假装网络工程师6——vrrp使用场景介绍

一、背景介绍

vrrp作为一种常见的虚拟路由冗余协议,工作在应用层,协议号为112,该协议普遍用于各种生产环境中,其工作原理是隐藏多个实际提供服务的网元地址,取而代之使用一个虚拟的地址进行反向代理,所有终端指向反向代理地址,这样即使一台或多台网元故障,反向代理地址依然生效,网元之间通过一个特定的组播地址进行通信

本章就以2个网元对外提供统一网关地址为例,介绍vrrp的使用。

二、实验拓扑

  1. PC1和PC2属于vlan和vlan20,SW3为接入层交换机,SW1和SW2是三层交换机与二层交换机SW3之间通过trunk相连
  2. 3个SW之间使用MSTP,且SW2为instance1的主根,instance2的备根,SW1正好相反
  3. vlan10跟vlan20的网关地址位于2台三层交换机的svi接口,是一个反向代理地址,且互为主备

    三、配置文件

    SW1的配置文件

    [SW1]display current-configuration
    #
    sysname SW1
    #
    undo info-center enable
    #
    vlan batch 10 20
    #
    stp instance 1 root secondary
    stp instance 2 root primary
    #
    cluster enable
    ntdp enable
    ndp enable
    #
    drop illegal-mac alarm
    #
    diffserv domain default
    #
    stp region-configuration
    region-name hw
    revision-level 1
    instance 1 vlan 10
    instance 2 vlan 20
    active region-configuration
    #
    drop-profile default
    #
    aaa
    authentication-scheme default
    authorization-scheme default
    accounting-scheme default
    domain default
    domain default_admin
    local-user admin password simple admin
    local-user admin service-type http
    #
    interface Vlanif1
    #
    interface Vlanif10
    ip address 192.168.10.2 255.255.255.0
    vrrp vrid 1 virtual-ip 192.168.10.254
    #
    interface Vlanif20
    ip address 192.168.20.2 255.255.255.0
    vrrp vrid 2 virtual-ip 192.168.20.254
    vrrp vrid 2 priority 150
    #
    interface MEth0/0/1
    #
    interface Ethernet0/0/1
    port link-type trunk
    undo port trunk allow-pass vlan 1
    port trunk allow-pass vlan 10 20
    #
    interface Ethernet0/0/2
    port link-type trunk
    undo port trunk allow-pass vlan 1
    port trunk allow-pass vlan 10 20

    SW2的配置文件

    [SW2]display current-configuration
    #
    sysname SW2
    #
    undo info-center enable
    #
    vlan batch 10 20
    #
    stp instance 1 root primary
    stp instance 2 root secondary
    #
    cluster enable
    ntdp enable
    ndp enable
    #
    drop illegal-mac alarm
    #
    diffserv domain default
    #
    stp region-configuration
    region-name hw
    revision-level 1
    instance 1 vlan 10
    instance 2 vlan 20
    active region-configuration
    #
    drop-profile default
    #
    aaa
    authentication-scheme default
    authorization-scheme default
    accounting-scheme default
    domain default
    domain default_admin
    local-user admin password simple admin
    local-user admin service-type http
    #
    interface Vlanif1
    #
    interface Vlanif10
    ip address 192.168.10.1 255.255.255.0
    vrrp vrid 1 virtual-ip 192.168.10.254
    vrrp vrid 1 priority 150
    #
    interface Vlanif20
    ip address 192.168.20.1 255.255.255.0
    vrrp vrid 2 virtual-ip 192.168.20.254
    #
    interface MEth0/0/1
    #
    interface Ethernet0/0/1
    port link-type trunk
    undo port trunk allow-pass vlan 1
    port trunk allow-pass vlan 10 20
    #
    interface Ethernet0/0/2
    port link-type trunk
    undo port trunk allow-pass vlan 1
    port trunk allow-pass vlan 10 20

    SW3的配置文件

    [SW3]display current-configuration
    #
    sysname SW3
    #
    undo info-center enable
    #
    vlan batch 10 20
    #
    cluster enable
    ntdp enable
    ndp enable
    #
    drop illegal-mac alarm
    #
    diffserv domain default
    #
    stp region-configuration
    region-name hw
    revision-level 1
    instance 1 vlan 10
    instance 2 vlan 20
    active region-configuration
    #
    drop-profile default
    #
    aaa
    authentication-scheme default
    authorization-scheme default
    accounting-scheme default
    domain default
    domain default_admin
    local-user admin password simple admin
    local-user admin service-type http
    #
    interface Vlanif1
    #
    interface MEth0/0/1
    #
    interface Ethernet0/0/1
    port link-type trunk
    undo port trunk allow-pass vlan 1
    port trunk allow-pass vlan 10 20
    #
    interface Ethernet0/0/2
    port link-type trunk
    undo port trunk allow-pass vlan 1
    port trunk allow-pass vlan 10 20
    #
    interface Ethernet0/0/3
    port link-type access
    port default vlan 10
    stp edged-port enable
    #
    interface Ethernet0/0/4
    port link-type access
    port default vlan 20
    stp edged-port enable

    此时在SW1的e0/0/1口抓包,SW2的vlanif10正常时,PC1去ping网关流量不会经过该端口,当将SW2的vlanif10端口shutdown,再使用PC1去ping网关在该端口上就能抓到流量

    四、注意事项

  4. vrrp是应用层协议,所以配置时必须在三层以上设备的接口进行配置
  5. vrrp主网关多与mstp根桥保持一致,以本案为例,SW2是MSTP instance1的根桥,所以vlan10的网关优先选取SW2,原因就是instance1此时在SW3上的e0/0/2接口是阻塞状态,SW1同样道理
  6. 还可以在端口故障时设置自动降低优先级,该命令使用时默认端口故障条件成立
    [SW2-Vlanif10]vrrp vrid 10 track interface Vlanif 10 ?
    increased  Increase priority
    reduced    Reduce priority
    <cr>       

原文地址:https://blog.51cto.com/arkling/2455547

时间: 2024-10-31 11:57:31

假装网络工程师6——vrrp使用场景介绍的相关文章

假装网络工程师8——NAT使用场景介绍

一.背景介绍 NAT地址转换是生产环境中用的最多的一种技术,除了能缓解ipv4地址不够外,还能有效保护内网真实服务器的地址,nat从流向的角度可以分为snat和dnat,本章对以下几种情况分别进行说明,拓扑如下图所示: 二.SNAT使用地址池方式 此种方式是定义一个地址池,内网地址访问外网时在网关接口进行源地址转换,转换后的源地址为地址池中的地址,同时可以通过no-pat选项决定是否开启端口复用 先进行基础配置 [R1]int g0/0/0 [R1-GigabitEthernet0/0/0]ip

假装网络工程师3——ospf的邻居建立条件与虚连接

一.背景说明 ospf作为IGP两大协议之一,有很多值得深挖的地方,仅通过一篇文章远远不够,后续还将通过多章篇幅进行说明. 二.ospf建立邻居的条件 尽管ospf作为一种链路状态协议,每一台路由器是通过lsa报文(其中包含其他路由器直连网段)在本地计算后形成以自己为根的路由表,但出于安全或其他方面的考虑ospf不是会和任意一台路由器建立邻居关系,ospf建立邻居有下面几个前提条件: 1. 直连路由的接口要宣告进同一个区域中(area) 2. 认证类型和认证密码要一致,查看命令 [R1]disp

假装网络工程师9——ospf中的1,2,3类lsa详解

一.前期回顾 之前讲过运行ospf的路由器之间是通过lsa进行消息传递,且建立邻接关系时,两端接口的网络类型必须一致,如果在MA类型网络中接口的掩码也要一致,p2p网络掩码可以不一致,只有MA网络中才有DR与BDR角色等约束条件,之所以有这些要求,从另一个维度讲都是因为lsa需要满足这些条件,本章就来详细介绍下ospf中的lsa种类及作用. 二.拓扑介绍 area1是一个MA网络类型,area0是p2p网络类型,R1,R2,R3处于一个广播域,交换机上未作任何设备,只当一个纯二层设备,R3的g0

假装网络工程师1——TCP/IP上下层接口与静态路由

一.背景介绍 总所周知,公有云最难理解的部分在于网络,从事了公有云之后才发现自己的网络差的还很远,干脆从头回炉修炼,既然是从头修炼就从最基础的开始,当然也只是补充以前理解不透彻的地方,闲言少叙,言归正传. 二.TCP/IP模型 所有关于TCP/IP模型的书上都会提到下层为上层服务,此处重点介绍上下层之间的接口.以ip地址为例,网络层如何知道物理层传递过来的究竟是ipv4还是ipv6,此时就需要用到网络层与物理层之间的类型进行区分,0X0800表示需要网络层处理的地址为ipv4,0X86DD则表示

假装网络工程师5——STP二层防环机制详解

[toc] 一.背景介绍 在网络架构设计中,防环是一个很重要的因素,环路的潜在隐患不再赘述,所以无论是三层还是二层都非常注意防环的机制,在三层中无论是ttl值还是ospf这种倒状树结构其目的都是为了避免环路,在二层中防环的机制则为生成树协议(spanning tree protocol),以及优化后的rstp和mstp,本章重点介绍stp生成树协议. 二.STP协议的端口状态 stp协议是通过计算后在实际产生环路的物理链路上逻辑的阻塞一个端口,只有当链路发生变化时被阻塞的端口才有可能从新参与计算

假装网络工程师12——ospf中的特殊区域及6,7类lsa详解

一.背景介绍 假设有一个大型企业,各省市都有分公司,总路由与运营网络之间跑bgp,总路由与各省路由器在area 0,每个省的不同地市处在不同的area, 其网络拓扑如下所示,: 以area 1中的R5为例,当配置完ospf之后,R5上除了本区域的1,2类lsa外,还会通过3类lsa学习到area 2的路由,然后还会通过4,5类lsa学习到外部网络的路由及asbr条目,这样R5的路由表就会变得异常庞大,而路由表是存放在路由器的内存中,大量的lsa除了会造成带宽浪费,也会造成本地设备性能下降,基于此

假装网络工程师11——ospf路径选取详解

一.背景介绍 提到路由,就一定会涉及选路,ospf与其他路由协议一样,同样存在选路,除了对比cost(metric)值,ospf协议还会对比表项,并且表项的优先级高于cost值,本文详细说明ospf协议的路径选取原则. 二.实验拓扑 本次实验拓扑如上图所示,R2,R3环回接口模拟外部网络,通过import-route导入,每条路径的cost如标注所示 三.ospf选路详解 1.cost值比较 此时将基础配置按照上图配置好,外部路由直接使用import-route direct导入,未设置接口co

假装网络工程师4——多VLAN间通信

一.背景介绍 交换是疏通领域另一个知识块,与路由一样有着举足轻重的地方,本片就通过不同vlan间通信的三个实现方式来讲解交换的通信过程. 二.不同vlan间通信实现方法 1.使用二层设备实现 如下图所示,两个交换机之间使用端口绑定的方式以trunk连接,下联2台同网段的pc,但不属于同一个vlan,大部分的案例都是不同的vlan属于不同网段通过子接口进行通信,本示例则以纯二层网络设备进行通信,顺便说明通信的过程. (1)创建vlan2,并将连接pc的端口加入vlan2 [SW1]vlan 2 [

中级网络工程师面试题60例分析

中级网络工程师面试题60例分析 一.网络通信原理 TCP和UDP都可以实现客户端/服务端通信,这两个协议有何区别?答案:TCP协议面向连接.可靠性高.适合传输大量数据:但是需要三次握手.数据补发等过程,耗时长.通信延迟大.UDP协议面向非连接.可靠性低.适合传输少量数据:但是连接速度快.耗时短.延迟小. 网络通信中的MAC地址指的是什么,其作用和地址构成是怎样的?答案:MAC即Media Access Control(介质访问控制),主要用来标记网络接口卡的物理地址.MAC地址由6个字节组成,长