VRRP(Virtual Router Redundancy Protocol)是一种容错协议。通常,一个网络内的主机设置一条缺省路由,这样,主机发出的目的地址不在本网段的报文将通过缺省路由发往路由器Router,从而实现了主机与外部网络的通信。当路由器Router发生故障时,本网段内所有以Router为缺省路由下一跳的主机将断掉与外部的通信。
VRRP就是为解决上述问题而提出的,它为具有多播或广播能力的局域网(如:以太网)设计。VRRP将局域网的一组路由器(包括一个MASTER和若干个BACKUP)组织成一个虚拟的路由器[如实验拓扑],称之为一个备份组。
VRRP的接口监视功能扩充了备份功能。当路由器中的接口处于不可用的状态时,我们认为此路由器的状态不稳定,不适合于做备份组中的MASTER路由器。设置接口监视功能后,系统将根据所监视接口的状态动态地调整本路由器的优先级——一旦所监视的接口变为不可用状态,就减少本路由器的优先级数值,以此来保证同一个备份组中接口状态更稳定的其它路由器可以更容易地转为MASTER路由器。
实验拓扑图:
实验要求:
1、vlan 10的主路由为R2,备份路由为R3,vlan20反之;
2、在些基础上实现路由备份与路由分流;
3、以R1模拟外网,实现内网用户可以正常访问外网。
注:设备型号:华为R2621,S2000,
实验配置:
R2主要配置:
#拆分子接口,vlan标签封装
[R2-Ethernet0.10]vlan-type dot1q vid 10 #vlan标签
[R2-Ethernet0.10]ip add 192.168.10.1 24
[R2-Ethernet0.10]inter e0.20 #vlan标签
[R2-Ethernet0.20]vlan-type dot1q vid 20
[R2-Ethernet0.20]ip add 192.168.20.1 24
#创建acl表规则,配置snat
[R2-acl-2000]rule permit source 192.168.0.0 0.0.255.255
[R2-acl-2000]rule deny source any
[R2]inter s0
[R2-Serial0]nat out 2000 inter
#VRRP配置
[R2-Ethernet0.10]vrrp vrid 10 virtual 192.168.10.254 #指定vrid10虚拟网关ip
[R2-Ethernet0.10]vrrp vrid 10 priority 120 #调整vrid 10的优先级为120,使其在备份组为master
[R2-Ethernet0.10]vrrp vrid 10 track s s 0 reduced 40 #设定监视接口,当接口为不可用状态时,将路由器的优先级减少40,缺省情况下是减少10
[R2-Ethernet0.20]vrrp vrid 20 virtual 192.168.20.254 #指定vrid20虚拟网关ip
R3主要配置:
#拆分子接口,vlan标签封装
[R3]inter e0.10
[R3-Ethernet0.10]vlan-typ dot vid 10
[R3-Ethernet0.10]ip add 192.168.10.2 24
[R3-Ethernet0.10]inter e0.20
[R3-Ethernet0.20]vlan-typ dot vid 20
[R3-Ethernet0.20]ip add 192.168.20.2 24
#创建acl表规则,配置snat
[R3-acl-2000]rule permit source 192.168.0.0 0.0.255.255
[R3-acl-2000]rule deny source any
[R3]inter s1
[R3-Serial1]nat out 2000 inter
#VRRP配置
[R3]inter e0.10
[R3-Ethernet0.10]vrrp vrid 10 virtual 192.168.10.254 #指定vrid10虚拟ip
[R3-Ethernet0.10]inter e0.20
[R3-Ethernet0.20]vrrp vrid 20 virtual 192.168.20.254
[R3-Ethernet0.20]vrrp vrid 20 priority 120
[R3-Ethernet0.20]vrrp vrid 20 track s 1 red 40
sw1主要配置:
#trunk口配置
[sw1-Ethernet1/0/1]port trunk permit vlan all
[sw1-Ethernet1/0/1]inter e1/0/2
[sw1-Ethernet1/0/2]port link-type trunk
[sw1-Ethernet1/0/2]port trunk permit vlan all
#vlan添加,并指定端口
[sw1]vlan 10
[sw1-vlan10]vlan 20
[sw1-vlan20]port eth 1/0/20
[sw1-vlan20]vlan 10
[sw1-vlan10]port eth 1/0/10
sw2主要配置:
#trunk口配置
[sw2]inter e1/0/1
[sw2-Ethernet1/0/1]port link-type trunk
[sw2-Ethernet1/0/1]port trunk permit vlan all
[sw2-Ethernet1/0/1]inter e1/0/2
[sw2-Ethernet1/0/2]port link-type trunk
[sw2-Ethernet1/0/2]port trunk permit vlan all
#vlan添加,并指定端口
[sw2-Ethernet1/0/2]vlan 10
[sw2-vlan10]port Ethernet 1/0/10
[sw2-vlan10]vlan 20
[sw2-vlan20]port Ethernet 1/0/20
实验测试:
1、查看R2、R3的vrrp路由备份状态;(如设置一样,R2是vlan10的master,R3是vlan20的master);
R3的vrrp状态:
2、通过vlan20的主机pingvlan10的主机,发现数据包是经由R3转发出去的,而vlan10的主机ping vlan20的主机时,会发现数据包是经由R2转发出去的。
下面让实验环境发现一些,来测试是否起到了路由备份的作用:
1、现在断掉sw2的e1/0/1接口,R2为针对所有vlan均是master,当然测试ping也是正常的,中间会有几个包丢失;
2、现在关闭R3的广域网接口s1,观察路由备份组情况;
[R3]inter s1
[R3-Serial1]shut
会发现R3的vrrp组均为backup,R2的vrrp组均为master;
关闭R3广域网接口s1时,用vlan20的主机ping外网主机,发现中间会有几个包丢失,然后又正常了;
3、通过路由追踪,可以看出是通过R2访问外网的:
实验测试正常,实验结束。
本文转自 刘园 51CTO博客,原文链接:http://blog.51cto.com/colynn/1077731