配置梭子鱼负载均衡

梭子鱼负载均衡  时间:2021-03-27  阅读:()
H3CSecPath负载均衡产品可靠性配置指导(V7)新华三技术有限公司http://www.
h3c.
com资料版本:6W202-20190923产品版本:L5030/L5060/L5080/L5000-ER8501L5000-C/L5000-SR8120L1000-E/L1000-M/L1000-SR8117L1000-AK310/L1000-AK320/L1000-AK330R8117L100-CR9501L1000-CR8117LSU1ADECEA0R8122LSWM1ADED0/LSQM1ADEDSC0R8512Copyright2017-2019新华三技术有限公司及其许可者版权所有,保留一切权利.
未经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播.
除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有.
由于产品版本升级或其他原因,本手册内容有可能变更.
H3C保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利.
本手册仅作为使用指导,H3C尽全力在本手册中提供准确的信息,但是H3C并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保.
前言本配置指导主要介绍故障检测和快速保护倒换这两类可靠性技术的原理及具体配置.
通过这些技术,您可以进行网络故障检测和诊断,以及出现故障时快速恢复业务.
前言部分包含如下内容:读者对象本书约定资料意见反馈读者对象本手册主要适用于如下工程师:网络规划人员现场技术支持与维护人员负责网络配置和维护的网络管理员本书约定1.
命令行格式约定格式意义粗体命令行关键字(命令中保持不变、必须照输的部分)采用加粗字体表示.
斜体命令行参数(命令中必须由实际值进行替代的部分)采用斜体表示.
[]表示用"[]"括起来的部分在命令配置时是可选的.
{x|y|.
.
.
}表示从多个选项中仅选取一个.
[x|y|.
.
.
]表示从多个选项中选取一个或者不选.
{x|y表示从多个选项中至少选取一个.
[x|y表示从多个选项中选取一个、多个或者不选.
&表示符号&前面的参数可以重复输入1~n次.
#由"#"号开始的行表示为注释行.
2.
图形界面格式约定格式意义带尖括号""表示按钮名,如"单击按钮".
[]带方括号"[]"表示窗口名、菜单名和数据表,如"弹出[新建用户]窗口".
/多级菜单用"/"隔开.
如[文件/新建/文件夹]多级菜单表示[文件]菜单下的[新建]子菜单下的[文件夹]菜单项.
3.
各类标志本书还采用各种醒目标志来表示在操作过程中应该特别注意的地方,这些标志的意义如下:该标志后的注释需给予格外关注,不当的操作可能会对人身造成伤害.
提醒操作中应注意的事项,不当的操作可能会导致数据丢失或者设备损坏.
为确保设备配置成功或者正常工作而需要特别关注的操作或信息.
对操作内容的描述进行必要的补充和说明.
配置、操作、或使用设备的技巧、小窍门.
4.
图标约定本书使用的图标及其含义如下:该图标及其相关描述文字代表一般网络设备,如路由器、交换机、防火墙等.
该图标及其相关描述文字代表一般意义下的路由器,以及其他运行了路由协议的设备.
该图标及其相关描述文字代表二、三层以太网交换机,以及运行了二层协议的设备.
该图标及其相关描述文字代表无线控制器、无线控制器业务板和有线无线一体化交换机的无线控制引擎设备.
该图标及其相关描述文字代表无线接入点设备.
该图标及其相关描述文字代表无线终结单元.
该图标及其相关描述文字代表无线终结者.
该图标及其相关描述文字代表无线Mesh设备.
该图标代表发散的无线射频信号.
该图标代表点到点的无线射频信号.
该图标及其相关描述文字代表防火墙、UTM、多业务安全网关、负载均衡等安全设备.
该图标及其相关描述文字代表防火墙插卡、负载均衡插卡、NetStream插卡、SSLVPN插卡、IPS插卡、ACG插卡等安全插卡.
TTTT5.
示例约定由于设备型号不同、配置不同、版本升级等原因,可能造成本手册中的内容与用户使用的设备显示信息不一致.
实际使用中请以设备显示的内容为准.
本手册中出现的端口编号仅作示例,并不代表设备上实际具有此编号的端口,实际使用中请以设备上存在的端口编号为准.
资料意见反馈如果您在使用过程中发现产品资料的任何问题,可以通过以下方式反馈:E-mail:info@h3c.
com感谢您的反馈,让我们做得更好!
i目录1VRRP1-11.
1VRRP简介1-11.
2VRRP标准协议模式1-21.
2.
1VRRP备份组·1-21.
2.
2VRRP定时器·1-31.
2.
3Master路由器选举·1-41.
2.
4VRRP监视功能·1-41.
2.
5VRRP应用1-51.
3VRRP负载均衡模式1-61.
3.
1虚拟MAC地址的分配1-71.
3.
2虚拟转发器·1-91.
4协议规范·1-111.
5配置IPv4VRRP1-111.
5.
1IPv4VRRP配置任务简介·1-111.
5.
2配置IPv4VRRP的工作模式·1-121.
5.
3配置使用的IPv4VRRP版本·1-121.
5.
4创建备份组并配置备份组的虚拟IP地址1-131.
5.
5配置路由器在备份组中的优先级、抢占方式及监视功能1-131.
5.
6配置IPv4VRRP的控制VLAN1-141.
5.
7配置IPv4VRRP报文的相关属性·1-161.
5.
8配置虚拟转发器监视功能·1-171.
5.
9开启告警功能·1-171.
5.
10关闭IPv4VRRP备份组1-181.
5.
11IPv4VRRP显示和维护1-181.
6配置IPv6VRRP1-181.
6.
1IPv6VRRP配置任务简介·1-181.
6.
2配置IPv6VRRP的工作模式·1-191.
6.
3创建备份组并配置备份组的虚拟IPv6地址1-191.
6.
4配置路由器在备份组中的优先级、抢占方式及监视功能1-201.
6.
5配置IPv6VRRP的控制VLAN1-211.
6.
6配置虚拟转发器监视功能·1-221.
6.
7配置IPv6VRRP报文的相关属性·1-231.
6.
8关闭IPv6VRRP备份组·1-24ii1.
6.
9IPv6VRRP显示和维护·1-241-11VRRP1.
1VRRP简介通常,同一网段内的所有主机上都存在一个相同的默认网关.
主机发往其它网段的报文将通过默认网关进行转发,从而实现主机与外部网络的通信.
如图1-1所示,当默认网关发生故障时,本网段内所有主机将无法与外部网络通信.
图1-1局域网组网方案默认网关为用户的配置操作提供了方便,但是对网关设备提出了很高的稳定性要求.
增加网关是提高链路可靠性的常见方法,此时如何在多个出口之间进行选路就成为需要解决的问题.
VRRP(VirtualRouterRedundancyProtocol,虚拟路由器冗余协议)可以解决这个问题,VRRP功能将可以承担网关功能的一组路由器加入到备份组中,形成一台虚拟路由器,由VRRP的选举机制决定哪台路由器承担转发任务,局域网内的主机只需将虚拟路由器配置为默认网关.
VRRP在提高可靠性的同时,简化了主机的配置.
在具有组播或广播能力的局域网(如以太网)中,借助VRRP能在某台路由器出现故障时仍然提供高可靠的链路,有效避免单一链路发生故障后网络中断的问题.
设备支持两种工作模式的VRRP:标准协议模式:基于RFC实现的VRRP,详细介绍请参见"1.
2VRRP标准协议模式".
负载均衡模式:在标准协议模式的基础上进行了扩展,实现了负载均衡功能,详细介绍请参见"1.
3VRRP负载均衡模式".
VRRP包括VRRPv2和VRRPv3两个版本,VRRPv2版本只支持IPv4VRRP,VRRPv3版本支持IPv4VRRP和IPv6VRRP.
1-21.
2VRRP标准协议模式1.
2.
1VRRP备份组VRRP将局域网内的可以承担网关功能的一组路由器划分在一起,组成一个备份组.
备份组由一台Master路由器和多台Backup路由器组成,对外相当于一台虚拟路由器.
虚拟路由器具有IP地址,称为虚拟IP地址.
局域网内的主机仅需要知道这台虚拟路由器的IP地址,并将其设置为网关的IP地址即可.
局域网内的主机通过这台虚拟路由器与外部网络进行通信.
图1-2VRRP组网示意图如图1-2所示,RouterA、RouterB和RouterC组成一台虚拟路由器.
此虚拟路由器有自己的IP地址,由用户手工指定.
局域网内的主机将虚拟路由器设置为默认网关.
RouterA、RouterB和RouterC中优先级最高的路由器作为Master路由器,承担网关的功能,其余两台路由器作为Backup路由器,当Master路由器发生故障时,取代Master路由器继续履行网关职责,从而保证局域网内的主机可不间断地与外部网络进行通信.
虚拟路由器的IP地址可以是备份组所在网段中未被分配的IP地址,也可以和备份组内的某个路由器的接口IP地址相同.
接口IP地址与虚拟IP地址相同的路由器被称为IP地址拥有者.
在同一个VRRP备份组中,只能存在一个IP地址拥有者.
1.
备份组中路由器的优先级VRRP根据优先级来确定备份组中每台路由器的角色(Master路由器或Backup路由器).
优先级越高,则越有可能成为Master路由器.
VRRP优先级的取值范围为0到255(数值越大表明优先级越高),可配置的范围是1到254,优先级0为系统保留给特殊用途来使用,255则是系统保留给IP地址拥有者.
当路由器为IP地址拥有HostAHostBHostCRouterAMasterRouterBBackupRouterCBackupVirtualrouterVirtualIPaddress:10.
1.
1.
1/24Network1-3者时,其优先级始终为255.
因此,当备份组内存在IP地址拥有者时,只要其工作正常,则为Master路由器.
2.
备份组中路由器的工作方式备份组中的路由器具有以下两种工作方式:非抢占方式:在该方式下只要Master路由器未出现故障,Backup路由器即使随后被配置了更高的优先级也不会成为Master路由器.
非抢占方式可以避免频繁地切换Master路由器.
抢占方式:在该方式下Backup路由器一旦发现自己的优先级比当前Master路由器的优先级高,就会触发Master路由器的重新选举,并最终取代原有的Master路由器.
抢占方式可以确保承担转发任务的Master路由器始终是备份组中优先级最高的路由器.
3.
备份组中路由器的认证方式VRRP通过在VRRP报文中增加认证字的方式,验证接收到的VRRP报文,防止非法用户构造报文攻击备份组内的路由器.
VRRP提供了两种认证方式:简单字符认证:发送VRRP报文的路由器将认证字填入到VRRP报文中,而收到VRRP报文的路由器会将收到的VRRP报文中的认证字和本地配置的认证字进行比较.
如果认证字相同,则认为接收到的报文是真实、合法的VRRP报文;否则认为接收到的报文是一个非法报文,将其丢弃.
MD5认证:发送VRRP报文的路由器利用认证字和MD5算法对VRRP报文进行摘要运算,运算结果保存在VRRP报文中.
收到VRRP报文的路由器会利用本地配置的认证字和MD5算法进行同样的运算,并将运算结果与认证头的内容进行比较.
如果相同,则认为接收到的报文是合法的VRRP报文;否则认为接收到的报文是一个非法报文,然后将其丢弃.
在一个安全的网络中,用户也可以不设置认证方式.
VRRPv3版本的IPv4VRRP和IPv6VRRP均不支持对VRRP报文进行认证.
1.
2.
2VRRP定时器1.
偏移时间偏移时间(Skew_Time)用来避免Master路由器出现故障时,备份组中的多个Backup路由器在同一时刻同时转变为Master路由器,导致备份组中存在多台Master路由器.
Skew_Time的值不可配置,其计算方法与使用的VRRP协议版本有关:使用VRRPv2版本(RFC3768)时,计算方法为:(256-路由器在备份组中的优先级)/256使用VRRPv3版本(RFC5798)时,计算方法为:((256-路由器在备份组中的优先级)*VRRP通告报文的发送时间间隔)/2562.
VRRP通告报文发送间隔定时器VRRP备份组中的Master路由器会定时发送VRRP通告报文,通知备份组内的路由器自己工作正常.
1-4用户可以通过命令行来调整Master路由器发送VRRP通告报文的发送间隔.
如果Backup路由器在等待了3*发送间隔+Skew_Time后,依然未收到VRRP通告报文,则认为自己是Master路由器,并向本组其它路由器发送VRRP通告报文,重新进行Master路由器的选举.
3.
VRRP抢占延迟定时器为了避免备份组内的成员频繁进行主备状态转换、让Backup路由器有足够的时间搜集必要的信息(如路由信息),在抢占方式下,Backup路由器接收到优先级低于本地优先级的VRRP通告报文后,不会立即抢占成为Master路由器,而是等待一定时间——抢占延迟时间+Skew_Time后,才会对外发送VRRP通告报文通过Master路由器选举取代原来的Master路由器.
1.
2.
3Master路由器选举备份组中的路由器根据优先级确定自己在备份组中的角色.
路由器加入备份组后,初始处于Backup状态:如果等待3*发送间隔+Skew_Time后还未收到VRRP通告报文,则转换为Master状态;如果在3*发送间隔+Skew_Time内收到优先级大于或等于自己优先级的VRRP通告报文,则保持Backup状态;如果在3*发送间隔+Skew_Time内收到优先级小于自己优先级的VRRP通告报文,且路由器工作在非抢占方式,则保持Backup状态;否则,路由器抢占成为Master路由器.
通过上述步骤选举出的Master路由器启动VRRP通告报文发送间隔定时器,定期向外发送VRRP通告报文,通知备份组内的其它路由器自己工作正常;Backup路由器则启动定时器等待VRRP通告报文的到来.
当Backup路由器收到VRRP通告报文后,只会将自己的优先级与通告报文中的优先级进行比较,不会比较IP地址.
由于网络故障原因造成备份组中存在多台Master路由器时,这些Master路由器会根据优先级和IP地址选举出一个Master路由器:优先级高的路由器成为Master路由器;优先级低的成为Backup路由器;如果优先级相同,则IP地址大的成为Master路由器.
1.
2.
4VRRP监视功能VRRP监视功能只能工作在抢占方式下,用以保证只有优先级最高的路由器才能成为Master路由器.
VRRP监视功能通过NQA(NetworkQualityAnalyzer,网络质量分析)、BFD(BidirectionalForwardingDetection,双向转发检测)等监测Master路由器和上行链路的状态,并通过Track功能在VRRP设备状态和NQA/BFD之间建立关联:1-5监视上行链路,根据上行链路的状态,改变路由器的优先级.
当Master路由器的上行链路出现故障,局域网内的主机无法通过网关访问外部网络时,被监视Track项的状态变为Negative,Master路由器的优先级降低指定的数值.
使得当前的Master路由器不是组内优先级最高的路由器,而其它路由器成为Master路由器,保证局域网内主机与外部网络的通信不会中断.
在Backup路由器上监视Master路由器的状态.
当Master路由器出现故障时,监视Master路由器状态的Backup路由器能够迅速成为Master路由器,以保证通信不会中断.
被监视Track项的状态由Negative变为Positive或Notready后,对应的路由器优先级会自动恢复.
Track项的详细介绍,请参见"可靠性配置指导"中的"Track".
1.
2.
5VRRP应用1.
主备备份主备备份方式表示转发任务仅由Master路由器承担.
当Master路由器出现故障时,才会从其它Backup路由器选举出一个接替工作.
主备备份方式仅需要一个备份组,不同路由器在该备份组中拥有不同优先级,优先级最高的路由器将成为Master路由器,如图1-3中所示(以IPv4VRRP为例).
图1-3主备备份VRRP初始情况下,RouterA为Master路由器并承担转发任务,RouterB和RouterC是Backup路由器且都处于就绪监听状态.
如果RouterA发生故障,则备份组内处于Backup状态的RouterB和RouterC路由器将根据优先级选出一台新的Master路由器,这台新Master路由器继续向网络内的主机提供网关服务.
2.
负载分担一台路由器可加入多个备份组,在不同备份组中有不同的优先级,使得该路由器可以在一个备份组中作为Master路由器,在其它的备份组中作为Backup路由器.
负载分担方式是指多台路由器同时承担网关的功能,因此负载分担方式需要两个或者两个以上的备份组,每个备份组都包括一台Master路由器和若干台Backup路由器,各备份组的Master路由器各不相同,如图1-4中所示.
1-6图1-4负载分担VRRP同一台路由器同时加入多个VRRP备份组,在不同备份组中有不同的优先级.
在图1-4中,有三个备份组存在:备份组1:对应虚拟路由器1.
RouterA作为Master路由器,RouterB和RouterC作为Backup路由器.
备份组2:对应虚拟路由器2.
RouterB作为Master路由器,RouterA和RouterC作为Backup路由器.
备份组3:对应虚拟路由器3.
RouterC作为Master路由器,RouterA和RouterB作为Backup路由器.
为了实现业务流量在RouterA、RouterB和RouterC之间进行负载分担,需要将局域网内的主机的缺省网关分别设置为虚拟路由器1、虚拟路由器2和虚拟路由器3.
在配置优先级时,需要确保备份组1中,RouterA的优先级最高;备份组2中,RouterB的优先级最高;备份组3中,RouterC的优先级最高.
1.
3VRRP负载均衡模式在VRRP标准协议模式中,只有Master路由器可以转发报文,Backup路由器处于监听状态,无法转发报文.
虽然创建多个备份组可以实现多台路由器之间的负载分担,但是局域网内的主机需要设置不同的网关,增加了配置的复杂性.
VRRP负载均衡模式在VRRP提供的虚拟网关冗余备份功能基础上,增加了负载均衡功能.
其实现原理为:将一个虚拟IP地址与多个虚拟MAC地址对应,VRRP备份组中的每台路由器都对应一个虚拟MAC地址;使用不同的虚拟MAC地址应答主机的ARP(IPv4网络中)/ND(IPv6网络中)请求,从而使得不同主机的流量发送到不同的路由器,备份组中的每台路由器都能转发流量.
在VRRP负载均衡模式中,只需创建一个备份组,就可以实现备份组中多台路由器之间的负载分担,1-7避免了标准协议模式下VRRP备份组中Backup路由器始终处于空闲状态、网络资源利用率不高的问题.
VRRP负载均衡模式以VRRP标准协议模式为基础,VRRP标准协议模式中的工作机制(如Master路由器的选举、抢占、监视功能等),VRRP负载均衡模式均支持.
VRRP负载均衡模式还在此基础上,增加了新的工作机制,详见下面的介绍.
1.
3.
1虚拟MAC地址的分配VRRP负载均衡模式中,Master路由器负责为备份组中的路由器分配虚拟MAC地址,并为来自不同主机的ARP/ND请求,应答不同的虚拟MAC地址,从而实现流量在多台路由器之间分担.
备份组中的Backup路由器不会应答主机的ARP/ND请求.
以IPv4网络为例,VRRP负载均衡模式的具体工作过程为:(1)Master路由器为备份组中的路由器(包括Master自身)分配虚拟MAC地址.
如图1-5所示,虚拟IP地址为10.
1.
1.
1/24的备份组中,RouterA作为Master路由器,RouterB作为Backup路由器.
RouterA为自己分配的虚拟MAC地址为000f-e2ff-0011,为RouterB分配的虚拟MAC地址为000f-e2ff-0012.
图1-5Master分配虚拟MAC地址(2)Master路由器接收到主机发送的目标IP地址为虚拟IP地址的ARP请求后,根据负载均衡算法使用不同的虚拟MAC地址应答主机的ARP请求.
如图1-6所示,HostA发送ARP请求获取网关10.
1.
1.
1对应的MAC地址时,Master路由器(即RouterA)使用RouterA的虚拟MAC地址应答该请求;HostB发送ARP请求获取网关10.
1.
1.
1对应的MAC地址时,Master路由器使用RouterB的虚拟MAC地址应答该请求.
GatewayIP:10.
1.
1.
1/24GatewayIP:10.
1.
1.
1/24VirtualMAC:000f-e2ff-0012VirtualIPaddress:10.
1.
1.
1/24HostAHostBRouterAMasterRouterBBackupNetworkVirtualMAC:000f-e2ff-0011VirtualIPaddress:10.
1.
1.
1/24AllocateVirtualMAC000f-e2ff-0012toRouterB1-8图1-6Master应答ARP请求(3)通过使用不同的虚拟MAC地址应答主机的ARP请求,可以实现不同主机的流量发送给不同的路由器.
如图1-7所示,HostA认为网关的MAC地址为RouterA的虚拟MAC地址,从而保证HostA的流量通过RouterA转发;HostB认为网关的MAC地址为RouterB的虚拟MAC地址,从而保证HostB的流量通过RouterB转发.
图1-7主机通过不同路由器转发流量当Master路由器收到ARP请求报文后,发出的ARP应答报文中以太网报文头部中的源MAC地址和ARP报文内容的源MAC地址不一致.
这样,就需要对和VRRP备份组配合使用的二层设备做如下限制:HostAHostBRouterAMasterRouterBBackupNetworkGatewayIP:10.
1.
1.
1/24GatewayIP:10.
1.
1.
1/24VirtualMAC:000f-e2ff-0011VirtualIPaddress:10.
1.
1.
1/24VirtualMAC:000f-e2ff-0012VirtualIPaddress:10.
1.
1.
1/24ARPrequestTargetIP:10.
1.
1.
1/24ARPreplyTargetMAC:000f-e2ff-0011ARPrequestTargetIP:10.
1.
1.
1/24ARPreplyTargetMAC:000f-e2ff-00121-9不能开启ARP报文源MAC地址一致性检查功能;如果开启了ARPDetection功能,不能开启ARP报文有效性检查功能的源MAC地址检查模式.
关于"ARP报文源MAC地址一致性检查"和"ARPDetection"功能的介绍,请参见"安全使用指导"中的"ARP攻击防御".
1.
3.
2虚拟转发器1.
虚拟转发器的创建虚拟MAC地址的分配,实现了不同主机将流量发送给备份组中不同的路由器.
为了使备份组中的路由器能够转发主机发送的流量,需要在路由器上创建虚拟转发器.
每个虚拟转发器都对应备份组的一个虚拟MAC地址,负责转发目的MAC地址为该虚拟MAC地址的流量.
虚拟转发器的创建过程为:(1)备份组中的路由器获取到Master路由器为其分配的虚拟MAC地址后,创建该MAC地址对应的虚拟转发器,该路由器称为此虚拟MAC地址对应虚拟转发器的VFOwner(VirtualForwarderOwner,虚拟转发器拥有者).
(2)VFOwner将虚拟转发器的信息通告给备份组内其它的路由器.
(3)备份组内的路由器接收到虚拟转发器信息后,在本地创建对应的虚拟转发器.
由此可见,备份组中的路由器上不仅需要创建Master路由器为其分配的虚拟MAC地址对应的虚拟转发器,还需要创建其它路由器通告的虚拟MAC地址对应的虚拟转发器.
2.
虚拟转发器的权重和优先级虚拟转发器的权重标识了虚拟转发器的转发能力.
权重值越高,虚拟转发器的转发能力越强.
当权重低于一定的值——失效下限时,虚拟转发器无法再为主机转发流量.
虚拟转发器的优先级用来决定虚拟转发器的状态:不同路由器上同一个虚拟MAC地址对应的虚拟转发器中,优先级最高的虚拟转发器处于Active状态,称为AVF(ActiveVirtualForwarder,动态虚拟转发器),负责转发流量;其它虚拟转发器处于Listening状态,称为LVF(ListeningVirtualForwarder,监听虚拟转发器),监听AVF的状态,不转发流量.
虚拟转发器的优先级取值范围为0~255,其中,255保留给VFOwner使用.
如果VFOwner的权重高于或等于失效下限,则VFOwner的优先级为最高值255.
设备根据虚拟转发器的权重计算虚拟转发器的优先级:如果权重高于或等于失效下限,且设备为VFOwner,则虚拟转发器的优先级为最高值255;如果权重高于或等于失效下限,且设备不是VFOwner,则虚拟转发器的优先级为权重/(本地AVF的数目+1);如果权重低于失效下限,则虚拟转发器的优先级为0.
3.
虚拟转发器备份备份组中不同路由器上同一个虚拟MAC地址对应的虚拟转发器之间形成备份关系.
当为主机转发流量的虚拟转发器或其对应的路由器出现故障后,可以由其它路由器上备份的虚拟转发器接替其为主机转发流量.
1-10图1-8虚拟转发器图1-8举例说明了备份组中每台路由器上的虚拟转发器信息及其备份关系.
Master路由器RouterA为自己、RouterB和RouterC分配的虚拟MAC地址分别为000f-e2ff-0011、000f-e2ff-0012和000f-e2ff-0013.
这些虚拟MAC地址对应的虚拟转发器分别为VF1、VF2和VF3.
在RouterA、RouterB和RouterC上都创建了这三个虚拟转发器,并形成备份关系.
例如,RouterA、RouterB和RouterC上的VF1互相备份:RouterA为VF1的VFOwner,RouterA上VF1的虚拟转发器优先级为最高值255.
因此,RouterA上的VF1作为AVF,负责转发目的MAC地址为虚拟MAC地址000f-e2ff-0011的流量.
RouterB和RouterC上VF1的虚拟转发器优先级为:权重255/(本地AVF数目1+1)=127,低于RouterA上VF1的优先级.
因此,RouterB和RouterC上的VF1作为LVF,监视RouterA上VF1的状态.
当RouterA上的VF1出现故障时,将从RouterB和RouterC上的VF1中选举出虚拟转发器优先级最高的LVF作为AVF,负责转发目的MAC地址为虚拟MAC地址000f-e2ff-0011的流量.
如果LVF的优先级相同,则LVF所在设备接口MAC地址大的成为AVF.
虚拟转发器始终工作在抢占模式.
对于不同路由器上互相备份的LVF和AVF,如果LVF接收到AVF发送的虚拟转发器信息中虚拟转发器优先级低于本地虚拟转发器假设变成AVF后的优先级,则LVF将会抢占成为AVF.
4.
虚拟转发器的定时器虚拟转发器的AVF出现故障后,接替其工作的新的AVF将为该VF创建RedirectTimer和TimeoutTimer两个定时器.
RedirectTimer:VF重定向定时器.
该定时器超时前,Master路由器还会采用该VF对应的虚拟MAC地址应答主机的ARP/ND请求;该定时器超时后,Master路由器不再采用该VF对应的虚拟MAC地址应答主机的ARP/ND请求.
如果VFOwner在RedirectTimer超时前恢复,则VFOwner可以迅速参与流量的负载分担.
1-11TimeoutTimer:VF生存定时器,即AVF接替VFOwner工作的期限.
该定时器超时前,备份组中的路由器上都保留该VF,AVF负责转发目的MAC地址为该VF对应虚拟MAC地址的报文;该定时器超时后,备份组中的路由器上都删除该VF,不再转发目的MAC地址为该VF对应虚拟MAC地址的报文.
5.
虚拟转发器监视功能AVF负责转发目的MAC地址为虚拟转发器MAC地址的流量,当AVF连接的上行链路出现故障时,如果不能及时通知LVF接替其工作,局域网中以此虚拟转发器MAC地址为网关MAC地址的主机将无法访问外部网络.
虚拟转发器的监视功能可以解决上述问题.
利用NQA、BFD等监测AVF连接的上行链路的状态,并通过Track功能在虚拟转发器和NQA/BFD之间建立联动.
当上行链路出现故障,Track项的状态变为Negative,虚拟转发器的权重将降低指定的数额,以便虚拟转发器优先级更高的路由器抢占成为AVF,接替其转发流量.
1.
4协议规范与VRRP相关的协议规范有:RFC3768:VirtualRouterRedundancyProtocol(VRRP)RFC5798:VirtualRouterRedundancyProtocol(VRRP)Version3forIPv4andIPv61.
5配置IPv4VRRP1.
5.
1IPv4VRRP配置任务简介在聚合组的成员端口上配置VRRP不生效.
在备份组内的每台路由器上都需进行如下配置,才能形成一个备份组.
表1-1IPv4VRRP配置任务简介配置任务说明详细配置配置IPv4VRRP的工作模式必选1.
5.
2配置使用的IPv4VRRP版本可选1.
5.
3创建备份组并配置备份组的虚拟IP地址必选1.
5.
4配置路由器在备份组中的优先级、抢占方式及监视功能可选1.
5.
5配置IPv4VRRP的控制VLAN可选VRRP工作在负载均衡模式时,不能配置VRRP的控制VLAN1.
5.
6配置IPv4VRRP报文的相关属性可选1.
5.
71-12配置任务说明详细配置配置虚拟转发器监视功能可选本配置仅在VRRP负载均衡模式下生效1.
5.
8开启告警功能可选1.
5.
9关闭IPv4VRRP备份组可选1.
5.
101.
5.
2配置IPv4VRRP的工作模式VRRP具有两种工作模式:标准协议模式:VRRP备份组中只有Master路由器负责转发报文.
负载均衡模式:VRRP备份组中所有存在AVF的路由器(可以是Master,也可以是Backup)都可以转发报文,实现负载均衡.
配置VRRP的工作模式后,路由器上所有的IPv4VRRP备份组都工作在指定的模式.
表1-2配置IPv4VRRP的工作模式操作命令说明进入系统视图system-view-配置VRRP工作在标准协议模式undovrrpmode二者选其一缺省情况下,VRRP工作在标准协议模式配置VRRP工作在负载均衡模式vrrpmodeload-balance[version-8]1.
5.
3配置使用的IPv4VRRP版本IPv4VRRP备份组中的所有路由器上配置的IPv4VRRP版本必须一致,否则备份组无法正常工作.
IPv4VRRP既可以使用VRRPv2版本,也可以使用VRRPv3版本.
通过本配置,可以指定接口上IPv4VRRP使用的版本.
表1-3配置使用的IPv4VRRP版本操作命令说明进入系统视图system-view-进入接口视图interfaceinterface-typeinterface-number-配置使用的VRRP版本vrrpversionversion-number缺省情况下,IPv4VRRP使用VRRPv3版本1-131.
5.
4创建备份组并配置备份组的虚拟IP地址只有创建备份组,并为备份组配置虚拟IP地址后,备份组才能正常工作.
如果接口连接多个子网,则可以为一个备份组配置多个虚拟IP地址,以便实现不同子网中路由器的备份.
创建备份组并配置备份组的虚拟IP地址时,需要注意:一个接口上能够创建的最大备份组数目为32个,一个备份组最多可以配置的虚拟IP地址数目为16个.
负载均衡模式下设备支持备份组最大数量为MaxVRNum/N,其中MaxVRNum为标准协议模式下支持配置备份组的最大数量,N为VRRP备份组内设备数量.
VRRP工作在标准协议模式时,备份组的虚拟IP地址可以是备份组所在网段中未被分配的IP地址,也可以和备份组内的某个路由器的接口IP地址相同.
VRRP工作在负载均衡模式时,备份组的虚拟IP地址可以是备份组所在网段中未被分配的IP地址,但不能与VRRP备份组中路由器的接口IP地址相同,即负载均衡模式的VRRP备份组中不能存在IP地址拥有者.
路由器作为IP地址拥有者时,建议不要采用接口的IP地址(即备份组的虚拟IP地址)与相邻的路由器建立OSPF邻居关系,即不要通过network命令在该接口上开启OSPF.
network命令的详细介绍,请参见"三层技术-IP路由命令参考"中的"OSPF".
如果没有为备份组配置虚拟IP地址,但为备份组进行了其它配置(如优先级、抢占方式等),则该备份组会存在于设备上,并处于Inactive状态,此时备份组不起作用.
删除IP地址拥有者上的VRRP备份组,将导致地址冲突.
建议先修改配置了备份组的接口的IP地址,再删除该接口上的VRRP备份组,以避免地址冲突.
建议将备份组的虚拟IP地址和备份组中设备下行接口的IP地址配置为同一网段,否则可能导致局域网内的主机无法访问外部网络.
表1-4创建备份组并配置备份组的虚拟IP地址操作命令说明进入系统视图system-view-进入接口视图interfaceinterface-typeinterface-number-创建备份组,并配置备份组的虚拟IP地址vrrpvridvirtual-router-idvirtual-ipvirtual-address缺省情况下,不存在备份组1.
5.
5配置路由器在备份组中的优先级、抢占方式及监视功能配置路由器在备份组中的优先级、抢占方式及监视功能时,需要注意:IP地址拥有者的优先级始终为255,无需用户配置;IP地址拥有者始终工作在抢占方式.
路由器在某个备份组中作为IP地址拥有者时,如果在该路由器上执行vrrpvridtrackpriorityreduced或vrrpvridtrackswitchover命令来配置该备份组监视指定的Track项,则该配置不会生效.
该路由器不再作为IP地址拥有者后,监视指定的Track项功能的配置才会生效.
1-14表1-5配置路由器在备份组中的优先级、抢占方式及监视功能操作命令说明进入系统视图system-view-进入接口视图interfaceinterface-typeinterface-number-配置路由器在备份组中的优先级vrrpvridvirtual-router-idprioritypriority-value缺省情况下,路由器在备份组中的优先级为100配置备份组中的路由器工作在抢占方式,并配置抢占延迟时间vrrpvridvirtual-router-idpreempt-mode[delaydelay-value]缺省情况下,备份组中的路由器工作在抢占方式,抢占延迟时间为0厘秒配置监视指定的Track项vrrpvridvirtual-router-idtracktrack-entry-number{forwarder-switchovermember-ipip-address|priorityreduced[priority-reduced]|switchover|weightreduced[weight-reduced]}缺省情况下,未指定被监视的Track项1.
5.
6配置IPv4VRRP的控制VLAN1.
功能简介VLAN终结是指设备接收到VLAN报文后,去掉报文中的VLANTag,进行三层转发或其它处理.
VLAN终结分为:明确终结:只允许接收最外层VLANID为指定值的VLAN报文,其他VLAN报文则不允许通过该子接口.
收到报文后,将报文最外层VLANTag剥离.
发送报文时,给报文添加一层VLANTag,VLANID为指定值.
模糊终结:只允许接收最外层VLANID在指定范围内的VLAN报文,不属于该范围的VLAN报文则不允许通过该子接口.
收到报文后,将报文最外层VLANTag剥离.
发送报文时,会给报文添加一层VLANTag.
缺省情况下,三层以太网子接口上配置模糊VLAN终结后,该接口不支持发送广播和组播报文.
只有开启了VLAN终结支持广播/组播报文功能,该接口才可以正常发送广播/组播报文,且广播/组播报文需要在所有终结的VLAN内发送.
1-15图1-9VRRP的控制VLAN示意图如图1-9所示,在路由器的三层以太网子接口上配置VLAN模糊终结,终结VLAN10和VLAN20.
为了保证Master路由器可以周期性地向Backup发送VRRP通告报文(组播报文),需要在三层以太网子接口上开启VLAN终结支持广播/组播报文功能.
开启该功能后,VRRP通告报文将发送给所有终结的VLAN.
三层以太网子接口上模糊终结的VLAN较多时,会导致发送的VRRP通告报文数量过多,严重影响设备的性能.
配置VRRP的控制VLAN能够解决上述问题.
关闭VLAN终结支持广播/组播功能,并配置VRRP的控制VLAN后,可以使得Master路由器仅在控制VLAN内发送VRRP通告报文,避免发送过多的VRRP通告报文.
VRRP的控制VLAN分为两种:只指定一层VLANTag:配置了模糊Dot1q终结的子接口上,需要指定此类控制VLAN;指定两层VLANTag:配置了模糊QinQ终结的子接口上,需要指定此类控制VLAN.
仅在配置了VLAN模糊终结的三层以太网子接口、三层聚合子接口和以太网冗余子接口上,才需要指定VRRP的控制VLAN.
VLAN终结的详细介绍,请参见"二层技术-以太网交换配置指导"中的"VLAN终结".
2.
配置限制和指导配置IPv4VRRP的控制VLAN时,需要注意:VRRP工作在负载均衡模式时,不能配置VRRP的控制VLAN.
配置VRRP的控制VLAN后,建议通过arpsend-gratuitous-arp命令配置备份组中的路由器周期性发送免费ARP报文,以便及时刷新各个模糊终结VLAN内设备上的MAC地址表项.
arpsend-gratuitous-arp命令的详细介绍,请参见"三层技术-IP业务命令参考"中的"免费ARP".
3.
配置步骤表1-6配置IPv4VRRP的控制VLAN操作命令说明进入系统视图system-view-RouterARouterBVirtualIPaddress1:10.
1.
1.
1/24VirtualIPaddress2:20.
1.
1.
1/24GE1/0/1.
1010.
1.
1.
2/24GE1/0/2.
1010.
1.
1.
3/24InternetVLAN10Gateway:10.
1.
1.
1/24VLAN20Gateway:20.
1.
1.
1/24GE1/0/1.
2020.
1.
1.
2/24GE1/0/2.
2020.
1.
1.
3/24Pos5/0Pos5/0IPnetworkRouterCPos5/0Pos5/11-16操作命令说明进入三层以太网子接口、三层聚合子接口和以太网冗余子接口视图interfaceinterface-typeinterface-number-在配置了模糊Dot1q终结的子接口上,指定VRRP的控制VLANvrrpdot1qvidvlan-id二者选其一缺省情况下,未指定VRRP的控制VLAN,即Master路由器在所有模糊终结的VLAN内发送VRRP通告报文在配置了模糊QinQ终结的子接口上,指定VRRP的控制VLANvrrpdot1qvidvlan-idsecondary-dot1qsecondary-vlan-id1.
5.
7配置IPv4VRRP报文的相关属性配置IPv4VRRP报文的相关属性时,需要注意:一个接口上的不同备份组可以设置不同的认证方式和认证字;加入同一备份组的路由器需要设置相同的认证方式和认证字.
使用VRRPv3时,认证方式和认证字的相关配置不会生效.
使用VRRPv2时,备份组中的所有路由器必须配置相同的VRRP通告报文发送间隔.
使用VRRPv3时,备份组中的路由器上配置的VRRP通告报文发送间隔可以不同.
Master路由器根据自身配置的报文发送间隔定时发送通告报文,并在通告报文中携带Master路由器上配置的发送间隔;Backup路由器接收到Master路由器发送的通告报文后,记录报文中携带的Master路由器通告报文发送间隔,如果在3*发送间隔+Skew_Time内未收到Master路由器发送的VRRP通告报文,则认为Master路由器出现故障,重新选举Master路由器.
表1-7配置IPv4VRRP报文的相关属性操作命令说明进入系统视图system-view-进入接口视图interfaceinterface-typeinterface-number-配置备份组发送和接收VRRP报文的认证方式和认证字vrrpvridvirtual-router-idauthentication-mode{md5|simple}{cipher|plain}string缺省情况下,不进行认证配置备份组中Master路由器发送VRRP通告报文的发送间隔vrrpvridvirtual-router-idtimeradvertiseadver-interval缺省情况下,备份组中Master路由器发送VRRP通告报文的发送间隔为100厘秒建议配置VRRP通告报文的发送间隔大于100厘秒,否则会对系统的稳定性产生影响为VRRP备份组指定源接口,该源接口用来代替IPv4VRRP备份组所在接口进行该备份组VRRP报文的收发vrrpvridvirtual-router-idsource-interfaceinterface-typeinterface-number缺省情况下,未指定备份组的源接口,VRRP报文通过VRRP备份组所在接口进行收发.
启动对VRRP报文TTL域的检查vrrpcheck-ttlenable缺省情况下,检查VRRP报文的TTL域退回系统视图quit-1-17操作命令说明配置VRRP报文的DSCP优先级vrrpdscpdscp-valueDSCP用来体现报文自身的优先等级,决定报文传输的优先程度.
缺省情况下,VRRP报文的DSCP优先级为481.
5.
8配置虚拟转发器监视功能在VRRP标准协议模式和负载均衡模式下均可配置虚拟转发器监视功能,但只有在VRRP负载均衡模式下虚拟转发器监视功能才会起作用.
VRRP工作在负载均衡模式时,如果通过Track功能在虚拟转发器和NQA/BFD之间建立联动,当Track项的状态变为Negative时,路由器上所有虚拟转发器的权重都将降低指定的数额;被监视的Track项的状态由Negative变为Positive或Notready后,路由器中所有虚拟转发器的权重会自动恢复.
配置虚拟转发器监视功能时,需要注意:缺省情况下,虚拟转发器的权重为255,虚拟转发器的失效下限为10.
由于VFOwner的权重高于或等于失效下限时,它的优先级始终为255,不会根据虚拟转发器的权重改变.
当监视的上行链路出现故障时,配置的权重降低数额需保证VFOwner的权重低于失效下限,即权重降低的数额大于245,其它的虚拟转发器才能接替VFOwner成为AVF.
表1-8配置虚拟转发器监视功能操作命令说明进入系统视图system-view-进入接口视图interfaceinterface-typeinterface-number-配置虚拟转发器监视指定的Track项,并指定权重降低的数额vrrpvridvirtual-router-idtracktrack-entry-number{forwarder-switchovermember-ipip-address|priorityreduced[priority-reduced]|switchover|weightreduced[weight-reduced]}缺省情况下,未指定虚拟转发器监视的Track项1.
5.
9开启告警功能开启VRRP的告警功能后,该模块会生成告警信息,用于报告该模块的重要事件.
生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性.
有关告警信息的详细介绍,请参见"网络管理和监控配置指导"中的"SNMP".
表1-9开启告警功能操作命令说明进入系统视图system-view-1-18操作命令说明开启VRRP的告警功能snmp-agenttrapenablevrrp[auth-failure|new-master]缺省情况下,VRRP的告警功能处于开启状态1.
5.
10关闭IPv4VRRP备份组关闭VRRP备份组功能通常用于暂时禁用备份组,但还需要再次开启该备份组的场景.
关闭备份组后,该备份组的状态为Initialize,并且该备份组所有已存在的配置保持不变.
在关闭状态下还可以对备份进行配置.
备份组再次被开启后,基于最新的配置,从Initialize状态重新开始运行.
表1-10关闭IPv4VRRP备份组操作命令说明进入系统视图system-view-进入接口视图interfaceinterface-typeinterface-number-关闭VRRP备份组vrrpvridvirtual-router-idshutdown缺省情况下,VRRP备份组处于开启状态1.
5.
11IPv4VRRP显示和维护在完成上述配置后,在任意视图下执行display命令可以显示IPv4VRRP配置后的运行情况,通过查看显示信息验证配置的效果.
在用户视图下执行reset命令可以清除IPv4VRRP统计信息.
表1-11IPv4VRRP显示和维护操作命令显示IPv4VRRP备份组的状态信息displayvrrp[interfaceinterface-typeinterface-number[vridvirtual-router-id]][verbose]显示IPv4VRRP备份组的统计信息displayvrrpstatistics[interfaceinterface-typeinterface-number[vridvirtual-router-id]]清除IPv4VRRP备份组的统计信息resetvrrpstatistics[interfaceinterface-typeinterface-number[vridvirtual-router-id]]1.
6配置IPv6VRRP1.
6.
1IPv6VRRP配置任务简介在备份组内的每台路由器上都需进行配置,才能形成一个备份组.
表1-12IPv6VRRP配置任务简介配置任务说明详细配置配置IPv6VRRP的工作模式必选1.
6.
21-19配置任务说明详细配置创建备份组并配置备份组的虚拟IPv6地址必选1.
6.
3配置路由器在备份组中的优先级、抢占方式及监视功能可选1.
6.
4配置IPv6VRRP的控制VLAN可选1.
6.
5配置虚拟转发器监视功能可选本配置仅在VRRP负载均衡模式下生效1.
6.
6配置IPv6VRRP报文的相关属性可选1.
6.
7关闭IPv6VRRP备份组可选1.
6.
81.
6.
2配置IPv6VRRP的工作模式VRRP具有两种工作模式:标准协议模式:VRRP备份组中只有Master路由器负责转发报文.
负载均衡模式:VRRP备份组中所有存在AVF的路由器(可以是Master,也可以是Backup)都可以转发报文,实现负载均衡.
配置VRRP的工作模式后,路由器上所有的IPv6VRRP备份组都工作在该模式.
表1-13配置IPv6VRRP的工作模式操作命令说明进入系统视图system-view-配置VRRP工作在标准协议模式undovrrpipv6mode二者选其一缺省情况下,VRRP工作在标准协议模式配置VRRP工作在负载均衡模式vrrpipv6modeload-balance1.
6.
3创建备份组并配置备份组的虚拟IPv6地址只有创建备份组,并为备份组配置虚拟IPv6地址后,备份组才能正常工作.
可以为一个备份组配置多个虚拟IPv6地址.
创建备份组并配置备份组的虚拟IPv6地址时,需要注意:不建议在SuperVLAN对应的VLAN接口下创建VRRP备份组,以免对网络性能造成影响.
路由器作为IP地址拥有者时,建议不要采用接口的IPv6地址(即备份组的虚拟IPv6地址)与相邻的路由器建立OSPFv3邻居关系,即不要通过ospfv3area命令在该接口上开启OSPFv3协议.
ospfv3area命令的详细介绍,请参见"三层技术-IP路由命令参考"中的"OSPFv3".
VRRP工作在负载均衡模式时,虚拟IPv6地址不能与VRRP备份组中路由器的接口IPv6地址相同,即负载均衡模式的VRRP备份组中不能存在IP地址拥有者.
一个接口上能够创建的最大备份组数目为32个,一个备份组最多可以配置的虚拟IPv6地址数目为16个.
1-20负载均衡模式下设备支持备份组最大数量为MaxVRNum/N,其中MaxVRNum为标准协议模式下支持配置备份组的最大数量,N为VRRP备份组内设备数量.
如果没有为备份组配置虚拟IPv6地址,但是为备份组进行了其它配置(如优先级、抢占方式等),则该备份组会存在于设备上,并处于Inactive状态,此时备份组不起作用.
删除IP地址拥有者上的VRRP备份组,将导致地址冲突.
建议先修改IP地址拥有者的接口IPv6地址,再删除该接口上的VRRP备份组,以避免地址冲突.
建议将备份组虚拟IPv6地址和备份组中设备下行接口的IPv6地址配置为同一网段,否则可能导致局域网内的主机无法访问外部网络.
表1-14创建备份组并配置备份组的虚拟IPv6地址操作命令说明进入系统视图system-view-进入接口视图interfaceinterface-typeinterface-number-创建备份组,并配置备份组的虚拟IPv6地址,该虚拟IPv6地址为链路本地地址vrrpipv6vridvirtual-router-idvirtual-ipvirtual-addresslink-local缺省情况下,不存在备份组备份组的第一个虚拟IPv6地址必须是链路本地地址,并且每个备份组只允许有一个链路本地地址,该地址必须最后一个删除(可选)配置备份组的虚拟IPv6地址,该虚拟IPv6地址为全球单播地址vrrpipv6vridvirtual-router-idvirtual-ipvirtual-address缺省情况下,没有为备份组指定全球单播地址类型的虚拟IPv6地址1.
6.
4配置路由器在备份组中的优先级、抢占方式及监视功能配置路由器在备份组中的优先级、抢占方式及监视功能时,需要注意:IP地址拥有者的运行优先级始终为255,无需用户配置;IP地址拥有者始终工作在抢占方式.
路由器在某个备份组中作为IP地址拥有者时,如果在该路由器上执行vrrpipv6vridtrackpriorityreduced或vrrpipv6vridtrackswitchover命令,则该配置不会生效.
该路由器不再作为IP地址拥有者后,之前的配置才会生效.
被监视Track项的状态由Negative变为Positive或Notready后,对应的路由器优先级会自动恢复或故障恢复后的原Master路由器会重新抢占为Master状态.
下面这些配置是可选的,可以根据实际需要进行配置.
表1-15配置路由器在备份组中的优先级、抢占方式及监视指定接口操作命令说明进入系统视图system-view-进入接口视图interfaceinterface-typeinterface-number-配置路由器在备份组中的优先级vrrpipv6vridvirtual-router-idprioritypriority-value缺省情况下,路由器在备份组中的优先级为1001-21操作命令说明配置备份组中的路由器工作在抢占方式,并配置抢占延迟时间vrrpipv6vridvirtual-router-idpreempt-mode[delaydelay-value]缺省情况下,备份组中的路由器工作在抢占方式,抢占延迟时间为0厘秒配置监视指定的Track项vrrpipv6vridvirtual-router-idtracktrack-entry-number{forwarder-switchovermember-ipipv6-address|priorityreduced[priority-reduced]|switchover|weightreduced[weight-reduced]}缺省情况下,未指定被监视的Track项1.
6.
5配置IPv6VRRP的控制VLAN1.
功能简介VLAN终结是指设备接收到VLAN报文后,去掉报文中的VLANTag,进行三层转发或其它处理.
VLAN终结分为:明确终结:只允许接收最外层VLANID为指定值的VLAN报文,其他VLAN报文则不允许通过该子接口.
收到报文后,将报文最外层VLANTag剥离.
发送报文时,给报文添加一层VLANTag,VLANID为指定值.
模糊终结:只允许接收最外层VLANID在指定范围内的VLAN报文,不属于该范围的VLAN报文则不允许通过该子接口.
收到报文后,将报文最外层VLANTag剥离.
发送报文时,会给报文添加一层VLANTag.
缺省情况下,三层以太网子接口上配置模糊VLAN终结后,该接口不支持发送广播和组播报文.
只有开启了VLAN终结支持广播/组播报文功能,该接口才可以正常发送广播/组播报文,且广播/组播报文需要在所有终结的VLAN内发送.
图1-10IPv6VRRP控制VLAN示意图如图1-10所示,在路由器的三层以太网子接口上配置VLAN模糊终结,终结VLAN10和VLAN20.
为了保证Master路由器可以周期性地向Backup发送IPv6VRRP通告报文(组播报文),需要在三层以太网子接口上开启VLAN终结支持广播/组播报文功能.
开启该功能后,IPv6VRRP通告报文将发1-22送给所有终结的VLAN.
三层以太网子接口上模糊终结的VLAN较多时,会导致发送的IPv6VRRP通告报文数量过多,严重影响设备的性能.
配置IPv6VRRP的控制VLAN能够解决上述问题.
关闭VLAN终结支持广播/组播功能,并配置IPv6VRRP的控制VLAN后,可以使得Master路由器仅在控制VLAN内发送IPv6VRRP通告报文,避免发送过多的IPv6VRRP通告报文.
IPv6VRRP的控制VLAN分为两种:只指定一层VLANTag:配置了模糊Dot1q终结的子接口上,需要指定此类控制VLAN;指定两层VLANTag:配置了模糊QinQ终结的子接口上,需要指定此类控制VLAN.
仅在配置了VLAN模糊终结的三层以太网子接口、三层聚合子接口和以太网冗余子接口上,才需要指定IPv6VRRP的控制VLAN.
VLAN终结的详细介绍,请参见"二层技术-以太网交换配置指导"中的"VLAN终结".
2.
配置限制和指导配置IPv6VRRP的控制VLAN时,需要注意的是:IPv6VRRP工作在负载均衡模式时,不能配置IPv6VRRP的控制VLAN.
3.
配置步骤表1-16配置IPv6VRRP的控制VLAN操作命令说明进入系统视图system-view-进入三层以太网子接口、三层聚合子接口和以太网冗余子接口视图interfaceinterface-typeinterface-number-在配置了模糊Dot1q终结的子接口上,指定IPv6VRRP的控制VLANvrrpipv6dot1qvidvlan-id二者选其一缺省情况下,未指定IPv6VRRP的控制VLAN,即Master路由器在所有模糊终结的VLAN内发送IPv6VRRP通告报文在配置了模糊QinQ终结的子接口上,指定IPv6VRRP的控制VLANvrrpipv6dot1qvidvlan-idsecondary-dot1qsecondary-vlan-id1.
6.
6配置虚拟转发器监视功能在VRRP标准协议模式和负载均衡模式均可配置虚拟转发器监视功能,但只有在VRRP负载均衡模式下虚拟转发器监视功能才会起作用.
VRRP工作在负载均衡模式时,如果配置虚拟转发器监视Track项,则当Track项状态为Negative时,路由器上所有虚拟转发器的权重都将降低指定的数额;被监视的Track项状态由Negative变为Positive或Notready后,路由器中所有虚拟转发器的权重会自动恢复.
配置虚拟转发器监视功能时,需要注意:缺省情况下,虚拟转发器的权重为255;虚拟转发器的失效下限为10.
由于VFOwner的权重高于或等于失效下限时,它的优先级始终为255,不会根据虚拟转发器的权重改变.
当监视的上行链路出现故障时,配置的权重降低数额需保证VFOwner的权重低于失效下限,即权重降低的数额大于245,其它的虚拟转发器才能接替VFOwner成为AVF.
1-23表1-17配置虚拟转发器监视功能操作命令说明进入系统视图system-view-进入接口视图interfaceinterface-typeinterface-number-配置虚拟转发器监视指定的Track项,并指定权重降低的数额vrrpipv6vridvirtual-router-idtracktrack-entry-number{forwarder-switchovermember-ipipv6-address|priorityreduced[priority-reduced]|switchover|weightreduced[weight-reduced]}缺省情况下,未指定虚拟转发器监视的Track项1.
6.
7配置IPv6VRRP报文的相关属性配置IPv6VRRP通告报文的发送间隔时,需要注意:IPv6VRRP备份组中的路由器上配置的VRRP通告报文发送间隔可以不同.
Master路由器根据自身配置的报文发送间隔定时发送通告报文,并在通告报文中携带Master路由器上配置的发送间隔;Backup路由器接收到Master路由器发送的通告报文后,记录报文中携带的Master通告报文发送间隔,如果在3*发送间隔+Skew_Time内未收到Master路由器发送的VRRP通告报文,则认为Master路由器出现故障,重新选举Master路由器.
网络流量过大可能会导致Backup路由器在指定时间内未收到Master路由器的VRRP通告报文,而发生状态转换.
可以通过将VRRP通告报文的发送间隔延长的办法来解决该问题.
表1-18配置IPv6VRRP报文的相关属性操作命令说明进入系统视图system-view-进入接口视图interfaceinterface-typeinterface-number-配置备份组中Master路由器发送VRRP通告报文的发送间隔vrrpipv6vridvirtual-router-idtimeradvertiseadver-interval缺省情况下,备份组中Master路由器发送VRRP通告报文的发送间隔为100厘秒建议配置VRRP通告报文的发送间隔大于100厘秒,否则会对系统的稳定性产生影响退回系统视图quit-配置IPv6VRRP报文的DSCP优先级vrrpipv6dscpdscp-valueDSCP用来体现报文自身的优先等级,决定报文传输的优先程度.
缺省情况下,IPv6VRRP报文的DSCP优先级为561-241.
6.
8关闭IPv6VRRP备份组关闭IPv6VRRP备份组功能通常用于暂时禁用备份组,但还需要再次开启该备份组的场景.
关闭备份组后,该备份组的状态为Initialize,并且该备份组所有已存在的配置保持不变.
在关闭状态下还可以对备份进行配置.
备份组再次被开启后,基于最新的配置,从Initialize状态重新开始运行.
表1-19关闭IPv6VRRP备份组操作命令说明进入系统视图system-view-进入接口视图interfaceinterface-typeinterface-number-关闭IPv6VRRP备份组vrrpipv6vridvirtual-router-idshutdown缺省情况下,IPv6VRRP备份组处于开启状态1.
6.
9IPv6VRRP显示和维护在完成上述配置后,在任意视图下执行display命令可以显示IPv6VRRP配置后的运行情况,通过查看显示信息验证配置的效果.
在用户视图下执行reset命令可以清除IPv6VRRP统计信息.
表1-20IPv6VRRP显示和维护操作命令显示IPv6VRRP备份组的状态信息displayvrrpipv6[interfaceinterface-typeinterface-number[vridvirtual-router-id]][verbose]显示IPv6VRRP备份组的统计信息displayvrrpipv6statistics[interfaceinterface-typeinterface-number[vridvirtual-router-id]]清除IPv6VRRP备份组的统计信息resetvrrpipv6statistics[interfaceinterface-typeinterface-number[vridvirtual-router-id]]i目录1以太网冗余接口·1-11.
1以太网冗余接口简介·1-11.
1.
1以太网冗余接口的成员接口的状态1-11.
1.
2以太网冗余接口的工作原理1-11.
1.
3以太网冗余子接口·1-21.
2配置以太网冗余接口·1-21.
2.
1配置限制和指导·1-21.
2.
2配置步骤·1-31.
3配置以太网冗余子接口·1-31.
3.
1配置限制和指导·1-31.
3.
2配置步骤·1-41.
4以太网冗余接口显示和维护·1-41.
5以太网冗余接口典型配置举例·1-52冗余组·2-12.
1冗余组简介·2-12.
2冗余组原理·2-12.
2.
1冗余组节点·2-12.
2.
2冗余组成员·2-32.
2.
3冗余组定时器·2-42.
2.
4冗余组的倒换机制·2-52.
3配置冗余组·2-52.
3.
1冗余组配置任务简介·2-52.
3.
2创建冗余组·2-52.
3.
3配置冗余组节点·2-62.
3.
4配置冗余组的成员接口·2-72.
3.
5配置冗余组定时器·2-72.
3.
6手工触发冗余组倒换·2-72.
3.
7开启冗余组告警功能·2-72.
4冗余组显示和维护·2-82.
5冗余组典型配置举例·2-82.
5.
1工作在三层,上下行分别连接两台路由器,两台路由器接口不在同一网段2-82.
5.
2工作在三层,上下行分别连接一台设备2-13ii1-11以太网冗余接口1.
1以太网冗余接口简介以太网冗余接口(RedundantEthernet,Reth)是一种三层逻辑接口.
一个以太网冗余接口中包含两个成员接口,这两个成员接口的类型可以为:三层以太网接口、三层聚合接口、EFM接口及上述接口的子接口.
使用以太网冗余接口不但可以实现两个接口之间的备份,还可以实现两个聚合接口之间的备份.
以太网冗余接口通常和冗余组配合使用,也可以单独组网使用.
本章仅描述以太网冗余接口单独组网使用的情况,以太网冗余接口和冗余组配合使用的情况,请参见"2冗余组".
1.
1.
1以太网冗余接口的成员接口的状态以太网冗余接口的成员接口有两种状态:激活状态:能够收发报文.
非激活状态:不能收发报文.
成员接口的激活/非激活状态由以下因素决定:当两个成员接口的物理状态均为up时:{优先级较高的成员接口处于激活状态,优先级较低的成员接口处于非激活状态.
优先级可通过命令行配置.
{如果以太网冗余接口加入了冗余组,由冗余组决定哪个成员接口处于激活状态.
具体描述请参见"2冗余组".
当激活接口物理状态变为down时,系统会自动激活另外一个成员接口.
当两个成员接口的物理状态均为down时,两个接口均为非激活状态.
1.
1.
2以太网冗余接口的工作原理任意时刻,同一个以太网冗余接口内只有一个成员接口处于激活状态.
当激活接口的链路变为Down时,处于非激活状态的接口会自动激活,用来接替原激活接口收发报文,实现接口间的备份.
以太网冗余接口使用设备的桥MAC地址作为MAC地址,可配置IP地址和安全特性(如NAT、IPSec等).
设备使用以太网冗余接口和上、下行设备通信,成员接口收到报文后,交给以太网冗余接口处理,以太网冗余接口处理完后交给成员接口发送.
在上、下行设备看来,与其连接的是以太网冗余接口.
即便以太网冗余接口的单个成员接口的物理状态发生变化,也不会影响上、下行设备.
如图1-1所示,LAN通过双上行接入Device,在Device上使用以太网冗余接口技术,可以实现Port1和Port2的冗余备份.
正常情况下,报文通过Port1转发,Port2处于协议关闭状态.
当Port1故障,系统会自动启用Port2转发报文.
1-2图1-1以太网冗余接口原理示意图1.
1.
3以太网冗余子接口以太网冗余接口是一种三层逻辑接口,它只能处理三层报文.
以太网冗余接口下创建的子接口称为以太网冗余子接口,它也是一种三层虚拟接口,可以配置IP地址.
主要用来实现在以太网冗余接口上收、发带VLANTag的二层报文.
用户可以在一个以太网冗余接口上配置多个子接口,这样,来自不同VLAN的报文可以从不同的子接口进行转发,增强了设备的组网灵活性,提高了接口利用率.
关于以太网冗余接口及其子接口上支持收、发VLANTag报文的详细描述请参见"二层技术-以太网交换配置指导"中的"VLAN终结".
1.
2配置以太网冗余接口1.
2.
1配置限制和指导只有以太网冗余接口下可以添加成员接口,以太网冗余子接口下不能添加成员接口.
一个以太网冗余接口下最多可添加两个成员接口,且两个成员接口的优先级不能相同.
同一以太网冗余接口的成员接口的类型和速率最好相同,例如均为100M三层以太网接口.
从而能够保证成员接口切换后不因带宽不同,影响正常的流量转发.
如果以太网冗余接口下创建了子接口,则该以太网冗余接口下的成员接口不能为子接口或者带有子接口的主接口.
一个接口/子接口加入一个以太网冗余接口后,不能加入其它以太网冗余接口.
两个成员接口如果都是子接口,则不能是同一主接口的两个子接口,并且其VLAN终结配置必须一致.
关于VLAN终结的详细介绍请参见"二层技术-以太网交换"中的"VLAN终结".
当以太网冗余接口的成员接口包含子接口时,不能指定该以太网冗余接口为IPv6静态邻居表项的出接口.
关于IPv6静态邻居表项的详细描述请参见"三层技术-IP业务配置指导"中的"IPv6基础".
当以太网冗余接口中还有成员接口时,请将成员接口从以太网冗余接口中删除后,再删除以太网冗余接口.
1-31.
2.
2配置步骤表1-1配置以太网冗余接口操作命令说明进入系统视图system-view-创建以太网冗余接口,并进入该接口视图interfacerethinterface-number缺省情况下,不存在以太网冗余接口如果以太网冗余接口已创建,执行该命令,则直接进入该以太网冗余接口的视图给以太网冗余接口添加成员接口memberinterfaceinterface-typeinterface-numberprioritypriority缺省情况下,以太网冗余接口下不存在成员接口(可选)配置以太网冗余接口的期望带宽bandwidthbandwidth-value缺省情况下,接口的期望带宽为10000kbit/s(可选)配置以太网冗余接口的描述信息descriptiontext缺省情况下,接口的描述信息为"接口名Interface",比如:Reth1Interface(可选)配置以太网冗余接口的MTU(MaximumTransmissionUnit,最大传输单元)值mtusize缺省情况下,以太网冗余接口的MTU值为1500字节打开以太网冗余接口undoshutdown缺省情况下,以太网冗余接口处于开启状态开启以太网冗余子接口的速率统计功能sub-interfacerate-statistic缺省情况下,以太网冗余子接口的速率统计功能处于关闭状态配置该命令后,设备会定时统计该接口下所有子接口的速率,用户可以通过displayinterfacereth命令的Last300secondsinputrate和Last300secondsoutputrate字段查看统计结果(可选)恢复接口的缺省配置default-1.
3配置以太网冗余子接口当以太网冗余接口下的成员接口会同时收到带VLANTag的报文和三层报文时,可创建以太网冗余子接口,并在以太网冗余子接口下配置VLAN终结功能.
设备将使用以太网冗余子接口来处理二层报文.
1.
3.
1配置限制和指导请先创建以太网冗余接口,才能创建以太网冗余子接口.
如果以太网冗余接口的成员接口为三层以太网子接口、三层聚合接口子接口,或者成员接口下创建了子接口,则不允许以太网冗余接口下再创建子接口.
1-41.
3.
2配置步骤表1-2配置以太网冗余子接口操作命令说明进入系统视图system-view-创建以太网冗余子接口,并进入该接口视图interfacerethinterface-number.
subnumber缺省情况下,不存在以太网冗余子接口如果以太网冗余子接口已创建,执行该命令,则直接进入该以太网冗余子接口的视图(可选)配置以太网冗余子接口的期望带宽bandwidthbandwidth-value缺省情况下,接口的期望带宽为10000kbit/s(可选)配置以太网冗余子接口的描述信息descriptiontext缺省情况下,接口的描述信息为"接口名Interface",比如:Reth1Interface(可选)配置以太网冗余子接口的MTU(MaximumTransmissionUnit,最大传输单元)值mtusize缺省情况下,以太网冗余子接口的MTU值为1500字节打开以太网冗余接口/以太网冗余子接口undoshutdown缺省情况下,以太网冗余接口/以太网冗余子接口处于开启状态(可选)恢复接口的缺省配置default-1.
4以太网冗余接口显示和维护在完成上述配置后,在任意视图下执行display命令可以显示配置后以太网冗余接口的运行情况,通过查看显示信息验证配置的效果.
在用户视图下执行reset命令可以清除以太网冗余接口的统计信息.
表1-3以太网冗余显示和维护操作命令显示以太网冗余接口的流量统计信息displaycounters{inbound|outbound}interface[reth[interface-number]]显示最近一个统计周期内处于up状态的以太网冗余接口的报文速率统计信息displaycountersrate{inbound|outbound}interface[reth[interface-number]]显示以太网冗余接口的成员接口的信息displayrethinterfaceinterface-typeinterface-number显示以太网冗余接口/以太网冗余子接口的相关信息displayinterface[reth[interface-number|interface-number.
subnumber]][brief[description|down]]清除以太网冗余接口/以太网冗余子接口的统计信息resetcountersinterface[reth[interface-number|interface-number.
subnumber]]1-51.
5以太网冗余接口典型配置举例1.
组网需求Device通过三层聚合接口RAGG1和RAGG2连接到Internet,使用以太网冗余接口技术让RAGG1和RAGG2互为备份,正常情况下,使用RAGG1转发报文.
2.
组网图图1-2配置以太网冗余接口组网图3.
配置步骤(1)配置两条聚合链路#创建三层聚合接口1.
system-view[Sysname]interfaceroute-aggregation1[Sysname-Route-Aggregation1]quit#分别将接口GigabitEthernet1/0/1和GigabitEthernet1/0/2加入到聚合组1中.
[Sysname]interfacegigabitethernet1/0/1[Sysname-GigabitEthernet1/0/1]portlink-aggregationgroup1[Sysname-GigabitEthernet1/0/1]quit[Sysname]interfacegigabitethernet1/0/2[Sysname-GigabitEthernet1/0/2]portlink-aggregationgroup1[Sysname-GigabitEthernet1/0/2]quit#创建三层聚合接口2.
[Sysname]interfaceroute-aggregation2[Sysname-Route-Aggregation2]quit#分别将接口GigabitEthernet2/0/1和GigabitEthernet2/0/2加入到聚合组2中.
[Sysname]interfacegigabitethernet2/0/1[Sysname-GigabitEthernet2/0/1]portlink-aggregationgroup2[Sysname-GigabitEthernet2/0/1]quit[Sysname]interfacegigabitethernet2/0/2[Sysname-GigabitEthernet2/0/2]portlink-aggregationgroup21-6[Sysname-GigabitEthernet2/0/2]quit(2)配置以太网冗余接口#创建以太网冗余接口1,并为该接口配置IP地址和子网掩码.
[Sysname]interfacereth1[Sysname-Reth-1]ipaddress1.
0.
0.
324#将三层聚合接口1加入以太网冗余接口1,并指定优先级为100;将三层聚合接口2加入以太网冗余接口1,并指定优先级为80.
[Sysname-Reth1]memberinterfaceroute-aggregation1priority100[Sysname-Reth1]memberinterfaceroute-aggregation2priority804.
验证配置#显示以太网冗余接口1的当前状态.
由于三层聚合接口1的优先级较高,应为激活接口,三层聚合接口2应为非激活接口.
[Sysname-Reth1]displayrethinterfacereth1Reth1:Redundancygroup:N/AMemberPhysicalstatusForwardingstatusPresencestatusRoute-aggregation1UPActiveNormalRoute-aggregation2UPInactiveNormal#手动关闭三层聚合接口1,再次显示以太网冗余接口1的当前状态.
应看到三层聚合接口2为激活接口,三层聚合接口1为非激活接口.
[Sysname-Reth1]quit[Sysname]interfaceroute-aggregation1[Sysname-Route-Aggregation1]shutdown[Sysname-Route-Aggregation1]displayrethinterfacereth1Reth1:Redundancygroup:N/AMemberPhysicalstatusForwardingstatusPresencestatusRAGG1DOWNInactiveNormalRAGG2UPActiveNormal2-12冗余组2.
1冗余组简介在如图2-1所示的组网中,DeviceA和DeviceB组成IRF,双上行到IP网络,双下行到IP网络.
为了便于业务的处理和统计:使用以太网冗余接口技术可以使得报文进入某成员设备,经过处理后,从该成员设备的接口转发出去.
使用冗余组技术能够提供监控机制,快速检测上、下行链路是否故障,如果故障,则通知组内所有成员(包括以太网冗余接口,如图中的Reth1和Reth2)整体进行倒换,以便保证倒换后,报文的出接口和入接口仍然在同一台设备上.
图2-1冗余组典型应用组网图一个冗余组包含两个冗余组节点以及若干冗余组成员,冗余组成员可以是以太网冗余接口和(或)备份组.
一个冗余组节点和一台成员设备绑定,冗余组成员则部署在冗余组节点绑定的成员设备上,冗余组成员的主备状态必须和冗余组节点的主备状态保持一致.
当IRF中存在大于两个成员设备时,可以配置多个冗余组,多个冗余组相互独立,本冗余组内的主备状态以及主备倒换不会影响其它冗余组.
2.
2冗余组原理2.
2.
1冗余组节点冗余组节点和成员设备绑定,冗余组节点通过状态机来决定哪台成员设备处理业务,冗余组节点通过权重值来决定什么时候发生倒换.
2-21.
冗余组节点的状态冗余组节点有两个状态:主(Primary)和备(Secondary).
和主节点绑定的成员设备处理业务,转发报文.
冗余组节点的主备状态由以下因素决定:当冗余组节点只绑定了一个成员设备或者绑定的两个成员设备中有一个不能正常工作时,则与能正常工作的成员设备绑定的节点成为主节点.
节点能否正常工作由监控机制决定.
当冗余组节点绑定的成员设备均能正常工作时:{优先级高的为主节点.
优先级可通过命令行配置.
{当两个节点的优先级相等时,节点编号小的为主节点.
节点编号可通过命令行配置.
2.
冗余组节点的成员接口冗余组节点下可以配置成员接口,这些接口必须是冗余组节点绑定的成员设备上的接口.
两个节点分别和两个成员设备绑定,这样,这两个节点下的成员接口可以互为备份.
如图2-1所示,当上下行设备运行了动态路由协议时,可将上下行接口均配置为冗余组节点的成员接口,来实现报文的出接口和入接口在同一台设备上的需求.
当优先级高的节点状态为主时,两个节点下成员接口都会保持UP状态,能正常收发报文,如图2-2所示;当冗余组主备倒换,优先级低的节点状态变为主时,则原主节点的成员接口会被冗余组模块关闭(使用displayinterface命令查看时,接口的状态显示为Down(redundancydown)),以便上下行设备能感知链路故障并切换路由,从而实现上下行流量从当前主节点的成员接口收发,如图2-3所示.
图2-2两节点均正常时,冗余组节点的成员接口状态示意图2-3图2-3优先级高的节点故障时,冗余组节点的成员接口状态示意图3.
冗余组节点的监控机制冗余组节点通过和Track联动来快速检测上、下行链路、接口的状态,从而控制冗余组节点的状态.
每个冗余组节点都有权重,缺省值为255,每个冗余组节点必须关联至少一个Track项并配置权重增量.
当Track项变为NotReady或Negative状态时,冗余组节点用当前权重减去对应的权重增量获得新的当前权重.
当Track项变为Positive时,冗余组节点用当前权重加上对应的权重增量获得新的当前权重.
当新的当前权重小于或等于0时,则认为该节点故障,无法正常工作.
若Track模块尚未启动,则节点绑定的Track项状态始终为Positive.
关于Track的详细介绍请参见"可靠性配置指导"中的"Track".
一个冗余组节点可以关联多个Track项,用户关联Track项时,可以指定一个关联接口.
当Track项监控的接口为以太网冗余接口的成员接口或是冗余组节点的成员接口时,请将监控接口配置为关联接口.
当主节点因为关联接口故障,导致主备倒换时,除了关联接口,原主节点的其它成员接口均会被冗余组模块关闭.
关联接口用于触发自动整体倒回(即业务重新回到原主节点处理),原理如下:在优先级高的节点中,首个状态变为NotReady或Negative的Track项的关联接口会被标识为故障口.
当故障口所在的Track项恢复为Positive状态时,会触发冗余组进行整体倒回.
人工触发倒回,或倒回时间配置为0时,不标识故障口.
2.
2.
2冗余组成员冗余组下可以配置以太网冗余接口作为成员接口,以太网冗余接口拥有两个成员接口.
以太网冗余接口和冗余组节点之间的联动关系为:优先级高的冗余组节点状态为主时,以太网冗余接口下优先级高的成员接口处于激活状态.
优先级高的冗余组节点状态为备时,以太网冗余接口下优先级高的成员接口处于非激活状态.
所以,用户需要通过配置保证:以太网冗余接口的成员接口分别处于冗余组节点绑定的两个成员设备上.
2-4处于和高优先级绑定的成员设备上的成员接口的优先级更高.
如图2-1所示,当上下行设备没有运行动态路由协议时,比如使用VRRP技术,可将上行接口加入一个以太网冗余接口,将下行接口加入另一个以太网冗余接口,并将这两个以太网冗余接口加入一个冗余组,来实现报文的出接口和入接口在同一台设备上的需求.
推荐配置和状态变化如表2-1和表2-2所示,当Node1为主节点时,和Node1绑定的成员设备上的接口GE1/1/0/1和GE1/1/0/2处于激活状态;当Node2为主节点时,和Node2绑定的成员设备上的接口GE2/1/0/1和GE2/1/0/2处于激活状态.
表2-1冗余组与冗余接口的联动冗余组主节点冗余组节点以太网冗余接口名称成员接口名称成员接口RedundancyGroup1Node1Node1(Pri20)绑定成员设备1Reth1GigabitEthernet1/0/1(Pri20)(激活状态)Reth2GigabitEthernet1/0/2(Pri20)(激活状态)Node2(Pri10)绑定成员设备2GigabitEthernet2/0/1(Pri10)(非激活状态)GigabitEthernet2/0/2(Pri10)(非激活状态)表2-2冗余组与冗余接口的联动(假设GigabitEthernet1/0/1故障)冗余组主节点冗余组节点以太网冗余接口名称成员接口名称成员接口RedundancyGroup1Node2Node1(Pri20)绑定成员设备1Reth1GigabitEthernet1/0/1(Pri20)(非激活状态)Reth2GigabitEthernet1/0/2(Pri20)(非激活状态)Node2(Pri10)绑定成员设备2GigabitEthernet2/0/1(Pri10)(激活状态)GigabitEthernet2/0/2(Pri10)(激活状态)2.
2.
3冗余组定时器1.
保持定时器当网络不稳定,监测接口/链路状态频繁改变,会导致Track项状态在短时间内频繁改变,连带导致冗余组需要不断的响应主备倒换事件,使用保持定时器可以避免这种情况的发生.
当节点完成主备倒换后,系统启动保持定时器.
在保持时间内,不允许再次发生主备倒换.
2.
倒回定时器当冗余组内优先级高的节点倒回条件就绪时(譬如故障恢复),会触发倒回事件,并启动倒回定时器.
由于需要整体倒回,在冗余组倒回的过程中会同时触发很多事件(比如接口状态变化等),这些事件的处理需要时间.
倒回定时器能够为冗余组提供一段时间,让节点准备完毕后,再将业务从优先级低的节点倒换到优先级高的节点.
2-52.
2.
4冗余组的倒换机制1.
自动倒换机制Track项的状态变化会引起冗余组节点权重的变化,冗余组根据冗余组节点的权重值来判断节点是否能够正常工作.
当权重减为0或负值时,冗余组认为节点无法正常工作并触发冗余组的整体倒换.
如果是将业务从优先级高的节点倒换到优先级低的节点,则系统收到整体倒换请求后,等到保持定时器超时后,进行整体主备倒换.
如果是优先级高的节点故障恢复,需要将业务从优先级低的节点倒回,则系统收到整体倒换请求后,等到保持定时器超时后,认为倒回条件就绪,并等到倒回定时器超时后,再进行整体倒回.
2.
手工倒换机制如果两个节点均能正常工作,但用户需要更换主节点上的硬件,此时,可手工触发倒换,让业务迁移到优先级低的节点.
如果两个节点均能正常工作,但用户未配置Track项关联接口或者将倒回时延配置为0,系统不能自动倒回时,可手工触发倒回,让业务迁移到优先级高的节点.
自动倒换是权重值触发的,手工倒换是命令行触发的.
2.
3配置冗余组2.
3.
1冗余组配置任务简介表2-3冗余组配置任务简介表配置任务说明创建冗余组必选配置冗余组节点必选配置冗余组的成员接口可选配置冗余组定时器可选手工触发冗余组倒换可选开启冗余组告警功能可选2.
3.
2创建冗余组表2-4创建冗余组操作命令说明进入系统视图system-view-创建冗余组,并进入该冗余组视图redundancygroupgroup-name缺省情况下,不存在冗余组如果冗余组已创建,则执行该命令,直接进入冗余组视图2-62.
3.
3配置冗余组节点冗余组节点关联的Track项必须是监控接口物理状态的Track项,否则,冗余组将不能正常工作.
配置冗余组节点时,请遵循以下要求:一个冗余组下最多可创建两个冗余组节点.
不同冗余组下冗余组节点的编号可以相同.
冗余组节点必须和成员设备绑定,一个冗余组节点只能和一个成员设备绑定,一台成员设备只能和一个冗余组节点绑定.
当冗余组节点下存在成员接口或Track项时,用户不能取消绑定.
用户可根据组网需求,给冗余组节点配置成员接口.
请先绑定成员设备再添加成员接口,并确保各节点的成员接口是本节点绑定的成员设备上的物理接口,不能是聚合接口和子接口,不能是以太网冗余接口的成员接口.
物理接口只能属于一个冗余组节点,不能同时加入其它节点.
同一个Track项不能与同一冗余组下的两个冗余组节点都关联.
当已将某物理接口配置为某冗余组内高优先级冗余组节点的成员接口,或者为某冗余组内以太网冗余接口的高优先级成员接口时,请不要将该物理接口的子接口配置为该冗余组内高优先级冗余组节点的Track项关联接口.
因为物理接口被协议关闭时,会导致其子接口状态为Down,该子接口将无法触发自动倒回,此时,需要手工倒回.
表2-5创建冗余组节点操作命令说明进入系统视图system-view-进入冗余组视图redundancygroupgroup-name-创建冗余组节点,并进入冗余组节点视图nodenode-id缺省情况下,不存在冗余组节点配置冗余组节点的优先级prioritypriority缺省情况下,冗余组节点的优先级为1将冗余组节点和IRF成员设备绑定bindslotslot-number缺省情况下,冗余组节点未绑定成员设备(可选)为冗余组节点添加成员接口node-memberinterfaceinterface-typeinterface-number缺省情况下,冗余组节点下不存在成员接口关联Track项tracktrack-entry-number[reducedweight-reduced][interfaceinterface-typeinterface-number]缺省情况下,冗余组节点下未关联Track项建议先创建Track项,再将该Track项和冗余组关联.
否则,可能会导致冗余组没有有效的Track项而触发倒换2-72.
3.
4配置冗余组的成员接口表2-6配置冗余组成员接口操作命令说明进入系统视图system-view-进入冗余组视图redundancygroupgroup-name-将以太网冗余接口加入冗余组memberinterfacerethinterface-number缺省情况下,冗余组下不存在以太网冗余接口2.
3.
5配置冗余组定时器表2-7配置冗余组定时器操作命令说明进入系统视图system-view-进入冗余组视图redundancygroupgroup-name-配置冗余组节点状态的保持时间,这段时间内不能发生主备倒换hold-down-intervalsecond缺省情况下,冗余组节点状态的保持时间为1秒配置冗余组节点的倒回延时preempt-delaysecondssec缺省情况下,冗余组节点的倒回延时为60秒如果将倒回时间配置为0,则表示不倒回2.
3.
6手工触发冗余组倒换表2-8手工触发冗余组倒换操作命令说明进入系统视图system-view-进入冗余组视图redundancygroupgroup-name-手工触发冗余组进行主备倒换,让冗余组工作在优先级低的节点switchoverrequest二者选其一手工触发一次冗余组倒回,让冗余组工作在优先级高的节点switchoverreset2.
3.
7开启冗余组告警功能开启冗余组告警功能后,在冗余组人工倒换、故障接口恢复、故障接口生成时,会生成告警信息,并将该信息发送到设备的SNMP模块.
通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关特性.
有关告警信息的详细描述,请参见"网络管理和监控配置指导"中的"SNMP".
2-8表2-9开启冗余组告警功能操作命令说明进入系统视图system-view-开启冗余组告警功能snmp-agenttrapenablerddc缺省情况下,冗余组告警功能处于开启状态2.
4冗余组显示和维护在完成上述配置后,在任意视图下执行display命令可以显示配置后冗余组的运行情况,通过查看显示信息验证配置的效果.
表2-10冗余组显示和维护操作命令显示冗余组的相关信息displayredundancygroup[group-name]2.
5冗余组典型配置举例2.
5.
1工作在三层,上下行分别连接两台路由器,两台路由器接口不在同一网段1.
组网需求如图2-4所示,DeviceA和DeviceB组成IRF,Router1和IRF相连的接口与Router2和IRF相连的接口不在同一网段,Router3和IRF相连的接口与Router4和IRF相连的接口不在同一网段.
正常情况下,流量走Router1——DeviceA——Router3;当这条通道上的任一链路或者设备故障时,流量切换到Router2——DeviceB——Router4.
正常通道故障恢复时,流量再切回.
2-92.
组网图图2-4配置组网图3.
配置步骤(1)配置三层接口及其IP地址请按照图2-4所示,配置各接口的IP地址和子网掩码,具体配置过程略.
(2)配置IRF#配置IRF端口1/2,并将它与物理端口GigabitEthernet1/0/3绑定,并保存配置.
system-view[DeviceA]interfaceGigabitEthernet1/0/3[DeviceA-GigabitEthernet1/0/3]shutdown[DeviceA-GigabitEthernet1/0/3]quit[DeviceA]irf-port1/2[DeviceA-irf-port1/2]portgroupinterfaceGigabitEthernet1/0/3YoumustperformthefollowingtasksforasuccessfulIRFsetup:SavetheconfigurationaftercompletingIRFconfiguration.
Executethe"irf-port-configurationactive"commandtoactivatetheIRFports.
[DeviceA-irf-port1/2]quit[DeviceA]interfaceGigabitEthernet1/0/3[DeviceA-GigabitEthernet1/0/3]undoshutdown[DeviceA-GigabitEthernet1/0/3]quit[DeviceA]save[DeviceA]irf-port-configurationactive2-10#为确保DeviceA与DeviceB在主设备选举过程中,DeviceA为主,修改DeviceA成员优先级为2(成员优先级大的优先,缺省情况下,设备的成员优先级均为1).
[DeviceA]irfmember1priority2#激活IRF端口下的配置.
[DeviceA]irf-port-configurationactive(3)配置DeviceB#将DeviceB的成员编号配置为2,并重启设备使新编号生效.
system-view[DeviceB]irfmember1renumber2RenumberingthememberIDmayresultinconfigurationchangeorloss.
Continue[Y/N]:y[DeviceB]quitreboot#参照图2-4进行物理连线,重新登录到DeviceB,配置IRF端口2/1,并将它与物理端口GigabitEthernet2/0/3绑定,并保存配置.
system-view[DeviceB]interfacegigabitethernet2/0/3[DeviceB-GigabitEthernet2/0/3]shutdown[DeviceB-GigabitEthernet2/0/3]quit[DeviceB]irf-port2/1[DeviceB-irf-port2/1]portgroupinterfaceGigabitEthernet2/0/3YoumustperformthefollowingtasksforasuccessfulIRFsetup:SavetheconfigurationaftercompletingIRFconfiguration.
Executethe"irf-port-configurationactive"commandtoactivatetheIRFports.
[DeviceB-irf-port2/1]quit[DeviceB]interfaceGigabitEthernet2/0/3[DeviceB-GigabitEthernet2/0/3]undoshutdown[DeviceB-GigabitEthernet2/0/3]quit[DeviceB]save#激活IRF端口下的配置.
[DeviceB]irf-port-configurationactive(4)配置Track,监测上、下行接口的物理状态.
system-view[DeviceA]track1interfacegigabitethernet1/0/1physical[DeviceA]track2interfacegigabitethernet1/0/2physical[DeviceA]track3interfacegigabitethernet2/0/1physical[DeviceA]track4interfacegigabitethernet2/0/2physical(5)配置冗余组.
#创建Node1,Node1和DeviceA绑定,为主节点,成员接口为GE1/0/1和GE1/0/2.
关联的Track项为1和2.
[DeviceA]redundancygroupaaa[DeviceA]redundancy-group-aaa]node1[DeviceA-redundancy-group-aaa-node1]bindslot1[DeviceA-redundancy-group-aaa-node1]priority100[DeviceA-redundancy-group-aaa-node1]node-memberinterfacegigabitethernet1/0/1[DeviceA-redundancy-group-aaa-node1]node-memberinterfacegigabitethernet1/0/2[DeviceA-redundancy-group-aaa-node1]track1interfacegigabitethernet1/0/12-11[DeviceA-redundancy-group-aaa-node1]track2interfacegigabitethernet1/0/2[DeviceA-redundancy-group-aaa-node1]quit#创建Node2,Node2和DeviceB绑定,为备节点,成员接口为GE2/0/1和GE2/0/2.
关联的Track项为3和4.
[DeviceA]redundancy-group-aaa]node2[DeviceA-redundancy-group-aaa-node2]bindslot2[DeviceA-redundancy-group-aaa-node2]priority50[DeviceA-redundancy-group-aaa-node2]node-memberinterfacegigabitethernet2/0/1[DeviceA-redundancy-group-aaa-node2]node-memberinterfacegigabitethernet2/0/2[DeviceA-redundancy-group-aaa-node2]track3interfacegigabitethernet2/0/1[DeviceA-redundancy-group-aaa-node2]track4interfacegigabitethernet2/0/2[DeviceA-redundancy-group-aaa-node2]quit(6)配置会话热备#为确保当主成员设备故障,业务不中断地切到备成员设备,需配置会话热备功能.
system-view[DeviceA]sessionsynchronizationenable4.
验证配置(1)缺省情况下的显示信息#显示冗余组信息.
可以看到优先级高的Node1为主节点,Node1和Node2下面的成员接口都处于UP状态.
[DeviceA-redundancy-group-aaa]displayredundancygroupaaaRedundancygroupaaa(ID1):NodeIDSlotPriorityStatusTrackweight1Slot1100Primary2552Slot250Secondary255Preemptdelaytimeremained:0minPreemptdelaytimersetting:1minRemaininghold-downtime:0secHold-downtimersetting:1secManualswitchoverrequest:NoMemberinterfaces:Node1:NodememberPhysicalstatusGE1/0/1UPGE1/0/2UPTrackinfo:TrackStatusReducedweightInterface1Positive255GE1/0/12Positive255GE1/0/2Node2:NodememberPhysicalstatusGE2/0/1UPGE2/0/2UP2-12Trackinfo:TrackStatusReducedweightInterface3Positive255GE2/0/14Positive255GE2/0/2(2)冗余组内主备倒换后的显示信息#手工关闭接口GE1/0/2,显示冗余组信息.
可以看到优先级低的Node2为主节点,Node1的成员接口GE1/0/2故障(DOWN),GE1/0/1被协议关闭(DOWN(redundancydown)),Node2的成员接口转发报文.
[DeviceA-redundancy-group-aaa]quit[DeviceA]interfacegigabitethernet1/0/2[DeviceA-GigabitEthernet1/0/2]shutdown[DeviceA-GigabitEthernet1/0/2]displayredundancygroupaaaRedundancygroupaaa(ID1):NodeIDSlotPriorityStatusTrackweight1Slot1100Secondary-2552Slot250Primary255Preemptdelaytimeremained:0minPreemptdelaytimersetting:1minRemaininghold-downtime:0secHold-downtimersetting:1secManualswitchoverrequest:NoMemberinterfaces:Memberfailovergroups:Node1:NodememberPhysicalstatusGE1/0/1DOWN(redundancydown)GE1/0/2DOWNTrackinfo:TrackStatusReducedweightInterface1Negative255GE1/0/12Negative255GE1/0/2(Fault)Node2:NodememberPhysicalstatusGE2/0/1UPGE2/0/2UPTrackinfo:TrackStatusReducedweightInterface3Positive255GE2/0/14Positive255GE2/0/22-132.
5.
2工作在三层,上下行分别连接一台设备1.
组网需求如图2-5所示,DeviceA和DeviceB组成IRF,DeviceA和DeviceB分别用一个接口连接上行设备DeviceC,再分别用一个接口连接下行设备DeviceD.
DeviceC使用VLAN接口连接DeviceA和DeviceB,DeviceD也使用VLAN接口连接DeviceA和DeviceB.
正常情况下,流量走DeviceD——DeviceA——DeviceC;当这条通道上的任一链路或者设备故障时,流量切换到DeviceD——DeviceB——DeviceC.
正常通道故障恢复时,流量再切回.
2.
组网图图2-5配置组网图3.
配置步骤(1)如图2-5所示,配置各接口的IP地址和子网掩码,具体配置过程略.
(2)配置IRF#配置IRF端口1/2,并将它与物理端口GigabitEthernet1/0/3绑定,并保存配置.
system-view[DeviceA]interfaceGigabitEthernet1/0/3[DeviceA-GigabitEthernet1/0/3]shutdown[DeviceA-GigabitEthernet1/0/3]quitGE1/0/1GE1/0/2GE2/0/1GE2/0/2DeviceDVlan-int:2.
2.
2.
1/24DeviceADeviceBREth11.
1.
1.
2/24UntrustzoneREth22.
2.
2.
2/24TrustzoneIRF链路DeviceCVlan-int:1.
1.
1.
1/24LANInternetGE1/0/3IRF-port1/2GE2/0/3IRF-port2/12-14[DeviceA]irf-port1/2[DeviceA-irf-port1/2]portgroupinterfaceGigabitEthernet1/0/3YoumustperformthefollowingtasksforasuccessfulIRFsetup:SavetheconfigurationaftercompletingIRFconfiguration.
Executethe"irf-port-configurationactive"commandtoactivatetheIRFports.
[DeviceA-irf-port1/2]quit[DeviceA]interfaceGigabitEthernet1/0/3[DeviceA-GigabitEthernet1/0/3]undoshutdown[DeviceA-GigabitEthernet1/0/3]quit[DeviceA]save[DeviceA]irf-port-configurationactive#为确保DeviceA与DeviceB在主设备选举过程中,DeviceA为主,修改DeviceA成员优先级为2(成员优先级大的优先,缺省情况下,设备的成员优先级均为1).
[DeviceA]irfmember1priority2#激活IRF端口下的配置.
[DeviceA]irf-port-configurationactive(3)配置DeviceB#将DeviceB的成员编号配置为2,并重启设备使新编号生效.
system-view[DeviceB]irfmember1renumber2RenumberingthememberIDmayresultinconfigurationchangeorloss.
Continue[Y/N]:y[DeviceB]quitreboot#参照图2-5进行物理连线,重新登录到DeviceB,配置IRF端口2/1,并将它与物理端口GigabitEthernet2/0/3绑定,并保存配置.
system-view[DeviceB]interfacegigabitethernet2/0/3[DeviceB-GigabitEthernet2/0/3]shutdown[DeviceB-GigabitEthernet2/0/3]quit[DeviceB]irf-port2/1[DeviceB-irf-port2/1]portgroupinterfaceGigabitEthernet2/0/3YoumustperformthefollowingtasksforasuccessfulIRFsetup:SavetheconfigurationaftercompletingIRFconfiguration.
Executethe"irf-port-configurationactive"commandtoactivatetheIRFports.
[DeviceB-irf-port2/1]quit[DeviceB]interfaceGigabitEthernet2/0/3[DeviceB-GigabitEthernet2/0/3]undoshutdown[DeviceB-GigabitEthernet2/0/3]quit[DeviceB]save#激活IRF端口下的配置.
[DeviceB]irf-port-configurationactive(4)配置以太网冗余接口#创建Reth1,IP地址为1.
1.
1.
2/24,成员接口为GE1/0/1和GE2/0/1,其中GE1/0/1的优先级为255,GE2/0/1的优先级为50.
system-view[DeviceA]interfacereth12-15[DeviceA-Reth1]ipaddress1.
1.
1.
224[DeviceA-Reth1]memberinterfacegigabitethernet1/0/1priority255[DeviceA-Reth1]memberinterfacegigabitethernet2/0/1priority50[DeviceA-Reth1]quit#创建Reth2,IP地址为2.
2.
2.
2/24,成员接口为GE1/0/2和GE2/0/2,其中GE1/0/2的优先级为255,GE2/0/2的优先级为50.
[DeviceA]interfacereth2[DeviceA-Reth2]ipaddress2.
2.
2.
224[DeviceA-Reth2]memberinterfacegigabitethernet1/0/2priority255[DeviceA-Reth2]memberinterfacegigabitethernet2/0/2priority50[DeviceA-Reth2]quit(5)配置Track,监测上、下行接口的物理状态.
[DeviceA]track1interfacegigabitethernet1/0/1physical[DeviceA-track-1]quit[DeviceA]track2interfacegigabitethernet1/0/2physical[DeviceA-track-2]quit[DeviceA]track3interfacegigabitethernet2/0/1physical[DeviceA-track-3]quit[DeviceA]track4interfacegigabitethernet2/0/2physical[DeviceA-track-4]quit(6)配置冗余组#创建Node1,Node1和DeviceA绑定,为主节点.
关联的Track项为1和2.
[DeviceA]redundancygroupaaa[DeviceA-redundancy-group-aaa]node1[DeviceA-redundancy-group-aaa-node1]bindslot1[DeviceA-redundancy-group-aaa-node1]priority100[DeviceA-redundancy-group-aaa-node1]track1interfacegigabitethernet1/0/1[DeviceA-redundancy-group-aaa-node1]track2interfacegigabitethernet1/0/2[DeviceA-redundancy-group-aaa-node1]quit#创建Node2,Node2和DeviceB绑定,为备节点.
关联的Track项为3和4.
[DeviceA-redundancy-group-aaa]node2[DeviceA-redundancy-group-aaa-node2]bindslot2[DeviceA-redundancy-group-aaa-node2]priority50[DeviceA-redundancy-group-aaa-node2]track3interfacegigabitethernet2/0/1[DeviceA-redundancy-group-aaa-node2]track4interfacegigabitethernet2/0/2[DeviceA-redundancy-group-aaa-node2]quit#将Reth1和Reth2添加到冗余组中.
[DeviceA-redundancy-group-aaa]memberinterfacereth1[DeviceA-redundancy-group-aaa]memberinterfacereth2[DeviceA-redundancy-group-aaa]quit(7)配置会话热备#为确保当主成员设备故障,业务不中断地切到备成员设备,需配置会话热备功能.
[DeviceA]sessionsynchronizationenable4.
验证配置(1)缺省情况下的显示信息2-16#显示冗余组信息.
可以看到优先级高的Node1为主节点,Reth1和Reth2中优先级高的成员接口处于激活状态.
[DeviceA]displayredundancygroupaaaRedundancygroupaaa(ID1):NodeIDSlotPriorityStatusTrackweightNode1Slot1100Primary255Node2Slot250Secondary255Preemptdelaytimeremained:0minPreemptdelaytimersetting:1minRemaininghold-downtime:0secHold-downtimersetting:300secManualswitchoverrequest:NoMemberinterfaces:Reth1Reth2Node1:Trackinfo:TrackStatusReducedweightInterface1Positive255GE1/0/12Positive255GE1/0/2Node2:Trackinfo:TrackStatusReducedweightInterface3Positive255GE2/0/14Positive255GE2/0/2#显示Reth信息.
可以看到Reth1和Reth2中优先级高的成员接口处于激活状态.
[DeviceA]displayrethinterfacereth1Reth1:Redundancygroup:aaaMemberPhysicalstatusForwardingstatusPresencestatusGE1/0/1UPActiveNormalGE2/0/1UPInactiveNormal[DeviceA]displayrethinterfacereth2Reth2:Redundancygroup:aaaMemberPhysicalstatusForwardingstatusPresencestatusGE1/0/2UPActiveNormalGE2/0/2UPInactiveNormal(2)冗余组内主备倒换后的显示信息#手工关闭接口GE1/0/2,显示冗余组信息.
可以看到优先级低的Node2为主节点.
[DeviceA]interfacegigabitethernet1/0/2[DeviceA-GigabitEthernet1/0/2]shutdown[DeviceA-GigabitEthernet1/0/2]displayredundancygroupaaaRedundancygroupaaa(ID1):NodeIDSlotPriorityStatusTrackweight2-17Node1Slot1100Secondary-255Node2Slot250Primary255Preemptdelaytimeremained:0minPreemptdelaytimersetting:1minRemaininghold-downtime:0secHold-downtimersetting:300secManualswitchoverrequest:NoMemberinterfaces:Reth1Reth2Node1:Trackinfo:TrackStatusReducedweightInterface1Negative255GE1/0/12Negative255GE1/0/2(Fault)Node2:Trackinfo:TrackStatusReducedweightInterface3Positive255GE2/0/14Positive255GE2/0/2#显示Reth的信息.
Reth2下的接口GE1/0/2故障(DOWN),Reth1下的接口GE1/0/1被协议关闭(DOWN(redundancydown)).
GE2/0/1和GE2/0/2激活.
[DeviceA-GigabitEthernet1/0/2]displayrethinterfacereth1Reth1:Redundancygroup:aaaMemberPhysicalstatusForwardingstatusPresencestatusGE1/0/1DOWN(redundancydown)InactiveNormalGE2/0/1UPActiveNormal[DeviceA-GigabitEthernet1/0/2]displayrethinterfacereth2Reth2:Redundancygroup:aaaMemberPhysicalstatusForwardingstatusPresencestatusGE1/0/2DOWNInactiveNormalGE2/0/2UPActiveNormali目录1BFD·1-11.
1BFD简介·1-11.
1.
1BFD会话的建立与拆除·1-11.
1.
2BFD会话的工作方式和检测模式1-11.
1.
3BFD支持的应用·1-21.
1.
4协议规范·1-21.
2配置BFD·1-31.
2.
1echo报文方式配置1-31.
2.
2控制报文方式配置·1-41.
3开启告警功能·1-61.
4BFD显示和维护·1-61-11BFD1.
1BFD简介BFD(BidirectionalForwardingDetection,双向转发检测)是一个通用的、标准化的、介质无关和协议无关的快速故障检测机制,用于检测IP网络中链路的连通状况,保证设备之间能够快速检测到通信故障,以便能够及时采取措施,保证业务持续运行.
BFD可以为各种上层协议(如路由协议、MPLS等)快速检测两台设备间双向转发路径的故障.
上层协议通常采用Hello报文机制检测故障,所需时间为秒级,而BFD可以提供毫秒级检测.
实际应用中,BFD可以用来进行单跳和多跳检测:单跳检测:是指对两个直连设备进行IP连通性检测,这里所说的"单跳"是IP的一跳.
多跳检测:BFD可以检测两个设备间任意路径的链路情况,这些路径可能跨越很多跳.
1.
1.
1BFD会话的建立与拆除BFD本身并没有发现机制,而是靠被服务的上层协议通知来建立会话,具体过程如下:(1)上层协议通过自己的Hello机制发现邻居并建立连接;(2)上层协议在建立新的邻居关系后,将邻居的参数及检测参数(包括目的地址和源地址等)通告给BFD;(3)BFD根据收到的参数建立BFD会话.
当网络出现故障时:(4)BFD检测到链路故障后,拆除BFD会话,通知上层协议邻居不可达;(5)上层协议中止邻居关系;(6)如果网络中存在备用路径,设备将选择备用路径进行通信.
1.
1.
2BFD会话的工作方式和检测模式BFD会话通过下面两种报文来实现:echo报文:封装在UDP报文中传送,其UDP目的端口号为3785.
控制报文:封装在UDP报文中传送,对于单跳检测其UDP目的端口号为3784,对于多跳检测其UDP目的端口号为4784.
1.
echo报文方式本端发送echo报文建立BFD会话,对链路进行检测.
对端不建立BFD会话,只需把收到的echo报文转发回本端.
当BFD会话工作于echo报文方式时,仅支持单跳检测,并且不受检测模式的控制.
2.
控制报文方式链路两端通过周期性发送控制报文建立BFD会话,对链路进行检测.
BFD会话建立前有两种模式:主动模式和被动模式.
1-2主动模式:在建立会话前不管是否收到对端发来的BFD控制报文,都会主动发送BFD控制报文;被动模式:在建立会话前不会主动发送BFD控制报文,直到收到对端发送来的控制报文.
通信双方至少要有一方运行在主动模式才能成功建立起BFD会话.
BFD会话建立后有两种模式:异步模式和查询模式.
异步模式:设备周期性发送BFD控制报文,如果在检测时间内没有收到对端发送的BFD控制报文,则认为会话down.
查询模式:设备周期性发送BFD控制报文,但是对端(缺省为异步模式)会停止周期性发送BFD控制报文.
如果通信双方都是查询模式,则双方都停止周期性发送BFD控制报文.
当需要验证连接性的时候,设备会以协商的周期连续发送几个P比特位置1的BFD控制报文.
如果在检测时间内没有收到返回的报文,就认为会话down;如果收到对方回应的F比特位置1的报文,就认为连通,停止发送报文,等待下一次触发查询.
另外,也可以链路两端通过发送控制报文建立和保持BFD会话,任意一端通过发送echo报文检测链路状态.
1.
1.
3BFD支持的应用静态路由与BFD联动:详细情况请参见"三层技术-IP路由配置指导"中的"静态路由".
IPv6静态路由与BFD联动:详细情况请参见"三层技术-IP路由配置指导"中的"IPv6静态路由".
RIP与BFD联动:详细情况请参见"三层技术-IP路由配置指导"中的"RIP".
OSPF与BFD联动:详细情况请参见"三层技术-IP路由配置指导"中的"OSPF".
OSPFv3与BFD联动:详细情况请参见"三层技术-IP路由配置指导"中的"OSPFv3".
BGP与BFD联动:详细情况请参见"三层技术-IP路由配置指导"中的"BGP".
IPv6BGP与BFD联动:详细情况请参见"三层技术-IP路由配置指导"中的"IPv6BGP".
Track与BFD联动:详细情况请参见"可靠性配置指导"中的"Track".
IP快速重路由:目前支持快速重路由的有BGP、OSPF、RIP和静态路由.
详细情况请参见"三层技术-IP路由配置指导"中的"BGP"、"OSPF"、"RIP"和"静态路由".
链路聚合与BFD联动:详细情况请参见"二层技术-以太网交换"中的"以太网链路聚合".
1.
1.
4协议规范与BFD相关的协议规范有:RFC5880:BidirectionalForwardingDetection(BFD)RFC5881:BidirectionalForwardingDetection(BFD)forIPv4andIPv6(SingleHop)RFC5882:GenericApplicationofBidirectionalForwardingDetection(BFD)RFC5883:BidirectionalForwardingDetection(BFD)forMultihopPathsRFC5885:BidirectionalForwardingDetection(BFD)forthePseudowireVirtualCircuitConnectivityVerification(VCCV)RFC7130:BidirectionalForwardingDetection(BFD)onLinkAggregationGroup(LAG)Interfaces1-31.
2配置BFD在配置BFD之前,需配置接口的网络层地址,使相邻节点之间网络层可达.
BFD会话建立后,可以动态协商BFD的相关参数(例如最小发送间隔、最小接收间隔、初始模式、报文认证等),两端协议通过发送相应的协商报文后采用新的参数,不影响会话的当前状态.
对于建立在跨板聚合接口上的BFD会话,当负责收发BFD报文的单板被拔出或异常重启时,备用单板接替收发BFD报文的工作需要一定的时间,如果BFD会话检测时间较短或者会话数量较多,可能会出现BFD会话震荡的情况.
缺省BFD运行版本1,同时兼容版本0.
不能通过命令行配置修改为版本0,当对端设备运行版本0会话时,本端自动会切换到版本0.
1.
2.
1echo报文方式配置在已配置uRPF功能的设备上不要配置echo报文方式的BFD,否则可能导致echo报文被丢弃.
关于uRPF功能的详细介绍请参见"安全配置指导"中的"uRPF".
表1-1echo报文方式配置操作命令说明进入系统视图system-view-配置echo报文源IP地址bfdecho-source-ipip-address二者选其一缺省情况下,未配置echo报文的源IP地址为了避免对端发送大量的ICMP重定向报文造成网络拥塞,建议不要将echo报文的源IP地址配置为属于该设备任何一个接口所在网段echo报文源IPv6地址仅支持全球单播地址bfdecho-source-ipv6ipv6-address进入接口视图interfaceinterface-typeinterface-number-(可选)配置接收echo报文的最小时间间隔bfdmin-echo-receive-intervalinterval缺省情况下,接收echo报文的最小时间间隔为400毫秒.
(可选)配置单跳BFD检测时间倍数bfddetect-multiplierinterval缺省情况下,单跳BFD检测时间倍数为51-41.
2.
2控制报文方式配置1.
单跳检测表1-2控制报文方式配置(单跳检测)操作命令说明进入系统视图system-view-配置BFD会话建立前的运行模式bfdsessioninit-mode{active|passive}缺省情况下,BFD会话建立前的运行模式为主动模式BFD版本0不支持本命令,配置不生效进入接口视图interfaceinterface-typeinterface-number-配置单跳BFD控制报文进行认证的方式bfdauthentication-mode{m-md5|m-sha1|md5|sha1|simple}key-id{ciphercipher-string|plainplain-string}缺省情况下,单跳BFD控制报文不进行认证BFD版本0不支持本命令,配置不生效配置BFD会话为查询模式bfddemandenable缺省情况下,BFD会话为异步模式BFD版本0不支持本命令,配置不生效使能echo功能bfdecho[receive|send]enable缺省情况下,echo功能处于关闭状态BFD版本0不支持本命令,配置不生效本功能在发送控制报文的BFD会话时使用.
使能echo功能并且会话up后,设备周期性发送echo报文检测链路连通性,同时降低控制报文的接收速率配置发送单跳BFD控制报文的最小时间间隔bfdmin-transmit-intervalinterval缺省情况下,发送单跳BFD控制报文的最小时间间隔为400毫秒.
配置接收单跳BFD控制报文的最小时间间隔bfdmin-receive-intervalinterval缺省情况下,接收单跳BFD控制报文的最小时间间隔为400毫秒.
配置单跳BFD检测时间倍数bfddetect-multiplierinterval缺省情况下,单跳BFD检测时间倍数为5创建一个检测本接口状态的BFD会话bfddetect-interfacesource-ipip-address缺省情况下,不存在检测本接口状态的BFD会话退回系统视图quit-(可选)配置BFD会话无法建立时,通知上层协议BFD会话down的超时时间bfdinit-fail-timerseconds缺省情况下,BFD会话无法建立时,不会通知上层协议BFD会话down1-52.
多跳检测表1-3控制报文方式配置(多跳检测)操作命令说明进入系统视图system-view-配置BFD会话建立前的运行模式bfdsessioninit-mode{active|passive}缺省情况下,BFD会话建立前的运行模式为主动模式BFD版本0不支持本命令,配置不生效配置多跳BFD控制报文进行认证的方式bfdmulti-hopauthentication-mode{m-md5|m-sha1|md5|sha1|simple}key-id{ciphercipher-string|plainplain-string}缺省情况下,多跳BFD控制报文不进行认证BFD版本0不支持本命令,配置不生效配置多跳BFD控制报文的目的端口号bfdmulti-hopdestination-portport-number缺省情况下,多跳BFD控制报文的目的端口号为4784配置多跳BFD检测时间倍数bfdmulti-hopdetect-multipliervalue缺省情况下,多跳BFD检测时间倍数为5配置接收多跳BFD控制报文的最小时间间隔bfdmulti-hopmin-receive-intervalinterval缺省情况下,配置接收多跳BFD控制报文的最小时间间隔为400毫秒配置发送多跳BFD控制报文的最小时间间隔bfdmulti-hopmin-transmit-intervalinterval缺省情况下,配置发送多跳BFD控制报文的最小时间间隔为400毫秒(可选)配置BFD会话无法建立时,通知上层协议BFD会话down的超时时间bfdinit-fail-timerseconds缺省情况下,BFD会话无法建立时,不会通知上层协议BFD会话down3.
配置BFD模板对于未指定出接口的会话,无法通过会话出接口配置BFD会话参数.
使用BFD全局多跳可以配置,但是缺乏灵活性.
通过BFD模板可以对参数进行灵活配置,LSP以及PW的BFD检测关联到BFD模板即可指定会话参数.
表1-4配置BFD模板操作命令说明进入系统视图system-view-创建BFD模板,并进入BFD模板视图bfdtemplatetemplate-name缺省情况下,不存在BFD模板配置BFD控制报文进行认证的方式bfdauthentication-mode{m-md5|m-sha1|md5|sha1|simple}key-id{ciphercipher-string|plainplain-string}缺省情况下,BFD控制报文不进行认证BFD版本0不支持本命令,配置不生效配置BFD检测时间倍数bfddetect-multipliervalue缺省情况下,BFD检测时间倍数为5配置接收BFD控制报文的最小时间间隔bfdmin-receive-intervalinterval缺省情况下,配置接收BFD控制报文的最小时间间隔为400毫秒1-6操作命令说明配置发送BFD控制报文的最小时间间隔bfdmin-transmit-intervalinterval缺省情况下,配置发送BFD控制报文的最小时间间隔为400毫秒1.
3开启告警功能开启BFD模块的告警功能后,该模块会生成告警信息,用于报告该模块的重要事件.
生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性.
(有关告警信息的详细介绍,请参见"网络管理和监控配置指导"中的"SNMP".
)表1-5开启告警功能操作命令说明进入系统视图system-view-开启BFD的告警功能snmp-agenttrapenablebfd缺省情况下,BFD的告警功能处于开启状态1.
4BFD显示和维护在完成上述配置后,在任意视图下执行display命令可以显示配置后BFD的运行情况,通过查看显示信息验证配置的效果.
在用户视图下执行reset命令可以清除BFD会话的统计信息.
表1-6BFD显示和维护操作命令显示BFD会话信息displaybfdsession[discriminatorvalue|verbose]清除BFD会话统计信息resetbfdsessionstatisticsi目录1Track1-11.
1Track简介1-11.
1.
1联动功能介绍·1-11.
1.
2联动功能工作原理·1-11.
1.
3联动功能应用举例·1-21.
2Track配置任务简介1-31.
3配置Track与单个监测模块联动1-41.
3.
1配置Track与NQA联动·1-41.
3.
2配置Track与BFD联动1-41.
3.
3配置Track与接口管理联动1-51.
3.
4配置Track与路由管理联动1-51.
4配置Track与监测对象列表联动1-61.
4.
1配置Track与布尔类型的监测对象列表联动·1-61.
4.
2配置Track与比例类型的监测对象列表联动·1-61.
4.
3配置Track与权重类型的监测对象列表联动·1-71.
5配置Track与应用模块联动1-81.
5.
1配置Track与VRRP联动1-81.
5.
2配置Track与静态路由联动1-91.
5.
3配置Track与策略路由联动1-101.
5.
4配置Track与冗余组联动1-121.
5.
5配置Track与EAA联动1-131.
5.
6配置Track与安全策略联动1-131.
6Track显示和维护1-141.
7Track典型配置举例1-141.
7.
1VRRP、Track与NQA联动配置举例(Master监视上行链路)1-141.
7.
2VRRP、Track与BFD联动配置举例(Backup监视Master)1-181.
7.
3VRRP、Track与BFD联动配置举例(Master监视上行链路)1-211.
7.
4静态路由、Track与NQA联动配置举例1-241.
7.
5静态路由、Track与BFD联动配置举例·1-291.
7.
6VRRP、Track与接口管理联动配置举例(Master监视上行接口)1-321.
7.
7VRRP、Track与路由管理联动配置举例(Master监视上行链路)1-351-11Track1.
1Track简介1.
1.
1联动功能介绍图1-1联动功能实现示意图Track的用途是实现联动功能.
如图1-1所示,联动功能通过在监测模块、Track模块和应用模块之间建立关联,实现这些模块之间的联合动作.
联动功能利用监测模块对链路状态、网络性能等进行监测,并通过Track模块将监测结果及时通知给应用模块,以便应用模块进行相应的处理.
例如,在静态路由、Track和NQA之间建立联动,利用NQA监测静态路由的下一跳地址是否可达.
NQA监测到下一跳不可达时,通过Track通知静态路由模块该监测结果,以便静态路由模块将该条路由置为无效,确保报文不再通过该静态路由转发.
如果应用模块直接与监测模块关联,由于不同监测模块通知给应用模块的监测结果形式各不相同,应用模块需要分别处理不同形式的监测结果.
联动功能在应用模块和监测模块之间增加了Track模块,通过Track模块屏蔽不同监测模块的差异,将监测结果以统一的形式通知给应用模块,从而简化应用模块的处理.
1.
1.
2联动功能工作原理联动功能的工作原理分为两部分:Track项与监测项联动应用项与Track项联动1.
Track项与监测项联动Track模块和监测模块之间通过Track项建立关联.
监测模块负责对接口状态、链路状态等进行监测,并将监测结果通知给Track模块;Track模块根据监测结果改变Track项的状态.
1-2如果监测结果为监测对象工作正常(如接口处于up状态、网络可达),则对应Track项的状态为Positive.
如果监测结果为监测对象出现异常(如接口处于down状态、网络不可达),则对应Track项的状态为Negative.
如果监测结果无效(如NQA作为监测模块时,与Track项关联的NQA测试组不存在),则对应Track项的状态为NotReady.
目前,可以与Track模块实现联动功能的监测模块包括:NQA(NetworkQualityAnalyzer,网络质量分析)BFD(BidirectionalForwardingDetection,双向转发检测)接口管理路由管理另外,Track模块支持与监测模块列表建立关联.
监测对象列表是多个监测对象的集合,这些监测对象依据其状态和列表的类型共同决定Track项的状态,主要有4种类型的列表:布尔与类型列表:基于列表中对象状态的布尔与运算结果决定Track项的状态.
布尔或类型列表:基于列表中对象状态的布尔或运算结果决定Track项的状态.
比例类型列表:由Track列表中Positive对象/Negative对象的总比例和thresholdpercentage命令配置的门限值的大小决定Track项的状态.
权重类型列表:由Track列表中Positive对象/Negative对象的总权重和thresholdweight命令配置的权重值的大小决定Track项的状态.
2.
应用项与Track项联动应用模块和Track模块之间通过Track项建立关联.
Track项的状态改变后,通知应用模块;应用模块根据Track项的状态,及时进行相应的处理,从而避免通信的中断或服务质量的降低.
目前,可以与Track模块实现联动功能的应用模块包括:VRRP(VirtualRouterRedundancyProtocol,虚拟路由器冗余协议)静态路由策略路由冗余组EAA安全策略在某些情况下,Track项状态发生变化后,如果立即通知应用模块,则可能会由于路由无法及时恢复等原因,导致通信中断.
例如,VRRP备份组中Master路由器通过Track监视上行接口的状态.
上行接口出现故障时,Track通知Master路由器降低优先级,使得Backup路由器抢占成为新的Master,负责转发报文.
当上行接口恢复时,如果Track立即通知原来的Master路由器恢复优先级,该路由器将立即承担转发任务.
此时该路由器可能尚未恢复上行的路由,从而导致报文转发失败.
在这种情况下,用户可以配置Track项状态发生变化时,延迟一定的时间通知应用模块.
1.
1.
3联动功能应用举例下面以NQA、Track和静态路由联动为例,说明联动功能的工作原理.
1-3用户在设备上配置了一条静态路由,下一跳地址为192.
168.
0.
88.
如果192.
168.
0.
88可达,则报文可以通过该静态路由转发,该静态路由有效;如果192.
168.
0.
88不可达,则通过该静态路由转发报文会导致报文转发失败,此时,需要将该静态路由置为无效.
通过在NQA、Track模块和静态路由之间建立联动,可以实现实时监测下一跳的可达性,以便及时判断静态路由是否有效.
在此例中联动功能的配置方法及其工作原理为:(1)创建NQA测试组,通过NQA测试组监测目的地址192.
168.
0.
88是否可达.
(2)创建和NQA测试组关联的Track项.
192.
168.
0.
88可达时,NQA会将监测结果通知给Track模块,Track模块将该Track项的状态变为Positive;192.
168.
0.
88不可达时,NQA将监测结果通知给Track模块,Track模块将该Track项的状态变为Negative.
(3)配置这条静态路由和Track项关联.
如果Track模块通知静态路由Track项的状态为Positive,则静态路由模块将这条路由置为有效;如果Track模块通知静态路由Track项的状态为Negative,则静态路由模块将这条路由置为无效.
1.
2Track配置任务简介为了实现联动功能,需要在Track与监测模块、Track项与应用模块之间分别建立联动关系.
表1-1Track配置任务简介配置任务说明详细配置配置Track与单个监测模块联动配置Track与NQA联动必选其一1.
3.
1配置Track与BFD联动1.
3.
2配置Track与接口管理联动1.
3.
3配置Track与路由管理联动1.
3.
4配置Track与监测对象列表联动配置Track与布尔类型的监测对象列表联动1.
4.
1配置Track与比例类型的监测对象列表联动1.
4.
2配置Track与权重类型的监测对象列表联动1.
4.
3配置Track与应用模块联动配置Track与VRRP联动必选其一1.
5.
1配置Track与静态路由联动1.
5.
2配置Track与策略路由联动1.
5.
3配置Track与冗余组联动1.
5.
4配置Track与EAA联动1.
5.
5配置Track与安全策略联动1.
5.
61-41.
3配置Track与单个监测模块联动1.
3.
1配置Track与NQA联动NQA测试组周期性地探测某个目的地址是否可达、是否可以与某个目的服务器建立TCP连接等.
如果在Track项和NQA测试组之间建立了关联,则当连续探测失败的次数达到指定的阈值时,NQA将通知Track模块监测对象出现异常,Track模块将与NQA测试组关联的Track项的状态置为Negative;否则,NQA通知Track模块监测对象正常工作,Track模块将Track项的状态置为Positive.
NQA的详细介绍,请参见"网络管理和监控配置指导"中的"NQA".
表1-2配置Track与NQA联动操作命令说明进入系统视图system-view-创建与NQA测试组中指定联动项关联的Track项,并进入Track视图tracktrack-entry-numbernqaentryadmin-nameoperation-tagreactionitem-number缺省情况下,不存在Track项配置Track项时,引用的NQA测试组或联动项可以不存在,此时该Track项的状态为NotReady指定Track项状态变化时通知应用模块的延迟时间delay{negativenegative-time|positivepositive-time}*缺省情况下,Track项状态变化时立即通知应用模块1.
3.
2配置Track与BFD联动如果在Track项和BFD会话之间建立了关联,则当BFD判断出对端不可达时,BFD会通知Track模块将与BFD会话关联的Track项的状态置为Negative;否则,通知Track模块将Track项的状态置为Positive.
BFD会话支持两种工作方式:Echo报文方式和控制报文方式.
Track项只能与Echo报文方式的BFD会话建立关联,不能与控制报文方式的BFD会话建立联动.
BFD的详细介绍,请参见"可靠性配置指导"中的"BFD".
1.
配置准备配置Track与BFD联动前,需要配置BFDecho报文的源地址,配置方法请参见"可靠性配置指导"中的"BFD".
2.
配置步骤表1-3配置Track与BFD联动操作命令说明进入系统视图system-view-1-5操作命令说明创建和BFD会话关联的Track项,并进入Track视图tracktrack-entry-numberbfdechointerfaceinterface-typeinterface-numberremoteipremote-ip-addresslocaliplocal-ip-address缺省情况下,不存在Track项配置Track与BFD联动时,VRRP备份组的虚拟IP地址不能作为BFD会话探测的本地地址和远端地址指定Track项状态变化时通知应用模块的延迟时间delay{negativenegative-time|positivepositive-time}*缺省情况下,Track项状态变化时立即通知应用模块1.
3.
3配置Track与接口管理联动接口管理用来监视接口的物理状态、链路状态和网络层协议状态.
如果在Track项和接口之间建立了关联,则当接口的物理状态、链路状态或网络层协议状态为up时,接口管理通知Track模块将与接口关联的Track项的状态置为Positive;接口的物理状态、链路状态或网络层协议状态为down时,接口管理通知Track模块将Track项的状态为Negative.
表1-4配置Track与接口管理联动操作命令说明进入系统视图system-view-创建和接口管理关联的Track项,监视接口的链路状态,并进入Track视图tracktrack-entry-numberinterfaceinterface-typeinterface-number三者选其一缺省情况下,不存在Track项创建和接口管理关联的Track项,监视接口的物理状态,并进入Track视图tracktrack-entry-numberinterfaceinterface-typeinterface-numberphysical创建和接口管理关联的Track项,监视接口的网络层协议状态,并进入Track视图tracktrack-entry-numberinterfaceinterface-typeinterface-numberprotocol{ipv4|ipv6}指定Track项状态变化时通知应用模块的延迟时间delay{negativenegative-time|positivepositive-time}*缺省情况下,Track项状态变化时立即通知应用模块1.
3.
4配置Track与路由管理联动如果在Track项和路由管理之间建立了关联,当对应的路由条目在路由表中存在时,路由管理通知Track模块将与之关联的Track项状态设置为Positive;当对应的路由条目在路由表中被删除时,路由管理将通知Track模块将与之关联的Track项状态设置为Negative.
表1-5配置Track与路由管理联动操作命令说明进入系统视图system-view-1-6操作命令说明创建与路由管理关联的Track项,并进入Track视图tracktrack-entry-numberiproute[vpn-instancevpn-instance-name]ip-address{mask-length|mask}reachability缺省情况下,不存在Track项指定Track项状态变化时通知应用模块的延迟时间delay{negativenegative-time|positivepositive-time}*缺省情况下,Track项状态变化时立即通知应用模块1.
4配置Track与监测对象列表联动1.
4.
1配置Track与布尔类型的监测对象列表联动1.
功能简介对于布尔与类型的列表,如果列表中的所有监测对象的状态都是Positive,那么此Track项的状态为Positive;如果有一个或多个监测对象的状态为Negative,那么此Track项的状态为Negative.
对于布尔或类型的列表,如果列表中至少有一个监测对象的状态是Positive,那么此Track项的状态为Positive,如果所有的监测对象的状态都是Negative,那么此Track项的状态为Negative.
2.
配置步骤表1-6配置Track与布尔类型的监测对象列表联动操作命令说明进入系统视图system-view-创建与单个监控对象关联的Track项请参见"1.
3配置Track与单个监测模块联动"可配置至少一个与单个监控对象关联的Track项创建和布尔类型列表关联的Track项,并进入Track视图tracktrack-entry-numberlistboolean{and|or}缺省情况下,不存在Track项向列表中添加与单个监测对象联动的Track项objecttrack-entry-id[not]Track列表中需添加所有需要联动的Track对象缺省情况下,列表中不存在与单个监测对象联动的Track项(可选)指定Track项状态变化时通知应用模块的延迟时间delay{negativenegative-time|positivepositive-time}*缺省情况下,Track项状态变化时立即通知应用模块1.
4.
2配置Track与比例类型的监测对象列表联动1.
功能简介Track项的状态由Track列表中Positive对象/Negative对象的总比例和thresholdpercentage命令配置的门限值的大小决定.
当列表中Positive对象所占百分比大于或等于Positive门限值时,1-7Track项状态变为Positive;小于或等于Negative门限值时,Track项状态变为Negative.
当关联列表中的Positive对象比例小于Positive参数指定值或Negative对象比例大于Negative参数指定值时,Track项状态保持不变.
2.
配置步骤表1-7配置Track与比例类型的监测对象列表联动操作命令说明进入系统视图system-view-创建与单个监控对象关联的Track项请参见"1.
3配置Track与单个监测模块联动"可配置至少一个与单个监控对象关联的Track项创建和比例类型列表关联的Track项,并进入Track视图tracktrack-entry-numberlistthresholdpercentage缺省情况下,不存在Track项向列表中添加与单个监测对象联动的Track项objecttrack-entry-idTrack列表中需添加所有需要联动的Track对象缺省情况下,列表中不存在与单个监测对象联动的Track项配置状态变化的门限值thresholdpercentage{negativenegative-threshold|positivepositive-threshold}*缺省情况下,Negative门限值为0%,Positive门限值为1%(可选)指定Track项状态变化时通知应用模块的延迟时间delay{negativenegative-time|positivepositive-time}*缺省情况下,Track项状态变化时立即通知应用模块1.
4.
3配置Track与权重类型的监测对象列表联动1.
功能简介Track项的状态由Track列表中Positive对象/Negative对象的总权重和thresholdweight命令配置的权重值的大小决定.
每个加入列表的Track对象都拥有一个权重值,当处于Positive的监测项的权重之和大于或等于Positive门限值时,Track项状态变为Positive;当处于Positive的监测项的权重之和小于或等于Negative门限值时,Track项状态变为Negative.
当关联列表中的Positive对象权重小于Positive参数指定值或Negative对象权重大于Negative参数指定值时,Track项状态保持不变.
2.
配置步骤表1-8配置Track与权重类型的监测对象列表联动操作命令说明进入系统视图system-view-创建与单个监控对象关联的Track项请参见"1.
3配置Track与单个监测模块联动"可配置至少一个与单个监控对象关联的Track项创建和权重类型列表关联的Track项,并进入Track视图tracktrack-entry-numberlistthresholdweight缺省情况下,不存在Track项1-8操作命令说明向列表中添加与单个监测对象联动的Track项objecttrack-entry-id[weightweight]Track列表中需添加所有需要联动的Track项缺省情况下,列表中不存在与单个监测对象联动的Track对象配置状态变化的权重值thresholdweight{negativenegative-threshold|positivepositive-threshold}*缺省情况下,Negative权重值为0,Positive权重值为1(可选)指定Track项状态变化时通知应用模块的延迟时间delay{negativenegative-time|positivepositive-time}*缺省情况下,Track项状态变化时立即通知应用模块1.
5配置Track与应用模块联动用户配置Track和应用模块联动时,需保证联动的Track项已被创建,否则应用模块可能会获取到错误的Track项状态信息.
1.
5.
1配置Track与VRRP联动VRRP是一种容错协议,它将一组承担网关功能的路由器加入到备份组中,形成一台虚拟路由器.
备份组中的路由器根据优先级,选举出Master路由器,承担转发任务.
优先级越高,越有可能成为Master路由器.
其他路由器作为Backup路由器,当Master路由器发生故障时,取代Master承担转发任务,从而保证网络内的主机通过虚拟路由器不间断地与外部网络进行通信.
VRRP配置的详细介绍,请参见"可靠性配置指导"中的"VRRP".
VRRP工作在标准协议模式和负载均衡模式时,通过在Track模块和VRRP备份组之间建立联动,可以实现:根据上行链路的状态,改变路由器的优先级.
当路由器的上行链路出现故障时,备份组无法感知上行链路的故障,如果该路由器为Master,将会导致局域网内的主机无法访问外部网络.
通过联动功能,可以解决该问题.
利用监测模块监视路由器上行链路的状态,并在监测模块、Track模块和VRRP备份组之间建立联动,当上行链路出现故障时,通知将Track项状态变为Negative,并将路由器的优先级降低指定的数额.
从而,使得备份组内其它路由器的优先级高于这个路由器的优先级,成为Master路由器,保证局域网内主机与外部网络的通信不会中断.
在Backup路由器上监视Master路由器的状态.
当Master路由器出现故障时,工作在切换模式的Backup路由器能够迅速成为Master路由器,以保证通信不会中断.
VRRP工作在负载均衡模式时,通过在Track模块和VRRP虚拟转发器之间建立联动,还可以实现:根据上行链路的状态,改变虚拟转发器的优先级.
当AVF(ActiveVirtualForwarder,动态虚拟转发器)的上行链路出现故障时,Track项的状态变为Negative,虚拟转发器的权重将降低指定的数额,以便虚拟转发器优先级更高的路由器抢占成为AVF,接替其转发流量.
1-9在LVF(ListeningVirtualForwarder,监听虚拟转发器)上通过Track监视AVF的状态,当AVF出现故障时,工作在虚拟转发器快速切换模式的LVF能够迅速成为AVF,以保证通信不会中断.
配置Track与VRRP联动时,需要注意:接口IP地址与虚拟IP地址相同的路由器称为IP地址拥有者.
路由器在某个备份组中作为IP地址拥有者时,如果在该路由器上配置该备份组监视指定的接口或Track项,则该配置不会生效.
该路由器不再作为IP地址拥有者后,之前的配置才会生效.
被监视Track项的状态由Negative变为Positive或NotReady后,对应的路由器优先级或虚拟转发器优先级会自动恢复.
表1-9配置Track与VRRP备份组联动操作命令说明进入系统视图system-view-进入接口视图interfaceinterface-typeinterface-number-配置VRRP备份组监视指定的Track项vrrp[ipv6]vridvirtual-router-idtracktrack-entry-number{forwarder-switchovermember-ipip-address|priorityreduced[priority-reduced]switchover|weightreduced[weight-reduced]}缺省情况下,未指定VRRP备份组监视的Track项VRRP工作在标准协议模式和负载均衡模式时,均支持本配置表1-10配置Track与VRRP虚拟转发器联动操作命令说明进入系统视图system-view-进入接口视图interfaceinterface-typeinterface-number-配置虚拟转发器监视指定的Track项vrrp[ipv6]vridvirtual-router-idtracktrack-entry-number{forwarder-switchovermember-ipip-address|priorityreduced[priority-reduced]switchover|weightreduced[weight-reduced]}缺省情况下,未配置虚拟转发器的监视功能在VRRP标准协议模式和负载均衡模式下均可进行本配置,但只有在VRRP负载模式下本配置才会起作用1.
5.
2配置Track与静态路由联动静态路由是一种特殊的路由,由管理员手工配置.
配置静态路由后,去往指定目的地的报文将按照管理员指定的路径进行转发.
静态路由配置的详细介绍,请参见"三层技术-IP路由配置指导"中的"静态路由".
静态路由的缺点在于:不能自动适应网络拓扑结构的变化,当网络发生故障或者拓扑发生变化时,可能会导致静态路由不可达,网络通信中断.
为了防止这种情况发生,可以配置其它路由和静态路由形成备份关系.
静态路由可达时,根据静态路由转发报文,其它路由处于备份状态;静态路由不可达时,根据备份路由转发报文,从而避免通信中断,提高了网络可靠性.
1-10通过在Track模块和静态路由之间建立联动,可以实现静态路由可达性的实时判断.
如果在配置静态路由时只指定了下一跳而未指定出接口,可以通过联动功能,利用监测模块监视静态路由下一跳的可达性,并根据Track项的状态来判断静态路由的可达性:当Track项状态为Positive时,静态路由的下一跳可达,配置的静态路由将生效;当Track项状态为Negative时,静态路由的下一跳不可达,配置的静态路由无效;当Track项状态为NotReady时,无法判断静态路由的下一跳是否可达,此时配置的静态路由生效.
配置Track与静态路由联动时,需要注意的是:如果Track模块通过NQA探测私网静态路由中下一跳的可达性,静态路由下一跳的VPN实例名与NQA测试组配置的实例名必须相同,才能进行正常的探测.
在静态路由进行迭代时,Track项监测的应该是静态路由迭代后最终的下一跳地址,而不是配置中指定的下一跳地址.
否则,可能导致错误地将有效路由判断为无效路由.
表1-11配置Track与静态路由联动操作命令说明进入系统视图system-view-配置通过Track与静态路由联动,检测静态路由下一跳是否可达iproute-static{dest-address{mask-length|mask}|groupgroup-name}{next-hop-addresstracktrack-entry-number|vpn-instanced-vpn-instance-namenext-hop-addresstracktrack-entry-number}[preferencepreference-value][tagtag-value][descriptiondescription-text]缺省情况下,未配置Track与静态路由联动iproute-staticvpn-instances-vpn-instance-name{dest-address{mask-length|mask}|groupgroup-name}{next-hop-address[public]tracktrack-entry-number|vpn-instanced-vpn-instance-namenext-hop-addresstracktrack-entry-number}[preferencepreference-value][tagtag-value][descriptiondescription-text]1.
5.
3配置Track与策略路由联动策略路由是一种依据用户制定的策略进行路由选择的机制.
与单纯依照IP报文的目的地址查找路由表进行转发不同,策略路由基于到达报文的源地址、长度等信息灵活地进行路由选择.
对于满足一定条件(报文长度或ACL规则)的报文,将执行一定的操作(设置转发报文的VPN实例、设置报文的优先级、设置报文的出接口和下一跳、设置报文的缺省出接口和下一跳等),以指导报文的转发.
策略路由配置的详细介绍,请参见"三层技术-IP路由配置指导"中的"IP单播策略路由".
策略路由无法判断对报文执行的操作的可用性.
当执行的操作不可用时,策略路由仍然对报文执行该操作,可能会导致报文转发失败.
例如,策略路由中配置满足一定条件的报文,需要通过指定的出接口转发.
当该出接口所在的链路出现故障时,策略路由无法感知链路故障,仍然通过该接口转发报文,导致报文转发失败.
通过联动功能,可以解决上述问题,增强了策略路由应用的灵活性,以及策略路由对网络环境的动态感知能力.
配置策略路由执行的操作与Track项关联,利用监测模块监视链路的状态,通过Track项的状态来动态地决定策略路由操作的可用性:1-11Track项状态为Positive时,表示链路正常工作,与该Track项关联的策略路由操作生效,可以指导转发;Track项状态为Negative时,表示链路出现故障,与该Track项关联的策略路由操作无效,转发时忽略该配置项;Track项状态为NotReady时,与该Track项关联的策略路由操作生效,可以指导转发.
目前,支持与Track项关联的策略路由操作包括:设置报文的出接口设置报文的下一跳设置报文的缺省出接口设置报文的缺省下一跳1.
配置准备配置Track与策略路由联动前,需要先创建策略或一个策略节点,并配置匹配规则.
2.
配置步骤表1-12配置Track与IPv4策略路由联动操作命令说明进入系统视图system-view-创建策略或一个策略节点,并进入该策略视图policy-based-routepolicy-name[deny|permit]nodenode-number-设置IP报文长度匹配条件if-matchpacket-lengthmin-lenmax-len缺省情况下,所有报文都会通过该节点的过滤设置ACL匹配条件if-matchacl{acl-number|nameacl-name}设置报文的出接口,并与Track项关联applyoutput-interface{interface-typeinterface-number[tracktrack-entry-number]}&四者至少选其一设置报文的下一跳,并与Track项关联applynext-hop[vpn-instancevpn-instance-name|inbound-vpn]{ip-address[direct][tracktrack-entry-number]}&设置报文缺省出接口,并与Track项关联applydefault-output-interface{interface-typeinterface-number[tracktrack-entry-number]}&设置报文缺省下一跳,并与Track项关联applydefault-next-hop[vpn-instancevpn-instance-name|inbound-vpn]{ip-address[direct][tracktrack-entry-number]}&表1-13配置Track与IPv6策略路由联动操作命令说明进入系统视图system-view-创建策略或一个策略节点,并进入该策略视图ipv6policy-based-routepolicy-name[deny|permit]nodenode-number-设置IPv6报文长度匹配条件if-matchpacket-lengthmin-lenmax-len缺省情况下,所有报文都1-12操作命令说明设置ACL匹配条件if-matchacl{ipv6-acl-number|nameipv6-acl-name}会通过该节点的过滤设置报文的出接口,并与Track项关联applyoutput-interface{interface-typeinterface-number[tracktrack-entry-number]}&四者至少选其一设置报文的下一跳,并与Track项关联applynext-hop[vpn-instancevpn-instance-name|inbound-vpn]{ipv6-address[direct][tracktrack-entry-number]}&设置报文缺省出接口,并与Track项关联applydefault-output-interface{interface-typeinterface-number[tracktrack-entry-number]}&设置报文缺省下一跳,并与Track项关联applydefault-next-hop[vpn-instancevpn-instance-name|inbound-vpn]{ipv6-address[direct][tracktrack-entry-number]}&1.
5.
4配置Track与冗余组联动冗余组本身无法感知链路故障,所以需要与Track联动,来达到监控链路状态的目的.
联动关系建立后,冗余组能够快速检测上、下行链路是否故障,如果故障,则通知组内所有成员(包括以太网冗余接口)整体进行倒换.
通过配置Track与冗余组联动,可以实时监控任意类型的故障,以触发冗余组进行整体倒换.
Track模块根据监测模块的监测结果改变Track项的状态,并将Track项状态通知给冗余组模块;冗余组模块根据Track项状态进行相应处理:如果Track项状态变为Positive,则增加冗余组节点权重值,权重值为正值,则认为节点能够正常工作;如果Track项状态变为Negative,则减少冗余组节点权重值,如果权重值变为负值,则冗余组进行倒转;如果Track项状态变为Notready,处理方式和Negative一致,减少冗余组节点权重值,如果权重值变为负值,则冗余组进行倒转.
在配置Track与冗余组联动时,需要配置对应的关联接口,当出现故障时,冗余组记录该接口为故障接口.
如果冗余组功能支持倒回,需要配置该参数;否则可以不配置该参数.
关于"冗余组"的详细介绍,请参见"可靠性配置指导"中的"冗余备份".
表1-14配置Track与冗余组联动操作命令说明进入系统视图system-view-创建冗余组并进入该冗余组视图redundancygroupgroup-name缺省情况下,设备上不存在冗余组创建冗余组节点,并进入冗余组节点视图nodenode-id缺省情况下,不存在冗余组节点1-13操作命令说明配置Track与冗余组关联tracktrack-entry-number[reducedweight-reduced][interfaceinterface-typeinterface-number]缺省情况下,冗余组节点下未关联Track项1.
5.
5配置Track与EAA联动1.
功能简介配置Track与EAA联动后,当关联的Track项状态由Positive变为Negative或者Negative变为Positive时,触发监控策略执行;如果关联多个Track项,则最后一个处于Positive(Negative)状态的Track项变为Negative(Positive)时,触发监控策略执行.
如果配置了抑制时间,触发策略的同时开始计时,定时器超时前,收到状态从Positive(Negative)变为Negative(Positive)的消息,直接丢弃,不会处理.
直到定时器超后,收到状态从Positive(Negative)变为Negative(Positive)的消息才处理,再一次触发策略执行.
EAA的详细介绍,请参见"网络管理和监控"中的"EAA".
2.
配置步骤表1-15配置Track与EAA联动操作命令说明进入系统视图system-view-创建CLI监控策略并进入CLI监控策略视图rtmcli-policypolicy-name缺省情况下,不存在CLI监控策略.
如果CLI策略已创建,则直接进入CLI监控策略视图配置Track监控事件eventtracktrack-entry-number-liststate{negative|positive}[suppress-timesuppress-time]缺省情况下,未配置Track监控事件1.
5.
6配置Track与安全策略联动1.
功能简介在安全策略中可以配置规则与Track项进行联动,规则与Track项联动后,规则的状态由Track的状态决定.
配置安全策略规则与Track项的Negative状态关联后,当安全策略规则收到Negative状态的Track通知时,将此规则置为有效状态(Active),当安全策略规则收到Positive状态的Track通知时,将此规则置为失效状态(Inactive).
配置安全策略规则与Track项的Positive状态关联后,当安全策略规则收到Positive状态的Track通知时,将此规则置为有效状态(Active),当安全策略规则收到Negative状态的Track通知时,将此规则置为失效状态(Inactive).
1-142.
配置步骤表1-16配置安全策略规则与Track项联动操作命令说明进入系统视图system-view-进入安全策略视图security-policy{ip|ipv6}-进入安全策略规则视图rule{rule-id|namename}*-配置安全策略规则与Track项联动track{negative|positive}track-entry-number缺省情况下,安全策略规则未与Track项联动1.
6Track显示和维护在完成上述配置后,在任意视图下执行display命令可以显示配置后Track的运行情况,通过查看显示信息验证配置的效果.
表1-17Track显示和维护操作命令显示Track项的信息displaytrack{track-entry-number|all[negative|positive]}[brief]1.
7Track典型配置举例1.
7.
1VRRP、Track与NQA联动配置举例(Master监视上行链路)1.
组网需求HostA需要访问Internet上的HostB,HostA的缺省网关为10.
1.
1.
10/24;DeviceA和DeviceB属于虚拟IP地址为10.
1.
1.
10的备份组1;当DeviceA正常工作时,HostA发送给HostB的报文通过DeviceA转发;当通过NQA监测到DeviceA上行链路不通时,HostA发送给HostB的报文通过DeviceB转发.
1-152.
组网图图1-2VRRP、Track与NQA联动配置组网图3.
配置步骤(1)按照图1-2配置各接口的IP地址,具体配置过程略.
(2)在DeviceA上配置NQA测试组system-view#创建管理员名为admin、操作标签为test的NQA测试组.
[DeviceA]nqaentryadmintest#配置测试类型为ICMP-echo.
[DeviceA-nqa-admin-test]typeicmp-echo#配置目的地址为10.
1.
2.
2.
[DeviceA-nqa-admin-test-icmp-echo]destinationip10.
1.
2.
2#测试频率为100ms.
[DeviceA-nqa-admin-test-icmp-echo]frequency100#配置联动项1(连续失败5次触发联动).
[DeviceA-nqa-admin-test-icmp-echo]reaction1checked-elementprobe-failthreshold-typeconsecutive5action-typetrigger-only[DeviceA-nqa-admin-test-icmp-echo]quit#启动探测.
[DeviceA]nqascheduleadminteststart-timenowlifetimeforever(3)在DeviceA上配置Track项#配置Track项1并进入Track视图,关联NQA测试组(管理员为admin,操作标签为test)的联动项1.
[DeviceA]track1nqaentryadmintestreaction1[DeviceA-track-1]quit(4)在DeviceA上配置VRRP#在接口GigabitEthernet1/0/1下,配置VRRP适用版本为VRRPv2.
[DeviceA]interfacegigabitethernet1/0/1[DeviceA-GigabitEthernet1/0/1]vrrpversion2HostADeviceADeviceBVirtualIPaddress:10.
1.
1.
10/24GE1/0/110.
1.
1.
1/24GE1/0/110.
1.
1.
2/24HostB10.
1.
1.
3/2420.
1.
1.
1/24InternetGE1/0/210.
1.
2.
1/24GE1/0/210.
1.
3.
1/24GE1/0/110.
1.
3.
2/24GE1/0/110.
1.
2.
2/24DeviceCDeviceD1-16#创建备份组1,并配置备份组1的虚拟IP地址为10.
1.
1.
10.
[DeviceA-GigabitEthernet1/0/1]vrrpvrid1virtual-ip10.
1.
1.
10#设置DeviceA在备份组1中的优先级为110.
[DeviceA-GigabitEthernet1/0/1]vrrpvrid1priority110#设置备份组的认证方式为simple,认证字为hello.
[DeviceA-GigabitEthernet1/0/1]vrrpvrid1authentication-modesimpleplainhello#设置Master设备发送VRRP报文的间隔时间为500厘秒.
[DeviceA-GigabitEthernet1/0/1]vrrpvrid1timeradvertise500#设置DeviceA工作在抢占方式,抢占延迟时间为5000厘秒.
[DeviceA-GigabitEthernet1/0/1]vrrpvrid1preempt-modedelay5000#设置监视Track项.
[DeviceA-GigabitEthernet1/0/1]vrrpvrid1track1priorityreduced30(5)在DeviceB上配置VRRP#在接口GigabitEthernet1/0/1下,配置VRRP适用版本为VRRPv2.
system-view[DeviceB]interfacegigabitethernet1/0/1[DeviceB-GigabitEthernet1/0/1]vrrpversion2#创建备份组1,并配置备份组1的虚拟IP地址为10.
1.
1.
10.
[DeviceB-GigabitEthernet1/0/1]vrrpvrid1virtual-ip10.
1.
1.
10#设置备份组的认证方式为simple,认证字为hello.
[DeviceB-GigabitEthernet1/0/1]vrrpvrid1authentication-modesimpleplainhello#设置Master路由器发送VRRP报文的间隔时间为500厘秒.
[DeviceB-GigabitEthernet1/0/1]vrrpvrid1timeradvertise500#设置DeviceB工作在抢占方式,抢占延迟时间为5000厘秒.
[DeviceB-GigabitEthernet1/0/1]vrrpvrid1preempt-modedelay50004.
验证配置配置完成后,在HostA上可以ping通HostB.
通过displayvrrp命令查看配置后的结果.
#显示DeviceA上备份组1的详细信息.
[DeviceA-GigabitEthernet1/0/1]displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:500AdminStatus:UpState:MasterConfigPri:110RunningPri:110PreemptMode:YesDelayTime:5000AuthType:SimpleKey:******VirtualIP:10.
1.
1.
10VirtualMAC:0000-5e00-0101MasterIP:10.
1.
1.
1VRRPTrackInformation:TrackObject:1State:PositivePriReduced:30#显示DeviceB上备份组1的详细信息.
1-17[DeviceB-GigabitEthernet1/0/1]displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:500AdminStatus:UpState:BackupConfigPri:100RunningPri:100PreemptMode:YesDelayTime:5000BecomeMaster:2200msleftAuthType:SimpleKey:******VirtualIP:10.
1.
1.
10MasterIP:10.
1.
1.
1以上显示信息表示在备份组1中DeviceA为Master设备,DeviceB为Backup设备,HostA发送给HostB的报文通过DeviceA转发.
DeviceA与DeviceC不通时,在HostA上仍然可以ping通HostB.
通过displayvrrp命令查看备份组的信息.
#DeviceA与DeviceC不通时,显示DeviceA上备份组1的详细信息.
[DeviceA-GigabitEthernet1/0/1]displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:500AdminStatus:UpState:BackupConfigPri:110RunningPri:80PreemptMode:YesDelayTime:5000BecomeMaster:2200msleftAuthType:SimpleKey:******VirtualIP:10.
1.
1.
10MasterIP:10.
1.
1.
2VRRPTrackInformation:TrackObject:1State:NegativePriReduced:30#DeviceA与DeviceC不通时,显示DeviceB上备份组1的详细信息.
[DeviceB-GigabitEthernet1/0/1]displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:500AdminStatus:UpState:MasterConfigPri:100RunningPri:100PreemptMode:YesDelayTime:5000AuthType:SimpleKey:******VirtualIP:10.
1.
1.
10VirtualMAC:0000-5e00-0101MasterIP:10.
1.
1.
21-18以上显示信息表示DeviceA与DeviceC不通时,DeviceA的优先级降低为80,成为Backup设备,DeviceB成为Master设备,HostA发送给HostB的报文通过DeviceB转发.
1.
7.
2VRRP、Track与BFD联动配置举例(Backup监视Master)1.
组网需求DeviceA和DeviceB属于虚拟IP地址为192.
168.
0.
10的备份组1;局域网内的主机上设置缺省网关为192.
168.
0.
10,当DeviceA正常工作时,局域网内的主机通过DeviceA访问外部网络;DeviceA出现故障时,DeviceB接替其工作,局域网内的主机通过DeviceB访问外部网络;Master出现故障时,Backup若只依赖于VRRP通告报文的超时时间来判断是否应该抢占,切换时间一般在3秒~4秒之间,无法达到秒级以下的切换速度;如果Backup通过BFD检测Master的运行状态,则能够在毫秒级的时间内发现Master的故障,立即抢占成为Master,加快切换速度.
2.
组网图图1-3VRRP、Track与BFD联动(Backup监视Master)配置组网图3.
配置步骤(1)在DeviceA上配置VRRPsystem-view[DeviceA]interfacegigabitethernet1/0/1InternetVirtualRouterVirtualIPaddress:192.
168.
0.
10GE1/0/1192.
168.
0.
101/24GE1/0/1192.
168.
0.
102/24DeviceAMasterDeviceBBackupL2switchVRRP报文BFD探测报文1-19#创建备份组1,并配置备份组1的虚拟IP地址为192.
168.
0.
10,DeviceA在备份组1中的优先级为110.
[DeviceA-GigabitEthernet1/0/1]vrrpvrid1virtual-ip192.
168.
0.
10[DeviceA-GigabitEthernet1/0/1]vrrpvrid1priority110[DeviceA-GigabitEthernet1/0/1]return(2)在DeviceB上配置BFD功能#配置BFDecho报文的源地址为10.
10.
10.
10.
system-view[DeviceB]bfdecho-source-ip10.
10.
10.
10(3)在DeviceB上创建和BFD会话关联的Track项#创建和BFD会话关联的Track项1并进入Track视图,检测DeviceA是否可达.
[DeviceB]track1bfdechointerfacegigabitethernet1/0/1remoteip192.
168.
0.
101localip192.
168.
0.
102[DeviceB-track-1]quit(4)在DeviceB上配置VRRP#创建备份组1,并配置备份组1的虚拟IP地址为192.
168.
0.
10,备份组1监视Track项1的状态,当Track项状态为Negative时,DeviceB快速从Backup切换为Master状态.
[DeviceB]interfacegigabitethernet1/0/1[DeviceB-GigabitEthernet1/0/1]vrrpvrid1virtual-ip192.
168.
0.
10[DeviceB-GigabitEthernet1/0/1]vrrpvrid1track1switchover[DeviceB-GigabitEthernet1/0/1]return4.
验证配置#显示DeviceA上备份组的详细信息.
displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:100AdminStatus:UpState:MasterConfigPri:110RunningPri:110PreemptMode:YesDelayTime:0AuthType:NoneVirtualIP:192.
168.
0.
10VirtualMAC:0000-5e00-0101MasterIP:192.
168.
0.
101#显示DeviceB上备份组的详细信息.
displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:100AdminStatus:UpState:BackupConfigPri:100RunningPri:1001-20PreemptMode:YesDelayTime:0BecomeMaster:2200msleftAuthType:NoneVirtualIP:192.
168.
0.
10MasterIP:192.
168.
0.
101VRRPTrackInformation:TrackObject:1State:PositiveSwitchover#显示DeviceB上Track项1的信息.
displaytrack1TrackID:1State:PositiveDuration:0days0hours0minutes32secondsTrackedobjecttype:BFDNotificationdelay:Positive0,Negative0(inseconds)Trackedobject:BFDsessionmode:EchoOutgoingInterface:GigabitEthernet1/0/1VPNinstancename:--RemoteIP:192.
168.
0.
101LocalIP:192.
168.
0.
102以上显示信息表示Track项状态为Positive时,DeviceA为Master设备,DeviceB为Backup设备.
#打开DeviceB的VRRP状态调试信息开关和BFD事件通知调试信息开关.
terminaldebuggingterminalmonitordebuggingvrrpfsmdebuggingbfdntfy#DeviceA出现故障时,DeviceB上输出如下调试信息.
*Dec1714:44:34:1422008DeviceBBFD/7/DEBUG:Notifyapplication:TRACKState:DOWN*Dec1714:44:34:1442008DeviceBVRRP4/7/FSM:IPv4GigabitEthernet1/0/1|VirtualRouter1:Backup-->Masterreason:Thestatusofthetrackedobjectchanged#显示DeviceB上的备份组详细信息.
displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:100AdminStatus:UpState:MasterConfigPri:100RunningPri:100PreemptMode:YesDelayTime:0AuthType:NoneVirtualIP:192.
168.
0.
10VirtualMAC:0000-5e00-0101MasterIP:192.
168.
0.
102VRRPTrackInformation:1-21TrackObject:1State:NegativeSwitchover以上调试信息表示,BFD探测到DeviceA出现故障后,立即由Track通知VRRP模块将DeviceB的状态切换为Master,不再等待VRRP通告报文的超时时间,从而保证Backup设备能够快速切换为Master.
1.
7.
3VRRP、Track与BFD联动配置举例(Master监视上行链路)1.
组网需求DeviceA和DeviceB属于虚拟IP地址为192.
168.
0.
10的备份组1;局域网内的主机上设置缺省网关为192.
168.
0.
10;DeviceA正常工作时,局域网内的主机通过DeviceA访问外部网络;DeviceA通过BFD检测到上行链路不通时,降低自己在备份组中的优先级,以便DeviceB抢占成为Master,保证局域网内的主机通过DeviceB正常通信.
2.
组网图图1-4VRRP、Track与BFD联动(Master监视上行链路)配置组网图3.
配置步骤(1)在DeviceA上配置BFD功能#配置BFDecho报文的源地址为10.
10.
10.
10.
system-view[DeviceA]bfdecho-source-ip10.
10.
10.
10(2)在DeviceA上创建和BFD会话关联的Track项InternetMaster上行设备Backup上行设备上行链路VirtualRouterVirtualIPaddress:192.
168.
0.
10GE1/0/2192.
168.
0.
101/24GE1/0/2192.
168.
0.
102/24DeviceAMasterDeviceBBackupGE1/0/11.
1.
1.
1/24GE1/0/11.
1.
1.
2/24L2switch上行链路VRRP报文BFD探测报文1-22#创建和BFD会话关联的Track项1并进入Track视图,检测IP地址为1.
1.
1.
2的上行设备是否可达.
[DeviceA]track1bfdechointerfacegigabitethernet1/0/1remoteip1.
1.
1.
2localip1.
1.
1.
1[DeviceA-track-1]quit(3)在DeviceA上配置VRRP#创建备份组1,配置备份组1的虚拟IP地址为192.
168.
0.
10;DeviceA在备份组1中的优先级为110;配置备份组1监视Track项1的状态,当Track项状态为Negative时,DeviceA的优先级降低20.
[DeviceA]interfacegigabitethernet1/0/2[DeviceA-GigabitEthernet1/0/2]vrrpvrid1virtual-ip192.
168.
0.
10[DeviceA-GigabitEthernet1/0/2]vrrpvrid1priority110[DeviceA-GigabitEthernet1/0/2]vrrpvrid1track1priorityreduced20[DeviceA-GigabitEthernet1/0/2]return(4)在DeviceB上配置VRRP#创建备份组1,配置备份组1的虚拟IP地址为192.
168.
0.
10.
system-view[DeviceB]interfacegigabitethernet1/0/2[DeviceB-GigabitEthernet1/0/2]vrrpvrid1virtual-ip192.
168.
0.
10[DeviceB-GigabitEthernet1/0/2]return4.
验证配置#显示DeviceA上备份组的详细信息.
displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/2VRID:1AdverTimer:100AdminStatus:UpState:MasterConfigPri:110RunningPri:110PreemptMode:YesDelayTime:0AuthType:NoneVirtualIP:192.
168.
0.
10VirtualMAC:0000-5e00-0101MasterIP:192.
168.
0.
101VRRPTrackInformation:TrackObject:1State:PositivePriReduced:20#显示DeviceA上Track项1的信息.
displaytrack1TrackID:1State:PositiveDuration:0days0hours0minutes32secondsTrackedobjecttype:BFDNotificationdelay:Positive0,Negative0(inseconds)Trackedobject:BFDsessionmode:EchoOutgoinginterface:GigabitEthernet1/0/11-23VPNinstancename:--RemoteIP:1.
1.
1.
2LocalIP:1.
1.
1.
1#显示DeviceB上备份组的详细信息.
displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/2VRID:1AdverTimer:100AdminStatus:UpState:BackupConfigPri:100RunningPri:100PreemptMode:YesDelayTime:0BecomeMaster:2200msleftAuthType:NoneVirtualIP:192.
168.
0.
10MasterIP:192.
168.
0.
101以上显示信息表示Track项1的状态为Positive时,DeviceA为Master设备,DeviceB为Backup设备.
#当DeviceA监视的上行链路出现故障时,Track项1的状态变为Negative.
displaytrack1TrackID:1State:NegativeDuration:0days0hours0minutes32secondsTrackedobjecttype:BFDNotificationdelay:Positive0,Negative0(inseconds)Trackedobject:BFDsessionmode:EchoOutgoinginterface:GigabitEthernet1/0/1VPNinstancename:--RemoteIP:1.
1.
1.
2LocalIP:1.
1.
1.
1#查看DeviceA上备份组的详细信息.
displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/2VRID:1AdverTimer:100AdminStatus:UpState:BackupConfigPri:110RunningPri:90PreemptMode:YesDelayTime:0BecomeMaster:2200msleftAuthType:NoneVirtualIP:192.
168.
0.
10MasterIP:192.
168.
0.
102VRRPTrackInformation:1-24TrackObject:1State:NegativePriReduced:20#显示DeviceB上备份组的详细信息.
displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/2VRID:1AdverTimer:100AdminStatus:UpState:MasterConfigPri:100RunningPri:100PreemptMode:YesDelayTime:0AuthType:NoneVirtualIP:192.
168.
0.
10VirtualMAC:0000-5e00-0101MasterIP:192.
168.
0.
102以上显示信息表示DeviceA通过BFD检测到上行链路不通时,将自己的优先级降低为90,从而保证DeviceB抢占成为Master.
1.
7.
4静态路由、Track与NQA联动配置举例1.
组网需求DeviceA、DeviceB、DeviceC和DeviceD连接了20.
1.
1.
0/24和30.
1.
1.
0/24两个网段,在设备上配置静态路由以实现两个网段的互通,并配置路由备份以提高网络的可靠性.
DeviceA作为20.
1.
1.
0/24网段内主机的缺省网关,在DeviceA上存在两条到达30.
1.
1.
0/24网段的静态路由,下一跳分别为DeviceB和DeviceC.
这两条静态路由形成备份,其中:下一跳为DeviceB的静态路由优先级高,作为主路由.
该路由可达时,DeviceA通过DeviceB将报文转发到30.
1.
1.
0/24网段.
下一跳为DeviceC的静态路作为备份路由.
在DeviceA上通过静态路由、Track与NQA联动,实时判断主路由是否可达.
当主路由不可达时,备份路由生效,DeviceA通过DeviceC将报文转发到30.
1.
1.
0/24网段.
同样地,DeviceD作为30.
1.
1.
0/24网段内主机的缺省网关,在DeviceD上存在两条到达20.
1.
1.
0/24网段的静态路由,下一跳分别为DeviceB和DeviceC.
这两条静态路由形成备份,其中:下一跳为DeviceB的静态路由优先级高,作为主路由.
该路由可达时,DeviceD通过DeviceB将报文转发到20.
1.
1.
0/24网段.
下一跳为DeviceC的静态路作为备份路由.
在DeviceD上通过静态路由、Track与NQA联动,实时判断主路由是否可达.
当主路由不可达时,备份路由生效,DeviceD通过DeviceC将报文转发到20.
1.
1.
0/24网段.
1-252.
组网图图1-5静态路由、Track与NQA联动配置组网图3.
配置步骤(1)按照图1-5配置各接口的IP地址,具体配置过程略.
(2)配置DeviceA#配置到达30.
1.
1.
0/24网段的静态路由:下一跳地址为10.
1.
1.
2,优先级为缺省值60,该路由与Track项1关联.
system-view[DeviceA]iproute-static30.
1.
1.
02410.
1.
1.
2track1#配置到达30.
1.
1.
0/24网段的静态路由:下一跳地址为10.
3.
1.
3,优先级为80.
[DeviceA]iproute-static30.
1.
1.
02410.
3.
1.
3preference80#配置到达10.
2.
1.
4的静态路由:下一跳地址为10.
1.
1.
2.
[DeviceA]iproute-static10.
2.
1.
42410.
1.
1.
2#创建管理员名为admin、操作标签为test的NQA测试组.
[DeviceA]nqaentryadmintest#配置测试类型为ICMP-echo.
[DeviceA-nqa-admin-test]typeicmp-echo#配置测试的目的地址为10.
2.
1.
4,下一跳地址为10.
1.
1.
2,以便通过NQA检测DeviceA-DeviceB-DeviceD这条路径的连通性.
[DeviceA-nqa-admin-test-icmp-echo]destinationip10.
2.
1.
4[DeviceA-nqa-admin-test-icmp-echo]next-hopip10.
1.
1.
2#配置测试频率为100ms.
[DeviceA-nqa-admin-test-icmp-echo]frequency100#配置联动项1(连续失败5次触发联动).
[DeviceA-nqa-admin-test-icmp-echo]reaction1checked-elementprobe-failthreshold-typeconsecutive5action-typetrigger-only[DeviceA-nqa-admin-test-icmp-echo]quit1-26#启动探测.
[DeviceA]nqascheduleadminteststart-timenowlifetimeforever#配置Track项1并进入Track视图,关联NQA测试组(管理员为admin,操作标签为test)的联动项1.
[DeviceA]track1nqaentryadmintestreaction1[DeviceA-track-1]quit(3)配置DeviceB#配置到达30.
1.
1.
0/24网段的静态路由:下一跳地址为10.
2.
1.
4.
system-view[DeviceB]iproute-static30.
1.
1.
02410.
2.
1.
4#配置到达20.
1.
1.
0/24网段的静态路由:下一跳地址为10.
1.
1.
1.
[DeviceB]iproute-static20.
1.
1.
02410.
1.
1.
1(4)配置DeviceC#配置到达30.
1.
1.
0/24网段的静态路由:下一跳地址为10.
4.
1.
4.
system-view[DeviceC]iproute-static30.
1.
1.
02410.
4.
1.
4#配置到达20.
1.
1.
0/24网段的静态路由:下一跳地址为10.
3.
1.
1.
[DeviceC]iproute-static20.
1.
1.
02410.
3.
1.
1(5)配置DeviceD#配置到达20.
1.
1.
0/24网段的静态路由:下一跳地址为10.
2.
1.
2,优先级为缺省值60,该路由与Track项1关联.
system-view[DeviceD]iproute-static20.
1.
1.
02410.
2.
1.
2track1#配置到达20.
1.
1.
0/24网段的静态路由:下一跳地址为10.
4.
1.
3,优先级为80.
[DeviceD]iproute-static20.
1.
1.
02410.
4.
1.
3preference80#配置到达10.
1.
1.
1的静态路由:下一跳地址为10.
2.
1.
2.
[DeviceD]iproute-static10.
1.
1.
12410.
2.
1.
2#创建管理员名为admin、操作标签为test的NQA测试组.
[DeviceD]nqaentryadmintest#配置测试类型为ICMP-echo.
[DeviceD-nqa-admin-test]typeicmp-echo#配置测试的目的地址为10.
1.
1.
1,下一跳地址为10.
2.
1.
2,以便通过NQA检测DeviceD-DeviceB-DeviceA这条路径的连通性.
[DeviceD-nqa-admin-test-icmp-echo]destinationip10.
1.
1.
1[DeviceD-nqa-admin-test-icmp-echo]next-hopip10.
2.
1.
2#配置测试频率为100ms.
[DeviceD-nqa-admin-test-icmp-echo]frequency100#配置联动项1(连续失败5次触发联动).
[DeviceD-nqa-admin-test-icmp-echo]reaction1checked-elementprobe-failthreshold-typeconsecutive5action-typetrigger-only[DeviceD-nqa-admin-test-icmp-echo]quit#启动探测.
[DeviceD]nqascheduleadminteststart-timenowlifetimeforever1-27#配置Track项1并进入Track视图,关联NQA测试组(管理员为admin,操作标签为test)的联动项1.
[DeviceD]track1nqaentryadmintestreaction1[DeviceD-track-1]quit4.
验证配置#显示DeviceA上Track项的信息.
[DeviceA]displaytrackallTrackID:1State:PositiveDuration:0days0hours0minutes32secondsTrackedobjecttype:NQANotificationdelay:Positive0,Negative0(inseconds)Trackedobject:NQAentry:admintestReaction:1RemoteIP/URL:--LocalIP:--Interface:--#显示DeviceA的路由表.
[DeviceA]displayiprouting-tableDestinations:10Routes:10Destination/MaskProtoPreCostNextHopInterface10.
1.
1.
0/24Direct0010.
1.
1.
1GE1/0/110.
1.
1.
1/32Direct00127.
0.
0.
1InLoop010.
2.
1.
0/24Static60010.
1.
1.
2GE1/0/110.
3.
1.
0/24Direct0010.
3.
1.
1GE1/0/210.
3.
1.
1/32Direct00127.
0.
0.
1InLoop020.
1.
1.
0/24Direct0020.
1.
1.
1GE1/0/320.
1.
1.
1/32Direct00127.
0.
0.
1InLoop030.
1.
1.
0/24Static60010.
1.
1.
2GE1/0/1127.
0.
0.
0/8Direct00127.
0.
0.
1InLoop0127.
0.
0.
1/32Direct00127.
0.
0.
1InLoop0以上显示信息表示,NQA测试的结果为主路由可达(Track项状态为Positive),DeviceA通过DeviceB将报文转发到30.
1.
1.
0/24网段.
#在DeviceB上删除接口GigabitEthernet1/0/1的IP地址.
system-view[DeviceB]interfacegigabitethernet1/0/1[DeviceB-GigabitEthernet1/0/1]undoipaddress#显示DeviceA上Track项的信息.
[DeviceA]displaytrackallTrackID:1State:NegativeDuration:0days0hours0minutes32seconds1-28Trackedobjecttype:NQANotificationdelay:Positive0,Negative0(inseconds)Trackedobject:NQAentry:admintestReaction:1RemoteIP/URL:--LocalIP:--Interface:--#显示DeviceA的路由表.
[DeviceA]displayiprouting-tableDestinations:10Routes:10Destination/MaskProtoPreCostNextHopInterface10.
1.
1.
0/24Direct0010.
1.
1.
1GE1/0/110.
1.
1.
1/32Direct00127.
0.
0.
1InLoop010.
2.
1.
0/24Static60010.
1.
1.
2GE1/0/110.
3.
1.
0/24Direct0010.
3.
1.
1GE1/0/210.
3.
1.
1/32Direct00127.
0.
0.
1InLoop020.
1.
1.
0/24Direct0020.
1.
1.
1GE1/0/320.
1.
1.
1/32Direct00127.
0.
0.
1InLoop030.
1.
1.
0/24Static80010.
3.
1.
3GE1/0/2127.
0.
0.
0/8Direct00127.
0.
0.
1InLoop0127.
0.
0.
1/32Direct00127.
0.
0.
1InLoop0以上显示信息表示,NQA测试的结果为主路由不可达(Track项状态为Negative),则备份路由生效,DeviceA通过DeviceC将报文转发到30.
1.
1.
0/24网段.
#主路由出现故障后,20.
1.
1.
0/24网段内的主机仍然可以与30.
1.
1.
0/24网段内的主机通信.
[DeviceA]ping-a20.
1.
1.
130.
1.
1.
1Ping30.
1.
1.
1:56databytes,pressCTRL_CtobreakReplyfrom30.
1.
1.
1:bytes=56Sequence=1ttl=254time=2msReplyfrom30.
1.
1.
1:bytes=56Sequence=2ttl=254time=1msReplyfrom30.
1.
1.
1:bytes=56Sequence=3ttl=254time=1msReplyfrom30.
1.
1.
1:bytes=56Sequence=4ttl=254time=2msReplyfrom30.
1.
1.
1:bytes=56Sequence=5ttl=254time=1ms---Pingstatisticsfor30.
1.
1.
1---5packet(s)transmitted,5packet(s)received,0.
00%packetlossround-tripmin/avg/max/std-dev=1/1/2/1ms#DeviceD上的显示信息与DeviceA类似.
主路由出现故障后,30.
1.
1.
0/24网段内的主机仍然可以与20.
1.
1.
0/24网段内的主机通信.
[DeviceD]ping-a30.
1.
1.
120.
1.
1.
1Ping20.
1.
1.
1:56databytes,pressCTRL_CtobreakReplyfrom20.
1.
1.
1:bytes=56Sequence=1ttl=254time=2msReplyfrom20.
1.
1.
1:bytes=56Sequence=2ttl=254time=1msReplyfrom20.
1.
1.
1:bytes=56Sequence=3ttl=254time=1msReplyfrom20.
1.
1.
1:bytes=56Sequence=4ttl=254time=1msReplyfrom20.
1.
1.
1:bytes=56Sequence=5ttl=254time=1ms1-29---Pingstatisticsfor20.
1.
1.
1---5packet(s)transmitted,5packet(s)received,0.
00%packetlossround-tripmin/avg/max/std-dev=1/1/2/1ms1.
7.
5静态路由、Track与BFD联动配置举例1.
组网需求DeviceA、DeviceB和DeviceC连接了20.
1.
1.
0/24和30.
1.
1.
0/24两个网段,在设备上配置静态路由以实现两个网段的互通,并配置路由备份以提高网络的可靠性.
DeviceA作为20.
1.
1.
0/24网段内主机的缺省网关,在RouteA上存在两条到达30.
1.
1.
0/24网段的静态路由,下一跳分别为DeviceB和DeviceC.
这两条静态路由形成备份,其中:下一跳为DeviceB的静态路由优先级高,作为主路由.
该路由可达时,DeviceA通过DeviceB将报文转发到30.
1.
1.
0/24网段.
下一跳为DeviceC的静态路作为备份路由.
在DeviceA上通过静态路由、Track与BFD联动,实时判断主路由是否可达.
当主路由不可达时,BFD能够快速地检测到路由故障,使得备份路由生效,DeviceA通过DeviceC和DeviceB将报文转发到30.
1.
1.
0/24网段.
同样地,DeviceB作为30.
1.
1.
0/24网段内主机的缺省网关,在RouteB上存在两条到达20.
1.
1.
0/24网段的静态路由,下一跳分别为DeviceA和DeviceC.
这两条静态路由形成备份,其中:下一跳为DeviceA的静态路由优先级高,作为主路由.
该路由可达时,DeviceB通过DeviceA将报文转发到20.
1.
1.
0/24网段.
下一跳为DeviceC的静态路作为备份路由.
在DeviceB上通过静态路由、Track与BFD联动,实时判断主路由是否可达.
当主路由不可达时,BFD能够快速地检测到路由故障,使得备份路由生效,DeviceB通过DeviceC和DeviceA将报文转发到20.
1.
1.
0/24网段.
2.
组网图图1-6静态路由、Track与BFD联动配置组网图3.
配置步骤(1)按照图1-6配置各接口的IP地址,具体配置过程略.
(2)配置DeviceA1-30#配置到达30.
1.
1.
0/24网段的静态路由:下一跳地址为10.
2.
1.
2,优先级为缺省值60,该路由与Track项1关联.
system-view[DeviceA]iproute-static30.
1.
1.
02410.
2.
1.
2track1#配置到达30.
1.
1.
0/24网段的静态路由:下一跳地址为10.
3.
1.
3,优先级为80.
[DeviceA]iproute-static30.
1.
1.
02410.
3.
1.
3preference80#配置BFDecho报文的源地址为10.
10.
10.
10.
[DeviceA]bfdecho-source-ip10.
10.
10.
10#创建和BFD会话关联的Track项1并进入Track视图,检测DeviceA是否可以与静态路由的下一跳DeviceB互通.
[DeviceA]track1bfdechointerfacegigabitethernet1/0/1remoteip10.
2.
1.
2localip10.
2.
1.
1[DeviceA-track-1]quit(3)配置DeviceB#配置到达20.
1.
1.
0/24网段的静态路由:下一跳地址为10.
2.
1.
1,优先级为缺省值60,该路由与Track项1关联.
system-view[DeviceB]iproute-static20.
1.
1.
02410.
2.
1.
1track1#配置到达20.
1.
1.
0/24网段的静态路由:下一跳地址为10.
4.
1.
3,优先级为80.
[DeviceB]iproute-static20.
1.
1.
02410.
4.
1.
3preference80#配置BFDecho报文的源地址为1.
1.
1.
1.
[DeviceB]bfdecho-source-ip1.
1.
1.
1#创建和BFD会话关联的Track项1并进入Track视图,检测DeviceB是否可以与静态路由的下一跳DeviceA互通.
[DeviceB]track1bfdechointerfacegigabitethernet1/0/1remoteip10.
2.
1.
1localip10.
2.
1.
2[DeviceB-track-1]quit(4)配置DeviceC#配置到达30.
1.
1.
0/24网段的静态路由:下一跳地址为10.
4.
1.
2.
system-view[DeviceC]iproute-static30.
1.
1.
02410.
4.
1.
2#配置到达20.
1.
1.
0/24网段的静态路由:下一跳地址为10.
3.
1.
1.
[DeviceB]iproute-static20.
1.
1.
02410.
3.
1.
14.
验证配置#显示DeviceA上Track项的信息.
[DeviceA]displaytrackallTrackID:1State:PositiveDuration:0days0hours0minutes32secondsTrackedobjecttype:BFDNotificationdelay:Positive0,Negative0(inseconds)Trackedobject:BFDsessionmode:EchoOutgoinginterface:GigabitEthernet1/0/11-31VPNinstancename:--RemoteIP:10.
2.
1.
2LocalIP:10.
2.
1.
1#显示DeviceA的路由表.
[DeviceA]displayiprouting-tableDestinations:9Routes:9Destination/MaskProtoPreCostNextHopInterface10.
2.
1.
0/24Direct0010.
2.
1.
1GE1/0/110.
2.
1.
1/32Direct00127.
0.
0.
1InLoop010.
3.
1.
0/24Direct0010.
3.
1.
1GE1/0/210.
3.
1.
1/32Direct00127.
0.
0.
1InLoop020.
1.
1.
0/24Direct0020.
1.
1.
1GE1/0/320.
1.
1.
1/32Direct00127.
0.
0.
1InLoop030.
1.
1.
0/24Static60010.
2.
1.
2GE1/0/1127.
0.
0.
0/8Direct00127.
0.
0.
1InLoop0127.
0.
0.
1/32Direct00127.
0.
0.
1InLoop0以上显示信息表示,BFD检测的结果为下一跳地址10.
2.
1.
2可达(Track项状态为Positive),主路由生效,DeviceA通过DeviceB将报文转发到30.
1.
1.
0/24网段.
#在DeviceB上删除接口GigabitEthernet1/0/1的IP地址.
system-view[DeviceB]interfacegigabitethernet1/0/1[DeviceB-GigabitEthernet1/0/1]undoipaddress#显示DeviceA上Track项的信息.
[DeviceA]displaytrackallTrackID:1State:NegativeDuration:0days0hours0minutes32secondsTrackedobjecttype:BFDNotificationdelay:Positive0,Negative0(inseconds)Trackedobject:BFDsessionmode:EchoOutgoinginterface:GigabitEthernet1/0/1VPNinstancename:--RemoteIP:10.
2.
1.
2LocalIP:10.
2.
1.
1#显示DeviceA的路由表.
[DeviceA]displayiprouting-tableDestinations:9Routes:9Destination/MaskProtoPreCostNextHopInterface10.
2.
1.
0/24Direct0010.
2.
1.
1GE1/0/110.
2.
1.
1/32Direct00127.
0.
0.
1InLoop010.
3.
1.
0/24Direct0010.
3.
1.
1GE1/0/210.
3.
1.
1/32Direct00127.
0.
0.
1InLoop01-3220.
1.
1.
0/24Direct0020.
1.
1.
1GE1/0/320.
1.
1.
1/32Direct00127.
0.
0.
1InLoop030.
1.
1.
0/24Static80010.
3.
1.
3GE1/0/2127.
0.
0.
0/8Direct00127.
0.
0.
1InLoop0127.
0.
0.
1/32Direct00127.
0.
0.
1InLoop0以上显示信息表示,BFD检测的结果为下一跳地址10.
2.
1.
2不可达(Track项状态为Negative),备份路由生效,DeviceA通过DeviceC和DeviceB将报文转发到30.
1.
1.
0/24网段.
#主路由出现故障后,20.
1.
1.
0/24网段内的主机仍然可以与30.
1.
1.
0/24网段内的主机通信.
[DeviceA]ping-a20.
1.
1.
130.
1.
1.
1Ping30.
1.
1.
1:56databytes,pressCTRL_CtobreakReplyfrom30.
1.
1.
1:bytes=56Sequence=1ttl=254time=2msReplyfrom30.
1.
1.
1:bytes=56Sequence=2ttl=254time=1msReplyfrom30.
1.
1.
1:bytes=56Sequence=3ttl=254time=1msReplyfrom30.
1.
1.
1:bytes=56Sequence=4ttl=254time=2msReplyfrom30.
1.
1.
1:bytes=56Sequence=5ttl=254time=1ms---Pingstatisticsfor30.
1.
1.
1---5packet(s)transmitted,5packet(s)received,0.
00%packetlossround-tripmin/avg/max/std-dev=1/1/2/1ms#DeviceB上的显示信息与DeviceA类似.
主路由出现故障后,30.
1.
1.
0/24网段内的主机仍然可以与20.
1.
1.
0/24网段内的主机通信.
[DeviceB]ping-a30.
1.
1.
120.
1.
1.
1Ping20.
1.
1.
1:56databytes,pressCTRL_CtobreakReplyfrom20.
1.
1.
1:bytes=56Sequence=1ttl=254time=2msReplyfrom20.
1.
1.
1:bytes=56Sequence=2ttl=254time=1msReplyfrom20.
1.
1.
1:bytes=56Sequence=3ttl=254time=1msReplyfrom20.
1.
1.
1:bytes=56Sequence=4ttl=254time=1msReplyfrom20.
1.
1.
1:bytes=56Sequence=5ttl=254time=1ms---Pingstatisticsfor20.
1.
1.
1---5packet(s)transmitted,5packet(s)received,0.
00%packetlossround-tripmin/avg/max/std-dev=1/1/2/1ms1.
7.
6VRRP、Track与接口管理联动配置举例(Master监视上行接口)1.
组网需求HostA需要访问Internet上的HostB,HostA的缺省网关为10.
1.
1.
10/24;DeviceA和DeviceB属于虚拟IP地址为10.
1.
1.
10的备份组1;当DeviceA正常工作时,HostA发送给HostB的报文通过DeviceA转发;当通过接口管理监测到DeviceA连接上行链路的接口down时,HostA发送给HostB的报文通过DeviceB转发.
1-332.
组网图图1-7VRRP、Track与接口管理联动配置组网图3.
配置步骤(1)按照图1-7配置各接口的IP地址,具体配置过程略.
(2)在DeviceA上配置Track项#创建Track项1并进入Track视图,与上行接口GigabitEthernet1/0/2的链路状态关联.
system-view[DeviceA]track1interfacegigabitethernet1/0/2[DeviceA-track-1]quit(3)在DeviceA上配置VRRP#创建备份组1,并配置备份组1的虚拟IP地址为10.
1.
1.
10.
[DeviceA]interfacegigabitethernet1/0/1[DeviceA-GigabitEthernet1/0/1]vrrpvrid1virtual-ip10.
1.
1.
10#设置DeviceA在备份组1中的优先级为110.
[DeviceA-GigabitEthernet1/0/1]vrrpvrid1priority110#设置监视Track项.
[DeviceA-GigabitEthernet1/0/1]vrrpvrid1track1priorityreduced30[DeviceA-GigabitEthernet1/0/1]return(4)在DeviceB上配置VRRPsystem-view[DeviceB]interfacegigabitethernet1/0/1#创建备份组1,并配置备份组1的虚拟IP地址为10.
1.
1.
10.
[DeviceB-GigabitEthernet1/0/1]vrrpvrid1virtual-ip10.
1.
1.
104.
验证配置配置完成后,在HostA上可以ping通HostB.
通过displayvrrp命令查看配置后的结果.
#显示DeviceA上备份组1的详细信息.
[DeviceA-GigabitEthernet1/0/1]displayvrrpverboseIPv4VirtualRouterInformation:HostADeviceADeviceBVirtualIPaddress:10.
1.
1.
10/24GE1/0/110.
1.
1.
1/24GE1/0/110.
1.
1.
2/24HostB10.
1.
1.
3/2420.
1.
1.
1/24InternetGE1/0/210.
1.
2.
1/24GE1/0/210.
1.
3.
1/24GE1/0/110.
1.
3.
2/24GE1/0/110.
1.
2.
2/24DeviceCDeviceD1-34RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:100AdminStatus:UpState:MasterConfigPri:110RunningPri:110PreemptMode:YesDelayTime:0AuthType:NoneVirtualIP:10.
1.
1.
10VirtualMAC:0000-5e00-0101MasterIP:10.
1.
1.
1VRRPTrackInformation:TrackObject:1State:PositivePriReduced:30#显示DeviceB上备份组1的详细信息.
[RouterB-GigabitEthernet1/0/1]displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:100AdminStatus:UpState:BackupConfigPri:100RunningPri:100PreemptMode:YesDelayTime:0BecomeMaster:2200msleftAuthType:NoneVirtualIP:10.
1.
1.
10MasterIP:10.
1.
1.
1以上显示信息表示在备份组1中DeviceA为Master设备,DeviceB为Backup设备,HostA发送给HostB的报文通过DeviceA转发.
#在DeviceA上关闭上行接口GigabitEthernet1/0/2.
[DeviceA-GigabitEthernet1/0/1]interfacegigabitethernet1/0/2[DeviceA-GigabitEthernet1/0/2]shutdown此时,在HostA上仍然可以ping通HostB.
通过displayvrrp命令查看备份组的信息.
#关闭DeviceA的上行接口后,显示DeviceA上备份组1的详细信息.
[DeviceA-GigabitEthernet1/0/2]displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:100AdminStatus:UpState:BackupConfigPri:110RunningPri:80PreemptMode:YesDelayTime:0BecomeMaster:2200msleftAuthType:NoneVirtualIP:10.
1.
1.
10MasterIP:10.
1.
1.
21-35VRRPTrackInformation:TrackObject:1State:NegativePriReduced:30#关闭DeviceA的上行接口后,显示DeviceB上备份组1的详细信息.
[DeviceB-GigabitEthernet1/0/1]displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:100AdminStatus:UpState:MasterConfigPri:100RunningPri:100PreemptMode:YesDelayTime:0AuthType:NoneVirtualIP:10.
1.
1.
10VirtualMAC:0000-5e00-0101MasterIP:10.
1.
1.
2以上显示信息表示关闭DeviceA的上行接口后,DeviceA的优先级降低为80,成为Backup设备,DeviceB成为Master设备,HostA发送给HostB的报文通过DeviceB转发.
1.
7.
7VRRP、Track与路由管理联动配置举例(Master监视上行链路)1.
组网需求HostA需要访问Internet上的HostB,HostA的缺省网关为10.
1.
1.
10/24;DeviceA和DeviceB属于虚拟IP地址为10.
1.
1.
10的VRRP备份组1;DeviceA和DeviceB分别与DeviceC和DeviceD建立BGP邻居,学习到缺省路由0.
0.
0.
0/0;当DeviceA正常工作时,HostA发送给HostB的报文通过DeviceA转发;当通过路由管理监测到DeviceA学到的缺省路由被删除时,HostA发送给HostB的报文通过DeviceB转发.
1-362.
组网图图1-8VRRP、Track与路由管理联动配置组网图3.
配置步骤(1)按照图1-8配置各接口的IP地址,具体配置过程略.
(2)DeviceA与DeviceC建立IBGP邻居,DeviceC向DeviceA发布缺省路由;DeviceB与DeviceD配置类似.
system-view[DeviceA]bgp100[DeviceA-bgp-default]peer10.
1.
2.
2as-number100[DeviceA-bgp-default]address-familyipv4[DeviceA-bgp-default-ipv4]peer10.
1.
2.
2enablesystem-view[DeviceC]bgp100[DeviceC-bgp-default]peer10.
1.
2.
1as-number100[DeviceC-bgp-default]address-familyipv4[DeviceC-bgp-default-ipv4]peer10.
1.
2.
1enable[DeviceC-bgp-default-ipv4]peer10.
1.
2.
1default-route-advertise[DeviceC-bgp-default-ipv4]quit(3)在DeviceA上配置Track项#创建Track项1并进入Track视图,与到达HostB的缺省路由0.
0.
0.
0/0建立关联.
[DeviceA]track1iproute0.
0.
0.
00.
0.
0.
0reachability[DeviceA-track-1]quit(4)在DeviceA上配置VRRP#创建VRRP备份组1,并配置VRRP备份组1的虚拟IP地址为10.
1.
1.
10.
[DeviceA]interfacegigabitethernet1/0/1[DeviceA-GigabitEthernet1/0/1]vrrpvrid1virtual-ip10.
1.
1.
10#设置DeviceA在VRRP备份组1中的优先级为110.
[DeviceA-GigabitEthernet1/0/1]vrrpvrid1priority110#设置监视Track项,当Track项状态变为Negative,设备优先级降低30.
[DeviceA-GigabitEthernet1/0/1]vrrpvrid1track1priorityreduced30HostADeviceADeviceBVirtualIPaddress:10.
1.
1.
10/24GE1/0/110.
1.
1.
1/24GE1/0/110.
1.
1.
2/24HostB10.
1.
1.
3/2420.
1.
1.
1/24InternetGE1/0/210.
1.
2.
1/24GE1/0/210.
1.
3.
1/24GE1/0/110.
1.
3.
2/24GE1/0/110.
1.
2.
2/24DeviceCDeviceD1-37[DeviceA-GaiabitEthernet1/0/1]quit(5)在DeviceB上配置VRRPsystem-view[DeviceB]interfacegigabitethernet1/0/1#创建VRRP备份组1,并配置VRRP备份组1的虚拟IP地址为10.
1.
1.
10.
[DeviceB-GigabitEthernet1/0/1]vrrpvrid1virtual-ip10.
1.
1.
10[DeviceB-GaiabitEthernet1/0/1]quit4.
验证配置配置完成后,在HostA上可以ping通HostB.
通过displayvrrp命令查看配置后的结果.
#显示DeviceA上备份组1的详细信息.
[DeviceA]displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:100AdminStatus:UpState:MasterConfigPri:110RunningPri:110PreemptMode:YesDelayTime:0AuthType:NoneVirtualIP:10.
1.
1.
10VirtualMAC:0000-5e00-0101MasterIP:10.
1.
1.
1VRRPTrackInformation:TrackObject:1State:PositivePriReduced:30#显示DeviceB上备份组1的详细信息.
[DeviceB]displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:100AdminStatus:UpState:BackupConfigPri:100RunningPri:100PreemptMode:YesDelayTime:0BecomeMaster:2200msleftAuthType:NoneVirtualIP:10.
1.
1.
10MasterIP:10.
1.
1.
1以上显示信息表示在备份组1中DeviceA为Master设备,DeviceB为Backup设备,HostA发送给HostB的报文通过DeviceA转发.
#在DeviceC上关闭与对等体10.
1.
2.
1交换路由信息的能力,使DeviceA的缺省路由0.
0.
0.
0/0被删除.
[DeviceC-bgp-default-ipv4]undopeer10.
1.
2.
1enable此时,在HostA上仍然可以ping通HostB.
通过displayvrrp命令查看备份组的信息.
1-38#显示DeviceA上备份组1的详细信息.
[DeviceA]displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:100AdminStatus:UpState:BackupConfigPri:110RunningPri:80PreemptMode:YesDelayTime:0BecomeMaster:2200msleftAuthType:NoneVirtualIP:10.
1.
1.
10MasterIP:10.
1.
1.
2VRRPTrackInformation:TrackObject:1State:NegativePriReduced:30#显示DeviceB上备份组1的详细信息.
[DeviceB]displayvrrpverboseIPv4VirtualRouterInformation:RunningMode:StandardTotalnumberofvirtualrouters:1InterfaceGigabitEthernet1/0/1VRID:1AdverTimer:100AdminStatus:UpState:MasterConfigPri:100RunningPri:100PreemptMode:YesDelayTime:0AuthType:NoneVirtualIP:10.
1.
1.
10VirtualMAC:0000-5e00-0101MasterIP:10.
1.
1.
2以上显示信息表示DeviceA缺省路由被删除后,DeviceA的优先级降低为80,成为Backup设备,DeviceB成为Master设备,HostA发送给HostB的报文通过DeviceB转发.
i目录1进程分布优化·1-11.
1进程分布优化简介·1-11.
1.
1进程级HA·1-11.
1.
2进程级1:N备份1-11.
1.
3进程的分布策略与优化·1-11.
2进程分布优化配置任务简介·1-21.
3配置进程的分布策略·1-31.
3.
1配置进程对节点位置的偏好1-31.
3.
2配置进程对节点类型的偏好1-31.
3.
3配置进程对其它进程的偏好1-31.
3.
4配置进程多实例之间的偏好1-41.
4手工进行进程分布优化·1-41.
5进程分布优化的显示和维护·1-51-11进程分布优化如果设备上只有一块主控板,则所有进程都运行在该主控板的CPU上,此时,配置进程分布优化没有意义.
进程分布优化只涉及主控板,不涉及接口板.
1.
1进程分布优化简介1.
1.
1进程级HA进程是系统运行的基本单元,它能够给用户提供特定的服务.
比如aaa进程能给用户提供AAA功能.
每个进程运行于受保护的内存空间,进程之间、进程与内核之间相互隔离.
若某个进程出现问题不会影响整个系统.
1.
1.
2进程级1:N备份进程的1:N备份指的是:系统要运行某业务,会同时在设备的多个节点运行其对应进程.
其中,一个为主控进程,其它N个为备份进程,主控进程处于工作状态,为用户提供服务,备份进程处于备用状态.
进程的1:N备份有以下优点:保证了进程的高可用性.
当主控进程故障时,系统能迅速从备份进程中选举一个新的主控进程,接替原主控进程继续为用户提供服务,不会影响到其它进程提供的业务.
提高了系统整体的稳定性,能适应设备的各种变化.
如单板插拔、IRF成员设备离开等,系统均可快速恢复稳定.
系统负载可在多节点间分担.
不同业务的主进程分别指定到不同节点运行,能充分利用多个节点的CPU和内存资源,有效地分担系统的负载.
1.
1.
3进程的分布策略与优化1.
进程的分布策略当设备启动或者用户配置/使能了某功能时,系统会自动同时为该业务运行一个主控进程和多个备份进程.
对于一些业务,其主控进程只能运行在主用主控板,这样的进程不支持进程分布优化配置(配置时会提示失败).
当主控进程异常时,系统会自动重启该主控进程.
备份进程主要用于主备倒换和ISSU升级环境.
另一些业务,其主控进程可以运行在主用主控板上,也可以运行在备用主控板上.
当主控进程异常时,需要从备份进程中选举一个新的主控进程,从而保证业务不受影响.
在众多的备份进程中到底选用哪个作为新的主控进程,由该进程的分布策略决定.
为了方便管理和维护进程,系统定义了缺省分布策略,该策略对所有进程以及进程的实例生效.
设备出厂时,缺省分布策略如下:1-2主控进程运行在主设备的CPU上,备份进程运行在备设备的CPU上.
进程会继承上次运行的位置,启动和运行过程中都不会自动随意更改运行位置.
当有新节点加入时,对当前运行的进程没有影响,只对将要启动的进程有影响.
即将启动的主控进程会选择一个CPU资源和内存资源更丰富的节点运行,其它节点上则运行该进程的备份进程.
(可通过displaycpu-usage和displaymemory命令了解设备当前CPU和内存的使用情况)用户可以使用placementprogramdefault命令进入缺省分布策略视图,修改出厂缺省分布策略.
也可以根据实际需要使用placementprogramprogram-name[instanceinstance-name]命令进入进程的分布策略视图,为某个进程单独配置分布策略,对该进程的分布进行调整和优化,例如指定某些对资源有特殊要求的进程到特定的节点上运行,以取得更好的性能.
和缺省分布策略相比,进程将优先应用单独配置的分布策略.
进程的分布策略由进程的各种偏好(affinity)构成,包括:location-set:进程对指定节点位置的偏好.
location-type:进程对指定节点类型的偏好.
program:进程对其它不同进程的偏好.
self:进程对同进程的其它实例的偏好.
以上四种偏好从不同角度表达了用户对进程在某个位置运行的期望,可以同时配置,并可以指定偏好程度.
偏好程度分为正向偏好程度和反向偏好程度,均用正整数表示,取值范围为1~100000:正向偏好程度表示希望运行在该位置,数值越大,表示期望越大,主进程运行在该位置的可能性越大.
反向偏好程度表示不希望运行在该位置,数值越大,主进程运行在该位置的可能性越小.
2.
进程的分布优化配置了进程的分布策略之后,并不会立即改变进程的分布,用户还需要实施分布策略,才能对进程的分布进行优化.
在优化进程分布的过程中,系统会综合进程分布策略、进程当前运行位置、设备节点是否在位和拓扑状态等因素,对优化后各进程理想的运行位置做出决策.
如果为某进程决策出的位置不同于当前运行的位置,则对该进程执行主备倒换,即当前运行位置的主控进程降级为备份进程,预期位置的备份进程升级为主控进程.
1.
2进程分布优化配置任务简介表1-1进程分布优化配置任务简介配置任务说明详细配置配置进程的分布策略配置进程对节点位置的偏好请根据需要选择,可多选1.
3.
1配置进程对节点类型的偏好1.
3.
2配置进程对其它进程的偏好1.
3.
3配置进程多实例之间的偏好1.
3.
4手工进行进程分布优化必选1.
41-31.
3配置进程的分布策略1.
3.
1配置进程对节点位置的偏好通过slot和cpu参数用户可以指定节点真实的物理位置,配置进程对具体节点位置的偏好.
表1-2配置进程对节点位置的偏好操作命令说明进入系统视图system-view-进入进程的分布策略视图进入缺省进程分布策略视图placementprogramdefault二者选其一缺省进程分布策略视图下的配置对所有进程均生效;指定进程的分布策略视图下的配置只对指定进程生效进入指定进程的分布策略视图placementprogramprogram-name[instanceinstance-name]配置进程对节点位置的偏好affinitylocation-set{slotslot-number}&{attractstrength|default|none|repulsestrength}缺省情况下,系统未配置进程对节点位置的偏好1.
3.
2配置进程对节点类型的偏好系统有3种节点类型:current:主控进程当前运行的位置,可以通过displayplacementprogram命令查看.
paired:所有备份进程当前运行的位置.
primary:主设备.
通过以下命令可以配置进程对某种节点类型的偏好.
表1-3配置进程对节点类型的偏好操作命令说明进入系统视图system-view-进入进程的分布策略视图进入缺省进程分布策略视图placementprogramdefault二者选其一缺省进程分布策略视图下的配置对所有进程均生效;指定进程的分布策略视图下的配置只对指定进程生效进入指定进程的分布策略视图placementprogramprogram-name[instanceinstance-name]配置进程对节点类型的偏好affinitylocation-type{current|paired|primary}{attractstrength|repulsestrength|default|none}缺省情况下,系统未配置进程对节点类型的偏好1.
3.
3配置进程对其它进程的偏好该配置以特定进程的运行位置为参照点,配置的是本进程和其它进程运行在同一位置的偏好.
1-4表1-4配置进程对其它进程的偏好操作命令说明进入系统视图system-view-进入进程的分布策略视图进入缺省进程分布策略视图placementprogramdefault二者选其一缺省进程分布策略视图下的配置对所有进程均生效;指定进程的分布策略视图下的配置只对指定进程生效进入指定进程的分布策略视图placementprogramprogram-name[instanceinstance-name]配置本进程和其它进程运行在同一位置的偏好affinityprogramprogram-name{attractstrength|default|none|repulsestrength}缺省情况下,未配置进程和其它进程运行在同一位置的偏好1.
3.
4配置进程多实例之间的偏好该配置用以决定一个进程的多个实例之间是否运行于同一个位置上,如果进程只有一个实例,则该配置不会产生作用.
表1-5配置进程多实例之间的偏好操作命令说明进入系统视图system-view-进入进程的分布策略视图进入缺省进程分布策略视图placementprogramdefault二者选其一缺省进程分布策略视图下的配置对所有进程均生效;指定进程的分布策略视图下的配置只对指定进程生效进入指定进程的分布策略视图placementprogramprogram-name[instanceinstance-name]配置进程多实例之间的偏好affinityself{attractstrength|repulsestrength|default|none}缺省情况下,系统未配置进程多实例之间的偏好1.
4手工进行进程分布优化表1-6手工进行进程分布优化操作命令说明进入系统视图system-view-手工进行进程分布优化placementreoptimize执行此命令时请保持系统的稳定性,不建议在执行此命令的过程中进行任务涉及进程重启的操作1-51.
5进程分布优化的显示和维护完成进程相关的配置后,在任意视图下执行display命令可以显示进程的分布策略配置、实际分布位置、分布优化的预测位置、服务器组的当前位置和状态等信息,通过查看显示信息可验证配置的效果.
表1-7进程分布优化的显示和维护操作命令显示进程的分布策略displayplacementpolicyprogram{program-name|all|default}显示进程的当前运行位置displayplacementprogram{program-name|all}显示具体位置上正在运行的进程displayplacementlocation{slotslot-number|all}显示进程分布优化后的预测位置displayplacementreoptimizeprogram{program-name[instanceinstance-name]|all}显示服务组的信息displayhaservice-group{program-name[instanceinstance-name]|all}

LayerStack$10.04/月(可选中国香港、日本、新加坡和洛杉矶)高性能AMD EPYC (霄龙)云服务器,

LayerStack(成立于2017年),当前正在9折促销旗下的云服务器,LayerStack的云服务器采用第 3 代 AMD EPYC™ (霄龙) 处理器,DDR4内存和企业级 PCIe Gen 4 NVMe SSD。数据中心可选中国香港、日本、新加坡和洛杉矶!其中中国香港、日本和新加坡分为国际线路和CN2线路,如果选择CN2线路,价格每月要+3.2美元,付款支持paypal,支付宝,信用卡等!...

BeerVM1GB内存/VDSps端口1GB,350元/月

beervm是一家国人商家,主要提供国内KVM VPS,有河南移动、广州移动等。现在预售湖南长沙联通vds,性价比高。湖南长沙vps(长沙vds),1GB内存/7GB SSD空间/10TB流量/1Gbps端口/独立IP/KVM,350元/月,有需要的可以关注一下。Beervm长沙联通vps套餐:长沙联通1G青春版(预售)长沙联通3G标准版(预售)长沙联通3G(预售)vCPU:1vCPU:2vCPU...

可抵御99%的攻击中国单域版cdn:9元/月7T防御 cloudsecre

官方网站:点击访问CDN客服QQ:123008公司名:贵州青辞赋文化传媒有限公司域名和IP被墙封了怎么办?用cloudsecre.com网站被攻击了怎么办?用cloudsecre.com问:黑客为什么要找网站来攻击?答:黑客需要找肉鸡。问:什么是肉鸡?答:被控的服务器和电脑主机就是肉鸡。问:肉鸡有什么作用?答:肉鸡的作用非常多,可以用来干违法的事情,通常的行为有:VPN拨号,流量P2P,攻击傀儡,...

梭子鱼负载均衡为你推荐
广东GDP破10万亿广东省城市经济排名原代码什么叫源代码,源代码有什么作用www.jjwxc.net晋江文学网 的网址是什么?xyq.163.cbg.com梦幻西游藏宝阁www.baitu.com谁有免费的动漫网站?www.javmoo.comjavimdb怎么看www.36ybyb.com有什么网址有很多动漫可以看的啊?我知道的有www.hnnn.net.很多好看的!但是...都看了!我想看些别人哦!还有优酷网也不错...yinrentangzimotang氨基酸洗发水的功效咋样?33tutu.com33gan.com改成什么了javlibrary.comImage Library Sell Photos Digital Photos Photo Sharing Photo Restoration Digital Photos Photo Albums
burstnet kdata 网络星期一 网站保姆 asp免费空间申请 广州服务器 域名与空间 东莞主机托管 云服务器比较 免费蓝钻 xuni 数据湾 国外免费网盘 空间排行榜 美国asp空间 架设代理服务器 ipower 西部数码主机 灵动:鬼影实录3 元旦促销方案 更多