大家好,我是楠哥。
今天我们来讲一个出口路由器网关的配置案例。
如下图所示,在大型园区出口,路由器和防火墙进行直连,通过防火墙连接到外部网络和数据中心,对出入园区的业务流量提供安全过滤功能,为网络安全提供保障。
配置OSPF园区出口组网图网络具体要求如下:
1 园区内用户使用私网IP地址,用户IP地址通过DHCP服务器进行管理和分配,路由器设备充当DHCP Relay;
2 需要区分VIP和非VIP用户,每个VIP用户可以接入2~3个终端设备,带宽限制1MBit/s,普通用户只能接入1个终端设备,带宽限制256KBit/s。此要求可以通过在路由器上配置QoS实现;
3 保证网络安全性,除了防火墙设备的部署外,在路由器设备上配置用户认证,保证只有注册用户登录内部网络;
4 保证网络可靠性,在每个设备都需要部署BFD。两台路由器设备上部署VRRP备份组并联动BFD,实现网关设备自动协商主备,保证路由不中断。
说明:本示例中interface1,interface2,interface3分别代表10GE1/0/1,10GE1/0/2,10GE1/0/3。
配置思路
为实现上述功能并完成配置,此案例采用如下思路进行配置:
配置设备名称及接口IP地址
为了方便管理员识别不用的设备,通常会为每一台设备配置设备名称。例如,把设备名称配置为“Router A”:
配置设备的管理网口IP地址,以便通过该IP地址实现三层互联或远程登录。例如,为10GE1/0/1配置IP地址为10.1.1.1/24:
其余IP地址配置方法类似,此处不再赘述。
配置IGP路由
1、整体结构
路由分为两部分:
网络路由:由网络设备自身的IP地址(设备互联接口地址、用于IGP/BGP/MPLS等协议的LoopBack接口地址)组成,提供基本的网络连通性。
业务路由:由终端和业务系统组成,为各业务提供连通性。
网络路由通常由IGP承载,IGP协议可选择OSPF和IS-IS,我们本文中以OSPF为配置案例。
2、OSPF基本配置
OSPF基本配置数据准备,请参见下图及下表:
Router A配置方法如下(Router B与Router A配置相似,此处不再赘述):
3、配置路由器与防火墙之间路由互通
路由器和防火墙之间为了实现相互通信,需要在防火墙上同样部署OSPF,实现路由互通。
以FW1为例:
4、检查配置结果
执行display ospf [ process-id ] routing router-id [ router-id] [age { min-value min-age-value | max-value max-age-value } * ] 命令查看OSPF路由。
配置VRRP
1、机制原理
VRRP的原理是通过把几台路由设备联合组成一台虚拟的路由设备,使用一定的机制保证当主用路由设备出现故障时,及时将业务切换到备份路由设备,从而保持通讯的连续性和可靠性。为了减少协议报文对带宽的占用及CPU资源的消耗,对于存在多个VRRP备份组的场景,可以将其中一个VRRP备份组配置为管理VRRP(mVRRP),负责发送协议报文来协商设备的主备状态,其他业务VRRP不发送协议报文,以此减少协议报文对CPU与带宽资源的消耗。
本例中,如图所示,由于在两台路由器之间需要部署多个VRRP备份组,因此,设置其中一个VRRP备份组为管理VRRP,负责协商两台路由器的主备状态。
管理VRRP图示VRRP基本配置数据准备请参见表:
2、配置方法
# Router A配置(以三个子接口为例进行介绍,多个子接口参考配置)
#
interface GigabitEthernet1/0/4.1
vrrp vrid 1 virtual-ip 172.16.0.10 //配置此子接口对应的VRRP备份组采用虚IP地址172.16.0.10
vrrp vrid 1 track admin-vrrp interface GigabitEthernet1/0/4.100 vrid 100 unflowdown //与管理VRRP备份组绑定,此VRRP成为业务VRRP。unflowdown参数设置业务VRRP与管理VRRP的状态保持一致
#
interface GigabitEthernet1/0/4.2
vrrp vrid 2 virtual-ip 172.17.0.10 //配置此子接口对应的VRRP备份组采用虚IP地址172.17.0.10
vrrp vrid 2 track admin-vrrp interface GigabitEthernet1/0/4.100 vrid 100 unflowdown
#
interface GigabitEthernet1/0/4.100
vrrp vrid 100 virtual-ip 172.30.0.10 //配置此子接口对应的VRRP备份组为管理VRRP
admin-vrrp vrid 100
#
# Router B配置(该设备的配置与Router A对应接口相匹配)
#
interface GigabitEthernet1/0/4.1
vrrp vrid 1 virtual-ip 172.16.0.10 //与对端设备对应的子接口采用相同的虚IP地址172.16.0.10
vrrp vrid 1 track admin-vrrp interface GigabitEthernet1/0/4.100 vrid 100 unflowdown
#
interface GigabitEthernet1/0/4.2
vrrp vrid 2 virtual-ip 172.17.0.10 //与对端设备对应的子接口采用相同的虚IP地址172.17.0.10
vrrp vrid 2 track admin-vrrp interface GigabitEthernet1/0/4.100 vrid 100 unflowdown
#
interface GigabitEthernet1/0/4.100
vrrp vrid 100 virtual-ip 172.30.0.10 //配置子接口100为管理VRRP
admin-vrrp vrid 100 //配置管理VRRP的备份组号为100
#
配置BFD
1、机制原理
由于路由器之间是通过运行OSPF协议实现的路由互通,而OSPF通过周期性的向邻居发送Hello报文来实现邻居检测,检测到故障所需时间比较长,超过1秒钟。但用户的语音和视频需求对于丢包和延时非常敏感,较长的检测时间会导致大量数据丢失,无法满足用户对网络的需求。通过配置BFD for OSPF特性,可以快速检测链路的状态,当其中一台路由器发生故障时,流量可以自动切换到另一台路由器进行数据传输。
2、配置方法
所有运行OSPF的接口都需要使能BFD功能,此处以Router A为例,具体配置方法如下:
#
bfd //全局使能BFD
#
interface 10GE1/0/1
ospf bfd enable //接口使能BFD
ospf bfd min-tx-interval 100 min-rx-interval 100 //设置BFD发送和接收报文最小时间间隔为100毫秒
#
interface 10GE1/0/2
ospf bfd enable
ospf bfd min-tx-interval 100 min-rx-interval 100
#
interface 10GE1/0/3
ospf bfd enable
ospf bfd min-tx-interval 100 min-rx-interval 100
#
其他设备配置方法与Router A类似,此处不再赘述。
3、检查配置结果
执行display bfd session all命令可以查看所有BFD会话信息。
配置VRRP联动BFD
1、机制原理
部署VRRP后,当VRRP备份组之间的链路出现故障时,Backup设备需要等待3倍协商周期后才会切换为Master设备,在等待切换期间内,业务流量仍会发往Master设备,此时会造成业务流量丢失。通过部署VRRP联动BFD功能,可以使主备切换的时间控制在1秒以内,有效解决上述问题。
2、配置方法
# Router A配置
#
bfd atob bind peer-ip 172.30.0.2 interface GigabitEthernet1/0/4.100 //配置静态BFD,指定本地接口及对端接口IP地址
discriminator local 1 //配置静态BFD会话的本地标识符为1
discriminator remote 2 //配置静态BFD会话的远端标识符为2
#
# Router B配置
#
bfd btoa bind peer-ip 172.30.0.1 interface GigabitEthernet1/0/4.100 //配置静态BFD,指定本地接口及对端接口IP地址
discriminator local 2 //配置静态BFD会话的本地标识符为2
discriminator remote 1 //配置静态BFD会话的远端标识符为1
#
3、检查配置结果
执行display vrrp命令可以查看当前VRRP备份组的状态信息和配置参数。
配置QoS
1、机制原理
配置QoS及过滤规则,为不同级别的用户设置不同带宽
QoS可以实现针对各种业务的不同需求,为其提供端到端的服务质量保证。在本案例需求中,馆方需要实现VIP和非VIP不同带宽、不同终端的需求,QoS技术很好地解决了这个问题。通过定义流分类,实现不同业务流在网络中得到不同优先级、不同服务质量的监管。
在本例中,需要在两台路由器设备上定义流量策略、流分类及流定义,并指定对应接口的入方向流量应用指定策略,从而区分VIP用户和普通用户。
2、配置方法
# 定义ACL列表
#
acl number 2001
rule 0 permit source 10.8.0.0 0.0.255.255 //VIP用户IP地址
rule 1 permit source 10.80.0.0 0.1.255.255
#
acl number 2002
rule 0 permit source 172.24.0.0 0.0.255.255 //非VIP用户IP地址
rule 0 permit source 172.25.0.0 0.0.255.255
# 定义流分类和流行为
#
traffic classifier VIP operator or //定义流分类,名称为VIP
if-match acl 2001 //定义流分类VIP匹配ACl 2001
traffic classifier SIP operator or //定义流分类,名称为SIP
if-match acl 2002 //定义流分类SIP匹配ACl 2002
#
traffic behavior VIP
remark ip-precedence 5 //定义流分类VIP的IP报文优先级为5
traffic behavior SIP
remark ip-precedence 4 //定义流分类SIP的IP报文优先级为4
#
traffic policy VIP
share-mode //定义流策略为共享属性
classifier VIP behavior VIP //指定流分类VIP采用VIP流行为
traffic policy SIP
share-mode
classifier SIP behavior SIP //指定流分类SIP采用SIP流行为
#
# 在所有连接业务流量的子接口上应用流量策略
#
interface GigabitEthernet1/0/4.1
traffic-policy SIP inbound //指定子接口的入方向流量应用策略SIP,即匹配ACL 2002,报文优先级为4
#
interface GigabitEthernet1/0/4.2
traffic-policy VIP inbound //指定子接口的入方向流量应用策略VIP,即匹配ACL 2001,报文优先级为5
#
配置用户接入
1、机制原理
需要对接入的用户进行配置动态分配和管理用户IP地址。
DHCP是用于集中对用户IP地址进行动态管理和配置的协议,采用客户端/服务器通信模式,由客户端向服务器提出配置申请,服务器返回为客户端分配的IP地址等相应的配置信息,以实现IP地址等信息的动态配置。但由于本网络中的服务器和客户端不在同一个网段,因此,需要在路由器上配置DHCP Relay。DHCP Relay提供了对DHCP广播报文的透明传输功能,能够把DHCP客户端的广播报文透明地传送到其它网段的DHCP服务器上,同样也能够把DHCP服务器端的应答报文透明地传送到其它网段的DHCP客户端。
2、配置方法
# Router A配置(Router B的配置与此类似,此处不再赘述)
说 明
1、本配置例适合在大型园区场景中,通过配置OSPF协议实现用户接入无线网络的典型配置过程。
2、案例适用产品(版本)及特例
适用于V800R012C00及以后版本的NetEngine 8000 X、NetEngine 8000 F、NetEngine 8000 M8和NetEngine 8000 M14系列路由器。
适用于V800R008C00及以后版本的NE40E系列路由器。
该场景下无需特殊单板,普通接口板即可。
该场景不需要的License项。
不支持RouterId冲突,包含AS内RouterId冲突和跨AS的RouterId冲突。RouterId冲突时可能触发误检测。
通过配置default-route-advertise发布的缺省路由只支持检测环路,不支持自愈
整机重启后,当本机或邻居的BFD会话状态处于Admin Down时,不影响OSPF状态;当BFD会话重新协商,此时如果BFD上报检测状态Down但之前上报检测状态为Up,则OSPF置邻居Down,其他情况不影响OSPF状态。
关注我,分享更多网络实用操作!感谢帮忙点赞分享,您的支持是我们最大的动力!
网友评论