㈠ vrrp如何配置
懒得建虚拟机模拟环境了,我给你一个我电脑上保存的案例吧~ 网络综合实验1(VRRP、端口聚合、MSTP) 【 实验原型 】 某企业内部网络,使用了汇聚层备份技术,提高网络可用性。为了充分利用设备,我们在汇聚层使用负载均衡。 【 实验拓扑 】 【 实验设备 】 核心设备:S3550交换机(一台);汇聚设备:S3550交换机(两台);接入设备:S2126G交换机(两台) 【 实验步骤 】 1 配置VRRP(原理见技术文档) 在实验拓扑图中,由于有多条链路产生环路,所以我们在实验初始时一定要将某些端口堵塞(初始化时已将RG-S35B的f0/1-4四个端口堵塞,在配置完毕进行测试时才可以打开).否则产生环路后,会发现设备的cpu利用率会达到100%(使用命令show cpu查看)。 RG-S21A : 作为接入层,只需做一些基本的vlan配置即可。 RG-S21A(config)#vlan 10 !创建vlan10、20、30和40 RG-S21A(config-vlan)#exit RG-S21A(config)#vlan 20 RG-S21A(config-vlan)#exit RG-S21A(config)#vlan 30 RG-S21A(config-vlan)#exit RG-S21A(config)#vlan 40 RG-S21A(config-vlan)#exit RG-S21A(config)#interface f0/1 RG-S21A(config-if)#switchport mode trunk !配置21A的f0/1为trunk口 RG-S21A(config-if)#exit RG-S21A(config)#interface f0/2 RG-S21A(config-if)# switchport mode trunk !配置21A的f0/2为trunk口RG-S21A(config-if)#exit RG-S21A(config)#interface range fastEthernet 0/3-10 !进入f0/3-10接口 RG-S21A(config-if-range)#switchport access vlan 10 !将这些接口划入vlan10中 RG-S21A(config-if-range)#exit RG-S21A(config)#interface range fastEthernet 0/11-15 !将接口f0/11-15划入vlan10中 RG-S21A(config-if-range)#switchport access vlan 20 RG-S21A(config-if-range)#exit RG-S21A(config)#interface range fastEthernet 0/16-20 !将接口f0/16-20划入vlan10中 RG-S21A(config-if-range)#switchport access vlan 20 RG-S21A(config-if-range)#exit RG-S21A(config)#interface range fastEthernet 0/21-24 !将接口f0/21-24划入vlan10中 RG-S21A(config-if-range)#switchport access vlan 20 RG-S21A(config-if-range)#exit RG-S21B : 作为接入层,只需做一些基本的vlan配置即可。 RG-S21B(config)#vlan 10 !创建vlan10、20、30和40 RG-S21B(config-vlan)#exit RG-S21B(config)#vlan 20 RG-S21B(config-vlan)#exit RG-S21B(config)#vlan 30 RG-S21B(config-vlan)#exit RG-S21B(config)#vlan 40 RG-S21B(config-vlan)#exit RG-S21B(config)#interface f0/1 !配置21B的f0/1和f0/2为trunk口 RG-S21B(config-if)#switchport mode trunk RG-S21B(config-if)#exit RG-S21B(config)#interface f0/2 RG-S21B(config-if)#switchport mode trunk RG-S21B(config-if)#exit RG-S21B(config)#interface range fastEthernet 0/3-10 !将接口f0/3-10划入vlan10中 RG-S21B(config-if-range)#switchport access vlan 10 RG-S21B(config-if-range)#exit RG-S21B(config)#interface range fastEthernet 0/11-15 !将接口f0/11-15划入vlan10中 RG-S21B(config-if-range)#switchport access vlan 20 RG-S21B(config-if-range)#exit RG-S21B(config)#interface range fastEthernet 0/16-20 !!将接口f0/16-20划入vlan10中 RG-S21B(config-if-range)#switchport access vlan 20 RG-S21B(config-if-range)#exit RG-S21B(config)#interface range fastEthernet 0/21-24 !!将接口f0/21-24划入vlan10中 RG-S21B(config-if-range)#switchport access vlan 20 RG-S21B(config-if-range)#exit RG-S35A : 需要做出standby,vlan10、20、30、40的虚拟ip,以及上连的路由口配置,以及OSPF动态路由 RG-S35A(config)#vlan 10 !!创建VLAN10、20、30和40 RG-S35A(config-vlan)#exit RG-S35A(config)#vlan 20 RG-S35A(config-vlan)#exit RG-S35A(config)#vlan 30 RG-S35A(config-vlan)#exit RG-S35A(config)#vlan 40 RG-S35A(config-vlan)#exit RG-S35A(config)#interface vlan 10 RG-S35A(config-if)#ip address 192.168.10.254 255.255.255.0 !配置VLAN10的IP地址 RG-S35A(config-if)#standby 1 ip 192.168.10.250 !配置虚拟IP RG-S35A(config-if)#standby 1 preempt !设为抢占模式 RG-S35A(config-if)#standby 1 priority 254 !VLAN10的standby优先级设为254 RG-S35A(config-if)#exit 虚拟IP: 每一个standby都有一个虚拟IP地址,在35A的VLAN10上有这个地址,在35B的VLAN10上也有这个IP地址,作为下连终端设备的网关。下连在VLAN10的终端设备,将网关设为这个地址。终端设备只要知道自己网关的IP地址即可,具体哪台设备上的网关生效,工作交给standby优先级来做. 抢占模式: 在正常状况下,VLAN10的数据由35A传输.当35A发生故障时,则由35B担负起传输任务.若不配置抢占模式,当35A恢复正常后,则仍由35B传输;配置抢占模式后,正常后的35A会再次夺取对VLAN10的控制权. 优先级: 在同一个VLAN中,优先级较高的设备成为master,较低的设备成为backup, master的虚拟网关生效。Standby默认优先级为100. RG-S35A(config)#interface vlan 20 !VLAN20的standby不设优先级,默认为100 RG-S35A(config-if)#ip address 192.168.20.253 255.255.255.0 !配置VLAN20的IP地址 RG-S35A(config-if)#standby 2 ip 192.168.20.250 !配置虚拟IP RG-S35A(config-if)#standby 2 preempt !设为抢占模式 RG-S35A(config-if)#exit RG-S35A(config)#interface vlan 30 RG-S35A(config-if)#ip address 192.168.30.254 255.255.255.0 !配置VLAN30的IP地址 RG-S35A(config-if)#standby 3 ip 192.168.30.250 !配置虚拟IP RG-S35A(config-if)#standby 3 preempt !设为抢占模式 RG-S35A(config-if)#standby 3 priority 254 !VLAN30的standby优先级设为254 RG-S35A(config-if)#exit RG-S35A(config)#interface vlan 40 !VLAN20的standby不设优先级,默认为100 RG-S35A(config-if)#ip address 192.168.40.253 255.255.255.0 !配置VLAN40的IP地址 RG-S35A(config-if)#standby 4 ip 192.168.40.250 !配置虚拟IP RG-S35A(config-if)#stand 4 preempt !设为抢占模式 RG-S35A(config-if)#exit RG-S35A(config)#exit RG-S35A(config-if)#no switchport !将f0/5口设为路由口 RG-S35A(config-if)#ip address 172.16.1.1 255.255.255.0 !配置该路由口的IP地址 RG-S35A(config-if)#exit RG-S35A(config)#router ospf !配置动态路由 RG-S35A(config-router)#network 172.16.1.0 0.0.0.255 area 0 !将172.16.1.0网段声明到区域0中 RG-S35A(config-router)#network 192.168.0.0 0.0.255.255 area 0 !将192.168.0.0网段声明到区域0中(或者声明192.168.10.0、192.168.20.0、192.168.30.0、192.168.40.0四个网段) RG-S35A(config-router)#end RG-S35A(config)#interface f0/1 !配置35A的F0/1-4为trunk口 RG-S35A(config-if)#switchport mode trunk RG-S35A(config-if)#interface f0/2 RG-S35A(config-if)#switchport mode trunk RG-S35A(config-if)#interface f0/3 RG-S35A(config-if)#switchport mode trunk RG-S35A(config-if)#interface f0/4 RG-S35A(config-if)#switchport mode trunk RG-S35A(config-if)#end 最好使用range命令来做,比较简单(见21的配置) RG-S35B :: 需要做出standby,vlan10、20、30、40的虚拟ip,以及上连的路由口配置,以及OSPF动态路由 RG-S35B(config)#vlan 10 !创建VLAN10、20、30和40 RG-S35B(config-vlan)#exit RG-S35B(config)#vlan 20 RG-S35B(config-vlan)#exit RG-S35B(config)#vlan 30 RG-S35B(config-vlan)#exit RG-S35B(config)#vlan 40 RG-S35B(config-vlan)#exit RG-S35B(config)#interface vlan 10 !VLAN10的standby不设优先级,默认为100 RG-S35B(config-if)#ip address 192.168.10.253 255.255.255.0 !配置VLAN10的IP地址 RG-S35B(config-if)#standby 1 ip 192.168.10.250 !配置虚拟IP RG-S35B(config-if)#standby 1 preempt !设为抢占模式 RG-S35B(config-if)#exit RG-S35B(config)#interface vlan 20 RG-S35B(config-if)#ip address 192.168.30.254 255.255.255.0 !配置VLAN20的IP地址 RG-S35B(config-if)#standby 2 ip 192.168.20.250 !配置虚拟IP RG-S35B(config-if)#standby 2 preempt !设为抢占模式 RG-S35B(config-if)#standby 2 priority 254 !VLAN20的standby优先级设为254 RG-S35B(config-if)#exit RG-S35B(config)#interface vlan 30 !VLAN30的standby不设优先级,默认为100 RG-S35B(config-if)#ip address 192.168.30.253 255.255.255.0 !配置VLAN30的IP地址 RG-S35B(config-if)#standby 3 ip 192.168.30.250 !配置虚拟IP RG-S35B(config-if)#standby 3 preempt !设为抢占模式 RG-S35B(config-if)#exit RG-S35B(config)#interface vlan 40 RG-S35B(config-if)#ip address 192.168.40.254 255.255.255.0 !配置VLAN40的IP地址 RG-S35B(config-if)#standby 4 ip 192.168.40.250 !配置虚拟IP RG-S35B(config-if)#standby 4 preempt !设为抢占模式 RG-S35B(config-if)#standby 4 priority 254 !VLAN40的standby优先级设为254 RG-S35B(config-if)#exit RG-S35B(config)#interface f0/5 RG-S35B(config-if)#no switchport !将f0/5口设为路由口 RG-S35B(config-if)#ip address 172.16.2.1 255.255.255.0 !配置该路由口的IP地址RG-S35B(config-if)#exit RG-S35B(config)#router ospf !配置动态路由 RG-S35B(config-router)#network 192.168.0.0 0.0.255.255 area 0 !声明 RG-S35B(config-router)#network 172.16.2.0 0.0.0.255 area 0 !声明 RG-S35B(config-router)#end RG-S35B(config)#interface f0/1 !配置35B的f0/1-4为trunk口 RG-S35B(config-if)#switchport mode trunk RG-S35B(config-if)#interface f0/2 RG-S35B(config-if)#switchport mode trunk RG-S35B(config-if)#interface f0/3 RG-S35B(config-if)#switchport mode trunk RG-S35B(config-if)#interface f0/4 RG-S35B(config-if)#switchport mode trunk RG-S35B(config-if)#end 最好使用range命令来做,比较简单(见21的配置)
㈡ 华为的VRRP怎么配置
VRRP配置
‘配置环境参数’
SwitchA通过E0/24与SwitchC相连,通过E0/23上行
SwitchB通过E0/24与SwitchC相连,通过E0/23上行
交换机SwitchA通过ethernet 0/24与SwitchB的ethernet 0/24连接到SwitchC
SwitchA和SwitchB上分别创建两个虚接口,interface vlan 10和interface 20做为三层接口,其中interface vlan 10分别包含ethernet 0/24端口,interface 20包含ethernet 0/23端口,做为出口。
‘组网需求’
SwitchA和 SwitchB之间做VRRP,interface vlan 10做为虚拟网关接口,Switch A为主设备,允许抢占,SwitchB为从设备,PC1主机的网关设置为VRRP虚拟网关地址192.168.100.1,进行冗余备份。访问远端主机PC2 10.1.1.1/24
2 数据配置步骤
‘两台交换机主备的配置流程’
通常一个网络内的所有主机都设置一条缺省路由,主机发往外部网络的报文将通过缺省路由发往该网关设备,从而实现了主机与外部网络的通信。当该设备发生故障时,本网段内所有以此设备为缺省路由下一跳的主机将断掉与外部的通信。VRRP就是为解决上述问题而提出的,它为具有多播或广播能力的局域网(如以太网)设计。VRRP可以将局域网的一组交换机(包括一个Master即活动交换机和若干个Backup即备份交换机)组织成一个虚拟路由器,这组交换机被称为一个备份组。
虚拟的交换机拥有自己的真实IP地址(这个IP地址可以和备份组内的某个交换机的接口地址相同),备份组内的交换机也有自己的IP地址。局域网内的主机仅仅知道这个虚拟路由器的IP地址(通常被称为备份组的虚拟IP地址),而不知道具体的Master交换机的IP地址以及Backup交换机的IP地址。局域网内的主机将自己的缺省路由下一跳设置为该虚拟路由器的IP地址。于是,网络内的主机就通过这个虚拟的交换机与其它网络进行通信。当备份组内的Master交换机不能正常工作时,备份组内的其它Backup交换机将接替不能正常工作的Master交换机成为新的Master交换机,继续向网络内的主机提供路由服务,从而实现网络内的主机不间断地与外部网络进行通信。
【SwitchA相关配置】
基础配置
1. 创建(进入)vlan10
[SwitchA] vlan 10
2. 将E0/24加入到vlan10
[SwitchA-vlan10] port Ethernet 0/24
3. 创建(进入)vlan20
[SwitchA]vlan 20
4. 将E0/23加入到vlan20
[SwitchA-vlan20]port Ethernet 0/23
5. 创建(进入)vlan20的虚接口
[SwitchA-vlan20]int vlan 20
6. 给vlan20的虚接口配置IP地址
[SwitchA-Vlan-interface20]ip add 11.1.1.1 255.255.255.252
7. 创建(进入)vlan10的虚接口
[SwitchA] interface vlan 10
8. 给vlan10的虚接口配置IP地址
[SwitchA-Vlan-interface10]ip address 192.168.100.2 255.255.255.0
9. 配置一条到对方网段的静态路由
[SwitchA]ip route-static 10.1.1.1 255.255.255.0 11.1.1.2
VRRP配置
1. 创建VRRP组1,虚拟网关为192.168.100.1
[SwitchA-Vlan-interface10]vrrp vrid 1 virtual-ip 192.168.100.1
2. 设置VRRP组优先级为120,缺省为100
[SwitchA-Vlan-interface10]vrrp vrid 1 priority 120
3. 设置为抢占模式
[SwitchA-Vlan-interface10]vrrp vrid 1 preempt-mode
4. 设置监控端口为为interface vlan 20,如果端口Down掉优先级降低30
[SwitchA-Vlan-interface10]vrrp vrid 1 track Vlan-interface 20 reced 30
【SwitchB相关配置】
基础配置
1. 创建(进入)vlan10
[SwitchB] vlan 10
2. 加E0/24加入到vlan10
[SwitchB-vlan10] port Ethernet 0/24
3. 创建(进入)vlan20
[SwitchB]vlan 20
4. 将E0/23加入到vlan20
[SwitchB-vlan20]port Ethernet 0/23
5. 创建(进入)vlan20的虚接口
[SwitchB-vlan20]int vlan 20
6. 给vlan20的虚接口配置IP地址
[SwitchB-Vlan-interface20]ip add 12.1.1.1 255.255.255.252
7. 创建(进入)vlan10的虚接口
[SwitchB] interface vlan 10
8. 给vlan10的虚接口配置IP地址
[SwitchB-Vlan-interface10]ip address 192.168.100.3 255.255.255.0
9. 配置一条到对方网段的静态路由
[SwitchB]ip route-static 10.1.1.1 255.255.255.0 12.1.1.2
VRRP配置
1. 创建VRRP组1,虚拟网关为192.168.100.1
[SwitchB-Vlan-interface10]vrrp vrid 1 virtual-ip 192.168.100.1
2. 设置为抢占模式
[SwitchB-Vlan-interface10]vrrp vrid 1 preempt-mode
【SwitchC相关配置】
SwitchC在这里起端口汇聚作用,同时允许SwitchA和SwitchB发送心跳报文,可以不配置任何数据。
‘两台交换机负载分担的配置流程’
通过多备份组设置可以实现负荷分担。如交换机A作为备份组1的Master,同时又***备份组2的备份交换机,而交换机B正相反,作为备份组2的Master,并***备份组1的备份交换机。一部分主机使用备份组1作网关,另一部分主机使用备份组2作为网关。这样,以达到分担数据流,而又相互备份的目的。
【SwitchA相关配置】
1. 创建一个VRRP组1。
[SwitchA-vlan-interface10] vrrp vrid 1 virtual-ip 192.168.100.1
2. 设置VRRP组1的优先级比默认值高,保证SwitchA为此组的Master
[SwitchA-vlan-interface10] vrrp vrid 1 priority 150
3. 创建一个VRRP组2,优先级为默认值
[SwitchA-vlan-interface10] vrrp vrid 2 virtual-ip 192.168.100.2
【SwitchB相关配置】
1. 创建一个VRRP组1,优先级为默认值
[SwitchB-vlan-interface10] vrrp vrid 1 virtual-ip 192.168.100.1
2. 创建一个VRRP组2,优先级比默认值高,保证SwitchB为此组的Master
[SwitchB-vlan-interface10] vrrp vrid 2 virtual-ip 192.168.100.2
3. 设置备份组的优先级。
[SwitchB-vlan-interface10] vrrp vrid 2 priority 110
4. 此配置完成以后,SwitchC下面的用户可以部分以VRRP组1的虚地址为网关,一部分用户以VRRP组2的虚地址为网关。
【补充说明】
l 按RFC2338协议要求,VRRP虚地址是不能被PING通的,目前我们在产品具体实现中对其进行了扩展,VRRP虚地址可以被PING通。但是要求在配置VRRP之前在系统视图下先执行如下命令:(例如3526)[Quidway]vrrp ping-enable
l 优先级的取值范围为0到255(数值越大表明优先级越高),但是可配置的范围是1到254。优先级0为系统保留给特殊用途来使用,255则是系统保留给IP地址拥有者。缺省情况下,优先级的取值为100。
3 测试验证
将PC2通过SwitchC上行的两条链路任意断开一条,PC仍然能够正常PING通PC1
㈢ VRRP配置问题
我举一个例子来说明,假如RTA、RTB是两台路由器,他两组成一个VRRP路由器组,假设RTB的处理能力高于RTA,则将RTB配置成IP地址所有者,H1、H2、H3的默认网关设定为RTB。则RTB成为主控路由器,负责ICMP重定向、ARP应答和IP报文的转发;一旦RTB失败,RTA立即启动切换,成为主控,从而保证了对客户透明的安全切换。 在VRRP应用中,RTA在线时RTB只是作为后备,不参与转发工作,闲置了路由器RTA和链路L1。通过合理的网络设计,可以到达备份和负载分担双重效果。让RTA、RTB同时属于互为备份的两个VRRP组:在组1中RTA为IP地址所有者;组2中RTB为IP地址所有者。将H1的默认网关设定为RTA;H2、H3的默认网关设定为RTB。这样,既分担了设备负载和网络流量,又提高了网络可靠性。
VRRP协议的工作机理与CISCO公司的HSRP有许多相似之处。但二者主要的区别是在CISCO的HSRP中,需要单独配置一个IP地址作为虚拟路由器对外体现的地址,这个地址不能是组中任何一个成员的接口地址。
所以VRRP的ip地址可以是虚拟的IP地址。
㈣ vrrp 怎么配置 如下图
你这个拓扑用静态路由就可以,在RA 、RB和SB上其静态路由,或是动态路由
然后再RA和RB上启用VRRP协议,虚拟出一个192.168.1.X地址,比如192.168.1.254
然后设置优先级,监听F0/1接口,如果接口DOWN掉,相应的减少优先级,让另一个起来
PC1 网关指向192.168.1.254,只要路由通,这就没问题
㈤ 配置了VRRP的交换机的上行链路down了后怎么才能让它自动切换
这个是多链路连接,配置VRRP后备用链路自动关闭。有两种方法可以解决:
1.当主链路被切断,这样备用链路就自动开启了,这个也是VRRP协议的主要功能。
2.如果不需要自动保护功能,可以关闭VRRP协议,这样可以使用路由协议选择最佳路由,也可以使用负载均衡技术同时使用两个链路。
㈥ 华为的VRRP是什么主要干些什么
华为的VRRP是指虚拟路由器冗余协议,它的设计目标是支持特定情况下IP数据流量失败转移不会引起混乱,允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能够维护路由器间的连通性。
VRRP是一种路由容错协议,也可以叫做备份路由协议。一个局域网络内的所有主机都设置缺省路由,当网内主机发出的目的地址不在本网段时,报文将被通过缺省路由发往外部路由器,从而实现了主机与外部网络的通信。
当缺省路由器down掉(即端口关闭)之后,内部主机将无法与外部通信,如果路由器设置了VRRP时,那么这时,虚拟路由将启用备份路由器,从而实现全网通信。
VRRP术语
1、Virtual Router
虚拟路由器,一个抽象对象,基于子网接口,包括一个虚拟路由器标识符(VRID)和一个或多个IP地址,这个(些)IP地址又称为虚拟IP地址,虚拟IP地址作为主机的默认网关。
2、VRRP Router
VRRP路由器,即运行VRRP协议的路由器,一个VRRP路由器可以加入到一个或多个虚拟路由器中。
3、IP Address Owner
IP地址拥有者,虚拟路由器的虚拟IP地址与接口的真实IP地址相同的VRRP路由器。
4、Virtual Router Master
虚拟主路由器,负责转发通过虚拟路由器的三层数据包,对虚拟路由器的IP地址的ARP请求进行回应。如果某个VRRP路由器是IP地址拥有者,则它总是虚拟主路由器。
5、Virtual Router Backup
虚拟备份路由器,不转发三层数据包,不应答虚拟IP地址的ARP请求,当虚拟主路由器出现故障时接替虚拟主路由器的工作。
㈦ 华为VRRP配置,具体要怎么配置呢
VRRP配置
‘配置环境参数’
SwitchA通过E0/24与SwitchC相连,通过E0/23上行
SwitchB通过E0/24与SwitchC相连,通过E0/23上行
交换机SwitchA通过ethernet 0/24与SwitchB的ethernet 0/24连接到SwitchC
SwitchA和SwitchB上分别创建两个虚接口,interface vlan 10和interface 20做为三层接口,其中interface vlan 10分别包含ethernet 0/24端口,interface 20包含ethernet 0/23端口,做为出口。
㈧ 怎么样VRRP备份和接口备份
1.3.2 配置启动与关闭备份接口的带宽百分比
这里的带宽百分比是指在主接口上当前每秒钟的流量占用主接口的全部可用带宽
的百分比。
命令 目的
Ruijie(config-if)#backup load
{enable-delay-percent | never }
{disable-delay-percent | never }
设置启动与关闭备份接口
的带宽百分比
Ruijie(config-if)#no backup load
取消启动与关闭备份接口
的带宽百分比设置
其中 enable-delay-percent 为启动备份接口分担流量时候主接口使用带宽的百
分比,也就是启用备份时主链路必须超过链路带宽的百分比;
disable-delay-percent为在启动基于接口带宽的备份后,关闭备份接口时主接
口与备份接口使用带宽的百分比,也就是关闭备份时主链路与备份接口上的流量
之和必须低于链路带宽的百分比;never 表示不激活对应功能。
用户也可以在允许的范围(不超过主接口的支持的最大带宽)内设置主接口的带
宽。
命令 目的
Ruijie(config-if)#bandwidth bandwidth-number 设置接口的带宽,以
Ruijie(config-if)#no bandwidth
取消接口的带宽设置,恢复默认值
命令 目的
Ruijie(config-if)#backup interface
interface-name interface-number
设置主接口使用的备份接口
Ruijie(config-if)#no backup
interface interface-name
interface-number
取消主接口的备份接口设置
1.2.3 配置主接口与备份接口切换的延时
当主接口的链路状态由 up 转为down之后,系统并不立即切换到备份接口链路而
是等待一个预先设置好的延时。若超过这个延时后主接口的状态仍为 down,系统
才切换到备份接口链路。若在延时时间段中,主接口状态恢复正常则不进行切换。
当主接口的链路状态由 down 转为up后,系统并不立即切换回主接口而是等待一
个预先设置好的延时。若超过这个延时后主接口的状态仍为 up,系统才切换回主
接口。若在延时时间段中,主接口状态再次转为 down 则不进行切换。
命令 目的
Ruijie(config-if)#backup delay {enable-delay-time <br/>| never } {disable-delay-time | never }
设置主接口与备份接口
切换的延时
Ruijie(config-if)#no backup delay
取消主接口与备份接口
切换的延时设置
其中 enable-delay-time为从主接口切换到备份接口的延时,也就是主链路失效
后启用备份链路之前所需要等待的秒数,默认情况下为 0(表示立即切换);
disable-delay-time 为从备份接口切换到主接口的延时,也就是在主链路恢复正
常后关闭备份链路之前需要等待秒数,默认情况下为 0(表示立即切换);never
表示不进行切换。
1.2.4 配置主接口与备份接口的路由
可以在全局配置模式下使用 ip route 命令分别配置通过主接口和备份接口到达
目的网段的路由。有关 ip route 命令的详细介绍请参见“IP 路由协议配置指导”
部分。 1.2 基于接口链路的备份
1.2.1 配置任务列表
z 配置主接口使用的备份接口;
z 配置主接口与备份接口切换的延时;
z 配置主接口与备份接口的路由;
1.2.2 配置主接口使用的备份接口
RGNOS 允许主接口既可以是物理接口或子接口(如Serial,Async 接口等等),也
可以是逻辑接口(如 Dialer 接口等等)。而备份接口既可以是物理接口,也可以是
逻辑接口。
RGNOS 提供下面的命令设置主接口使用的备份接口或者取消备
㈨ 怎样在锐捷交换机上配置vrrp、arp和mstp..
慢慢研究 、。。。。。。老师留的问题别老找枪手
交换机
密码
1234(config)#enable secret level 1 0 100
1234(config)#enable secret level 15 0 100
远程登入密码
1234(config)#line vty 0 4
1234(config-line)#password 100
1234(config-line)#end
交换机管理IP
1234(config)#interface vlan 1
1234(config-if)#ip address 192.168.1.10 255.255.255.0
1234(config-if)#no shutdown
修改交换机老化时间
1234(config)#mac-address-table aging-time 20
1234(config)#end
添删vlan
1234(config)#vlan 888
1234(config-vlan)#name a888
1234(config)#no vlan 888
添加access口
1234(config)#interface gigabitEthernet 0/10
1234(config-if)#switchport mode access
1234(config-if)#switchport access vlan 10
切换assess trunk
1234(config-if)#switchport mode access
1234(config-if)#switchport mode trunk
指定特定一个native vlan
1234(config-if)#switchport trunk native vlan 10
配置trunk口的许可vlan列表
1234(config-if)#switchport trunk allowed vlan ?
add Add VLANs to the current list
all All VLANs
except All VLANs except the following
remove Remove VLANs from the current list
速成树协议
1234(config)#spanning-tree
1234(config)#spanning-tree mode rstp/stp
配置网关:
switch(config)#ip default-gateway 192.168.1.254
交换机基本配置-常见查看命令
查看CPU利用率
show cpu
查看交换机时钟
show clock
查看交换机日志
show logging
查看交换机动态学习到的MAC地址表
show mac-address-table dynamic
查看当前交换机运行的配置文件
show running-config
查看交换机硬件、软件信息
show version
查看交换机的arp表
show arp
显示接口详细信息的命令
show interfaces gigabitEthernet 4/1 counters
接口配置
Switch(config)#interface gigabitethernet 0/1
把接口工作模式改为光口。
Switch(config-if)#medium-type fiber
把接口工作模式改为电口。
Switch(config-if)#medium-type copper
速度/双工配置
进入接口配置模式。
Switch(config)#interface interface-id
设置接口的速率参数,或者设置为auto。
Switch(config-if)#speed {10 | 100 | 1000 | auto }
设置接口的双工模式。
Switch(config-if)#plex {auto | full | half}
例子
Switch(config)#interface gigabitethernet 0/1
Switch(config-if)#speed 1000
Switch(config-if)#plex full
光口不能修改速度和双工配置,只能auto。
在故障处理的时候,如果遇到规律性的时断时续或掉包,在排除其他原因后,可以考虑是否和对端设备的速率和双工模式不匹配,尤其是两端设备为不同厂商的时候。
VLAN
建立VLAN 100
Switch (config)#vlan 100
该VLAN名称为ruijie
Switch (config)#name ruijie
将交换机接口划入VLAN 中:
range表示选取了系列端口1-48,这个对多个端口进行相同配置时非常有用。
Switch (config)#interface range f 0/1-48
将接口划到VLAN 100中。
Switch (config-if-range)#switchport access vlan 100
将接口划回到默认VLAN 1中,即端口初始配置。
Switch (config-if-range)#no switchport access vlan
Switch(config)#interface fastEthernet 0/1
该端口工作在access模式下
Switch(config-if)#switchport mode access
该端口工作在trunk模式下
Switch(config-if)#switchport mode trunk
Switch(config)#interface fastEthernet 0/2
设定VLAN要修剪的VLAN。
Switch(config-if)#switchport trunk allowed vlan remove 2-9,11-19,21-4094
取消端口下的VLAN修剪。
Switch(config-if)#no switchport trunk allowed vlan
生成树
开启生成树协议。
Switch(config)#spanning-tree
禁止生成树协议。
Switch(config)#no spanning-tree
配置生成树优先级:
配置设备优先级为4096。
Switch(config)#spanning-tree priority 4096
数值越低,优先级别越高。
端口镜像
配置G0/2为镜像端口。
Switch (config)# monitor session 1 destination interface G 0/2
配置G0/1为被镜像端口,且出入双向数据均被镜像。
Switch (config)# monitor session 1 source interface G 0/1 both
去掉镜像1。
Switch (config)# no monitor session 1
端口聚合
Switch(config)#interface fastEthernet 0/1
把端口f0/1加入到聚合组1中。
Switch (config-if)#port-group 1
把端口f0/1从聚合组1中去掉
Switch (config-if)#no port-group 1
建立ACL:
建立ACL访问控制列表名为ruijie,extend表示建立的是扩展访
Switch(config)# Ip access-list exten ruijie
问控制列表。
添加ACL的规则:
禁止PING IP地址为192.168.1.1的设备。
Switch (config-ext-nacl)#deny icmp any 192.168.1.1 255.255.255.0
禁止端口号为135的应用。
Switch (config-ext-nacl)# deny tcp any any eq 135
禁止协议为www的应用。
Switch (config-ext-nacl)#deny udp any any eq www
允许所有行为。
Switch(config-ext-nacl)# permit ip any any
将ACL应用到具体的接口上:
Switch (config)#interface range f 0/1
把名为ruijie的ACL应用到端口f 0/1上。
Switch (config-if)#ip access-group ruijie in
从接口去除ACL。
Switch (config-if)#no ip access-group ruijie in
删除ACL:
删除名为ruijie的ACL。
Switch(config)#no Ip access-list exten ruijie
增加ACE项后,是增加到ACL最后,不可以中间插入,如果要调整ACE的顺序,必须整个删除ACL后再重新配置。
端口安全
Switch (config)#interface range f 0/1
开启端口安全。
Switch(config-if)# switchport port-security
关闭端口安全。
Switch(config-if)# no switchport port-security
设置端口能包含的最大安全地址数为8。
Switch(config-if)# switchport port-security maximum 8
在接口fastethernet0/1配置一个安全地址00d0.f800.073c,并为其绑定一个IP地址192.168.1.1
Switch(config-if)# switchport port-security mac-address 00d0.f800.073c ip-address 192.168.1.1
删除接口上配置的安全地址。
Switch(config-if)#no switchport port-security mac-address 00d0.f800.073c ip-address 192.168.1.1
防ARP攻击
IP和MAC地址的绑定
Switch(config)#arp ip-address hardware-address [type] interface-id
Switch(config)#arp 192.168.12.111 00d0.f800.073c arpa g 0/1
绑定网关
进入指定端口进行配置。
Switch(config)#Interface interface-id
配置防止ip-address的ARP欺骗。
Switch(config-if)#Anti-ARP-Spoofing ip ip-address
防STP攻击
进入端口Fa0/1。
Switch(config)# inter fastEthernet 0/1
打开该端口的的BPDU guard功能。
Switch(config-if)# spanning-tree bpguard enable
关闭该端口的的BPDU guard功能。
Switch(config-if)# spanning-tree bpguard diaable
端口关闭后只能shutdown然后再no shutdown
或者重新启动交换机才能恢复!
防DOS/DDOS攻击
进入端口Fa0/1。
Switch(config)# inter fastEthernet 0/1
预防伪造源IP的DOS攻击的入口过滤功能。
Switch(config-if)#ip deny spoofing-source
关闭入口过滤功能只能在三层接口上配置。
Switch(config-if)#no ip deny spoofing-source
和ACL不能同时存在。
端口关闭后只能shutdown然后再no shutdown
或者重新启动交换机才能恢复!
防IP扫描攻击配置:
打开系统保护。
Switch(config)#system-guard enable
关闭系统保护功能。
Switch(config)#no system-guard
DHCP配置
打开DHCP Relay Agent:
Switch(config)#service dhcp
配置DHCP Server的IP地址:
Switch(config)#ip helper-address address
VRRP配置
Switch(config)#Interface interface-id
Switch(config-if)#Standby [group-number] ip ip-address
设置虚拟机的优先级。
standby [group-number] priority priority
三层交换机配置
SVI:
把VLAN 10配置成SVI。
switch (config)#interface vlan 10
给该SVI接口配置一个IP地址
switch (config-if)#ip address 192.168.1.1 255.255.255.0
Routed Port:
switch (config)#interface fa 0/1
把f 0/1变成路由口。
switch (config-if)#no switch
路由配置:
添加一条路由。
switch (config)#ip route 目的地址 掩码 下一跳
switch (config)#ip route 210.10.10.0 255.255.255.0 218.8.8.8
㈩ 华为汇聚交换机vrrp配置,请高手看看配置有什么问题吗
感觉你的vlan 2没通
两台交换机之间的互联链路上,配置了vlan 2没有。vlan 1是默认一定有的,如果你没配过,那只通vlan 1就可以解释了。