快速故障检测-BFD(4)-Track与BFD联动

发布一下 0 0
快速故障检测-BFD(4)-Track与BFD联动

概述

上期文章,我们一起学习、总结了静态路由与BFD联动配置以及验证其实际的效果。本期文章,结合如下组网拓扑图,让我们一起学习、总结OSPF与BFD联动、Track与BFD联动和策略路由与Track联动的综合案例。

实现的目标:

目标1、SW5的loopback 0接口的IP与SW6的loopback 0接口的IP之间相互访问,默认从模拟专线链路2转发,而模拟专线链路1是备用链路。

目标2、SW5的loopback 1接口的IP与SW6的loopback 1接口的IP之间相互访问,默认从模拟专线链路1转发,而模拟专线链路2是备用链路。

目标3、当转发数据的默认拟专线链路中断,自动切换到备用链路上。当转发数据的默认拟专线链路恢复,自动切换到默认链路上。

快速故障检测-BFD(4)-Track与BFD联动

基础配置

本次实验模拟器,采用HCL 3.0.1,组网地址规划如下表所示;

基础配置,主要涉及SW5和SW_6设备的接口和OSPF配置,实现SW5和SW_6设备的loopback0、loopback1地址之间的互通。

序号

名称

IP/掩码

备注

1

SW5的loopback 0

192.168.5.1/32

模拟业务IP的网关IP

2

SW5的loopback 1

192.168.51.1/32

模拟业务IP的网关IP

3

SW5的G1/0/1

10.1.5.1/30

三层互联SW_6的G1/0/1

4

SW5的G1/0/2

10.1.6.1/30

三层互联SW_6的G1/0/2

5

SW_6的loopback 0

192.168.6.1/32

模拟业务IP的网关IP

6

SW_6的loopback 1

192.168.61.1/32

模拟业务IP的网关IP

7

SW_6的G1/0/1

10.1.5.2/30

三层互联SW5的G1/0/1

8

SW_6的G1/0/2

10.1.6.2/30

三层互联SW5的G1/0/2

SW1、SW2、SW3和SW4设备全局关闭STP功能;

例如,在SW1设备上关闭STP;

[SW1]undo stp global enable

SW5设备的基础配置

备注:SW5设备的G1/0/2未设置cost值

#三层互联SW6 GigabitEthernet 1/0/1的接口IP配置

[SW5]interface GigabitEthernet 1/0/1

[SW5-GigabitEthernet1/0/1]port link-mode route

[SW5-GigabitEthernet1/0/1]ip address 10.1.5.1 255.255.255.252

[SW5-GigabitEthernet1/0/1]quit

[SW5]

#三层互联SW6 GigabitEthernet 1/0/2的接口IP配置

[SW5]interface GigabitEthernet 1/0/2

[SW5-GigabitEthernet1/0/2]port link-mode route

[SW5-GigabitEthernet1/0/2]ip address 10.1.6.1 255.255.255.252

[SW5-GigabitEthernet1/0/2]quit

[SW5]

# LoopBack 0的IP配置

[SW5]interface LoopBack 0

[SW5-LoopBack0] ip address 192.168.5.1 255.255.255.255

[SW5-LoopBack0]quit

[SW5]

# LoopBack 1的IP配置

[SW5]interface LoopBack 1

[SW5-LoopBack1] ip address 192.168.51.1 255.255.255.255

[SW5-LoopBack1]quit

[SW5]

#ospf相关配置

[SW5]ospf 1

[SW5-ospf-1]area 0

[SW5-ospf-1-area-0.0.0.0] network 10.1.5.0 0.0.0.3

[SW5-ospf-1-area-0.0.0.0] network 10.1.6.0 0.0.0.3

[SW5-ospf-1-area-0.0.0.0] network 192.168.5.1 0.0.0.0

[SW5-ospf-1-area-0.0.0.0] network 192.168.51.1 0.0.0.0

[SW5-ospf-1-area-0.0.0.0]quit

[SW5-ospf-1]quit

[SW5]

SW_6设备的基础配置

备注:SW6设备的G1/0/2未设置cost值

[SW6]interface GigabitEthernet 1/0/1

[SW6-GigabitEthernet1/0/1]port link-mode route

[SW6-GigabitEthernet1/0/1]ip address 10.1.5.2 255.255.255.252

[SW6-GigabitEthernet1/0/1]quit

[SW6]

[SW6]interface GigabitEthernet 1/0/2

[SW6-GigabitEthernet1/0/2]port link-mode route

[SW6-GigabitEthernet1/0/2]ip address 10.1.6.2 255.255.255.252

[SW6-GigabitEthernet1/0/2]quit

[SW6]

[SW6]interface LoopBack 0

[SW6-LoopBack0] ip address 192.168.6.1 255.255.255.255

[SW6-LoopBack0]quit

[SW6]

[SW6]interface LoopBack 1

[SW6-LoopBack1] ip address 192.168.61.1 255.255.255.255

[SW6-LoopBack1]quit

[SW6]

[SW6]ospf 1

[SW6-ospf-1]area 0

[SW6-ospf-1-area-0.0.0.0] network 10.1.5.0 0.0.0.3

[SW6-ospf-1-area-0.0.0.0] network 10.1.6.0 0.0.0.3

[SW6-ospf-1-area-0.0.0.0] network 192.168.6.1 0.0.0.0

[SW6-ospf-1-area-0.0.0.0] network 192.168.61.1 0.0.0.0

[SW6-ospf-1-area-0.0.0.0]quit

[SW6-ospf-1]quit

OSPF与BFD联动配置

BFD配置,主要涉及BFD会话认证以及OSPF与BFD联动配置。

SW5设备OSPF与BFD联动配置

#SW5设备G1/0/1接口启用OSPF BFD联动功能并配置BFD的MD5认证

[SW5]interface GigabitEthernet 1/0/1

[SW5-GigabitEthernet1/0/1]ospf bfd enable

[SW5-GigabitEthernet1/0/1]bfd authentication-mode md5 5 plain admin123

[SW5-GigabitEthernet1/0/1]quit

[SW5]

#SW5设备G1/0/2接口启用OSPF BFD联动功能并配置BFD的MD5认证

[SW5]interface GigabitEthernet 1/0/2

[SW5-GigabitEthernet1/0/2]ospf bfd enable

[SW5-GigabitEthernet1/0/2]bfd authentication-mode md5 6 plain admin1234

[SW5-GigabitEthernet1/0/2]quit

[SW5]

SW6设备OSPF与BFD联动配置

#SW_6设备G1/0/1接口启用OSPF BFD联动功能并配置BFD的MD5认证

[SW6]interface GigabitEthernet 1/0/1

[SW6-GigabitEthernet1/0/1]ospf bfd enable

[SW6-GigabitEthernet1/0/1]bfd authentication-mode md5 5 plain admin123

[SW6-GigabitEthernet1/0/1]quit

[SW6]

#SW_6设备G1/0/2接口启用OSPF BFD联动功能并配置BFD的MD5认证

[SW6]interface GigabitEthernet 1/0/2

[SW6-GigabitEthernet1/0/2]ospf bfd enable

[SW6-GigabitEthernet1/0/2]bfd authentication-mode md5 6 plain admin1234

[SW6-GigabitEthernet1/0/2]quit

[SW6]

Track与BFD联动配置

如果在Track项和BFD会话之间建立了关联,则当BFD判断出对端不可达时,BFD会通知Track模块将与BFD会话关联的Track项的状态置为Negative;否则,通知Track模块将Track项的状态置为Positive

Track项只能与Echo报文方式的BFD会话建立关联,不能与控制报文方式的BFD会话建立联动。

SW5设备Track与BFD联动配置

#配置BFD Echo报文的源地址

[SW5] bfd echo-source-ip 10.1.5.1

#配置track 1并与bfd会话建立关联

[SW5]track 1 bfd echo interface GigabitEthernet1/0/1 remote ip 10.1.5.2 local ip 10.1.5.1

[SW5-track-1]quit

[SW5]

#配置track 2并与bfd会话建立关联

[SW5]track 2 bfd echo interface GigabitEthernet1/0/2 remote ip 10.1.6.2 local ip 10.1.6.1

[SW5-track-2]quit

[SW5]

SW6设备Track与BFD联动配置

[SW6] bfd echo-source-ip 10.1.5.2

[SW6]track 1 bfd echo interface GigabitEthernet1/0/1 remote ip 10.1.5.1 local ip 10.1.5.2

[SW6-track-1]quit

[SW6]track 2 bfd echo interface GigabitEthernet1/0/2 remote ip 10.1.6.1 local ip 10.1.6.2

[SW6-track-2]quit

[SW6]

策略路由与Track联动配置

SW5设备策略路由与Track联动配置

#定义ACL3001

[SW5]acl advanced 3001

[SW5-acl-ipv4-adv-3001]rule permit ip source 192.168.5.1 0 destination 192.168.6.1 0

[SW5-acl-ipv4-adv-3001]quit

[SW5]

#定义ACL3002

[SW5]acl advanced 3002

[SW5-acl-ipv4-adv-3002]rule permit ip source 192.168.51.1 0 destination 192.168.61.1 0

[SW5-acl-ipv4-adv-3002]quit

[SW5]

#配置策略路由a5节点1,调用ACL 3002,指定下一跳10.1.5.2与track 1联动

# 采用策略路由技术,SW5的loopback 1接口的IP与SW6的loopback 1接口的IP之间相互访问,默认从模拟专线链路1转发;

[SW5]policy-based-route a5 node 1

[SW5-pbr-a5-1] if-match acl 3002

[SW5-pbr-a5-1] apply next-hop 10.1.5.2 track 1

[SW5-pbr-a5-1]quit

[SW5]

#配置策略路由a5节点2,调用ACL 3001,指定下一跳10.1.6.2与track 2联动

# 采用策略路由技术,SW5的loopback 0接口的IP与SW6的loopback 0接口的IP之间相互访问,默认从模拟专线链路2转发;

[SW5]policy-based-route a5 node 2

[SW5-pbr-a5-2] if-match acl 3001

[SW5-pbr-a5-2] apply next-hop 10.1.6.2 track 2

[SW5-pbr-a5-2]quit

[SW5]

#配置的策略路由应用到本地

[SW5]ip local policy-based-route a5

SW6设备策略路由与Track联动配置

[SW6]acl advanced 3001

[SW6-acl-ipv4-adv-3001]rule permit ip source 192.168.6.1 0 destination 192.168.5.1 0

[SW6-acl-ipv4-adv-3001]quit

[SW6]

[SW6]acl advanced 3002

[SW6-acl-ipv4-adv-3002]rule permit ip source 192.168.61.1 0 destination 192.168.51.1 0

[SW6-acl-ipv4-adv-3002]quit

[SW6]

[SW6]policy-based-route a6 node 1

[SW6-pbr-a6-1] if-match acl 3002

[SW6-pbr-a6-1] apply next-hop 10.1.5.1 track 1

[SW6-pbr-a6-1]quit

[SW6]

[SW6]policy-based-route a6 node 2

[SW6-pbr-a6-2] if-match acl 3001

[SW6-pbr-a6-2] apply next-hop 10.1.6.1 track 2

[SW6-pbr-a6-2]quit

[SW6]

[SW6]ip local policy-based-route a6

查看BFD会话表、Track状态和OSPF路由表

上述配置完毕后,在SW5设备上查看BFD会话、Track状态和OSPF路由表的详情,如下图所示;

SW5设备上存在四条UP的BFD会话;

快速故障检测-BFD(4)-Track与BFD联动

SW5设备上存在两条Track的状态是Positive;

快速故障检测-BFD(4)-Track与BFD联动

在SW5设备上,至目标192.168.6.1/32存在两条等价路由条目,至目标192.168.6.1/32同样存在两条等价路由条目;

快速故障检测-BFD(4)-Track与BFD联动

模拟验证

验证设备策略路由生效

通过查看设备策略路由报文匹配数的情况来验证其真实的生效。

如下图所示,在SW5设备上,发生ping测试之前,SW5和SW6设备上的策略路由报文匹配数都是0;当在SW5设备上,发生1次ping测试后,SW5和SW6设备上策略路由节点2的报文匹配数都变成1

SW5设备策略路由节点2的报文匹配对应的是ICMP的请求报文,而SW6设备策略路由节点2的报文匹配对应的是ICMP响应报文,并且,来回路径一致。

同理,在SW5设备上,发起“ping –c 1 -a 192.168.51.1 192.168.61.1”操作,SW5和SW6设备上策略路由节点1的报文匹配数将由0变成1。

快速故障检测-BFD(4)-Track与BFD联动

快速故障检测-BFD(4)-Track与BFD联动

中断模拟专线链路1测试

手动shutdown SW3设备G1/0/2接口,如下图所示;

快速故障检测-BFD(4)-Track与BFD联动

SW5设备接口G1/0/2上有两个BFD会话状态由UP->DOWN,其中,日志告警“Control Detection Time Expired”对应OSPF与BFD联动,进而促使该链路的OSPF邻居断开。日志告警“Echo Function Failed”对应Track与BFD联动,进而促使与track 2联动的策略路由失效,详情如下图所示;

快速故障检测-BFD(4)-Track与BFD联动

手动shutdown SW3设备G1/0/2接口后,在SW5设备查看ospf路由表、BFD会话状态、Track状态和带源地址方式跟踪路由,得出的结果均符合预期,如下图所示;

快速故障检测-BFD(4)-Track与BFD联动

手动undo shutdown SW3设备G1/0/2接口,如下图所示;

快速故障检测-BFD(4)-Track与BFD联动

SW5设备接口G1/0/2上有两个BFD会话状态由DOWN ->INIT,由INIT->UP,并且该接口的OSPF邻居已恢复,如下图所示;

快速故障检测-BFD(4)-Track与BFD联动

手动undo shutdown SW3设备G1/0/2接口后,在SW5设备查看ospf路由表、BFD会话状态、Track状态和带源地址方式跟踪路由,得出的结果也均符合预期,如下图所示;

快速故障检测-BFD(4)-Track与BFD联动

总结

通过本文学习、总结,希望各位小伙有如下收获:

OSPF与BFD联动,BFD上层承载协议是OSPF;

Track与BFD联动,BFD上层承载协议是Track,并且,Track项只能与Echo报文方式的BFD会话建立关联

策略路由与Track联动,保证策略路由中下一跳的可靠性,对出现问题的策略路由采取及时失效的措施;

策略路由实现则是SW5和SW6之间地址段相互访问的流量负载负担。

版权声明:内容来源于互联网和用户投稿 如有侵权请联系删除

本文地址:http://0561fc.cn/188704.html