サービスの改善にご協力お願いします。

お客様のご意見をお聞かせください。

アンケートの所要時間はおよそ 2 分です。

header-navigation
keyboard_arrow_up
close
keyboard_arrow_left
高可用性ユーザーガイド
Table of Contents Expand all
list Table of Contents

この機械翻訳はお役に立ちましたでしょうか?

starstarstarstarstar
Go to English page
免責事項:

このページは、サードパーティー製機械翻訳ソフトウェアを使用して翻訳されます。質の高い翻訳を提供するために合理的な対応はされていますが、ジュニパーネットワークスがその正確性を保証することはできかねます。この翻訳に含まれる情報の正確性について疑問が生じた場合は、英語版を参照してください. ダウンロード可能なPDF (英語版のみ).

VRRP を理解する

date_range 20-Dec-24

VRRP(Virtual Router Redundancy Protocol)を使用して、LAN 上に仮想冗長ルーティング プラットフォームを構築し、単一のルーティング プラットフォームに依存せずに LAN 上のトラフィックをルーティングできます。

VRRP を理解する

イーサネット、高速イーサネット、ギガビット イーサネット、10ギガビット イーサネット、および論理インターフェイスでは、IPv6のVRRP(仮想ルーター冗長プロトコル)またはVRRPを設定できます。VRRP を使用すると、LAN 上のホストは、ホスト上で 1 つのデフォルト ルートを静的に設定する以上の必要なく、LAN 上の冗長ルーティング プラットフォームを利用できます。VRRP ルーティング プラットフォームは、ホスト上で設定されたデフォルト ルートに対応する IP アドレスを共有します。いつでも、VRRPルーティングプラットフォームの1つがプライマリ(アクティブ)で、その他はバックアップです。プライマリルーティングプラットフォームに障害が発生した場合、バックアップルーティングプラットフォームの1つが新しいプライマリルーティングプラットフォームとなり、仮想デフォルトルーティングプラットフォームを提供し、単一のルーティングプラットフォームに依存することなくLAN上のトラフィックをルーティングできるようにします。VRRP を使用すると、障害が発生したデフォルト デバイスをバックアップ デバイスが数秒以内に引き継ぐことができます。これは、最小限のVRRPトラフィックで、ホストとの対話なしで行われます。仮想ルーター冗長プロトコルは、管理インターフェイスではサポートされていません。

VRRP を実行しているデバイスは、プライマリ デバイスとバックアップ デバイスを動的に選択します。また、1 から 255 までの優先順位 (255 が最も高い優先順位) を使用して、プライマリ デバイスとバックアップ デバイスを強制的に割り当てることもできます。VRRP 動作では、デフォルトのプライマリ デバイスがバックアップ デバイスに一定の間隔でアドバタイズを送信します。デフォルトの間隔は 1 秒です。バックアップ デバイスが一定期間アドバタイズメントを受信しなかった場合、次に優先度の高いバックアップ デバイスがプライマリを引き継ぎ、パケットの転送を開始します。

手記:

優先度 255 は、RVI(ルーテッド VLAN インターフェイス)には設定できません。

手記:

ネットワーク トラフィックを最小限に抑えるために、VRRP は、プライマリとして動作しているデバイスのみが任意の時点で VRRP アドバタイズを送信するように設計されています。バックアップ デバイスは、プライマリ ロールを引き継ぐまで、また引き継ぐまでアドバタイズメントを送信しません。

IPv6のVRRPは、IPv6ネイバー探索手順よりもはるかに高速に代替デフォルトルーターへのスイッチオーバーを提供します。一般的な導入では、バックアップ ルーターを 1 台のみ使用します。

手記:

VRRPのプライマリおよびバックアップルーティングプラットフォームを、 バーチャルシャーシ 構成のプライマリおよびバックアップメンバースイッチと混同しないでください。バーチャルシャーシ構成のプライマリメンバーとバックアップメンバーにより、1つのホストが構成されます。VRRP トポロジーでは、 図 3 に示すように、1 つのホストがプライマリ ルーティング プラットフォームとして動作し、もう 1 つのホストがバックアップ ルーティング プラットフォームとして動作します。

VRRP は、RFC 3768、 仮想ルーター冗長プロトコルで定義されています。IPv6のVRRPは、draft-ietf-vrrp-ipv6-spec-08.txt、 Virtual Router Redundancy Protocol for IPv6で定義されています。draft-ietf-vrrp-unified-mib-06.txt IPv4およびIPv6を介したVRRPの管理オブジェクト定義も参照してください。

手記:

RFC 3768で定義されているVRRPは認証をサポートしていませんが、VRRPのJunos OS実装は、RFC 2338で定義されている認証をサポートしています。このサポートは、RFC 3768 の後方互換性オプションによって実現されます。

手記:

EX2300およびEX3400スイッチでは、ルーティングエンジンのスイッチオーバー、インターフェイスフラップ、パケット転送エンジンからの完全なデータ収集など、CPUを多用する操作イベントのフラップを防止するために、VRRPプロトコルを2秒以上のHelloインターバル、6秒以上のデッドインターバルで設定する必要があります。

図 1 は、基本的な VRRP トポロジーを示しています。この例では、ルーター A、B、C が VRRP を実行し、一緒になって仮想ルーターを構成しています。この仮想ルーターのIPアドレスは10.10.0.1(ルーターAの物理インターフェイスと同じアドレス)です。

図 1:基本的な VRRP Basic VRRP

仮想ルーターはルーターAの物理インターフェイスのIPアドレスを使用するため、ルーターAはプライマリVRRPルーターであり、ルーターBおよびCはバックアップVRRPルーターとして機能します。クライアント 1 から 3 は、デフォルト ゲートウェイ IP アドレス 10.10.0.1 で構成されています。ルーターAは、プライマリルーターとして、送信されたパケットをそのIPアドレスに転送します。プライマリ仮想ルーターに障害が発生した場合、優先度の高いルーターがプライマリ仮想ルーターとなり、LANホストに中断のないサービスを提供します。ルーター A が回復すると、再びプライマリ仮想ルーターになります。

手記:

場合によっては、継承セッション中に、2 つのルーターがプライマリプライマリ状態になる短い時間枠があります。このような場合、状態を継承する VRRP グループは、120 秒ごとに VRRP アドバタイズを送信します。そのため、ルーターがプライマリ-プライマリ状態からプライマリ-バックアップ状態に移行してから回復するまでに最大120秒かかります。

ACXシリーズルーターは、最大64個のVRRPグループエントリーをサポートできます。これらは、IPv4またはIPv6ファミリーの組み合わせにすることができます。IPv4 または IPv6 のいずれかのファミリーが VRRP 専用に設定されている場合、64 個の一意の VRRP グループ識別子がサポートされます。IPv4 ファミリーと IPv6 ファミリーの両方が同じ VRRP グループを共有する場合、32 個の一意の VRRP ID のみがサポートされます。

手記:

ACXシリーズルーターは、IPv6アドレスのVRRPバージョン3をサポートします。

ACX5448ルーターは、RFC 3768 VRRP バージョン 2 および RFC 5798 VRRP バージョン 3 をサポートしています。ACX5448ルーターは、集合型イーサネットおよびIRB(統合型ルーティングおよびブリッジング)インターフェイス上でのVRRPの設定もサポートしています。

ACX5448 ルーターで VRRP を設定する場合、以下の制限が適用されます。

  • 最大 16 個の VRRP グループを設定します。

  • VRRP バージョン 2 と VRRP バージョン 3 の相互作用はサポートされていません。

  • VRRP デリゲート処理はサポートされていません。

  • VRRP バージョン 2 認証はサポートされていません。

図 1 は、EXシリーズ スイッチを使用した基本的な VRRP トポロジーを示しています。この例では、スイッチ A、B、および C は VRRP を実行しており、これらが組み合わされて仮想ルーティング プラットフォームを構成しています。この仮想ルーティング プラットフォームの IP アドレスは 10.10.0.1(スイッチ A の物理インターフェイスと同じアドレス)です。

図 2:EXシリーズ スイッチの基本的な VRRP Basic VRRP on EX Series Switches

図3は、バーチャルシャーシ構成を使用した基本的なVRRPトポロジーを示しています。スイッチ A、スイッチ B、スイッチ C は、それぞれ複数の相互接続されたジュニパーネットワークス EX4200 イーサネットスイッチで構成されています。各バーチャルシャーシ構成は、VRRPを実行する単一のスイッチとして動作し、それらが一緒になって仮想ルーティングプラットフォームを構成します。この仮想ルーティング プラットフォームの IP アドレスは 10.10.0.1(スイッチ A の物理インターフェイスと同じアドレス)です。

図 3:バーチャルシャーシ スイッチの VRRP VRRP on Virtual Chassis Switches

仮想ルーティング プラットフォームはスイッチ A の物理インターフェイスの IP アドレスを使用するため、スイッチ A がプライマリ VRRP ルーティング プラットフォームとなり、スイッチ B とスイッチ C はバックアップ VRRP ルーティング プラットフォームとして機能します。クライアント 1 〜 3 は、プライマリ ルーターであるスイッチ A がその IP アドレスに送信されたパケットを転送するため、 10.10.0.1 のデフォルト ゲートウェイ IP アドレスで設定されています。プライマリ ルーティング プラットフォームに障害が発生した場合、優先度の高いスイッチがプライマリ仮想ルーティング プラットフォームとなり、LAN ホストに中断のないサービスを提供します。スイッチ A が回復すると、再びプライマリ仮想ルーティング プラットフォームになります。

VRRP と IPv6 向け VRRP の概要

以下のインターフェイスに対して、VRRP(Virtual Router Redundancy Protocol)および IPv6 向け VRRP を設定できます。

  • イーサネット

  • ファストイーサネット

  • トライレートイーサネット銅線

  • ギガビットイーサネット

  • 10ギガビットイーサネットLAN/WAN PIC

  • イーサネット論理インターフェイス

VRRP および IPv6 向け VRRP を使用すると、LAN 上のホストは、ホスト上で 1 つのデフォルト ルートを静的に設定する以上の設定をしなくても、その LAN 上の冗長ルーターを利用できます。VRRP ルーターは、ホストに設定されたデフォルト ルートに対応する IP アドレスを共有します。常に、VRRP ルーターの 1 つがプライマリ(アクティブ)で、その他がバックアップです。プライマリに障害が発生した場合、バックアップルーターの1つが新しいプライマリルーターとなるため、常に仮想デフォルトルーターとして機能し、単一のルーターに依存せずにLAN上のトラフィックをルーティングできます。

VRRP は、RFC 3768、 仮想ルーター冗長プロトコルで定義されています。

VRRPとIPv6用VRRPの概要情報、設定ガイドライン、ステートメントの要約については、 Junos OS高可用性ユーザーガイドを参照してください。

QFabricシステム間のVRRPを理解する

ジュニパーネットワークスのQFabricシステムは、仮想ルーター冗長プロトコル(VRRP)をサポートします。このトピックの内容は次のとおりです。

QFabricシステムにおけるVRRPの違い

デフォルトゲートウェイへの静的ルートを使用してネットワーク上のサーバーを構成すると、構成の労力と複雑さが最小限に抑えられ、処理のオーバーヘッドが削減されます。ただし、通常、デフォルトゲートウェイに障害が発生すると、サーバーが分離する壊滅的なイベントが発生します。VRRP(Virtual Router Redundancy Protocol)を使用すると、プライマリゲートウェイに障害が発生した場合に、サーバーの代替ゲートウェイを動的に提供できます。

VRRP が設定されたスイッチは、仮想 IP(VIP)アドレスを共有します。これは、サーバーのデフォルト ルートとして設定するアドレスです。通常の VRRP 動作では、スイッチの 1 つが VRRP プライマリであり、VIP を所有し、アクティブなデフォルト ゲートウェイであることを意味します。その他のデバイスはバックアップです。スイッチは、設定した優先順位に基づいて、プライマリとバックアップのロールを動的に割り当てます。プライマリに障害が発生すると、プライオリティが最も高いバックアップ スイッチがプライマリになり、数秒以内に VIP の所有権を取得します。これは、サーバーとの対話なしで行われます。

2 つの QFabric システムを、あたかも 2 つのスタンドアロン スイッチであるかのように、VRRP 構成に参加させるように設定できます。ただし、通常の VRRP 動作では、特定の VRRP グループのプライマリになることができるのは一度に 1 つのシステムだけです。つまり、グループに設定された VIP を使用してデフォルト ゲートウェイとして動作できるのは 1 つのシステムのみであることを意味します。2 つの QFabric システム上で VRRP を実行する場合、両方のシステムで同時に VIP を使用してゲートウェイとして機能し、トラフィックを転送することができます。これを実現するには、2つのネットワークノードグループ間のリンク上で、QFabricシステム間のVRRPアドバタイズパケットをブロックするようにファイアウォールフィルターを設定します。これを行うと、両方のQFabricシステムがプライマリとして機能し、VIP(両方のQFabricシステムに接続されたサーバーで設定するデフォルトゲートウェイアドレス)が受信するトラフィックを転送します。VMware の vMotion を使用する場合、この構成により、仮想マシンはデフォルト ゲートウェイ情報を更新せずに、QFabric システムに接続されているサーバ間で移行できます。たとえば、データセンター A の QFabric システムに接続されたサーバーで実行されている仮想マシンは、両方の QFabric システムが同じ VIP を使用するため、新しいゲートウェイ IP アドレスと MAC アドレスを解決することなく、データセンター B の QFabric システムに接続されたサーバーに移行できます。

手記:

ファイアウォールフィルターを使用して VRRP トラフィックをブロックするには、 protocol vrrp のトラフィックに一致するファイアウォール条件を作成し、そのトラフィックを破棄します。

構成の詳細

2台のQFabricシステム間でVRRPグループを設定する方法は、2台のスイッチ上でVRRPを設定する方法と似ています。主な違いは次のとおりです。

  • VRRP に参加する両方の QFabric システムのすべてのインターフェイスは、同じ VLAN のメンバーである必要があります。

  • 両方のQFabricシステムで、そのVLANにRVI(Routed VLAN Interface)を作成する必要があります。

  • 両方の RVI に割り当てる IP アドレスは、同じサブネット内にある必要があります。

  • RVI で VRRP を設定する必要があります。

  • 両方の RVI は、同じ VRRP グループのメンバーである必要があります。これにより、2つのQFabricシステムが仮想IPアドレスを共有できるようになります。

次の表は、2 つの QFabric システム(QFabric システム A と QFabric システム B)で実行されている VRRP 構成例の要素を示しています。この例では、両方のQFabricシステムがVIP 10.1.1.50/24のVRRPプライマリとして機能するように設定され、ファイアウォールフィルターがシステム間のVRRPアドバタイズメントをブロックすることを前提としています。 表 1 は、構成例の RVI に必要な特性を示しています。

手記:

次の表の構成設定のほとんどは、従来の VRRP 構成にも適用されます。ただし、アドバタイズ間隔と優先度の設定は異なる必要があります(前述のとおり)。

表 1:VRRP 設定例の QFabric システム上の RVI
QFabricシステムA上のRVI QFabricシステムB上のRVI

vlan.100

vlan.200

VLAN 100 のメンバー。(VLANは両方のQFabricシステムで同じであることに注意してください)。

VLAN 100のメンバー

IP アドレス 10.1.1.100/24

IP アドレス 10.1.1.200/24

VRRP グループ 500 のメンバー

VRRP グループ 500 のメンバー

仮想 IP アドレス 10.1.1.50/24

仮想 IP アドレス 10.1.1.50/24

両方の QFabric システムの RVI で VRRP を設定する必要があります。表 2 は、各 RVI の VRRP 設定例の要素を示しています。優先度を除き、パラメータは両方のシステムで同じ でなければならない ことに注意してください。

表 2:各 RVI の VRRP 設定例
QFabricシステムA上のRVI上のVRRP QFabricシステムB上のRVI上のVRRP

VRRPグループ500

VRRPグループ500

仮想 IP アドレス 10.1.1.50/24

仮想 IP アドレス 10.1.1.50/24

アドバタイズ間隔60秒。(通常の VRRP 設定では、この間隔を 1 秒など、かなり小さい値に設定します。しかし、この設定では、これらのパケットはQFabricシステムBに接続するインターフェイス上のファイアウォールフィルターによってブロックされるため、頻繁に送信する必要はありません。

アドバタイズ間隔 60 秒

認証タイプ md5

認証タイプ md5

認証キー $9$1.4ElMVb2aGi4aZjkqzFRhSeWx7-wY2aM8

認証キー $9$1.4ElMVb2aGi4aZjkqzFRhSeWx7-wY2aM8

優先度254。(通常のVRRP設定では、この値は2つのシステムで異なり、値が大きいシステムがプライマリになります。ただし、この設定では両方のシステムがプライマリとして動作するため、異なる値を設定する必要はありません)。

優先度 254

手記:

優先度 255 は RVI ではサポートされていません。

表 3 は、構成例の QFabric システム A 上のすべてのインターフェイスを示し、その接続先を示しています。

表 3:QFabric システム A のインターフェイスすべてのインターフェイスは VLAN 100 のメンバーです。
QFabricシステムAのVLAN 100インターフェイス 接続先

vlan.100

vlan.200

ネットワーク ノード グループ インターフェイス QFA-NNG:xe-0/0/0

QFabric システム B の QFB-NNG:xe-0/0/0

ネットワークノードグループインターフェイス QFA-NNG:xe-0/0/1

冗長サーバー ノードグループインターフェイス QFA-RSNG:xe-0/0/0

冗長サーバー ノードグループインターフェイス QFA-RSNG:xe-0/0/0

ネットワーク ノード グループ インターフェイス QFA-NNG:xe-0/0/1 に接続します。

冗長サーバー ノードグループインターフェイス QFA-RSNG:xe-0/0/1

仮想マシンを実行するサーバーを備えた LAN

表 4 は、構成例の QFabric システム B 上のすべてのインターフェイスを示し、それらの接続先を示しています。

表 4:QFabric システム B のインターフェイスすべてのインターフェイスはVLAN 100のメンバーです(QFabricシステムAと同じ)。
QFabricシステムBのVLAN 100インターフェイス 接続先

vlan.200

vlan.100

ネットワークノードグループインターフェイス QFB-NNG:xe-0/0/0

QFA-NNG:QFabric システム A の xe-0/0/0

ネットワークノードグループインターフェイス QFB-NNG:xe-0/0/1

冗長サーバー ノード グループ インターフェイス QFB-RSNG:xe-0/0/0

冗長サーバー ノード グループ インターフェイス QFB-RSNG:xe-0/0/0

ネットワークノードグループインターフェイスに接続します QFB-NNG:xe-0/0/1

冗長サーバー ノードグループインターフェイス QFB-RSNG:xe-0/0/1

仮想マシンを実行するサーバーを備えた LAN

Junos OS での VRRPv3 サポート

VRRPv3 を使用する利点は、VRRPv2 が IPv4 アドレスのみをサポートするのに対し、VRRPv3 は IPv4 と IPv6 の両方のアドレス ファミリーをサポートすることです。

以下のトピックでは、Junos OSによるVRRPv3のサポートと相互運用性、VRRPv3とその前身の違いについて説明します。

Junos OS VRRP サポート

リリース12.2より前のリリースでは、Junos OSはRFC 3768、 仮想ルーター冗長プロトコル(VRRP)( IPv4用)およびインターネットドラフトdraft-ietf-vrrp-ipv6-spec-08、 IPv6用仮想ルーター冗長プロトコルをサポートしています。

VRRPv3 は、Junos OS リリース 12.2 より前のリリースを使用するルーターではサポートされておらず、QFX10000 スイッチの IPv6 でもサポートされていません。

手記:

IPv6 の VRRPv3 は QFX10002-60C でサポートされています。

リリース12.2以降、Junos OSは以下をサポートします。

  • RFC 3768、 仮想ルーター冗長プロトコル(VRRP)

  • RFC 5798、 IPv4およびIPv6向け仮想ルーター冗長プロトコル(VRRP)バージョン3

  • RFC 6527、 仮想ルーター冗長性プロトコル バージョン 3(VRRPv3)向け管理対象オブジェクトの定義

手記:

Junos OS リリース 12.2 以降のリリースを使用するルーター上の VRRP(IPv6用)は、VRRP チェックサムの計算方法が異なるため、以前の Junos OS リリースを搭載したルーター上の VRRP(IPv6 用)とは相互運用できません。 IPv6 VRRP チェックサムの動作の違いを参照してください。

IPv6 VRRP チェックサムの動作の違い

IPv6 VRRP ネットワークを有効にする場合は、以下のチェックサムの違いを考慮する必要があります。

  • Junos OS リリース 12.2 より前のリリースでは、IPv6 向け VRRP が設定されている場合、RFC 3768、 仮想ルーター冗長プロトコル(VRRP)のセクション 5.3.8 に従って VRRP チェックサムが計算されます。

  • Junos OS リリース 12.2 以降、IPv6 向け VRRP が設定されている場合、VRRPv3 が有効かどうかに関係なく、VRRP チェックサムは RFC 5798、 IPv4 および IPv6 向け仮想ルーター冗長プロトコル(VRRP)バージョン 3 のセクション 5.2.8 に従って計算されます。

    さらに、疑似ヘッダーは、IPv6 VRRP チェックサムを計算する場合にのみ含まれます。疑似ヘッダーは、IPv4 VRRP チェックサムの計算時に含まれません。

    Junos OS リリース 12.2(またはそれ以降のJunos OSリリース)のルーターで、IPv6 VRRPをリリース12.2より前のJunos OSリリースを実行しているルーターと相互運用させるには、Junos OS リリース 12.2以降を実行しているルーターの[edit protocols vrrp]階層レベルにchecksum-without-pseudoheader設定ステートメントを含めます。

  • Junos OS リリース 12.2 以降の tcpdump ユーティリティは、RFC 5798、 IPv4 および IPv6 の仮想ルーター冗長プロトコル(VRRP)バージョン 3 に従って VRRP チェックサムを計算します。そのため、 tcpdump が古い Junos OS リリース(Junos OS リリース 12.2 より前)から受信した IPv6 VRRP パケットを解析すると、次の bad vrrp cksum メッセージが表示されます。

    content_copy zoom_out_map
    23:20:32.657328 Out
    ...
            -----original packet-----
            00:00:5e:00:02:03 > 33:33:00:00:00:12, ethertype IPv6 (0x86dd), length 94: (class 0xc0, hlim 255, next-header: VRRP (112), length: 40) fe80::224:dcff:fe47:57f > ff02::12: VRRPv3-advertisement 40: vrid=3 prio=100 intvl=100(centisec)  (bad vrrp cksum b4e2!) addrs(2): fe80::200:5eff:fe00:3,2001:4818:f000:14::1
                             3333 0000 0012 0000 5e00 0203 86dd 6c00
                             0000 0028 70ff fe80 0000 0000 0000 0224
                             dcff fe47 057f ff02 0000 0000 0000 0000
                             0000 0000 0012 3103 6402 0064 b4e2 fe80
                             0000 0000 0000 0200 5eff fe00 0003 2001
                             4818 f000 0014 0000 0000 0000 0001
    

    このメッセージは VRRP の障害を示すものではないため、無視してかまいません。

VRRP 相互運用性

Junos OS リリース 12.2 より前のリリースでは、VRRP(IPv6)はインターネット ドラフト draft-ietf-vrrp-ipv6-spec-08 に従っていましたが、チェックサムは RFC 3768 セクション 5.3.8 に基づいて計算されていました。リリース 12.2 以降、VRRP(IPv6)は RFC 5798 に準拠し、チェックサムは RFC 5798 セクション 5.2.8 に基づいて計算されます。VRRP チェックサムの計算方法が異なるため、Junos OS リリース 12.2 以降のリリースを使用するルーターで設定された IPv6 VRRP は、Junos OS リリース 12.2 より前のリリースで設定された IPv6 VRRP とは相互運用できません。

Junos OS リリース 12.2(またはそれ以降のJunos OSリリース)のルーターに、リリース12.2より前のJunos OSリリースを実行しているルーターを相互運用させるには、Junos OS リリース 12.2以降のルーターの[edit protocols vrrp]階層レベルにchecksum-without-pseudoheader設定ステートメントを含めます。

ここでは、VRRP の相互運用性について知っておくべき一般的なポイントをいくつか紹介します。

  • Junos OS リリース 12.2 以降のリリースを使用するルーターで VRRPv3(IPv4 または IPv6)を設定している場合、Junos OS リリース 12.1 以前のリリースを使用するルーターでは動作しません。これは、Junos OS リリース 12.2 以降のリリースのみが VRRPv3 をサポートしているためです。

  • Junos OS リリース 12.2 以降のリリースを使用するルーターで設定された VRRP(IPv4 または IPv6)は、Junos OS リリース 12.2 より前のリリースを使用するルーターで設定された VRRP(IPv4 または IPv6)と相互運用します。

  • IPv4 の VRRPv3 は、以前のバージョンの VRRP と相互運用できません。VRRPv3が有効になっているルーターがVRRPv2 IPv4アドバタイズパケットを受信すると、ルーターはバックアップ状態に移行し、ネットワーク内に複数のプライマリが作成されないようにします。この動作のため、既存の VRRPv2 ネットワークで VRRPv3 を有効にする場合は注意が必要です。詳細については、「 VRRPv2 から VRRPv3 へのアップグレード 」を参照してください。

    手記:

    VRRPv3アドバタイズパケットは、以前のバージョンのVRRPが設定されているルーターでは無視されます。

VRRPv2 から VRRPv3 へのアップグレード

ネットワーク内のすべての VRRP ルーターで VRRPv3 を有効にできる場合にのみ、ネットワークで VRRPv3 を有効にします。

VRRPv2 から VRRPv3 にアップグレードする場合のみ、VRRPv2 ネットワークで VRRPv3 を有効にします。 VRRP の 2 つのバージョンを混在させることは、恒久的な解決策ではありません。

注意:

VRRP のバージョン変更は、壊滅的で破壊的であるとみなされ、ヒットレスではない可能性があります。パケット損失の長さは、VRRP グループの数、関係するインターフェイスと FPC、ルーターで実行されている他のサービスとプロトコルの負荷など、多くの要因によって異なります。

VRRPv2 から VRRPv3 へのアップグレードは、次の点を考慮するため、トラフィックの損失を避けるために慎重に行う必要があります。

  • すべてのルーターで同時にVRRPv3を設定することはできません。

  • 移行期間中は、VRRPv2とVRRPv3の両方がネットワーク内で動作します。

  • VRRP のバージョンを変更すると、すべての VRRP グループのステート マシンが再起動されます。

  • VRRPv3(IPv4用)ルーターは、VRRPv2(IPv4用)アドバタイズパケットを受信すると、デフォルトでバックアップ状態になります。

  • VRRPv2(IPv4用)パケットには、常に最高の優先度が与えられます。

  • VRRPv2 と VRRPv3(IPv6 用)のチェックサムの違いにより、複数のプライマリ ルーターを作成できます。

    アップグレード中にバックアップルーターでVRRPv3(IPv6用)を無効にして、複数のプライマリルーターを作成しないようにします。

表 5 は、VRRPv2 から VRRPv3 への移行時に発生する手順とイベントを示しています。 表 5 では、R1 と R2 の 2 つの VRRPv2 ルーターが、G1 と G2 の 2 つのグループで設定されています。ルーターR1はG1のプライマリとして機能し、ルーターR2はG2のプライマリとして機能します。

表 5:VRRPv2 から VRRPv3 への移行手順とイベント
  1. Junos OS リリース 12.2 以降でルーター R1 をアップグレードします。

    • ルーターR2は、G1とG2の両方のプライマリになります。

    • ルーター R1 のアップグレードが完了すると、ルーター R1 が G1 のプライマリになります。

    • ルーターR2はG2のプライマリのままです。

  2. Junos OS リリース 12.2 以降でルーター R2 をアップグレードします。

    • ルーター R1 は、G1 と G2 の両方のプライマリになります。

    • ルーターR2のアップグレードが完了すると、ルーターR2がG2のプライマリになります。

    • ルーターR1はG1のプライマリのままです。

For IPv4

For IPv6

  1. ルーター R1 で VRRPv3 を有効にします。

    • ルーターR1は、VRRPv2 IPv4アドバタイズパケットの優先度が高くなるため、G1とG2の両方のバックアップになります。

  2. ルーター R2 で VRRPv3 を有効にします。

    • ルーターR1がG1のプライマリになります。

    • ルーターR2がG2のプライマリになります。

  1. ルーターR2でG1とG2を無効にします。

    • ルーター R1 の G1 と G2 がプライマリになります。

  2. ルーター R1 で VRRPv3 を有効にします。

    • ルーター R1 は、G1 と G2 の両方のプライマリになります。

  3. ルーター R2 で VRRPv3 を有効にします。

  4. ルーターR2でG1とG2をアクティブにします。

    • ルーターR2がG2のプライマリになります。

    • ルーターR1はG1のプライマリのままです。

VRRPv3(IPv4)は以前のバージョンのVRRPと相互運用できないため、VRRPv3を有効にする場合は、ネットワーク内のすべてのVRRPルーターでVRRPv3が有効になっていることを確認してください。例えば、VRRPv3が有効になっているルーターがVRRPv2 IPv4アドバタイズパケットを受信した場合、ルーターはバックアップ状態に移行し、ネットワーク内に複数のプライマリが作成されないようにします。

[edit protocols vrrp] 階層レベルで version-3 ステートメントを設定することで、VRRPv3 を有効にできます(IPv4 または IPv6 ネットワーク用)。LAN上のすべてのVRRPルーターで同じプロトコルバージョンを設定します。

VRRPv3の機能

Junos OS の一部の機能は、VRRPv3 と以前の VRRP バージョンとは異なります。

VRRPv3認証

VRRPv3(IPv4用)が有効な場合、認証は許可されません。

  • authentication-typeおよびauthentication-keyステートメントは、VRRPグループには設定できません。

  • 非VRRP認証を使用する必要があります。

VRRPv3 アドバタイズ間隔

VRRPv3(IPv4およびIPv6用)アドバタイズ間隔は、[edit interfaces interface-name unit 0 family inet address ip-address vrrp-group group-name]階層レベルのfast-interval ステートメントで設定する必要があります。

  • advertise-intervalステートメントは使用しないでください(IPv4の場合)。

  • inet6-advertise-interval ステートメントは使用しないでください(IPv6 の場合)。

VRRPv3 向け統合型 ISSU

VRRP ISSU(統合型稼動中ソフトウェア アップグレード)の設計変更が Junos OS リリース 15.1 で行われ、以下の機能が実現されています。

  • 統合型ISSU中にピアルーターとのプロトコル隣接性を維持します。統合型ISSUを実行しているルーターのピアルーターで作成されたプロトコル隣接関係は、フラップすべきではありません。つまり、リモートピアルーターのVRRPはフラップすべきではありません。

  • 競合機器や補完的な機器との相互運用性を維持します。

  • 他のJunos OSリリースや他のジュニパーネットワーク製品との相互運用性を維持します。

統合型ISSUをサポートするには、次の設定の値( [edit interfaces interface-name unit 0 family inet address ip-address vrrp-group group-name] 階層レベルにあります)を最大値に保つ必要があります。

  • プライマリルーターでは、アドバタイズ間隔( fast-interval ステートメント)を40950ミリ秒に保つ必要があります。

  • バックアップルーターでは、プライマリダウン間隔( advertisements-threshold ステートメント)を最大のしきい値に保つ必要があります。

この VRRP 統合型 ISSU 設計は、VRRPv3 でのみ機能します。VRRPv1 または VRRPv2 ではサポートされていません。その他の制限事項は次のとおりです。

  • VRRP 統合型 ISSU は VRRP のみを処理します。パケット転送はパケット転送エンジンの責任です。パケット転送エンジンの統合型ISSUは、トラフィックフローが中断されないことを保証する必要があります。

  • VRRP は、統合型 ISSU 中のいかなる変更イベント(例えば、プライマリ ルーティングエンジンからバックアップへの切り替えや、バックアップ ルーティングエンジンからプライマリへの切り替え)の影響を受けません。

  • VRRP は、統合型 ISSU に入る前に、実行中のタイマーを停止して破棄する場合があります。つまり、タイマーの終了時に期待されるアクションは実行されません。ただし、すべての実行中のタイマーが終了するまで統合型 ISSU を延期することはできます。

  • ローカルルーターとリモートルーターの両方での統合型ISSUは、同時に実行することはできません。

VRRP フェールオーバー遅延の概要

フェイルオーバーは、障害や計画的なダウンタイムによりプライマリデバイスが利用できなくなったときに、ネットワークデバイスの機能をセカンダリデバイスが引き継ぐバックアップ動作モードです。フェイルオーバーは通常、ネットワーク上で常に利用可能でなければならないミッションクリティカルなシステムに不可欠な要素です。

VRRPは、メンバー間のセッション同期をサポートしていません。プライマリデバイスに障害が発生した場合、プライオリティが最も高いバックアップデバイスがプライマリとして引き継がれ、パケットの転送を開始します。既存のセッションは、バックアップ・デバイス上でアウト・オブ・ステートとしてドロップされます。

高速フェールオーバーには、短い遅延が必要です。このように、failover-delay は、VRRP および IPv6 操作の VRRP のフェイルオーバー遅延時間をミリ秒単位で設定します。Junos OS では、フェイルオーバー時間の遅延として 50 ミリ秒から 100000 ミリ秒の範囲をサポートしています。

ルーティングエンジン上で動作するVRRPプロセス(vrrpd)は、VRRPセッションごとにVRRPプライマリロールの変更をパケット転送エンジンに伝えます。各 VRRP グループは、このような通信をトリガーして、パケット転送エンジンを独自の状態またはアクティブな VRRP グループから継承した状態で更新できます。このようなメッセージでパケット転送エンジンが過負荷にならないように、フェイルオーバー遅延を設定して、後続ルーティングエンジンパケット転送エンジン通信の間の遅延を指定できます。

ルーティングエンジンは、VRRP のプライマリ ロールの変更をパケット転送エンジンに通知し、パケット転送エンジンで必要な状態変更(パケット転送エンジン ハードウェア フィルター、VRRP セッションなどの再プログラミングなど)を容易にします。以下のセクションでは、2つのシナリオにおけるルーティングエンジン間のパケット転送エンジン間の通信について詳しく説明します。

フェイルオーバー遅延が設定されていない場合

フェイルオーバー遅延を設定していない場合、ルーティングエンジンから操作されるVRRPセッションのイベントの順序は次のとおりです。

  1. ルーティングエンジンが検出した最初のVRRPグループの状態が変化し、新しい状態がプライマリである場合、ルーティングエンジンは適切なVRRPアナウンスメッセージを生成します。パケット転送エンジンには状態の変化が通知されるため、そのグループのハードウェアフィルターが遅延なく再プログラムされます。次に、新しいプライマリは Gratuitous ARP メッセージを VRRP グループに送信します。

  2. フェイルオーバー タイマーの遅延が開始します。デフォルトでは、フェイルオーバー遅延タイマーは次のとおりです。

    • 500 ミリ秒—設定された VRRP アナウンス間隔が 1 秒未満の場合。

    • 2 秒—設定された VRRP アナウンス間隔が 1 秒以上で、ルーター上の VRRP グループの総数が 255 の場合。

    • 10 秒—設定された VRRP アナウンス間隔が 1 秒以上で、ルータ上の VRRP グループ数が 255 を超える場合。

  3. ルーティングエンジンは、後続の VRRP グループに対して 1 つずつ状態変更を実行します。状態が変更され、特定の VRRP グループの新しい状態がプライマリになるたびに、ルーティングエンジンは適切な VRRP アナウンス メッセージを生成します。ただし、パケット転送エンジンへの通信は、フェイルオーバー遅延タイマーが終了するまで抑制されます。

  4. フェイルオーバー遅延タイマーが終了すると、ルーティングエンジンは、状態を変更できたすべての VRRP グループに関するメッセージをパケット転送エンジンに送信します。その結果、これらのグループのハードウェア フィルターが再プログラムされ、新しい状態がプライマリであるグループに対しては、Gratuitous ARP メッセージが送信されます。

このプロセスは、すべてのVRRPグループの状態遷移が完了するまで繰り返されます。

したがって、failover-delay を設定しない場合、最初の VRRP グループの完全な状態遷移(ルーティングエンジンと パケット転送エンジンの状態を含む)が直ちに実行されますが、残りの VRRP グループのパケット転送エンジンの状態遷移は、設定された VRRP アナウンスタイマーと VRRP グループの数に応じて、少なくとも 0.5 〜 10 秒遅れます。この中間状態の間、パケット転送エンジンでまだ完了していない状態変更のための VRRP グループのトラフィックの受信は、ハードウェア フィルターの遅延再設定により、パケット転送エンジンレベルでドロップされる場合があります。

フェイルオーバー遅延が設定されている場合

フェイルオーバー遅延が設定されている場合、ルーティングエンジンから操作されるVRRPセッションのイベントの順序は以下のように変更されます:

  1. ルーティングエンジンは、一部の VRRP グループが状態の変更を必要としていることを検知します。

  2. フェイルオーバーの遅延は、設定された期間に開始されます。許容されるフェイルオーバー遅延タイマーの範囲は、50〜100000ミリ秒です。

  3. ルーティングエンジンは、VRRP グループに対して 1 つずつ状態変更を実行します。状態が変更され、特定の VRRP グループの新しい状態がプライマリになるたびに、ルーティングエンジンは適切な VRRP アナウンス メッセージを生成します。ただし、パケット転送エンジンへの通信は、フェイルオーバー遅延タイマーが終了するまで抑制されます。

  4. フェイルオーバー遅延タイマーが終了すると、ルーティングエンジンは、状態を変更できたすべての VRRP グループに関するメッセージをパケット転送エンジンに送信します。その結果、これらのグループのハードウェア フィルターが再プログラムされ、新しい状態がプライマリであるグループに対しては、Gratuitous ARP メッセージが送信されます。

このプロセスは、すべてのVRRPグループの状態遷移が完了するまで繰り返されます。

したがって、フェイルオーバー遅延が設定されている場合、最初のVRRPグループのパケット転送エンジンの状態も延期されます。ただし、ネットワーク オペレータには、VRRP 状態変更時の停止を最小限に抑えるために、ネットワーク展開のニーズに最適なフェイルオーバー遅延値を設定できるという利点があります。

フェイルオーバー遅延は、ルーティングエンジン上で動作するVRRPプロセス(vrrpd)によって運用されるVRRPセッションのみに影響します。パケット転送エンジンに分散されたVRRPセッションの場合、フェイルオーバー遅延設定は無効です。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。

解放
形容
12.2
Junos OS リリース 12.2 以降のリリースでは、VRRPv3 がサポートされています。
footer-navigation