vrrp+BFD

二、知识点:

1,解决单点故障的技术:      链路聚合   、    生成树协议   、   堆叠、集群  

vrrp  虚拟路由冗余协议

2,VRRP路由器基本配置

拓扑:

[MASTER]INT G0/0/0
[MASTER-GigabitEthernet0/0/0]ip add 192.168.1.252 24
[MASTER-GigabitEthernet0/0/0]vrrp vrid 1 virtual-ip 192.168.1.254
[MASTER-GigabitEthernet0/0/0]vrrp vrid 1 priority 200
[MASTER-GigabitEthernet0/0/0]q
[MASTER]dis vrrp brief 
Total:1     Master:1     Backup:0     Non-active:0      
VRID  State        Interface                Type     Virtual IP
1     Master       GE0/0/0                  Normal   192.168.1.254  
[BACKUP]int g0/0/0
[BACKUP-GigabitEthernet0/0/0]ip add 192.168.1.253 24
[BACKUP-GigabitEthernet0/0/0]vrrp vrid 1 virtual-ip 192.168.1.254
[BACKUP-GigabitEthernet0/0/0]vrrp vrid 1 priority 100
[BACKUP-GigabitEthernet0/0/0]q
[BACKUP]dis vrrp brief   //查看VRRP 简要信息
Total:1     Master:0     Backup:1     Non-active:0VRID  State        Interface                Type     Virtual IP
1     Backup       GE0/0/0                  Normal   192.168.1.254  
[MASTER]dis vrrp   //查看VRRP详细信息
GigabitEthernet0/0/0 | Virtual Router 1   //虚拟路由的VRID
State : Master   //当前路由器为主网关
Virtual IP : 192.168.1.254   //虚拟路由器的 IP地址-主机的网关地址
Master IP : 192.168.1.252
PriorityRun : 200
PriorityConfig : 200   //VRRP的优先级为200  ,范围  1-254
MasterPriority : 200
Preempt : YES   Delay Time : 0 s  //抢占功能默认开启  
TimerRun : 1 s
TimerConfig : 1 s   //通告时间默认1S
Auth type : NONE   //认证类型为无
Virtual MAC : 0000-5e00-0101   //虚拟MAC 地址   0000-5e00-01+VRID
Check TTL : YES
Config type : normal-vrrp
Backup-forward : disabled
Create time : 2023-05-16 10:39:26 UTC-08:00
Last change time : 2023-05-16 10:39:29 UTC-08:00
通过抓取  VRRP 的通告报文 ,VRRP版本  V2-IPv4
这个通告报文是由主网关发送的 ,目的组播地址是:  224.0.0.18   ,
对应组播MAC:01:00:5e:00:00:12
通告时间周期为  1S
协议号  112

3,VRRP 三层交换机基本配置

拓扑:

配置思路:

1,配置基本IP地址信息

2,配置二层交换机

-创建vlan

-配置链路类型

3,配置OSPF 路由协议

4,配置VRRP

5,配置NAT 、acl

6, 测试

配置步骤:

[SW1]vlan 10
[SW1-vlan10]q
[SW1]int g0/0/2  
[SW1-GigabitEthernet0/0/2]port link-type access 
[SW1-GigabitEthernet0/0/2]port default vlan 10
[SW1-GigabitEthernet0/0/2]q
[SW1]int g0/0/3
[SW1-GigabitEthernet0/0/3]p l a
[SW1-GigabitEthernet0/0/3]p d v 10
[SW1-GigabitEthernet0/0/3]q
[SW1]int  g0/0/1
[SW1-GigabitEthernet0/0/1]p l t
[SW1-GigabitEthernet0/0/1]p t a v a
[SW1-GigabitEthernet0/0/1]q
[SW1]int g0/0/6  
[SW1-GigabitEthernet0/0/6]port link-type trunk   
[SW1-GigabitEthernet0/0/6]port trunk allow-pass  vlan all 
[Huawei]sy SW2
[SW2]vlan 10
[SW2-vlan10]q
[SW2]int g0/0/2  
[SW2-GigabitEthernet0/0/2]port link-type trunk 
[SW2-GigabitEthernet0/0/2]port trunk allow-pass vlan all 
[SW2-GigabitEthernet0/0/2]q
[SW2]int g0/0/1  
[SW2-GigabitEthernet0/0/1]port link-type access 
[SW2-GigabitEthernet0/0/1]port default vlan 1
[SW2-GigabitEthernet0/0/1]q
[SW2]interface Vlanif 1
[SW2-Vlanif1]ip add 172.16.1.2 24
[SW2-Vlanif1]q
[SW2]interface Vlanif 10
[SW2-Vlanif10]ip add 172.16.3.252 24
<Huawei>un t m
<Huawei>sy
[Huawei]sy SW5
[SW5]vlan 10
[SW5-vlan10]q
[SW5]int g0/0/3  
[SW5-GigabitEthernet0/0/3]port link-type trunk 
[SW5-GigabitEthernet0/0/3]port trunk allow-pass vlan all 
[SW5-GigabitEthernet0/0/3]q
[SW5]int g0/0/4  
[SW5-GigabitEthernet0/0/4]port link-type access 
[SW5-GigabitEthernet0/0/4]port default vlan 1
[SW5-GigabitEthernet0/0/4]q
[SW5]int Vlanif 1
[SW5-Vlanif1]ip add 172.16.2.5 24
[SW5-Vlanif1]q
[SW5]interface Vlanif 10
[SW5-Vlanif10]ip add 172.16.3.253 24
配置OSPF:
ospf 1 router-id 2.2.2.2
area 0.0.0.0
network 172.16.1.0 0.0.0.255
network 172.16.3.0 0.0.0.255
ospf 1 router-id 5.5.5.5
area 0.0.0.0
network 172.16.2.0 0.0.0.255
network 172.16.3.0 0.0.0.255
ospf 1 router-id 1.1.1.1 
area 0.0.0.0 
network 172.16.1.0 0.0.0.255 
network 172.16.2.0 0.0.0.255 
[R1]ip route-static 0.0.0.0 0.0.0.0 210.1.1.2
[R1]ospf
[R1-ospf-1]default-route-advertise
配置VRRP:
[SW2]interface Vlanif 10  
[SW2-Vlanif10]vrrp vrid 10 virtual-ip 172.16.3.254  
[SW2-Vlanif10]vrrp vrid 10 priority 200
[SW5]interface Vlanif 10  
[SW5-Vlanif10]vrrp vrid 10 virtual-ip 172.16.3.254  
[SW5-Vlanif10]vrrp vrid 10 priority 100
[SW5-Vlanif10]q
[SW5]dis vrrp brief 
配置easyIP:
[R1]acl  2000  
[R1-acl-basic-2000]rule  permit  source 172.16.3.0 0.0.0.255
[R1-acl-basic-2000]q
[R1]int g0/0/0  
[R1-GigabitEthernet0/0/0]nat outbound 2000
实现流量出去和回来同路:
[R1]int g0/0/2
[R1-GigabitEthernet0/0/2]ospf cost 10   //修改接口cost ,实现出去和回来同一条链路
[R1-GigabitEthernet0/0/2]q
备注:开销计算:沿着流量方向的出接口cost 值的累加之和。
[R1]dis ip routing-table 172.16.3.0
Route Flags: R - relay, D - download to fib
Routing Table : Public
Summary Count : 1
Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface
172.16.3.0/24  OSPF    10   2           D   172.16.1.2      GigabitEthernet
4,VRRP 端口跟踪  +抢占功能
[SW2]interface Vlanif 10
[SW2-Vlanif10]vrrp vrid 10 preempt-mode timer delay 10  //默认开启,当主网关出现故障,然后再次恢复之后,抢占回原来的主网关
[SW2]interface  Vlanif 10
[SW2-Vlanif10]vrrp vrid 10 track interface Vlanif 1 reduced 110   //当主网关上行接口出问题,自动降低VRRP优先级,此值低于备份网关的优先级,从而实现备份网关切换为主网关状态
[SW2-Vlanif10]q
[SW2]interface  Vlanif 1
[SW2-Vlanif1]shutdown    //跟踪的是vlanif 1  ,所以关闭的也是这个接口
[SW2]dis vrrp brief 

5,VRRP +BFD:  当 SW2和R1 中间连接一台二层交换机,在SW7和R1中间链路出问题,SW2的端口跟踪就不起作用啦  ,这是时候可以在SW2和R1之间建立一个BFD【双向检测机制】会话,从跟踪端口变成跟踪会话就可以实现主备正常切换啦

[SW2]bfd   //启动BFD 服务
[SW2-bfd]q
[SW2]bfd 1 bind peer-ip 172.16.1.1 source-ip 172.16.1.2  //建立BFD会话
[SW2-bfd-session-1]discriminator local 2  //配置本地标识符 为2
[SW2-bfd-session-1]discriminator remote 1  //配置远端标识符为 1
[SW2-bfd-session-1]commit   //确认 
备注:  本地标识符 等于 对端的 远端标识符
[R1]bfd 
[R1-bfd]q
[R1]bfd 1 bind peer-ip 172.16.1.2 source-ip 172.16.1.1
[R1-bfd-session-1]discriminator local 1
[R1-bfd-session-1]discriminator remote 2
[R1-bfd-session-1]commit 
[R1-bfd-session-1]q
[R1]dis bfd session all 
在VRRP中调用跟踪会话:
[SW2]interface Vlanif 10
[SW2-Vlanif10]vrrp vrid 10 track bfd-session 2 reduced 110   //跟踪BFD会话的本地标识符
[SW2-Vlanif10]q
在SW7的G0/0/2口  ,shutdown
[SW7]int g0/0/2  
[SW7-GigabitEthernet0/0/2]shutdown 
然后在SW2上查看VRRP 状态    
[SW2]dis vrrp brief
VRID  State        Interface                Type     Virtual IP
10    Backup       Vlanif10                 Normal   172.16.3.254
Total:1     Master:0     Backup:1     Non-active:0   

思考:

如果在SW2和  SW5之间建立一个BFD会话?  在备份网关SW5上 跟踪这个会话?

当主网关出问题,实现备份网关不用等待主网关3倍的超时时间,而是通过BFD会话快速检测出故障快速切换为主网关

6,VRRP+MSTP

在三成交换机SW2 和SW5之间添加一条心跳线  ,实现二层MSTP 链路冗余  

SW2和SW5上配置trunk:
interface GigabitEthernet0/0/10
port link-type trunk
port trunk allow-pass vlan 2 to 4094
SW1/2/5配置MSTP:
stp region-configuration
region-name cw
instance 10 vlan 10
active region-configuration
配置主网关SW2为实例10 的主根:
主根[SW2]stp instance 10 priority 4096
[S3]stp instance 1 priority 8192
抓包测试。
7, vrrp负载分担
拓扑:

配置命令:
[SW1]vlan  20
[SW1-vlan20]q
[SW1]int g0/0/4
[SW1-GigabitEthernet0/0/4]port link-type access 
[SW1-GigabitEthernet0/0/4]port default vlan 20
[SW2]vlan 20
[SW2-vlan20]q
[SW5]vlan  20
[SW5-vlan20]q
配置实例20 的MSTP:
[SW5]stp region-configuration 
[SW5-mst-region]instance 20 vlan 20
[SW5-mst-region]active region-configuration 
[SW1]stp region-configuration 
[SW1-mst-region]instance 20 vlan 20
[SW1-mst-region]active  region-configuration 
[SW2]stp region-configuration 
[SW2-mst-region]instance 20 vlan  20
[SW2-mst-region]active region-configuration 
[SW2-mst-region]dis th
#
stp region-configuration
region-name cw
instance 10 vlan 10
instance 20 vlan 20
active region-configuration
[SW5]stp instance 20 priority 4096  //配置实例20 的主根
[SW2]stp instance 20 priority 8192 //配置实例20 的备根
配置VRRP:
interface Vlanif20   //vlan20 的主网关
ip address 172.16.4.253 255.255.255.0
vrrp vrid 2 virtual-ip 172.16.4.254
vrrp vrid 2 priority 200
interface Vlanif20 //vlan20 的备份网关
ip address 172.16.4.252 255.255.255.0
vrrp vrid 2 virtual-ip 172.16.4.254
vrrp vrid 2 priority 100
将增加vlan20 的网段172.16.4.0  宣告到OSPF:
ospf 1 router-id 2.2.2.2
area 0.0.0.0
network 172.16.1.0 0.0.0.255
network 172.16.3.0 0.0.0.255
network 172.16.4.0 0.0.0.255
[SW5]ospf 1
[SW5-ospf-1]AREA 0
[SW5-ospf-1-area-0.0.0.0]network 172.16.4.0 0.0.0.255
配置ACL:
[R1]acl 2000
[R1-acl-basic-2000]rule permit  source  172.16.4.0 0.0.0.255
[R1-acl-basic-2000]dis th
#
acl number 2000  
rule 5 permit source 172.16.3.0 0.0.0.255 
rule 10 permit source 172.16.4.0 0.0.0.255 
测试172.16.4.0 网段的内网主机访问外网

**8,BFD  双向检测机制 **

快速检测网络故障   :   比如说  OSPF  出现故障 ,需要40秒 才发现网络里出现了故障   

在两个系统、设备之间建立会话 ,会话也是通过两端不断的发送hello  报文 来维护邻居关系  ,当会话中任何链路出问题 ,这个会话都会在最短的时间内检测出会话断开  ,这种机制可以结合  TCP/IP 的所有层的  常用协议 配置  来检测故障    

1,建立会话

2,应用模块 调用这个会话

3,BFD会话检测时间要快于应用模块 ,所以 当BFD 会话发现故障 ,这是实际上应用模块还没有发现网络故障, 利用 BFD 快速发现故障的能力 提前通知这些应用模块  ,从而使这些模块快速发现故障

建立BFD 会话 中 ,通过 本地标识符  表示 会话的本端设备 ,通过远端标识符 ,来表示建立会话的远端设备  ; 本地标识符 等于远端设备的远端标识符   ,这个标识符是一个数值  。

BFD 会话分为 静态会话 和动态会话   

BFD 单臂回声    :   建立会话的两端设备,其中有一个设备不支持BFD  

BFD 基于UDP  协议 的   ,  默认目标端口号  3784      ,默认版本号  1   

超时的次数 为   3次   

本端接口 TX  发送时间      100MS              对端 TX   50ms

本端接口 RX  接收时间      200MS              对端RX   150ms

本端:          对端:

150                   200

200                  150

两端的TX 和 RX 时间不一致,需要协商,协商规则:

本端  TX  = 本端 TX  和  对端 RX 中取最大

本端  RX  = 本端 RX  和  对端 TX 中取最大

9,静态路由+BFD:

拓扑:

配置命令:

[R5]ip route-static 0.0.0.0 0.0.0.0 100.1.1.2

[R5]ip route-static 0.0.0.0 0.0.0.0 200.1.1.2 preference 80

[R5]bfd

[R5-bfd]q

[R5]bfd xk bind peer-ip 100.1.1.2 source-ip 100.1.1.1  

[R5-bfd-session-xk]discriminator local 5  

[R5-bfd-session-xk]discriminator remote 6  

[R5-bfd-session-xk]commit

[R6]bfd

[R6-bfd]q

[R6]bfd xk bind peer-ip 100.1.1.1 source-ip  100.1.1.2

[R6-bfd-session-xk]discriminator local 6  

[R6-bfd-session-xk]discriminator remote 5

[R6-bfd-session-xk]co  

[R6-bfd-session-xk]commit

[R5]ip route-static 0.0.0.0 0.0.0.0 100.1.1.2 track bfd-session xk   //跟踪的是会话的名字

[R6]int g0/0/0  
[R6-GigabitEthernet0/0/0]shutdown

[R5]dis ip routing-table
Route Flags: R - relay, D - download to fib

Routing Tables: Public

Destinations : 12       Routes : 11       

Destination/Mask    Proto   Pre  Cost      Flags NextHop         Interface

0.0.0.0/0   Static  80   0          RD   200.1.1.2       GigabitEthernet0/0/1

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: MSTP+VRRP+BFD技术的好处包括: 1. 提高网络可靠性:MSTP可以通过将网络划分为多个实例,避免单个故障对整个网络的影响,VRRP可以提供冗余路径,当主路径故障时能够快速切换到备用路径,BFD能够快速检测到链路故障并通知设备进行相应处理。 2. 提高网络性能:MSTP可以减少广播风暴,提高网络带宽利用率,VRRP可以提供负载均衡和流量优化,BFD可以快速发现链路故障,从而减少网络抖动和延迟。 3. 简化网络管理:MSTP可以将网络划分为多个区域,每个区域可以由不同的管理员进行管理,VRRP可以通过虚拟路由器的方式简化网络拓扑结构,BFD可以通过自动检测和恢复链路故障,减轻管理员的工作负担。 总之,MSTP+VRRP+BFD技术的组合可以提高网络可靠性、性能和管理效率,是现代企业网络中常用的技术方案之一。 ### 回答2: MSTP(Multiple Spanning Tree Protocol)是一种用于构建冗余网络的协议,VRRP(Virtual Router Redundancy Protocol)是一种用于实现路由器冗余的协议,BFD(Bidirectional Forwarding Detection)是一种用于快速检测链路故障的协议。将这三种技术组合使用可以带来以下好处: 1. 冗余和可靠性:使用MSTP可以创建多个冗余路径,以提供网络链路的备份。而VRRP则可以实现路由器冗余,确保在主路由器故障时能够自动切换到备用路由器。这样可以大大提高网络的可用性和可靠性。 2. 快速故障检测:BFD协议可以在链路发生故障时,快速地检测并通知设备进行路径切换。与传统的链路状态检测协议相比,BFD具有更快的检测速度和更低的开销。通过使用BFD,可以快速恢复故障并减少网络中断时间。 3. 负载均衡:MSTP允许将网络拓扑划分成多个区域,每个区域有不同的根桥和冗余路径。在同一区域内,可以根据网络流量分布来优化链路的利用率,实现负载均衡。而VRRP可以将流量有效地分发到不同的路由器上,进一步提高网络性能和容量。 4. 简化网络管理:使用MSTP和VRRP可以简化网络的管理,降低配置和维护的复杂度。MSTP可以自动计算和优化网络拓扑,减少了手动配置的工作量。VRRP可以自动处理路由器的故障切换,减少了管理员的干预。 综上所述,使用MSTP、VRRPBFD技术可以提高网络的可靠性、可用性和性能,并简化了网络管理。这些技术可以广泛应用于企业网络、数据中心以及各种对网络可靠性要求较高的场景。 ### 回答3: 使用MSTP(多实例生成树协议)、VRRP(虚拟路由冗余协议)和BFD(双方向转发检测)技术的好处如下: 1. MSTP技术可实现网络中的冗余和负载均衡,通过将网络拓扑划分为多个实例,实现了逻辑上的分离,以减少环路和提高网络性能。 2. VRRP技术可提供网络设备的冗余备份功能,当主设备出现故障时,备份设备可立即接管其任务,确保网络的持续性和稳定性。 3. BFD技术可以实时监测链路和节点的状态和可用性,能够快速检测到故障并快速切换,减少网络延迟和中断时间。 综合考虑,使用MSTP、VRRPBFD技术的好处如下: 1. 提高网络的可用性和可靠性:通过使用VRRP技术实现设备的冗余备份,当主设备出现故障时,备份设备可立即切换并提供服务,从而确保网络的持续性和稳定性。 2. 增加网络的冗余性:MSTP技术将网络拓扑划分为多个实例,降低了环路的风险,保证了网络的可靠性,并可实现负载均衡,提高网络性能。 3. 快速检测和故障恢复:BFD技术可以实时监测链路和节点的状态和可用性,能够快速检测到故障并迅速进行切换,减少网络延迟和中断时间,提高网络的可靠性。 综上所述,使用MSTP、VRRPBFD技术可以提高网络的可用性、可靠性和冗余性,并能够实时监测和快速恢复故障,提高了网络的性能和稳定性。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值