配置私网IP FRR功能
应用环境
在传统的IP网络中,从路由器等转发设备检测到底层链路故障的时候到路由系统完成路由收敛(重新选择了一条可用的路由)之间,要经历几秒钟的时间。
对于网络中某些对延时、丢包等非常敏感的业务来说,秒级的收敛时间是不能忍受的,这将导致当前业务的中断。比如VoIP业务,它所能容忍的网络中断时间最大为50ms左右。
因此,如果要保证链路出现故障的情况下,此类业务不会受到严重影响,必须保证转发系统能够快速地对于这种故障进行检测并采取措施,尽快地恢复受影响的业务流。
私网IP FRR适用于私网IP网络中对于丢包、延时非常敏感的业务。当物理层或链路层检测到故障时将此消息上报上层路由系统,同时立即开始采取措施,使用一条备份的链路将报文转发出去,从而将链路故障对于承载业务的影响降低到最小限度。
私网IP FRR主要用于保护CE路由器。
配置思路
配置私网IP FRR功能,采用如下的配置思路:
1. 在各路由器上配置路由协议,实现网络互通。
2. 在PE上创建VPN实例,将CE的接口绑定到VPN实例上;并配置OSPF多实例。
3. 通过配置不同的cost或metric值,生成两条不等价路由,即主链路和备份链路。
4. 使用Route-Policy为指定路由配置备份下一跳和备份出接口。
5. 在PE上配置私网IP FRR功能。
配置注意事项
应用IP FRR功能时,必须使用ip frr命令使能IP FRR功能,设置备份出接口和备份下一跳的策略才能够生效。
配置实例
如下图所示,要求在PE上配置私网备份出接口和备份下一跳,使链路Link_B为链路Link_A的备份,Link_A出现故障时可以快速切换到Link_B上。
配置私网IP FRR功能
适用产品和版本
采用NE系列路由器,版本为(VRP5.30)及后续版本。
配置步骤
步骤 1 配置各接口的IP地址(略)
步骤 2 在CE1、CE2和RTA上配置OSPF(略)
步骤 3 在PE上配置VPN实例及OSPF多实例
# 在PE上配置vpn1,并将GigabitEthernet1/0/0和GigabitEthernet2/0/0都绑定在vpn1上。 [PE] ip vpn-instance vpn1 [PE-vpn-instance-vpn1] route-distinguisher 100:1 [PE-vpn-instance-vpn1] vpn-target 111:1 [PE-vpn-instance-vpn1] quit [PE] interface gigabitethernet 1/0/0 [PE-GigabitEthernet1/0/0] ip binding vpn-instance vpn1 [PE-GigabitEthernet1/0/0] ip address 10.1.1.1 30 [PE-GigabitEthernet1/0/0] quit [PE] interface gigabitethernet 2/0/0 [PE-GigabitEthernet2/0/0] ip binding vpn-instance vpn1 [PE-GigabitEthernet2/0/0] ip address 10.2.1.1 30 [PE-GigabitEthernet2/0/0] quit # 在PE上配置OSPF多实例。 [PE] ospf vpn-instance vpn1 [PE-ospf-1] area 0 [PE-ospf-1-area-0.0.0.0] network 10.1.1.0 0.0.0.255 [PE-ospf-1-area-0.0.0.0] network 10.2.1.0 0.0.0.255
步骤 4 配置OSPF接口的Cost值
# 在PE的GigabitEthernet2/0/0上配置Cost值,使OSPF优选链路A。 [PE] interface gigabitethernet 2/0/0 [PE-GigabitEthernet2/0/0] ospf cost 100 [PE-GigabitEthernet2/0/0] quit # 在RTA的GigabitEthernet2/0/0上配置Cost值,使OSPF优选链路A。 [RTA] interface gigabitethernet 2/0/0 [RTA-GigabitEthernet2/0/0] ospf cost 100 [RTA-GigabitEthernet2/0/0] quit
步骤 5 配置Route-Policy
# 在PE上配置Route-Policy,配置备份下一跳和备份出接口。同时配置if-match项,限制应用范围。 [PE] ip ip-prefix frr1 permit 10.5.1.1 24 [PE] route-policy ip_frr_rp permit node 10 [PE-route-policy] if-match ip-prefix frr1 [PE-route-policy] apply backup-nexthop 10.2.1.2 [PE-route-policy] apply backup-interface gigabitethernet2/0/0 [PE-route-policy] quit
步骤 6 使能私网IP FRR功能
[PE] ip vpn-instance vpn1 [PE-vpn-instance-vpn1] ip frr route-policy ip_frr_rp [PE-vpn-instance-vpn1] quit
验证结果
如果配置成功,则:
在PE上使用命令display ip routing-table vpn-instance vpn1 10.5.1.0 verbose查看备份出接口和备份下一跳信息。
<PE> display ip routing-table vpn-instance vpn1 10.5.1.0 verbose
Destination: 10.5.1.0/24
Protocol: OSPF Process ID: 1
Preference: 10 Cost: 3
NextHop: 10.1.1.2 Interface: GigabitEthernet1/0/0
RelyNextHop: 0.0.0.0 Neighbour: 0.0.0.0
Label: NULL Tunnel ID: 0x0
SecTunnel ID: 0x0
BkNextHop: 10.2.1.2 BkInterface: GigabitEthernet2/0/0
BkLabel: 0 Tunnel ID: 0x0
SecTunnel ID: 0x0
State: Active Adv Age: 01h16m46s
Tag: 0
# 当不需要IP FRR功能时,使能undo ip frr命令进行去使能操作。
[PE] ip vpn-instance vpn1
[PE-vpn-instance-vpn1] undo ip frr
IP FRR去使能后,查看备份出接口和备份下一跳的信息。
<PE> display ip routing-table vpn-instance vpn1 10.5.1.0 verbose
Destination: 10.5.1.0/24
Protocol: OSPF Process ID: 1
Preference: 10 Cost: 3
NextHop: 10.1.1.2 Interface: GigabitEthernet1/0/0
RelyNextHop: 0.0.0.0 Neighbour: 0.0.0.0
Label: NULL Tunnel ID: 0x0
SecTunnel ID: 0x0
BkNextHop: 0.0.0.0 BkInterface:
BkLabel: 0 Tunnel ID: 0x0
SecTunnel ID: 0x0
State: Active Adv Age: 01h16m46s
Tag: 0