思科-双机热备的全面配置示例
RoseMirrorHA镜像服务器双机热备解决方案及具体配置
RoseMirrorHA镜像服务器双机热备解决方案及具体配置一、双机热备拓扑图以及工作原理双机热备工作示意图二、双机热备方案介绍在高可用性方案中,操作系统和应用程序是安装在两台服务器的本地系统盘上的,而整个网络系统的数据是通过磁盘阵列集中管理和数据备份的.数据的集中管理是通过双机热备份系统,将所有站点的数据直接从中央存储设备来读取和存储,并由专业人员进行管理,极大地保护了数据的安全性和保密性。
用户的数据存放在外接共享磁盘阵列中,在一台服务器出现故障时,备机主动替代主机工作,保证网络服务不间断。
双机热备份系统采用“心跳"方法保证主系统与备用系统的联系。
所谓“心跳”,指的是主从系统之间相互按照一定的时间间隔发送通讯信号,表明各自系统当前的运行状态。
一旦“心跳”信号表明主机系统发生故障,或者是备用系统无法收到主机系统的“心跳”信号,则系统的高可用性管理软件(双机软件RoseHA)认为主机系统发生故障,立即令主机停止工作,并将系统资源转移到备用系统上,备用系统将替代主机发挥作用,以保证网络服务运行不间断。
双机备份方案中,根据两台服务器的工作方式可以有三种不同的工作模式,即双机热备模式、双机互备模式和双机双工模式。
下面分别予以简单介绍:•双机热备模式即目前通常所说的active/standby 方式,active服务器处于工作状态;而standby服务器处于监控准备状态.当active服务器出现故障的时候,通过软件诊测或手工方式将standby机器激活,保证应用在短时间内完全恢复正常使用。
这是目前最理想的一种模式.•双机互备模式,是两个相对独立的应用在两台机器同时运行,但彼此均设为备机,当某一台服务器出现故障时,另一台服务器可以在短时间内将故障服务器的应用接管过来,从而保证了应用的持续性,但对服务器的性能要求比较高.服务器配置相对要好。
•双机双工模式 : 是目前Cluster(集群)的一种形式,两台服务器均为活动状态,同时运行相同的应用,保证整体的性能,也实现了负载均衡和互为备份.WEB服务器或FTP服务器等用此种方式比较多。
双机热备核心交换机1实例配置
enconfig thostname C4506_1!enable secret ciscovtp domain ''vtp mode transparentip subnet-zerono ip domain-lookupip dhcp excluded-address 192.168.10.2 192.168.10.20 ip dhcp pool WirelessDHCPnetwork 192.168.9.0 255.255.255.0default-router 192.168.9.1dns-server 192.168.1.33 192.168.1.36lease 7!ip dhcp pool TestDHCPnetwork 192.168.6.0 255.255.255.0default-router 192.168.6.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool OfficeDHCPnetwork 192.168.10.0 255.255.255.0default-router 192.168.10.1netbios-name-server 192.168.1.33dns-server 192.168.1.33 192.168.1.36lease 7!ip dhcp pool SCC3-DHCPnetwork 192.168.7.0 255.255.255.0default-router 192.168.7.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool SCC4-DHCPnetwork 192.168.8.0 255.255.255.0default-router 192.168.8.1dns-server 192.168.1.33 192.168.1.36!ip dhcp pool Access-Internetnetwork 192.168.12.0 255.255.255.0default-router 192.168.12.1dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33lease 7!ip dhcp pool restricted-internetnetwork 192.168.13.0 255.255.255.0default-router 192.168.13.1dns-server 192.168.1.36!ip dhcp pool MIS-DHCPnetwork 192.168.19.0 255.255.255.0default-router 192.168.19.1dns-server 192.168.1.33netbios-name-server 192.168.1.33!ip dhcp pool CustDHCPnetwork 192.168.20.0 255.255.255.0default-router 192.168.20.1dns-server 192.168.1.33 192.168.1.36 netbios-name-server 192.168.1.33!ip dhcp pool Access-BATAMnetwork 192.168.15.0 255.255.255.0default-router 192.168.15.1netbios-name-server 192.168.1.33dns-server 192.168.1.33 192.168.1.36 !ip dhcp pool Office-DHCPdns-server 192.168.1.33 192.168.1.36 !ip arp inspection validate dst-mac ip!no file verify autospanning-tree mode pvstspanning-tree extend system-idpower redundancy-mode redundantspanning-tree mode pvst vlan 1 -100 pr 设置生成树协议,实现负载均衡和备份interface Vlan1description Office-VLANip address 192.168.10.1 255.255.255.0ip access-group OfficeIN in!interface Vlan10description Servers-VLANip address 192.168.1.1 255.255.255.0!interface Vlan20description Wafermap-VLANip address 192.168.2.1 255.255.255.0ip access-group Wafermap in!interface Vlan30description Stripmap-VLANip address 192.168.50.254 255.255.255.0ip access-group Stripmap out!interface Vlan40description Knet-VLANip address 192.168.99.1 255.255.255.0ip access-group Knet in!interface Vlan41description ESEC WBip address 192.168.98.1 255.255.255.0ip access-group ESEC in!interface Vlan42description For KNS WBip address 192.168.30.1 255.255.255.0ip access-group KNS in!interface Vlan43ip address 192.168.23.1 255.255.255.0ip access-group ESEC1 in!interface Vlan50description Testcim-VLANip address 192.168.5.1 255.255.255.0 ip access-group Testcim in!interface Vlan51description TEST-Handler Vlanip address 192.168.25.1 255.255.255.0 ip access-group TEST-Handler in!interface Vlan60description Test-VLANip address 192.168.6.1 255.255.255.0 ip access-group Test in!interface Vlan70description SCC3-VLANip address 192.168.7.1 255.255.255.0 ip access-group SCC3 in!interface Vlan80description SCC4-VLANip address 192.168.8.1 255.255.255.0 ip access-group SCC4 in!interface Vlan90description Wireless-VLANip address 192.168.9.1 255.255.255.0 !interface Vlan100ip address 192.168.100.1 255.255.255.0 ip access-group KNS-HOST in!interface Vlan110description Access-Internetip address 192.168.12.1 255.255.255.0 !interface Vlan120ip address 192.168.13.1 255.255.255.0 !interface Vlan130description Cust-VLANip address 192.168.20.1 255.255.255.0ip access-group Cust in!interface Vlan150description Access-BATAMip address 192.168.15.1 255.255.255.0!interface Vlan160description Bumping-Vlanip address 192.168.16.1 255.255.255.0ip access-group Bumping in!interface Vlan180description MEMS-VLANip address 192.168.80.1 255.255.255.0ip access-group MEMS in!interface Vlan190description MIS Switch Manangement Vlanip address 192.168.19.1 255.255.255.0ip access-group MIS-Switch in!interface Vlan1500no ip addressshutdown!ip default-gateway 192.168.1.3ip route 0.0.0.0 0.0.0.0 192.168.1.3ip route 0.0.0.0 0.0.0.0 192.168.11.3 10//浮动静态路由,当192.168.1.3这条线路瘫痪,自动切换到192.168.11.3上ip route 192.168.11.0 255.255.255.0 192.168.1.3ip router 192.168.11.0 255.255.255.0 192.168.11.3 10//浮动静态路由,当192.168.1.3这条线路瘫痪,自动切换到192.168.11.3上ip http server!!!ip access-list extended Access-BATAMpermit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255permit ip any 192.168.2.0 0.0.0.255permit ip any 192.168.3.0 0.0.0.255permit ip any 192.168.4.0 0.0.0.255permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.223.155 permit udp any host 222.209.208.99 permit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit ip any 192.168.15.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255ip access-list extended Bumping permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 ip access-list extended Custpermit igmp any anypermit icmp any anypermit ip any 192.168.20.0 0.0.0.255 permit ip host 192.168.1.10 any permit ip any host 192.168.1.10permit ip host 192.168.20.5 any permit ip any host 192.168.20.5 permit ip host 192.168.20.6 any permit ip any host 192.168.20.6 permit ip host 192.168.1.33 any permit ip any host 192.168.1.33 permit ip host 192.168.20.7 any permit udp any 192.168.20.0 0.0.0.255 permit udp 192.168.20.0 0.0.0.255 any permit ip 192.168.20.0 0.0.0.255 anyip access-list extended ESECpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended ESEC1permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended KNSpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended KNS-HOST permit igmp any anypermit ip any host 192.168.12.71 permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 192.168.12.77 permit ip any host 192.168.13.78ip access-list extended Knetpermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 222.209.223.155 permit icmp any anypermit udp any anyip access-list extended MEMSpermit igmp any anypermit udp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any host 222.209.208.99 permit ip any 192.168.80.0 0.0.0.255 permit udp any 192.168.80.0 0.0.0.255 permit ip any host 222.209.208.99 permit icmp any anypermit ip any host 192.168.12.71ip access-list extended MISpermit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255 permit udp any any eq bootpspermit ip any 192.168.10.0 0.0.0.255ip access-list extended MIS-Switch permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255ip access-list extended Officepermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255permit udp any 192.168.3.0 0.0.0.255permit udp any 192.168.4.0 0.0.0.255permit udp any 192.168.5.0 0.0.0.255permit udp any 192.168.6.0 0.0.0.255permit udp any 192.168.7.0 0.0.0.255permit udp any 192.168.8.0 0.0.0.255permit udp any 192.168.9.0 0.0.0.255permit udp any 192.168.10.0 0.0.0.255permit udp any 192.168.11.0 0.0.0.255permit udp any 192.168.12.0 0.0.0.255permit udp any 192.168.13.0 0.0.0.255permit udp any 192.168.19.0 0.0.0.255permit ip any host 222.209.223.155permit ip any host 222.209.208.99permit udp any host 222.209.223.155permit udp any host 222.209.208.99permit igmp any anypermit udp any anydeny ip any anypermit ip any host 222.209.223.199permit udp any host 222.209.223.199permit igmp any host 222.209.223.199permit ip any 192.168.50.0 0.0.0.255permit udp any 192.168.50.0 0.0.0.255permit tcp any 192.168.50.0 0.0.0.255deny ip 0.0.0.249 255.255.255.0 anydeny ip host 192.168.12.249 anyip access-list extended OfficeINpermit igmp any anypermit icmp any anypermit udp any any eq bootpspermit ip any 192.168.0.0 0.0.255.255permit ip any host 222.209.223.155permit ip any host 222.209.208.99ip access-list extended Restricted 注意这个在原配置上存在疑问deny ip any host 61.141.194.203deny ip any host 61.144.238.145deny ip any host 61.144.238.146deny ip any host 61.144.238.149deny ip any host 61.144.238.155deny ip any host 61.172.249.135 deny ip any host 65.54.229.253 deny ip any host 202.96.170.164 deny ip any host 202.104.129.151 deny ip any host 202.104.129.251 deny ip any host 202.104.129.252 deny ip any host 202.104.129.253 deny ip any host 202.104.129.254 deny ip any host 211.157.38.38 deny ip any host 218.17.209.23 deny ip any host 218.17.209.24 deny ip any host 218.17.217.106 deny ip any host 218.18.95.153 deny ip any host 218.18.95.165 deny ip any 219.133.40.0 0.0.0.255 deny ip any host 219.133.60.220 deny ip any host 219.234.85.152 deny ip any host 210.22.23.52 deny ip any host 219.133.49.81 deny udp any any eq 8000deny udp any any eq 4000ip access-list extended SCC3permit igmp any anypermit icmp any anypermit udp any any eq bootps permit ip any 192.168.0.0 0.0.255.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 deny ip any anyip access-list extended SCC4permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any anydeny ip any anypermit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.13.0 0.0.0.255 permit udp any 192.168.13.0 0.0.0.255ip access-list extended Stripmap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip 192.168.1.0 0.0.0.255 any permit ip 192.168.11.0 0.0.0.255 anypermit ip any host 10.60.3.2permit udp any anypermit ip any host 222.209.208.99 permit ip host 222.209.208.99 any permit igmp any anypermit udp any host 222.209.208.99 permit tcp any host 222.209.208.99 permit icmp any anypermit udp any any eq bootpsip access-list extended TEST-Handler permit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255ip access-list extended Testpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.4.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any 192.168.1.0 0.0.0.255 log permit ip any 192.168.11.0 0.0.0.255 logpermit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255 permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any host 222.209.223.155 permit udp any anydeny ip any anypermit ip any host 192.168.5.6permit ip host 192.168.5.6 anypermit udp any host 192.168.5.6 permit tcp any host 192.168.5.6ip access-list extended Testcimpermit igmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 192.168.5.5permit ip any host 222.209.223.155 permit icmp any anypermit ip any host 222.209.208.99 permit udp any host 222.209.208.99permit udp any anypermit ip any host 222.209.223.199 permit udp any host 192.168.13.78 permit ip any host 192.168.13.78 permit ip any host 192.168.10.241ip access-list extended Wafermap permit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any host 222.209.223.155 permit ip any host 222.209.208.99 permit udp any host 222.209.208.99 permit udp any anypermit igmp any anypermit icmp any anydeny ip any anypermit ip any 192.168.99.0 0.0.0.255 permit ip any 192.168.50.0 0.0.0.255ip access-list extended Wireless-VLAN permit igmp any anypermit icmp any anypermit ip any 192.168.1.0 0.0.0.255 permit ip any 192.168.2.0 0.0.0.255 permit ip any 192.168.3.0 0.0.0.255 permit ip any 192.168.5.0 0.0.0.255 permit ip any 192.168.6.0 0.0.0.255 permit ip any 192.168.7.0 0.0.0.255 permit ip any 192.168.8.0 0.0.0.255 permit ip any 192.168.9.0 0.0.0.255 permit ip any 192.168.10.0 0.0.0.255 permit ip any 192.168.11.0 0.0.0.255 permit ip any 192.168.12.0 0.0.0.255 permit ip any 192.168.15.0 0.0.0.255 permit ip any 192.168.19.0 0.0.0.255 permit udp any 192.168.1.0 0.0.0.255 permit udp any 192.168.2.0 0.0.0.255 permit udp any 192.168.3.0 0.0.0.255 permit udp any 192.168.4.0 0.0.0.255 permit udp any 192.168.5.0 0.0.0.255 permit udp any 192.168.6.0 0.0.0.255 permit udp any 192.168.7.0 0.0.0.255 permit udp any 192.168.8.0 0.0.0.255 permit udp any 192.168.9.0 0.0.0.255permit udp any 192.168.10.0 0.0.0.255 permit udp any 192.168.11.0 0.0.0.255 permit udp any 192.168.12.0 0.0.0.255 permit udp any 192.168.15.0 0.0.0.255 permit udp any 192.168.19.0 0.0.0.255 permit ip any host 222.209.223.199 permit udp any host 222.209.223.199 permit ip any host 222.209.208.99 permit udp any host 222.209.208.99arp 192.168.13.199 0013.d3f5.5087 ARPA !!!line con 0stopbits 1line vty 0 4exec-timeout 30 0password ciscologin!end。
服务器双机热备方案完整版
服务器双机热备方案 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】双机热备方案双机热备针对的是服务器的临时故障所做的一种备份技术,通过双机热备,来避免长时间的服务中断,保证系统长期、可靠的服务。
1.集群技术在了解双机热备之前,我们先了解什么是集群技术。
集群(Cluster)技术是指一组相互独立的计算机,利用高速通信网络组成一个计算机系统,每个群集节点(即集群中的每台计算机)都是运行其自己进程的一个独立服务器。
这些进程可以彼此通信,对网络客户机来说就像是形成了一个单一系统,协同起来向用户提供应用程序、系统资源和数据,并以单一系统的模式加以管理。
一个客户端(Client)与集群相互作用时,集群像是一个独立的服务器。
计算机集群技术的出发点是为了提供更高的可用性、可管理性、可伸缩性的计算机系统。
一个集群包含多台拥有共享数据存储空间的服务器,各服务器通过内部局域网相互通信。
当一个节点发生故障时,它所运行的应用程序将由其他节点自动接管。
其中,只有两个节点的高可用集群又称为双机热备,即使用两台服务器互相备份。
当一台服务器出现故障时,可由另一台服务器承担服务任务,从而在不需要人工干预的情况下,自动保证系统能持续对外提供服务。
可见,双机热备是集群技术中最简单的一种。
2. 双机热备适用对象一般邮件服务器是要长年累月工作的,且为了工作上需要,其邮件备份工作就绝对少不了。
有些企业为了避免服务器故障产生数据丢失等现象,都会采用RAID技术和数据备份技术。
但是数据备份只能解决系统出现问题后的恢复;而RAID技术,又只能解决硬盘的问题。
我们知道,无论是硬件还是软件问题,都会造成邮件服务的中断,而RAID及数据备份技术恰恰就不能解决避免服务中断的问题。
要恢复服务器,再轻微的问题或者强悍的技术支持,服务器都要中断一段时间,对于一些需要随时实时在线的用户而言,丢失邮件就等于丢失金钱,损失可大可小,这类用户是很难忍受服务中断的。
双机热备(HRSP)
两台路由器+两台三层交换机做冗余最大限度避免单点故障网络拓扑图如下:192.168.100.1/24192.168.200.1/24192.168.100.2/24192.168.200.2/24交换机名:MSW拓扑说明:1. 路由器Internet 是一台模拟Internet 环境的路由器,为了尽可能真实,我仅在路由器上配置了相应的端口IP 没有任何静态或动态路由。
2. 接入层交换机为傻瓜型设备,仅设置vlan 端口划分。
随时可以更换,基本不用做任何配置。
3.两台交换机互相做备份,配置基本差不多。
区别在于VTP Server在MSW上,BSW作为VTP Client存在。
4.SPT没有专门配置,有设备自动生成。
5.两台路由器互相备份,配置基本差不多。
6.该配置环境中只要有一台路由器和一台核心交换机在工作,网络可以正常工作。
7.其他详细网络参数基本可以在拓扑图上找到,更详细的参数,请参照最后的配置文件。
配置情况:基本配置Internetenableconfigure terminalhostname Internetinterface g0/0ip address 8.8.8.254 255.255.255.0no shutdownexitinterface g0/1ip address 1.1.1.1 255.255.255.0no shutdownexitinterface g0/2ip address 2.2.2.1 255.255.255.0no shutdownexitexitwriteMRenableconfigure terminalhostname MRinterface g0/0ip address 1.1.1.2 255.255.255.0no shutdownexitinterface g0/1ip address 192.168.10.2 255.255.255.0 no shutdownexitinterface g0/2ip address 192.168.20.2 255.255.255.0 no shutdownexitexitwriteBRenableconfigure terminalhostname BRinterface g0/0ip address 2.2.2.2 255.255.255.0no shutdownexitinterface g0/1ip address 192.168.20.3 255.255.255.0 no shutdownexitinterface g0/2ip address 192.168.10.3 255.255.255.0 no shutdownexitwritemswenable configure terminal hostname MSW ip routingexitwritebswenable configure terminal hostname BSWip routingexitwriteSW1enable configure terminal hostname SW1 exitwriteSW2enable configure terminal hostname SW2 exit配置交换机VLANMSWenableconfigure terminalvtp domain avtp password avtp mode servervlan 10vlan 20vlan 100vlan 200interfacevlan 10ip address 192.168.10.253 255.255.255.0 exitinterfacevlan 20ip address 192.168.20.253 255.255.255.0 exitinterfacevlan 100ip address 192.168.100.253 255.255.255.0 exitinterfacevlan 200ip address 192.168.200.253 255.255.255.0 exitinterface range f0/1-24switchport mode accessswitchport mode trunkswitchport trunk allowed vlan allexitinterface g0/1switchport mode accessswitchport access vlan 10exitinterface g0/2switchport mode accessswitchport access vlan 20exitexitwriteBSWenableconfigure terminalvtp domain avtp password avtp mode clientinterfacevlan 10ip address 192.168.10.252 255.255.255.0 exitinterfacevlan 20ip address 192.168.20.252 255.255.255.0 exitinterfacevlan 100ip address 192.168.100.253 255.255.255.0 exitinterfacevlan 200ip address 192.168.200.253 255.255.255.0 exitinterface range f0/1-24switchport mode accessswitchport mode trunkswitchport trunk allowed vlan allexitinterface g0/1switchport mode accessswitchport access vlan 20exitinterface g0/2switchport mode access switchport access vlan 10exitexitwriteSW1enableconfigure terminalvtp domain avtp password avtp mode clientinterface range f0/21-24 switchport mode access switchport mode trunk switchport trunk allowed vlan all exitinterface range f0/1-10 switchport mode access switchport access vlan 100exitinterface range f0/11-20 switchport mode access switchport access vlan 200exitexitwriteSW2enableconfigure terminalvtp domain avtp password avtp mode clientinterface range f0/21-24switchport mode accessswitchport mode trunkswitchport trunk allowed vlan allexitinterface range f0/1-10switchport mode accessswitchport access vlan 100exitinterface range f0/11-20switchport mode accessswitchport access vlan 200exitexitwrite配置HRSP(热备份路由协议)MRenableconfigure terminalinterface g0/1standby 11 ip 192.168.10.1standby 11 priority 120standby 11 preemptexitinterface g0/2standby 21 ip 192.168.20.1standby 21 priority 120standby 21 preemptexitexitwriteBRenableconfigure terminalinterface g0/1standby 21 ip 192.168.20.1 standby 21 priority 120 standby 21 preemptexitinterface g0/2standby 11 ip 192.168.10.1 standby 11 priority 120 standby 11 preemptexitexitwriteMSWenableconfigure terminalinterfacevlan 10standby 10 ip 192.168.10.254 standby 10 priority 120 standby 10 preemptexitinterfacevlan 20standby 20 ip 192.168.20.254 standby 20 priority 120 standby 20 preemptexitinterfacevlan 100standby 100 ip 192.168.100.254standby 100 priority 120 standby 100 preemptexitinterfacevlan 200standby 200 ip 192.168.200.254 standby 200 priority 120 standby 200 preemptexitexitwriteBSEenableconfigure terminalinterfacevlan 10standby 10 ip 192.168.10.254 standby 10 priority 120 standby 10 preemptexitinterfacevlan 20standby 20 ip 192.168.20.254 standby 20 priority 120 standby 20 preemptexitinterfacevlan 100standby 100 ip 192.168.100.254 standby 100 priority 120 standby 100 preemptexitinterfacevlan 200standby 200 ip 192.168.200.254 standby 200 priority 120 standby 200 preemptexitexitwrite添加静态路由MRenableconfigure terminalip route 0.0.0.0 0.0.0.0 1.1.1.1ip route 192.168.0.0 255.255.0.0 192.168.10.254 exitwriteBRenableconfigure terminalip route 0.0.0.0 0.0.0.0 2.2.2.1ip route 192.168.0.0 255.255.0.0 192.168.10.254 exitwriteMSWenableconfigure terminalip route 0.0.0.0 0.0.0.0 192.168.10.1exitwriteBSWenableconfigure terminalip route 0.0.0.0 0.0.0.0 192.168.10.1exitwrite路由器添加NAT转换MRenableconfigure terminalinterface g0/0ipnat outsideexitinterface g0/1ipnat insideexitinterface g0/2ipnat insideexitipnat pool out 1.1.1.3 1.1.1.3 netmask 255.255.255.255 access-list 10 permit 192.168.0.0 0.0.255.255ipnat inside source list 10 pool out overloadexitwrite--------------------------------------------------------------------------- BRenableconfigure terminalinterface g0/0ipnat outsideexitinterface g0/1ipnat insideexitinterface g0/2ipnat insideexitipnat pool out 2.2.2.3 2.2.2.3 netmask 255.255.255.255 access-list 10 permit 192.168.0.0 0.0.255.255ipnat inside source list 10 pool out overloadexitwrite配置清单InternetInternet#shrunnBuilding configuration...Current configuration : 719 bytes!version 15.1no service timestamps log datetimemsec no service timestamps debug datetimemsec no service password-encryption!hostname Internet!!!!!!!!ipcefno ipv6 cef!!!!licenseudipid CISCO2911/K9 sn FTX15240M09 !!!!!!!!!!!spanning-tree mode pvst!!!!!!interface GigabitEthernet0/0ip address 8.8.8.254 255.255.255.0duplex autospeed auto!interface GigabitEthernet0/1ip address 1.1.1.1 255.255.255.0duplex autospeed auto!interface GigabitEthernet0/2ip address 2.2.2.1 255.255.255.0duplex autospeed auto!interface Vlan1noip addressshutdown!ip classless!ip flow-export version 9!!!!!!line con 0!line aux 0!linevty 0 4login!!!endInternet#MRMR>ENMR#showrunnBuilding configuration...Current configuration : 1183 bytes!version 15.1no service timestamps log datetimemsec no service timestamps debug datetimemsec no service password-encryption!hostname MR!!!!!!!!ipcefno ipv6 cef!!!licenseudipid CISCO2911/K9 sn FTX152483N7 !!!!!!!!!!!spanning-tree mode pvst!!!!!!interface GigabitEthernet0/0ip address 1.1.1.2 255.255.255.0ipnat outsideduplex autospeed auto!interface GigabitEthernet0/1ip address 192.168.10.2 255.255.255.0 ipnat insideduplex autospeed autostandby version 2standby 11 ip 192.168.10.1standby 11 priority 120standby 11 preempt!interface GigabitEthernet0/2ip address 192.168.20.2 255.255.255.0 ipnat insideduplex autospeed autostandby version 2standby 21 ip 192.168.20.1standby 21 priority 120standby 21 preempt!interface Vlan1noip addressshutdown!ipnat pool out 1.1.1.3 1.1.1.3 netmask 255.255.255.255 ipnat inside source list 10 pool out overloadip classlessip route 0.0.0.0 0.0.0.0 1.1.1.1ip route 192.168.0.0 255.255.0.0 192.168.10.254!ip flow-export version 9!!access-list 10 permit 192.168.0.0 0.0.255.255!!!!!line con 0!line aux 0!linevty 0 4login!!!endMR#BRBR>enBR#shrunnBuilding configuration...Current configuration : 1183 bytes!version 15.1no service timestamps log datetimemsecno service timestamps debug datetimemsec no service password-encryption!hostname BR!!!!!!!!ipcefno ipv6 cef!!!!licenseudipid CISCO2911/K9 sn FTX15245NTA !!!!!!!!!!!spanning-tree mode pvst!!!!!!interface GigabitEthernet0/0ip address 2.2.2.2 255.255.255.0ipnat outsideduplex autospeed auto!interface GigabitEthernet0/1ip address 192.168.20.3 255.255.255.0ipnat insideduplex autospeed autostandby version 2standby 21 ip 192.168.20.1standby 21 priority 120standby 21 preempt!interface GigabitEthernet0/2ip address 192.168.10.3 255.255.255.0ipnat insideduplex autospeed autostandby version 2standby 11 ip 192.168.10.1standby 11 priority 120standby 11 preempt!interface Vlan1noip addressshutdown!ipnat pool out 2.2.2.3 2.2.2.3 netmask 255.255.255.255 ipnat inside source list 10 pool out overloadip classlessip route 0.0.0.0 0.0.0.0 2.2.2.1ip route 192.168.0.0 255.255.0.0 192.168.10.254!ip flow-export version 9!!access-list 10 permit 192.168.0.0 0.0.255.255!!!!!line con 0!line aux 0!linevty 0 4login!!!endBR#MSWMSW>enMSW#shrunnBuilding configuration...Current configuration : 3368 bytes!version 12.2no service timestamps log datetimemsec no service timestamps debug datetimemsec no service password-encryption!hostname MSW!!!!!!!ip routing!!!!!!!!!!!!!!spanning-tree mode pvst!!!!!!interface FastEthernet0/1switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/2switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/3switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/4switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/5switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/6switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/7switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/8switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/9switchport trunk encapsulation dot1q!interface FastEthernet0/10 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/11 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/12 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/13 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/14 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/15 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/16 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/17 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/18 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/19 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/20 switchport trunk encapsulation dot1q!interface FastEthernet0/21switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/22switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/23switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/24switchport trunk encapsulation dot1q switchport mode trunk!interface GigabitEthernet0/1switchport access vlan 10switchport mode access!interface GigabitEthernet0/2switchport access vlan 20switchport mode access!interface Vlan1noip addressshutdown!interface Vlan10ip address 192.168.10.253 255.255.255.0 standby version 2standby 10 ip 192.168.10.254standby 10 priority 120standby 10 preempt!interface Vlan20ip address 192.168.20.253 255.255.255.0 standby version 2standby 20 ip 192.168.20.254standby 20 priority 120standby 20 preempt!interface Vlan100ip address 192.168.100.253 255.255.255.0 standby version 2standby 100 ip 192.168.100.254standby 100 priority 120standby 100 preempt!interface Vlan200ip address 192.168.200.253 255.255.255.0 standby version 2standby 200 ip 192.168.200.254standby 200 priority 120standby 200 preempt!ip classlessip route 0.0.0.0 0.0.0.0 192.168.10.1 !ip flow-export version 9!!!!!!!line con 0!line aux 0!linevty 0 4login!!!endMSW#BSWBSW#shrunnBuilding configuration...Current configuration : 3368 bytes!version 12.2no service timestamps log datetimemsec no service timestamps debug datetimemsec no service password-encryption!hostname BSW!!!!!!!ip routing!!!!!!!!!!!!!!spanning-tree mode pvst!!!!!!interface FastEthernet0/1switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/2switchport trunk encapsulation dot1q switchport mode trunkinterface FastEthernet0/3switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/4switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/5switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/6switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/7switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/8switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/9switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/10 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/11 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/12 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/13 switchport trunk encapsulation dot1q switchport mode trunkinterface FastEthernet0/14 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/15 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/16 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/17 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/18 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/19 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/20 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/21 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/22 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/23 switchport trunk encapsulation dot1q switchport mode trunk!interface FastEthernet0/24 switchport trunk encapsulation dot1q switchport mode trunkinterface GigabitEthernet0/1switchport access vlan 20switchport mode access!interface GigabitEthernet0/2switchport access vlan 10switchport mode access!interface Vlan1noip addressshutdown!interface Vlan10ip address 192.168.10.252 255.255.255.0 standby version 2standby 10 ip 192.168.10.254standby 10 priority 120standby 10 preempt!interface Vlan20ip address 192.168.20.252 255.255.255.0 standby version 2standby 20 ip 192.168.20.254standby 20 priority 120standby 20 preempt!interface Vlan100ip address 192.168.100.253 255.255.255.0 standby version 2standby 100 ip 192.168.100.254standby 100 priority 120standby 100 preempt!interface Vlan200ip address 192.168.200.253 255.255.255.0 standby version 2standby 200 ip 192.168.200.254standby 200 priority 120standby 200 preempt!ip classlessip route 0.0.0.0 0.0.0.0 192.168.10.1 !ip flow-export version 9!!!!!!!line con 0!line aux 0!linevty 0 4login!!!endBSW#SW1SW1#sh runnBuilding configuration...Current configuration : 2106 bytes!version 12.1no service timestamps log datetimemsec no service timestamps debug datetimemsec no service password-encryption!hostname SW1!!!spanning-tree mode pvst!interface FastEthernet0/1switchport access vlan 100switchport mode access!interface FastEthernet0/2 switchport access vlan 100 switchport mode access!interface FastEthernet0/3 switchport access vlan 100 switchport mode access!interface FastEthernet0/4 switchport access vlan 100 switchport mode access!interface FastEthernet0/5 switchport access vlan 100 switchport mode access!interface FastEthernet0/6 switchport access vlan 100 switchport mode access!interface FastEthernet0/7 switchport access vlan 100 switchport mode access!interface FastEthernet0/8 switchport access vlan 100 switchport mode access!interface FastEthernet0/9 switchport access vlan 100 switchport mode access!interface FastEthernet0/10 switchport access vlan 100 switchport mode access!interface FastEthernet0/11 switchport access vlan 200 switchport mode access!interface FastEthernet0/12 switchport access vlan 200 switchport mode access!interface FastEthernet0/13 switchport access vlan 200 switchport mode access!interface FastEthernet0/14 switchport access vlan 200 switchport mode access!interface FastEthernet0/15 switchport access vlan 200 switchport mode access!interface FastEthernet0/16 switchport access vlan 200 switchport mode access!interface FastEthernet0/17 switchport access vlan 200 switchport mode access!interface FastEthernet0/18 switchport access vlan 200 switchport mode access!interface FastEthernet0/19 switchport access vlan 200 switchport mode access!interface FastEthernet0/20 switchport access vlan 200 switchport mode access!interface FastEthernet0/21 switchport mode trunk!interface FastEthernet0/22 switchport mode trunk!interface FastEthernet0/23 switchport mode trunk!interface FastEthernet0/24 switchport mode trunk!interface Vlan1noip addressshutdown!!!!line con 0!linevty 0 4loginlinevty 5 15login!!endSW1#SW2SW2#sh runnBuilding configuration...Current configuration : 2106 bytes!version 12.1no service timestamps log datetimemsec no service timestamps debug datetimemsec no service password-encryption!hostname SW2!!!spanning-tree mode pvst!interface FastEthernet0/1switchport access vlan 100switchport mode access!interface FastEthernet0/2switchport access vlan 100!interface FastEthernet0/3 switchport access vlan 100 switchport mode access!interface FastEthernet0/4 switchport access vlan 100 switchport mode access!interface FastEthernet0/5 switchport access vlan 100 switchport mode access!interface FastEthernet0/6 switchport access vlan 100 switchport mode access!interface FastEthernet0/7 switchport access vlan 100 switchport mode access!interface FastEthernet0/8 switchport access vlan 100 switchport mode access!interface FastEthernet0/9 switchport access vlan 100 switchport mode access!interface FastEthernet0/10 switchport access vlan 100 switchport mode access!interface FastEthernet0/11 switchport access vlan 200 switchport mode access!interface FastEthernet0/12 switchport access vlan 200 switchport mode access!interface FastEthernet0/13 switchport access vlan 200!interface FastEthernet0/14 switchport access vlan 200 switchport mode access!interface FastEthernet0/15 switchport access vlan 200 switchport mode access!interface FastEthernet0/16 switchport access vlan 200 switchport mode access!interface FastEthernet0/17 switchport access vlan 200 switchport mode access!interface FastEthernet0/18 switchport access vlan 200 switchport mode access!interface FastEthernet0/19 switchport access vlan 200 switchport mode access!interface FastEthernet0/20 switchport access vlan 200 switchport mode access!interface FastEthernet0/21 switchport mode trunk!interface FastEthernet0/22 switchport mode trunk!interface FastEthernet0/23 switchport mode trunk!interface FastEthernet0/24 switchport mode trunk!interface Vlan1noip addressshutdown!!!!line con 0 !linevty 0 4 loginlinevty 5 15 login!!endSW2#。
思科交换机双机热备模式怎么使用.doc
思科交换机双机热备模式怎么使用方法步骤1、打开Cisco Packet Tracer,点击【交换机】,选择2960交换机,按住鼠标左键拖动到工作区。
这里有很多类型的交换机,其它类型的天使以后慢慢和大家讲解。
2、我们选择【终端设备】拖动两台台式机到工作区,用于测试通信3、最后用直通线连接交换机和电脑,对核心交换机进行双冗余设计4、分别设置两台主机的IP地址,主机0为:192.168.1.1;主机1为:192.168.1.25、在主机1上进行Ping测试,ping 192.168.1.1,发现是连通的6、假如现在我们核心交换机坏了一个,我们交换机双机热备,数据包可以走另外一个交换机,两台客户机没有受到任何的干扰7、我们假设核心交换机0坏了,就相当于所有连接核心交换机的线路都断了,这时任然不影响主机之间的通信相关阅读:交换机工作原理过程交换机工作于OSI参考模型的第二层,即数据链路层。
交换机内部的CPU会在每个端口成功连接时,通过将MAC 地址和端口对应,形成一张MAC表。
在今后的通讯中,发往该MAC地址的数据包将仅送往其对应的端口,而不是所有的端口。
因此,交换机可用于划分数据链路层广播,即冲突域;但它不能划分网络层广播,即广播域。
交换机拥有一条很高带宽的背部总线和内部交换矩阵。
交换机的所有的端口都挂接在这条背部总线上,控制电路收到数据包以后,处理端口会查找内存中的地址对照表以确定目的MAC(网卡的硬件地址)的NIC(网卡)挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口,目的MAC若不存在,广播到所有的端口,接收端口回应后交换机会学习新的MAC地址,并把它添加入内部MAC地址表中。
使用交换机也可以把网络分段,通过对照IP地址表,交换机只允许必要的网络流量通过交换机。
通过交换机的过滤和转发,可以有效的减少冲突域,但它不能划分网络层广播,即广播域。
双机热备配置及方案
公司数据集中存储备份方案一、用户现状2、操作系统和数据都在同一台服务器中,服务器使用时间有长有短。
3、用户数据只做了一些简单的备份,数据备份/恢复管理操作复杂,数据恢复时间长。
二、需要分析1、根据用户现在状况,数据与操作系统在同一台服务器的硬盘分区中,存在非常大的风险,操作系统出现问题时,很可能导致数据丢失。
数据库数据移置到高性能存储中,与操作系统分离,以提高数据保存的安全性可靠性。
2、服务器提供的硬盘数量有限,提供的最大IOPS数受硬盘数量限制,高峰时期,可能会出现响应延时。
磁盘存储能够提供更多硬盘,从而增加需要的IOPS,以提高业务系统整体性能。
3、未来用户会增加很多高性能应用系统,也需要高性能的存储系统来支撑,为了避免重复投资,设计存储时,需要考虑存储目前的应用,以及将来的性能要求和扩容需要。
4、由于单机运行,会存在单点故障,当某台服务器出现问题后,那么不能正常运行,建议选择双机热备系统,当某台服务器出现问题后,另外一台服务器共享存储里的数据,可对外提供服务器,保证业务的连续性。
5、由于电子设备都不能保证不出问题,同时,生产数据只有一份,一旦丢失,可能带来致命的错误,需要考虑数据保护机制,提供高效自动、易操作的中文图化管理系统。
三、方案设计1、数据集中存储根据以上需求分析,需要考虑2台数据库服务器,通过芯跳线组成双机热备,增加一台高性能数据存储。
本方案设计中,选择FC SAN存储架构方式,通过存储与服务器的HBA卡连接;对网络架构不作大的改动,只对服务器存放在服务器中数据进行迁移到存储中。
对应用系统需要提供高业务连续性时,只要在现有基础上增加双机热备(HA)即可。
针对綦江自来水公司公司的数据类型,主要是以SQL或者ORACLE等数据库的结构化数据和一些文件类的非结构化数据为主。
SQL/ORACLE等数据库的结构化数据,属于典型的数据库应用特征,普遍容量不大,随机IO读写非常频繁,属于性能要求大于容量需求的应用,因此对于这类数据的存储,优先考虑存储的性能要满足应用需求。
思科交换机6509配置实例(双机热备)
CISCO 6509配置手册1.设置时间switch#config tswitch(config)# clock timezone GMT 8 ;配置时区switch(config)# clock set 13:30:21 31 JAN 2004 ;配置交换机时间2.设置主机名及密码Switch#congfig tSwitch(config)#hostname 6509a //配置交换机名称6509a(config)#enable password cisco //配置用户密码6509a (config)#enable secret cisco //配置安全密码6509a (config-line)#line vty 0 15 //配置远程访问密码6509a (config-line)#login6509a (config-line)#password cisco6509a (config-line)#login6509a (config-line)#^z6509a #show running-config //查看配置信息6509a #copy running-config startup-config6509a #show startup-config6509a #show bootvar6509a #dir bootflash:6509a #copy system:running-config nvram:startup-config6509a #show fabric status6509a #show hardware3.配置vlan6509a #config t6509a (config)#vlan 3016509a (config-vlan)# name hexinxitong6509a (config)#vlan 3026509a (config-vlan)# name callcenter6509a (config)#vlan 3036509a (config-vlan)# name kuaijicaiwu6509a (config)#vlan 3046509a (config-vlan)# name guojiyewu6509a (config)#vlan 3056509a (config-vlan)# name guanlixitong6509a (config)#vlan 3066509a (config-vlan)# name ceshihuanjing6509a (config)#vlan 3076509a (config-vlan)# name wangluoguanli6509a (config-vlan)#exit6509a (config)#exit6509a #show vlan6509a (config)#interface range giga 2/1 – 8 //配置端口信息6509a (config-if-range)#switchport //二层交换模式6509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3016509a (config-if-range)#exit6509a (config)#interface range giga 2/9– 146509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3026509a (config-if-range)#exit6509a (config)#interface range giga 2/15 – 176509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3036509a (config-if-range)#exit6509a (config)#interface range giga 2/18 – 226509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3046509a (config)#interface range giga 2/23 – 266509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3056509a (config-if-range)#exit6509a (config)#interface range giga 2/27 – 336509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3066509a (config-if-range)#exit6509a (config)#interface range giga 2/34 – 396509a (config-if-range)#switchport mode access6509a (config-if-range)#switchport access vlan 3076509a (config-if-range)#exit6509a (config)#interface giga 2/486509a (config-if)#ip address 12.10.254.2 255.255.255.0 6509a (config-if)#no shut6509a (config)#exit6509a #show vlan4.配置trunk6509a(config)#int giga 5/16509a(config-if)#shut down6509a(config-if)#switchport6509a(config-if)#switchport trunk enca dot1q6509a(config-if)#switchport mode trunk6509a #show int giga 2/48 trunk6509a #show vtp counters6509a #show vtp status6509a(config)#int giga 6/16509a(config-if)#shut down6509a(config-if)#switchport6509a(config-if)#switchport trunk enca dot1q6509a(config-if)#switchport mode trunk6509a(config-if)#no shut down5.设置vlan地址及HSRP6509a #config t6509a(config) #int vlan 3016509a(config-if) #ip address 192.1.2.2 255.255.255.0 6509a(config-if) #no ip redirects6509a(config-if) #standby 1 ip 192.1.2.16509a(config-if) #standby 1 priority 1056509a(config-if) #standby 1 preempt6509a(config-if) #standby 1 track giga 1/486509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6509a #config t6509a(config) #int vlan 3026509a(config-if) #ip address 192.100.4.2 255.255.255.06509a(config-if) #no ip redirects6509a(config-if) #standby 2 ip 192.100.4.16509a(config-if) #standby 2 priority 1056509a(config-if) #standby 2 preempt6509a(config-if) #standby 2 track giga 1/486509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6509a #config t6509a(config) #int vlan 3036509a(config-if) #ip address 192.100.5.2 255.255.255.0 6509a(config-if) #no ip redirects6509a(config-if) #standby 3 ip 192.100.5.16509a(config-if) #standby 3 priority 1056509a(config-if) #standby 3 preempt6509a(config-if) #standby 3 track giga 1/486509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6509a #config t6509a(config) #int vlan 3046509a(config-if) #ip address 192.100.6.2 255.255.255.0 6509a(config-if) #no ip redirects6509a(config-if) #standby 4 ip 192.100.6.16509a(config-if) #standby 4 priority 1056509a(config-if) #standby 4 preempt6509a(config-if) #standby 4 track giga 1/486509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6509a #config t6509a(config) #int vlan 3056509a(config-if) #ip address 192.100.7.2 255.255.255.0 6509a(config-if) #no ip redirects6509a(config-if) #standby 5 ip 192.100.7.16509a(config-if) #standby 5 preempt6509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6509a #config t6509a(config) #int vlan 3066509a(config-if) #ip address 192.100.8.2 255.255.255.0 6509a(config-if) #no ip redirects6509a(config-if) #standby 6 ip 192.100.8.16509a(config-if) #standby 6 preempt6509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6509a #config t6509a(config) #int vlan 3076509a(config-if) #ip address 192.100.9.2 255.255.255.0 6509a(config-if) #no ip redirects6509a(config-if) #standby 7 ip 192.100.9.16509a(config-if) #standby 7 preempt6509a(config-if) #no shutdown6509a(config-if) #exit6509a(config) #exit6509a#show ip interface brief6.配置EIGRP6509a #config t6509a(config) #ip routing eigrp 1006509a(config) #router eigrp 1006509a(config-router) #network 192.1.2.06509a(config-router) #network 192.100.0 .0 255.255.0.0 6509a(config-router) #network 12.0.0.06509a(config-router) #network 192.254.253.06509a(config-router) #no auto-summary6509a(config-router) #^z6509a #show ip proto6509a #show ip route。
思科 HSRP的配置方案双机热备经典案例.
提问"当主用路由器当掉以后备份路由器可以接管主用路由器的IP地址和M AC地址回答Router1:Router1#configure terminalRouter1(config)#interface FastEthernet 0/1Router1(config-if)#ip address 172.22.1.3 255.255.255.0Router1(config-if)#standby 1 ip 172.22.1.1Router1(config-if)#standby 1 priority 120Router1(config-if)#exitRouter1(config)#endRouter1#Router2:Router2#configure terminalRouter2(config)#interface FastEthernet 1/0Router2(config-if)#ip address 172.22.1.2 255.255.255.0Router2(config-if)#standby 1 ip 172.22.1.1Router2(config-if)#standby 1 priority 110 (默认priority is 100) Router2(config-if)#exitRouter2(config)#endRouter2# 注释由于HSRP虚拟出来的MAC地址跟组相关,所以可能会出现同一交换机收到多个相同的MAC地址的情况,这时候就需要用standby 1 mac-addres s 0000.0c07.ad01 命令来人工指定一个MAC地址提问强制某个路由器启动后一直在组中处于主用状态回答Router1#configure terminalRouter1(config)#interface FastEthernet 0/1Router1(config-if)#standby 1 ip 172.22.1.1Router1(config-if)#standby 1 priority 120Router1(config-if)#standby 1 preemptRouter1(config-if)#exitRouter1(config)#endRouter1#Router2#configure terminalRouter2(config)#interface FastEthernet 1/0Router2(config-if)#standby 1 ip 172.22.1.1Router2(config-if)#standby 1 priority 110Router2(config-if)#standby 1 preempt delay 60 (最好有时延) Router2(config-if)#exitRouter2(config)#end注释正常情况下当LAN端口up后就会发生强占,而此时可能网络还没有收敛,所以建议配置强占延迟时间,让路由器启动后过一段时间再发起强占standby 1 preempt delay 6022.3. 配置HSRP对接口问题追踪的支持提问当主用路由器的上联端口出现问题后主动切换到备用路由器回答Router1#configure terminalRouter1(config)#interface FastEthernet0/1Router1(config-if)#standby 1 ip 172.22.1.1Router1(config-if)#standby 1 priority 120Router1(config-if)#standby 1 preemptRouter1(config-if)#standby 1 track Serial0/0 20Router1(config-if)#exitRouter1(config)#end从12.2(15)T后引入更多可追踪实例Router1#configure terminalRouter1(config)#track 11 interface Serial1/1 ip routing Router1(config-track)#exitRouter1(config)#interface FastEthernet0/0Router1(config-if)#standby 1 ip 172.22.1.1Router1(config-if)#standby 1 priority 120Router1(config-if)#standby 1 preemptRouter1(config-if)#standby 1 track 11 decrement 50 Router1(config-if)#end注释Router1#show trackTrack 11Interface Serial1/1 ip routingIP routing is Down (hw admin-down, ip disabled)1 change, last change 00:12:48Tracked by:HSRP FastEthernet0/0 122.4. HSRP负载均衡提问在两台或者多台HSRP路由器上实现流量的负载均衡回答Router1#configure terminalRouter1(config)#interface FastEthernet0/1Router1(config-if)#ip address 172.22.1.3 255.255.255.0 Router1(config-if)#standby 1 ip 172.22.1.1Router1(config-if)#standby 1 priority 120Router1(config-if)#standby 1 preemptRouter1(config-if)#standby 2 ip 172.22.1.2Router1(config-if)#standby 2 priority 110Router1(config-if)#standby 2 preemptRouter1(config-if)#exitRouter1(config)#endRouter2#configure terminalRouter2(config)#interface FastEthernet1/0Router2(config-if)#ip address 172.22.1.4 255.255.255.0 Router2(config-if)#standby 1 ip 172.22.1.1Router2(config-if)#standby 1 priority 110Router2(config-if)#standby 1 preemptRouter2(config-if)#standby 2 ip 172.22.1.2Router2(config-if)#standby 2 priority 120Router2(config-if)#standby 2 preemptRouter2(config-if)#exitRouter2(config)#end注释由于出现两个网关,所以需要在终端设备上分开配置各自的缺省网关。
RoseMirrorHA镜像服务器双机热备解决方案报告书和具体配置
RoseMirrorHA镜像服务器双机热备解决方案及具体配置一、双机热备拓扑图以及工作原理双机热备工作示意图二、双机热备方案介绍在高可用性方案中,操作系统和应用程序是安装在两台服务器的本地系统盘上的,而整个网络系统的数据是通过磁盘阵列集中管理和数据备份的。
数据的集中管理是通过双机热备份系统,将所有站点的数据直接从中央存储设备来读取和存储,并由专业人员进行管理,极大地保护了数据的安全性和保密性。
用户的数据存放在外接共享磁盘阵列中,在一台服务器出现故障时,备机主动替代主机工作,保证网络服务不间断。
双机热备份系统采用“心跳”方法保证主系统与备用系统的联系。
所谓“心跳”,指的是主从系统之间相互按照一定的时间间隔发送通讯信号,表明各自系统当前的运行状态。
一旦“心跳”信号表明主机系统发生故障,或者是备用系统无法收到主机系统的“心跳”信号,则系统的高可用性管理软件(双机软件RoseHA)认为主机系统发生故障,立即令主机停止工作,并将系统资源转移到备用系统上,备用系统将替代主机发挥作用,以保证网络服务运行不间断。
双机备份方案中,根据两台服务器的工作方式可以有三种不同的工作模式,即双机热备模式、双机互备模式和双机双工模式。
下面分别予以简单介绍:∙双机热备模式即目前通常所说的active/standby 方式,active服务器处于工作状态;而standby服务器处于监控准备状态。
当active服务器出现故障的时候,通过软件诊测或手工方式将standby机器激活,保证应用在短时间内完全恢复正常使用。
这是目前最理想的一种模式。
∙双机互备模式,是两个相对独立的应用在两台机器同时运行,但彼此均设为备机,当某一台服务器出现故障时,另一台服务器可以在短时间内将故障服务器的应用接管过来,从而保证了应用的持续性,但对服务器的性能要求比较高。
服务器配置相对要好。
∙双机双工模式: 是目前Cluster(集群)的一种形式,两台服务器均为活动状态,同时运行相同的应用,保证整体的性能,也实现了负载均衡和互为备份。
最新整理思科交换机双机热备模式怎么使用
思科交换机双机热备模式怎么使用交换机除了能够连接同种类型的网络之外,还可以在不同类型的网络(如以太网和快速以太网)之间起到互连作用。
为了防止核心交换机出现故障就会导致全网瘫痪,我们可以采用双机热备模式,下面我们就来看看详细的教程,需要的朋友可以参考下方法步骤1、打开C i s c o P a c k e t T r a c e r,点击,选择2960交换机,按住鼠标左键拖动到工作区。
这里有很多类型的交换机,其它类型的天使以后慢慢和大家讲解。
2、我们选择拖动两台台式机到工作区,用于测试通信3、最后用直通线连接交换机和电脑,对核心交换机进行双冗余设计4、分别设置两台主机的I P地址,主机0为:192.168.1.1;主机1为:192.168.1.25、在主机1上进行P i n g测试,p i n g 192.168.1.1,发现是连通的6、假如现在我们核心交换机坏了一个,我们交换机双机热备,数据包可以走另外一个交换机,两台客户机没有受到任何的干扰7、我们假设核心交换机0坏了,就相当于所有连接核心交换机的线路都断了,这时任然不影响主机之间的通信相关阅读:交换机工作原理过程交换机工作于O S I参考模型的第二层,即数据链路层。
交换机内部的C P U会在每个端口成功连接时,通过将M A C地址和端口对应,形成一张M A C表。
在今后的通讯中,发往该M A C地址的数据包将仅送往其对应的端口,而不是所有的端口。
因此,交换机可用于划分数据链路层广播,即冲突域;但它不能划分网络层广播,即广播域。
交换机拥有一条很高带宽的背部总线和内部交换矩阵。
交换机的所有的端口都挂接在这条背部总线上,控制电路收到数据包以后,处理端口会查找内存中的地址对照表以确定目的M A C(网卡的硬件地址)的N I C(网卡)挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口,目的M A C若不存在,广播到所有的端口,接收端口回应后交换机会学习新的M A C地址,并把它添加入内部M A C地址表中。
思科配置案例
思科配置案例在网络设备配置中,思科设备是非常常见的一种品牌,其配置方法也是网络工程师必备的技能之一。
下面我们就以一个思科路由器的配置案例来介绍一下思科设备的配置方法。
首先,我们需要登录到思科路由器的控制台界面。
一般情况下,我们可以通过串口连接或者网络连接的方式登录到路由器的控制台。
在控制台界面登录后,我们需要进入特权模式,输入enable命令并输入特权级别密码,进入特权模式后,我们就可以进行路由器的配置了。
接下来,我们需要进入全局配置模式,输入configure terminal命令,进入全局配置模式后,我们可以进行路由器的各项配置。
首先,我们可以配置路由器的主机名,输入hostname命令,后面跟上我们想要设置的主机名,比如“Router1”。
然后,我们可以配置路由器的管理IP地址,输入interface命令,后面跟上我们要配置的接口,比如“GigabitEthernet0/0”,然后输入ip address命令,后面跟上IP地址和子网掩码,比如“192.168.1.1 255.255.255.0”。
接着,我们可以配置路由器的静态路由,输入ip route命令,后面跟上目的网络和下一跳地址,比如“0.0.0.0 0.0.0.0 192.168.1.254”。
此外,我们还可以配置路由器的动态路由,比如OSPF或者EIGRP协议,来实现路由器之间的动态路由学习和交换。
最后,我们可以配置路由器的密码,比如Telnet登录密码、Enable密码等,以提高路由器的安全性。
在配置完成后,我们可以通过show命令来查看我们所配置的路由器信息,比如show ip interface brief、show running-config等命令来查看路由器的接口信息和当前的配置信息。
最后,我们可以通过write命令来保存我们的配置,使其永久生效。
以上就是一个简单的思科路由器配置案例,通过这个案例,我们可以了解到思科设备的基本配置方法,希望对大家有所帮助。
SONICWALL 5600双机热备(主备模式)配置
SONICWALL 5600双机热备(主备
模式)配置
2020-5-5
SONICWALL 5600双机热备(主备模式)配置
一、开启主防火墙,备防火墙暂时不通电。
二、在主防火墙开启主备模式。
三、填写备用防火墙SN码。
四、选择主备防火墙心跳级联端口。
五、设置主备防火墙管理IP
六、在官网关联备机SN。
七、连接主备防火墙级联线缆,并备用防火墙通电。
八、开完机后,检查主备模式HA是否成功
九、测试主备防火墙是否工作正常。
1、主防火墙拔线,备机能否正常工作。
2、主防火墙增加配置,备机是否配置同步。
3、主防火墙关电,备机能否正常工作。
4、检查所有业务是否工作正常。
5、内网测试是否正常,1、服务器能否上网2、访问防火墙是否正常。
双机热备服务器配置举例
双机热备服务器配置举例一、为什么要配置双机热备双机热备针对的是服务器的故障。
服务器的故障可能由各种原因引起,如设备故障、操作系统故障、软件系统故障等等。
——操作系统故障:非法指令造成的系统崩溃,系统文件被破坏导致无法启动操作系统等。
——应用程序损坏:缺少文件或程序本身不完善导致程序无法运行。
——整机损坏:由掉电、火灾、地震等造成设备无法运行。
——硬盘故障:硬盘是精密的机电设备,安装时的无意磕碰、掉电、电流突然波动等原因都有可能造成设备无法运行。
——网络设备故障:传输距离过长、设备添加与移动、传输介质的质量问题和老化都有可能造成故障。
——病毒错误:由于病毒引起系统崩溃或数据丢失。
一般地讲,在技术人员在现场的情况下,恢复服务器正常可能需要10分钟、几小时甚至几天。
从实际经验上看,除非是简单地重启服务器(可能隐患仍然存在),否则往往需要几个小时以上。
而如果技术人员不在现场,则恢复服务的时间就更长了。
而对于生产系统而言,用户很难忍受长时间的服务中断的。
因此,就需要通过双机热备,来避免长时间的服务中断,保证系统长期、可靠的服务。
决定是否使用双机热备,正确的方法是要分析一下系统的重要性以及对服务中断的容忍程度,以此决定是否使用双机热备。
即,你的用户能容忍多长时间恢复服务,如果服务不能恢复会造成多大的影响。
在考虑双机热备时,需要注意,一般意义上的双机热备都会有一个切换过程,这个切换过程可能是一分钟左右。
在切换过程中,服务是有可能短时间中断的。
但是,当切换完成后,服务将正常恢复。
因此,双机热备不是无缝、不中断的,但它能够保证在出现系统故障时,能够很快恢复正常的服务,业务不致受到影响。
而如果没有双机热备,则一旦出现服务器故障,可能会出现几个小时的服务中断,对业务的影响就可能会很严重。
另有一点需要强调,即服务器的故障与交换机、存储设备的故障不同,其概念要高得多。
原因在于服务器是比交换机、存储设备复杂得多的设备,同时也是既包括硬件、也包括操作系统、应用软件系统的复杂系统。
ciscoasa双机主备实例
cisco asa 双机主备实例拓扑图如下:配置如下:前两天为客户架设两台思科防火墙做主备1.思科的双机主备是备机直接接管主机内存无切换感觉。
2.备机学习到的配置无法修改。
ASA 5550 Ahostname(config)# interface gi0/0hostname(config-if)# nameif outsidehostname(config-if)# no shutdownhostname(config-if)# ip address 1.1.1.1 255.255.255.0 standby 1.1.1.2 hostname(config)# interface gi0/1hostname(config-if)# nameif insidehostname(config-if)# ip address 2.2.2.1 255.255.255.0 standby 2.2.2.2 hostname(config-if)# no shutdownhostname(config)# interface gi0/2hostname(config-if)# nameif hahostname(config-if)# no shutdown//做failover link的接口不需要做地址配置hostname(config)# failover lan unit primaryhostname(config)# failover lan interface ha gi0/2//定义failover link接口hostname(config)# failover interface ip ha 3.3.3.1 255.255.255.0 standby 3.3.3.2以下内容需要回复才能看到hostname(config)# failoverhostname(config)# copy running-config startup-configASA 5550 Bhostname(config)# interface gi0/2hostname(config-if)# nameif hahostname(config-if)# no shutdownhostname(config)# failover lan unit secondaryhostname(config)# failover lan interface ha gi0/3hostname(config)# failover interface ip ha 3.3.3.1 255.255.255.0 standby 3.3.3.2hostname(config)# failoverhostname(config)# copy running-config startup-config//备机很快会学到主机的配置。
CISCO防火墙双机热备
路由模式防火墙和路由器以及交换机双机热备组网路由模式下防火墙和交换机的组网,防火墙可以对外发布VRRP虚地址,使VRRP虚地址作为路由的下一跳地址,同时防火墙和路由器之间起OSPF,使得路由器形成备份关系。
图1 路由模式和路由器及交换机双机热备组网图如图1所示,此种组网是防火墙上行是路由器下行为交换机,是应用较多的一种组网,对于此种组网,防火墙需要和路由器之间运行OSPF 协议,防火墙对交换机一侧起VRRP协议,使VRRP虚地址作为交换机下面设备的下一跳地址来保证报文转发到主防火墙上。
如果要形成主备组网,可以在防火墙的上下行路由器上对特定的链路调整COST值,保证业务都从同一边的路由器上转发;或者是在防火墙上配置根据HRP状态调整OSPF路由的COST值的命令,使备防火墙发布路由的时候增大COST,保证业务在同一边的路由器上转发。
如果要形成负载分担的组网,即主备防火墙上都有转发业务,需要保证防火墙上下行的路由器上都能有业务到达防火墙,这个可以通过配置路由的方式实现,对交换机一侧需要起两个VRRP,分别加入不同VRRP管理组中,两个VRRP管理组在两台防火墙上分别为主状态,同时最好保证来回路径一致,可以通过在路由器上配置策略路由来实现。
如果存在来回路径不一致的情况,需要在防火墙上配置会话快速备份功能。
组网优点:∙防火墙上行是路由器下行是交换机,能适应绝大部分的组网需要,在绝大部分的组网需求中通过在汇聚层交换机和核心层路由器之加防火墙来保护网络免受攻击。
∙防火墙下行为交换机,通过VRRP报文来感知网络故障,故障相应速度快,防火墙上行路由器和防火墙之间起路由协议,能快速收敛。
∙此种组网能适合路由模式下的防火墙的所有的应用类型,对外提供虚IP,能以虚IP地址作为L2tp或者是IPSec的协商地址,使此种应用也能在一台防火墙发生故障的时候能进行链路备份。
∙防火墙上下行业务口采用GE口,转发性能高,能达到防火墙最大转发性能。
Cisco-HSRP热备份路由器协议-配置实例
Cisco-HSRP 热备份路由器协议-配置实例本篇介绍Cisco-HSRP 热备份路由器协议-配置实例,我们一起看看。
HSRP的工作过程HSRP路由器利用Hello包来互相监听各自的存在。
当路由器长时间没有接收到Hello包时,就认为活动路由器故障,备份路由器就会成为活动路由器。
HSRP协议利用优先级决定哪个路由器成为活动路由器。
如果一个路由器的优先级比其它路由器的优先级高,则该路由器成为活动路由器。
路由器的默认优先级是100。
在一个组中,最多有一个活动路由器和一个备份路由器。
HSRP路由器发送的组播(224.0.0.2)消息有以下三种:Hello:通知其它路由器发送者的HSRP优先级和状态信息,HSRP路由器默认每3秒发送一个Hello消息。
Coup:当一个备用路由器变为一个活动路由器时发送一个Coup 消息。
Resign:当活动路由器要当机或者当有优先级更高的路由器发送Hello消息时,主动发送一个Resign消息。
HSRP的报文格式①版本:指示HSRP的版本信息。
②操作码:用来描述数据包中报文的类型,可能的值为0、1和2,分别表示是Hello、Coup和Resign消息。
③状态:描述发出该报文的路由器的当前状态。
有0、1、2、4、8、16六种状态,分别表示为Initial、Learn、Listen、Speak、Standby和Active状态。
④呼叫时间(Hellotime):只在呼叫报文中有意义,表示路由器定时发送呼叫报文的间隔时间,以秒为单位。
如果该参数没有在路由器上配置,它可能要从活动路由器上学习获得。
默认值为3秒。
⑤保持时间(Holdtime):只在呼叫报文中有意义,被接收路由器用来判断该呼叫报文是否合法,单位为秒,其值至少是呼叫时间的3倍。
如果该参数没有配置,也同样可以从活动路由器上学习。
活动路由器不能从等待路由器学习呼叫时间和保持时间,它只能继续使用从先前的活动路由器学习来的该值。
cisco3750双机热备份-电脑资料
cisco3750双机热备份-电脑资料本文主要向大家介绍了如何进行思科路由器配置,并且给出详细的配置命令和操作步骤,此文还对配置结果给出show run的显示,相信大家通过此文对于配置会有所了解,。
cisco 3750G-24ts-sswitch-A 的配置hostname switch-Aenable password ^%$&^&&*(*&(ip subnet-zeroip routingspanning-tree mode pvstno spanning-tree optimize bpdu transmissionspanning-tree extend system-idspanning-tree vlan 500 priority 24576interface GigabitEthernet1/0/1switchport access vlan 101switchport mode accessno ip addressno mdix autointerface GigabitEthernet1/0/2switchport access vlan 101switchport mode accessno ip addressno mdix autointerface GigabitEthernet1/0/3switchport access vlan 101switchport mode accessno ip addressinterface GigabitEthernet1/0/4 switchport access vlan 101 switchport mode accessno ip addressno mdix autointerface GigabitEthernet1/0/5 switchport access vlan 102 switchport mode accessno ip addressno mdix autointerface GigabitEthernet1/0/6 switchport access vlan 102 switchport mode accessno ip addressno mdix autointerface GigabitEthernet1/0/7 switchport access vlan 101 switchport mode accessno ip addressno mdix autointerface GigabitEthernet1/0/8 switchport access vlan 101 switchport mode accessno ip addressno mdix autointerface GigabitEthernet1/0/9 switchport access vlan 101 switchport mode accessno ip addressinterface GigabitEthernet1/0/10 switchport access vlan 101 switchport mode accessno ip addressno mdix auto。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
encapsulation frame-relay IETF
ip ospf message-digest-key 1 md5 kim
no ip mroute-cache
bandwidth 2000
frame-relay map ip 192.3.1.2 100 broadcast
路由器的备份要求至少有一台与正在工作的主路由器功能相同的路由器,在主路由器瘫痪的情况下,以某种方式代替主路由器,为局域网用户提供路由服务。
对于局域网的计算机,在主路由器瘫痪的情况下,如何找到备份路由器,主要有以下集中办法:
proxy ARP
IRDP
动态路由
HSRP
Proxy ARP
如果不设置该项,缺省权值为100,其中权值数字大,则抢占为主路由器的优先权越高。
设置hsrp组路由器身份验证字符串
standby 组号 authentication 字符串
该项设置为可选设置,如果设置该项,则该hsrp组的所有路由器都必须进行该项设置,且只有有相同字符串的该组路由器才能进行hsrp。
standby 组号 preempt
该设置允许权值高于该hsrp组的其它路由器成为主路由器。所有该给路由器都应该设置此项,以便每台路由器都可以成为其它路由器的备份路由器。如果不设置该项,即使用该路由器权值再高,也不会成为主路由器。
设置路由器的hsrp权值
standby 组号 priority 权值
enable secret 5 $1$7o5F$MSyFWzVf6JBgnjLJghHSB.
!
!
interface Ethernet0
ip address 192.4.1.lOO 255.255.255.0
no ip redirects
standby 1 timers 5 15
支持Proxy ARP 的计算机无论与本网段的计算机还是不同网段的计算机进入通讯都发送ARP广播以寻找与目的地址相对应的MAC地址,这时,知道目的地址的路由器会响应ARP的请求,并将自己的MAC地址广播给源计算机,然后源计算机就将IP数据包发给该路由器,并由路由器最终将数据包发送到目的。
在主路由器瘫痪情况下,计算机再进行通讯时,它将继续发送Proxy ARP广播,备份路由器响应该请求,并进行数据传输。
另外,hsrp还有很多其它设置及应用,如感兴请在Cisco站点或Cisco Document上查找,或与晓通技术支持中心联系。
实例:
2511-1与2511-2互为路由器备份
2511-1的配置
2511-1#sho run
Building configuration…
2514的配置
2514# sho run
Building configuration...
!Current configuration:!version 11.2no service udp-small-serversno service tcp-small-servers!hostname 2514!enable secret 5 $1$uoHU$Vks/1YCRi33z4TXs4qekI0!
neighbor 192.8.1.1 priority 1
area 0 authentication message-digest
!
ip classless
!
line con 0
line vty 0 4
login
!
end
ip address端口 IP 地址 子网掩码
在端口配置下,启用 HSRP 功能,并设置虚拟 IP 地址
standby 组号 IP 虚拟 IP 地址
其中只有有相同组号的路由器属于同一个hsrp组,所有属于同一个hsrp组的路由器的虚拟地址必须一致
在端口设置状态下设置HSRP抢占
standby 1 authentication cisco
standby 1 ip 192.4.1.1
standby 1 track Serial0
standby 1 track Seriall
!
interface serial0
ip address l92.3.1.1 255.255.255.0
login
!
end
2511-2的配置
2511-2#sho run
Building configuration...
Current configuration:
!
version 11.3
no servicc password-encryption
!
hostname 2511-2
端口跟踪设置
standby 组号 track 端口号
该项设置为可选设置
该设置表示如果所监测的端口出现故障,则也进行路由器的切换。可以跟踪多外端口。
注意:如果主路由器上有多条线路被跟踪,则有一条线路出现故障时,就会切换到备份路由器上,即使其他都正常工作,直到主路由器该线路正常工作,才能重新发换过来。该项设置实现的功能在实际应用中完全可以由线路备份功能实现,而且在大多数情况下,该项设置也没有多大意义。
frame-relay switching
!interface Ethernet0
no ip address
!
interface Ethernet1
no ip address
shutdown
!
interfacc Serial0ip address 192.3.1.2 255.255.255.0encapsulation frame-relay IETF
对于某些企业或组织的某些关键业务数据的网络传输,要求网络设备高度的可靠性,而且需要维护方便。
Cisco路由器的备份技术有多种。这里介绍一下路由器自身的备份技术及线路备份技术。
一般来说,路由器是建立局域网与广域网连接的桥梁。
所谓的路由器自身的备份技术是为了解决路由器由于自身硬件(如内存、CPU)或软件IOS的某种故障或局域端口的故障,所连接局域设备的端口或线路的故障所导致的网络瘫痪的问题。
缺点:
如果主路由器正在传输数据时瘫痪,正在通信的计算机在未发送另外的Proxy ARP请求之前.根本就无法知道主路由器已瘫痪,会继续向该路由器发包,导致传输中断,正在通信的计算机只有在另外发送Proxy ARP请求或重新启动之后才能找到备份路由器以进行传输。
Cisco路由器支技Proxy ARP
以上三种办法,主要都是在计算机一方采用的技术,Cisco路由器提供了HSRP技术,采用这种技术不需要计算机进行任何设置,即对计算机来说,主路由器与备份路由器之间切换是透明的,而且它们之间的切换速度较快。
采用HSRP进行备份的一组路由器共用一个虚拟的MAC地址及虚拟IP地址,每个参与HSRP的局域端口有一个本端口的IP地址和MAC地址,每个路由器都有一个权值,权值最高的作为主路由器进行工作,其它的不工作,当主路由器瘫痪时,第二个权值最高的路由器将作为主路由器,依次类推。路由器之间定期交换权值信息以确定路由器的工作状态。如果主路由器在一段时间内不发送这种信息包,其它备份路由器将认为该路由器已坏,权值电高的备份路由器将接管虚拟MAC地址和IP地址,并负责传输数据。一旦主路由器恢复正常,将自动切换回去,重新接管传输数据的工作,之后备份路由器停止传输,处于备份状态。另外,HSRP允许路由器对某些端口的工作状态进行监测,一旦这个端口出现故障,也进行自动切换。
frame-relay lmi-type cisco
!
interface Serial1
ip address 192.7.l.l 255.255.2550
encapesulation ppp
ip ospf message-digest-key 1 md5 kim
ip ospf network non-broadcast
standby 1 priority 100
staidby 1 preempt
standby 1 authentication cisco
sandby 1 ip 192.4.1.1
!interface Serial0ip address 192.8.1.2 255.255.255.0encapsulation x25ip ospf missage-digest-key 2 md5 cisco
bandwidth 64
ppp authentication chap
!
router ospf 1
passive-interface Ethernet0
network 192.3.1.0 0.0.0.255 area 0
network 192.4.l.0 0.0.0.255 area 0network 192.7.l.0 0.0.0.255 area 0neighbor 192.7.1.2 priority 1neighbor 192.3.1.2 priority 1area 0 authentication message-digest!no ip classless!line con 0line 1 8line aux 0line vty 0 4 password cisco
no ip mroute-cache
x25 address 5678
x25 htc 16
x25 nvc 4
x25 map ip 192.8.l.1 1234 broadcast
!
interface Serial1
no ip address