• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

AR系列路由器利用OSPF实现DVPN双server备份的案例

2007-01-09 发表
  • 0关注
  • 0收藏 510浏览
粉丝: 关注:

AR系列路由器利用OSPF实现DVPN双server备份的案例

 

一、组网需求

一个总部双核心路由器,N个办事处远程的网络,整网运行DVPN。分支设备同时注册到双核心的两台路由器上,一台核心路由器down掉,还可以通过另一个核心路由器完成DVPN的组建。

二、组网图

两个AR28-31路由器作为DVPN的server侧,实现互相备份,一台MSR设备模拟ISP设备,以太AR28-11作为DVPN的client侧。

三、配置

client起两个DVPN隧道,分别和server1、server2建立DVPN连接。在client和server分别起ospf,network隧道地址和私网地址。这样在client侧就可以学习到server侧192.168.1.0/24网段的私网路由,并且有两个下一跳,分别为server1和server2的隧道入口地址。这样就可以实现动态负载分担了。为了让数据只通过一个隧道出去(即只和一个server通信),可以通过在client侧的隧道入口里修改ospf的cost值,将主隧道的cost修改的小点,备份隧道的cost值改得大点。这样在client侧查看路由表的时候就只会看到一条路由了。如果主隧道down掉,则会自动切换到备份隧道。相关的配置如下:

1、client侧配置

#

 sysname client

#

dvpn class zhongxin1

 public-ip 1.1.1.1

#

dvpn class zhongxin2

 public-ip 2.2.2.1

#

interface Ethernet0/0

 ip address 3.3.3.2 255.255.255.0

#                                        

interface Ethernet0/1

 ip address 192.168.0.2 255.255.255.0

#

interface Tunnel1

 ip address 10.0.0.2 255.255.255.0

 tunnel-protocol udp dvpn

 source 3.3.3.2

 dvpn interface-type client

 dvpn dvpn-id 100

 dvpn server zhongxin1

 ospf network-type p2mp      //ospf的网络类型为p2mp默认为广播类型

 ospf cost 100                      //cost修改为100作为主隧道使用

#

interface Tunnel2

 ip address 20.0.0.2 255.255.255.0

 tunnel-protocol udp dvpn

 source 3.3.3.2

 dvpn interface-type client

 dvpn dvpn-id 200                        

 dvpn server zhongxin2

 ospf network-type p2mp

 ospf cost 200                    //修改cost200作为备份隧道使用

#

interface LoopBack1

 ip address 192.168.0.1 255.255.255.255

#

ospf 1

 area 0.0.0.0

  network 10.0.0.0 0.0.0.255

  network 20.0.0.0 0.0.0.255

  network 192.168.0.0 0.0.0.255

#

dvpn service enable

#

 ip route-static 0.0.0.0 0.0.0.0 3.3.3.1 preference 60

#

2、server1的配置

#

 sysname server1

#

interface Ethernet3/0

 ip address 1.1.1.1 255.255.255.0

#

interface Tunnel0

 ip address 10.0.0.1 255.255.255.0

 tunnel-protocol udp dvpn

 source 1.1.1.1

 dvpn interface-type server

 dvpn dvpn-id 100

 ospf network-type p2mp

#

interface LoopBack1

 ip address 192.168.1.1 255.255.255.255    //用于验证client是否学习到该主机路由

#

ospf 1

 area 0.0.0.0

  network 10.0.0.0 0.0.0.255

  network 192.168.1.1 0.0.0.0

#

dvpn service enable

#

 ip route-static 0.0.0.0 0.0.0.0 1.1.1.2 preference 60

#

3、server2的配置

#

 sysname server2

#

interface Ethernet2/0

 ip address 2.2.2.1 255.255.255.0

#

interface Tunnel0

 ip address 20.0.0.1 255.255.255.0

 tunnel-protocol udp dvpn                

 source 2.2.2.1

 dvpn interface-type server

 dvpn dvpn-id 200

 ospf network-type p2mp

#

interface LoopBack1

 ip address 192.168.1.1 255.255.255.255  //用于验证client是否学习到该主机路由

#

ospf 1

 area 0.0.0.0

  network 20.0.0.0 0.0.0.255

  network 192.168.1.1 0.0.0.0

  network 192.168.1.0 0.0.0.255

#

dvpn service enable

#

 ip route-static 0.0.0.0 0.0.0.0 2.2.2.2 preference 60

#

4、ISP配置

#

 sysname ISP

#

interface Ethernet0/0

ip address 1.1.1.2 255.255.255.0

#

interface Ethernet0/1

 ip address 2.2.2.2 255.255.255.0

#

interface Ethernet4/0

 ip address 3.3.3.1 255.255.255.0

#

四、问题验证

以上配置完成之后,就可以在client侧看到去往192.168.1.1有1条路由,其下一跳为server1的隧道口地址,cost值为101。如下表:

<client>dis ip rou

 Routing Table: public net

Destination/Mask   Protocol Pre  Cost        Nexthop         Interface

0.0.0.0/0          STATIC   60   0           3.3.3.1         Ethernet0/0

3.3.3.0/24         DIRECT   0    0           3.3.3.2         Ethernet0/0

3.3.3.2/32         DIRECT   0    0           127.0.0.1       InLoopBack0

10.0.0.0/24        DIRECT   0    0           10.0.0.2        Tunnel1

10.0.0.1/32        OSPF     10   100         10.0.0.1        Tunnel1

10.0.0.2/32        DIRECT   0    0           127.0.0.1       InLoopBack0

20.0.0.0/24        DIRECT   0    0           20.0.0.2        Tunnel2

20.0.0.1/32        OSPF     10   200         20.0.0.1        Tunnel2

20.0.0.2/32        DIRECT   0    0           127.0.0.1       InLoopBack0

127.0.0.0/8        DIRECT   0    0           127.0.0.1       InLoopBack0

127.0.0.1/32       DIRECT   0    0           127.0.0.1       InLoopBack0

192.168.1.1/32     OSPF     10   101         10.0.0.1        Tunnel1

192.168.3.3/32     DIRECT   0    0           127.0.0.1       InLoopBack0

若将server1的线路down掉,则在client侧还有去往192.168.1.1的路由,只不过其下一跳为server2的隧道地址了。如下:

<client>dis ip rou

 Routing Table: public net

Destination/Mask   Protocol Pre  Cost        Nexthop         Interface

0.0.0.0/0          STATIC   60   0           3.3.3.1         Ethernet0/0

3.3.3.0/24         DIRECT   0    0           3.3.3.2         Ethernet0/0

3.3.3.2/32         DIRECT   0    0           127.0.0.1       InLoopBack0

10.0.0.0/24        DIRECT   0    0           10.0.0.2        Tunnel1

10.0.0.2/32        DIRECT   0    0           127.0.0.1       InLoopBack0

20.0.0.0/24        DIRECT   0    0           20.0.0.2        Tunnel2

20.0.0.1/32        OSPF     10   200         20.0.0.1        Tunnel2

20.0.0.2/32        DIRECT   0    0           127.0.0.1       InLoopBack0

127.0.0.0/8        DIRECT   0    0           127.0.0.1       InLoopBack0

127.0.0.1/32       DIRECT   0    0           127.0.0.1       InLoopBack0

192.168.1.1/32     OSPF     10   201         20.0.0.1        Tunnel2

192.168.3.3/32     DIRECT   0    0           127.0.0.1       InLoopBack0

 

若您有关于案例的建议,请反馈:

作者在2007-03-01对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作