器的优先级。当AVF(Active Virtual Forwarder,动态虚拟转发器)的上行链路出现故障时,Track项的状态变为Negative,虚拟转发器的权重将降低指定的数额,以便虚拟转发器优先级更高的路由器抢占成为AVF,接替其转发流量。

·            在LVF(Listening Virtual Forwarder,监听虚拟转发器)上通过Track监视AVF的状态,当AVF出现故障时,工作在虚拟转发器快速切换模式的LVF能够迅速成为AVF,以保证通信不会中断。

VRRP配置的详细介绍,请参见“可靠性配置指导”中的“VRRP”。

2. 配置限制和指导

接口IP地址与虚拟IP地址相同的路由器称为IP地址拥有者。路由器在某个备份组中作为IP地址拥有者时,如果在该路由器上配置该备份组监视指定的接口或Track项,则该配置不会生效。该路由器不再作为IP地址拥有者后,之前的配置才会生效。

被监视Track项的状态由Negative变为Positive或NotReady后,对应的路由器优先级或虚拟转发器优先级会自动恢复。

3. 配置Track与VRRP备份组联动

(1)       进入系统视图。

system-view

(2)       进入接口视图。

interface interface-type interface-number

(3)       配置VRRP备份组监视指定的Track项。

vrrp [ ipv6 ] vrid virtual-router-id track track-entry-number { forwarder-switchover member-ip ip-address | priority reduced [ priority-reduced ] switchover | weight reduced [ weight-reduced ] }

缺省情况下,未指定VRRP备份组监视的Track项。

VRRP工作在标准协议模式和负载均衡模式时,均支持本配置。

4. 配置Track与VRRP虚拟转发器联动

(1)       进入系统视图。

system-view

(2)       进入接口视图。

interface interface-type interface-number

(3)       配置虚拟转发器监视指定的Track项。

vrrp [ ipv6 ] vrid virtual-router-id track track-entry-number { forwarder-switchover member-ip ip-address | priority reduced [ priority-reduced ] switchover | weight reduced [ weight-reduced ] }

缺省情况下,未配置虚拟转发器的监视功能。

在VRRP标准协议模式和负载均衡模式下均可进行本配置,但只有在VRRP负载模式下本配置才会起作用。

1.7.3  配置Track与静态路由联动

1. 功能简介

静态路由是一种特殊的路由,由管理员手工配置。配置静态路由后,去往指定目的地的报文将按照管理员指定的路径进行转发。静态路由配置的详细介绍,请参见“三层技术-IP路由配置指导”中的“静态路由”。

静态路由的缺点在于:不能自动适应网络拓扑结构的变化,当网络发生故障或者拓扑发生变化时,可能会导致静态路由不可达,网络通信中断。

为了防止这种情况发生,可以配置其它路由和静态路由形成备份关系。静态路由可达时,根据静态路由转发报文,其它路由处于备份状态;静态路由不可达时,根据备份路由转发报文,从而避免通信中断,提高了网络可靠性。

通过在Track模块和静态路由之间建立联动,可以实现静态路由可达性的实时判断。

如果在配置静态路由时只指定了下一跳而未指定出接口,可以通过联动功能,利用监测模块监视静态路由下一跳的可达性,并根据Track项的状态来判断静态路由的可达性:

·            当Track项状态为Positive时,静态路由的下一跳可达,配置的静态路由将生效;

·            当Track项状态为Negative时,静态路由的下一跳不可达,配置的静态路由无效;

·            当Track项状态为NotReady时,无法判断静态路由的下一跳是否可达,此时配置的静态路由生效。

2. 配置限制和指导

如果Track模块通过NQA探测私网静态路由中下一跳的可达性,静态路由下一跳的VPN实例名与NQA测试组配置的实例名必须相同,才能进行正常的探测。

在静态路由进行迭代时,Track项监测的应该是静态路由迭代后最终的下一跳地址,而不是配置中指定的下一跳地址。否则,可能导致错误地将有效路由判断为无效路由。

3. 配置步骤

(1)       进入系统视图。

system-view

(2)       配置通过Track与静态路由联动,检测静态路由下一跳是否可达。

(公网)

ip route-static { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address ] [ backup-interface interface-type interface-number [ backup-nexthop backup-nexthop-address ] [ permanent ] | bfd { control-packet | echo-packet } | permanent | track track-entry-number ] | next-hop-address [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] } [ preference preference ] [ tag tag-value ] [ description text ]

(VPN网络)

ip route-static vpn-instance s-vpn-instance-name { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address ] [ backup-interface interface-type interface-number [ backup-nexthop backup-nexthop-address ] [ permanent ] | bfd { control-packet | echo-packet } | permanent | track track-entry-number ] | next-hop-address [ public ] [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] | vpn-instance d-vpn-instance-name next-hop-address [ bfd control-packet bfd-source ip-address | permanent | track track-entry-number ] } [ preference preference ] [ tag tag-value ] [ description text ]

缺省情况下,未配置Track与静态路由联动。

1.7.4  配置Track与策略路由联动

1. 功能简介

策略路由是一种依据用户指定的策略灵活选路的机制,满足策略的报文将执行指定的操作,以指导报文转发。策略路由配置的详细介绍,请参见“三层技术-IP路由配置指导”中的“策略路由”。

策略路由无法判断对报文执行的操作的可用性。当执行的操作不可用时,策略路由仍然对报文执行该操作,可能会导致报文转发失败。例如,策略路由中配置满足一定条件的报文,需要通过指定的出接口转发。当该出接口所在的链路出现故障时,策略路由无法感知链路故障,仍然通过该接口转发报文,导致报文转发失败。

通过联动功能,可以解决上述问题,增强了策略路由应用的灵活性,以及策略路由对网络环境的动态感知能力。配置策略路由执行的操作与Track项关联,利用监测模块监视链路的状态,通过Track项的状态来动态地决定策略路由操作的可用性:

·            Track项状态为Positive时,表示链路正常工作,与该Track项关联的策略路由操作生效,可以指导转发;

·            Track项状态为Negative时,表示链路出现故障,与该Track项关联的策略路由操作无效,转发时忽略该配置项;

·            Track项状态为NotReady时,与该Track项关联的策略路由操作生效,可以指导转发。

目前,支持与Track项关联的策略路由操作包括:

·            设置报文的出接口

·            设置报文的下一跳

·            设置报文的缺省出接口

·            设置报文的缺省下一跳

2. 配置准备

配置Track与策略路由联动前,需要先创建策略或一个策略节点,并配置匹配规则。

3. 配置Track与IPv4策略路由联动

(1)       进入系统视图。

system-view

(2)       创建策略或一个策略节点,并进入该策略视图。

policy-based-route policy-name [ deny | permit ] node node-number

(3)       设置匹配规则。

¡  设置ACL匹配规则。

if-match acl { acl-number | name acl-name }

缺省情况下,未设置ACL匹配规则。

策略路由不支持匹配二层信息的ACL匹配规则。

¡  设置IP报文长度匹配规则。

if-match packet-length min-len max-len

缺省情况下,未设置IP报文长度匹配规则。

(4)       配置指导报文转发类动作。请至少选择其中一项进行配置。

¡  设置指导报文转发的出接口,并与Track项关联。

apply output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>

缺省情况下,未设置指导报文转发的出接口。

¡  设置报文的下一跳,并与Track项关联。

apply next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ip-address [ direct ] [ track track-entry-number ] [ weight weight-value ] }&<1-4>

缺省情况下,未设置报文转发的下一跳。

¡  设置报文缺省出接口,并与Track项关联。

apply default-output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>

缺省情况下,未设置报文的缺省出接口。

¡  设置报文缺省下一跳,并与Track项关联。

apply default-next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ip-address [ direct ] [ track track-entry-number ] }&<1-4>

缺省情况下,未设置指导报文转发的缺省下一跳。

4. 配置Track与IPv6策略路由联动

(1)       进入系统视图。

system-view

(2)       创建策略或一个策略节点,并进入该策略视图。

ipv6 policy-based-route policy-name [ deny | permit ] node node-number

(3)       设置匹配规则。

¡  设置ACL匹配规则。

if-match acl { ipv6-acl-number | name ipv6-acl-name }

缺省情况下,未设置ACL匹配规则。

IPv6策略路由不支持匹配二层信息的ACL匹配规则。

¡  设置IPv6报文长度匹配规则。

if-match packet-length min-len max-len

缺省情况下,未设置IPv6报文长度匹配规则。

(4)       配置指导报文转发类动作。请至少选择其中一项进行配置。

¡  设置报文的出接口,并与Track项关联。

apply output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>

缺省情况下,未设置指导报文转发的出接口。

¡  设置报文的下一跳,并与Track项关联。

apply next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ipv6-address [ direct ] [ track track-entry-number ] [ weight weight-value ] } &<1-4>

缺省情况下,未设置报文转发的下一跳。

¡  设置报文缺省出接口,并与Track项关联。

apply default-output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>

缺省情况下,未设置报文的缺省出接口。

¡  设置报文缺省下一跳,并与Track项关联。

apply default-next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ipv6-address [ direct ] [ track track-entry-number ] }&<1-4>

缺省情况下,未设置指导报文转发的缺省下一跳。

1.7.5  配置Track与冗余组联动

1. 功能简介

冗余组本身无法感知链路故障,所以需要与Track联动,来达到监控链路状态的目的。联动关系建立后,冗余组能够快速检测上、下行链路是否故障,如果故障,则通知组内所有成员(包括以太网冗余接口)整体进行倒换。

通过配置Track与冗余组联动,可以实时监控任意类型的故障,以触发冗余组进行整体倒换。

Track模块根据监测模块的监测结果改变Track项的状态,并将Track项状态通知给冗余组模块;冗余组模块根据Track项状态进行相应处理:

·            如果Track项状态变为Positive,则增加冗余组节点权重值,权重值为正值,则认为节点能够正常工作;

·            如果Track项状态变为Negative,则减少冗余组节点权重值,如果权重值变为负值,则冗余组进行倒转;

·            如果Track项状态变为Notready,处理方式和Negative一致,减少冗余组节点权重值,如果权重值变为负值,则冗余组进行倒转。

关于“冗余组”的详细介绍,请参见“可靠性配置指导”中的“冗余备份”。

2. 配置限制和指导

在配置Track与冗余组联动时,需要配置对应的关联接口,当出现故障时,冗余组记录该接口为故障接口。如需使用冗余组自动倒回功能,需要配置该参数;否则可以不配置该参数。

3. 配置步骤

(1)       进入系统视图。

system-view

(2)       创建冗余组并进入该冗余组视图。

redundancy group group-name

(3)       创建冗余组节点,并进入冗余组节点视图。

node node-id

(4)       配置Track与冗余组关联。

track track-entry-number [ reduced weight-reduced ] [ interface interface-type interface-number ]

缺省情况下,冗余组节点下未关联Track项。

1.7.6  配置Track与VXLAN联动

1. 功能简介

在VXLAN中,可以配置AC(三层接口)与Track项联动。仅当关联的Track项中至少有一个状态为Positive时,AC的状态才会up,否则,AC的状态为down。

2. 配置三层接口与Track项联动

(1)       进入系统视图。

system-view

(2)       进入三层接口视图。

interface interface-type interface-number

(3)       将三层接口与VSI关联,并配置接口与Track项联动。

xconnect vsi vsi-name track track-entry-number&<1-3>

缺省情况下,接口未与VSI关联,且未启动和Track项的联动功能。

1.7.7  配置Track与EAA联动

1. 功能简介

配置Track与EAA联动后,当关联的Track项状态由Positive变为Negative或者Negative变为Positive时,触发监控策略执行;如果关联多个Track项,则最后一个处于Positive(Negative)状态的Track项变为Negative(Positive)时,触发监控策略执行。

如果配置了抑制时间,触发策略的同时开始计时,定时器超时前,收到状态从Positive(Negative)变为Negative(Positive)的消息,直接丢弃,不会处理。直到定时器超后,收到状态从Positive(Negative)变为Negative(Positive)的消息才处理,再一次触发策略执行。

EAA的详细介绍,请参见“网络管理和监控配置指导”中的“EAA”。

2. 配置步骤

(1)       进入系统视图。

system-view

(2)       创建CLI监控策略并进入CLI监控策略视图。

rtm cli-policy policy-name

(3)       配置Track监控事件。

event track track-entry-number-list state { negative | positive } [ suppress-time suppress-time ]

缺省情况下,未配置Track监控事件。

1.7.8  配置Track与安全策略联动

1. 功能简介

在安全策略中可以配置规则与Track项进行联动,规则与Track项联动后,规则的状态由Track的状态决定。

配置安全策略规则与Track项的Negative状态关联后,当安全策略规则收到Negative状态的Track通知时,将此规则置为有效状态(Active),当安全策略规则收到Positive状态的Track通知时,将此规则置为失效状态(Inactive)。

配置安全策略规则与Track项的Positive状态关联后,当安全策略规则收到Positive状态的Track通知时,将此规则置为有效状态(Active),当安全策略规则收到Negative状态的Track通知时,将此规则置为失效状态(Inactive)。

2. 配置步骤

(1)       进入系统视图。

system-view

(2)       进入安全策略视图。

security-policy { ip | ipv6 }

(3)       进入安全策略规则视图。

rule { rule-id | name name } *

(4)       配置安全策略规则与Track项联动。

track { negative | positive } track-entry-number

缺省情况下,未配置安全策略规则与Track项联动。

1.8  Track显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后Track的运行情况,通过查看显示信息验证配置的效果。

表1-1 Track显示和维护

操作

命令

显示Track项的信息

display track { track-entry-number | all [ negative | positive ] } [ brief ]

 

1.9  Track典型配置举例

1.9.1  VRRP、Track与NQA联动配置举例(Master监视上行链路)

1. 组网需求

·            Host A需要访问Internet上的Host B,Host A的缺省网关为10.1.1.10/24;

·            Device A和Device B属于虚拟IP地址为10.1.1.10的备份组1;

·            当Device A正常工作时,Host A发送给Host B的报文通过Device A转发;当通过NQA监测到Device A上行链路不通时,Host A发送给Host B的报文通过Device B转发。

2. 组网图

图1-2 VRRP、Track与NQA联动配置组网图

3. 配置步骤

(1)       配置各接口的IP地址、路由、安全域及域间策略保证网络可达,具体配置过程略。

(2)       在Device A上配置NQA测试组

<DeviceA> system-view

# 创建管理员名为admin、操作标签为test的NQA测试组。

[DeviceA] nqa entry admin test

# 配置测试类型为ICMP-echo。

[DeviceA-nqa-admin-test] type icmp-echo

# 配置目的地址为10.1.2.2。

[DeviceA-nqa-admin-test-icmp-echo] destination ip 10.1.2.2

# 测试频率为100ms。

[DeviceA-nqa-admin-test-icmp-echo] frequency 100

# 配置联动项1(连续失败5次触发联动)。

[DeviceA-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only

[DeviceA-nqa-admin-test-icmp-echo] quit

# 启动探测。

[DeviceA] nqa schedule admin test start-time now lifetime forever

(3)       在Device A上配置Track项

# 配置Track项1并进入Track视图,关联NQA测试组(管理员为admin,操作标签为test)的联动项1。

[DeviceA] track 1 nqa entry admin test reaction 1

[DeviceA-track-1] quit

(4)       在Device A上配置VRRP

# 在接口GigabitEthernet1/0/1下,配置VRRP适用版本为VRRPv2。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] vrrp version 2

# 创建备份组1,并配置备份组1的虚拟IP地址为10.1.1.10。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.1.1.10

# 设置Device A在备份组1中的优先级为110。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 priority 110

# 设置备份组的认证方式为simple,认证字为hello。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 authentication-mode simple plain hello

# 设置Master设备发送VRRP报文的间隔时间为500厘秒。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 timer advertise 500

# 设置Device A工作在抢占方式,抢占延迟时间为5000厘秒。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 preempt-mode delay 5000

# 设置监视Track项。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 track 1 priority reduced 30

[DeviceA-GigabitEthernet1/0/1] quit

(5)       在Device B上配置VRRP

# 在接口GigabitEthernet1/0/1下,配置VRRP适用版本为VRRPv2。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] vrrp version 2

# 创建备份组1,并配置备份组1的虚拟IP地址为10.1.1.10。

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.1.1.10

# 设置备份组的认证方式为simple,认证字为hello。

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 authentication-mode simple plain hello

# 设置Master设备发送VRRP报文的间隔时间为500厘秒。

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 timer advertise 500

# 设置Device B工作在抢占方式,抢占延迟时间为5000厘秒。

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 preempt-mode delay 5000

4. 验证配置

(1)       配置完成后,在Host A上可以ping通Host B。通过display vrrp命令查看配置后的结果。

# 显示Device A上备份组1的详细信息。

[DeviceA-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 500

     Admin Status   : Up              State        : Master

     Config Pri     : 110             Running Pri  : 110

     Preempt Mode   : Yes             Delay Time   : 5000

     Auth Type      : Simple          Key          : ******

     Virtual IP     : 10.1.1.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 10.1.1.1

   VRRP Track Information:

     Track Object   : 1              State : Positive          Pri Reduced : 30

# 显示Device B上备份组1的详细信息。

[DeviceB-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 500

     Admin Status   : Up              State        : Backup

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 5000

     Become Master  : 2200ms left

     Auth Type      : Simple          Key          : ******

     Virtual IP     : 10.1.1.10

     Master IP      : 10.1.1.1

以上显示信息表示在备份组1中Device A为Master设备,Device B为Backup设备,Host A发送给Host B的报文通过Device A转发。

(2)       Device A与Device C不通时,在Host A上仍然可以ping通Host B。通过display vrrp命令查看备份组的信息。

# Device A与Device C不通时,显示Device A上备份组1的详细信息。

[DeviceA-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 500

     Admin Status   : Up              State        : Backup

     Config Pri     : 110             Running Pri  : 80

     Preempt Mode   : Yes             Delay Time   : 5000

     Become Master  : 2200ms left

     Auth Type      : Simple          Key          : ******

     Virtual IP     : 10.1.1.10

     Master IP      : 10.1.1.2

   VRRP Track Information:

     Track Object   : 1              State : Negative          Pri Reduced : 30

# Device A与Device C不通时,显示Device B上备份组1的详细信息。

[DeviceB-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 500

     Admin Status   : Up              State        : Master

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 5000

     Auth Type      : Simple          Key          : ******

     Virtual IP     : 10.1.1.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 10.1.1.2

以上显示信息表示Device A与Device C不通时,Device A的优先级降低为80,成为Backup设备,Device B成为Master设备,Host A发送给Host B的报文通过Device B转发。

1.9.2  VRRP、Track与BFD联动配置举例(Backup监视Master)

1. 组网需求

·            Device A和Device B属于虚拟IP地址为192.168.0.10的备份组1;

·            局域网内的主机上设置缺省网关为192.168.0.10,当Device A正常工作时,局域网内的主机通过Device A访问外部网络;Device A出现故障时,Device B接替其工作,局域网内的主机通过Device B访问外部网络;

·            Master出现故障时,Backup若只依赖于VRRP通告报文的超时时间来判断是否应该抢占,切换时间一般在3秒~4秒之间,无法达到秒级以下的切换速度;如果Backup通过BFD检测Master的运行状态,则能够在毫秒级的时间内发现Master的故障,立即抢占成为Master,加快切换速度。

2. 组网图

图1-3 VRRP、Track与BFD联动(Backup监视Master)配置组网图

3. 配置步骤

(1)       配置各接口的IP地址、路由、安全域及域间策略保证网络可达,具体配置过程略。

(2)       在Device A上配置VRRP

<DeviceA> system-view

[DeviceA] interface gigabitethernet 1/0/1

# 创建备份组1,并配置备份组1的虚拟IP地址为192.168.0.10,Device A在备份组1中的优先级为110。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 192.168.0.10

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 priority 110

[DeviceA-GigabitEthernet1/0/1] return

(3)       在Device B上配置BFD功能

# 配置BFD echo报文的源地址为10.10.10.10。

<DeviceB> system-view

[DeviceB] bfd echo-source-ip 10.10.10.10

(4)       在Device B上创建和BFD会话关联的Track项

# 创建和BFD会话关联的Track项1并进入Track视图,检测Device A是否可达。

[DeviceB] track 1 bfd echo interface gigabitethernet 1/0/1 remote ip 192.168.0.101 local ip 192.168.0.102

[DeviceB-track-1] quit

(5)       在Device B上配置VRRP

# 创建备份组1,并配置备份组1的虚拟IP地址为192.168.0.10,备份组1监视Track项1的状态,当Track项状态为Negative时,Device B快速从Backup切换为Master状态。

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 192.168.0.10

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 track 1 switchover

[DeviceB-GigabitEthernet1/0/1] return

4. 验证配置

# 显示Device A上备份组的详细信息。

<DeviceA> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 110             Running Pri  : 110

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 192.168.0.101

# 显示Device B上备份组的详细信息。

<DeviceB> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Master IP      : 192.168.0.101

   VRRP Track Information:

     Track Object   : 1              State : Positive          Switchover

# 显示Device B上Track项1的信息。

<DeviceB> display track 1

Track ID: 1

  State: Positive

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: BFD

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    BFD session mode: Echo

    Outgoing Interface: GigabitEthernet1/0/1

    VPN instance name: --

    Remote IP: 192.168.0.101

    Local IP: 192.168.0.102

以上显示信息表示Track项状态为Positive时,Device A为Master设备,Device B为Backup设备。

# 打开Device B的VRRP状态调试信息开关和BFD事件通知调试信息开关。

<DeviceB> terminal debugging

<DeviceB> terminal monitor

<DeviceB> debugging vrrp fsm

<DeviceB> debugging bfd ntfy

# Device A出现故障时,Device B上输出如下调试信息。

*Dec 17 14:44:34:142 2008 DeviceB BFD/7/DEBUG: Notify application:TRACK State:DOWN

*Dec 17 14:44:34:144 2008 DeviceB VRRP4/7/FSM:

 IPv4 GigabitEthernet1/0/1 | Virtual Router 1 : Backup --> Master   reason: The status of the tracked object changed

# 显示Device B上的备份组详细信息。

<DeviceB> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 192.168.0.102

   VRRP Track Information:

     Track Object   : 1              State : Negative          Switchover

以上调试信息表示,BFD探测到Device A出现故障后,立即由Track通知VRRP模块将Device B的状态切换为Master,不再等待VRRP通告报文的超时时间,从而保证Backup设备能够快速切换为Master。

1.9.3  VRRP、Track与BFD联动配置举例(Master监视上行链路)

1. 组网需求

·            Device A和Device B属于虚拟IP地址为192.168.0.10的备份组1;

·            局域网内的主机上设置缺省网关为192.168.0.10;

·            Device A正常工作时,局域网内的主机通过Device A访问外部网络;Device A通过BFD检测到上行链路不通时,降低自己在备份组中的优先级,以便Device B抢占成为Master,保证局域网内的主机通过Device B正常通信。

2. 组网图

图1-4 VRRP、Track与BFD联动(Master监视上行链路)配置组网图

3. 配置步骤

(1)       配置各接口的IP地址、路由、安全域及域间策略保证网络可达,具体配置过程略。

(2)       在Device A上配置BFD功能

# 配置BFD echo报文的源地址为10.10.10.10。

<DeviceA> system-view

[DeviceA] bfd echo-source-ip 10.10.10.10

(3)       在Device A上创建和BFD会话关联的Track项

# 创建和BFD会话关联的Track项1并进入Track视图,检测IP地址为1.1.1.2的上行设备是否可达。

[DeviceA] track 1 bfd echo interface gigabitethernet 1/0/1 remote ip 1.1.1.2 local ip 1.1.1.1

[DeviceA-track-1] quit

(4)       在Device A上配置VRRP

# 创建备份组1,配置备份组1的虚拟IP地址为192.168.0.10;Device A在备份组1中的优先级为110;配置备份组1监视Track项1的状态,当Track项状态为Negative时,Device A的优先级降低20。

[DeviceA] interface gigabitethernet 1/0/2

[DeviceA-GigabitEthernet1/0/2] vrrp vrid 1 virtual-ip 192.168.0.10

[DeviceA-GigabitEthernet1/0/2] vrrp vrid 1 priority 110

[DeviceA-GigabitEthernet1/0/2] vrrp vrid 1 track 1 priority reduced 20

[DeviceA-GigabitEthernet1/0/2] return

(5)       在Device B上配置VRRP

# 创建备份组1,配置备份组1的虚拟IP地址为192.168.0.10。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/2

[DeviceB-GigabitEthernet1/0/2] vrrp vrid 1 virtual-ip 192.168.0.10

[DeviceB-GigabitEthernet1/0/2] return

4. 验证配置

# 显示Device A上备份组的详细信息。

<DeviceA> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/2

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 110             Running Pri  : 110

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 192.168.0.101

   VRRP Track Information:

     Track Object   : 1              State : Positive          Pri Reduced : 20

# 显示Device A上Track项1的信息。

<DeviceA> display track 1

Track ID: 1

  State: Positive

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: BFD

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    BFD session mode: Echo

    Outgoing interface: GigabitEthernet1/0/1

    VPN instance name: --

    Remote IP: 1.1.1.2

    Local IP: 1.1.1.1

# 显示Device B上备份组的详细信息。

<DeviceB> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/2

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Master IP      : 192.168.0.101

以上显示信息表示Track项1的状态为Positive时,Device A为Master设备,Device B为Backup设备。

# 当Device A监视的上行链路出现故障时,Track项1的状态变为Negative。

<DeviceA> display track 1

Track ID: 1

  State: Negative

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: BFD

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    BFD session mode: Echo

    Outgoing interface: GigabitEthernet1/0/1

    VPN instance name: --

    Remote IP: 1.1.1.2

    Local IP: 1.1.1.1

# 查看Device A上备份组的详细信息。

<DeviceA> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/2

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 110             Running Pri  : 90

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Master IP      : 192.168.0.102

   VRRP Track Information:

     Track Object   : 1              State : Negative          Pri Reduced : 20

# 显示Device B上备份组的详细信息。

<DeviceB> display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/2

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 192.168.0.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 192.168.0.102

以上显示信息表示Device A通过BFD检测到上行链路不通时,将自己的优先级降低为90,从而保证Device B抢占成为Master。

1.9.4  静态路由、Track与NQA联动配置举例

1. 组网需求

Device A、Device B、Device C和Device D连接了20.1.1.0/24和30.1.1.0/24两个网段,在设备上配置静态路由以实现两个网段的互通,并配置路由备份以提高网络的可靠性。

Device A作为20.1.1.0/24网段内主机的缺省网关,在Device A上存在两条到达30.1.1.0/24网段的静态路由,下一跳分别为Device B和Device C。这两条静态路由形成备份,其中:

·            下一跳为Device B的静态路由优先级高,作为主路由。该路由可达时,Device A通过Device B将报文转发到30.1.1.0/24网段。

·            下一跳为Device C的静态路由作为备份路由。

·            在Device A上通过静态路由、Track与NQA联动,实时判断主路由是否可达。当主路由不可达时,备份路由生效,Device A通过Device C将报文转发到30.1.1.0/24网段。

同样地,Device D作为30.1.1.0/24网段内主机的缺省网关,在Device D上存在两条到达20.1.1.0/24网段的静态路由,下一跳分别为Device B和Device C。这两条静态路由形成备份,其中:

·            下一跳为Device B的静态路由优先级高,作为主路由。该路由可达时,Device D通过Device B将报文转发到20.1.1.0/24网段。

·            下一跳为Device C的静态路由作为备份路由。

·            在Device D上通过静态路由、Track与NQA联动,实时判断主路由是否可达。当主路由不可达时,备份路由生效,Device D通过Device C将报文转发到20.1.1.0/24网段。

2. 组网图

图1-5 静态路由、Track与NQA联动配置组网图

 

3. 配置步骤

(1)       配置各接口的IP地址、路由、安全域及域间策略保证网络可达,具体配置过程略。

(2)       配置Device A

# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.1.1.2,优先级为缺省值60,该路由与Track项1关联。

<DeviceA> system-view

[DeviceA] ip route-static 30.1.1.0 24 10.1.1.2 track 1

# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.3.1.3,优先级为80。

[DeviceA] ip route-static 30.1.1.0 24 10.3.1.3 preference 80

# 配置到达10.2.1.4的静态路由:下一跳地址为10.1.1.2。

[DeviceA] ip route-static 10.2.1.4 24 10.1.1.2

# 创建管理员名为admin、操作标签为test的NQA测试组。

[DeviceA] nqa entry admin test

# 配置测试类型为ICMP-echo。

[DeviceA-nqa-admin-test] type icmp-echo

# 配置测试的目的地址为10.2.1.4,下一跳地址为10.1.1.2,以便通过NQA检测Device A-Device B-Device D这条路径的连通性。

[DeviceA-nqa-admin-test-icmp-echo] destination ip 10.2.1.4

[DeviceA-nqa-admin-test-icmp-echo] next-hop ip 10.1.1.2

# 配置测试频率为100ms。

[DeviceA-nqa-admin-test-icmp-echo] frequency 100

# 配置联动项1(连续失败5次触发联动)。

[DeviceA-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only

[DeviceA-nqa-admin-test-icmp-echo] quit

# 启动探测。

[DeviceA] nqa schedule admin test start-time now lifetime forever

# 配置Track项1并进入Track视图,关联NQA测试组(管理员为admin,操作标签为test)的联动项1。

[DeviceA] track 1 nqa entry admin test reaction 1

[DeviceA-track-1] quit

(3)       配置Device B

# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.2.1.4。

<DeviceB> system-view

[DeviceB] ip route-static 30.1.1.0 24 10.2.1.4

# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.1.1.1。

[DeviceB] ip route-static 20.1.1.0 24 10.1.1.1

(4)       配置Device C

# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.4.1.4。

<DeviceC> system-view

[DeviceC] ip route-static 30.1.1.0 24 10.4.1.4

# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.3.1.1。

[DeviceC] ip route-static 20.1.1.0 24 10.3.1.1

(5)       配置Device D

# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.2.1.2,优先级为缺省值60,该路由与Track项1关联。

<DeviceD> system-view

[DeviceD] ip route-static 20.1.1.0 24 10.2.1.2 track 1

# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.4.1.3,优先级为80。

[DeviceD] ip route-static 20.1.1.0 24 10.4.1.3 preference 80

# 配置到达10.1.1.1的静态路由:下一跳地址为10.2.1.2。

[DeviceD] ip route-static 10.1.1.1 24 10.2.1.2

# 创建管理员名为admin、操作标签为test的NQA测试组。

[DeviceD] nqa entry admin test

# 配置测试类型为ICMP-echo。

[DeviceD-nqa-admin-test] type icmp-echo

# 配置测试的目的地址为10.1.1.1,下一跳地址为10.2.1.2,以便通过NQA检测Device D-Device B-Device A这条路径的连通性。

[DeviceD-nqa-admin-test-icmp-echo] destination ip 10.1.1.1

[DeviceD-nqa-admin-test-icmp-echo] next-hop ip 10.2.1.2

# 配置测试频率为100ms。

[DeviceD-nqa-admin-test-icmp-echo] frequency 100

# 配置联动项1(连续失败5次触发联动)。

[DeviceD-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only

[DeviceD-nqa-admin-test-icmp-echo] quit

# 启动探测。

[DeviceD] nqa schedule admin test start-time now lifetime forever

# 配置Track项1并进入Track视图,关联NQA测试组(管理员为admin,操作标签为test)的联动项1。

[DeviceD] track 1 nqa entry admin test reaction 1

[DeviceD-track-1] quit

4. 验证配置

# 显示Device A上Track项的信息。

[DeviceA] display track all

Track ID: 1

  State: Positive

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: NQA

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    NQA entry: admin test

    Reaction: 1

    Remote IP/URL:--

    Local IP:--

    Interface:--

# 显示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 10       Routes : 10

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.1.1.0/24         Direct 0    0            10.1.1.1        GE1/0/1

10.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.2.1.0/24         Static 60   0            10.1.1.2        GE1/0/1

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/0/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/0/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 60   0            10.1.1.2        GE1/0/1

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

 

以上显示信息表示,NQA测试的结果为主路由可达(Track项状态为Positive),Device A通过Device B将报文转发到30.1.1.0/24网段。

# 在Device B上删除接口GigabitEthernet1/0/1的IP地址。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] undo ip address

# 显示Device A上Track项的信息。

[DeviceA] display track all

Track ID: 1

  State: Negative

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: NQA

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    NQA entry: admin test

    Reaction: 1

    Remote IP/URL:--

    Local IP:--

    Interface:--

# 显示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 10       Routes : 10

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.1.1.0/24         Direct 0    0            10.1.1.1        GE1/0/1

10.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.2.1.0/24         Static 60   0            10.1.1.2        GE1/0/1

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/0/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/0/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 80   0            10.3.1.3        GE1/0/2

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

以上显示信息表示,NQA测试的结果为主路由不可达(Track项状态为Negative),则备份路由生效,Device A通过Device C将报文转发到30.1.1.0/24网段。

# 主路由出现故障后,20.1.1.0/24网段内的主机仍然可以与30.1.1.0/24网段内的主机通信。

[DeviceA] ping -a 20.1.1.1 30.1.1.1

Ping 30.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 30.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=4 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

--- Ping statistics for 30.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

# Device D上的显示信息与Device A类似。主路由出现故障后,30.1.1.0/24网段内的主机仍然可以与20.1.1.0/24网段内的主机通信。

[DeviceD] ping -a 30.1.1.1 20.1.1.1

Ping 20.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 20.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 20.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=4 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

 

--- Ping statistics for 20.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

1.9.5  静态路由、Track与BFD联动配置举例

1. 组网需求

Device A、Device B和Device C连接了20.1.1.0/24和30.1.1.0/24两个网段,在设备上配置静态路由以实现两个网段的互通,并配置路由备份以提高网络的可靠性。

Device A作为20.1.1.0/24网段内主机的缺省网关,在Device A上存在两条到达30.1.1.0/24网段的静态路由,下一跳分别为Device B和Device C。这两条静态路由形成备份,其中:

·            下一跳为Device B的静态路由优先级高,作为主路由。该路由可达时,Device A通过Device B将报文转发到30.1.1.0/24网段。

·            下一跳为Device C的静态路由作为备份路由。

·            在Device A上通过静态路由、Track与BFD联动,实时判断主路由是否可达。当主路由不可达时,BFD能够快速地检测到路由故障,使得备份路由生效,Device A通过Device C和Device B将报文转发到30.1.1.0/24网段。

同样地,Device B作为30.1.1.0/24网段内主机的缺省网关,在Route B上存在两条到达20.1.1.0/24网段的静态路由,下一跳分别为Device A和Device C。这两条静态路由形成备份,其中:

·            下一跳为Device A的静态路由优先级高,作为主路由。该路由可达时,Device B通过Device A将报文转发到20.1.1.0/24网段。

·            下一跳为Device C的静态路由作为备份路由。

·            在Device B上通过静态路由、Track与BFD联动,实时判断主路由是否可达。当主路由不可达时,BFD能够快速地检测到路由故障,使得备份路由生效,Device B通过Device C和Device A将报文转发到20.1.1.0/24网段。

2. 组网图

图1-6 静态路由、Track与BFD联动配置组网图

3. 配置步骤

(1)       配置各接口的IP地址、路由、安全域及域间策略保证网络可达,具体配置过程略。

(2)       配置Device A

# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.2.1.2,优先级为缺省值60,该路由与Track项1关联。

<DeviceA> system-view

[DeviceA] ip route-static 30.1.1.0 24 10.2.1.2 track 1

# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.3.1.3,优先级为80。

[DeviceA] ip route-static 30.1.1.0 24 10.3.1.3 preference 80

# 配置BFD echo报文的源地址为10.10.10.10。

[DeviceA] bfd echo-source-ip 10.10.10.10

# 创建和BFD会话关联的Track项1并进入Track视图,检测Device A是否可以与静态路由的下一跳Device B互通。

[DeviceA] track 1 bfd echo interface gigabitethernet 1/0/1 remote ip 10.2.1.2 local ip 10.2.1.1

[DeviceA-track-1] quit

(3)       配置Device B

# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.2.1.1,优先级为缺省值60,该路由与Track项1关联。

<DeviceB> system-view

[DeviceB] ip route-static 20.1.1.0 24 10.2.1.1 track 1

# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.4.1.3,优先级为80。

[DeviceB] ip route-static 20.1.1.0 24 10.4.1.3 preference 80

# 配置BFD echo报文的源地址为1.1.1.1。

[DeviceB] bfd echo-source-ip 1.1.1.1

# 创建和BFD会话关联的Track项1并进入Track视图,检测Device B是否可以与静态路由的下一跳Device A互通。

[DeviceB] track 1 bfd echo interface gigabitethernet 1/0/1 remote ip 10.2.1.1 local ip 10.2.1.2

[DeviceB-track-1] quit

(4)       配置Device C

# 配置到达30.1.1.0/24网段的静态路由:下一跳地址为10.4.1.2。

<DeviceC> system-view

[DeviceC] ip route-static 30.1.1.0 24 10.4.1.2

# 配置到达20.1.1.0/24网段的静态路由:下一跳地址为10.3.1.1。

[DeviceB] ip route-static 20.1.1.0 24 10.3.1.1

4. 验证配置

# 显示Device A上Track项的信息。

[DeviceA] display track all

Track ID: 1

  State: Positive

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: BFD

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    BFD session mode: Echo

    Outgoing interface: GigabitEthernet1/0/1

    VPN instance name: --

    Remote IP: 10.2.1.2

    Local IP: 10.2.1.1

# 显示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 9        Routes : 9

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.2.1.0/24         Direct 0    0            10.2.1.1        GE1/0/1

10.2.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/0/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/0/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 60   0            10.2.1.2        GE1/0/1

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

以上显示信息表示,BFD检测的结果为下一跳地址10.2.1.2可达(Track项状态为Positive),主路由生效,Device A通过Device B将报文转发到30.1.1.0/24网段。

# 在Device B上删除接口GigabitEthernet1/0/1的IP地址。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] undo ip address

# 显示Device A上Track项的信息。

[DeviceA] display track all

Track ID: 1

  State: Negative

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: BFD

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    BFD session mode: Echo

    Outgoing interface: GigabitEthernet1/0/1

    VPN instance name: --

Remote IP: 10.2.1.2

    Local IP: 10.2.1.1

# 显示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 9        Routes : 9

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.2.1.0/24         Direct 0    0            10.2.1.1        GE1/0/1

10.2.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/0/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/0/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 80   0            10.3.1.3        GE1/0/2

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

以上显示信息表示,BFD检测的结果为下一跳地址10.2.1.2不可达(Track项状态为Negative),备份路由生效,Device A通过Device C和Device B将报文转发到30.1.1.0/24网段。

# 主路由出现故障后,20.1.1.0/24网段内的主机仍然可以与30.1.1.0/24网段内的主机通信。

[DeviceA] ping -a 20.1.1.1 30.1.1.1

Ping 30.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 30.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=4 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

 

--- Ping statistics for 30.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

# Device B上的显示信息与Device A类似。主路由出现故障后,30.1.1.0/24网段内的主机仍然可以与20.1.1.0/24网段内的主机通信。

[DeviceB] ping -a 30.1.1.1 20.1.1.1

Ping 20.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 20.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 20.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=4 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

 

--- Ping statistics for 20.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

1.9.6  VRRP、Track与接口管理联动配置举例(Master监视上行接口)

1. 组网需求

·            Host A需要访问Internet上的Host B,Host A的缺省网关为10.1.1.10/24;

·            Device A和Device B属于虚拟IP地址为10.1.1.10的备份组1;

·            当Device A正常工作时,Host A发送给Host B的报文通过Device A转发;当通过接口管理监测到Device A连接上行链路的接口down时,Host A发送给Host B的报文通过Device B转发。

2. 组网图

图1-7 VRRP、Track与接口管理联动配置组网图

3. 配置步骤

(1)       配置各接口的IP地址、路由、安全域及域间策略保证网络可达,具体配置过程略。

(2)       在Device A上配置Track项

# 创建Track项1并进入Track视图,与上行接口GigabitEthernet1/0/2的链路状态关联。

<DeviceA> system-view

[DeviceA] track 1 interface gigabitethernet 1/0/2

[DeviceA-track-1] quit

(3)       在Device A上配置VRRP

# 创建备份组1,并配置备份组1的虚拟IP地址为10.1.1.10。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.1.1.10

# 设置Device A在备份组1中的优先级为110。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 priority 110

# 设置监视Track项。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 track 1 priority reduced 30

(4)       在Device B上配置VRRP

# 创建备份组1,并配置备份组1的虚拟IP地址为10.1.1.10。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.1.1.10

4. 验证配置

(1)       配置完成后,在Host A上可以ping通Host B。通过display vrrp命令查看配置后的结果。

# 显示Device A上备份组1的详细信息。

[DeviceA-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 110             Running Pri  : 110

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 10.1.1.1

   VRRP Track Information:

     Track Object   : 1              State : Positive          Pri Reduced : 30

# 显示Device B上备份组1的详细信息。

[DeviceB-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Master IP      : 10.1.1.1

以上显示信息表示在备份组1中Device A为Master设备,Device B为Backup设备,Host A发送给Host B的报文通过Device A转发。

# 在Device A上关闭上行接口GigabitEthernet1/0/2。

[DeviceA-GigabitEthernet1/0/1] interface gigabitethernet 1/0/2

[DeviceA-GigabitEthernet1/0/2] shutdown

(2)       此时,在Host A上仍然可以ping通Host B。通过display vrrp命令查看备份组的信息。

# 关闭Device A的上行接口后,显示Device A上备份组1的详细信息。

[DeviceA-GigabitEthernet1/0/2] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 110             Running Pri  : 80

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Master IP      : 10.1.1.2

   VRRP Track Information:

     Track Object   : 1              State : Negative          Pri Reduced : 30

# 关闭Device A的上行接口后,显示Device B上备份组1的详细信息。

[DeviceB-GigabitEthernet1/0/1] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 10.1.1.2

以上显示信息表示关闭Device A的上行接口后,Device A的优先级降低为80,成为Backup设备,Device B成为Master设备,Host A发送给Host B的报文通过Device B转发。

1.9.7  VRRP、Track与路由管理联动配置举例(Master监视上行链路)

1. 组网需求

·            Host A需要访问Internet上的Host B,Host A的缺省网关为10.1.1.10/24;

·            Device A和Device B属于虚拟IP地址为10.1.1.10的VRRP备份组1;

·            Device A和Device B分别与Device C和Device D建立BGP邻居,学习到缺省路由0.0.0.0/0;

·            当Device A正常工作时,Host A发送给Host B的报文通过Device A转发;当通过路由管理监测到Device A学到的缺省路由被删除时,Host A发送给Host B的报文通过Device B转发。

2. 组网图

图1-8 VRRP、Track与路由管理联动配置组网图

3. 配置步骤

(1)       配置各接口的IP地址、路由、安全域及域间策略保证网络可达,具体配置过程略。

(2)       Device A与Device C建立IBGP邻居,Device C向Device A发布缺省路由;Device B与Device D配置类似。

<DeviceA> system-view

[DeviceA] bgp 100

[DeviceA-bgp-default] peer 10.1.2.2 as-number 100

[DeviceA-bgp-default] address-family ipv4

[DeviceA-bgp-default-ipv4] peer 10.1.2.2 enable

[DeviceA-bgp-default-ipv4] quit

<DeviceC> system-view

[DeviceC] bgp 100

[DeviceC-bgp-default] peer 10.1.2.1 as-number 100

[DeviceC-bgp-default] address-family ipv4

[DeviceC-bgp-default-ipv4] peer 10.1.2.1 enable

[DeviceC-bgp-default-ipv4] peer 10.1.2.1 default-route-advertise

[DeviceC-bgp-default-ipv4] quit

(3)       在Device A上配置Track项

# 创建Track项1并进入Track视图,与到达Host B的缺省路由0.0.0.0/0建立关联。

[DeviceA] track 1 ip route 0.0.0.0 0.0.0.0 reachability

[DeviceA-track-1] quit

(4)       在Device A上配置VRRP

# 创建VRRP备份组1,并配置VRRP备份组1的虚拟IP地址为10.1.1.10。

[DeviceA] interface gigabitethernet 1/0/1

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.1.1.10

# 设置Device A在VRRP备份组1中的优先级为110。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 priority 110

# 设置监视Track项,当Track项状态变为Negative,设备优先级降低30。

[DeviceA-GigabitEthernet1/0/1] vrrp vrid 1 track 1 priority reduced 30

[DeviceA-GigabitEthernet1/0/1] quit

(5)       在Device B上配置VRRP

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

# 创建VRRP备份组1,并配置VRRP备份组1的虚拟IP地址为10.1.1.10。

[DeviceB-GigabitEthernet1/0/1] vrrp vrid 1 virtual-ip 10.1.1.10

[DeviceB-GigabitEthernet1/0/1] quit

4. 验证配置

(1)       配置完成后,在Host A上可以ping通Host B。通过display vrrp命令查看配置后的结果。

# 显示Device A上备份组1的详细信息。

[DeviceA] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode       : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 110             Running Pri  : 110

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 10.1.1.1

   VRRP Track Information:

     Track Object   : 1              State : Positive          Pri Reduced : 30

# 显示Device B上备份组1的详细信息。

[DeviceB] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode       : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Master IP      : 10.1.1.1

以上显示信息表示在备份组1中Device A为Master设备,Device B为Backup设备,Host A发送给Host B的报文通过Device A转发。

# 在Device C上关闭与对等体10.1.2.1交换路由信息的能力,使Device A的缺省路由0.0.0.0/0被删除。

[DeviceC-bgp-default-ipv4] undo peer 10.1.2.1 enable

(2)       此时,在Host A上仍然可以ping通Host B。通过display vrrp命令查看备份组的信息。

# 显示Device A上备份组1的详细信息。

[DeviceA] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Backup

     Config Pri     : 110             Running Pri  : 80

     Preempt Mode   : Yes             Delay Time   : 0

     Become Master  : 2200ms left

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Master IP      : 10.1.1.2

   VRRP Track Information:

     Track Object   : 1              State : Negative          Pri Reduced : 30

#显示Device B上备份组1的详细信息。

[DeviceB] display vrrp verbose

IPv4 Virtual Router Information:

 Running Mode      : Standard

 Total number of virtual routers : 1

   Interface GigabitEthernet1/0/1

     VRID           : 1               Adver Timer  : 100

     Admin Status   : Up              State        : Master

     Config Pri     : 100             Running Pri  : 100

     Preempt Mode   : Yes             Delay Time   : 0

     Auth Type      : None

     Virtual IP     : 10.1.1.10

     Virtual MAC    : 0000-5e00-0101

     Master IP      : 10.1.1.2

以上显示信息表示Device A缺省路由被删除后,Device A的优先级降低为80,成为Backup设备,Device B成为Master设备,Host A发送给Host B的报文通过Device B转发。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!