【网络工程师配置篇】VRRP与BFD联动配置案例

简介: 【网络工程师配置篇】VRRP与BFD联动配置案例


一、实验拓扑图


二、配置思路

我们在做任何事情,都需要先整理一下思路,思路清晰了,你才能更好地去完成一件事。

1、搭建环境。(参照拓扑图,把环境搭建好,IP规划标准好等)2、基础配置。(这一部几乎任何实验或多或少都会涉及到,都一样的,把设备名、直连接口ip地址、router id配置好)3、路由配置。(使用IGP协议,如OSPF协议实现全网可达)4、配置VRRP协议。5、没有配置BFD情况下,模拟上联路由器线路中断的情况。6、配置静态BFD。7、VRRP联动BFD。8、验证上联路由器线路中断的情况。

三、配置过程


01、搭建环境。

略。直接参考拓扑图搭建即可。

02、基础配置

R1配置:


R2配置:


R3配置:


R4配置:


R5配置:


分公司PC1IP地址配置:


总部服务器IP地址配置:


03、路由配置

这里以配置OSPF路由协议为例,实现全网可达。

R1的OSPF配置,如下:


R2的OSPF配置,如下:


R3的OSPF配置,如下:


R4的OSPF配置,如下:


R5的OSPF配置,如下:


可以在每台路由器查看一下OSPF邻居状态,以便确认一下配置没问题:

这里以R1为例:



04、配置VRRP协议

在R1创建VRRP备份组,VIP地址为192.168.1.254(这个地址就是给网关地址,在给终端配置网关IP的时候就可以填它),把R1设置为主路由器,即优先级修改为120,默认是100,越高越优先成为主路由器。设置抢占延时10秒。


在R2上创建VRRP备份组:


在R1上,查看一下VRRP状态:可以看到R1为Mster(主)



在R2上,查看一下VRRP状态:可以看到R2为backup(备)



在PC1ping一下虚拟IP地址(192.168.1.254)和总部服务器ip地址(172.16.1.100):


在PC1 你tracert一下服务器地址,看看路径是怎么走?


你会发现实际是走R1出去的,因为R1是VRRP备份组的主路由器,只有当R1挂了或者R1的g0/0/0挂了,才会切换到R2。网关地址仍然还是192.168.2.254,只不过是走R2而已。


现在我们把R1的G0/0/0 先shutdown看看,shutdown之前,在PC1先开启长ping,看看VRRP切换到备,丢几个包:




R1上手工shutdown接口G0/0/0:


查看丢包情况:


我们发现丢了2个包,你现在你应该明白了VRRP的作用了吧!

如果没有VRRP,想R1挂了,你可能还需要修改PC的网关地址,如果你这个局域网段有一百多台PC,那你岂不是要一台一台的修改网关地址了?


我们再次tracert,你会发现走R2出去了。



05、没有配置BFD情况下,模拟上联路由器线路中断的情况。

ok,我们先把R1的G0/0/0的接口shutdown恢复一下,然后在总部R3与R5之间模拟线路中断,来看看PC1访问总部服务器的连通性如何?丢包情况又是如何?


在R1恢复G0/0/0:


PC1去往总部服务器172.16.1.1走R1了:


在总部R3与R5之间模拟线路中断,在R5的G0/0/0接口手工shutdown:



现在我们在PC1在tracert一下总部服务器172.16.1.1:



会存在次优路径的问题,这是因为R1的直连R3链路都是ok,都是up的,R1无法感知R5与R3直接的链路down了,所以R1一直为VRRP的主路由。

接下来,我们联动BFD,当BFD探测R1走R3到R5之间的路径中断了,就切换到R2为VRRP的主路由,R1自己为备份路由。



06、配置静态BFD

在R1配置静态BFD会话:


在R5配置静态BFD会话:


在R1上查看bfd会话:



07、VRRP联动BFD

在R1上的G0/0/0接口下,进入到VRRP,联动bfd会话,并将优先级减50。即当bfd会话down了,vrrp的优先级由原先120减去50,降为70。这样R2就抢占为主路由了。


我们先再次来查看一下PC1 去总部服务器172.16.1.100的路径:


也查看一下,当前R1 vrrp的优先级,为120:


现在是走R1出去。现在我们再次把R5的G0/0/0接口手工shutdown了,模拟中断:


然后来查看一下,PC1去往总部服务器的路径,看看是否又绕回来走R2了:


你会发现,直接走R2了。没像一开始那样,先走R1  再绕回来走R2了。


我们现在也可以来查看一下R1的vrrp优先级是否减50了?


R1果然减50了,降为70了,也为backup了。


R2的优先级为100,由于R1的优先级为70,  100大于70,所以R2优先级高,成为Master:

 

相关文章
|
5月前
|
人工智能 运维 安全
配置驱动的动态 Agent 架构网络:实现高效编排、动态更新与智能治理
本文所阐述的配置驱动智能 Agent 架构,其核心价值在于为 Agent 开发领域提供了一套通用的、可落地的标准化范式。
1556 83
|
5月前
|
人工智能 安全 数据可视化
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
本文系统性地提出并阐述了一种配置驱动的独立运行时Agent架构,旨在解决当前低代码/平台化Agent方案在企业级落地时面临困难,为Agent开发领域提供了一套通用的、可落地的标准化范式。
483 18
配置驱动的动态Agent架构网络:实现高效编排、动态更新与智能治理
|
4月前
|
网络协议 Linux 虚拟化
配置VM网络:如何设定静态IP以访问主机IP和互联网
以上就是设定虚拟机网络和静态IP地址的基本步骤。需要注意的是,这些步骤可能会因为虚拟机软件、操作系统以及网络环境的不同而有所差异。在进行设定时,应根据具体情况进行调整。
424 10
|
4月前
|
弹性计算 安全 应用服务中间件
阿里云渠道商:怎么配置阿里云网络ACL?
阿里云网络ACL是子网级无状态防火墙,支持精准流量控制、规则热生效且免费使用。本文详解5步配置流程,助您实现Web与数据库层的安全隔离,提升云上网络安全。
|
8月前
|
安全 网络虚拟化 数据安全/隐私保护
配置小型网络WLAN基本业务示例
本文介绍了通过AC与AP直连组网实现企业分支机构移动办公的WLAN基本业务配置方案。需求包括提供名为“WiFi”的无线网络,分配192.168.1.0/24网段IP地址给工作人员,采用直连二层组网方式,AC作为DHCP服务器,并使用隧道转发业务数据。配置步骤涵盖AP与AC间CAPWAP报文传输、DHCP服务设置、AP上线及WLAN业务参数配置等,最终确保STA成功接入无线网络“WiFi”。
配置小型网络WLAN基本业务示例
|
8月前
|
监控 安全 网络安全
网络安全新姿势:多IP配置的五大好处
服务器配置多IP地址,既能提升网络速度与安全性,又能实现多站点托管和故障转移。本文详解多IP的五大妙用、配置方法及进阶技巧。从理论到实践,合理规划IP资源,让服务器性能跃升新高度。
274 2
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
349 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
278 10
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。