Comprendre le VRRP
Le protocole VRRP (Virtual Router Redundancy Protocol) permet de créer des plates-formes de routage redondantes virtuelles sur un réseau local, ce qui permet d’acheminer le trafic sur le réseau local sans dépendre d’une plate-forme de routage unique.
Comprendre le VRRP
Pour les interfaces Ethernet, Fast Ethernet, Gigabit Ethernet, 10 Gigabit Ethernet et logiques, vous pouvez configurer le protocole VRRP (Virtual Router Redundancy Protocol) ou VRRP pour IPv6. Le VRRP permet aux hôtes d’un LAN d’utiliser des plates-formes de routage redondantes sur ce LAN sans nécessiter plus que la configuration statique d’un seul itinéraire par défaut sur les hôtes. Les plates-formes de routage VRRP partagent l’adresse IP correspondant à la route par défaut configurée sur les hôtes. À tout moment, l’une des plates-formes de routage VRRP est la principale (active) et les autres sont des sauvegardes. En cas de défaillance de la plate-forme de routage principale, l’une des plates-formes de routage de secours devient la nouvelle plate-forme de routage principale, fournissant ainsi une plate-forme de routage virtuelle par défaut et permettant d’acheminer le trafic sur le réseau local sans dépendre d’une plate-forme de routage unique. Grâce au VRRP, un équipement de sauvegarde peut prendre en charge un équipement par défaut défaillant en quelques secondes. Cela se fait avec un minimum de trafic VRRP et sans aucune interaction avec les hôtes. Le protocole de redondance de routeur virtuel n’est pas pris en charge sur les interfaces de gestion.
Les périphériques exécutant VRRP choisissent dynamiquement les périphériques principaux et de secours. Vous pouvez également forcer l’affectation des périphériques principaux et de secours à l’aide de priorités comprises entre 1 et 255, 255 étant la priorité la plus élevée. En VRRP, l’équipement principal par défaut envoie des annonces aux périphériques de sauvegarde à intervalles réguliers. L’intervalle par défaut est de 1 seconde. Si un périphérique de sauvegarde ne reçoit pas d’annonce pendant une période définie, le périphérique de sauvegarde ayant la priorité immédiatement la plus élevée prend le relais en tant que périphérique principal et commence à transférer des paquets.
Il n’est pas possible de définir la priorité 255 pour les interfaces VLAN routées (RVI).
Pour minimiser le trafic réseau, VRRP est conçu de telle sorte que seul l’appareil agissant en tant que serveur principal envoie des annonces VRRP à un moment donné. Les périphériques de sauvegarde n’envoient aucune publicité tant qu’ils n’ont pas assumé le rôle principal.
Le VRRP pour IPv6 permet de basculer beaucoup plus rapidement vers un autre routeur par défaut que les procédures de découverte de voisinage IPv6. Les déploiements classiques n’utilisent qu’un seul routeur de secours.
Ne confondez pas les plates-formes de routage principale et secondaire VRRP avec les commutateurs membres principaux et secondaires d’une configuration Virtual Chassis . Les membres principaux et de secours d’une configuration Virtual Chassis forment un hôte unique. Dans une topologie VRRP, un hôte fait office de plate-forme de routage principale et un autre de plate-forme de routage de secours, comme illustré sur la Figure 3.
VRRP est défini dans la RFC 3768, Virtual Router Redundancy Protocol. Le VRRP pour IPv6 est défini dans draft-ietf-vrrp-ipv6-spec-08.txt Virtual Router Redundancy Protocol for IPv6. Voir aussi draft-ietf-vrrp-unified-mib-06.txt, Définitions des objets gérés pour le VRRP sur IPv4 et IPv6.
Même si VRRP, tel que défini dans la RFC 3768, ne prend pas en charge l’authentification, l’implémentation Junos OS de VRRP prend en charge l’authentification telle que définie dans la RFC 2338. Cette prise en charge est assurée grâce aux options de rétrocompatibilité de la RFC 3768.
Sur les commutateurs EX2300 et EX3400, le protocole VRRP doit être configuré avec un intervalle Hello de 2 secondes ou plus, avec un intervalle mort d’au moins 6 secondes, afin d’éviter les pertes d’accès lors d’opérations gourmandes en ressources processeur, telles que le basculement du moteur de routage, les battements d’interface et la collecte exhaustive de données à partir du moteur de transfert de paquets.
La figure 1 illustre une topologie VRRP de base. Dans cet exemple, les routeurs A, B et C exécutent VRRP et forment ensemble un routeur virtuel. L’adresse IP de ce routeur virtuel est 10.10.0.1 (la même adresse que l’interface physique du routeur A).

Étant donné que le routeur virtuel utilise l’adresse IP de l’interface physique du routeur A, le routeur A est le routeur VRRP principal, tandis que les routeurs B et C fonctionnent comme des routeurs VRRP de secours. Les clients 1 à 3 sont configurés avec l’adresse IP de passerelle par défaut 10.10.0.1. En tant que routeur principal, le routeur A transfère les paquets envoyés à son adresse IP. En cas de défaillance du routeur virtuel principal, le routeur configuré avec la priorité la plus élevée devient le routeur virtuel principal et fournit un service ininterrompu aux hôtes LAN. Lorsque le routeur A est rétabli, il redevient le routeur virtuel principal.
Dans certains cas, au cours d’une session d’héritage, il y a un court laps de temps pendant lequel deux routeurs sont à l’état Primaire-Principal. Dans ce cas, les groupes VRRP qui héritent de l’état envoient des publicités VRRP toutes les 120 secondes. Ainsi, il faut aux routeurs jusqu’à 120 secondes pour récupérer après être passés de l’état Principal-Primaire à l’état Primaire-Sauvegarde.
Les routeurs ACX Series peuvent prendre en charge jusqu’à 64 entrées de groupe VRRP. Il peut s’agir d’une combinaison des familles IPv4 ou IPv6. Si l’un des modèles de la famille (IPv4 ou IPv6) est configuré uniquement pour VRRP, 64 identificateurs de groupe VRRP uniques sont pris en charge. Si les familles IPv4 et IPv6 partagent le même groupe VRRP, seuls 32 identifiants VRRP uniques sont pris en charge.
Les routeurs ACX Series prennent en charge VRRP version 3 pour les adresses IPv6.
ACX5448 routeur prend en charge RFC 3768 VRRP version 2 et RFC 5798 VRRP version 3. ACX5448 routeur prend également en charge la configuration VRRP sur Ethernet agrégé et les interfaces IRB (Integrated Routing and Bridging).
Les limitations suivantes s’appliquent lors de la configuration de VRRP sur ACX5448 routeur :
Configurez un maximum de 16 groupes VRRP.
L’interopérabilité de VRRP version 2 et VRRP version 3 n’est pas prise en charge.
Le traitement des délégués VRRP n’est pas pris en charge.
L’authentification VRRP version 2 n’est pas prise en charge.
La figure 1 illustre une topologie VRRP de base avec des commutateurs EX Series. Dans cet exemple, les commutateurs A, B et C exécutent VRRP et forment ensemble une plate-forme de routage virtuelle. L’adresse IP de cette plate-forme de routage virtuel est 10.10.0.1
(la même adresse que l’interface physique du commutateur A).

La figure 3 illustre une topologie VRRP de base utilisant des configurations Virtual Chassis. Les commutateurs A, B et C sont chacun composés de plusieurs Juniper Networks Commutateurs Ethernet EX4200 interconnectés. Chaque configuration Virtual Chassis fonctionne comme un commutateur unique exécutant VRRP, et ensemble, ils forment une plate-forme de routage virtuelle. L’adresse IP de cette plate-forme de routage virtuel est 10.10.0.1
(la même adresse que l’interface physique du commutateur A).

Étant donné que la plate-forme de routage virtuelle utilise l’adresse IP de l’interface physique du commutateur A, le commutateur A est la plate-forme de routage VRRP principale, tandis que les commutateurs B et C fonctionnent comme des plates-formes de routage VRRP de secours. Les clients 1 à 3 sont configurés avec l’adresse IP de passerelle par défaut de 10.10.0.1
, le routeur principal, le commutateur A, transférant les paquets envoyés à son adresse IP. En cas de défaillance de la plate-forme de routage principale, le commutateur configuré avec la priorité la plus élevée devient la plate-forme de routage virtuelle principale et fournit un service ininterrompu aux hôtes LAN. Lorsque le commutateur A est rétabli, il redevient la principale plate-forme de routage virtuel.
Voir aussi
Présentation du VRRP et du VRRP pour IPv6
Vous pouvez configurer le protocole VRRP (Virtual Router Redundancy Protocol) et le VRRP pour IPv6 pour les interfaces suivantes :
Ethernet
Fast Ethernet
Ethernet cuivre à trois débits
Gigabit Ethernet
PIC LAN/WAN 10 Gigabit Ethernet
Interfaces logiques Ethernet
VRRP et VRRP pour IPv6 permettent aux hôtes d’un LAN d’utiliser des routeurs redondants sur ce LAN sans nécessiter plus que la configuration statique d’un seul itinéraire par défaut sur les hôtes. Les routeurs VRRP partagent l’adresse IP correspondant à la route par défaut configurée sur les hôtes. À tout moment, l’un des routeurs VRRP est le routeur principal (actif) et les autres sont des serveurs de secours. En cas de défaillance du serveur principal, l’un des routeurs de secours devient le nouveau routeur principal, fournissant ainsi toujours un routeur virtuel par défaut et permettant d’acheminer le trafic sur le LAN sans dépendre d’un seul routeur.
VRRP est défini dans la RFC 3768, Virtual Router Redundancy Protocol.
Pour obtenir des informations sur la présentation de VRRP et VRRP pour IPv6, des instructions de configuration et des résumés d’instructions, reportez-vous au Guide de l’utilisateur de la haute disponibilité de Junos OS.
Voir aussi
Comprendre le VRRP entre les systèmes QFabric
Les systèmes QFabric de Juniper Networks prennent en charge le protocole VRRP (Virtual Router Redundancy Protocol). Cette rubrique aborde les sujets suivants :
Différences VRRP sur les systèmes QFabric
La configuration de serveurs sur votre réseau avec des routes statiques vers une passerelle par défaut minimise les efforts et la complexité de la configuration et réduit les frais de traitement. Toutefois, une défaillance de la passerelle par défaut entraîne normalement un événement catastrophique qui isole les serveurs. L’utilisation du protocole VRRP (Virtual Router Redundancy Protocol) vous permet de fournir dynamiquement d’autres passerelles pour les serveurs en cas de défaillance de la passerelle principale.
Les commutateurs configurés avec VRRP partagent une adresse IP virtuelle (VIP), qui est l’adresse que vous configurez comme route par défaut sur les serveurs. En fonctionnement VRRP normal, l’un des commutateurs est le VRRP principal, ce qui signifie qu’il possède l’adresse IP virtuelle et qu’il est la passerelle active par défaut. Les autres appareils sont des sauvegardes. Les commutateurs attribuent dynamiquement les rôles principal et de secours en fonction des priorités que vous configurez. En cas de défaillance du serveur principal, le commutateur de secours ayant la priorité la plus élevée devient le commutateur principal et prend possession de l’adresse IP virtuelle en quelques secondes. Cela se fait sans aucune interaction avec les serveurs.
Vous pouvez configurer deux systèmes QFabric pour qu’ils participent à une configuration VRRP comme s’il s’agissait de deux commutateurs autonomes. Toutefois, en fonctionnement VRRP normal, un seul système peut être le système principal d’un groupe VRRP donné à la fois, ce qui signifie qu’un seul système peut agir en tant que passerelle par défaut à l’aide de l’adresse IP virtuelle configurée pour le groupe. Lors de l’exécution de VRRP sur deux systèmes QFabric, vous souhaiterez peut-être que les deux systèmes utilisent simultanément l’adresse IP virtuelle pour agir en tant que passerelle et transférer le trafic. Pour ce faire, vous pouvez configurer un filtre de pare-feu afin de bloquer les paquets d’annonces VRRP entre les systèmes QFabric sur la liaison entre les deux groupes de nœuds du réseau. Lorsque vous faites cela, les deux systèmes QFabric agissent en tant que trafic principal et transfère reçu par l’adresse IP virtuelle (qui est l’adresse de passerelle par défaut que vous configurez sur les serveurs connectés aux deux systèmes QFabric). Si vous utilisez vMotion de VMware, cette configuration permet aux machines virtuelles de passer d’un serveur à l’autre connecté aux systèmes QFabric sans mettre à jour leurs informations de passerelle par défaut. Par exemple, une machine virtuelle s’exécutant sur un serveur connecté à un système QFabric dans le datacenter A peut passer à un serveur connecté à un système QFabric dans le datacenter B sans avoir besoin de résoudre une nouvelle adresse IP de passerelle et une nouvelle adresse MAC, car les deux systèmes QFabric utilisent la même adresse VIP.
Pour utiliser un filtre de pare-feu afin de bloquer le trafic VRRP, créez un terme de pare-feu qui correspond au trafic et protocol vrrp
ignore ce trafic.
Détails de configuration
La configuration d’un groupe VRRP sur deux systèmes QFabric est similaire à la configuration de VRRP sur deux commutateurs. Les principales différences sont énumérées ici :
Toutes les interfaces des deux systèmes QFabric qui participent au VRRP doivent être membres du même VLAN.
Vous devez créer des interfaces VLAN routées (RVI) dans ce VLAN sur les deux systèmes QFabric.
Les adresses IP que vous attribuez aux deux RVI doivent se trouver dans le même sous-réseau.
Vous devez configurer VRRP sur les RVI.
Les deux IVR doivent être membres du même groupe VRRP. C’est ce qui permet aux deux systèmes QFabric de partager une adresse IP virtuelle.
Les tableaux suivants répertorient les éléments d’un exemple de configuration VRRP s’exécutant sur deux systèmes QFabric : le système QFabric A et le système QFabric B. Cet exemple est configuré de manière à ce que les deux systèmes QFabric agissent en tant que VRRP principal pour VIP 10.1.1.50/24 et suppose qu’un filtre de pare-feu bloque les annonces VRRP entre les systèmes. Le Tableau 1 répertorie les caractéristiques requises des RVI dans l’exemple de configuration.
La plupart des paramètres de configuration des tableaux suivants s’appliquent également dans une configuration VRRP traditionnelle. Cependant, l’intervalle d’annonce et les paramètres de priorité devraient être différents (comme indiqué).
RVI sur le système QFabric A | RVI sur le système QFabric B |
VLAN.100 |
VLAN.200 |
Membre du VLAN 100. (Notez que le VLAN est le même sur les deux systèmes QFabric.) |
Membre du VLAN 100 |
Adresse IP 10.1.1.100/24 |
Adresse IP 10.1.1.200/24 |
Membre du groupe VRRP 500 |
Membre du groupe VRRP 500 |
Adresse IP virtuelle 10.1.1.50/24 |
Adresse IP virtuelle 10.1.1.50/24 |
Vous devez configurer VRRP sur les RVI sur les deux systèmes QFabric. Le Tableau 2 répertorie les éléments d’un exemple de configuration VRRP pour chaque IVR. Notez qu’à l’exception de la priorité, les paramètres doivent être les mêmes sur les deux systèmes.
VRRP sur RVI sur système QFabric A | VRRP sur RVI sur système QFabric B |
VRRP groupe 500 |
VRRP groupe 500 |
Adresse IP virtuelle 10.1.1.50/24 |
Adresse IP virtuelle 10.1.1.50/24 |
Intervalle d’annonce 60 secondes. (Dans une configuration VRRP normale, vous devez définir cet intervalle pour qu’il soit beaucoup plus petit, par exemple 1 seconde. Cependant, dans cette configuration, ces paquets sont bloqués par le filtre de pare-feu sur l’interface qui se connecte au système QFabric B, il n’est donc pas nécessaire de les envoyer fréquemment.) |
Intervalle publicitaire 60 secondes |
Type d’authentification md5 |
Type d’authentification md5 |
Clé d’authentification $9$1.4ElMVb2aGi4aZjkqzFRhSeWx7-wY2aM8 |
Clé d’authentification $9$1.4ElMVb2aGi4aZjkqzFRhSeWx7-wY2aM8 |
Priorité 254. (Dans une configuration VRRP normale, cette valeur serait différente sur les deux systèmes et le système avec la valeur la plus élevée serait le système principal. Cependant, dans cette configuration, les deux systèmes agissent comme des systèmes principaux, de sorte que vous n’avez pas à configurer des valeurs différentes.) |
Priorité 254 |
La priorité 255 n’est pas prise en charge pour les RVI.
Le tableau 3 répertorie toutes les interfaces du système QFabric A dans l’exemple de configuration et identifie ce à quoi elles se connectent.
Interfaces VLAN 100 sur le système QFabric A | Se connecte à |
VLAN.100 |
VLAN.200 |
Interface de groupe de nœuds réseau QFA-NNG :xe-0/0/0 |
QFB-NNG :xe-0/0/0 sur QFabric système B |
Interface de groupe de nœuds réseau QFA-NNG :xe-0/0/1 |
Serveur redondant Interface de groupe de nœuds QFA-RSNG :xe-0/0/0 |
Serveur redondant Interface de groupe de nœuds QFA-RSNG :xe-0/0/0 |
Se connecte à un réseau Interface de groupe de nœuds QFA-NNG :xe-0/0/1 |
Serveur redondant Interface de groupe de nœuds QFA-RSNG : xe-0/0/1 |
LAN avec des serveurs exécutant des machines virtuelles |
Le Tableau 4 répertorie toutes les interfaces du système QFabric B dans l’exemple de configuration et identifie ce à quoi elles se connectent.
Interfaces VLAN 100 sur le système QFabric B | Se connecte à |
VLAN.200 |
VLAN.100 |
Interface de groupe de nœuds réseau QFB-NNG :xe-0/0/0 |
QFA-NNG :xe-0/0/0 sur le système QFabric A |
Interface de groupe de nœuds réseau QFB-NNG :xe-0/0/1 |
Serveur redondant Interface de groupe de nœuds QFB-RSNG :xe-0/0/0 |
Serveur redondant Interface de groupe de nœuds QFB-RSNG :xe-0/0/0 |
Se connecte à un réseau Interface de groupe de nœuds QFB-NNG :xe-0/0/1 |
Serveur redondant Interface de groupe de nœuds QFB-RSNG :xe-0/0/1 |
LAN avec des serveurs exécutant des machines virtuelles |
Voir aussi
Prise en charge de Junos OS pour VRRPv3
L’avantage de VRRPv3 est que VRRPv3 prend en charge les familles d’adresses IPv4 et IPv6, alors que VRRPv2 ne prend en charge que les adresses IPv4.
Les rubriques suivantes décrivent la prise en charge et l’interopérabilité de VRRPv3 par Junos OS, ainsi que certaines différences entre VRRPv3 et ses précurseurs :
- Prise en charge de Junos OS VRRP
- Différences de comportement de la somme de contrôle VRRP IPv6
- Interopérabilité VRRP
- Mise à niveau de VRRPv2 vers VRRPv3
- Fonctionnalité des fonctionnalités VRRPv3
Prise en charge de Junos OS VRRP
Dans les versions antérieures à la version 12.2, Junos OS prenait en charge RFC 3768, Virtual Router Redundancy Protocol (VRRP) (for IPv4) et Internet draft draft-ietf-vrrp-ipv6-spec-08, Virtual Router Redundancy Protocol for IPv6.
VRRPv3 n’est pas pris en charge sur les routeurs qui utilisent des versions antérieures à Junos OS version 12.2 et n’est pas non plus pris en charge pour IPv6 sur les commutateurs QFX10000.
VRRPv3 pour IPv6 est pris en charge sur QFX10002-60C.
À partir de la version 12.2, Junos OS prend en charge :
RFC 3768, Protocole de redondance de routeur virtuel (VRRP)
RFC 5798, Protocole de redondance de routeur virtuel (VRRP) version 3 pour IPv4 et IPv6
RFC 6527, Définitions des objets gérés pour le protocole de redondance de routeur virtuel version 3 (VRRPv3)
VRRP (pour IPv6) sur les routeurs qui utilisent Junos OS version 12.2 et versions ultérieures n’interagit pas avec VRRP (pour IPv6) sur les routeurs avec des versions antérieures de Junos OS en raison des différences dans les calculs de somme de contrôle VRRP. Reportez-vous à la section Différences de comportement de la somme de contrôle VRRP IPv6.
Différences de comportement de la somme de contrôle VRRP IPv6
Vous devez tenir compte des différences de somme de contrôle suivantes lors de l’activation des réseaux VRRP IPv6 :
Dans les versions antérieures à la version 12.2 de Junos OS, lorsque VRRP pour IPv6 est configuré, la somme de contrôle VRRP est calculée conformément à la section 5.3.8 de la RFC 3768, Virtual Router Redundancy Protocol (VRRP).
À partir de la version 12.2 de Junos OS, lorsque VRRP pour IPv6 est configuré, que VRRPv3 soit activé ou non, la somme de contrôle VRRP est calculée conformément à la section 5.2.8 de la RFC 5798, VRRP (Virtual Router Redundancy Protocol) Version 3 pour IPv4 et IPv6.
De plus, le pseudo-en-tête n’est inclus que lors du calcul de la somme de contrôle VRRP IPv6. Le pseudo-en-tête n’est pas inclus dans le calcul de la somme de contrôle VRRP IPv4.
Pour que le routeur doté de Junos OS version 12.2 (ou versions ultérieures de Junos OS) interagisse avec le routeur exécutant une version de Junos OS antérieure à la version 12.2, incluez l’instruction
checksum-without-pseudoheader
de configuration au niveau de la[edit protocols vrrp]
hiérarchie dans le routeur exécutant Junos OS version 12.2 ou ultérieure.L’utilitaire
tcpdump
de Junos OS version 12.2 et ultérieure calcule la somme de contrôle VRRP conformément à la RFC 5798, Virtual Router Redundancy Protocol (VRRP) Version 3 pour IPv4 et IPv6. Par conséquent, lorsquetcpdump
vous analysez des paquets VRRP IPv6 reçus à partir de versions antérieures à Junos OS (antérieures à Junos OS version 12.2), le message suivant s’affichebad vrrp cksum
:23:20:32.657328 Out ... -----original packet----- 00:00:5e:00:02:03 > 33:33:00:00:00:12, ethertype IPv6 (0x86dd), length 94: (class 0xc0, hlim 255, next-header: VRRP (112), length: 40) fe80::224:dcff:fe47:57f > ff02::12: VRRPv3-advertisement 40: vrid=3 prio=100 intvl=100(centisec) (bad vrrp cksum b4e2!) addrs(2): fe80::200:5eff:fe00:3,2001:4818:f000:14::1 3333 0000 0012 0000 5e00 0203 86dd 6c00 0000 0028 70ff fe80 0000 0000 0000 0224 dcff fe47 057f ff02 0000 0000 0000 0000 0000 0000 0012 3103 6402 0064 b4e2 fe80 0000 0000 0000 0200 5eff fe00 0003 2001 4818 f000 0014 0000 0000 0000 0001
Vous pouvez ignorer ce message car il n’indique pas d’échec VRRP.
Interopérabilité VRRP
Dans les versions antérieures à la version 12.2 de Junos OS, VRRP (IPv6) suivait Internet draft draft-ietf-vrrp-ipv6-spec-08, mais la somme de contrôle était calculée sur la base de la section 5.3.8 de la RFC 3768. À partir de la version 12.2, VRRP (IPv6) suit la RFC 5798 et la somme de contrôle est calculée sur la base de la section 5.2.8 de la RFC 5798. En raison des différences dans les calculs de somme de contrôle VRRP, le VRRP IPv6 configuré sur les routeurs qui utilisent Junos OS version 12.2 et versions ultérieures n’interagit pas avec IPv6 VRRP configuré dans les versions antérieures à Junos OS version 12.2.
Pour que le routeur doté de Junos OS version 12.2 (ou versions ultérieures de Junos OS) interagisse avec le routeur exécutant des versions de Junos OS antérieures à la version 12.2, incluez l’instruction checksum-without-pseudoheader
de configuration au niveau de la [edit protocols vrrp]
hiérarchie dans le routeur avec Junos OS version 12.2 ou ultérieure.
Voici quelques points généraux à savoir sur l’interopérabilité VRRP :
Si vous avez configuré VRRPv3 (IPv4 ou IPv6) sur des routeurs qui utilisent Junos OS version 12.2 ou ultérieure, il ne fonctionnera pas avec les routeurs qui utilisent Junos OS version 12.1 ou versions antérieures. En effet, seuls Junos OS version 12.2 et ultérieures prennent en charge VRRPv3.
VRRP (IPv4 ou IPv6) configuré sur les routeurs qui utilisent Junos OS version 12.2 et versions ultérieures interagissent avec VRRP (IPv4 ou IPv6) configuré sur les routeurs qui utilisent des versions antérieures à Junos OS version 12.2.
VRRPv3 pour IPv4 n’interagit pas avec les versions précédentes de VRRP. Si des paquets d’annonces IPv4 VRRPv2 sont reçus par un routeur sur lequel VRRPv3 est activé, le routeur passe lui-même à l’état de sauvegarde pour éviter de créer plusieurs paquets principaux dans le réseau. En raison de ce comportement, vous devez être prudent lorsque vous activez VRRPv3 sur vos réseaux VRRPv2 existants. Pour plus d’informations, reportez-vous à la section Mise à niveau de VRRPv2 vers VRRPv3 .
Note:Les paquets d’annonces VRRPv3 sont ignorés par les routeurs sur lesquels les versions précédentes de VRRP sont configurées.
Mise à niveau de VRRPv2 vers VRRPv3
Activez VRRPv3 dans votre réseau uniquement si VRRPv3 peut être activé sur tous les routeurs VRRP de votre réseau.
Activez VRRPv3 sur votre réseau VRRPv2 uniquement lors de la mise à niveau de VRRPv2 vers VRRPv3. Le mélange des deux versions de VRRP n’est pas une solution permanente.
Le changement de version VRRP est considéré comme catastrophique et perturbateur et peut ne pas se faire sans impact. La durée de perte de paquets dépend de nombreux facteurs, tels que le nombre de groupes VRRP, les interfaces et les FPC impliqués, ainsi que la charge des autres services et protocoles exécutés sur le routeur.
La mise à niveau de VRRPv2 vers VRRPv3 doit être effectuée avec le plus grand soin pour éviter les pertes de trafic, en raison des considérations suivantes :
Il n’est pas possible de configurer VRRPv3 sur tous les routeurs en même temps.
Pendant la période de transition, VRRPv2 et VRRPv3 fonctionnent tous deux dans le réseau.
La modification des versions VRRP redémarre la machine d’état pour tous les groupes VRRP.
Les routeurs VRRPv3 (pour IPv4) passent par défaut à l’état de sauvegarde lorsqu’ils reçoivent des paquets d’annonces VRRPv2 (pour IPv4).
Les paquets VRRPv2 (pour IPv4) ont toujours la priorité la plus élevée.
Les différences de somme de contrôle entre VRRPv2 et VRRPv3 (pour IPv6) peuvent créer plusieurs routeurs principaux.
Désactivez VRRPv3 (pour IPv6) sur les routeurs de sauvegarde lors de la mise à niveau pour éviter de créer plusieurs routeurs principaux.
Le tableau 5 illustre les étapes et les événements qui se produisent lors d’une transition de VRRPv2 vers VRRPv3. Dans le Tableau 5, deux routeurs VRRPv2, R1 et R2, sont configurés en deux groupes, G1 et G2. Le routeur R1 fait office de routeur principal pour G1 et le routeur R2 est le routeur principal pour G2.
|
|
For IPv4 |
For IPv6 |
|
|
Lorsque vous activez VRRPv3, assurez-vous que VRRPv3 est activé sur tous les routeurs VRRP du réseau, car VRRPv3 (IPv4) n’interagit pas avec les versions précédentes de VRRP. Par exemple, si des paquets d’annonces IPv4 VRRPv2 sont reçus par un routeur sur lequel VRRPv3 est activé, le routeur passe lui-même à l’état de sauvegarde pour éviter de créer plusieurs serveurs principaux dans le réseau.
Vous pouvez activer VRRPv3 en configurant l’instruction version-3 au niveau de la hiérarchie (pour les [edit protocols vrrp]
réseaux IPv4 ou IPv6). Configurez la même version de protocole sur tous les routeurs VRRP du réseau local.
Fonctionnalité des fonctionnalités VRRPv3
Certaines fonctionnalités de Junos OS diffèrent dans VRRPv3 des versions précédentes de VRRP.
Authentification VRRPv3
Lorsque VRRPv3 (pour IPv4) est activé, il n’autorise pas l’authentification.
Les
authentication-type
instructions etauthentication-key
ne peuvent pas être configurées pour les groupes VRRP.Vous devez utiliser une authentification autre que VRRP.
Intervalles d’annonce VRRPv3
Les intervalles d’annonce VRRPv3 (pour IPv4 et IPv6) doivent être définis avec l’instruction fast-interval
au niveau de la [edit interfaces interface-name unit 0 family inet address ip-address vrrp-group group-name]
hiérarchie.
N’utilisez pas l’instruction
advertise-interval
(pour IPv4).N’utilisez pas l’instruction
inet6-advertise-interval
(pour IPv6).
ISSU unifié pour VRRPv3
Les modifications de conception de VRRP Unified In-Service Software Upgrade (ISSU) sont apportées dans Junos OS version 15.1 afin d’obtenir les fonctionnalités suivantes :
Maintenez la contiguïté du protocole avec les routeurs homologues lors de l’ISSU unifié. La contiguïté de protocole créée sur les routeurs homologues pour le routeur subissant un ISSU unifié ne doit pas saccader, ce qui signifie que le VRRP sur le routeur homologue distant ne doit pas vaciller.
Maintenir l’interopérabilité avec des équipements concurrents ou complémentaires.
Maintenez l’interopérabilité avec les autres versions de Junos OS et les autres produits Juniper Networks.
Les valeurs des configurations suivantes (qui se trouvent au niveau de la hiérarchie) doivent être maintenues à des valeurs maximales pour prendre en charge l’ISSU [edit interfaces interface-name unit 0 family inet address ip-address vrrp-group group-name]
unifié :
Sur le routeur principal, l’intervalle d’annonce (l’instruction
fast-interval
) doit être maintenu à 40950 millisecondes.Sur le routeur de secours, l’intervalle d’arrêt principal (l’instruction
advertisements-threshold
) doit être maintenu à la valeur de seuil la plus élevée.
Cette conception d’ISSU unifié VRRP ne fonctionne que pour VRRPv3. Il n’est pas pris en charge sur VRRPv1 ou VRRPv2. Les autres limitations sont les suivantes :
L’ISSU unifié VRRP ne s’occupe que du VRRP. Le transfert de paquets relève de la responsabilité du moteur de transfert de paquets. L’ISSU unifié du moteur de transfert de paquets doit garantir un flux de trafic ininterrompu.
Le VRRP n’est affecté par aucun événement de modification au cours de l’ISSU unifié, par exemple, le basculement du moteur de routage principal vers le moteur de secours ou du moteur de routage de secours vers le moteur principal.
VRRP peut s’arrêter et ignorer tout temporisateur en cours d’exécution avant d’entrer dans l’ISSU unifié. Cela signifie que l’action attendue à l’expiration de la minuterie n’a jamais lieu. Toutefois, vous pouvez différer l’ISSU unifié jusqu’à l’expiration de tous les minuteurs en cours d’exécution.
Il n’est pas possible d’unifier l’ISSU au niveau des routeurs locaux et distants.
Voir aussi
Présentation du délai de basculement VRRP
Le basculement est un mode opérationnel de secours dans lequel les fonctions d’un équipement réseau sont assumées par un équipement secondaire lorsque celui-ci devient indisponible en raison d’une panne ou d’un temps d’arrêt planifié. Le basculement fait généralement partie intégrante des systèmes critiques qui doivent être constamment disponibles sur le réseau.
VRRP ne prend pas en charge la synchronisation de sessions entre les membres. En cas de défaillance de l’équipement principal, l’équipement de sauvegarde ayant la priorité la plus élevée prend le relais en tant que périphérique principal et commence à transférer les paquets. Toutes les sessions existantes seront supprimées sur le périphérique de sauvegarde en tant qu’hors état.
Un basculement rapide nécessite un délai court. Ainsi, le délai de basculement configure le délai de basculement, en millisecondes, pour VRRP et VRRP pour les opérations IPv6. Junos OS prend en charge une plage de 50 à 100000 millisecondes pour un délai de temps de basculement.
Le processus VRRP (vrrpd) exécuté sur le moteur de routage communique une modification du rôle principal VRRP au moteur de transfert de paquets pour chaque session VRRP. Chaque groupe VRRP peut déclencher une telle communication pour mettre à jour le moteur de transfert de paquets avec son propre état ou l’état hérité d’un groupe VRRP actif. Pour éviter de surcharger le moteur de transfert de paquets avec de tels messages, vous pouvez configurer un délai de basculement pour spécifier le délai entre les communications suivantes entre le moteur de routage et le moteur de transfert de paquets.
Le moteur de routage informe le moteur de transfert de paquets d’une modification du rôle principal VRRP afin de faciliter les changements d’état nécessaires sur le moteur de transfert de paquets, par exemple la reprogrammation des filtres matériels du moteur de transfert de paquets, des sessions VRRP, etc. Les sections suivantes détaillent la communication entre le moteur de routage et le moteur de transfert de paquets dans deux scénarios :
Lorsque le délai de basculement n’est pas configuré
Sans délai de basculement configuré, la séquence d’événements pour les sessions VRRP gérées à partir du moteur de routage est la suivante :
Lorsque le premier groupe VRRP détecté par le moteur de routage change d’état et que le nouvel état est principal, le moteur de routage génère les messages d’annonce VRRP appropriés. Le moteur de transfert de paquets est informé du changement d’état, de sorte que les filtres matériels de ce groupe sont reprogrammés sans délai. Le nouveau serveur principal envoie ensuite un message ARP gratuit aux groupes VRRP.
Le délai du minuteur de basculement commence. Par défaut, le temporisateur de délai de basculement est :
500 millisecondes : lorsque l’intervalle d’annonce VRRP configuré est inférieur à 1 seconde.
2 secondes : lorsque l’intervalle d’annonce VRRP configuré est de 1 seconde ou plus et que le nombre total de groupes VRRP sur le routeur est de 255.
10 secondes : lorsque l’intervalle d’annonce VRRP configuré est de 1 seconde ou plus et que le nombre de groupes VRRP sur le routeur est supérieur à 255.
Le moteur de routage modifie l’état un par un pour les groupes VRRP suivants. Chaque fois qu’il y a un changement d’état et que le nouvel état d’un groupe VRRP particulier est principal, le moteur de routage génère des messages d’annonce VRRP appropriés. Toutefois, la communication avec le moteur de transfert de paquets est interrompue jusqu’à l’expiration du délai de basculement.
Après l’expiration du délai de basculement, le moteur de routage envoie un message au moteur de transfert de paquets concernant tous les groupes VRRP qui ont réussi à modifier l’état. En conséquence, les filtres matériels de ces groupes sont reprogrammés, et pour les groupes dont le nouvel état est primaire, des messages ARP gratuits sont envoyés.
Ce processus se répète jusqu’à ce que la transition d’état de tous les groupes VRRP soit terminée.
Ainsi, sans configurer de délai de basculement, la transition d’état complète (y compris les états du moteur de routage et du moteur de transfert de paquets) pour le premier groupe VRRP est effectuée immédiatement, tandis que la transition d’état sur le moteur de transfert de paquets pour les groupes VRRP restants est retardée d’au moins 0,5 à 10 secondes, en fonction des temporisateurs d’annonce VRRP configurés et du nombre de groupes VRRP. Au cours de cet état intermédiaire, le trafic de réception pour les groupes VRRP pour les modifications d’état qui n’ont pas encore été effectuées sur le moteur de transfert de paquets peut être abandonné au niveau du moteur de transfert de paquets en raison d’une reconfiguration différée des filtres matériels.
Lorsque le délai de basculement est configuré
Lorsque le délai de basculement est configuré, la séquence d’événements pour les sessions VRRP gérées à partir du moteur de routage est modifiée comme suit :
Le moteur de routage détecte que certains groupes VRRP nécessitent un changement d’état.
Le délai de basculement commence pour la période configurée. La plage de temporisation de basculement autorisée est comprise entre 50 et 100000 millisecondes.
Le moteur de routage effectue un par un les changements d’état pour les groupes VRRP. Chaque fois qu’il y a un changement d’état et que le nouvel état d’un groupe VRRP particulier est principal, le moteur de routage génère des messages d’annonce VRRP appropriés. Toutefois, la communication avec le moteur de transfert de paquets est interrompue jusqu’à l’expiration du délai de basculement.
Après l’expiration du délai de basculement, le moteur de routage envoie un message au moteur de transfert de paquets concernant tous les groupes VRRP qui ont réussi à modifier l’état. En conséquence, les filtres matériels de ces groupes sont reprogrammés, et pour les groupes dont le nouvel état est primaire, des messages ARP gratuits sont envoyés.
Ce processus se répète jusqu’à ce que la transition d’état de tous les groupes VRRP soit terminée.
Ainsi, lorsque le délai de basculement est configuré, même l’état du moteur de transfert de paquets pour le premier groupe VRRP est différé. Toutefois, l’opérateur réseau a l’avantage de configurer une valeur de délai de basculement qui correspond le mieux aux besoins du déploiement du réseau afin de minimiser les pannes lors du changement d’état VRRP.
Le délai de basculement n’influence que les sessions VRRP gérées par le processus VRRP (vrrpd) exécuté sur le moteur de routage. Pour les sessions VRRP distribuées au moteur de transfert de paquets, la configuration du délai de basculement n’a aucun effet.
Voir aussi
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.