Frrouting快速入门——OSPF组网(一)

FRR简介

FRR是FRRouting的简称,是一个开源的路由交换软件套件。其作者源自老牌项目quaga的成员,也可以算是quaga的新版本。

<a class=frrouting>frrouting" />

使用时一般查看此文档:https://docs.frrouting>frrouting.org/projects/dev-guide/en/latest/index.html
dev-<a class=frr" />

FRR支持的协议众多,也有较为完备的北向接口。
<a class=frr-github" />
如需深入了解或进行二次开发,可直接查看它的源码,其github地址为:https://github.com/FRRouting/frr

FRR的安装方式多种多样,如仅仅把它当做工具使用,使用docker运行FRR是一个不错的选择。
docker方式运行frr时需要注意:较新版本FRR的docker仓库由quay.io维护,并没有在dockerhub中。

使用时拉一下对应的版本即可,如:

docker pull quay.io/frrouting>frrouting/frr:10.0.0

frrouting>frroutingospf_21">frrouting>frrouting+ospf快速组网

frr应用范围广泛,如:

  • 虚拟路由器/交换机
  • 路由交换套件开发/学习,sonic组件
  • frr组网,openwrt
  • 交换机路由器模拟器
  • ……

这里以FRR+OSPF为例,演示一下FRR+OSPF组网的丝滑过程。

ospf_33">ospf简单回顾

OSPF,全称为Open Shortest Path First,开放最短路径优先。
在笔者以前的文章《使用mininet快速入门ONOS路由交换技术与原理-路由篇》中有提到,OSPF属于IGP,是一种基于链路状态的动态路由协议,与RIP、ISIS协议相比具有快速收敛、简单易用的特点。

目前使用到的OSPF有OSPF-V2与OSPF-V3两个版本,OSPF-V2主要用于IPV4,OSPF-V3主要用于IPV6。
OSPF中常见术语有:

  • LSA,链路状态通告
  • LSDB,链路状态数据库
  • Router ID,唯一标识一个OSPF路由器
  • OSPF Area,标识一个OSPF区域
  • Area ID,OSPF区域号
  • Cost,路由度量值,默认算法为=100 Mbit/s/接口带宽
  • OSPF邻居,由OSPF Hello报文建立的邻居关系
  • OSPF DR/BDR,OSPF指定路由器/备份指定路由器

OSPF中的路由表项由SPF算法生成,底层使用Dijkstra算法(狄克斯特拉)。OSPF通过交换链路状态信息构建全网拓扑图,并使用Dijkstra算法计算每个路由器到其他路由器的最短路径,以生成高效且一致的路由表。

OSPF更多介绍,可移步《什么是OSPF?》

实验拓扑

<a class=frr-ospf" />

拓扑图如上,由3个不同网段的路由器组成,R1和R3使用R2间接连起来,且R1与R3位于不同的两个网段。

环境准备

路由器搭建

使用FRR模拟3台路由器

docker run -d --privileged --net=none --name frr-01 quay.io/frrouting>frrouting/frr:10.0.0
docker run -d --privileged --net=none --name frr-02 quay.io/frrouting>frrouting/frr:10.0.0
docker run -d --privileged --net=none --name frr-03 quay.io/frrouting>frrouting/frr:10.0.0

查看网络信息

docker exec -it frr-01 ifconfig
docker exec -it frr-02 ifconfig
docker exec -it frr-03 ifconfig

上面使用的net为none,默认没有网卡信息,后续再手动配置网络拓扑。显示如下:

root@puhaiyang-Computer:/home/puhaiyang# docker exec -it frr-01 ifconfig
docker exec -it frr-02 ifconfig
docker exec -it frr-03 ifconfig
lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

lo        Link encap:Local Loopback  
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:65536  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

启动ospf
进入每个容器,开启R1、R2、R3中的ospf

vi /etc/frr/daemons
---
bgpd=no
ospfd=yes
ospf6d=no
ripd=no
ripngd=no

或用字符串替换:

sed -i ‘s/ospfd=no/ospfd=yes/g’ /etc/frr/daemons

配置文件修改好后再重启FRR服务:

#重启 FRR 服务
/etc/init.d/frr restart

输入ps -ef|grep ospf 验证一下
<a class=ospf-pid" />

ovs_133">ovs安装与验证

上面使用frr镜像仅完成了3台路由器容器的搭建,但还未配置网卡信息。为了实验方便,使用ovs完成容器网络搭建。
<a class=ovs" />

安装ovs
参考ovs官网链接:https://docs.openvswitch.org/en/latest/intro/install/

以ubuntu系统为例,执行如下命令进行安装

sudo apt-get install openvswitch-switch

验证ovs

root@ubuntu:~# ovs-vsctl -V
ovs-vsctl (Open vSwitch) 2.9.8
DB Schema 7.15.1
root@ubuntu:~#

绑定容器网络

frr容器与ovs就绪后,便可以将容器与ovs交换机连接起来了。

创建一个ovs网桥,命名为brConn

ovs-vsctl add-br brConn

如需删除执行此命令: ovs-vsctl del-br brConn

创建好后输入如下命令进行验证:

ovs-vsctl show

root@puhaiyang-Computer:/home/puhaiyang# ovs-vsctl show
99985505-5873-467d-be09-54cc3a5b6eb7
    Bridge brConn
        Port brConn
            Interface brConn
                type: internal
    ovs_version: "2.17.9"

Bridge成功显示后,便可以让3台路由器进行连线了,让其全连到同一个交换机(brConn)中。使用到的工具为ovs中自带的ovs-docker命令

ovs-docker add-port brConn eth1 frr-01 --ipaddress=11.11.0.2/24
ovs-docker add-port brConn eth1 frr-02 --ipaddress=11.11.0.3/24
ovs-docker add-port brConn eth2 frr-02 --ipaddress=12.12.0.2/24
ovs-docker add-port brConn eth1 frr-03 --ipaddress=12.12.0.3/24

关于ovs-docker的更多细节可参考其源码,地址为:https://github.com/openvswitch/ovs/blob/main/utilities/ovs-docker

上面的ovs-docker命令执行好后,再次查看网桥信息

ovs-vsctl show

    Bridge brConn
        Port brConn
            Interface brConn
                type: internal
        Port "6f8e9c82aa0a4_l"
            Interface "6f8e9c82aa0a4_l"
        Port "0f93da6550474_l"
            Interface "0f93da6550474_l"
        Port "3e62b26da9b94_l"
            Interface "3e62b26da9b94_l"
        Port "9852a04bd3214_l"
            Interface "9852a04bd3214_l"

可以看到添加了3个口,每个口和前面创建的frr容器进行了连接。

未学到路由前网络验证

进入容器,尝试让R1与R2、R3进行通信
R1 ping R2

docker exec -it frr-01 bash
ping 11.11.0.3
---
e603f681209f:/# ping 11.11.0.3
PING 11.11.0.3 (11.11.0.3): 56 data bytes
64 bytes from 11.11.0.3: seq=0 ttl=64 time=0.837 ms
64 bytes from 11.11.0.3: seq=1 ttl=64 time=0.118 ms
---
e603f681209f:/# ping 12.12.0.3
PING 12.12.0.3 (12.12.0.3): 56 data bytes
ping: sendto: Network unreachable

R1到R2的同网段ip可达,R1到R3不可达,因为处于不同网段且无路由记录。

R2 ping R3

docker exec -it frr-02 bash
ping 12.12.0.3
---
40757abcdc0c:/# ping 12.12.0.3
PING 12.12.0.3 (12.12.0.3): 56 data bytes
64 bytes from 12.12.0.3: seq=0 ttl=64 time=0.072 ms
64 bytes from 12.12.0.3: seq=1 ttl=64 time=0.090 ms
---
40757abcdc0c:/# ping 11.11.0.2
PING 11.11.0.2 (11.11.0.2): 56 data bytes
64 bytes from 11.11.0.2: seq=0 ttl=64 time=0.466 ms
64 bytes from 11.11.0.2: seq=1 ttl=64 time=0.111 ms

R2作为中间节点,到R1和R3均可达

进入frr-01控制台查看接口信息

e603f681209f:/# vtysh
e603f681209f# show interface brief 
Interface       Status  VRF             Addresses
---------       ------  ---             ---------
eth1            up      default         11.11.0.2/24
lo              up      default         

进入frr-02查看路由器信息

40757abcdc0c:/# vtysh
40757abcdc0c# show interface brief 
Interface       Status  VRF             Addresses
---------       ------  ---             ---------
eth1            up      default         11.11.0.3/24
eth2            up      default         12.12.0.2/24
lo              up      default         

40757abcdc0c# show ip route
Codes: K - kernel route, C - connected, L - local, S - static,
       R - RIP, O - OSPF, I - IS-IS, B - BGP, E - EIGRP, N - NHRP,
       T - Table, v - VNC, V - VNC-Direct, A - Babel, F - PBR,
       f - OpenFabric, t - Table-Direct,
       > - selected route, * - FIB route, q - queued, r - rejected, b - backup
       t - trapped, o - offload failure

C>* 11.11.0.0/24 is directly connected, eth1, 00:14:42
L>* 11.11.0.3/32 is directly connected, eth1, 00:14:42
C>* 12.12.0.0/24 is directly connected, eth2, 00:14:41
L>* 12.12.0.2/32 is directly connected, eth2, 00:14:41

ospf_283">ospf配置

依次进入R1、R2、R3容器,输入vtysh进入frrouting>frrouting控制台进行ospf配置,详细配置如下:

R1

conf t
router ospf
network 11.11.0.2/24 area 0
end
show ip ospf neighbor

R2

conf t
router ospf
network 11.11.0.3/24 area 0
network 12.12.0.2/24 area 0
end
show ip ospf neighbor

R3

conf t
router ospf
network 12.12.0.3/24 area 0
end
show ip ospf neighbor

配置完毕后可以随时使用如下命令进行验证

#查看路由  
show ip route  
#查看ospf邻居  
show ip ospf neighbor

<a class=ospf-neighbor" />

网络连通性验证

R1

ping 11.11.0.3
ping 12.12.0.2
ping 12.12.0.3

R2

ping 11.11.0.2
ping 12.12.0.3

R3

ping 11.11.0.2
ping 12.12.0.2

pingall
通信成功,自动添加路由记录


http://www.niftyadmin.cn/n/5535056.html

相关文章

HarmonyOS APP应用开发项目- MCA助手(Day02持续更新中~)

简言&#xff1a; gitee地址&#xff1a;https://gitee.com/whltaoin_admin/money-controller-app.git端云一体化开发在线文档&#xff1a;https://developer.huawei.com/consumer/cn/doc/harmonyos-guides-V5/agc-harmonyos-clouddev-view-0000001700053733-V5注&#xff1a;…

系统安全体系架构规划框架

安全技术体系架构是对组织机构信息技术系统的安全体系结构的整体描述。安全技术体系架构框架是拥有信息技术系统的组织机构根据其策略的要求和风险评估的结果&#xff0c;参考相关技术体系构架的标准和最佳实践&#xff0c;结合组织机构信息技术系统的具体现状和需求&#xff0…

java通过jts获取点在线段中的位置

在Java中&#xff0c;可以使用JTS&#xff08;Java Topology Suite&#xff09;库来获取点在线段的垂足点位置。以下是一个简单的示例代码&#xff0c;展示了如何使用JTS获取点到线段的垂足点位置&#xff1a; 首先&#xff0c;确保你的项目中包含了JTS库。 import org.locati…

Python学习之小游戏--坦克大作战

今天跟视频学习了Python实现坦克大作战小游戏&#xff0c;挺有意思的&#xff0c;一起来玩吧~ 按空格发射子弹&#xff0c;上下左右键实现移动&#xff0c;ESC键无限复活。 import pygame,time,random from pygame.sprite import Sprite SCREEN_WIDTH800 SCREEN_HEIGHT500 BG…

C++(第四天----拷贝函数、类的组合、类的继承)

一、拷贝构造函数&#xff08;复制构造函数&#xff09; 1、概念 拷贝构造函数&#xff0c;它只有一个参数&#xff0c;参数类型是本类的引用。如果类的设计者不写拷贝构造函数&#xff0c;编译器就会自动生成拷贝构造函数。大多数情况下&#xff0c;其作用是实现从源对象到目…

JavaScript懒加载图像

懒加载图像是一种优化网页性能的技术&#xff0c;它将页面中的图像延迟加载&#xff0c;即在用户需要查看它们之前不会立即加载。这种技术通常用于处理大量或大尺寸图像的网页&#xff0c;特别是那些包含长页面或大量媒体内容的网站。 好处 **1. 加快页面加载速度&#xff1a…

FFmpeg 命令行 音视频格式转换

&#x1f4da;&#xff1a;FFmpeg 提供了丰富的命令行选项和功能&#xff0c;可以用来处理音视频文件、流媒体等&#xff0c;掌握命令行的使用&#xff0c;可以有效提高工作效率。 目录 一、视频转换和格式转换 &#x1f535; 将视频文件转换为另一种格式 &#x1f535; 指定…

Lombok的hashCode方法

Lombok对于重写hashCode的算法真的是很经典&#xff0c;但是目前而言有一个令人难以注意到的细节。在继承关系中&#xff0c;父类的hashCode针对父类的所有属性进行运算&#xff0c;而子类的hashCode却只是针对子类才有的属性进行运算&#xff0c;立此贴提醒自己。 目前重写ha…