Cisco交换机配置实例双机热备
cisco交换机配置实例(自己制作)
二层交换机配置案例(配置2层交换机可远程管理):Switch>Switch>en进入特权模式Switch#config进入全局配置模式Switch(config)#hostname2ceng更改主机名为2ceng2ceng(config)#interfacevlan1进入VLAN12ceng(config-if)#noshut激活VLAN12ceng(config-if)#exit退出到全局配置模式2ceng(config)#interfacevlan2创建VLAN22ceng(config-if)#noshut激活VLAN22ceng(config-if)#exit退出到全局配置模式2ceng(config)#interfacevlan3创建VLAN32ceng(config-if)#noshut激活VLAN32ceng(config-if)#ipaddress2ceng(config-if)#exit2ceng(config)#interfacerangefa0/1-122ceng(config-if-range)#exit2ceng(config)#interfacerangefa0/13-23telnet2ceng(config)#exit2ceng#wr保存配置Buildingconfiguration...[OK]三层(或多层)交换机配置实例:Switch>Switch>enSwitch#configConfiguringfromterminal,memory,ornetwork[terminal]? Enterconfigurationcommands,oneperline.EndwithCNTL/Z. Switch(config)#hostname3ceng3ceng(config)#interfacevlan13ceng(config-if)#noshut3ceng(config-if)#exit3ceng(config)#interfacevlan23ceng(config-if)#noshut3ceng(config-if)#exit3ceng(config)#interfacevlan33ceng(config-if)#noshut3ceng(config-if)#ipaddress3ceng(config-if)#descriptionguanli描述vlan3为管理3ceng(config-if)#exit3ceng(config)#interfacerangefa0/1-123ceng(config-if-range)#switchportmodeaccess3ceng(config-if-range)#switchaccessvlan13ceng(config-if-range)#exit3ceng(config)#interfacerangefa0/13-243ceng(config-if-range)#switchaccessvlan23ceng(config-if-range)#exit3ceng(config)#ipdhcppoolvlan1设置VLAN1DHCP3ceng(dhcp-config)#network设置DHCP的网段3ceng(dhcp-config)#dns-server设置3ceng(dhcp-config)#default-router设置3ceng(dhcp-config)#exit3ceng(config)#ipdhcppoolvlan23ceng(dhcp-config)#network3ceng(dhcp-config)#dns-server3ceng(config)#exit3ceng#wrBuildingconfiguration...[OK]。
交换机双机热备方案
交换机双机热备方案概述在网络通信中,交换机是起到数据转发和接入端设备的重要角色。
为了确保网络的可靠性和稳定性,采用交换机双机热备方案可以提供高可用性和冗余保证,一旦其中一个交换机发生故障,另一个可以无缝接替其工作,确保网络的持续运行。
本文将介绍交换机双机热备方案的基本原理、实施过程和相关配置。
同时,还将讨论该方案的优缺点和适用场景。
基本原理交换机双机热备方案是通过配置两台交换机进行冗余和备份,实现高可用性的网络架构。
其中一台交换机担任主交换机的角色,负责数据转发和网络管理,另一台交换机担任备份交换机的角色,只有在主交换机故障时才接管其功能。
主要的原理有以下几点:1.心跳检测:主备交换机之间通过心跳检测来确保彼此的存活状态。
当主交换机故障时,备份交换机能够探测到主交换机的失效,从而触发故障切换。
2.数据同步:主备交换机之间通过数据同步来保持状态一致性。
备份交换机会周期性地从主交换机同步配置信息和网络状态,以便在故障时提供无缝切换。
3.快速切换:当主交换机故障时,备份交换机会迅速接管其功能,并通过更新网络信息来确保数据的顺利传输。
这个过程一般在数秒钟内完成,用户几乎无感知。
实施过程第一步:选购适合的交换机在实施交换机双机热备方案之前,首先需要选购适合的交换机设备。
一般情况下,厂商会提供特定的双机热备方案支持,需要确保所选交换机支持该方案并符合实际需求。
当然还要考虑交换机的性能、端口数量、扩展性和价格等方面。
第二步:配置主备交换机1.连接交换机:将主备交换机通过双向链路连接,确保可以进行心跳检测和数据同步。
2.配置主交换机:在主交换机上配置基本网络参数、VLAN、ACL等功能。
同时,需要启动交换机双机热备方案并指定备份交换机的IP地址。
3.配置备交换机:在备份交换机上同样配置基本网络参数、VLAN、ACL等功能,但不需要启动交换机双机热备方案。
4.启动主备关系:在主交换机上启动交换机双机热备方案,并指定备份交换机的IP地址。
双机热备配置及方案
公司数据集中存储备份方案一、用户现状2、操作系统和数据都在同一台服务器中,服务器使用时间有长有短。
3、用户数据只做了一些简单的备份,数据备份/恢复管理操作复杂,数据恢复时间长。
二、需要分析1、根据用户现在状况,数据与操作系统在同一台服务器的硬盘分区中,存在非常大的风险,操作系统出现问题时,很可能导致数据丢失。
数据库数据移置到高性能存储中,与操作系统分离,以提高数据保存的安全性可靠性。
2、服务器提供的硬盘数量有限,提供的最大IOPS数受硬盘数量限制,高峰时期,可能会出现响应延时。
磁盘存储能够提供更多硬盘,从而增加需要的IOPS,以提高业务系统整体性能。
3、未来用户会增加很多高性能应用系统,也需要高性能的存储系统来支撑,为了避免重复投资,设计存储时,需要考虑存储目前的应用,以及将来的性能要求和扩容需要。
4、由于单机运行,会存在单点故障,当某台服务器出现问题后,那么不能正常运行,建议选择双机热备系统,当某台服务器出现问题后,另外一台服务器共享存储里的数据,可对外提供服务器,保证业务的连续性。
5、由于电子设备都不能保证不出问题,同时,生产数据只有一份,一旦丢失,可能带来致命的错误,需要考虑数据保护机制,提供高效自动、易操作的中文图化管理系统。
三、方案设计1、数据集中存储根据以上需求分析,需要考虑2台数据库服务器,通过芯跳线组成双机热备,增加一台高性能数据存储。
本方案设计中,选择FC SAN存储架构方式,通过存储与服务器的HBA卡连接;对网络架构不作大的改动,只对服务器存放在服务器中数据进行迁移到存储中。
对应用系统需要提供高业务连续性时,只要在现有基础上增加双机热备(HA)即可。
针对綦江自来水公司公司的数据类型,主要是以SQL或者ORACLE等数据库的结构化数据和一些文件类的非结构化数据为主。
SQL/ORACLE等数据库的结构化数据,属于典型的数据库应用特征,普遍容量不大,随机IO读写非常频繁,属于性能要求大于容量需求的应用,因此对于这类数据的存储,优先考虑存储的性能要满足应用需求。
双机热备技术:CISCO的HSRP配置解析
spanning-tree mode pvst spanning-tree vlan 100 priority 8192 spanning-tree vlan 200 priority 4096
解 析 :第 一 步 ,先 将 生 成 树 模 式 设 置 成 pvst即 每 个 vlan生 成 一 个 树 模 式 , 以使 交 换 机 能 够 提 供 负 载 均 衡 的 功 能 ;第 二 步 ,指 定 交 换 机 转 发 的 优 先 值 , 该 值 越 大 优 先 级 别 越 高 ; 第 三 步 , 为 了 使 vlan100的 数 据 均 由核 心 交 换 机 1转 发 ,使 vlan200 的 数 据 均 由 核 心 交 换 机 2转 发 ,设 置 vlan1O0 的 优 先 值 大 于 vlan200的 优 先 值 。这 三 条 命 令 就 完 成 了 负 载 均 衡 设 置 。
维普资讯
妨 ~
骷 一
J鼍i删
肛 ~
11 应 用 技 术
2007年 11月 10 13第 11期
双机热备技术 :CISCo 的 HSRP配置解析
◆ 中国人 民银 行北 海市 中心 支行 颜 承林
“双 机 热 备 +负 载 均 衡 ”模 式 作 为 骨 干 网络 设 备 配 置 的 主 流 技 术 被 广 大 企 事 业 单 位 所 接 受 和 应 用 。 笔 者 结 合 自 己 的 实 际 经 验 。
HSRP协 议 实 质 就 是 赋 予 一 组 线 路 完 全 一 致 的 路 由 器 一 个 相 异 于 他 们 本 身 的 虚 拟 MAC地 址 和 虚 拟 IP地 址 ,每 个 路 由器 都 有 一 个 权 值 ,权 值 最 高 的 路 由 器 作 为 活 动 路 由 器 以 虚 拟 MAC地 址 和 虚 拟 IP地 址 进 行 数 据 转 发 ,其 他 的 路 由器 都 作 为 备 份 路 由 器 。 当 活 动 路 由 器 发 生 故 障 无 法 工 作 时 ,权 值 最 高 的 备 份 路 由 器 接 管 虚 拟 MAC 地 址 和 虚 拟 IP 地 址作 为 活动 路 由器 为局 域 网计 算 机用 户提 供无 缝 透 明 的 服 务 。
思科交换机与两台PC机配置
路由器与两台PC机配置1>打开GNS3软件2>对模拟机进行配置,操作步骤如下:3>(1)打开安装好的GNS3设置中文:编辑---------4>-----选第一项----选简体中文------ok(2)测试:选第二项Dynamips------5>-----绿色表示测试成功6>(3)载入ios平台7>编辑-----------8>----点浏览----载入C2691----保存9>(4)拖拽c2691到右边的窗口(在这里的模块必须和之前载入的ios C2991保持一致)10> R111>右击路由器R1原则开始12>拖拽两台PC机到右边窗口中;13>右击{网上邻居}-属性——只启动虚拟网卡1和本地连接14>框选两台PC机-右击-配置,如图15>C1里选择虚拟网卡1——单击{添加}——再单击{应用}16>选择C2选项——设置端口号——单击添加——单击OK17>返回到特权模式18>进入全局模式:config te19>Config-if#Interface fastEthernet 0/020>Config-if#ip address 192.168.1.1 255.255.255.021>Config-if#no shotdown22>退到(exit)全局模式:config te23>Config-if#Interface fastEthernet 0/124>Config-if#ip address 192.168.2.1 255.255.255.025>Config-if#no shotdown26>返回到特权模式27>输入show ip interface brief (查看ip配置)打开网络连接,属性,设置IP地址28>返回桌面,打开——再打开最后一项的29>在运行里输入CMD 再输入tracert 192.168.2.100(测试连通性、跟踪连接之间经过多少路由器才到达本机30>本知识点,完成笔记。
实现核心交换机的双机热备
资料参考:STP、以太网通道、上行速链路、速端口配置在实际的网络环境中,物理环路可以提高网络的可靠性,当一条线路断掉的时候,另一条链路仍然可以传输数据。
但是,在交换的网络中,当交换机接收到一个求知目的地址的数据帧时,交换机的操作是将这个数据帧广播出去,这样在存在物理环路的交换网络中,就会产生一个双向的广播环,甚至产生广播风暴,导致交换机死机等故障发生。
接下来我们将以实际工作中的一个简单拓扑环境来进行STP的配置讲解。
5以上的VLAN我已经提前创建好了(友友们如果不闲麻烦的话可以运用VTP技术为其创建VLAN),以下为各VLAN创建情况(查看VLAN的命令在Cisco真机中为show vlan):设置各交换机之间连接的链路为中继:好了,现在我们将Switch1配置为VLAN10-20的主根网桥和VLAN30、40的辅根网桥:将Switch2配置为VLAN30、40的主根网桥和VLAN10、20的辅根网桥:现在我们来查看一下Switch1根网桥的生成树信息:大家可以看出我们这里的根网桥的优先级为:8192、辅根网桥优先级为:16384。
接下来再查看Switch2上的生成树信息:如果友友们仔细观察便可知道,VLAN10和VLAN20的主根网桥是Switch1,辅根网桥为Switc h2,而VLAN30和VLAN40的主根网桥为Switch2,辅根网桥为Switch1。
这就是我们所说的双核心技术,在设备运行过程中既起到冗余备份的作用,又起到负载分担的作用。
根据拓扑图,接下来我们将配置一提高带宽且也可起到冗余备份作用的技术(EthernetChannel[以太网通道]):首先在Switch1上配置:再到Switch2上配置:进行以太网通道的查看:从上图来看我们的以太网通道现在一切运转正常。
好了,现在我们想想,一些什么端口会被阻塞,又是相对于哪些VLAN而阻塞的呢。
我来说说吧:正常情况下Switch1上的14、15号端口相对于VLAN30、40来说是阻塞的,而在Switch2上正常情况下14、15号端口相对于VLAN10、20是阻塞的。
cisco 3750双机热备
switchport mode trunk
no ip address
interface GigabitEthernet1/0/27
switchport access vlan 500
switchport trunk encapsulation dot1q
switchport mode trunk
no ip address
no mdix auto
interface GigabitEthernet1/0/2
switchport access vlan 101
switchport mode access
no ip address
no mdix auto
switchport access vlan 101
switchport mode access
no ip address
no mdix auto
interface GigabitEthernet1/0/5
switchport access vlan 102
switchport access vlan 100
switchport mode access
no ip address
no mdix auto
interface GigabitEthernet1/0/14
switchport access vlan 100
ip address 172.16.2.2 255.255.255.252
no mdix auto
interface GigabitEthernet1/0/12
switchport access vlan 100
双机热备典型配置实例
双机热备典型配置双机热备典型配置-网桥模式:测试拓扑:防火墙FW1配置:1 配置网桥eth100并将eth2和eth3口加入到网桥eth100中2 增加全通规则3 双机热备配置:热备接口:eth100 主IP 地址:1.1.1.1/24同步接口:eth34 启动双机热备服务防火墙FW2配置:1 配置网桥eth100并将eth2和eth3口加入到网桥eth100中2 增加全通规则3 双机热备配置:热备接口:eth100 备IP 地址:1.1.1.1/24同步接口:eth3Eth1004 启动双机热备服务测试内容:Host a 和Host b 经过防火墙通信,其中,防火墙FW1是主墙,防火墙FW2是备墙,当防火墙FW1工作异常时,启用防火墙FW2;当防火墙FW1恢复正常时,切换回防火墙FW1。
将主墙的包过滤规则和NA T规则同步到备墙。
注意:网桥必须启动生成树,否则两台墙的双机热备服务均启动时成环;网桥做热备接口,配主备IP地址,区分主备墙。
双机热备典型配置-路由(bond)模式:测试拓扑:防火墙FW1配置:1 配置地址绑定bond0并将eth0和eth2口加入到bond0中2 增加全通规则3 增加缺省网关:192.168.1.2124 SNA T:源地址对象(192.168.0.1/24)NA T后地址:192.168.1.845 双机热备配置:热备接口:bond0 主IP地址:192.168.1.84/24热备接口:eth1 主IP地址:192.168.0.84/24同步接口:eth36 启动双机热备服务防火墙FW2配置:1 配置地址绑定bond0并将eth0和eth2口加入到bond0中2 增加全通规则3 增加缺省网关:192.168.1.2124 SNA T:源地址对象(192.168.0.1/24)NA T后地址:192.168.1.845 双机热备配置:热备接口:bond0 备IP地址:192.168.1.84/24热备接口:eth1 备IP地址:192.168.0.84/24同步接口:eth36 启动双机热备服务测试内容:Host a 和Host b 经过防火墙通信,其中,防火墙FW1是主墙,防火墙FW2是备墙,当防火墙FW1工作异常时,启用防火墙FW2;当防火墙FW1恢复正常时,切换回防火墙FW1。
最新整理思科交换机双机热备模式怎么使用
思科交换机双机热备模式怎么使用交换机除了能够连接同种类型的网络之外,还可以在不同类型的网络(如以太网和快速以太网)之间起到互连作用。
为了防止核心交换机出现故障就会导致全网瘫痪,我们可以采用双机热备模式,下面我们就来看看详细的教程,需要的朋友可以参考下方法步骤1、打开C i s c o P a c k e t T r a c e r,点击,选择2960交换机,按住鼠标左键拖动到工作区。
这里有很多类型的交换机,其它类型的天使以后慢慢和大家讲解。
2、我们选择拖动两台台式机到工作区,用于测试通信3、最后用直通线连接交换机和电脑,对核心交换机进行双冗余设计4、分别设置两台主机的I P地址,主机0为:192.168.1.1;主机1为:192.168.1.25、在主机1上进行P i n g测试,p i n g 192.168.1.1,发现是连通的6、假如现在我们核心交换机坏了一个,我们交换机双机热备,数据包可以走另外一个交换机,两台客户机没有受到任何的干扰7、我们假设核心交换机0坏了,就相当于所有连接核心交换机的线路都断了,这时任然不影响主机之间的通信相关阅读:交换机工作原理过程交换机工作于O S I参考模型的第二层,即数据链路层。
交换机内部的C P U会在每个端口成功连接时,通过将M A C地址和端口对应,形成一张M A C表。
在今后的通讯中,发往该M A C地址的数据包将仅送往其对应的端口,而不是所有的端口。
因此,交换机可用于划分数据链路层广播,即冲突域;但它不能划分网络层广播,即广播域。
交换机拥有一条很高带宽的背部总线和内部交换矩阵。
交换机的所有的端口都挂接在这条背部总线上,控制电路收到数据包以后,处理端口会查找内存中的地址对照表以确定目的M A C(网卡的硬件地址)的N I C(网卡)挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口,目的M A C若不存在,广播到所有的端口,接收端口回应后交换机会学习新的M A C地址,并把它添加入内部M A C地址表中。
cisco双机热备
Cisco HSRP的配置双机热备经典案例HSRP一般用于两台,也可以用于多台。
必须在每台起HSRP上的路由器上配置。
When the HSRP is configured on a network segment, IT provides a virtual Media Access Control (MAC) address and an IP address that is shared among routers in a groupof routers that is running HSRP. One of these devices is selected by the prot ocol to be the active router. The active router receives and routes packets destined for the group's MAC address. For n routers running HSRP, there are n + 1 IP and MAC addresses assigned.但是aceive只有一台,standby只有一台,其实其他的都在监听状态。
所以zyx说的是处在active和standby的状态的只有两台。
附一个配置实例:version 12.0service timestamps debug uptimeservice timestamps log uptimeno service password-encryption!hostname r1!enable password cisco!ip subnet-zero (新版的IOS都支持全0/1子网)!!!!interface Ethernet0ip address 136.147.107.101 255.255.0.0no ip redirectsno ip directed-broadcaststandby 150 timers 5 15 /* 定义150组5秒交换一次hello信息,15秒没收到 hello 信息就开始切换 */standby 150 priority 110 /* 定义150组的主路由器权值,值越大,为主路由器希望越大 */standby 150 preempt /* enable 150组的hsrp抢占功能 */standby 150 authentication cisco /* 设置150组的router身份验证串 */standby 150 ip 136.147.107.100 /* 定义150组的浮动地址,也是这台router连接的网络的网关 */standby 150 track Ethernet0 /* 定义监控的端口 */!interface Serial0no ip addressno ip directed-broadcastno ip mroute-cacheshutdownno fair-queue!ip classless!!line con 0transport input noneline 1 16line aux 0line vty 0 4password ciscologin!end配置基本HSRP例子:提问 "当主用路由器当掉以后备份路由器可以接管主用路由器的IP地址和MAC地址回答Router1:Router1#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Router1(config)#interface FastEthernet 0/1Router1(config-if)#ip address 172.22.1.3 255.255.255.0Router1(config-if)#standby 1 ip 172.22.1.1Router1(config-if)#standby 1 priority 120Router1(config-if)#exitRouter1(config)#endRouter1#Router2:Router2#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Router2(config)#interface FastEthernet 1/0Router2(config-if)#ip address 172.22.1.2 255.255.255.0Router2(config-if)#standby 1 ip 172.22.1.1Router2(config-if)#standby 1 priority 110 (默认priority is 100)Router2(config-if)#exitRouter2(config)#endRouter2#注释由于HSRP虚拟出来的MAC地址跟组相关,所以可能会出现同一交换机收到多个相同的MAC地址的情况,这时候就需要用standby 1 mac-address 0000.0c07.ad01 命令来人工指定一个MAC地址提问强制某个路由器启动后一直在组中处于主用状态回答Router1#configure terminalEnter configuration commands, one per line. End w IT h CNTL/Z.Router1(config)#interface FastEthernet 0/1Router1(config-if)#standby 1 ip 172.22.1.1Router1(config-if)#standby 1 priority 120Router1(config-if)#standby 1 preemptRouter1(config-if)#exitRouter1(config)#endRouter1#Router2#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Router2(config)#interface FastEthernet 1/0Router2(config-if)#standby 1 ip 172.22.1.1Router2(config-if)#standby 1 priority 110Router2(config-if)#standby 1 preempt delay 60 (最好有时延)Router2(config-if)#exitRouter2(config)#endRouter2#注释正常情况下当LAN端口up后就会发生强占,而此时可能网络还没有收敛,所以建议配置强占延迟时间,让路由器启动后过一段时间再发起强占standby 1 preempt delay 6022.3. 配置HSRP对接口问题追踪的支持提问当主用路由器的上联端口出现问题后主动切换到备用路由器回答Router1#configure terminalEnter configuration commands, one per line. End with CNTL/Z. Router1(config)#interface FastEthernet0/1Router1(config-if)#standby 1 ip 172.22.1.1Router1(config-if)#standby 1 priority 120Router1(config-if)#standby 1 preemptRouter1(config-if)#standby 1 track Serial0/0 20Router1(config-if)#exitRouter1(config)#endRouter1#从12.2(15)T后引入更多可追踪实例Router1#configure terminalEnter configuration commands, one per line. End with CNTL/Z. Router1(config)#track 11 interface Serial1/1 ip routingRouter1(config-track)#exitRouter1(config)#interface FastEthernet0/0Router1(config-if)#standby 1 ip 172.22.1.1Router1(config-if)#standby 1 priority 120Router1(config-if)#standby 1 preemptRouter1(config-if)#standby 1 track 11 decrement 50Router1#注释 Router1#show trackTrack 11Interface Serial1/1 ip routingIP routing is Down (hw admin-down, ip disabled)1 change, last change 00:12:48Tracked by:HSRP FastEthernet0/0 122.4. HSRP负载均衡提问在两台或者多台HSRP路由器上实现流量的负载均衡回答Router1#configure terminalEnter configuration commands, one per line. End with CNTL/Z. Router1(config)#interface FastEthernet0/1Router1(config-if)#ip address 172.22.1.3 255.255.255.0Router1(config-if)#standby 1 ip 172.22.1.1Router1(config-if)#standby 1 priority 120Router1(config-if)#standby 1 preemptRouter1(config-if)#standby 2 ip 172.22.1.2Router1(config-if)#standby 2 priority 110Router1(config-if)#standby 2 preemptRouter1(config)#endRouter1#Router2#configure terminalEnter configuration commands, one per line. End with CNTL/Z.Router2(config)#interface FastEthernet1/0Router2(config-if)#ip address 172.22.1.4 255.255.255.0Router2(config-if)#standby 1 ip 172.22.1.1Router2(config-if)#standby 1 priority 110Router2(config-if)#standby 1 preemptRouter2(config-if)#standby 2 ip 172.22.1.2Router2(config-if)#standby 2 priority 120Router2(config-if)#standby 2 preemptRouter2(config-if)#exitRouter2(config)#endRouter2#注释由于出现两个网关,所以需要在终端设备上分开配置各自的缺省网关。
思科交换机6509配置实例(双机热备)
思科交换机6509配置实例(双机热备)CISCO 6509配置手册1.设置时间switch#config tswitch(config)# clock timezone GMT 8 ;配置时区switch(config)# clock set 13:30:21 31 JAN 2004 ;配置交换机时间2.设置主机名及密码Switch#congfig tSwitch(config)#hostname 6509a //配置交换机名称6509a(config)#enable password cisco //配置用户密码6509a (config)#enable secret cisco //配置安全密码6509a (config-line)#line vty 0 15 //配置远程访问密码6509a (config-line)#login6509a (config-line)#password cisco6509a (config-line)#login6509a (config-line)#^z6509a #show running-config //查看配置信息6509a #copy running-config startup-config6509a #show startup-config6509a #show bootvar6509a #dir bootflash:6509a #copy system:running-config nvram:startup-config6509a #show fabric status6509a #show hardware3.配置vlan6509a #config t6509a (config)#vlan 3016509a (config-vlan)# name hexinxitong6509a (config)#vlan 3026509a (config-vlan)# name callcenter6509a (config)#vlan 3036509a (config-vlan)# name kuaijicaiwu6509a (config)#vlan 3046509a (config-vlan)# name guojiyewu6509a (config)#vlan 3056509a (config-vlan)# name guanlixitong6509a (config)#vlan 3066509a (config-vlan)# name ceshihuanjing6509a (config)#vlan 3076509a (config-vlan)# name wangluoguanli6509a (config-vlan)#exit6509a (config)#exit6509a #show vlan6509a (config)#interface range giga 2/1 – 8 //配置端口信息6509a (config-if-range)#switchport //二层交换模式6509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3016509a (config-if-range)#exit6509a (config)#interface range giga 2/9– 146509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3026509a (config-if-range)#exit6509a (config)#interface range giga 2/15 – 176509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3036509a (config-if-range)#exit6509a (config)#interface range giga 2/18 – 226509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3046509a (config)#interface range giga 2/23 – 266509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3056509a (config-if-range)#exit6509a (config)#interface range giga 2/27 – 336509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3066509a (config-if-range)#exit6509a (config)#interface range giga 2/34 – 396509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3076509a (config-if-range)#exit6509a (config)#interface giga 2/486509a (config-if)#ip address 12.10.254.2 255.255.255.0 6509a (config-if)#no shut6509a (config)#exit6509a #show vlan4.配置trunk6509a(config)#int giga 5/16509a(config-if)#shut down6509a(config-if)#switchport6509a(config-if)#switchport trunk enca dot1q6509a(config-if)#switchport mode trunk6509a #show int giga 2/48 trunk6509a #show vtp counters6509a #show vtp status6509a(config)#int giga 6/16509a(config-if)#shut down6509a(config-if)#switchport6509a(config-if)#switchport trunk enca dot1q6509a(config-if)#switchport mode trunk6509a(config-if)#no shut down5.设置vlan地址及HSRP6509a #config t6509a(config) #int vlan 3016509a(config-if) #ip address 192.1.2.2 255.255.255.0 6509a(config-if) #no ip redirects6509a(config-if) #standby 1 ip 192.1.2.16509a(config-if) #standby 1 priority 1056509a(config-if) #standby 1 preempt6509a(config-if) #standby 1 track giga 1/486509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6509a #config t6509a(config) #int vlan 3026509a(config-if) #ip address 192.100.4.2 255.255.255.06509a(config-if) #no ip redirects6509a(config-if) #standby 2 ip 192.100.4.16509a(config-if) #standby 2 priority 1056509a(config-if) #standby 2 preempt6509a(config-if) #standby 2 track giga 1/486509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6509a #config t6509a(config) #int vlan 3036509a(config-if) #ip address 192.100.5.2 255.255.255.06509a(config-if) #no ip redirects6509a(config-if) #standby 3 ip 192.100.5.16509a(config-if) #standby 3 priority 1056509a(config-if) #standby 3 preempt6509a(config-if) #standby 3 track giga 1/486509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6509a #config t6509a(config) #int vlan 3046509a(config-if) #ip address 192.100.6.2 255.255.255.0 6509a(config-if) #no ip redirects6509a(config-if) #standby 4 ip 192.100.6.16509a(config-if) #standby 4 priority 1056509a(config-if) #standby 4 preempt6509a(config-if) #standby 4 track giga 1/486509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6509a #config t6509a(config) #int vlan 3056509a(config-if) #ip address 192.100.7.2 255.255.255.0 6509a(config-if) #no ip redirects6509a(config-if) #standby 5 ip 192.100.7.16509a(config-if) #standby 5 preempt6509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6509a #config t6509a(config) #int vlan 3066509a(config-if) #ip address 192.100.8.2 255.255.255.0 6509a(config-if) #no ip redirects6509a(config-if) #standby 6 ip 192.100.8.16509a(config-if) #standby 6 preempt6509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6509a #config t6509a(config) #int vlan 3076509a(config-if) #ip address 192.100.9.2 255.255.255.0 6509a(config-if) #no ip redirects6509a(config-if) #standby 7 ip 192.100.9.16509a(config-if) #standby 7 preempt6509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6.配置EIGRP6509a #config t6509a(config) #ip routing eigrp 1006509a(config) #router eigrp 1006509a(config-router) #network 192.1.2.06509a(config-router) #network 192.100.0 .0 255.255.0.0 6509a(config-router) #network 12.0.0.06509a(config-router) #network 192.254.253.06509a(config-router) #no auto-summary6509a(config-router) #^z 6509a #show ip proto 6509a #show ip route。
CISCO防火墙双机热备
路由模式防火墙和路由器以及交换机双机热备组网路由模式下防火墙和交换机的组网,防火墙可以对外发布VRRP虚地址,使VRRP虚地址作为路由的下一跳地址,同时防火墙和路由器之间起OSPF,使得路由器形成备份关系。
图1 路由模式和路由器及交换机双机热备组网图如图1所示,此种组网是防火墙上行是路由器下行为交换机,是应用较多的一种组网,对于此种组网,防火墙需要和路由器之间运行OSPF 协议,防火墙对交换机一侧起VRRP协议,使VRRP虚地址作为交换机下面设备的下一跳地址来保证报文转发到主防火墙上。
如果要形成主备组网,可以在防火墙的上下行路由器上对特定的链路调整COST值,保证业务都从同一边的路由器上转发;或者是在防火墙上配置根据HRP状态调整OSPF路由的COST值的命令,使备防火墙发布路由的时候增大COST,保证业务在同一边的路由器上转发。
如果要形成负载分担的组网,即主备防火墙上都有转发业务,需要保证防火墙上下行的路由器上都能有业务到达防火墙,这个可以通过配置路由的方式实现,对交换机一侧需要起两个VRRP,分别加入不同VRRP管理组中,两个VRRP管理组在两台防火墙上分别为主状态,同时最好保证来回路径一致,可以通过在路由器上配置策略路由来实现。
如果存在来回路径不一致的情况,需要在防火墙上配置会话快速备份功能。
组网优点:∙防火墙上行是路由器下行是交换机,能适应绝大部分的组网需要,在绝大部分的组网需求中通过在汇聚层交换机和核心层路由器之加防火墙来保护网络免受攻击。
∙防火墙下行为交换机,通过VRRP报文来感知网络故障,故障相应速度快,防火墙上行路由器和防火墙之间起路由协议,能快速收敛。
∙此种组网能适合路由模式下的防火墙的所有的应用类型,对外提供虚IP,能以虚IP地址作为L2tp或者是IPSec的协商地址,使此种应用也能在一台防火墙发生故障的时候能进行链路备份。
∙防火墙上下行业务口采用GE口,转发性能高,能达到防火墙最大转发性能。
Cisco-HSRP热备份路由器协议-配置实例
Cisco-HSRP 热备份路由器协议-配置实例本篇介绍Cisco-HSRP 热备份路由器协议-配置实例,我们一起看看。
HSRP的工作过程HSRP路由器利用Hello包来互相监听各自的存在。
当路由器长时间没有接收到Hello包时,就认为活动路由器故障,备份路由器就会成为活动路由器。
HSRP协议利用优先级决定哪个路由器成为活动路由器。
如果一个路由器的优先级比其它路由器的优先级高,则该路由器成为活动路由器。
路由器的默认优先级是100。
在一个组中,最多有一个活动路由器和一个备份路由器。
HSRP路由器发送的组播(224.0.0.2)消息有以下三种:Hello:通知其它路由器发送者的HSRP优先级和状态信息,HSRP路由器默认每3秒发送一个Hello消息。
Coup:当一个备用路由器变为一个活动路由器时发送一个Coup 消息。
Resign:当活动路由器要当机或者当有优先级更高的路由器发送Hello消息时,主动发送一个Resign消息。
HSRP的报文格式①版本:指示HSRP的版本信息。
②操作码:用来描述数据包中报文的类型,可能的值为0、1和2,分别表示是Hello、Coup和Resign消息。
③状态:描述发出该报文的路由器的当前状态。
有0、1、2、4、8、16六种状态,分别表示为Initial、Learn、Listen、Speak、Standby和Active状态。
④呼叫时间(Hellotime):只在呼叫报文中有意义,表示路由器定时发送呼叫报文的间隔时间,以秒为单位。
如果该参数没有在路由器上配置,它可能要从活动路由器上学习获得。
默认值为3秒。
⑤保持时间(Holdtime):只在呼叫报文中有意义,被接收路由器用来判断该呼叫报文是否合法,单位为秒,其值至少是呼叫时间的3倍。
如果该参数没有配置,也同样可以从活动路由器上学习。
活动路由器不能从等待路由器学习呼叫时间和保持时间,它只能继续使用从先前的活动路由器学习来的该值。
思科交换机怎么采用双机热备模式
思科交换机怎么采用双机热备模式交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。
交换机还具备了一些新的功能,如对VLAN(虚拟局域网)的支持、对链路汇聚的支持,甚至有的还具有防火墙的功能。
为了防止核心交换机出现故障就会导致全网瘫痪,我们可以采用双机热备模式,那么具体怎么设置呢?下面我们就来看看详细的教程,需要的朋友可以参考下方法步骤1、打开Cisco Packet Tracer,点击【交换机】,选择2960交换机,按住鼠标左键拖动到工作区。
这里有很多类型的交换机,其它类型的天使以后慢慢和大家讲解。
2、我们选择【终端设备】拖动两台台式机到工作区,用于测试通信3、最后用直通线连接交换机和电脑,对核心交换机进行双冗余设计4、分别设置两台主机的IP地址,主机0为:192.168.1.1;主机1为:192.168.1.25、在主机1上进行Ping测试,ping 192.168.1.1,发现是连通的6、假如现在我们核心交换机坏了一个,我们交换机双机热备,数据包可以走另外一个交换机,两台客户机没有受到任何的干扰7、我们假设核心交换机0坏了,就相当于所有连接核心交换机的线路都断了,这时任然不影响主机之间的通信补充:交换机基本使用方法作为基本核心交换机使用,连接多个有线设备使用:网络结构如下图,基本连接参考上面的【方法/步骤1:基本连接方式】作为网络隔离使用:对于一些功能好的交换机,可以通过模式选择开关选择网络隔离模式,实现网络隔离的作用,可以只允许普通端口和UPlink端口通讯,普通端口之间是相互隔离不可以通讯的除了作为核心交换机(中心交换机)使用,还可以作为扩展交换机(接入交换机)来扩展网络放在路由器上方,扩展网络供应商的网络线路(用于一条线路多个IP的网络),连接之后不同的路由器用不同的IP连接至公网相关阅读:交换机硬件故障常见问题电源故障:由于外部供电不稳定,或者电源线路老化或者雷击等原因导致电源损坏或者风扇停止,从而不能正常工作。
实例解读:网络设备热备部署的三种模式
实例解读:⽹络设备热备部署的三种模式在⽹络和数据中⼼的核⼼区域,⽹络和服务器的热备部署已是⾮常普遍的部署模式。
下⾯就⽤三则实例介绍⽹络中,⽹络设备常⽤的热备部署模式。
以便⼤家在以后的⼯作中,能够根据⾃⼰的⽹络实际情况,选择正确的⽹络设备热备部署模式。
图1 ⼆层交换机的热备份部署模式⼀、⼆层交换机的热备份部署模式这种热备份部署模式在⽹络中也是最常见、最简单的部署⽅式,⼀般在⽹络的分布层⽐较常见。
为了实现交换机的冗余性,或者为了保障连接在交换机上的服务器的持续稳定运⾏,通常采⽤这种部署⽅式。
因为服务器的运⾏,⼀般都要保证7X24⼩时的连续运转。
所以,采⽤这种部署模式也⽐较合适。
如图1所⽰,是⼆层交换机的热备份部署拓扑图,共包括两台Cisoc 2960交换机和两台服务器,结构⽐较清晰。
设备间的连接情况如下所⽰:Cisco2960A GigabitEthernet0/1 <-----> Server1 Eth0Cisco2960A GigabitEthernet0/2 <-----> Server2 Eth0Cisco2960B GigabitEthernet0/1 <-----> Server1 Eth1Cisco2960B GigabitEthernet0/2 <-----> Server2 Eth1Cisco2960A GigabitEthernet0/24 <-----> Cisco2960B GigabitEthernet0/24Server1 Eth2 <-----> Server2 Eth2Server1的IP地址为192.168.2.11,⼦⽹掩码为255.255.255.0,Server2的IP地址为192.168.2.12,⼦⽹掩码为255.255.255.0。
两台服务器上的Eth0和Eth1两块⽹卡是绑定在⼀起的,例如Server1的Eth0和Eth1的两块⽹卡与外部进⾏数据通信时,两个⽹卡使⽤的IP地址都是192.168.2.11/24,若⼀块⽹卡故障的话,另⼀块⽹卡会继续保持与外界的通信,并不会影响服务器的正常运⾏。
双机热备核心交换机1实例配置
enconfig thostname C4506_1!enable secret ciscovtp domain ''vtp mode transparentip subnet-zerono ip domain-lookupip dhcp excluded-address 192.168.10.2 192.168.10.20 ip dhcp pool WirelessDHCPnetwork 192.168.9.0 255.255.255.0default-router 192.168.9.1dns-server 192.168.1.33 192.168.1.36lease 7!ip dhcp pool TestDHCPnetwork 192.168.6.0 255.255.255.0default-router 192.168.6.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool OfficeDHCPnetwork 192.168.10.0 255.255.255.0default-router 192.168.10.1netbios-name-server 192.168.1.33dns-server 192.168.1.33 192.168.1.36lease 7!ip dhcp pool SCC3-DHCPnetwork 192.168.7.0 255.255.255.0default-router 192.168.7.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool SCC4-DHCPnetwork 192.168.8.0 255.255.255.0default-router 192.168.8.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool Access-Internetnetwork 192.168.12.0 255.255.255.0default-router 192.168.12.1dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33lease 7!ip dhcp pool restricted-internetnetwork 192.168.13.0 255.255.255.0default-router 192.168.13.1dns-server 192.168.1.36!ip dhcp pool MIS-DHCPnetwork 192.168.19.0 255.255.255.0default-router 192.168.19.1dns-server 192.168.1.33netbios-name-server 192.168.1.33!ip dhcp pool CustDHCPnetwork 192.168.20.0 255.255.255.0default-router 192.168.20.1dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33!ip dhcp pool Access-BATAMnetwork 192.168.15.0 255.255.255.0default-router 192.168.15.1netbios-name-server 192.168.1.33dns-server 192.168.1.33 192.168.1.36 !ip dhcp pool Office-DHCPdns-server 192.168.1.33 192.168.1.36 !ip arp inspection validate dst-mac ip!no file verify autospanning-tree mode pvstspanning-tree extend system-idpower redundancy-mode redundantspanning-tree mode pvst vlan 1 -100 pr 设置生成树协议,实现负载均衡和备份interface Vlan1description Office-VLANip address 192.168.10.1 255.255.255.0ip access-group OfficeIN in!interface Vlan10description Servers-VLANip address 192.168.1.1 255.255.255.0!interface Vlan20description Wafermap-VLANip address 192.168.2.1 255.255.255.0ip access-group Wafermap in!interface Vlan30description Stripmap-VLANip address 192.168.50.254 255.255.255.0ip access-group Stripmap out!interface Vlan40description Knet-VLANip address 192.168.99.1 255.255.255.0ip access-group Knet in!interface Vlan41description ESEC WBip address 192.168.98.1 255.255.255.0ip access-group ESEC in!interface Vlan42description For KNS WBip address 192.168.30.1 255.255.255.0ip access-group KNS in!interface Vlan43ip address 192.168.23.1 255.255.255.0ip access-group ESEC1 in!interface Vlan50description Testcim-VLANip address 192.168.5.1 255.255.255.0 ip access-group Testcim in!interface Vlan51description TEST-Handler Vlanip address 192.168.25.1 255.255.255.0 ip access-group TEST-Handler in!interface Vlan60description Test-VLANip address 192.168.6.1 255.255.255.0 ip access-group Test in!interface Vlan70description SCC3-VLANip address 192.168.7.1 255.255.255.0 ip access-group SCC3 in!interface Vlan80description SCC4-VLANip address 192.168.8.1 255.255.255.0 ip access-group SCC4 in!interface Vlan90description Wireless-VLANip address 192.168.9.1 255.255.255.0 !interface Vlan100ip address 192.168.100.1 255.255.255.0 ip access-group KNS-HOST in!interface Vlan110description Access-Internetip address 192.168.12.1 255.255.255.0 !interface Vlan120ip address 192.168.13.1 255.255.255.0 !interface Vlan130description Cust-VLANip address 192.168.20.1 255.255.255.0ip access-group Cust in!interface Vlan150description Access-BATAMip address 192.168.15.1 255.255.255.0!interface Vlan160description Bumping-Vlanip address 192.168.16.1 255.255.255.0ip access-group Bumping in!interface Vlan180description MEMS-VLANip address 192.168.80.1 255.255.255.0ip access-group MEMS in!interface Vlan190description MIS Switch Manangement Vlanip address 192.168.19.1 255.255.255.0ip access-group MIS-Switch in!interface Vlan1500no ip addressshutdown!ip default-gateway 192.168.1.3ip route 0.0.0.0 0.0.0.0 192.168.1.3ip route 0.0.0.0 0.0.0.0 192.168.11.3 10//浮动静态路由,当192.168.1.3这条线路瘫痪,自动切换到192.168.11.3上ip route 192.168.11.0 255.255.255.0 192.168.1.3ip router 192.168.11.0 255.255.255.0 192.168.11.3 10//浮动静态路由,当192.168.1.3这条线路瘫痪,自动切换到192.168.11.3上ip http server!!!ip access-list extended Access-BATAMpermit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255permit ip any 192.168.2.0 0.0.0.255permit ip any 192.168.3.0 0.0.0.255permit ip any 192.168.4.0 0.0.0.255permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.223.155 permit udp any host 222.209.208.99 permit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit ip any 192.168.15.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255ip access-list extended Bumping permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 ip access-list extended Custpermit igmp any anypermit icmp any anypermit ip any 192.168.20.0 0.0.0.255 permit ip host 192.168.1.10 any permit ip any host 192.168.1.10permit ip host 192.168.20.5 any permit ip any host 192.168.20.5 permit ip host 192.168.20.6 any permit ip any host 192.168.20.6 permit ip host 192.168.1.33 any permit ip any host 192.168.1.33 permit ip host 192.168.20.7 any permit udp any 192.168.20.0 0.0.0.255 permit udp 192.168.20.0 0.0.0.255 any permit ip 192.168.20.0 0.0.0.255 anyip access-list extended ESECpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended ESEC1permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended KNSpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended KNS-HOST permit igmp any anypermit ip any host 192.168.12.71 permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 192.168.12.77 permit ip any host 192.168.13.78ip access-list extended Knetpermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 222.209.223.155 permit icmp any anypermit udp any anyip access-list extended MEMSpermit igmp any anypermit udp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any host 222.209.208.99 permit ip any 192.168.80.0 0.0.0.255 permit udp any 192.168.80.0 0.0.0.255 permit ip any host 222.209.208.99 permit icmp any anypermit ip any host 192.168.12.71ip access-list extended MISpermit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255 permit udp any any eq bootpspermit ip any 192.168.10.0 0.0.0.255ip access-list extended MIS-Switch permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255ip access-list extended Officepermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255permit udp any 192.168.3.0 0.0.0.255permit udp any 192.168.4.0 0.0.0.255permit udp any 192.168.5.0 0.0.0.255permit udp any 192.168.6.0 0.0.0.255permit udp any 192.168.7.0 0.0.0.255permit udp any 192.168.8.0 0.0.0.255permit udp any 192.168.9.0 0.0.0.255permit udp any 192.168.10.0 0.0.0.255permit udp any 192.168.11.0 0.0.0.255permit udp any 192.168.12.0 0.0.0.255permit udp any 192.168.13.0 0.0.0.255permit udp any 192.168.19.0 0.0.0.255permit ip any host 222.209.223.155permit ip any host 222.209.208.99permit udp any host 222.209.223.155permit udp any host 222.209.208.99permit igmp any anypermit udp any anydeny ip any anypermit ip any host 222.209.223.199permit udp any host 222.209.223.199permit igmp any host 222.209.223.199permit ip any 192.168.50.0 0.0.0.255permit udp any 192.168.50.0 0.0.0.255permit tcp any 192.168.50.0 0.0.0.255deny ip 0.0.0.249 255.255.255.0 anydeny ip host 192.168.12.249 anyip access-list extended OfficeINpermit igmp any anypermit icmp any anypermit udp any any eq bootpspermit ip any 192.168.0.0 0.0.255.255permit ip any host 222.209.223.155permit ip any host 222.209.208.99ip access-list extended Restricted 注意这个在原配置上存在疑问deny ip any host 61.141.194.203deny ip any host 61.144.238.145deny ip any host 61.144.238.146deny ip any host 61.144.238.149deny ip any host 61.144.238.155deny ip any host 61.172.249.135 deny ip any host 65.54.229.253 deny ip any host 202.96.170.164 deny ip any host 202.104.129.151 deny ip any host 202.104.129.251 deny ip any host 202.104.129.252 deny ip any host 202.104.129.253 deny ip any host 202.104.129.254 deny ip any host 211.157.38.38 deny ip any host 218.17.209.23 deny ip any host 218.17.209.24 deny ip any host 218.17.217.106 deny ip any host 218.18.95.153 deny ip any host 218.18.95.165 deny ip any 219.133.40.0 0.0.0.255 deny ip any host 219.133.60.220 deny ip any host 219.234.85.152 deny ip any host 210.22.23.52 deny ip any host 219.133.49.81 deny udp any any eq 8000deny udp any any eq 4000ip access-list extended SCC3permit igmp any anypermit icmp any anypermit udp any any eq bootps permit ip any 192.168.0.0 0.0.255.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 deny ip any anyip access-list extended SCC4permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any anydeny ip any anypermit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255ip access-list extended Stripmap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip 192.168.1.0 0.0.0.255 any permit ip 192.168.11.0 0.0.0.255 anypermit ip any host 10.60.3.2permit udp any anypermit ip any host 222.209.208.99 permit ip host 222.209.208.99 any permit igmp any anypermit udp any host 222.209.208.99 permit tcp any host 222.209.208.99 permit icmp any anypermit udp any any eq bootpsip access-list extended TEST-Handler permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended Testpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any 192.168.1.0 0.0.0.255 log permit ip any 192.168.11.0 0.0.0.255 logpermit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any anydeny ip any anypermit ip any host 192.168.5.6permit ip host 192.168.5.6 anypermit udp any host 192.168.5.6 permit tcp any host 192.168.5.6ip access-list extended Testcimpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 192.168.5.5permit ip any host 222.209.223.155 permit icmp any anypermit ip any host 222.209.208.99 permit udp any host 222.209.208.99permit udp any anypermit ip any host 222.209.223.199 permit udp any host 192.168.13.78 permit ip any host 192.168.13.78 permit ip any host 192.168.10.241ip access-list extended Wafermap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.208.99 permit udp any anypermit igmp any anypermit icmp any anydeny ip any anypermit ip any 192.168.99.0 0.0.0.255 permit ip any 192.168.50.0 0.0.0.255ip access-list extended Wireless-VLAN permit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.15.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit ip any host 222.209.208.99 permit udp any host 222.209.208.99arp 192.168.13.199 0013.d3f5.5087 ARPA !!!line con 0stopbits 1line vty 0 4exec-timeout 30 0password ciscologin!end。
ciscoasa双机主备实例
cisco asa 双机主备实例拓扑图如下:配置如下:前两天为客户架设两台思科防火墙做主备1.思科的双机主备是备机直接接管主机内存无切换感觉。
2.备机学习到的配置无法修改。
ASA 5550 Ahostname(config)# interface gi0/0hostname(config-if)# nameif outsidehostname(config-if)# no shutdownhostname(config-if)# ip address 1.1.1.1 255.255.255.0 standby 1.1.1.2 hostname(config)# interface gi0/1hostname(config-if)# nameif insidehostname(config-if)# ip address 2.2.2.1 255.255.255.0 standby 2.2.2.2 hostname(config-if)# no shutdownhostname(config)# interface gi0/2hostname(config-if)# nameif hahostname(config-if)# no shutdown//做failover link的接口不需要做地址配置hostname(config)# failover lan unit primaryhostname(config)# failover lan interface ha gi0/2//定义failover link接口hostname(config)# failover interface ip ha 3.3.3.1 255.255.255.0 standby 3.3.3.2以下内容需要回复才能看到hostname(config)# failoverhostname(config)# copy running-config startup-configASA 5550 Bhostname(config)# interface gi0/2hostname(config-if)# nameif hahostname(config-if)# no shutdownhostname(config)# failover lan unit secondaryhostname(config)# failover lan interface ha gi0/3hostname(config)# failover interface ip ha 3.3.3.1 255.255.255.0 standby 3.3.3.2hostname(config)# failoverhostname(config)# copy running-config startup-config//备机很快会学到主机的配置。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Cisco交换机配置实例(双机热备)Cisco交换机6509配置实例(双机热备)1.设置时间switch#config tswitch(config)#clock timezone GMT8;配置时区switch(config)#clock set13:30:2131JAN2004;配置交换机时间2.设置主机名及密码Switch#congfig tSwitch(config)#hostname6506a6506a(config)#enable password cisco6506a(config)#enable secret cisco6506a(config)#line con06506a(config-line)#password cisco6506a(config-line)#login6506a(config-line)#line vty0156506a(config-line)#login6506a(config-line)#password cisco6506a(config-line)#login6506a(config-line)#^z6506a#show running-config6506a#copy running-config startup-config6506a#show startup-config6506a#show bootvar6506a#dir bootflash:6506a#copy system:running-config nvram:startup-config 6506a#show fabric status6506a#show hardware3.配置vlan6506a#config t6506a(config)#vlan3016506a(config-vlan)#name hexinxitong6506a(config)#vlan3026506a(config-vlan)#name callcenter6506a(config)#vlan3036506a(config-vlan)#name kuaijicaiwu6506a(config)#vlan3046506a(config-vlan)#name guojiyewu6506a(config)#vlan3056506a(config-vlan)#name guanlixitong6506a(config)#vlan3066506a(config-vlan)#name ceshihuanjing6506a(config)#vlan3076506a(config-vlan)#name wangluoguanli6506a(config-vlan)#exit6506a(config)#exit6506a#show vlan6506a(config)#interface range giga2/1–8 6506a(config-if-range)#switchport6506a(config-if-range)#switchport mode access 6506a(config-if-range)#switchport access vlan301 6506a(config-if-range)#exit6506a(config)#interface range giga2/9–14 6506a(config-if-range)#switchport mode access 6506a(config-if-range)#switchport access vlan302 6506a(config-if-range)#exit6506a(config)#interface range giga2/15–17 6506a(config-if-range)#switchport mode access 6506a(config-if-range)#switchport access vlan303 6506a(config-if-range)#exit6506a(config)#interface range giga2/18–22 6506a(config-if-range)#switchport mode access 6506a(config-if-range)#switchport access vlan304 6506a(config-if-range)#exit以下内容需要回复才能看到6506a(config)#interface range giga2/23–26 6506a(config-if-range)#switchport mode access 6506a(config-if-range)#switchport access vlan305 6506a(config-if-range)#exit6506a(config)#interface range giga2/27–33 6506a(config-if-range)#switchport mode access 6506a(config-if-range)#switchport access vlan306 6506a(config-if-range)#exit6506a(config)#interface range giga2/34–39 6506a(config-if-range)#switchport mode access 6506a(config-if-range)#switchport access vlan307 6506a(config-if-range)#exit6506a(config)#interface giga2/486506a(config-if)#ip address12.10.254.2255.255.255.06506a(config-if)#no shut6506a(config)#exit6506a#show vlan4.配置trunk6506a(config)#int giga5/16506a(config-if)#shut down6506a(config-if)#switchport6506a(config-if)#switchport trunk enca dot1q6506a(config-if)#switchport mode trunk6506a(config-if)#no shut down6506a#show int giga2/48trunk6506a#show vtp counters6506a#show vtp status6506a(config)#int giga6/16506a(config-if)#shut down6506a(config-if)#switchport6506a(config-if)#switchport trunk enca dot1q6506a(config-if)#switchport mode trunk6506a(config-if)#no shut down5.设置vlan地址及HSRP6506a#config t6506a(config)#int vlan3016506a(config-if)#ip address192.1.2.2255.255.255.06506a(config-if)#no ip redirects6506a(config-if)#standby1ip192.1.2.16506a(config-if)#standby1priority1056506a(config-if)#standby1preempt6506a(config-if)#standby1track giga1/486506a(config-if)#no shutdown6506a(config-if)#exit6506a(config)#exit6506a#show ip interface brief6506a#config t6506a(config)#int vlan3026506a(config-if)#ip address192.100.4.2255.255.255.0 6506a(config-if)#no ip redirects6506a(config-if)#standby2ip192.100.4.16506a(config-if)#standby2priority1056506a(config-if)#standby2preempt6506a(config-if)#standby2track giga1/486506a(config-if)#no shutdown6506a(config-if)#exit6506a(config)#exit6506a#show ip interface brief6506a#config t6506a(config)#int vlan3036506a(config-if)#ip address192.100.5.2255.255.255.0 6506a(config-if)#no ip redirects6506a(config-if)#standby3ip192.100.5.16506a(config-if)#standby3priority1056506a(config-if)#standby3preempt6506a(config-if)#standby3track giga1/486506a(config-if)#no shutdown6506a(config-if)#exit6506a(config)#exit6506a#show ip interface brief6506a#config t6506a(config)#int vlan3046506a(config-if)#ip address192.100.6.2255.255.255.0 6506a(config-if)#no ip redirects6506a(config-if)#standby4ip192.100.6.16506a(config-if)#standby4priority1056506a(config-if)#standby4preempt6506a(config-if)#standby4track giga1/486506a(config-if)#no shutdown6506a(config-if)#exit6506a(config)#exit6506a#show ip interface brief6506a#config t6506a(config)#int vlan3056506a(config-if)#ip address192.100.7.2255.255.255.0 6506a(config-if)#no ip redirects6506a(config-if)#standby5ip192.100.7.16506a(config-if)#standby5preempt6506a(config-if)#no shutdown6506a(config-if)#exit6506a(config)#exit6506a#show ip interface brief6506a#config t6506a(config)#int vlan3066506a(config-if)#ip address192.100.8.2255.255.255.0 6506a(config-if)#no ip redirects6506a(config-if)#standby6ip192.100.8.16506a(config-if)#standby6preempt6506a(config-if)#no shutdown6506a(config-if)#exit6506a(config)#exit6506a#show ip interface brief6506a#config t6506a(config)#int vlan3076506a(config-if)#ip address192.100.9.2255.255.255.0 6506a(config-if)#no ip redirects6506a(config-if)#standby7ip192.100.9.16506a(config-if)#standby7preempt6506a(config-if)#no shutdown6506a(config-if)#exit6506a(config)#exit6506a#show ip interface brief6.配置EIGRP6506a#config t6506a(config)#ip routing eigrp1006506a(config)#router eigrp1006506a(config-router)#network192.1.2.06506a(config-router)#network192.100.0.0255.255.0.0 6506a(config-router)#network12.0.0.06506a(config-router)#network192.254.253.06506a(config-router)#no auto-summary 6506a(config-router)#^z6506a#show ip proto。