• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

17-網絡管理和監控配置指導

目錄

08-Track配置

本章節下載 08-Track配置  (391.80 KB)

08-Track配置


1 Track

1.1  Track簡介

Track用於在監測模塊、Track模塊和應用模塊之間建立關聯,來實現這些模塊之間的聯合動作。聯動功能在應用模塊和監測模塊之間增加了Track模塊,通過Track模塊屏蔽不同監測模塊的差異,將監測結果以統一的形式通知給應用模塊,從而簡化應用模塊的處理。

1.1.1  聯動功能實現機製

圖1-1所示,聯動功能利用監測模塊對鏈路狀態、網絡性能等進行監測,並通過Track模塊將監測結果及時通知給應用模塊,以便應用模塊進行相應的處理。例如,在NQA、Track和靜態路由之間建立聯動,利用NQA監測靜態路由的下一跳地址是否可達。NQA監測到下一跳不可達時,通過Track通知靜態路由模塊該監測結果,以便靜態路由模塊將該條路由置為無效,確保報文不再通過該靜態路由轉發。

圖1-1 聯動功能實現示意圖

 

1. Track模塊與監測模塊聯動

Track模塊通過Track項與監測模塊建立關聯。Track項定義了Positive、Negative和NotReady三種狀態。監測模塊負責對接口狀態、鏈路狀態等進行監測,並將監測結果通知給Track模塊;Track模塊根據監測結果改變Track項的狀態。

·     如果監測結果為監測對象工作正常(如接口處於up狀態、網絡可達),則對應Track項的狀態為Positive。

·     如果監測結果為監測對象出現異常(如接口處於down狀態、網絡不可達),則對應Track項的狀態為Negative。

·     如果監測結果無效(如NQA作為監測模塊時,與Track項關聯的NQA測試組不存在),則對應Track項的狀態為NotReady。

2. Track模塊與應用模塊聯動

應用模塊通過引用Track項與Track模塊建立關聯。Track項的狀態改變後,通知應用模塊;應用模塊根據Track項的狀態,及時進行相應的處理,從而避免通信的中斷或服務質量的降低。

1.1.2  與Track模塊實現聯動功能的監測模塊

目前,可以與Track模塊實現聯動功能的監測模塊包括:

·     NQA(Network Quality Analyzer,網絡質量分析)

·     BFD(Bidirectional Forwarding Detection,雙向轉發檢測)

·     接口管理

·     路由管理

另外,Track模塊支持與監測模塊列表建立關聯。監測對象列表是多個監測對象的集合,這些監測對象依據其狀態和列表的類型共同決定Track項的狀態,主要有4種類型的列表:

·     布爾與類型列表:基於列表中對象狀態的布爾與運算結果決定Track項的狀態。

·     布爾或類型列表:基於列表中對象狀態的布爾或運算結果決定Track項的狀態。

·     比例類型列表:由Track列表中Positive對象/Negative對象的總比例和threshold percentage命令配置的門限值的大小決定Track項的狀態。

·     權重類型列表:由Track列表中Positive對象/Negative對象的總權重和threshold weight命令配置的權重值的大小決定Track項的狀態。

1.1.3  與Track模塊實現聯動功能的應用模塊

目前,可以與Track模塊實現聯動功能的應用模塊包括:

·     靜態路由

·     策略路由

·     接口備份

·     冗餘組

·     VXLAN

·     EAA

·     安全策略

1.2  Track配置限製和指導

在某些情況下,Track項狀態發生變化後,如果立即通知應用模塊,則可能會由於路由無法及時恢複等原因,導致通信中斷。在這種情況下,用戶可以配置Track項狀態發生變化時,延遲一定的時間通知應用模塊。

1.3  聯動功能應用舉例

下麵以NQA、Track和靜態路由聯動為例,說明聯動功能的工作原理。

用戶在設備上配置了一條靜態路由,下一跳地址為192.168.0.88。如果192.168.0.88可達,則報文可以通過該靜態路由轉發,該靜態路由有效;如果192.168.0.88不可達,則通過該靜態路由轉發報文會導致報文轉發失敗,此時,需要將該靜態路由置為無效。通過在NQA、Track模塊和靜態路由之間建立聯動,可以實現實時監測下一跳的可達性,以便及時判斷靜態路由是否有效。

在此例中聯動功能的配置方法及其工作原理為:

(1)     創建NQA測試組,通過NQA測試組監測目的地址192.168.0.88是否可達。

(2)     創建和NQA測試組關聯的Track項。192.168.0.88可達時,NQA會將監測結果通知給Track模塊,Track模塊將該Track項的狀態變為Positive;192.168.0.88不可達時,NQA將監測結果通知給Track模塊,Track模塊將該Track項的狀態變為Negative。

(3)     配置這條靜態路由和Track項關聯。如果Track模塊通知靜態路由Track項的狀態為Positive,則靜態路由模塊將這條路由置為有效;如果Track模塊通知靜態路由Track項的狀態為Negative,則靜態路由模塊將這條路由置為無效。

1.4  Track配置任務簡介

為了實現聯動功能,需要在Track與監測模塊、Track與應用模塊之間分別建立聯動關係。Track配置任務如下:

(1)     配置Track與單個監控模塊聯動。

¡     配置Track與NQA聯動

¡     配置Track與BFD聯動

¡     配置Track與接口管理聯動

¡     配置Track與路由管理聯動

(2)     配置Track與監測對象列表聯動

¡     配置Track與布爾類型的監測對象列表聯動

¡     配置Track與比例類型的監測對象列表聯動

¡     配置Track與權重類型的監測對象列表聯動

(3)     配置Track與應用模塊聯動。

¡     配置Track與靜態路由聯動

¡     配置Track與策略路由聯動

¡     配置Track與接口備份聯動

¡     配置Track與冗餘組聯動

¡     配置Track與VXLAN聯動

¡     配置Track與EAA聯動

¡     配置Track與安全策略聯動

1.5  配置Track與單個監測模塊聯動

1.5.1  配置Track與NQA聯動

1. 功能簡介

NQA測試組周期性地探測某個目的地址是否可達、是否可以與某個目的服務器建立TCP連接等。如果在Track項和NQA測試組之間建立了關聯,則當連續探測失敗的次數達到指定的閾值時,NQA將通知Track模塊監測對象出現異常,Track模塊將與NQA測試組關聯的Track項的狀態置為Negative;否則,NQA通知Track模塊監測對象正常工作,Track模塊將Track項的狀態置為Positive。NQA的詳細介紹,請參見“網絡管理和監控配置指導”中的“NQA”。

2. 配置限製和指導

配置Track項時,引用的NQA測試組或聯動項可以不存在,此時該Track項的狀態為NotReady。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建與NQA測試組中指定聯動項關聯的Track項,並進入Track視圖。

track track-entry-number nqa entry admin-name operation-tag reaction item-number

配置Track項時,引用的NQA測試組或聯動項可以不存在,此時該Track項的狀態為NotReady。

(3)     指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.5.2  配置Track與BFD聯動

1. 功能簡介

如果在Track項和BFD會話之間建立了關聯,則當BFD判斷出對端不可達時,BFD會通知Track模塊將與BFD會話關聯的Track項的狀態置為Negative;否則,通知Track模塊將Track項的狀態置為Positive。

BFD會話支持兩種工作方式:Echo報文方式和控製報文方式。Track項隻能與Echo報文方式的BFD會話建立關聯,不能與控製報文方式的BFD會話建立聯動。BFD的詳細介紹,請參見“網絡管理和監控配置指導”中的“BFD”。

2. 配置限製和指導

配置Track與BFD聯動時,VRRP備份組的虛擬IP地址不能作為BFD會話探測的本地地址和遠端地址。

3. 配置準備

配置Track與BFD聯動前,需要配置BFD echo報文的源地址,配置方法請參見“網絡管理和監控配置指導”中的“BFD”。

4. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建和BFD會話關聯的Track項,並進入Track視圖。

track track-entry-number bfd echo interface interface-type interface-number remote { ip remote-ip-address | ipv6 remote-ipv6-address } local { ip remote-ip-address | ipv6 remote-ipv6-address }

(3)     指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.5.3  配置Track與接口管理聯動

1. 功能簡介

接口管理用來監視接口的鏈路狀態、物理狀態和網絡層協議狀態。如果在Track項和接口之間建立了關聯,則當接口的鏈路狀態、物理狀態或網絡層協議狀態為up時,接口管理通知Track模塊將與接口關聯的Track項的狀態置為Positive;接口的鏈路狀態、物理狀態或網絡層協議狀態為down時,接口管理通知Track模塊將Track項的狀態為Negative。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建和接口管理關聯的Track項,並進入Track視圖。請至少選擇其中一項進行配置。

¡     監視接口的鏈路狀態。

track track-entry-number interface interface-type interface-number

¡     監視接口的物理狀態。

track track-entry-number interface interface-type interface-number physical

¡     監視接口的網絡層協議狀態。

track track-entry-number interface interface-type interface-number protocol { ipv4 | ipv6 }

(3)     指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.5.4  配置Track與路由管理聯動

1. 功能簡介

如果在Track項和路由管理之間建立了關聯,當對應的路由條目在路由表中存在時,路由管理通知Track模塊將與之關聯的Track項狀態設置為Positive;當對應的路由條目在路由表中被刪除時,路由管理將通知Track模塊將與之關聯的Track項狀態設置為Negative。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建與路由管理關聯的Track項,並進入Track視圖。

track track-entry-number ip route [ vpn-instance vpn-instance-name ] ip-address { mask-length | mask } reachability

(3)     指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.6  配置Track與監測對象列表聯動

1.6.1  配置Track與布爾類型的監測對象列表聯動

1. 功能簡介

對於布爾與類型的列表,如果列表中的所有監測對象的狀態都是Positive,那麼此Track項的狀態為Positive;如果有一個或多個監測對象的狀態為Negative,那麼此Track項的狀態為Negative。對於布爾或類型的列表,如果列表中至少有一個監測對象的狀態是Positive,那麼此Track項的狀態為Positive,如果所有的監測對象的狀態都是Negative,那麼此Track項的狀態為Negative。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建與單個監控對象關聯的Track項。

請參見“1.5  配置Track與單個監測模塊聯動”。

可配置至少一個與單個監控對象關聯的Track項。

(3)     創建和布爾類型列表關聯的Track項,並進入Track視圖。

track track-entry-number list boolean { and | or }

(4)     向列表中添加與單個監測對象聯動的Track項。

object track-entry-number [ not ]

Track列表中需添加所有需要聯動的Track對象。

(5)     (可選)指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.6.2  配置Track與比例類型的監測對象列表聯動

1. 功能簡介

Track項的狀態由Track列表中Positive對象/Negative對象的總比例和threshold percentage命令配置的門限值的大小決定。當列表中Positive對象所占百分比大於或等於Positive門限值時,Track項狀態變為Positive;小於或等於Negative門限值時,Track項狀態變為Negative。當關聯列表中的Positive對象比例小於Positive參數指定值且大於Negative參數指定值時,Track項狀態保持不變。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建與單個監控對象關聯的Track項。

請參見“1.5  配置Track與單個監測模塊聯動”。

可配置至少一個與單個監控對象關聯的Track項。

(3)     創建和比例類型列表關聯的Track項,並進入Track視圖。

track track-entry-number list threshold percentage

(4)     向列表中添加與單個監測對象聯動的Track項。

object track-entry-number

Track列表中需添加所有需要聯動的Track對象。

(5)     配置狀態變化的門限值。

threshold percentage { negative negative-threshold | positive positive-threshold } *

缺省情況下,Negative狀態門限值為0%,Positive狀態門限值為1%。

(6)     (可選)指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.6.3  配置Track與權重類型的監測對象列表聯動

1. 功能簡介

Track項的狀態由Track列表中Positive對象/Negative對象的總權重和threshold weight命令配置的權重值的大小決定。每個加入列表的Track對象都擁有一個權重值,當處於Positive的監測項的權重之和大於或等於Positive門限值時,Track項狀態變為Positive;當處於Positive的監測項的權重之和小於或等於Negative門限值時,Track項狀態變為Negative。當關聯列表中的Positive對象權重小於Positive參數指定值且大於Negative參數指定值時,Track項狀態保持不變。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建與單個監控對象關聯的Track項。

請參見“1.5  配置Track與單個監測模塊聯動”。

可配置至少一個與單個監控對象關聯的Track項。

(3)     創建和權重類型列表關聯的Track項,並進入Track視圖。

track track-entry-number list threshold weight

(4)     向列表中添加與單個監測對象聯動的Track項。

object track-entry-number [ weight weight ]

Track列表中需添加所有需要聯動的Track對象。

(5)     配置狀態變化的權重值。

threshold weight { negative negative-threshold | positive positive-threshold } *

缺省情況下,Negative門限值權重為0,Positive門限值權重為1。

(6)     (可選)指定Track項狀態變化時通知應用模塊的延遲時間。

delay { negative negative-time | positive positive-time } *

缺省情況下,Track項狀態變化時立即通知應用模塊。

1.7  配置Track與應用模塊聯動

1.7.1  Track與應用模塊聯動配置準備

用戶配置Track和應用模塊聯動時,需保證聯動的Track項已被創建,否則應用模塊可能會獲取到錯誤的Track項狀態信息。

1.7.2  配置Track與靜態路由聯動

1. 功能簡介

靜態路由是一種特殊的路由,由管理員手工配置。配置靜態路由後,去往指定目的地的報文將按照管理員指定的路徑進行轉發。靜態路由配置的詳細介紹,請參見“三層技術-IP路由配置指導”中的“靜態路由”和“IPv6靜態路由”。

靜態路由的缺點在於:不能自動適應網絡拓撲結構的變化,當網絡發生故障或者拓撲發生變化時,可能會導致靜態路由不可達,網絡通信中斷。

為了防止這種情況發生,可以配置其它路由和靜態路由形成備份關係。靜態路由可達時,根據靜態路由轉發報文,其它路由處於備份狀態;靜態路由不可達時,根據備份路由轉發報文,從而避免通信中斷,提高了網絡可靠性。

通過在Track模塊和靜態路由之間建立聯動,可以實現靜態路由可達性的實時判斷。

如果在配置靜態路由時隻指定了下一跳而未指定出接口,可以通過聯動功能,利用監測模塊監視靜態路由下一跳的可達性,並根據Track項的狀態來判斷靜態路由的可達性:

·     當Track項狀態為Positive時,靜態路由的下一跳可達,配置的靜態路由將生效;

·     當Track項狀態為Negative時,靜態路由的下一跳不可達,配置的靜態路由無效;

·     當Track項狀態為NotReady時,無法判斷靜態路由的下一跳是否可達,此時配置的靜態路由生效。

2. 配置限製和指導

如果Track模塊通過NQA探測私網靜態路由中下一跳的可達性,靜態路由下一跳的VPN實例名與NQA測試組配置的實例名必須相同,才能進行正常的探測。

在靜態路由進行迭代時,Track項監測的應該是靜態路由迭代後最終的下一跳地址,而不是配置中指定的下一跳地址。否則,可能導致錯誤地將有效路由判斷為無效路由。

3. 配置Track和IPv4靜態路由聯動

(1)     進入係統視圖。

system-view

(2)     配置通過Track與IPv4靜態路由聯動,檢測IPv4靜態路由下一跳是否可達。

(公網)

ip route-static { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address ] track track-entry-number | next-hop-address track track-entry-number | vpn-instance d-vpn-instance-name next-hop-address track track-entry-number } [ preference preference ] [ tag tag-value ] [ description text ]

(VPN網絡)

ip route-static vpn-instance s-vpn-instance-name { dest-address { mask-length | mask } | group group-name } { interface-type interface-number [ next-hop-address ] track track-entry-number | next-hop-address [ public ] track track-entry-number | vpn-instance d-vpn-instance-name next-hop-address track track-entry-number } [ preference preference ] [ tag tag-value ] [ description text ]

缺省情況下,未配置Track與IPv4靜態路由聯動。

4. 配置Track和IPv6靜態路由聯動

(1)     進入係統視圖。

system-view

(2)     配置通過Track與IPv6靜態路由聯動,檢測IPv6靜態路由下一跳是否可達。

(公網)

ipv6 route-static ipv6-address prefix-length { interface-type interface-number [ next-hop-address ] track track-entry-number | [ vpn-instance d-vpn-instance-name ] next-hop-address track track-entry-number } [ preference preference ] [ tag tag-value ] [ description text ]

(VPN網絡)

ipv6 route-static vpn-instance s-vpn-instance-name ipv6-address prefix-length { interface-type interface-number [ next-hop-address ] track track-entry-number | vpn-instance d-vpn-instance-name next-hop-address track track-entry-number } [ preference preference ] [ tag tag-value ] [ description text ]

缺省情況下,未配置Track與IPv6靜態路由聯動。

1.7.3  配置Track與策略路由聯動

1. 功能簡介

策略路由是一種依據用戶指定的策略靈活選路的機製,滿足策略的報文將執行指定的操作,以指導報文轉發。策略路由配置的詳細介紹,請參見“三層技術-IP路由配置指導”中的“策略路由”。

策略路由無法判斷對報文執行的操作的可用性。當執行的操作不可用時,策略路由仍然對報文執行該操作,可能會導致報文轉發失敗。例如,策略路由中配置滿足一定條件的報文,需要通過指定的出接口轉發。當該出接口所在的鏈路出現故障時,策略路由無法感知鏈路故障,仍然通過該接口轉發報文,導致報文轉發失敗。

通過聯動功能,可以解決上述問題,增強了策略路由應用的靈活性,以及策略路由對網絡環境的動態感知能力。配置策略路由執行的操作與Track項關聯,利用監測模塊監視鏈路的狀態,通過Track項的狀態來動態地決定策略路由操作的可用性:

·     Track項狀態為Positive時,表示鏈路正常工作,與該Track項關聯的策略路由操作生效,可以指導轉發;

·     Track項狀態為Negative時,表示鏈路出現故障,與該Track項關聯的策略路由操作無效,轉發時忽略該配置項;

·     Track項狀態為NotReady時,與該Track項關聯的策略路由操作生效,可以指導轉發。

目前,支持與Track項關聯的策略路由操作包括:

·     設置報文的出接口

·     設置報文的下一跳

·     設置報文的缺省出接口

·     設置報文的缺省下一跳

2. 配置準備

配置Track與策略路由聯動前,需要先創建策略或一個策略節點,並配置匹配規則。

3. 配置Track與IPv4策略路由聯動

(1)     進入係統視圖。

system-view

(2)     創建策略或一個策略節點,並進入該策略視圖。

policy-based-route policy-name [ deny | permit ] node node-number

(3)     設置匹配規則。

¡     設置ACL匹配規則。

if-match acl { acl-number | name acl-name }

缺省情況下,未設置ACL匹配規則。

策略路由不支持匹配二層信息的ACL匹配規則。

¡     設置IP報文長度匹配規則。

if-match packet-length min-len max-len

缺省情況下,未設置IP報文長度匹配規則。

(4)     配置指導報文轉發類動作。請至少選擇其中一項進行配置。

¡     設置指導報文轉發的出接口,並與Track項關聯。

apply output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>

缺省情況下,未設置指導報文轉發的出接口。

¡     設置報文的下一跳,並與Track項關聯。

apply next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ip-address [ direct ] [ track track-entry-number ] [ weight weight-value ] }&<1-4>

缺省情況下,未設置報文轉發的下一跳。

¡     設置報文缺省出接口,並與Track項關聯。

apply default-output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>

缺省情況下,未設置報文的缺省出接口。

¡     設置報文缺省下一跳,並與Track項關聯。

apply default-next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ip-address [ direct ] [ track track-entry-number ] }&<1-4>

缺省情況下,未設置指導報文轉發的缺省下一跳。

4. 配置Track與IPv6策略路由聯動

(1)     進入係統視圖。

system-view

(2)     創建策略或一個策略節點,並進入該策略視圖。

ipv6 policy-based-route policy-name [ deny | permit ] node node-number

(3)     設置匹配規則。

¡     設置ACL匹配規則。

if-match acl { ipv6-acl-number | name ipv6-acl-name }

缺省情況下,未設置ACL匹配規則。

IPv6策略路由不支持匹配二層信息的ACL匹配規則。

¡     設置IPv6報文長度匹配規則。

if-match packet-length min-len max-len

缺省情況下,未設置IPv6報文長度匹配規則。

(4)     配置指導報文轉發類動作。請至少選擇其中一項進行配置。

¡     設置報文的出接口,並與Track項關聯。

apply output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>

缺省情況下,未設置指導報文轉發的出接口。

¡     設置報文的下一跳,並與Track項關聯。

apply next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ipv6-address [ direct ] [ track track-entry-number ] [ weight weight-value ] } &<1-4>

缺省情況下,未設置報文轉發的下一跳。

¡     設置報文缺省出接口,並與Track項關聯。

apply default-output-interface { interface-type interface-number [ track track-entry-number ] }&<1-4>

缺省情況下,未設置報文的缺省出接口。

¡     設置報文缺省下一跳,並與Track項關聯。

apply default-next-hop [ vpn-instance vpn-instance-name | inbound-vpn ] { ipv6-address [ direct ] [ track track-entry-number ] }&<1-4>

缺省情況下,未設置指導報文轉發的缺省下一跳。

1.7.4  配置Track與接口備份聯動

1. 功能簡介

用戶可以配置備份接口與Track項關聯,使該接口通過Track項來監測主接口的狀態,從而根據網絡環境改變其備份狀態:

·     如果Track項的狀態為Positive,說明主接口所在鏈路通信正常,備份接口保持在備份狀態;

·     如果Track項的狀態為Negative,說明主接口所在鏈路出現故障,備份接口將成為主接口負責業務傳輸;

·     如果Track項創建後一直處於NotReady狀態,則說明Track關聯監測模塊的配置尚未生效,各接口維持原有轉發狀態不變;如果Track項由其它狀態轉變為NotReady狀態,則備份接口將成為主接口。

接口備份配置的詳細介紹,請參見“網絡管理和監控配置指導”中的“接口備份”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入接口視圖。

interface interface-type interface-number

(3)     配置接口與Track項關聯。

backup track track-entry-number

缺省情況下,接口不與Track項關聯。

一個接口隻能關聯一個Track項,重複執行backup track命令,後麵的配置將覆蓋前麵的配置。

1.7.5  配置Track與冗餘組聯動

1. 功能簡介

冗餘組本身無法感知鏈路故障,所以需要與Track聯動,來達到監控鏈路狀態的目的。聯動關係建立後,冗餘組能夠快速檢測上、下行鏈路是否故障,如果故障,則通知組內所有成員(包括以太網冗餘接口)整體進行倒換。

通過配置Track與冗餘組聯動,可以實時監控任意類型的故障,以觸發冗餘組進行整體倒換。

Track模塊根據監測模塊的監測結果改變Track項的狀態,並將Track項狀態通知給冗餘組模塊;冗餘組模塊根據Track項狀態進行相應處理:

·     如果Track項狀態變為Positive,則增加冗餘組節點權重值,權重值為正值,則認為節點能夠正常工作;

·     如果Track項狀態變為Negative,則減少冗餘組節點權重值,如果權重值變為負值,則冗餘組進行倒轉;

·     如果Track項狀態變為Notready,處理方式和Negative一致,減少冗餘組節點權重值,如果權重值變為負值,則冗餘組進行倒轉。

關於“冗餘組”的詳細介紹,請參見“虛擬化技術配置指導”中的“冗餘備份”。

2. 配置限製和指導

在配置Track與冗餘組聯動時,需要配置對應的關聯接口,當出現故障時,冗餘組記錄該接口為故障接口。如需使用冗餘組自動倒回功能,需要配置該參數;否則可以不配置該參數。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建冗餘組並進入該冗餘組視圖。

redundancy group group-name

(3)     創建冗餘組節點,並進入冗餘組節點視圖。

node node-id

(4)     配置Track與冗餘組關聯。

track track-entry-number [ reduced weight-reduced ] [ interface interface-type interface-number ]

缺省情況下,冗餘組節點下未關聯Track項。

1.7.6  配置Track與VXLAN聯動

1. 功能簡介

在VXLAN中,可以配置AC(三層接口或以太網服務實例)與Track項聯動。僅當關聯的Track項中至少有一個狀態為Positive時,AC的狀態才會up,否則,AC的狀態為down。

2. 配置三層接口與Track項聯動

(1)     進入係統視圖。

system-view

(2)     進入三層接口視圖。

interface interface-type interface-number

(3)     將三層接口與VSI關聯,並配置接口與Track項聯動。

xconnect vsi vsi-name [ access-mode { ethernet | vlan } ] track track-entry-number&<1-3>

缺省情況下,接口未與VSI關聯,且未啟動和Track項的聯動功能。

關聯VSI的AC為三層子接口時,可以指定access-mode參數,接入模式缺省為VLAN;當AC為三層接口時,不可以指定access-mode參數。

3. 配置以太網服務實例與Track項關聯

(1)     進入係統視圖。

system-view

(2)     進入二層以太網接口視圖/二層聚合接口視圖。

¡     進入二層以太網接口視圖。

interface interface-type interface-number

¡     進入二層聚合接口視圖。

interface bridge-aggregation interface-number

(3)     創建以太網服務實例,並進入以太網服務實例視圖。

service-instance instance-id

(4)     將以太網服務實例與VSI關聯,並配置以太網服務實例與Track項聯動。

xconnect vsi vsi-name [ access-mode { ethernet | vlan } ] track track-entry-number&<1-3>

缺省情況下,以太網服務實例未與VSI關聯,且未啟動和Track項的聯動功能。

1.7.7  配置Track與EAA聯動

1. 功能簡介

配置Track與EAA聯動後,當關聯的Track項狀態由Positive變為Negative或者Negative變為Positive時,觸發監控策略執行;如果關聯多個Track項,則最後一個處於Positive(Negative)狀態的Track項變為Negative(Positive)時,觸發監控策略執行。

如果配置了抑製時間,觸發策略的同時開始計時,定時器超時前,收到狀態從Positive(Negative)變為Negative(Positive)的消息,直接丟棄,不會處理。直到定時器超後,收到狀態從Positive(Negative)變為Negative(Positive)的消息才處理,再一次觸發策略執行。

EAA的詳細介紹,請參見“網絡管理和監控配置指導”中的“EAA”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     創建CLI監控策略並進入CLI監控策略視圖。

rtm cli-policy policy-name

(3)     配置Track監控事件。

event track track-entry-number-list state { negative | positive } [ suppress-time suppress-time ]

缺省情況下,未配置Track監控事件。

1.7.8  配置Track與安全策略聯動

1. 功能簡介

在安全策略中可以配置規則與Track項進行聯動,規則與Track項聯動後,規則的狀態由Track的狀態決定。

配置安全策略規則與Track項的Negative狀態關聯後,當安全策略規則收到Negative狀態的Track通知時,將此規則置為有效狀態(Active),當安全策略規則收到Positive狀態的Track通知時,將此規則置為失效狀態(Inactive)。

配置安全策略規則與Track項的Positive狀態關聯後,當安全策略規則收到Positive狀態的Track通知時,將此規則置為有效狀態(Active),當安全策略規則收到Negative狀態的Track通知時,將此規則置為失效狀態(Inactive)。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入安全策略視圖。

security-policy { ip | ipv6 }

(3)     進入安全策略規則視圖。

rule { rule-id | name name } *

(4)     配置安全策略規則與Track項聯動。

track { negative | positive } track-entry-number

缺省情況下,未配置安全策略規則與Track項聯動。

1.8  Track顯示和維護

在完成上述配置後,在任意視圖下執行display命令可以顯示配置後Track的運行情況,通過查看顯示信息驗證配置的效果。

表1-1 Track顯示和維護

操作

命令

顯示Track項的信息

display track { track-entry-number | all [ negative | positive ] } [ brief ]

 

1.9  Track典型配置舉例

1.9.1  靜態路由、Track與NQA聯動配置舉例

1. 組網需求

Device A、Device B、Device C和Device D連接了20.1.1.0/24和30.1.1.0/24兩個網段,在設備上配置靜態路由以實現兩個網段的互通,並配置路由備份以提高網絡的可靠性。

Device A作為20.1.1.0/24網段內主機的缺省網關,在Device A上存在兩條到達30.1.1.0/24網段的靜態路由,下一跳分別為Device B和Device C。這兩條靜態路由形成備份,其中:

·     下一跳為Device B的靜態路由優先級高,作為主路由。該路由可達時,Device A通過Device B將報文轉發到30.1.1.0/24網段。

·     下一跳為Device C的靜態路由作為備份路由。

·     在Device A上通過靜態路由、Track與NQA聯動,實時判斷主路由是否可達。當主路由不可達時,備份路由生效,Device A通過Device C將報文轉發到30.1.1.0/24網段。

同樣地,Device D作為30.1.1.0/24網段內主機的缺省網關,在Device D上存在兩條到達20.1.1.0/24網段的靜態路由,下一跳分別為Device B和Device C。這兩條靜態路由形成備份,其中:

·     下一跳為Device B的靜態路由優先級高,作為主路由。該路由可達時,Device D通過Device B將報文轉發到20.1.1.0/24網段。

·     下一跳為Device C的靜態路由作為備份路由。

·     在Device D上通過靜態路由、Track與NQA聯動,實時判斷主路由是否可達。當主路由不可達時,備份路由生效,Device D通過Device C將報文轉發到20.1.1.0/24網段。

2. 組網圖

圖1-2 靜態路由、Track與NQA聯動配置組網圖

3. 配置Device A

(1)     根據組網圖中規劃的信息,配置各接口的IP地址,具體配置步驟如下。

<DeviceA> system-view

[DeviceA] interface gigabitethernet 1/2/5/1

[DeviceA-GigabitEthernet1/2/5/1] ip address 10.1.1.1 255.255.255.0

[DeviceA-GigabitEthernet1/2/5/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(2)     根據組網圖中規劃的信息,配置靜態路由。

¡     配置到達30.1.1.0/24網段的主用路由:下一跳地址為10.1.1.2,優先級為缺省值60,該路由與Track項1關聯。

¡     配置到達30.1.1.0/24網段的備用路由:下一跳地址為10.3.1.3,優先級為80。

¡     配置到達10.2.1.4/24網段的路由:下一跳地址為10.1.1.2,優先級為缺省值60,該路由為NQA探測報文路由。

[DeviceA] ip route-static 30.1.1.0 24 10.1.1.2 track 1

[DeviceA] ip route-static 30.1.1.0 24 10.3.1.3 preference 80

[DeviceA] ip route-static 10.2.1.4 24 10.1.1.2

(3)     請根據組網圖中規劃的信息,將接口加入對應的安全域。

[DeviceA] security-zone name untrust

[DeviceA-security-zone-Untrust] import interface gigabitethernet 1/2/5/1

[DeviceA-security-zone-Untrust] import interface gigabitethernet 1/2/5/2

[DeviceA-security-zone-Untrust] quit

[DeviceA] security-zone name trust

[DeviceA-security-zone-Trust] import interface gigabitethernet 1/2/5/3

[DeviceA-security-zone-Trust] quit

(4)     配置安全策略。

# 配置名稱為trust-untrust的安全策規則,使20.1.1.0/24網段內主機可以訪問30.1.1.0/24網段內主機。

[DeviceA] security-policy ip

[DeviceA-security-policy-ip] rule name trust-untrust

[DeviceA-security-policy-ip-1-trust-untrust] source-zone trust

[DeviceA-security-policy-ip-1-trust-untrust] destination-zone untrust

[DeviceA-security-policy-ip-1-trust-untrust] source-ip-subnet 20.1.1.0 24

[DeviceA-security-policy-ip-1-trust-untrust] destination-ip-subnet 30.1.1.0 24

[DeviceA-security-policy-ip-1-trust-untrust] action pass

[DeviceA-security-policy-ip-1-trust-untrust] quit

# 配置名稱為untrust-trust的安全策規則,使30.1.1.0/24網段內主機可以訪問20.1.1.0/24網段內主機。

[DeviceA-security-policy-ip] rule name untrust-trust

[DeviceA-security-policy-ip-2-untrust-trust] source-zone untrust

[DeviceA-security-policy-ip-2-untrust-trust] destination-zone trust

[DeviceA-security-policy-ip-2-untrust-trust] source-ip-subnet 30.1.1.0 24

[DeviceA-security-policy-ip-2-untrust-trust] destination-ip-subnet 20.1.1.0 24

[DeviceA-security-policy-ip-2-untrust-trust] action pass

[DeviceA-security-policy-ip-2-untrust-trust] quit

# 配置名稱為nqalocalout的安全策規則,使DeviceA可以向DeviceD發送NQA探測報文。

[DeviceA-security-policy-ip] rule name nqalocalout

[DeviceA-security-policy-ip-3-nqalocalout] source-zone local

[DeviceA-security-policy-ip-3-nqalocalout] destination-zone untrust

[DeviceA-security-policy-ip-2-nqalocalout] service ping

[DeviceA-security-policy-ip-3-nqalocalout] action pass

[DeviceA-security-policy-ip-3-nqalocalout] quit

# 配置名稱為nqalocalin的安全策規則,使DeviceA可以接收和處理DeviceD發來的NQA探測報文。

[DeviceA-security-policy-ip] rule name nqalocalin

[DeviceA-security-policy-ip-4-nqalocalin] source-zone untrust

[DeviceA-security-policy-ip-4-nqalocalin] destination-zone local

[DeviceA-security-policy-ip-4-nqalocalin] service ping

[DeviceA-security-policy-ip-4-nqalocalin] action pass

[DeviceA-security-policy-ip-4-nqalocalin] quit

[DeviceA-security-policy-ip] quit

(5)     創建並啟用NQA測試組,檢測Device A-Device B-Device D這條路徑的連通性。

[DeviceA] nqa entry admin test

[DeviceA-nqa-admin-test] type icmp-echo

[DeviceA-nqa-admin-test-icmp-echo] destination ip 10.2.1.4

[DeviceA-nqa-admin-test-icmp-echo] next-hop ip 10.1.1.2

[DeviceA-nqa-admin-test-icmp-echo] frequency 100

[DeviceA-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only

[DeviceA-nqa-admin-test-icmp-echo] quit

[DeviceA] nqa schedule admin test start-time now lifetime forever

(6)     配置Track項1與NQA測試組關聯。

[DeviceA] track 1 nqa entry admin test reaction 1

[DeviceA-track-1] quit

4. 配置Device B

(1)     根據組網圖中規劃的信息,配置各接口的IP地址。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] ip address 10.1.1.2 255.255.255.0

[DeviceB-GigabitEthernet1/0/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(2)     根據組網圖中規劃的信息,配置靜態路由。

[DeviceB] ip route-static 30.1.1.0 24 10.2.1.4

[DeviceB] ip route-static 20.1.1.0 24 10.1.1.1

5. 配置Device C

(1)     根據組網圖中規劃的信息,配置各接口的IP地址。

<DeviceC> system-view

[DeviceC] interface gigabitethernet 1/0/1

[DeviceC-GigabitEthernet1/0/1] ip address 10.3.1.3 255.255.255.0

[DeviceC-GigabitEthernet1/0/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(2)     根據組網圖中規劃的信息,配置靜態路由。

[DeviceC] ip route-static 30.1.1.0 24 10.4.1.4

[DeviceC] ip route-static 20.1.1.0 24 10.3.1.1

6. 配置Device D

(1)     根據組網圖中規劃的信息,配置各接口的IP地址。

<DeviceD> system-view

[DeviceD] interface gigabitethernet 1/2/5/1

[DeviceD-GigabitEthernet1/2/5/1] ip address 10.2.1.4 255.255.255.0

[DeviceD-GigabitEthernet1/2/5/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(2)     根據組網圖中規劃的信息,配置靜態路由。

¡     配置到達20.1.1.0/24網段的主用路由:下一跳地址為10.2.1.2,優先級為缺省值60,該路由與Track項1關聯。

¡     配置到達20.1.1.0/24網段的備用路由:下一跳地址為10.4.1.3,優先級為80。

¡     配置到達10.1.1.4/24網段的路由:下一跳地址為10.1.1.2,優先級為缺省值60,該路由為NQA探測報文路由。

[DeviceD] ip route-static 20.1.1.0 24 10.2.1.2 track 1

[DeviceD] ip route-static 20.1.1.0 24 10.4.1.3 preference 80

[DeviceD] ip route-static 10.1.1.1 24 10.2.1.2

(3)     請根據組網圖中規劃的信息,將接口加入對應的安全域。

[DeviceD] security-zone name untrust

[DeviceD-security-zone-Untrust] import interface gigabitethernet 1/2/5/1

[DeviceD-security-zone-Untrust] import interface gigabitethernet 1/2/5/2

[DeviceD-security-zone-Untrust] quit

[DeviceD] security-zone name trust

[DeviceD-security-zone-Trust] import interface gigabitethernet 1/2/5/3

[DeviceD-security-zone-Trust] quit

(4)     配置安全策略。

# 配置名稱為trust-untrust的安全策規則,使30.1.1.0/24網段內主機可以訪問20.1.1.0/24網段內主機。

[DeviceD] security-policy ip

[DeviceD-security-policy-ip] rule name trust-untrust

[DeviceD-security-policy-ip-1-trust-untrust] source-zone trust

[DeviceD-security-policy-ip-1-trust-untrust] destination-zone untrust

[DeviceD-security-policy-ip-1-trust-untrust] source-ip-subnet 30.1.1.0 24

[DeviceD-security-policy-ip-1-trust-untrust] destination-ip-subnet 20.1.1.0 24

[DeviceD-security-policy-ip-1-trust-untrust] action pass

[DeviceD-security-policy-ip-1-trust-untrust] quit

# 配置名稱為untrust-trust的安全策規則,使20.1.1.0/24網段內主機可以訪問30.1.1.0/24網段內主機。

[DeviceD-security-policy-ip] rule name untrust-trust

[DeviceD-security-policy-ip-2-untrust-trust] source-zone untrust

[DeviceD-security-policy-ip-2-untrust-trust] destination-zone trust

[DeviceD-security-policy-ip-2-untrust-trust] source-ip-subnet 20.1.1.0 24

[DeviceD-security-policy-ip-2-untrust-trust] destination-ip-subnet 30.1.1.0 24

[DeviceD-security-policy-ip-2-untrust-trust] action pass

[DeviceD-security-policy-ip-2-untrust-trust] quit

# 配置名稱為nqalocalout的安全策規則,使DeviceD可以向DeviceA發送NQA探測報文。

[DeviceD-security-policy-ip] rule name nqalocalout

[DeviceD-security-policy-ip-3-nqalocalout] source-zone local

[DeviceD-security-policy-ip-3-nqalocalout] destination-zone untrust

[DeviceD-security-policy-ip-3-nqalocalout] service ping

[DeviceD-security-policy-ip-3-nqalocalout] action pass

[DeviceD-security-policy-ip-3-nqalocalout] quit

# 配置名稱為nqalocalin的安全策規則,使DeviceD可以接收和處理DeviceA發來的NQA探測報文。

[DeviceD-security-policy-ip] rule name nqalocalin

[DeviceD-security-policy-ip-4-nqalocalin] source-zone untrust

[DeviceD-security-policy-ip-4-nqalocalin] destination-zone local

[DeviceD-security-policy-ip-4-nqalocalin] service ping

[DeviceD-security-policy-ip-4-nqalocalin] action pass

[DeviceD-security-policy-ip-4-nqalocalin] quit

[DeviceD-security-policy-ip] quit

(5)     創建NQA測試組,檢測Device D-Device B-Device A這條路徑的連通性。

[DeviceD] nqa entry admin test

[DeviceD-nqa-admin-test] type icmp-echo

[DeviceD-nqa-admin-test-icmp-echo] destination ip 10.1.1.1

[DeviceD-nqa-admin-test-icmp-echo] next-hop ip 10.2.1.2

[DeviceD-nqa-admin-test-icmp-echo] frequency 100

[DeviceD-nqa-admin-test-icmp-echo] reaction 1 checked-element probe-fail threshold-type consecutive 5 action-type trigger-only

[DeviceD-nqa-admin-test-icmp-echo] quit

[DeviceD] nqa schedule admin test start-time now lifetime forever

(6)     配置Track項1與NQA測試組關聯。

[DeviceD] track 1 nqa entry admin test reaction 1

[DeviceD-track-1] quit

7. 驗證配置

# 顯示Device A上Track項的信息。

[DeviceA] display track all

Track ID: 1

  State: Positive

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: NQA

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    NQA entry: admin test

    Reaction: 1

    Remote IP/URL: 10.2.1.4

    Local IP:--

    Interface:--

# 顯示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 10       Routes : 10

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.1.1.0/24         Direct 0    0            10.1.1.1        GE1/2/5/1

10.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.2.1.0/24         Static 60   0            10.1.1.2        GE1/2/5/1

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/2/5/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/2/5/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 60   0            10.1.1.2        GE1/2/5/1

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

 

以上顯示信息表示,NQA測試的結果為主路由可達(Track項狀態為Positive),Device A通過Device B將報文轉發到30.1.1.0/24網段。

# 在Device B上刪除接口GigabitEthernet1/0/1的IP地址。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] undo ip address

# 顯示Device A上Track項的信息。

[DeviceA] display track all

Track ID: 1

  State: Negative

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: NQA

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    NQA entry: admin test

    Reaction: 1

    Remote IP/URL: 10.2.1.4

    Local IP:--

    Interface:--

# 顯示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 10       Routes : 10

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.1.1.0/24         Direct 0    0            10.1.1.1        GE1/2/5/1

10.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.2.1.0/24         Static 60   0            10.1.1.2        GE1/2/5/1

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/2/5/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/2/5/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 80   0            10.3.1.3        GE1/2/5/2

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

以上顯示信息表示,NQA測試的結果為主路由不可達(Track項狀態為Negative),則備份路由生效,Device A通過Device C將報文轉發到30.1.1.0/24網段。

# 主路由出現故障後,20.1.1.0/24網段內的主機仍然可以與30.1.1.0/24網段內的主機通信。

[DeviceA] ping -a 20.1.1.1 30.1.1.1

Ping 30.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 30.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=4 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

--- Ping statistics for 30.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

# Device D上的顯示信息與Device A類似。主路由出現故障後,30.1.1.0/24網段內的主機仍然可以與20.1.1.0/24網段內的主機通信。

[DeviceD] ping -a 30.1.1.1 20.1.1.1

Ping 20.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 20.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 20.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=4 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

 

--- Ping statistics for 20.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

1.9.2  靜態路由、Track與BFD聯動配置舉例

1. 組網需求

Device A、Device B和Device C連接了20.1.1.0/24和30.1.1.0/24兩個網段,在設備上配置靜態路由以實現兩個網段的互通,並配置路由備份以提高網絡的可靠性。

Device A作為20.1.1.0/24網段內主機的缺省網關,在Device A上存在兩條到達30.1.1.0/24網段的靜態路由,下一跳分別為Device B和Device C。這兩條靜態路由形成備份,其中:

·     下一跳為Device B的靜態路由優先級高,作為主路由。該路由可達時,Device A通過Device B將報文轉發到30.1.1.0/24網段。

·     下一跳為Device C的靜態路由作為備份路由。

·     在Device A上通過靜態路由、Track與BFD聯動,實時判斷主路由是否可達。當主路由不可達時,BFD能夠快速地檢測到路由故障,使得備份路由生效,Device A通過Device C和Device B將報文轉發到30.1.1.0/24網段。

同樣地,Device B作為30.1.1.0/24網段內主機的缺省網關,在Route B上存在兩條到達20.1.1.0/24網段的靜態路由,下一跳分別為Device A和Device C。這兩條靜態路由形成備份,其中:

·     下一跳為Device A的靜態路由優先級高,作為主路由。該路由可達時,Device B通過Device A將報文轉發到20.1.1.0/24網段。

·     下一跳為Device C的靜態路由作為備份路由。

·     在Device B上通過靜態路由、Track與BFD聯動,實時判斷主路由是否可達。當主路由不可達時,BFD能夠快速地檢測到路由故障,使得備份路由生效,Device B通過Device C和Device A將報文轉發到20.1.1.0/24網段。

2. 組網圖

圖1-3 靜態路由、Track與BFD聯動配置組網圖

3. 配置Device A

(1)     根據組網圖中規劃的信息,配置各接口的IP地址。

<DeviceA> system-view

[DeviceA] interface gigabitethernet 1/2/5/1

[DeviceA-GigabitEthernet1/2/5/1] ip address 10.2.1.1 255.255.255.0

[DeviceA-GigabitEthernet1/2/5/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(2)     根據組網圖中規劃的信息,配置到達30.1.1.0/24網段的靜態路由。

¡     主用路由:下一跳地址為10.2.1.2,優先級為缺省值60,該路由與Track項1關聯。

¡     備用路由:下一跳地址為10.3.1.3,優先級為80。

[DeviceA] ip route-static 30.1.1.0 24 10.2.1.2 track 1

[DeviceA] ip route-static 30.1.1.0 24 10.3.1.3 preference 80

(3)     請根據組網圖中規劃的信息,將接口加入對應的安全域。

[DeviceA] security-zone name untrust

[DeviceA-security-zone-Untrust] import interface gigabitethernet 1/2/5/1

[DeviceA-security-zone-Untrust] import interface gigabitethernet 1/2/5/2

[DeviceA-security-zone-Untrust] quit

[DeviceA] security-zone name trust

[DeviceA-security-zone-Trust] import interface gigabitethernet 1/2/5/3

[DeviceA-security-zone-Trust] quit

(4)     配置安全策略。

# 配置名稱為trust-untrust的安全策規則,使20.1.1.0/24網段內主機可以訪問30.1.1.0/24網段內主機。

[DeviceA] security-policy ip

[DeviceA-security-policy-ip] rule name trust-untrust

[DeviceA-security-policy-ip-1-trust-untrust] source-zone trust

[DeviceA-security-policy-ip-1-trust-untrust] destination-zone untrust

[DeviceA-security-policy-ip-1-trust-untrust] source-ip-subnet 20.1.1.0 24

[DeviceA-security-policy-ip-1-trust-untrust] destination-ip-subnet 30.1.1.0 24

[DeviceA-security-policy-ip-1-trust-untrust] action pass

[DeviceA-security-policy-ip-1-trust-untrust] quit

# 配置名稱為untrust-trust的安全策規則,使30.1.1.0/24網段內主機可以訪問20.1.1.0/24網段內主機。

[DeviceA-security-policy-ip] rule name untrust-trust

[DeviceA-security-policy-ip-2-untrust-trust] source-zone untrust

[DeviceA-security-policy-ip-2-untrust-trust] destination-zone trust

[DeviceA-security-policy-ip-2-untrust-trust] source-ip-subnet 30.1.1.0 24

[DeviceA-security-policy-ip-2-untrust-trust] destination-ip-subnet 20.1.1.0 24

[DeviceA-security-policy-ip-2-untrust-trust] action pass

[DeviceA-security-policy-ip-2-untrust-trust] quit

# 配置名稱為bfdlocalout的安全策規則,使DeviceA可以向DeviceB發送BFD echo報文。

[DeviceA-security-policy-ip] rule name bfdlocalout

[DeviceA-security-policy-ip-3-bfdlocalout] source-zone local

[DeviceA-security-policy-ip-3-bfdlocalout] destination-zone untrust

[DeviceA-security-policy-ip-2-bfdlocalout] service bfd-echo

[DeviceA-security-policy-ip-3-bfdlocalout] action pass

[DeviceA-security-policy-ip-3-bfdlocalout] quit

# 配置名稱為bfdlocalin的安全策規則,使DeviceA可以接收和處理BFD echo報文。

[DeviceA-security-policy-ip] rule name bfdlocalin

[DeviceA-security-policy-ip-4-bfdlocalin] source-zone untrust

[DeviceA-security-policy-ip-4-bfdlocalin] destination-zone local

[DeviceA-security-policy-ip-2-bfdlocalin] service bfd-echo

[DeviceA-security-policy-ip-4-bfdlocalin] action pass

[DeviceA-security-policy-ip-4-bfdlocalin] quit

# 配置名稱為untrust-untrust的安全策規則,使DeviceA可以響應DeviceB發來的BFD echo報文。

[DeviceA-security-policy-ip] rule name untrust-untrust

[DeviceA-security-policy-ip-5-untrust-untrust] source-zone untrust

[DeviceA-security-policy-ip-5-untrust-untrust] destination-zone untrust

[DeviceA-security-policy-ip-5-untrust-untrust] source-ip-host 1.1.1.1

[DeviceA-security-policy-ip-5-untrust-untrust] destination-ip-host 10.2.1.2

[DeviceA-security-policy-ip-5-untrust-untrust] action pass

[DeviceA-security-policy-ip-5-untrust-untrust] quit

# 配置名稱為pinglocalout的安全策規則,使DeviceA可以向DeviceB發送ping報文,用於驗證網絡連通性。

[DeviceA-security-policy-ip] rule name pinglocalout

[DeviceA-security-policy-ip-6-pinglocalout] source-zone local

[DeviceA-security-policy-ip-6-pinglocalout] destination-zone untrust

[DeviceA-security-policy-ip-6-pinglocalout] service ping

[DeviceA-security-policy-ip-6-pinglocalout] action pass

[DeviceA-security-policy-ip-6-pinglocalout] quit

# 配置名稱為pinglocalin的安全策規則,使DeviceA可以響應對端發送的ping報文,用於驗證網絡連通性。

[DeviceA-security-policy-ip] rule name pinglocalin

[DeviceA-security-policy-ip-7-pinglocalin] source-zone untrust

[DeviceA-security-policy-ip-7-pinglocalin] destination-zone local

[DeviceA-security-policy-ip-7-pinglocalin] service ping

[DeviceA-security-policy-ip-7-pinglocalin] action pass

[DeviceA-security-policy-ip-7-pinglocalin] quit

[DeviceA-security-policy-ip] quit

(5)     配置BFD echo報文的源地址為10.10.10.10。

[DeviceA] bfd echo-source-ip 10.10.10.10

(6)     創建和BFD會話關聯的Track項1並進入Track視圖,檢測Device A是否可以與靜態路由的下一跳Device B互通。

[DeviceA] track 1 bfd echo interface gigabitethernet 1/2/5/1 remote ip 10.2.1.2 local ip 10.2.1.1

[DeviceA-track-1] quit

4. 配置Device B

(1)     根據組網圖中規劃的信息,配置各接口的IP地址。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/2/5/1

[DeviceB-GigabitEthernet1/2/5/1] ip address 10.2.1.2 255.255.255.0

[DeviceB-GigabitEthernet1/2/5/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(2)     根據組網圖中規劃的信息,配置到達20.1.1.0/24網段的靜態路由。

¡     主用路由:下一跳地址為10.2.1.1,優先級為缺省值60,該路由與Track項1關聯。

¡     備用路由:下一跳地址為10.4.1.3,優先級為80。

[DeviceB] ip route-static 20.1.1.0 24 10.2.1.1 track 1

[DeviceB] ip route-static 20.1.1.0 24 10.4.1.3 preference 80

(3)     請根據組網圖中規劃的信息,將接口加入對應的安全域。

[DeviceB] security-zone name untrust

[DeviceB-security-zone-Untrust] import interface gigabitethernet 1/2/5/1

[DeviceB-security-zone-Untrust] import interface gigabitethernet 1/2/5/2

[DeviceB-security-zone-Untrust] quit

[DeviceB] security-zone name trust

[DeviceB-security-zone-Trust] import interface gigabitethernet 1/2/5/3

[DeviceB-security-zone-Trust] quit

(4)     配置安全策略。

# 配置名稱為trust-untrust的安全策規則,使30.1.1.0/24網段內主機可以訪問20.1.1.0/24網段內主機。

[DeviceB] security-policy ip

[DeviceB-security-policy-ip] rule name trust-untrust

[DeviceB-security-policy-ip-1-trust-untrust] source-zone trust

[DeviceB-security-policy-ip-1-trust-untrust] destination-zone untrust

[DeviceB-security-policy-ip-1-trust-untrust] source-ip-subnet 30.1.1.0 24

[DeviceB-security-policy-ip-1-trust-untrust] destination-ip-subnet 20.1.1.0 24

[DeviceB-security-policy-ip-1-trust-untrust] action pass

[DeviceB-security-policy-ip-1-trust-untrust] quit

# 配置名稱為untrust-trust的安全策規則,使20.1.1.0/24網段內主機可以訪問30.1.1.0/24網段內主機。

[DeviceB-security-policy-ip] rule name untrust-trust

[DeviceB-security-policy-ip-2-untrust-trust] source-zone untrust

[DeviceB-security-policy-ip-2-untrust-trust] destination-zone trust

[DeviceB-security-policy-ip-2-untrust-trust] source-ip-subnet 20.1.1.0 24

[DeviceB-security-policy-ip-2-untrust-trust] destination-ip-subnet 30.1.1.0 24

[DeviceB-security-policy-ip-2-untrust-trust] action pass

[DeviceB-security-policy-ip-2-untrust-trust] quit

# 配置名稱為bfdlocalout的安全策規則,使DeviceB可以向DeviceA發送BFD echo報文。

[DeviceB-security-policy-ip] rule name bfdlocalout

[DeviceB-security-policy-ip-3-bfdlocalout] source-zone local

[DeviceB-security-policy-ip-3-bfdlocalout] destination-zone untrust

[DeviceB-security-policy-ip-3-bfdlocalout] service bfd-echo

[DeviceB-security-policy-ip-3-bfdlocalout] action pass

[DeviceB-security-policy-ip-3-bfdlocalout] quit

# 配置名稱為bfdlocalin的安全策規則,使DeviceB可以接收和處理BFD echo報文。

[DeviceB-security-policy-ip] rule name bfdlocalin

[DeviceB-security-policy-ip-4-bfdlocalin] source-zone untrust

[DeviceB-security-policy-ip-4-bfdlocalin] destination-zone local

[DeviceB-security-policy-ip-4-bfdlocalin] service bfd-echo

[DeviceB-security-policy-ip-4-bfdlocalin] action pass

[DeviceB-security-policy-ip-4-bfdlocalin] quit

# 配置名稱為untrust-untrust的安全策規則,使DeviceB可以響應DeviceA發來的BFD echo報文。

[DeviceB-security-policy-ip] rule name untrust-untrust

[DeviceB-security-policy-ip-5-untrust-untrust] source-zone untrust

[DeviceB-security-policy-ip-5-untrust-untrust] destination-zone untrust

[DeviceB-security-policy-ip-5-untrust-untrust] source-ip-host 10.10.10.10

[DeviceB-security-policy-ip-5-untrust-untrust] destination-ip-host 10.2.1.1

[DeviceB-security-policy-ip-5-untrust-untrust] action pass

[DeviceB-security-policy-ip-5-untrust-untrust] quit

# 配置名稱為pinglocalout的安全策規則,使DeviceB可以向DeviceA發送ping報文,用於驗證網絡連通性。

[DeviceB-security-policy-ip] rule name pinglocalout

[DeviceB-security-policy-ip-6-pinglocalout] source-zone local

[DeviceB-security-policy-ip-6-pinglocalout] destination-zone untrust

[DeviceB-security-policy-ip-6-pinglocalout] service ping

[DeviceB-security-policy-ip-6-pinglocalout] action pass

[DeviceB-security-policy-ip-6-pinglocalout] quit

# 配置名稱為pinglocalin的安全策規則,使DeviceB可以響應對端發送的ping報文,用於驗證網絡連通性。

[DeviceB-security-policy-ip] rule name pinglocalin

[DeviceB-security-policy-ip-7-pinglocalin] source-zone untrust

[DeviceB-security-policy-ip-7-pinglocalin] destination-zone local

[DeviceB-security-policy-ip-7-pinglocalin] service ping

[DeviceB-security-policy-ip-7-pinglocalin] action pass

[DeviceB-security-policy-ip-7-pinglocalin] quit

[DeviceB-security-policy-ip] quit

(5)     配置BFD echo報文的源地址為1.1.1.1。

[DeviceB] bfd echo-source-ip 1.1.1.1

(6)     創建和BFD會話關聯的Track項1並進入Track視圖,檢測Device B是否可以與靜態路由的下一跳Device A互通。

[DeviceB] track 1 bfd echo interface gigabitethernet 1/2/5/1 remote ip 10.2.1.1 local ip 10.2.1.2

[DeviceB-track-1] quit

5. 配置Device C

(1)     根據組網圖中規劃的信息,配置各接口的IP地址。

<DeviceC> system-view

[DeviceC] interface gigabitethernet 1/0/1

[DeviceC-GigabitEthernet1/0/1] ip address 10.3.1.3 255.255.255.0

[DeviceC-GigabitEthernet1/0/1] quit

請參考以上步驟配置其他接口的IP地址,具體配置步驟略。

(2)     根據組網圖中規劃的信息,配置靜態路由。

[DeviceC] ip route-static 30.1.1.0 24 10.4.1.2

[DeviceC] ip route-static 20.1.1.0 24 10.3.1.1

6. 驗證配置

# 顯示Device A上Track項的信息。

[DeviceA] display track all

Track ID: 1

  State: Positive

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: BFD

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    BFD session mode: Echo

    Outgoing interface: GigabitEthernet1/2/5/1

    VPN instance name: --

    Remote IP: 10.2.1.2

    Local IP: 10.2.1.1

# 顯示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 9        Routes : 9

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.2.1.0/24         Direct 0    0            10.2.1.1        GE1/2/5/1

10.2.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/2/5/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/2/5/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 60   0            10.2.1.2        GE1/2/5/1

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

以上顯示信息表示,BFD檢測的結果為下一跳地址10.2.1.2可達(Track項狀態為Positive),主路由生效,Device A通過Device B將報文轉發到30.1.1.0/24網段。

# 在Device B上刪除接口GigabitEthernet1/2/5/1的IP地址。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/2/5/1

[DeviceB-GigabitEthernet1/2/5/1] undo ip address

# 顯示Device A上Track項的信息。

[DeviceA] display track all

Track ID: 1

  State: Negative

  Duration: 0 days 0 hours 0 minutes 32 seconds

  Tracked object type: BFD

  Notification delay: Positive 0, Negative 0 (in seconds)

  Tracked object:

    BFD session mode: Echo

    Outgoing interface: GigabitEthernet1/2/5/1

    VPN instance name: --

Remote IP: 10.2.1.2

    Local IP: 10.2.1.1

# 顯示Device A的路由表。

[DeviceA] display ip routing-table

 

Destinations : 9        Routes : 9

 

Destination/Mask    Proto  Pre  Cost         NextHop         Interface

10.2.1.0/24         Direct 0    0            10.2.1.1        GE1/2/5/1

10.2.1.1/32         Direct 0    0            127.0.0.1       InLoop0

10.3.1.0/24         Direct 0    0            10.3.1.1        GE1/2/5/2

10.3.1.1/32         Direct 0    0            127.0.0.1       InLoop0

20.1.1.0/24         Direct 0    0            20.1.1.1        GE1/2/5/3

20.1.1.1/32         Direct 0    0            127.0.0.1       InLoop0

30.1.1.0/24         Static 80   0            10.3.1.3        GE1/2/5/2

127.0.0.0/8         Direct 0    0            127.0.0.1       InLoop0

127.0.0.1/32        Direct 0    0            127.0.0.1       InLoop0

以上顯示信息表示,BFD檢測的結果為下一跳地址10.2.1.2不可達(Track項狀態為Negative),備份路由生效,Device A通過Device C和Device B將報文轉發到30.1.1.0/24網段。

# 主路由出現故障後,20.1.1.0/24網段內的主機仍然可以與30.1.1.0/24網段內的主機通信。

[DeviceA] ping -a 20.1.1.1 30.1.1.1

Ping 30.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 30.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 30.1.1.1: bytes=56 Sequence=4 ttl=254 time=2 ms

Reply from 30.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

 

--- Ping statistics for 30.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

# Device B上的顯示信息與Device A類似。主路由出現故障後,30.1.1.0/24網段內的主機仍然可以與20.1.1.0/24網段內的主機通信。

[DeviceB] ping -a 30.1.1.1 20.1.1.1

Ping 20.1.1.1: 56  data bytes, press CTRL_C to break

Reply from 20.1.1.1: bytes=56 Sequence=1 ttl=254 time=2 ms

Reply from 20.1.1.1: bytes=56 Sequence=2 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=3 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=4 ttl=254 time=1 ms

Reply from 20.1.1.1: bytes=56 Sequence=5 ttl=254 time=1 ms

 

--- Ping statistics for 20.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.00% packet loss

round-trip min/avg/max/std-dev = 1/1/2/1 ms

 

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們