【实验篇】如何利用BFD与浮动路由联动实现链路自动切换?

简介: 【实验篇】如何利用BFD与浮动路由联动实现链路自动切换?

1、深刻了解BFD带来的效果;

2、了解、掌握BFD配置、BFD如何联动静态路由。

一、拓扑图




二、需求

1、测试浮动路由未联动BFD和联动BFD区别;

2、掌握BFD配置方法、联动静态路由方法。


三、配置思路

1、搭建好拓扑图环境,标出规划好的IP地址。

2、修改网络设备默认名称、配置好IP地址。

3、配置路由。(这里我均使用静态路由即可)

4、测试未配置BFD时候,链路中断,丢包情况。

5、配置BFD,联动静态路由。

6、测试配置BFD时候,链路中断,丢包情况。


四、配置过程

4配置过程


01、搭建好拓扑图环境,标出规划好的IP地址。

此步骤,省略,见拓扑图。


02、修改网络设备默认名称、配置好IP地址。


PC1配置:



server配置:



R1配置:


R2配置:



R3配置:


R4配置:


03、配置路由


注:配置静态路由后面添加“preference ”参数,表示修改静态路由的优先级,数值越小越优先,相同路由的情况,数值小的,优先出现在路由表。


R1配置:


R2配置:



R3配置:



R4配置:


04、测试未配置BFD时候,链路中断,丢包情况。


链路中断前,我们先来测试一下,正常情况,PC1访问服务器的连通性以及路径:


可以看到连通性没问题,路径是:PC1--R1--R2--R4--Server

至于为啥走这个路径呢?看路由表咯!


现在我们来模拟链路中断,不管是中断R1与R2之间的链路,还是R2与R4之间的链路,都会有问题,总有一端设备的静态路由无法检测中间跨设备的链路情况。

这里,我以中断R1与R2之间的链路来分析吧。

中断前,我先在PC1 开个长ping,然后在R1的G0/0/0接口下shutdown。


PC1开启长ping:


R1的G0/0/0接口shutdown模拟链路中断:


看看丢包情况,你会发现PC1一直丢包无法恢复:


这时你可能会疑问,我们不是在R1已经配了浮动路由了吗?而且也配了路由优先级,难道是龙哥太水了?没配好?

等等,且听我分析一下。

我们先来看看R1的路由表吧,不通就先看路由表对吧。

有没有路由就知道。


咦,路由也有了,也切换到R3了。咋就不通呢?

该怎么办呢?  咦,还有一个工具非常好用,那就是tracert,看看在哪里丢包,不就知道了嘛。



由此,可以发现,R4的G0/0/1没有回包给R3。

我们去R4看看路由表就知道了:


原来是R4路由表上的默认路由,下一跳还是走R2,因为R4根本不知道R1和R2之间的链路中断了,所以浮动路由就没有切换了。


所以,我们需要BFD来检测链路,一旦检测中途链路不通了,就判定为链路中断了,做了联动,浮动路由就能快速切换了。

05、配置BFD,联动静态路由。


本次实验就以联动其中一条链路的静态路由为例,另外一条参考类似配置。


R1的配置:


R4的配置:


一般配完BFD,可以先查看一下BFD状态:



06、测试配置BFD时候,链路中断,丢包情况。

老规矩,先在PC1开启长ping:


然后我再R1的G0/0/0接口shutdown模拟链路中断,你会发现,只丢2个包,可以发现BFD检测是如此快,很快就切换到备用路由。




可知,走备用路径了。

相关文章
|
6月前
|
负载均衡 算法 网络虚拟化
ensp中链路聚合配置命令
链路聚合(Link Aggregation)是结合多条物理链路形成逻辑链路的技术,提升网络带宽、增强冗余性和优化负载均衡。在高带宽、高可靠性及负载均衡需求的场景如服务器集群、数据中心等中广泛应用。配置包括手动和自动模式,手动模式下,如LSW1和LSW2,通过`int eth-trunk`、`trunkport`等命令配置接口和成员链路。自动模式下,如SW3和LSW4,使用LACP协议动态聚合,通过`mode lacp-static`和`load-balance dst-mac`命令设置。配置后,使用`dis eth-trunk`检查聚合状态。
444 1
ensp中链路聚合配置命令
|
网络协议 数据库 数据安全/隐私保护
路由控制概述
为了保证网络的高效运行以及在路由重分布的时候避免次优路由或者路由环路,有必要 对路由更新进行控制,常用的方法有被动接口、默认路由、静态路由、路由映射表、分布列 表、前缀列表、偏移列表、Cisco IOS IP服务等级协议(SLA)和策略路由。在进行路径控制 时,可能是多种方法的组合。
265 0
路由控制概述
|
API 网络安全 虚拟化
NSX控制平面和静态路由更新流程1
在上一篇里,借着对NSX分布式防火墙实现原理的讨论,我们熟悉了NSX管理平面中很容易被忽略的一个组件-vsfwd。 今天,我们一起讨论NSX控制平面的组件,并通过一个简单的实验来验证静态路由更新的流程。
|
API 虚拟化 网络架构
NSX控制平面和静态路由更新流程2
在上一篇里,我们介绍了NSX控制平面的组件,包括NSX Controller集群、DLR-CVM控制虚拟机和很容易被忽略的netcpa。
|
安全 Unix
BGP-4 的增强路由刷新能力
本文档是 Internet 工程任务组 (IETF) 的产品。它代表了 IETF 社区的共识。它已接受公众审查,并已获互联网工程指导小组 (IESG) 批准出版。有关 Internet 标准的更多信息,请参见 RFC 5741 的第 2 节。
400 0
BGP-4 的增强路由刷新能力
|
网络协议 安全 Unix
虚拟路由和转发 (VRF) 表上下文中的多点标签分发协议带内信令
本文档是 Internet 工程任务组 (IETF) 的产品。它代表了 IETF 社区的共识。它已接受公众审查,并已获互联网工程指导小组 (IESG) 批准出版。有关 Internet 标准的更多信息,请参见 RFC 5741 的第 2 节。
431 0
虚拟路由和转发 (VRF) 表上下文中的多点标签分发协议带内信令
云企业网开启重叠路由功能说明
关于开启重叠路由功能的介绍
2133 0