當前位置:首頁 » 數據倉庫 » 怎麼刪除vrrp配置
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

怎麼刪除vrrp配置

發布時間: 2022-05-11 07:06:59

㈠ vrrp如何配置

懶得建虛擬機模擬環境了,我給你一個我電腦上保存的案例吧~ 網路綜合實驗1(VRRP、埠聚合、MSTP) 【 實驗原型 】 某企業內部網路,使用了匯聚層備份技術,提高網路可用性。為了充分利用設備,我們在匯聚層使用負載均衡。 【 實驗拓撲 】 【 實驗設備 】 核心設備:S3550交換機(一台);匯聚設備:S3550交換機(兩台);接入設備:S2126G交換機(兩台) 【 實驗步驟 】 1 配置VRRP(原理見技術文檔) 在實驗拓撲圖中,由於有多條鏈路產生環路,所以我們在實驗初始時一定要將某些埠堵塞(初始化時已將RG-S35B的f0/1-4四個埠堵塞,在配置完畢進行測試時才可以打開).否則產生環路後,會發現設備的cpu利用率會達到100%(使用命令show cpu查看)。 RG-S21A : 作為接入層,只需做一些基本的vlan配置即可。 RG-S21A(config)#vlan 10 !創建vlan10、20、30和40 RG-S21A(config-vlan)#exit RG-S21A(config)#vlan 20 RG-S21A(config-vlan)#exit RG-S21A(config)#vlan 30 RG-S21A(config-vlan)#exit RG-S21A(config)#vlan 40 RG-S21A(config-vlan)#exit RG-S21A(config)#interface f0/1 RG-S21A(config-if)#switchport mode trunk !配置21A的f0/1為trunk口 RG-S21A(config-if)#exit RG-S21A(config)#interface f0/2 RG-S21A(config-if)# switchport mode trunk !配置21A的f0/2為trunk口RG-S21A(config-if)#exit RG-S21A(config)#interface range fastEthernet 0/3-10 !進入f0/3-10介面 RG-S21A(config-if-range)#switchport access vlan 10 !將這些介面劃入vlan10中 RG-S21A(config-if-range)#exit RG-S21A(config)#interface range fastEthernet 0/11-15 !將介面f0/11-15劃入vlan10中 RG-S21A(config-if-range)#switchport access vlan 20 RG-S21A(config-if-range)#exit RG-S21A(config)#interface range fastEthernet 0/16-20 !將介面f0/16-20劃入vlan10中 RG-S21A(config-if-range)#switchport access vlan 20 RG-S21A(config-if-range)#exit RG-S21A(config)#interface range fastEthernet 0/21-24 !將介面f0/21-24劃入vlan10中 RG-S21A(config-if-range)#switchport access vlan 20 RG-S21A(config-if-range)#exit RG-S21B : 作為接入層,只需做一些基本的vlan配置即可。 RG-S21B(config)#vlan 10 !創建vlan10、20、30和40 RG-S21B(config-vlan)#exit RG-S21B(config)#vlan 20 RG-S21B(config-vlan)#exit RG-S21B(config)#vlan 30 RG-S21B(config-vlan)#exit RG-S21B(config)#vlan 40 RG-S21B(config-vlan)#exit RG-S21B(config)#interface f0/1 !配置21B的f0/1和f0/2為trunk口 RG-S21B(config-if)#switchport mode trunk RG-S21B(config-if)#exit RG-S21B(config)#interface f0/2 RG-S21B(config-if)#switchport mode trunk RG-S21B(config-if)#exit RG-S21B(config)#interface range fastEthernet 0/3-10 !將介面f0/3-10劃入vlan10中 RG-S21B(config-if-range)#switchport access vlan 10 RG-S21B(config-if-range)#exit RG-S21B(config)#interface range fastEthernet 0/11-15 !將介面f0/11-15劃入vlan10中 RG-S21B(config-if-range)#switchport access vlan 20 RG-S21B(config-if-range)#exit RG-S21B(config)#interface range fastEthernet 0/16-20 !!將介面f0/16-20劃入vlan10中 RG-S21B(config-if-range)#switchport access vlan 20 RG-S21B(config-if-range)#exit RG-S21B(config)#interface range fastEthernet 0/21-24 !!將介面f0/21-24劃入vlan10中 RG-S21B(config-if-range)#switchport access vlan 20 RG-S21B(config-if-range)#exit RG-S35A : 需要做出standby,vlan10、20、30、40的虛擬ip,以及上連的路由口配置,以及OSPF動態路由 RG-S35A(config)#vlan 10 !!創建VLAN10、20、30和40 RG-S35A(config-vlan)#exit RG-S35A(config)#vlan 20 RG-S35A(config-vlan)#exit RG-S35A(config)#vlan 30 RG-S35A(config-vlan)#exit RG-S35A(config)#vlan 40 RG-S35A(config-vlan)#exit RG-S35A(config)#interface vlan 10 RG-S35A(config-if)#ip address 192.168.10.254 255.255.255.0 !配置VLAN10的IP地址 RG-S35A(config-if)#standby 1 ip 192.168.10.250 !配置虛擬IP RG-S35A(config-if)#standby 1 preempt !設為搶占模式 RG-S35A(config-if)#standby 1 priority 254 !VLAN10的standby優先順序設為254 RG-S35A(config-if)#exit 虛擬IP: 每一個standby都有一個虛擬IP地址,在35A的VLAN10上有這個地址,在35B的VLAN10上也有這個IP地址,作為下連終端設備的網關。下連在VLAN10的終端設備,將網關設為這個地址。終端設備只要知道自己網關的IP地址即可,具體哪台設備上的網關生效,工作交給standby優先順序來做. 搶占模式: 在正常狀況下,VLAN10的數據由35A傳輸.當35A發生故障時,則由35B擔負起傳輸任務.若不配置搶占模式,當35A恢復正常後,則仍由35B傳輸;配置搶占模式後,正常後的35A會再次奪取對VLAN10的控制權. 優先順序: 在同一個VLAN中,優先順序較高的設備成為master,較低的設備成為backup, master的虛擬網關生效。Standby默認優先順序為100. RG-S35A(config)#interface vlan 20 !VLAN20的standby不設優先順序,默認為100 RG-S35A(config-if)#ip address 192.168.20.253 255.255.255.0 !配置VLAN20的IP地址 RG-S35A(config-if)#standby 2 ip 192.168.20.250 !配置虛擬IP RG-S35A(config-if)#standby 2 preempt !設為搶占模式 RG-S35A(config-if)#exit RG-S35A(config)#interface vlan 30 RG-S35A(config-if)#ip address 192.168.30.254 255.255.255.0 !配置VLAN30的IP地址 RG-S35A(config-if)#standby 3 ip 192.168.30.250 !配置虛擬IP RG-S35A(config-if)#standby 3 preempt !設為搶占模式 RG-S35A(config-if)#standby 3 priority 254 !VLAN30的standby優先順序設為254 RG-S35A(config-if)#exit RG-S35A(config)#interface vlan 40 !VLAN20的standby不設優先順序,默認為100 RG-S35A(config-if)#ip address 192.168.40.253 255.255.255.0 !配置VLAN40的IP地址 RG-S35A(config-if)#standby 4 ip 192.168.40.250 !配置虛擬IP RG-S35A(config-if)#stand 4 preempt !設為搶占模式 RG-S35A(config-if)#exit RG-S35A(config)#exit RG-S35A(config-if)#no switchport !將f0/5口設為路由口 RG-S35A(config-if)#ip address 172.16.1.1 255.255.255.0 !配置該路由口的IP地址 RG-S35A(config-if)#exit RG-S35A(config)#router ospf !配置動態路由 RG-S35A(config-router)#network 172.16.1.0 0.0.0.255 area 0 !將172.16.1.0網段聲明到區域0中 RG-S35A(config-router)#network 192.168.0.0 0.0.255.255 area 0 !將192.168.0.0網段聲明到區域0中(或者聲明192.168.10.0、192.168.20.0、192.168.30.0、192.168.40.0四個網段) RG-S35A(config-router)#end RG-S35A(config)#interface f0/1 !配置35A的F0/1-4為trunk口 RG-S35A(config-if)#switchport mode trunk RG-S35A(config-if)#interface f0/2 RG-S35A(config-if)#switchport mode trunk RG-S35A(config-if)#interface f0/3 RG-S35A(config-if)#switchport mode trunk RG-S35A(config-if)#interface f0/4 RG-S35A(config-if)#switchport mode trunk RG-S35A(config-if)#end 最好使用range命令來做,比較簡單(見21的配置) RG-S35B :: 需要做出standby,vlan10、20、30、40的虛擬ip,以及上連的路由口配置,以及OSPF動態路由 RG-S35B(config)#vlan 10 !創建VLAN10、20、30和40 RG-S35B(config-vlan)#exit RG-S35B(config)#vlan 20 RG-S35B(config-vlan)#exit RG-S35B(config)#vlan 30 RG-S35B(config-vlan)#exit RG-S35B(config)#vlan 40 RG-S35B(config-vlan)#exit RG-S35B(config)#interface vlan 10 !VLAN10的standby不設優先順序,默認為100 RG-S35B(config-if)#ip address 192.168.10.253 255.255.255.0 !配置VLAN10的IP地址 RG-S35B(config-if)#standby 1 ip 192.168.10.250 !配置虛擬IP RG-S35B(config-if)#standby 1 preempt !設為搶占模式 RG-S35B(config-if)#exit RG-S35B(config)#interface vlan 20 RG-S35B(config-if)#ip address 192.168.30.254 255.255.255.0 !配置VLAN20的IP地址 RG-S35B(config-if)#standby 2 ip 192.168.20.250 !配置虛擬IP RG-S35B(config-if)#standby 2 preempt !設為搶占模式 RG-S35B(config-if)#standby 2 priority 254 !VLAN20的standby優先順序設為254 RG-S35B(config-if)#exit RG-S35B(config)#interface vlan 30 !VLAN30的standby不設優先順序,默認為100 RG-S35B(config-if)#ip address 192.168.30.253 255.255.255.0 !配置VLAN30的IP地址 RG-S35B(config-if)#standby 3 ip 192.168.30.250 !配置虛擬IP RG-S35B(config-if)#standby 3 preempt !設為搶占模式 RG-S35B(config-if)#exit RG-S35B(config)#interface vlan 40 RG-S35B(config-if)#ip address 192.168.40.254 255.255.255.0 !配置VLAN40的IP地址 RG-S35B(config-if)#standby 4 ip 192.168.40.250 !配置虛擬IP RG-S35B(config-if)#standby 4 preempt !設為搶占模式 RG-S35B(config-if)#standby 4 priority 254 !VLAN40的standby優先順序設為254 RG-S35B(config-if)#exit RG-S35B(config)#interface f0/5 RG-S35B(config-if)#no switchport !將f0/5口設為路由口 RG-S35B(config-if)#ip address 172.16.2.1 255.255.255.0 !配置該路由口的IP地址RG-S35B(config-if)#exit RG-S35B(config)#router ospf !配置動態路由 RG-S35B(config-router)#network 192.168.0.0 0.0.255.255 area 0 !聲明 RG-S35B(config-router)#network 172.16.2.0 0.0.0.255 area 0 !聲明 RG-S35B(config-router)#end RG-S35B(config)#interface f0/1 !配置35B的f0/1-4為trunk口 RG-S35B(config-if)#switchport mode trunk RG-S35B(config-if)#interface f0/2 RG-S35B(config-if)#switchport mode trunk RG-S35B(config-if)#interface f0/3 RG-S35B(config-if)#switchport mode trunk RG-S35B(config-if)#interface f0/4 RG-S35B(config-if)#switchport mode trunk RG-S35B(config-if)#end 最好使用range命令來做,比較簡單(見21的配置)

㈡ 華為的VRRP怎麼配置

VRRP配置
『配置環境參數』
SwitchA通過E0/24與SwitchC相連,通過E0/23上行
SwitchB通過E0/24與SwitchC相連,通過E0/23上行
交換機SwitchA通過ethernet 0/24與SwitchB的ethernet 0/24連接到SwitchC
SwitchA和SwitchB上分別創建兩個虛介面,interface vlan 10和interface 20做為三層介面,其中interface vlan 10分別包含ethernet 0/24埠,interface 20包含ethernet 0/23埠,做為出口。
『組網需求』
SwitchA和 SwitchB之間做VRRP,interface vlan 10做為虛擬網關介面,Switch A為主設備,允許搶占,SwitchB為從設備,PC1主機的網關設置為VRRP虛擬網關地址192.168.100.1,進行冗餘備份。訪問遠端主機PC2 10.1.1.1/24
2 數據配置步驟
『兩台交換機主備的配置流程』
通常一個網路內的所有主機都設置一條預設路由,主機發往外部網路的報文將通過預設路由發往該網關設備,從而實現了主機與外部網路的通信。當該設備發生故障時,本網段內所有以此設備為預設路由下一跳的主機將斷掉與外部的通信。VRRP就是為解決上述問題而提出的,它為具有多播或廣播能力的區域網(如乙太網)設計。VRRP可以將區域網的一組交換機(包括一個Master即活動交換機和若干個Backup即備份交換機)組織成一個虛擬路由器,這組交換機被稱為一個備份組。
虛擬的交換機擁有自己的真實IP地址(這個IP地址可以和備份組內的某個交換機的介面地址相同),備份組內的交換機也有自己的IP地址。區域網內的主機僅僅知道這個虛擬路由器的IP地址(通常被稱為備份組的虛擬IP地址),而不知道具體的Master交換機的IP地址以及Backup交換機的IP地址。區域網內的主機將自己的預設路由下一跳設置為該虛擬路由器的IP地址。於是,網路內的主機就通過這個虛擬的交換機與其它網路進行通信。當備份組內的Master交換機不能正常工作時,備份組內的其它Backup交換機將接替不能正常工作的Master交換機成為新的Master交換機,繼續向網路內的主機提供路由服務,從而實現網路內的主機不間斷地與外部網路進行通信。

【SwitchA相關配置】
基礎配置
1. 創建(進入)vlan10
[SwitchA] vlan 10
2. 將E0/24加入到vlan10
[SwitchA-vlan10] port Ethernet 0/24
3. 創建(進入)vlan20
[SwitchA]vlan 20
4. 將E0/23加入到vlan20
[SwitchA-vlan20]port Ethernet 0/23
5. 創建(進入)vlan20的虛介面
[SwitchA-vlan20]int vlan 20
6. 給vlan20的虛介面配置IP地址
[SwitchA-Vlan-interface20]ip add 11.1.1.1 255.255.255.252
7. 創建(進入)vlan10的虛介面
[SwitchA] interface vlan 10
8. 給vlan10的虛介面配置IP地址
[SwitchA-Vlan-interface10]ip address 192.168.100.2 255.255.255.0
9. 配置一條到對方網段的靜態路由
[SwitchA]ip route-static 10.1.1.1 255.255.255.0 11.1.1.2

VRRP配置

1. 創建VRRP組1,虛擬網關為192.168.100.1
[SwitchA-Vlan-interface10]vrrp vrid 1 virtual-ip 192.168.100.1
2. 設置VRRP組優先順序為120,預設為100
[SwitchA-Vlan-interface10]vrrp vrid 1 priority 120
3. 設置為搶占模式
[SwitchA-Vlan-interface10]vrrp vrid 1 preempt-mode
4. 設置監控埠為為interface vlan 20,如果埠Down掉優先順序降低30
[SwitchA-Vlan-interface10]vrrp vrid 1 track Vlan-interface 20 reced 30
【SwitchB相關配置】
基礎配置
1. 創建(進入)vlan10
[SwitchB] vlan 10
2. 加E0/24加入到vlan10
[SwitchB-vlan10] port Ethernet 0/24
3. 創建(進入)vlan20
[SwitchB]vlan 20
4. 將E0/23加入到vlan20
[SwitchB-vlan20]port Ethernet 0/23
5. 創建(進入)vlan20的虛介面
[SwitchB-vlan20]int vlan 20
6. 給vlan20的虛介面配置IP地址
[SwitchB-Vlan-interface20]ip add 12.1.1.1 255.255.255.252
7. 創建(進入)vlan10的虛介面
[SwitchB] interface vlan 10
8. 給vlan10的虛介面配置IP地址
[SwitchB-Vlan-interface10]ip address 192.168.100.3 255.255.255.0
9. 配置一條到對方網段的靜態路由
[SwitchB]ip route-static 10.1.1.1 255.255.255.0 12.1.1.2

VRRP配置

1. 創建VRRP組1,虛擬網關為192.168.100.1
[SwitchB-Vlan-interface10]vrrp vrid 1 virtual-ip 192.168.100.1
2. 設置為搶占模式
[SwitchB-Vlan-interface10]vrrp vrid 1 preempt-mode
【SwitchC相關配置】
SwitchC在這里起埠匯聚作用,同時允許SwitchA和SwitchB發送心跳報文,可以不配置任何數據。
『兩台交換機負載分擔的配置流程』
通過多備份組設置可以實現負荷分擔。如交換機A作為備份組1的Master,同時又***備份組2的備份交換機,而交換機B正相反,作為備份組2的Master,並***備份組1的備份交換機。一部分主機使用備份組1作網關,另一部分主機使用備份組2作為網關。這樣,以達到分擔數據流,而又相互備份的目的。

【SwitchA相關配置】
1. 創建一個VRRP組1。
[SwitchA-vlan-interface10] vrrp vrid 1 virtual-ip 192.168.100.1
2. 設置VRRP組1的優先順序比默認值高,保證SwitchA為此組的Master
[SwitchA-vlan-interface10] vrrp vrid 1 priority 150
3. 創建一個VRRP組2,優先順序為默認值
[SwitchA-vlan-interface10] vrrp vrid 2 virtual-ip 192.168.100.2

【SwitchB相關配置】
1. 創建一個VRRP組1,優先順序為默認值
[SwitchB-vlan-interface10] vrrp vrid 1 virtual-ip 192.168.100.1
2. 創建一個VRRP組2,優先順序比默認值高,保證SwitchB為此組的Master
[SwitchB-vlan-interface10] vrrp vrid 2 virtual-ip 192.168.100.2
3. 設置備份組的優先順序。
[SwitchB-vlan-interface10] vrrp vrid 2 priority 110
4. 此配置完成以後,SwitchC下面的用戶可以部分以VRRP組1的虛地址為網關,一部分用戶以VRRP組2的虛地址為網關。
【補充說明】
l 按RFC2338協議要求,VRRP虛地址是不能被PING通的,目前我們在產品具體實現中對其進行了擴展,VRRP虛地址可以被PING通。但是要求在配置VRRP之前在系統視圖下先執行如下命令:(例如3526)[Quidway]vrrp ping-enable
l 優先順序的取值范圍為0到255(數值越大表明優先順序越高),但是可配置的范圍是1到254。優先順序0為系統保留給特殊用途來使用,255則是系統保留給IP地址擁有者。預設情況下,優先順序的取值為100。
3 測試驗證
將PC2通過SwitchC上行的兩條鏈路任意斷開一條,PC仍然能夠正常PING通PC1

㈢ VRRP配置問題

我舉一個例子來說明,假如RTA、RTB是兩台路由器,他兩組成一個VRRP路由器組,假設RTB的處理能力高於RTA,則將RTB配置成IP地址所有者,H1、H2、H3的默認網關設定為RTB。則RTB成為主控路由器,負責ICMP重定向、ARP應答和IP報文的轉發;一旦RTB失敗,RTA立即啟動切換,成為主控,從而保證了對客戶透明的安全切換。 在VRRP應用中,RTA在線時RTB只是作為後備,不參與轉發工作,閑置了路由器RTA和鏈路L1。通過合理的網路設計,可以到達備份和負載分擔雙重效果。讓RTA、RTB同時屬於互為備份的兩個VRRP組:在組1中RTA為IP地址所有者;組2中RTB為IP地址所有者。將H1的默認網關設定為RTA;H2、H3的默認網關設定為RTB。這樣,既分擔了設備負載和網路流量,又提高了網路可靠性。
VRRP協議的工作機理與CISCO公司的HSRP有許多相似之處。但二者主要的區別是在CISCO的HSRP中,需要單獨配置一個IP地址作為虛擬路由器對外體現的地址,這個地址不能是組中任何一個成員的介面地址。
所以VRRP的ip地址可以是虛擬的IP地址。

㈣ vrrp 怎麼配置 如下圖

你這個拓撲用靜態路由就可以,在RA 、RB和SB上其靜態路由,或是動態路由
然後再RA和RB上啟用VRRP協議,虛擬出一個192.168.1.X地址,比如192.168.1.254
然後設置優先順序,監聽F0/1介面,如果介面DOWN掉,相應的減少優先順序,讓另一個起來
PC1 網關指向192.168.1.254,只要路由通,這就沒問題

㈤ 配置了VRRP的交換機的上行鏈路down了後怎麼才能讓它自動切換

這個是多鏈路連接,配置VRRP後備用鏈路自動關閉。有兩種方法可以解決:
1.當主鏈路被切斷,這樣備用鏈路就自動開啟了,這個也是VRRP協議的主要功能。
2.如果不需要自動保護功能,可以關閉VRRP協議,這樣可以使用路由協議選擇最佳路由,也可以使用負載均衡技術同時使用兩個鏈路。

㈥ 華為的VRRP是什麼主要幹些什麼

華為的VRRP是指虛擬路由器冗餘協議,它的設計目標是支持特定情況下IP數據流量失敗轉移不會引起混亂,允許主機使用單路由器,以及即使在實際第一跳路由器使用失敗的情形下仍能夠維護路由器間的連通性。

VRRP是一種路由容錯協議,也可以叫做備份路由協議。一個區域網絡內的所有主機都設置預設路由,當網內主機發出的目的地址不在本網段時,報文將被通過預設路由發往外部路由器,從而實現了主機與外部網路的通信。

當預設路由器down掉(即埠關閉)之後,內部主機將無法與外部通信,如果路由器設置了VRRP時,那麼這時,虛擬路由將啟用備份路由器,從而實現全網通信。

VRRP術語

1、Virtual Router

虛擬路由器,一個抽象對象,基於子網介面,包括一個虛擬路由器標識符(VRID)和一個或多個IP地址,這個(些)IP地址又稱為虛擬IP地址,虛擬IP地址作為主機的默認網關。

2、VRRP Router

VRRP路由器,即運行VRRP協議的路由器,一個VRRP路由器可以加入到一個或多個虛擬路由器中。

3、IP Address Owner

IP地址擁有者,虛擬路由器的虛擬IP地址與介面的真實IP地址相同的VRRP路由器。

4、Virtual Router Master

虛擬主路由器,負責轉發通過虛擬路由器的三層數據包,對虛擬路由器的IP地址的ARP請求進行回應。如果某個VRRP路由器是IP地址擁有者,則它總是虛擬主路由器。

5、Virtual Router Backup

虛擬備份路由器,不轉發三層數據包,不應答虛擬IP地址的ARP請求,當虛擬主路由器出現故障時接替虛擬主路由器的工作。

㈦ 華為VRRP配置,具體要怎麼配置呢

VRRP配置
『配置環境參數』
SwitchA通過E0/24與SwitchC相連,通過E0/23上行
SwitchB通過E0/24與SwitchC相連,通過E0/23上行
交換機SwitchA通過ethernet 0/24與SwitchB的ethernet 0/24連接到SwitchC
SwitchA和SwitchB上分別創建兩個虛介面,interface vlan 10和interface 20做為三層介面,其中interface vlan 10分別包含ethernet 0/24埠,interface 20包含ethernet 0/23埠,做為出口。

㈧ 怎麼樣VRRP備份和介面備份

1.3.2 配置啟動與關閉備份介面的帶寬百分比
這里的帶寬百分比是指在主介面上當前每秒鍾的流量佔用主介面的全部可用帶寬
的百分比。
命令 目的
Ruijie(config-if)#backup load
{enable-delay-percent | never }
{disable-delay-percent | never }
設置啟動與關閉備份介面
的帶寬百分比
Ruijie(config-if)#no backup load
取消啟動與關閉備份介面
的帶寬百分比設置
其中 enable-delay-percent 為啟動備份介面分擔流量時候主介面使用帶寬的百
分比,也就是啟用備份時主鏈路必須超過鏈路帶寬的百分比;
disable-delay-percent為在啟動基於介面帶寬的備份後,關閉備份介面時主接
口與備份介面使用帶寬的百分比,也就是關閉備份時主鏈路與備份介面上的流量
之和必須低於鏈路帶寬的百分比;never 表示不激活對應功能。
用戶也可以在允許的范圍(不超過主介面的支持的最大帶寬)內設置主介面的帶
寬。
命令 目的
Ruijie(config-if)#bandwidth bandwidth-number 設置介面的帶寬,以
Ruijie(config-if)#no bandwidth
取消介面的帶寬設置,恢復默認值

命令 目的
Ruijie(config-if)#backup interface
interface-name interface-number
設置主介面使用的備份介面
Ruijie(config-if)#no backup
interface interface-name
interface-number
取消主介面的備份介面設置

1.2.3 配置主介面與備份介面切換的延時
當主介面的鏈路狀態由 up 轉為down之後,系統並不立即切換到備份介面鏈路而
是等待一個預先設置好的延時。若超過這個延時後主介面的狀態仍為 down,系統
才切換到備份介面鏈路。若在延時時間段中,主介面狀態恢復正常則不進行切換。
當主介面的鏈路狀態由 down 轉為up後,系統並不立即切換回主介面而是等待一
個預先設置好的延時。若超過這個延時後主介面的狀態仍為 up,系統才切換回主
介面。若在延時時間段中,主介面狀態再次轉為 down 則不進行切換。
命令 目的
Ruijie(config-if)#backup delay {enable-delay-time <br/>| never } {disable-delay-time | never }
設置主介面與備份介面
切換的延時
Ruijie(config-if)#no backup delay
取消主介面與備份介面
切換的延時設置
其中 enable-delay-time為從主介面切換到備份介面的延時,也就是主鏈路失效
後啟用備份鏈路之前所需要等待的秒數,默認情況下為 0(表示立即切換);
disable-delay-time 為從備份介面切換到主介面的延時,也就是在主鏈路恢復正
常後關閉備份鏈路之前需要等待秒數,默認情況下為 0(表示立即切換);never
表示不進行切換。
1.2.4 配置主介面與備份介面的路由
可以在全局配置模式下使用 ip route 命令分別配置通過主介面和備份介面到達
目的網段的路由。有關 ip route 命令的詳細介紹請參見「IP 路由協議配置指導」
部分。 1.2 基於介面鏈路的備份
1.2.1 配置任務列表
z 配置主介面使用的備份介面;
z 配置主介面與備份介面切換的延時;
z 配置主介面與備份介面的路由;
1.2.2 配置主介面使用的備份介面
RGNOS 允許主介面既可以是物理介面或子介面(如Serial,Async 介面等等),也
可以是邏輯介面(如 Dialer 介面等等)。而備份介面既可以是物理介面,也可以是
邏輯介面。
RGNOS 提供下面的命令設置主介面使用的備份介面或者取消備

㈨ 怎樣在銳捷交換機上配置vrrp、arp和mstp..

慢慢研究 、。。。。。。老師留的問題別老找槍手
交換機
密碼
1234(config)#enable secret level 1 0 100
1234(config)#enable secret level 15 0 100
遠程登入密碼
1234(config)#line vty 0 4
1234(config-line)#password 100
1234(config-line)#end
交換機管理IP
1234(config)#interface vlan 1
1234(config-if)#ip address 192.168.1.10 255.255.255.0
1234(config-if)#no shutdown
修改交換機老化時間
1234(config)#mac-address-table aging-time 20
1234(config)#end
添刪vlan
1234(config)#vlan 888
1234(config-vlan)#name a888
1234(config)#no vlan 888
添加access口
1234(config)#interface gigabitEthernet 0/10
1234(config-if)#switchport mode access
1234(config-if)#switchport access vlan 10
切換assess trunk
1234(config-if)#switchport mode access
1234(config-if)#switchport mode trunk
指定特定一個native vlan
1234(config-if)#switchport trunk native vlan 10
配置trunk口的許可vlan列表
1234(config-if)#switchport trunk allowed vlan ?
add Add VLANs to the current list
all All VLANs
except All VLANs except the following
remove Remove VLANs from the current list
速成樹協議
1234(config)#spanning-tree
1234(config)#spanning-tree mode rstp/stp
配置網關:
switch(config)#ip default-gateway 192.168.1.254
交換機基本配置-常見查看命令
查看CPU利用率
show cpu
查看交換機時鍾
show clock
查看交換機日誌
show logging
查看交換機動態學習到的MAC地址表
show mac-address-table dynamic
查看當前交換機運行的配置文件
show running-config
查看交換機硬體、軟體信息
show version
查看交換機的arp表
show arp
顯示介面詳細信息的命令
show interfaces gigabitEthernet 4/1 counters
介面配置
Switch(config)#interface gigabitethernet 0/1
把介面工作模式改為光口。
Switch(config-if)#medium-type fiber
把介面工作模式改為電口。
Switch(config-if)#medium-type copper
速度/雙工配置
進入介面配置模式。
Switch(config)#interface interface-id
設置介面的速率參數,或者設置為auto。
Switch(config-if)#speed {10 | 100 | 1000 | auto }
設置介面的雙工模式。
Switch(config-if)#plex {auto | full | half}
例子
Switch(config)#interface gigabitethernet 0/1
Switch(config-if)#speed 1000
Switch(config-if)#plex full
光口不能修改速度和雙工配置,只能auto。
在故障處理的時候,如果遇到規律性的時斷時續或掉包,在排除其他原因後,可以考慮是否和對端設備的速率和雙工模式不匹配,尤其是兩端設備為不同廠商的時候。
VLAN
建立VLAN 100
Switch (config)#vlan 100
該VLAN名稱為ruijie
Switch (config)#name ruijie
將交換機介面劃入VLAN 中:
range表示選取了系列埠1-48,這個對多個埠進行相同配置時非常有用。
Switch (config)#interface range f 0/1-48
將介面劃到VLAN 100中。
Switch (config-if-range)#switchport access vlan 100
將介面劃回到默認VLAN 1中,即埠初始配置。
Switch (config-if-range)#no switchport access vlan
Switch(config)#interface fastEthernet 0/1
該埠工作在access模式下
Switch(config-if)#switchport mode access
該埠工作在trunk模式下
Switch(config-if)#switchport mode trunk
Switch(config)#interface fastEthernet 0/2
設定VLAN要修剪的VLAN。
Switch(config-if)#switchport trunk allowed vlan remove 2-9,11-19,21-4094
取消埠下的VLAN修剪。
Switch(config-if)#no switchport trunk allowed vlan
生成樹
開啟生成樹協議。
Switch(config)#spanning-tree
禁止生成樹協議。
Switch(config)#no spanning-tree
配置生成樹優先順序:
配置設備優先順序為4096。
Switch(config)#spanning-tree priority 4096
數值越低,優先順序別越高。
埠鏡像
配置G0/2為鏡像埠。
Switch (config)# monitor session 1 destination interface G 0/2
配置G0/1為被鏡像埠,且出入雙向數據均被鏡像。
Switch (config)# monitor session 1 source interface G 0/1 both
去掉鏡像1。
Switch (config)# no monitor session 1
埠聚合
Switch(config)#interface fastEthernet 0/1
把埠f0/1加入到聚合組1中。
Switch (config-if)#port-group 1
把埠f0/1從聚合組1中去掉
Switch (config-if)#no port-group 1
建立ACL:
建立ACL訪問控制列表名為ruijie,extend表示建立的是擴展訪
Switch(config)# Ip access-list exten ruijie
問控制列表。
添加ACL的規則:
禁止PING IP地址為192.168.1.1的設備。
Switch (config-ext-nacl)#deny icmp any 192.168.1.1 255.255.255.0
禁止埠號為135的應用。
Switch (config-ext-nacl)# deny tcp any any eq 135
禁止協議為www的應用。
Switch (config-ext-nacl)#deny udp any any eq www
允許所有行為。
Switch(config-ext-nacl)# permit ip any any
將ACL應用到具體的介面上:
Switch (config)#interface range f 0/1
把名為ruijie的ACL應用到埠f 0/1上。
Switch (config-if)#ip access-group ruijie in
從介面去除ACL。
Switch (config-if)#no ip access-group ruijie in
刪除ACL:
刪除名為ruijie的ACL。
Switch(config)#no Ip access-list exten ruijie
增加ACE項後,是增加到ACL最後,不可以中間插入,如果要調整ACE的順序,必須整個刪除ACL後再重新配置。
埠安全
Switch (config)#interface range f 0/1
開啟埠安全。
Switch(config-if)# switchport port-security
關閉埠安全。
Switch(config-if)# no switchport port-security
設置埠能包含的最大安全地址數為8。
Switch(config-if)# switchport port-security maximum 8
在介面fastethernet0/1配置一個安全地址00d0.f800.073c,並為其綁定一個IP地址192.168.1.1
Switch(config-if)# switchport port-security mac-address 00d0.f800.073c ip-address 192.168.1.1
刪除介面上配置的安全地址。
Switch(config-if)#no switchport port-security mac-address 00d0.f800.073c ip-address 192.168.1.1
防ARP攻擊
IP和MAC地址的綁定
Switch(config)#arp ip-address hardware-address [type] interface-id
Switch(config)#arp 192.168.12.111 00d0.f800.073c arpa g 0/1
綁定網關
進入指定埠進行配置。
Switch(config)#Interface interface-id
配置防止ip-address的ARP欺騙。
Switch(config-if)#Anti-ARP-Spoofing ip ip-address
防STP攻擊
進入埠Fa0/1。
Switch(config)# inter fastEthernet 0/1
打開該埠的的BPDU guard功能。
Switch(config-if)# spanning-tree bpguard enable
關閉該埠的的BPDU guard功能。
Switch(config-if)# spanning-tree bpguard diaable
埠關閉後只能shutdown然後再no shutdown
或者重新啟動交換機才能恢復!
防DOS/DDOS攻擊
進入埠Fa0/1。
Switch(config)# inter fastEthernet 0/1
預防偽造源IP的DOS攻擊的入口過濾功能。
Switch(config-if)#ip deny spoofing-source
關閉入口過濾功能只能在三層介面上配置。
Switch(config-if)#no ip deny spoofing-source
和ACL不能同時存在。
埠關閉後只能shutdown然後再no shutdown
或者重新啟動交換機才能恢復!
防IP掃描攻擊配置:
打開系統保護。
Switch(config)#system-guard enable
關閉系統保護功能。
Switch(config)#no system-guard
DHCP配置
打開DHCP Relay Agent:
Switch(config)#service dhcp
配置DHCP Server的IP地址:
Switch(config)#ip helper-address address
VRRP配置
Switch(config)#Interface interface-id
Switch(config-if)#Standby [group-number] ip ip-address
設置虛擬機的優先順序。
standby [group-number] priority priority
三層交換機配置
SVI:
把VLAN 10配置成SVI。
switch (config)#interface vlan 10
給該SVI介面配置一個IP地址
switch (config-if)#ip address 192.168.1.1 255.255.255.0
Routed Port:
switch (config)#interface fa 0/1
把f 0/1變成路由口。
switch (config-if)#no switch
路由配置:
添加一條路由。
switch (config)#ip route 目的地址 掩碼 下一跳
switch (config)#ip route 210.10.10.0 255.255.255.0 218.8.8.8

㈩ 華為匯聚交換機vrrp配置,請高手看看配置有什麼問題嗎

感覺你的vlan 2沒通
兩台交換機之間的互聯鏈路上,配置了vlan 2沒有。vlan 1是默認一定有的,如果你沒配過,那隻通vlan 1就可以解釋了。