Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VRRP 이해

요약 VRRP(Virtual Router Redundancy Protocol)는 LAN에 가상 중복 라우팅 플랫폼을 생성하는 데 사용할 수 있으므로 단일 라우팅 플랫폼에 의존하지 않고 LAN의 트래픽을 라우팅할 수 있습니다.

VRRP 이해

이더넷, 패스트 이더넷, 기가비트 이더넷, 10기가비트 이더넷 및 논리적 인터페이스의 경우 IPv6용 VRRP(Virtual Router Redundancy Protocol) 또는 VRRP를 구성할 수 있습니다. VRRP를 사용하면 LAN의 호스트가 호스트에서 단일 기본 경로의 정적 구성 이상을 요구하지 않고도 해당 LAN에서 중복 라우팅 플랫폼을 사용할 수 있습니다. VRRP 라우팅 플랫폼은 호스트에 구성된 기본 경로에 해당하는 IP 주소를 공유합니다. 언제든지 VRRP 라우팅 플랫폼 중 하나는 기본(활성)이고 다른 플랫폼은 백업입니다. 기본 라우팅 플랫폼에 장애가 발생하면 백업 라우팅 플랫폼 중 하나가 새로운 기본 라우팅 플랫폼이 되어 가상 기본 라우팅 플랫폼을 제공하고 단일 라우팅 플랫폼에 의존하지 않고 LAN의 트래픽을 라우팅할 수 있습니다. VRRP를 사용하면 백업 디바이스가 몇 초 내에 장애가 발생한 기본 디바이스를 인수할 수 있습니다. 이 작업은 호스트와의 상호 작용 없이 최소 VRRP 트래픽으로 수행됩니다. Virtual Router Redundancy Protocol은 관리 인터페이스에서 지원되지 않습니다.

VRRP를 실행하는 디바이스는 기본 및 백업 디바이스를 동적으로 선택합니다. 또한 1에서 255까지의 우선 순위를 사용하여 기본 및 백업 장치를 강제로 할당할 수 있으며 255가 가장 높은 우선 순위입니다. VRRP 작동 시, 기본 기본 디바이스는 정기적으로 백업 디바이스에 광고를 보냅니다. 기본 간격은 1초입니다. 백업 디바이스가 일정 기간 동안 광고를 수신하지 않으면 우선 순위가 다음으로 높은 백업 디바이스가 기본 디바이스로 인계되어 패킷을 전달하기 시작합니다.

참고:

라우팅된 VLAN 인터페이스(RIDI)에 대해 우선순위 255를 설정할 수 없습니다.

참고:

네트워크 트래픽을 최소화하기 위해 VRRP는 기본 역할을 하는 디바이스만 특정 시점에 VRRP 광고를 전송하도록 설계되었습니다. 백업 디바이스는 기본 역할을 맡을 때까지 광고를 보내지 않습니다.

IPv6용 VRRP는 IPv6 인접 검색 절차보다 훨씬 빠른 대체 기본 라우터로의 전환을 제공합니다. 일반적인 배포에서는 백업 라우터를 하나만 사용합니다.

참고:

VRRP 기본 및 백업 라우팅 플랫폼을 Virtual Chassis 구성의 기본 및 백업 멤버 스위치와 혼동하지 마십시오. Virtual Chassis 구성의 기본 및 백업 멤버는 단일 호스트를 구성합니다. 그림 3과 같이 VRRP 토폴로지에서 한 호스트는 기본 라우팅 플랫폼으로 작동하고 다른 호스트는 백업 라우팅 플랫폼으로 작동합니다.

VRRP는 RFC 3768, 가상 라우터 이중화 프로토콜(Virtual Router Redundancy Protocol)에 정의되어 있습니다. IPv6용 VRRP는 draft-ietf-vrrp-ipv6-spec-08.txt, IPv6용 가상 라우터 이중화 프로토콜에 정의되어 있습니다. draft-ietf-vrrp-unified-mib-06.txt, IPv4 및 IPv6을 통한 VRRP에 대한 매니지드 객체의 정의도 참조하십시오.

참고:

RFC 3768에 정의된 VRRP는 인증을 지원하지 않지만, VRRP의 Junos OS 구현은 RFC 2338에 정의된 인증을 지원합니다. 이 지원은 RFC 3768의 이전 버전과의 호환성 옵션을 통해 달성됩니다.

참고:

EX2300 및 EX3400 스위치에서 VRRP 프로토콜은 라우팅 엔진 전환, 인터페이스 플랩 및 패킷 전달 엔진에서의 철저한 데이터 수집과 같은 CPU 집약적인 작업 이벤트 중에 플랩을 방지하기 위해 2초 이상의 Hello 간격과 6초 이상의 데드 간격으로 구성되어야 합니다.

그림 1 은 기본 VRRP 토폴로지를 보여줍니다. 이 예에서는 라우터 A, B, C가 VRRP를 실행하고 함께 가상 라우터를 구성합니다. 이 가상 라우터의 IP 주소는 10.10.0.1(라우터 A의 물리적 인터페이스와 동일한 주소)입니다.

그림 1: 기본 VRRP Basic VRRP

가상 라우터는 라우터 A의 물리적 인터페이스 IP 주소를 사용하기 때문에 라우터 A는 기본 VRRP 라우터이고 라우터 B와 C는 백업 VRRP 라우터 역할을 합니다. 클라이언트 1부터 3까지는 기본 게이트웨이 IP 주소 10.10.0.1로 구성됩니다. 기본 라우터인 라우터 A는 IP 주소로 전송된 패킷을 전달합니다. 기본 가상 라우터에 장애가 발생하면 우선 순위가 높은 라우터가 기본 가상 라우터가 되며 LAN 호스트에 중단 없는 서비스를 제공합니다. 라우터 A가 복구되면 다시 기본 가상 라우터가 됩니다.

참고:

경우에 따라 상속 세션 중에 두 라우터가 기본-기본 상태가 되는 짧은 시간 프레임이 있습니다. 이러한 경우 상태를 상속하는 VRRP 그룹은 120초마다 VRRP 광고를 전송합니다. 따라서 라우터가 기본-기본 상태에서 기본-백업 상태로 이동한 후 복구하는 데 최대 120초가 걸립니다.

ACX 시리즈 라우터는 최대 64개의 VRRP 그룹 엔트리를 지원할 수 있습니다. IPv4 또는 IPv6 패밀리의 조합이 될 수 있습니다. 제품군(IPv4 또는 IPv6) 중 하나가 VRRP에 대해서만 구성된 경우 64개의 고유한 VRRP 그룹 식별자가 지원됩니다. IPv4 및 IPv6 제품군이 모두 동일한 VRRP 그룹을 공유하는 경우 32개의 고유한 VRRP 식별자만 지원됩니다.

참고:

ACX 시리즈 라우터는 IPv6 주소에 대해 VRRP 버전 3을 지원합니다.

ACX5448 라우터는 RFC 3768 VRRP 버전 2 및 RFC 5798 VRRP 버전 3을 지원합니다. 또한 ACX5448 라우터는 어그리게이션 이더넷 및 통합 라우팅 및 브리징(IRB) 인터페이스를 통한 VRRP 구성을 지원합니다.

라우터에서 VRRP를 구성하는 동안 다음과 같은 제한이 적용됩니다ACX5448

  • 최대 16개의 VRRP 그룹을 구성합니다.

  • VRRP 버전 2와 VRRP 버전 3의 상호 연동은 지원되지 않습니다.

  • VRRP 대리자 처리는 지원되지 않습니다.

  • VRRP 버전 2 인증은 지원되지 않습니다.

그림 1 은 EX 시리즈 스위치를 사용한 기본 VRRP 토폴로지를 보여줍니다. 이 예에서 스위치 A, B, C는 VRRP를 실행하고 함께 가상 라우팅 플랫폼을 구성합니다. 이 가상 라우팅 플랫폼의 IP 주소는 (스위치 A의 물리적 인터페이스와 동일한 주소)입니다 10.10.0.1 .

그림 2: EX 시리즈 스위치 Basic VRRP on EX Series Switches 의 기본 VRRP

그림 3 은 Virtual Chassis 구성을 사용하는 기본 VRRP 토폴로지를 보여줍니다. 스위치 A, 스위치 B, 스위치 C는 각각 여러 개의 상호 연결된 주니퍼 네트웍스 EX4200 이더넷 스위치로 구성되어 있습니다. 각 Virtual Chassis 구성은 VRRP를 실행하는 단일 스위치로 작동하며, 함께 가상 라우팅 플랫폼을 구성합니다. 이 가상 라우팅 플랫폼의 IP 주소는 (스위치 A의 물리적 인터페이스와 동일한 주소)입니다 10.10.0.1 .

그림 3: Virtual Chassis 스위치 VRRP on Virtual Chassis Switches 의 VRRP

가상 라우팅 플랫폼은 스위치 A의 물리적 인터페이스 IP 주소를 사용하기 때문에 스위치 A는 기본 VRRP 라우팅 플랫폼이고 스위치 B와 스위치 C는 백업 VRRP 라우팅 플랫폼으로 작동합니다. 클라이언트 1부터 3까지는 기본 라우터인 스위치 A가 IP 주소로 전송된 패킷을 전달하므로 의 10.10.0.1 기본 게이트웨이 IP 주소로 구성됩니다. 기본 라우팅 플랫폼에 장애가 발생하면 우선 순위가 높은 스위치가 기본 가상 라우팅 플랫폼이 되며 LAN 호스트에 중단 없는 서비스를 제공합니다. 스위치 A가 복구되면 다시 기본 가상 라우팅 플랫폼이 됩니다.

IPv6용 VRRP 및 VRRP 개요

다음 인터페이스에 대해 IPv6용 VRRP(Virtual Router Redundancy Protocol) 및 VRRP를 구성할 수 있습니다.

  • 이더넷

  • 고속 이더넷

  • Tri-Rate 이더넷 구리

  • 기가비트 이더넷

  • 10기가비트 이더넷 LAN/WAN PIC

  • 이더넷 논리적 인터페이스

IPv6용 VRRP 및 VRRP를 사용하면 LAN의 호스트가 호스트에서 단일 기본 경로의 정적 구성 이상을 요구하지 않고도 해당 LAN의 중복 라우터를 사용할 수 있습니다. VRRP 라우터는 호스트에 구성된 기본 경로에 해당하는 IP 주소를 공유합니다. 언제든지 VRRP 라우터 중 하나는 기본(활성)이고 다른 라우터는 백업입니다. 기본 라우터에 장애가 발생하면 백업 라우터 중 하나가 새로운 기본 라우터가 되므로 항상 가상 기본 라우터를 제공하고 단일 라우터에 의존하지 않고 LAN의 트래픽을 라우팅할 수 있습니다.

VRRP는 RFC 3768, 가상 라우터 이중화 프로토콜(Virtual Router Redundancy Protocol)에 정의되어 있습니다.

IPv6용 VRRP 및 VRRP 개요 정보, 구성 지침 및 명령문 요약은 Junos OS 고가용성 사용자 가이드를 참조하십시오.

QFabric 시스템 간의 VRRP 이해

주니퍼 네트웍스 QFabric 시스템은 VRRP(Virtual Router Redundancy Protocol)를 지원합니다. 이 주제는 다음 내용을 다룹니다.

QFabric 시스템의 VRRP 차이점

기본 게이트웨이에 대한 정적 경로를 사용하여 네트워크에 서버를 구성하면 구성 노력과 복잡성을 최소화하고 처리 오버헤드를 줄일 수 있습니다. 그러나 기본 게이트웨이에 오류가 발생하면 일반적으로 치명적인 이벤트가 발생하여 서버가 격리됩니다. VRRP(Virtual Router Redundancy Protocol)를 사용하면 기본 게이트웨이에 장애가 발생할 경우 서버에 대체 게이트웨이를 동적으로 제공할 수 있습니다.

VRRP로 구성된 스위치는 서버에서 기본 경로로 구성하는 주소인 가상 IP(VIP) 주소를 공유합니다. 일반적인 VRRP 작동에서 스위치 중 하나는 VRRP 기본 스위치이며, 이는 VIP를 소유하고 활성 기본 게이트웨이임을 의미합니다. 다른 장치는 백업입니다. 스위치는 구성하는 우선 순위에 따라 기본 및 백업 역할을 동적으로 할당합니다. 기본 스위치에 장애가 발생하면 우선 순위가 가장 높은 백업 스위치가 기본 스위치가 되고 몇 초 내에 VIP의 소유권을 가져옵니다. 이 작업은 서버와의 상호 작용 없이 수행됩니다.

2개의 QFabric 시스템을 구성하여 마치 2개의 독립형 스위치인 것처럼 VRRP 구성에 참여할 수 있습니다. 그러나 일반적인 VRRP 작동에서는 한 번에 하나의 시스템만 지정된 VRRP 그룹의 기본 시스템이 될 수 있으며, 이는 그룹에 대해 구성된 VIP를 사용하여 하나의 시스템만 기본 게이트웨이 역할을 할 수 있음을 의미합니다. 두 개의 QFabric 시스템에서 VRRP를 실행할 때 두 시스템이 동시에 VIP를 사용하여 게이트웨이 역할을 하고 트래픽을 전달하기를 원할 수 있습니다. 이를 위해 방화벽 필터를 구성하여 두 네트워크 노드 그룹 간의 링크에서 QFabric 시스템 간의 VRRP 광고 패킷을 차단할 수 있습니다. 이렇게 하면 두 QFabric 시스템 모두 VIP가 수신한 기본 및 포워딩 트래픽(두 QFabric 시스템에 연결된 서버에서 구성하는 기본 게이트웨이 주소) 역할을 합니다. VMware의 vMotion을 사용하는 경우 이 구성을 사용하면 기본 게이트웨이 정보를 업데이트하지 않고도 QFabric 시스템에 연결된 서버 간에 가상 머신을 전환할 수 있습니다. 예를 들어, 데이터센터 A의 QFabric 시스템에 연결된 서버에서 실행 중인 가상 머신은 두 QFabric 시스템이 동일한 VIP를 사용하기 때문에 새로운 게이트웨이 IP 주소와 MAC 주소를 확인할 필요 없이 데이터센터 B의 QFabric 시스템에 연결된 서버로 전환할 수 있습니다.

참고:

방화벽 필터를 사용하여 VRRP 트래픽을 차단하려면 트래픽과 protocol vrrp 일치하는 방화벽 용어를 생성하고 해당 트래픽을 폐기합니다.

구성 세부 정보

두 개의 QFabric 시스템에서 VRRP 그룹을 구성하는 것은 두 개의 스위치에서 VRRP를 구성하는 것과 유사합니다. 주요 차이점은 다음과 같습니다.

  • VRRP에 참여하는 두 QFabric 시스템의 모든 인터페이스는 동일한 VLAN의 멤버여야 합니다.

  • 두 QFabric 시스템의 해당 VLAN에 라우팅된 VLAN 인터페이스(RVI)를 생성해야 합니다.

  • 두 RVI에 할당하는 IP 주소는 동일한 서브넷에 있어야 합니다.

  • RVI에서 VRRP를 구성해야 합니다.

  • 두 RVI 모두 동일한 VRRP 그룹의 멤버여야 합니다. 이를 통해 두 QFabric 시스템이 가상 IP 주소를 공유할 수 있습니다.

다음 표에는 두 개의 QFabric 시스템(QFabric 시스템 A 및 QFabric 시스템 B)에서 실행되는 VRRP 구성의 예가 나와 있습니다. 이 예는 두 QFabric 시스템이 VIP 10.1.1.50/24에 대한 VRRP 기본 역할을 하도록 구성되며 방화벽 필터가 시스템 간의 VRRP 광고를 차단한다고 가정합니다. 표 1 에는 예제 구성에서 RVI의 필수 특성이 나열되어 있습니다.

참고:

다음 표에 나와 있는 대부분의 구성 설정은 기존 VRRP 구성에도 적용됩니다. 그러나 광고 간격과 우선 순위 설정은 달라야 합니다(언급한 대로).

표 1: VRRP 구성의 QFabric 시스템의 RII
QFabric 시스템 A의 RVI QFabric 시스템 B의 RVI

vlan.100

vlan.200

VLAN 100의 멤버입니다. (VLAN은 두 QFabric 시스템에서 동일합니다.)

VLAN 100의 구성원

IP 주소 10.1.1.100/24

IP 주소 10.1.1.200/24

VRRP 그룹 500 구성원

VRRP 그룹 500 구성원

가상 IP 주소 10.1.1.50/24Virtual IP address 10.1.1.50/24

가상 IP 주소 10.1.1.50/24Virtual IP address 10.1.1.50/24

두 QFabric 시스템의 RVI에서 VRRP를 구성해야 합니다. 표 2 에는 각 RVI의 샘플 VRRP 구성 요소가 나열되어 있습니다. 우선 순위를 제외하고 매개변수는 두 시스템에서 동일 해야 합니다 .

표 2: 각 RVI별 VRRP 구성 샘플
QFabric 시스템 A의 RVI에 대한 VRRP QFabric 시스템 B의 RVI에 대한 VRRP

VRRP 그룹 500

VRRP 그룹 500

가상 IP 주소 10.1.1.50/24Virtual IP address 10.1.1.50/24

가상 IP 주소 10.1.1.50/24Virtual IP address 10.1.1.50/24

광고 간격 60초. (일반적인 VRRP 구성에서는 이 간격을 1초와 같이 훨씬 작게 설정합니다. 그러나 이 구성에서 이러한 패킷은 QFabric 시스템 B에 연결되는 인터페이스의 방화벽 필터에 의해 차단되므로 자주 보낼 필요가 없습니다.)

광고 간격 60초

인증 유형 md5

인증 유형 md5

인증 키 $9$1.4ElMVb2aGi4aZjkqzFRhSeWx7-wY2aM8

인증 키 $9$1.4ElMVb2aGi4aZjkqzFRhSeWx7-wY2aM8

우선순위 254. (일반적인 VRRP 구성에서 이 값은 두 시스템에서 다르며 값이 높은 시스템이 기본이 됩니다. 그러나 이 구성에서는 두 시스템 모두 기본 시스템으로 작동하므로 서로 다른 값을 구성할 필요가 없습니다.)

우선순위 254

참고:

우선순위 255는 RVI에 지원되지 않습니다.

표 3 에는 예제 구성에서 QFabric 시스템 A의 모든 인터페이스가 나열되어 있으며 이들이 무엇에 연결되는지 명시되어 있습니다.

표 3: QFabric 시스템 A의 인터페이스 모든 인터페이스는 VLAN 100의 멤버입니다.
QFabric 시스템 A의 VLAN 100 인터페이스 연결 대상

vlan.100

vlan.200

네트워크 노드 그룹 인터페이스 QFA-NNG:xe-0/0/0

QFabric 시스템 B의 QFB-NNG:xe-0/0/0

네트워크 노드 그룹 인터페이스 QFA-NNG:xe-0/0/1

이중화 서버 노드 그룹 인터페이스 QFA-RSNG:xe-0/0/0

이중화 서버 노드 그룹 인터페이스 QFA-RSNG:xe-0/0/0

네트워크 노드 그룹 인터페이스 QFA-NNG:xe-0/0/1에 연결

이중화 서버 노드 그룹 인터페이스 QFA-RSNG:xe-0/0/1

가상 머신을 실행하는 서버가 있는 LAN

표 4 에는 예제 구성에서 QFabric 시스템 B의 모든 인터페이스가 나열되어 있으며 이들이 무엇에 연결되는지 명시되어 있습니다.

표 4: QFabric 시스템 B의 인터페이스 모든 인터페이스는 VLAN 100의 구성원입니다(QFabric 시스템 A와 동일).
QFabric 시스템 B의 VLAN 100 인터페이스 연결 대상

vlan.200

vlan.100

네트워크 노드 그룹 인터페이스 QFB-NNG:xe-0/0/0

QFabric 시스템 A의 QFA-NNG:xe-0/0/0

네트워크 노드 그룹 인터페이스 QFB-NNG:xe-0/0/1

이중화 서버 노드 그룹 인터페이스 QFB-RSNG:xe-0/0/0

이중화 서버 노드 그룹 인터페이스 QFB-RSNG:xe-0/0/0

네트워크 노드 그룹 인터페이스 QFB-NNG:xe-0/0/1에 연결

이중화 서버 노드 그룹 인터페이스 QFB-RSNG:xe-0/0/1

가상 머신을 실행하는 서버가 있는 LAN

VRRPv3에 대한 Junos OS 지원

VRRPv3를 사용하면 VRRPv3가 IPv4 및 IPv6 주소 패밀리를 모두 지원하는 반면 VRRPv2는 IPv4 주소만 지원한다는 장점이 있습니다.

다음 주제에서는 VRRPv3에 대한 Junos OS 지원 및 상호 운용성과 VRRPv3와 그 전구체 간의 몇 가지 차이점에 대해 설명합니다.

Junos OS VRRP 지원

릴리스 12.2 이전 릴리스에서 Junos OS는 RFC 3768, VRRP(Virtual Router Redundancy Protocol)( IPv4용) 및 인터넷 초안 draft-ietf-vrrp-ipv6-spec-08, IPv6용 가상 라우터 이중화 프로토콜을 지원했습니다.

VRRPv3는 Junos OS 릴리스 12.2 이전 릴리스를 사용하는 라우터에서 지원되지 않으며 QFX10000 스위치의 IPv6에도 지원되지 않습니다.

참고:

IPv6용 VRRPv3는 QFX10002-60C에서 지원됩니다.

릴리스 12.2부터 Junos OS는 다음을 지원합니다.

  • RFC 3768, 가상 라우터 이중화 프로토콜(VRRP)

  • RFC 5798, IPv4 및 IPv6용 VRRP(Virtual Router Redundancy Protocol) 버전 3

  • RFC 6527, 가상 라우터 중복 프로토콜 버전 3(VRRPv3)에 대한 매니지드 객체의 정의

참고:

Junos OS 릴리스 12.2 이상 릴리스를 사용하는 라우터의 VRRP(IPv6용)는 VRRP 체크섬 계산의 차이로 인해 이전 Junos OS 릴리스를 사용하는 라우터의 VRRP(IPv6용)와 상호 운용되지 않습니다. IPv6 VRRP 체크섬 동작 차이를 참조하십시오.

IPv6 VRRP 체크섬 동작 차이

IPv6 VRRP 네트워크를 활성화할 때 다음과 같은 체크섬 차이를 고려해야 합니다.

  • Junos OS 릴리스 12.2 이전 릴리스에서 IPv6용 VRRP가 구성된 경우 VRRP 체크섬은 RFC 3768, VRRP(Virtual Router Redundancy Protocol)의 섹션 5.3.8에 따라 계산됩니다.

  • Junos OS 릴리스 12.2부터 IPv6용 VRRP가 구성되면 VRRPv3의 활성화 여부와 관계없이 VRRP 체크섬은 RFC 5798의 섹션 5.2.8, IPv4 및 IPv6용 VRRP(Virtual Router Redundancy Protocol) 버전 3에 따라 계산됩니다.

    또한 의사 헤더는 IPv6 VRRP 체크섬을 계산할 때만 포함됩니다. IPv4 VRRP 체크섬을 계산할 때 의사 헤더는 포함되지 않습니다.

    Junos OS 릴리스 12.2(또는 이후 Junos OS 릴리스)가 있는 라우터가 IPv6 VRRP가 릴리스 12.2 이전의 Junos OS 릴리스를 실행하는 라우터와 상호 운용되도록 하려면 Junos OS 릴리스 12.2 이상을 실행하는 라우터의 계층 수준에서 구성 문을 [edit protocols vrrp] 포함합니다checksum-without-pseudoheader.

  • Junos OS 릴리스 12.2 이상의 유틸리티는 tcpdump RFC 5798, IPv4 및 IPv6용 VRRP(Virtual Router Redundancy Protocol) 버전 3에 따라 VRRP 체크섬을 계산합니다. 따라서 이전 Junos OS 릴리스(Junos OS 릴리스 12.2 이전)bad vrrp cksum에서 수신된 IPv6 VRRP 패킷을 구문 분석할 때 tcpdump 메시지가 표시됩니다.

    이 메시지는 VRRP 실패를 나타내지 않으므로 무시해도 됩니다.

VRRP 상호 운용성

Junos OS 릴리스 12.2 이전 릴리스에서 VRRP(IPv6)는 인터넷 초안 draft-ietf-vrrp-ipv6-spec-08을 따랐지만, 체크섬은 RFC 3768 섹션 5.3.8을 기반으로 계산되었습니다. 릴리스 12.2부터 VRRP(IPv6)는 RFC 5798을 따르며 체크섬은 RFC 5798 섹션 5.2.8에 따라 계산됩니다. VRRP 체크섬 계산의 차이로 인해 Junos OS 릴리스 12.2 이상 릴리스를 사용하는 라우터에서 구성된 IPv6 VRRP는 Junos OS 릴리스 12.2 이전 릴리스에서 구성된 IPv6 VRRP와 상호 운용되지 않습니다.

Junos OS 릴리스 12.2(또는 이후 Junos OS 릴리스)가 있는 라우터가 릴리스 12.2 이전의 Junos OS 릴리스를 실행하는 라우터와 IPv6 VRRP가 상호 운용되도록 하려면 Junos OS 릴리스 12.2 이상이 설치된 라우터의 계층 수준에서 구성 문을 [edit protocols vrrp] 포함합니다checksum-without-pseudoheader.

VRRP 상호 운용성에 대해 알아야 할 몇 가지 일반적인 사항은 다음과 같습니다.

  • Junos OS 릴리스 12.2 이상 릴리스를 사용하는 라우터에서 VRRPv3(IPv4 또는 IPv6)를 구성한 경우 Junos OS 릴리스 12.1 또는 이전 릴리스를 사용하는 라우터에서는 작동하지 않습니다. 이는 Junos OS 릴리스 12.2 이상 릴리스만 VRRPv3를 지원하기 때문입니다.

  • Junos OS 릴리스 12.2 이상 릴리스를 사용하는 라우터에서 구성된 VRRP(IPv4 또는 IPv6)는 Junos OS 릴리스 12.2 이전 릴리스를 사용하는 라우터에서 구성된 VRRP(IPv4 또는 IPv6)와 상호 운용됩니다.

  • IPv4용 VRRPv3는 이전 버전의 VRRP와 상호 운용되지 않습니다. VRRPv2 IPv4 광고 패킷이 VRRPv3이 활성화된 라우터에 의해 수신되면, 라우터는 네트워크에서 여러 프라이머리가 생성되지 않도록 백업 상태로 전환됩니다. 이러한 동작으로 인해 기존 VRRPv2 네트워크에서 VRRPv3를 활성화할 때 주의해야 합니다. 자세한 내용은 VRRPv2 에서 VRRPv3로 업그레이드를 참조하십시오.

    참고:

    VRRPv3 광고 패킷은 이전 버전의 VRRP가 구성된 라우터에서 무시됩니다.

VRRPv2에서 VRRPv3으로 업그레이드

네트워크의 모든 VRRP 라우터에서 VRRPv3를 활성화할 수 있는 경우에만 네트워크에서 VRRPv3를 활성화합니다.

VRRPv2에서 VRRPv3으로 업그레이드할 때만 VRRPv2 네트워크에서 VRRPv3를 활성화합니다. 두 버전의 VRRP를 혼합하는 것은 영구적인 해결책이 아닙니다.

주의:

VRRP 버전 변경은 치명적이고 파괴적인 것으로 간주되며 중단되지 않을 수 있습니다. 패킷 손실 기간은 VRRP 그룹 수, 관련된 인터페이스 및 FPC, 라우터에서 실행되는 기타 서비스 및 프로토콜의 부하 등 여러 요인에 따라 달라집니다.

VRRPv2에서 VRRPv3로의 업그레이드는 다음과 같은 고려 사항으로 인해 트래픽 손실을 방지하기 위해 매우 신중하게 수행해야 합니다.

  • 모든 라우터에서 VRRPv3를 동시에 구성할 수는 없습니다.

  • 전환 기간 동안 VRRPv2와 VRRPv3는 모두 네트워크에서 작동합니다.

  • VRRP 버전을 변경하면 모든 VRRP 그룹의 상태 시스템이 다시 시작됩니다.

  • VRRPv3(IPv4용) 라우터는 VRRPv2(IPv4용) 광고 패킷을 받을 때 기본적으로 백업 상태로 설정됩니다.

  • VRRPv2(IPv4용) 패킷에는 항상 가장 높은 우선 순위가 부여됩니다.

  • VRRPv2와 VRRPv3(IPv6용) 간의 체크섬 차이로 인해 여러 기본 라우터가 생성될 수 있습니다.

    업그레이드하는 동안 백업 라우터에서 VRRPv3(IPv6용)를 비활성화하여 여러 기본 라우터가 생성되지 않도록 합니다.

표 5 에는 VRRPv2에서 VRRPv3으로 전환하는 동안 발생하는 단계와 이벤트가 설명되어 있습니다. 표 5에서 두 개의 VRRPv2 라우터인 R1과 R2는 G1과 G2의 두 그룹으로 구성되어 있습니다. 라우터 R1은 G1의 기본 역할을 하고 라우터 R2는 G2의 기본 역할을 합니다.

표 5: VRRPv2에서 VRRPv3로의 전환 단계 및 이벤트
  1. Junos OS 릴리스 12.2 이상으로 라우터 R1을 업그레이드합니다.

    • 라우터 R2는 G1과 G2 모두의 기본이 됩니다.

    • 라우터 R1의 업그레이드가 완료되면 라우터 R1이 G1의 기본이 됩니다.

    • 라우터 R2는 G2의 기본으로 남아 있습니다.

  2. Junos OS 릴리스 12.2 이상으로 라우터 R2를 업그레이드합니다.

    • 라우터 R1은 G1과 G2 모두의 기본이 됩니다.

    • 라우터 R2의 업그레이드가 완료되면 라우터 R2가 G2의 기본이 됩니다.

    • 라우터 R1은 G1의 기본으로 남아 있습니다.

For IPv4

For IPv6

  1. 라우터 R1에서 VRRPv3를 활성화합니다.

    • VRRPv2 IPv4 광고 패킷에 더 높은 우선 순위가 주어지기 때문에 라우터 R1은 G1과 G2 모두의 백업이 됩니다.

  2. 라우터 R2에서 VRRPv3를 활성화합니다.

    • 라우터 R1이 G1의 기본이 됩니다.

    • 라우터 R2가 G2의 기본이 됩니다.

  1. 라우터 R2에서 G1 및 G2를 비활성화합니다.

    • 라우터 R1의 G1 및 G2가 기본이 됩니다.

  2. 라우터 R1에서 VRRPv3를 활성화합니다.

    • 라우터 R1은 G1과 G2 모두의 기본이 됩니다.

  3. 라우터 R2에서 VRRPv3를 활성화합니다.

  4. 라우터 R2에서 G1 및 G2를 활성화합니다.

    • 라우터 R2가 G2의 기본이 됩니다.

    • 라우터 R1은 G1의 기본으로 남아 있습니다.

VRRPv3를 활성화할 때 VRRPv3(IPv4)는 이전 버전의 VRRP와 상호 운용되지 않으므로 네트워크의 모든 VRRP 라우터에서 VRRPv3가 활성화되어 있는지 확인하십시오. 예를 들어, VRRPv2 IPv4 광고 패킷이 VRRPv3이 활성화된 라우터에 의해 수신되는 경우, 라우터는 네트워크에서 여러 프라이머리가 생성되지 않도록 백업 상태로 전환됩니다.

계층 수준(IPv4 또는 IPv6 네트워크의 경우)에서 version-3 문을 구성하여 VRRPv3를 [edit protocols vrrp] 활성화할 수 있습니다. LAN의 모든 VRRP 라우터에서 동일한 프로토콜 버전을 구성합니다.

VRRPv3 기능의 기능

일부 Junos OS 기능은 VRRPv3에서 이전 VRRP 버전과 다릅니다.

VRRPv3 인증

VRRPv3(IPv4용)이 활성화되면 인증이 허용되지 않습니다.

  • authentication-key 문은 authentication-type VRRP 그룹에 대해 구성할 수 없습니다.

  • 비VRRP 인증을 사용해야 합니다.

VRRPv3 광고 간격

VRRPv3(IPv4 및 IPv6용) 광고 간격은 계층 수준에서 문 [edit interfaces interface-name unit 0 family inet address ip-address vrrp-group group-name] 으로 fast-interval 설정해야 합니다.

  • 문을 사용하지 advertise-interval 마십시오(IPv4의 경우).

  • 문을 사용하지 inet6-advertise-interval 마십시오(IPv6의 경우).

VRRPv3용 통합 ISSU

다음 기능을 달성하기 위해 Junos OS 릴리스 15.1에서 VRRP 통합 ISSU(In-Service Software Upgrade)의 설계가 변경되었습니다.

  • 통합 ISSU 중에 피어 라우터와의 프로토콜 인접성을 유지합니다. 통합 ISSU를 거치는 라우터에 대해 피어 라우터에서 생성된 프로토콜 인접성은 플랩되지 않아야 하며, 이는 원격 피어 라우터의 VRRP가 플랩되지 않아야 함을 의미합니다.

  • 경쟁력 또는 보완 장비와의 상호 운용성을 유지합니다.

  • 다른 Junos OS 릴리스 및 기타 주니퍼 네트웍스 제품과의 상호 운용성을 유지합니다.

통합 ISSU를 지원하려면 다음 구성 값(계층 수준에서 찾을 [edit interfaces interface-name unit 0 family inet address ip-address vrrp-group group-name] 수 있음)을 최대값으로 유지해야 합니다.

  • 기본 라우터에서 광고 간격(명령문 fast-interval )은 40950밀리초로 유지되어야 합니다.

  • 백업 라우터에서 기본 다운 간격(명령문 advertisements-threshold )은 가장 큰 임계값으로 유지되어야 합니다.

이 VRRP 통합 ISSU 설계는 VRRPv3에서만 작동합니다. VRRPv1 또는 VRRPv2에서는 지원되지 않습니다. 다른 제한 사항은 다음과 같습니다.

  • VRRP 통합 ISSU는 VRRP만 처리합니다. 패킷 전달은 패킷 전달 엔진의 책임입니다. 패킷 전달 엔진 통합 ISSU는 중단 없는 트래픽 흐름을 보장해야 합니다.

  • VRRP는 통합 ISSU 도중 기본 라우팅 엔진을 백업으로 전환하거나 백업 라우팅 엔진을 기본으로 전환하는 등의 변경 이벤트의 영향을 받지 않습니다.

  • VRRP는 통합 ISSU에 들어가기 전에 실행 중인 타이머를 중지하고 폐기할 수 있습니다. 이는 타이머 만료 시 예상되는 작업이 발생하지 않음을 의미합니다. 그러나 실행 중인 모든 타이머가 만료될 때까지 통합 ISSU를 연기할 수 있습니다.

  • 로컬 및 원격 라우터에서 통합 ISSU를 동시에 수행할 수 없습니다.

VRRP 페일오버 지연 개요

페일오버는 장애 또는 예정된 다운타임으로 인해 기본 디바이스를 사용할 수 없게 될 때 보조 디바이스가 네트워크 디바이스의 기능을 맡는 백업 운영 모드입니다. 페일오버는 일반적으로 네트워크에서 지속적으로 사용할 수 있어야 하는 미션 크리티컬 시스템의 필수적인 부분입니다.

VRRP는 멤버 간의 세션 동기화를 지원하지 않습니다. 기본 디바이스에 장애가 발생하면 우선 순위가 가장 높은 백업 디바이스가 기본 디바이스로 인계되어 패킷을 전달하기 시작합니다. 모든 기존 세션은 백업 디바이스에서 상태 외로 삭제됩니다.

빠른 장애 조치(failover)에는 약간의 지연이 필요합니다. 따라서 failover-delay는 IPv6 작업에 대한 VRRP 및 VRRP에 대한 페일오버 지연 시간을 밀리초 단위로 구성합니다. Junos OS는 페일오버 시간 지연을 위해 50밀리초에서 100,000밀리초의 범위를 지원합니다.

라우팅 엔진에서 실행되는 VRRP 프로세스(vrrpd)는 모든 VRRP 세션에 대해 VRRP 기본 역할 변경을 패킷 전달 엔진에 전달합니다. 각 VRRP 그룹은 이러한 통신을 트리거하여 패킷 전달 엔진을 자체 상태 또는 활성 VRRP 그룹에서 상속된 상태로 업데이트할 수 있습니다. 이러한 메시지로 패킷 전달 엔진에 과부하가 걸리지 않도록 하려면 페일오버 지연을 구성하여 후속 라우팅 엔진과 패킷 전달 엔진 간의 지연을 지정할 수 있습니다.

라우팅 엔진은 VRRP 주요 역할 변경을 패킷 전달 엔진에 전달하여 패킷 전달 엔진 하드웨어 필터, VRRP 세션 등의 재프로그래밍과 같은 패킷 전달 엔진에 필요한 상태 변경을 용이하게 합니다. 다음 섹션에서는 두 가지 시나리오에서 라우팅 엔진과 패킷 전달 엔진 간의 통신을 자세히 설명합니다.

failover-delay가 구성되지 않은 경우

페일오버 지연이 구성되지 않은 경우, 라우팅 엔진에서 운영되는 VRRP 세션의 이벤트 순서는 다음과 같습니다.

  1. 라우팅 엔진에서 탐지한 첫 번째 VRRP 그룹의 상태가 변경되고 새로운 상태가 기본이 되면 라우팅 엔진은 적절한 VRRP 공지 메시지를 생성합니다. 패킷 전달 엔진에 상태 변경에 대한 정보가 제공되므로 해당 그룹에 대한 하드웨어 필터가 지연 없이 다시 프로그래밍됩니다. 그런 다음 새 기본은 VRRP 그룹에 Gratuitous ARP 메시지를 보냅니다.

  2. 페일오버 타이머의 지연이 시작됩니다. 기본적으로 장애 조치-지연 타이머는 다음과 같습니다.

    • 500밀리초 - 구성된 VRRP 알림 간격이 1초 미만인 경우.

    • 2초 - 구성된 VRRP 알림 간격이 1초 이상이고 라우터의 총 VRRP 그룹 수가 255개인 경우.

    • 10초 - 구성된 VRRP 알림 간격이 1초 이상이고 라우터의 VRRP 그룹 수가 255개 이상인 경우.

  3. 라우팅 엔진은 후속 VRRP 그룹에 대해 하나씩 상태 변경을 수행합니다. 상태가 변경될 때마다 특정 VRRP 그룹의 새로운 상태가 기본이 되면 라우팅 엔진은 적절한 VRRP 공지 메시지를 생성합니다. 그러나 패킷 전달 엔진에 대한 통신은 장애 조치 지연 타이머가 만료될 때까지 억제됩니다.

  4. 페일오버 지연 타이머가 만료된 후 라우팅 엔진은 상태를 변경한 모든 VRRP 그룹에 대한 메시지를 패킷 전달 엔진으로 보냅니다. 결과적으로 해당 그룹에 대한 하드웨어 필터가 다시 프로그래밍되고 새 상태가 기본인 그룹에 대해 Gratuitous ARP 메시지가 전송됩니다.

이 프로세스는 모든 VRRP 그룹에 대한 상태 전환이 완료될 때까지 반복됩니다.

따라서 페일오버 지연을 구성하지 않으면 첫 번째 VRRP 그룹에 대한 전체 상태 전환(라우팅 엔진 및 패킷 전달 엔진의 상태 포함)이 즉시 수행되는 반면, 나머지 VRRP 그룹에 대한 패킷 전달 엔진의 상태 전환은 구성된 VRRP 공지 타이머 및 VRRP 그룹 수에 따라 최소 0.5-10초 지연됩니다. 이 중간 상태 동안, 패킷 전달 엔진에서 아직 완료되지 않은 상태 변경에 대한 VRRP 그룹의 수신 트래픽은 하드웨어 필터의 지연된 재구성으로 인해 패킷 전달 엔진 수준에서 손실될 수 있습니다.

failover-delay가 구성된 경우

페일오버 지연이 구성되면 라우팅 엔진에서 운영되는 VRRP 세션의 이벤트 시퀀스가 다음과 같이 수정됩니다.

  1. 라우팅 엔진은 일부 VRRP 그룹에 상태 변경이 필요함을 감지합니다.

  2. 페일오버 지연은 구성된 기간 동안 시작됩니다. 허용되는 장애 조치(failover) 지연 타이머 범위는 50밀리초에서 100,000밀리초까지입니다.

  3. 라우팅 엔진은 VRRP 그룹에 대해 하나씩 상태 변경을 수행합니다. 상태가 변경될 때마다 특정 VRRP 그룹의 새로운 상태가 기본이 되면 라우팅 엔진은 적절한 VRRP 공지 메시지를 생성합니다. 그러나 패킷 전달 엔진에 대한 통신은 장애 조치 지연 타이머가 만료될 때까지 억제됩니다.

  4. 페일오버 지연 타이머가 만료된 후 라우팅 엔진은 상태를 변경한 모든 VRRP 그룹에 대한 메시지를 패킷 전달 엔진으로 보냅니다. 결과적으로 해당 그룹에 대한 하드웨어 필터가 다시 프로그래밍되고 새 상태가 기본인 그룹에 대해 Gratuitous ARP 메시지가 전송됩니다.

이 프로세스는 모든 VRRP 그룹에 대한 상태 전환이 완료될 때까지 반복됩니다.

따라서 페일오버 지연이 구성되면 첫 번째 VRRP 그룹에 대한 패킷 전달 엔진 상태도 지연됩니다. 그러나 네트워크 운영자는 VRRP 상태 변경 중 중단을 최소화하기 위해 네트워크 구축의 요구에 가장 적합한 페일오버 지연 값을 구성할 수 있는 이점이 있습니다.

failover-delay는 라우팅 엔진에서 실행되는 VRRP 프로세스(vrrpd)에 의해 운영되는 VRRP 세션에만 영향을 미칩니다. 패킷 전달 엔진에 배포된 VRRP 세션의 경우, 페일오버 지연 구성은 효과가 없습니다.

변경 내역 테이블

기능 지원은 사용 중인 플랫폼 및 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.

릴리스
설명
12.2
Junos OS 릴리스 12.2 이상 릴리스는 VRRPv3를 지원합니다.