H3C之虛擬路由器冗餘協議(VRRP)的原理及應用

VRRP簡介:
VRRP(VIRTUAL ROUTER REDUNDANCY PROTOCOL),又稱爲虛擬路由器冗餘協議。是一種lan接入設備備份協議。他能夠把一個虛擬路由器的責任動態分配到局域網中的VRRP路由器中的一臺。控制虛擬路由器ip地址的vrrp路由器稱爲主路由器,他負責轉發數據包到這些虛IP。一旦主路由器不可用,這種選擇過程就提供了動態的故障轉移機制,這就容許虛擬路由器的 IP 地址能夠做爲終端主機的默認第一跳路由器。使用 VRRP 的好處是有更高的默認路徑的可用性而無需在每一個終端主機上配置動態路由或路由發現協議。
路由器承擔的角色:
活動路由器:全程爲(MASTER Router)負責轉發數據包的路由器被稱爲活動路由器。
備份路由器:全稱爲(BACKUP Router)負責對主路由器進行備份,一旦主路由器出現故障,當即轉換爲活動路由器角色。
角色的指定方案:
HSRP協議採用一個優先級方案來決定哪一個配置了HSRP協議的路由器成爲主動路由器。若是一個路由器的優先級設置的比全部其餘路由的優先級高,那麼該路由爲主動路由。當其中的主動路由宕機或者出現單點故障時,則在備份路由中會根據優先級的高低從新選舉主動路由。數值越大,優先級越高。
VRRP優勢:
提拱了冗餘的網絡,提供了負載均衡,使網絡具備高可用性。
配置了VRRP的路由器三種狀態模型
Initalize    初始狀態,既不是活動狀態,又不是備份狀態,發送HELLO
Master             活動狀態。轉發數據包
Backup              備份狀態,當master路由器優先級下降或者宕機時,纔會使用Backup,而且backup會變成新的master.
VRRP的重要組成部分:
VRRP將局域網中的一組路由器(包裹一個MASTER和若干個backup)組織成一個虛擬路由器,稱之爲一個備份組。並且這個虛擬路由器擁有本身的ip地址。即每一個備份組都有一個虛擬路由器。
VRRP的報文格式:
VRRP只有一種廣播報文。由主路由器定時發出來通告它的存在,使用這樣報文能夠檢測虛擬路由器的各類參數,還能夠用於主路由器的選舉。
實戰演練:
設備需求:
Quidway s2000交換設備2臺;ROUTER 3600路由設備兩臺;
拓撲結構:
 
試驗命令:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ROUTER1配置信息:
[Router]sysname R1【更換路由名稱】
[R1]int e0.10【進入eth0的子接口,拆分了接口ETH0
[R1-Ethernet0.10]vlan-type dot1q vid 10【爲vlan10內的主機封裝dot1q協議】
[R1-Ethernet0.10]ip add 192.168.10.1 255.255.255.0【爲子接口配置ip地址】
[R1-Ethernet0.10]int e0.20【進入子接口f0/0.20
[R1-Ethernet0.20]vlan-type dot1q vid 20【爲vlan20內的主機封裝dot1q協議】
[R1-Ethernet0.20]ip add 192.168.20.1 255.255.255.0【爲子接口配置ip地址】
[R1-Ethernet0.20]dis ip routing【查看此時的路由信息,爲兩條直連路由,分別爲10.020.0網段】
 
 
[R1]vrrp ping-enable【啓動vrrp ping功能】
[R1]int e0.10【進入子接口】
[R1-Ethernet0.10]vrrp vrid 10 virtual 192.168.10.254【將該子接口劃入group10,併爲該組配置了虛擬Ip地址192.168.10.254,至關於提供給vlan主機的虛擬的網關】
[R1-Ethernet0.10]vrrp vrid 10 priority 120【爲組10設置優先級】
[R1-Ethernet0.10]int e0.20【進入子接口e0.20
[R1-Ethernet0.20]vrrp vrid 20 virtual 192.168.20.254【子接口e0.20劃分爲組20內,並配置虛擬IP
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
ROUTER2
[Router]sysname R2
[R2]int e0.10
[R2-Ethernet0.10]vlan-type dot1q vid 10【封裝dot1q協議】
[R2-Ethernet0.10]ip add 192.168.10.2 255.255.255.0【爲子接口配置IP地址】
[R2-Ethernet0.10]int e0.20
[R2-Ethernet0.20]vlan-type dot1q vid 20
[R2-Ethernet0.20]ip add 192.168.20.2 255.255.255.0
[R2-Ethernet0.20]quit
[R2]dis ip routing
  [R2]vrrp ping-enable
[R2]int e0.10
[R2-Ethernet0.10]vrrp vrid 10 virtual 192.168.10.254【劃分爲組10中的接口並配置虛擬ip
[R2-Ethernet0.10]int e0.20                    
[R2-Ethernet0.20]vrrp vrid 20 virtual 192.168.20.254
[R2-Ethernet0.20]vrrp vrid 20 priority 120【設置優先級】
[R2-Ethernet0.20]quit
[R2]int e0.10  ‘【進入子接口】
[R2-Ethernet0.10]vrrp vrid 10 virtual 192.168.10.254【將R2上的eo.10子接口劃分如group10中,而且配置虛擬IP
[R2-Ethernet0.10]int e0.20
[R2-Ethernet0.20]vrrp vrid 20 virtual 192.168.20.254
[R2-Ethernet0.20]vrrp vrid 20 priority 120【設置端口優先級】
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
SWITCH-1
<s6>system-view
[s6]sysname SW-1
[SW-1]int e1/0/24
[SW-1-Ethernet1/0/24]quit
[SW-1]vlan 10【建立vlan
[SW-1-vlan10]port e1/0/5 to  e1/0/6 【將0/5,0/6接口劃分入vlan10中】  
[SW-1-vlan10]vlan 20
[SW-1-vlan20]port e1/0/7 to e1/0/8
[SW-1-vlan20]int e1/0/24
[SW-1-Ethernet1/0/24]port link-type trunk 【設置trunk鏈路接口】
[SW-1-Ethernet1/0/24]port trunk permit vlan all【該trunk接口容許全部vlan經過】
 Please wait........................................... Done.
[SW-1-Ethernet1/0/24]int e1/0/1
[SW-1-Ethernet1/0/1]port link-type trunk      
[SW-1-Ethernet1/0/1]port trunk permit vlan all
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
SWITCH-2
<s2>system-view
[s2]sysname SW-2
[SW-2]int e1/0/24
[SW-2-Ethernet1/0/24]port link-type trunk
[SW-2-Ethernet1/0/24]port trunk permit vlan all
 Please wait........................................... Done.
[SW-2-Ethernet1/0/24]int e1/0/1
[SW-2-Ethernet1/0/1]port link-type trunk
[SW-2-Ethernet1/0/1]port trunk permit vlan all
 Please wait........................................... Done.
[SW-2-Ethernet1/0/1]quit
[SW-2]vlan 10
[SW-2-vlan10]port e1/0/5 to e1/0/6
[SW-2-vlan10]vlan 20
[SW-2-vlan20]port e1/0/7 to e1/0/8
[SW-2-vlan20]
測試結果:
192.168.20.100 (vlan20)機器上
而後拔去Router1e0接口的線:
拔去R2上的e0接口:
在192.168.10.100 (vlan10上測試:)
拔去R1上的e0:
拔去R2上的e0
由以上結果觀測,一切正常。
相關文章
相關標籤/搜索