VRRP配置实例

合集下载

mstp加vrrp的实验例子

mstp加vrrp的实验例子

mstp加vrrp的实验例子(原创实用版)目录1.MSTP 和 VRRP 的概述2.MSTP 加 VRRP 的实验环境搭建3.实验步骤和过程4.实验结果及分析5.实验结论和展望正文一、MSTP 和 VRRP 的概述1.MSTP(Multiple Spanning Tree Protocol):多实例生成树协议,用于在多个 VLAN(虚拟局域网)之间实现生成树保护。

2.VRRP(Virtual Router Redundancy Protocol):虚拟路由器冗余协议,用于提高网络设备的可靠性和冗余性。

二、MSTP 加 VRRP 的实验环境搭建1.设备:两台路由器(Router1 和 Router2),一台交换机(Switch)2.接口:Router1 的接口 G0/0/1 和 G0/0/2 分别连接到 Switch 的接口 1 和 2;Router2 的接口 G0/0/1 和 G0/0/2 分别连接到Switch 的接口 3 和 4。

3.配置:为每个接口分配不同的 VLAN,如 G0/0/1 为 VLAN10,G0/0/2 为 VLAN20。

三、实验步骤和过程1.在 Router1 上配置 MSTP 和 VRRP:a.配置 MSTP:在 Router1 上启用 MSTP,将 G0/0/1 和 G0/0/2 分别配置为 MSTP 的实例 1 和实例 2。

b.配置 VRRP:在 Router1 上启用 VRRP,将 G0/0/1 和 G0/0/2 分别配置为 VRRP 的虚拟路由器 1 和虚拟路由器 2。

2.在 Router2 上配置 MSTP 和 VRRP:a.配置 MSTP:在 Router2 上启用 MSTP,将 G0/0/1 和 G0/0/2 分别配置为 MSTP 的实例 1 和实例 2。

b.配置 VRRP:在 Router2 上启用 VRRP,将 G0/0/1 和 G0/0/2 分别配置为 VRRP 的虚拟路由器 1 和虚拟路由器 2。

VRRP配置实例

VRRP配置实例

VRRP配置及多备份VRRP配置实例中兴通讯数据用服部钱月玫1 VRRP概念介绍VRRP全称是虚拟路由器冗余协议(Virtual Router Redundancy Protocol)。

为了理解VRRP,首先需要确定下列术语:●VRRP路由器:运行VRRP协议的路由器。

该路由器可以是一个或多个虚拟路由器。

●虚拟路由器:一个由VRRP协议管理的抽象对象,作为一个共享LAN内主机的缺省路由器。

它由一个虚拟路由器标识符(VRID)和同一LAN中一组关联IP地址组成。

一个VRRP路由器可以备份一个或多个虚拟路由器。

●IP地址所有者:将局域网的接口地址作为虚拟路由器的IP地址的路由器。

当运行时,该路由器将响应寻址到该IP地址的数据包。

●主虚拟路由器:该VRRP路由器将承担下列任务:转发那些寻址到与虚拟路由器关联的IP地址的数据包,应答对该IP地址的ARP请求。

注意,如果存在IP地址所有者,那么该所有者总是主虚拟路由器。

●备份虚拟路由器:一组可用的VRRP路由器,当主虚拟路由器失效后将承担主虚拟路由器的转发功能。

2 VRRP的工作机制VRRP把在同一个广播域中的多个路由器接口编为一组,形成一个虚拟路由器,并为其分配一个IP地址,作为虚拟路由器的接口地址。

虚拟路由器的接口地址既可以是其中一个路由器接口的地址,也可以是第三方地址。

如果使用路由器的接口地址作为VRRP虚拟地址,则拥有这个IP地址的路由器作为主用路由器,其他路由器作为备份。

如果采用第三方地址,则优先级高的路由器成为主用路由器;如果两路由器优先级相同,则谁先发VRRP 报文,谁就成为主用。

如图1所示,在这个广播域中的主机中,把虚拟路由器的IP地址设为网关。

当主用路由器发生故障时,将在备用路由器中选择优先级最高的路由器接替它的工作,这对于域中的主机来说没有任何影响。

只有当这个VRRP组中所有的路由器都不能正常工作时,该域中的主机才不能与外界通信。

但是,又有这样一个问题出现,如果VRRP组中主用路由器的上行链路断开,它的状态是不会改变的,还是Master,此时该域中的主机路由还是走此路由器,但因为其上行链路断开,导致该域的主机无法正常与外界通信。

VRRP实验

VRRP实验

VRRP基本配置一、实验拓扑:二、实验配置:1.SWA与SWB之间跑Trunk.[SWA]interface Ethernet 1/0/1[SWA-Ethernet1/0/1]port link-type trunk[SWA-Ethernet1/0/1]port trunk permit vlan all[SWA-Ethernet1/0/1]quit[SWB]interface Ethernet 1/0/1[SWB-Ethernet1/0/1]port link-type trunk[SWB-Ethernet1/0/1]port trunk permit vlan all[SWB-Ethernet1/0/1]quit2.创建VLAN 20[SWA]vlan 20[SWA-vlan20]quit[SWA][SWB]vlan 20[SWB-vlan20]quit[SWB]3.跑VRRP[SWA]interface Vlan-interface 20[SWA-Vlan-interface20]ip address 192.168.2.101 255.255.255.0[SWA-Vlan-interface20]vrrp vrid 1 virtual-ip 192.168.2.100[SWA-Vlan-interface20]vrrp vrid 1 priority 120[SWA-Vlan-interface20]vrrp vrid 1 preempt-mode[SWA-Vlan-interface20]vrrp vrid 1 timer advertise 30[SWA-Vlan-interface20]vrrp vrid 1 authentication-mode md5 cisco[SWA-Vlan-interface20]quit[SWA][SWB]interface Vlan-interface 20[SWB-Vlan-interface20]ip address 192.168.2.102 255.255.255.0[SWB-Vlan-interface20]vrrp vrid 1 virtual-ip 192.168.2.100[SWB-Vlan-interface20]vrrp vrid 1 priority 100[SWB-Vlan-interface20]vrrp vrid 1 preempt-mode[SWB-Vlan-interface20]vrrp vrid 1 timer advertise 30[SWB-Vlan-interface20]vrrp vrid 1 authentication-mode md5 cisco[SWB-Vlan-interface20]quit[SWB]%Apr 2 00:11:47:154 2000 SWA L2INF/5/VLANIF LINK STATUS CHANGE:- 1 -Vlan-interface20 is UP%Apr 2 00:11:47:265 2000 SWA VRRP/5/MasterChange:- 1 -Vlan-interface20 | Virtual Router 1 : INITIALIZE --> BACKUP reason: Received interface event%Apr 2 00:11:47:455 2000 SWA IFNET/5/UPDOWN:- 1 -Line protocol on the interfaceVlan-interface20 is UP%Apr 2 00:13:17:144 2000 SWA VRRP/5/MasterChange:- 1 -Vlan-interface20 | Virtual Router 1 : BACKUP --> MASTER reason: Fail receiving VRRP advertisement message in 3 times Advertisement_Interval[SWA]dis vrrp verboseRun Method : VIRTUAL-MACVirtual Ip Ping : DisableInterface : Vlan-interface20VRID : 1 Adver. Timer : 30Admin Status : UP State : MasterConfig Pri : 120 Run Pri : 120Preempt Mode : YES Delay Time : 0Auth Type : MD5 Key :5W97B'/VOV+Q=^Q`MAF4<1!!Virtual IP : 192.168.2.100Virtual MAC : 0000-5e00-0101Master IP : 192.168.2.101[SWA][SWB]display vrrp verboseRun Method : VIRTUAL-MACVirtual Ip Ping : DisableInterface : Vlan-interface20VRID : 1 Adver. Timer : 30Admin Status : UP State : BackupConfig Pri : 100 Run Pri : 100Preempt Mode : YES Delay Time : 0Auth Type : MD5 Key : 5W97B'/VOV+Q=^Q`MAF4<1!!Virtual IP : 192.168.2.100Master IP : 192.168.2.101%Apr 2 00:12:39:444 2000 SWB L2INF/5/VLANIF LINK STATUS CHANGE:- 1 -Vlan-interface20 is UP%Apr 2 00:12:39:555 2000 SWB VRRP/5/MasterChange:- 1 -Vlan-interface20 | Virtual Router 1 : INITIALIZE --> BACKUP reason: Received interface event%Apr 2 00:12:39:745 2000 SWB IFNET/5/UPDOWN:- 1 -Line protocol on the interface Vlan-interface20 is UP三、实验总结:。

H3C_VRRP配置举例

H3C_VRRP配置举例
# 配置VRRP备份组
[S9500-A-Vlan-interface2] vrrp vrid 1 virtual-ip 2.1.1.3 [S9500-A-Vlan-interface2] interface vlan 3
2 适用版本
软件版本:S9500-CMW310-R1628版本及以后升级版本(R2126及以上版本不支 持) 硬件版本:S9500交换机全系列硬件版本
3 注意事项
z 同一 VRRP 备份组多个备份的路由器之间,VRRP 组握手时间必须一致,否 则 VRRP 组状态会异常;
z 同一 VRRP 备份组之间 VRRP 的工作方式必须相同,都为抢占模式,或者都 为非抢占模式;
第1页, 共12页
VRRP配置举例
图1-2 虚拟路由器示意图
虚拟的交换机拥有自己的IP地址10.100.10.1(这个IP地址可以和备份组内的某个 交换机的接口地址相同),备份组内的交换机也有自己的IP地址(如Master的IP地 址为10.100.10.2,Backup的IP地址为10.100.10.3)。局域网内的主机仅仅知道这 个虚拟路由器的IP地址10.100.10.1(通常被称为备份组的虚拟IP地址),而不知 道 具 体 的 Master 交 换 机 的 IP 地 址 10.100.10.2 以 及 Backup 交 换 机 的 IP 地 址 10.100.10.3。局域网内的主机将自己的缺省路由下一跳设置为该虚拟路由器的IP 地址10.100.10.1。于是,网络内的主机就通过这个虚拟的交换机与其它网络进行 通信。当备份组内的Master交换机不能正常工作时,备份组内的其它Backup交换 机将接替不能正常工作的Master交换机成为新的Master交换机,继续向网络内的主 机提供路由服务,从而实现网络内的主机不间断地与外部网络进行通信。

实验五 配置VRRP单备份组

实验五 配置VRRP单备份组

实验五配置VRRP单备份组【实验名称】配置VRRP单备份组【实验目的】配置VRRP单备份组实现VRRP的冗余备份模式【背景描述】某集团公司总部在北京,分公司在上海,分公司和总部之间一条线路连接,在总部和分公司间运行OSPF。

在使用网络过程中经常出现由于线路故障导致网络中断的情况,为了实现分公司与总公司之间的高可用性,所以希望在分公司的网络中通过配置VRRP,实现通过两条线连接到总公司,两条线路互为备份。

【需求分析】要解决分公司采用单条链路接入到总部容易出现单点故障的问题,可以采用多条线路接入总部网络,同时在分公司的出口路由器上运行VRRP,使两条线路互为备份,出现故障时自动切换。

【实验拓扑】【实验设备】路由器 3台 交换机 1台 PC机 2台【预备知识】路由器基本配置知识、OSPF基本配置、VRRP工作原理。

【实验原理】VRRP技术是解决网络中主机配置单网关容易出现单点故障问题的一项技术,通过将多台路由器配置到一个VRRP组中,每一个VRRP组虚拟出一台虚拟路由器,作为网络中主机的网关。

一个VRRP组中,所有真实路由器选举出来一台优先级最高的路由器作为主路由器。

虚拟路由器的转发工作由主路器承担。

当主路由器因故障宕机时,备份路由器成为主路由器,承担虚拟路由器的转发工作,从而保证网络的稳定性。

【实验步骤】第一步:在路由器上配置IP地址RA#config terminalRA(config)#interface serial 1/2RA(config-if)#ip address 200.1.1.1 255.255.255.252RA(config-if)#exitRA(config)#interface FastEthernet 1/0RA(config-if)#ip address 12.1.1.1 255.255.255.0RA(config-if)#exitRB#config terminalRB(config)#interface FasEthernet 1/0RB(config-if)#ip address 12.1.1.2 255.255.255.0RB(config if)#exitRB(config)#interface FastEthernet 1/1RB(config-if)#ip address 65.1.1.1 255.255.255.252RB(config-if)#exitRC#config terminalRC(config)#interface serial 1/2RC(config-if)#ip address 200.1.1.2 255.255.255.252RC(config-if)#clock rate 64000RC(config-if)#exitRC(config)#interface FastEthernet 1/1RC(config-if)#ip address 65.1.1.2 255.255.255.252RC(cofnig-if)#exitRC(config)#interface FastEthernet 1/0RC(config-if)#ip address172.16.1.1 255.255.255.0RC(config)#exit第二步:配置OSPFRA(config)#router sopfRA(config-reouter)#network 12.1.1.0 0.0.0.255 area 0.0.0.0RA(config-reouter)#network 200.1.1.0 0.0.0.3 area 0.0.0.0RB(cofnig)#router ospfRB(config-router)#network 12.1.1.0 0.0.0.255 area 0.0.0.0RB(cofnig-router)#network 65.1.1.0 0.0.0.3 area 0.0.0.0RC(config)#router ospfRC(config-router)#network 65.1.1.0 0.0.0.3 area 0.0.0.0RC(config-router)#network 172.16.1.0 0.0.0.0 area 0.0.0.0RC(config-router)#network 200.1.1.0 0.0.0.3 area 0.0.0.0第三步:配置VRRPRA(config)#interface FasEthernet 1/0RA(config-if)#vrrp 32 ip 12.1.1.254RA(config-if)#vrrp 32 priority 120!将RA在VRRP组32中的优先级配置为较高的的120,从而能够成为Master路由器RA(config-if)#vrrp 32track serial 1/2 30!将RA在VRRP组32中对端口serial1/2进行监控,当监控的端口状态为DOWN时,路由器优先级降低30RB(config)#interface FastEthernet 1/0RB(config-if)#vrrp 32 ip 12.1.1.254第四步:验证测试使用show vrrp brief来验证配置。

思科交换机vrrpmstp配置实例

思科交换机vrrpmstp配置实例

思科交换机vrrpmstp配置实例一、组网需求1、witcha、witchb选用两台锐捷的5750;witchc、hwichd选用锐捷的3750和37602、全网共有两个业务vlan,为vlan10、vlan203、Switcha、witchb都分别对两vlan起用两vrrp组,实现两组的业务的负载分担和备份。

4、Switcha、witchb、witchc、witchd都起用mtp多生成数协议,并且所有设备都属于同一个mt域,且实例映射一致(vlan10映射实例1、vlan20映射实例2其他vlan映射默认实例0)。

5、Vlan10业务以witcha为根桥;vlan20业务以witchb为根桥;实现阻断网络环路,并能实现不同vlan数据流负载分担功能。

二、组网图三、配置步骤Switcha配置:1#howrunBuildingconfiguration...Currentconfiguration:1651byte!verionRGNOS10.2.00(2),Releae(29287)(TueDec2520:39:14CST2007-ngcf49)hotname1co-operateenable!!!vlan1!vlan10!vlan20!!noervicepaword-encryption!panning-tree开启生成树(默认为mtp)panning-treemtconfiguration进入mt配置模式reviion1指定MSTreviionnumber为1nameregion1指定mt配置名称intance0vlan1-9,11-19,21-4094缺省情况下vlan都属于实例0intance1vlan10手工指定vlan10属于实例1intance2vlan20手工指定vlan20属于实例2panning-treemt1priority0指定实例1的优先级为0(为根桥)panning-treemt2priority4096指定实例2的优先级为4096interfaceGigabitEthernet0/1witchportaccevlan10配置g0/1属于vlan10! interfaceGigabitEthernet0/2witchportaccevlan20配置g0/2属于vlan20!interfaceGigabitEthernet0/3!..interfaceGigabitEthernet0/24设置g0/24为trunk接口且允许vlan10/20通过witchportmodetrunk!interfaceVLAN10创建vlan10vi接口ipaddre192.168.10.1255.255.255.0配置ip地址vrrp1priority120配置vrrp组1优先级为120vrrp1ip192.168.10.254配置vrrp组1虚拟ip地址为192.168.10.254!interfaceVLAN20创建vlan20vi接口ipaddre192.168.20.1255.255.255.0配置ip地址vrrp2ip192.168.20.254配置vrrp组2虚拟ip地址为192.168.20.254默认vrrp组的优先级为100默认不显示!linecon0linevty04login1#howvlanVLANNameStatuPort-------------------------------------------------------------------------------1VLAN0001STATICGi0/3,Gi0/4,Gi0/5,Gi0/6Gi0/7,Gi0/8,Gi0/9,Gi0/10Gi0/11,Gi0/12,Gi0/13,Gi0/14Gi0/15,Gi0/16,Gi0/17,Gi0/18Gi0/19,Gi0/20,Gi0/21,Gi0/22Gi0/23,Gi0/2410VLAN0010STATICGi0/1,Gi0/2420VLAN0020STATICGi0/2,Gi0/24Switchb配置:2#howrunBuildingconfiguration...Currentconfiguration:1607byte!verionRGNOS10.2.00(2),Releae(27932)(ThuDec1310:32:09CST2007-ngcf31)hotname2!!!vlan1!vlan10!vlan20!!noervicepaword-encryption!panning-treepanning-treemtconfigurationreviion1nameregion1intance0vlan1-9,11-19,21-4094intance1vlan10intance2vlan20panning-treemt1priority4096panning-treemt2priority0interfaceGigabitEthernet0/1witchportaccevlan10!interfaceGigabitEthernet0/2witchportaccevlan20!..interfaceGigabitEthernet0/24witchportmodetrunk! interfaceVLAN10ipaddre192.168.10.2255.255.255.0vrrp1ip192.168.10.254!interfaceVLAN20ipaddre192.168.20.2255.255.255.0vrrp2priority120vrrp2ip192.168.20.254!linecon0linevty04login!!end2#howvlanVLANNameStatuPort--------------------------------------------------------------------------------1VLAN0001STATICGi0/3,Gi0/4,Gi0/5,Gi0/6Gi0/7,Gi0/8,Gi0/9,Gi0/10Gi0/11,Gi0/12,Gi0/13,Gi0/14Gi0/15,Gi0/16,Gi0/17,Gi0/18Gi0/19,Gi0/20,Gi0/21,Gi0/22Gi0/23,Gi0/2410VLAN0010STATICGi0/1,Gi0/2420VLAN0020STATICGi0/2,Gi0/24Switchc配置:3#howrunBuildingconfiguration...Currentconfiguration:1540byte!verionRGNOS10.2.00(2),Releae(28794)(FriDec2109:27:15CST2007-ngcf32)hotname3!vlan10!!ervicepaword-encryption!panning-treepanning-treemtconfigurationreviion1nameregion1intance0vlan1-9,11-19,21-4094intance1vlan10intance2vlan20 panning-treemt1priority0panning-treemt2priority4096interfaceFatEthernet0/1witchportaccevlan10!interfaceFatEthernet0/2witchportaccevlan10!..interfaceGigabitEthernet0/25!interfaceGigabitEthernet0/26!interfaceGigabitEthernet0/27!interfaceGigabitEthernet0/28!interfaceVLAN10ipaddre192.168.10.3255.255.255.0!iproute0.0.0.00.0.0.0192.168.10.254!!linecon0linevty04loginSwitchd配置:Buildingconfiguration...Currentconfiguration:1066byte!verionRGNOS10.2.00(2),Releae(27932)(ThuDec1310:31:41CST2007-ngcf32)hotname4!vlan1!vlan20!!noervicepaword-encryption!panning-treepanning-treemtconfigurationreviion1nameregion1intance0vlan1-9,11-19,21-4094intance1vlan10intance2vlan20panning-treemt1priority4096panning-treemt2priority0interfaceGigabitEthernet0/1witchportaccevlan20!interfaceGigabitEthernet0/2witchportaccevlan20!..interfaceGigabitEthernet0/12!interfaceVLAN20ipaddre192.168.20.3255.255.255.0!!!!iproute0.0.0.00.0.0.0192.168.20.254!!linecon0linevty04login!四、查看vrrp、mtp信息Switcha信息:1#howvrrp查看vrrp信息VLAN10-Group1StateiMaterVirtualIPaddrei192.168.10.254configuredVirtualMACaddrei0000. 5e00.0101Advertiementintervali1ecPreemptionienabledmindelayi0ecP riorityi120MaterRouteri192.168.10.1(local),priorityi120MaterAdvertiemen tintervali1ecMaterDownintervali3ecVLAN20-Group2StateiBackup VirtualIPaddrei192.168.20.254configuredVirtualMACaddrei0000. 5e00.0102Advertiementintervali1ecPreemptionienabledmindelayi0ecP riorityi100MaterRouteri192.168.20.2,priorityi120MaterAdvertiementinterv ali1ecMaterDownintervali3ec1#1#1#1#howpanning-treeinterfacegigabitEthernet0/1查看g0/1接口tp 状态信息PortAdminPortFat:DiabledPortOperPortFat:DiabledPortAdminAuto Edge:EnabledPortOperAutoEdge:DiabledPortAdminLinkType:auto PortOperLinkType:point-to-pointPortBPDUGuard:DiabledPortBPDUFilter:Diabled######MST0vlanmapped:1-9,11-19,21-4094PortState:forwardingPortPriority:128PortDeignatedRoot:8000.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:8000.00d0.f836.ed70PortDeignatedPort:800 1PortForwardTranition:6PortAdminPathCot:200000PortOperPathCot:20 0000PortRole:deignatedPort######MST1vlanmapped:10PortState:forwardingPortPriority:128 PortDeignatedRoot:0001.00d0.f823.ef82PortDeignatedCot:0PortDeignatedBridge:0001.00d0.f823.ef82PortDeignatedPort:800 1PortForwardTranition:5PortAdminPathCot:200000PortOperPathCot:20 0000PortRole:rootPort######MST2vlanmapped:20PortState:forwardingPortPriority:128 PortDeignatedRoot:0002.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:1002.00d0.f836.ed70PortDeignatedPort:800 1PortForwardTranition:4PortAdminPathCot:200000PortOperPathCot:20 0000PortRole:deignatedPort1#1#1#howpanning-treeinterfacegigabitEthernet0/2查看g0/2接口tp 状态信息PortAdminPortFat:DiabledPortOperPortFat:DiabledPortAdminAuto Edge:EnabledPortOperAutoEdge:DiabledPortAdminLinkType:auto PortOperLinkType:point-to-pointPortBPDUGuard:DiabledPortBPDUFilter:Diabled######MST0vlanmapped:1-9,11-19,21-4094PortState:forwardingPortPriority:128PortDeignatedRoot:8000.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:8000.00d0.f836.ed70PortDeignatedPort:800 2PortForwardTranition:5PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort######MST1vlanmapped:10PortState:forwardingPortPriority:128 PortDeignatedRoot:0001.00d0.f823.ef82PortDeignatedCot:0PortDeignatedBridge:0001.00d0.f836.ed70PortDeignatedPort:800 2PortForwardTranition:4PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort######MST2vlanmapped:20PortState:dicardingPortPriority:128 PortDeignatedRoot:0002.001a.a909.8fe0PortDeignatedCot:0 PortDeignatedBridge:0002.00d0.f8d7.ae12PortDeignatedPort:8002 PortForwardTranition:3PortAdminPathCot:20000PortOperPathCot: 20000PortRole:alternatePort1#1#1#howpanning-treeinterfacegigabitEthernet0/24g0/24接口tp状态信息PortAdminPortFat:DiabledPortOperPortFat:DiabledPortAdminAuto Edge:EnabledPortOperAutoEdge:DiabledPortAdminLinkType:auto PortOperLinkType:point-to-pointPortBPDUGuard:DiabledPortBPDUFilter:Diabled######MST0vlanmapped:1-9,11-19,21-4094PortState:forwardingPortPriority:128PortDeignatedRoot:8000.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:8000.001a.a909.8fe0PortDeignatedPort:801 8PortForwardTranition:5PortAdminPathCot:20000PortOperPathCot:200 00PortRole:rootPort######MST1vlanmapped:10PortState:forwardingPortPriority:128 PortDeignatedRoot:0001.00d0.f823.ef82PortDeignatedCot:0PortDeignatedBridge:0001.00d0.f836.ed70PortDeignatedPort:801 8PortForwardTranition:5PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort######MST2vlanmapped:20PortState:forwardingPortPriority:128 PortDeignatedRoot:0002.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:0002.001a.a909.8fe0PortDeignatedPort:801 8PortForwardTranition:4PortAdminPathCot:20000PortOperPathCot:200 00PortRole:rootPort1#Switchb信息:2#howvrrpVLAN10-Group1StateiBackupVirtualIPaddrei192.168.10.254configuredVirtualMACaddrei0000. 5e00.0101Advertiementintervali1ecPreemptionienabledmindelayi0ecP riorityi100MaterRouteri192.168.10.1,priorityi120MaterAdvertiementinterv ali1ecMaterDownintervali3ecVLAN20-Group2StateiMaterVirtualIPaddrei192.168.20.254configuredVirtualMACaddrei0000. 5e00.0102Advertiementintervali1ecPreemptionienabledmindelayi0ecP riorityi120MaterRouteri192.168.20.2(local),priorityi120MaterAdvertiemen tintervali1ecMaterDownintervali3ec2#2#2#2#2#2#2#howpanning-treeinterfacegigabitEthernet0/1PortAdminPortFat:DiabledPortOperPortFat:DiabledPortAdminAuto Edge:EnabledPortOperAutoEdge:DiabledPortAdminLinkType:auto PortOperLinkType:point-to-pointPortBPDUGuard:DiabledPortBPDUFilter:Diabled######MST0vlanmapped:1-9,11-19,21-4094PortState:forwardingPortPriority:128PortDeignatedRoot:8000.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:8000.001a.a909.8fe0PortDeignatedPort:800 1PortForwardTranition:1PortAdminPathCot:200000PortOperPathCot:20 0000PortRole:deignatedPort######MST1vlanmapped:10PortState:forwardingPortPriority:128 PortDeignatedRoot:0001.00d0.f823.ef82PortDeignatedCot:0PortDeignatedBridge:0001.00d0.f823.ef82PortDeignatedPort:800 2PortForwardTranition:2PortAdminPathCot:200000PortOperPathCot:20 0000PortRole:rootPort######MST2vlanmapped:20PortState:forwardingPortPriority:128PortDeignatedBridge:0002.001a.a909.8fe0PortDeignatedPort:800 1PortForwardTranition:1PortAdminPathCot:200000PortOperPathCot:20 0000PortRole:deignatedPort2#2#2#2#howpanning-treeinterfacegigabitEthernet0/2PortAdminPortFat:DiabledPortOperPortFat:DiabledPortAdminAuto Edge:EnabledPortOperAutoEdge:DiabledPortAdminLinkType:auto PortOperLinkType:point-to-pointPortBPDUGuard:DiabledPortBPDUFilter:Diabled######MST0vlanmapped:1-9,11-19,21-4094PortState:forwardingPortPriority:128PortDeignatedRoot:8000.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:8000.001a.a909.8fe0PortDeignatedPort:800 2PortForwardTranition:1PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort######MST1vlanmapped:10PortState:forwardingPortPriority:128 PortDeignatedRoot:0001.00d0.f823.ef82PortDeignatedCot:0PortDeignatedBridge:1001.001a.a909.8fe0PortDeignatedPort:800 2PortForwardTranition:2PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort######MST2vlanmapped:20PortState:forwardingPortPriority:128PortDeignatedBridge:0002.001a.a909.8fe0PortDeignatedPort:800 2PortForwardTranition:1PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort2#2#2#2#2#howpanning-treeinterfacegigabitEthernet0/24PortAdminPortFat:DiabledPortOperPortFat:DiabledPortAdminAuto Edge:EnabledPortOperAutoEdge:DiabledPortAdminLinkType:auto PortOperLinkType:point-to-pointPortBPDUGuard:DiabledPortBPDUFilter:Diabled######MST0vlanmapped:1-9,11-19,21-4094PortState:forwardingPortPriority:128PortDeignatedRoot:8000.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:8000.001a.a909.8fe0PortDeignatedPort:801 8PortForwardTranition:1PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort######MST1vlanmapped:10PortState:dicardingPortPriority:128 PortDeignatedRoot:0001.00d0.f823.ef82PortDeignatedCot:0PortDeignatedBridge:0001.00d0.f836.ed70PortDeignatedPort:801 8PortForwardTranition:1PortAdminPathCot:20000PortOperPathCot:200 00PortRole:alternatePort。

基本VRRP实验

基本VRRP实验

基本VRRP 实验【实验名称】基本VRRP 实验【实验目的】 掌握如何通过配置VRRP 互相备份来提供更稳定可靠的网络服务。

【背景描述】在某企业网络中,核心层采用了1台三层交换机,由于存在单点故障,该企业决定用2台三层交换机作为核心层设备,2台互相备份,以此来提高网络的可靠性和稳定性,现需要做适当配置。

本实验以2台S3550-24和1台S2126G 交换机、1台R2624路由器为例。

PC 机的IP 地址和缺省网关分别为172.16.10.3/24和172.16.10.1/24,服务器的IP 地址和缺省网关分别为172.16.30.2/24和172.16.30.1/24。

【实现功能】 保证核心层网络的稳定可靠性。

【实验拓扑】.3F2F1F0/1F0/2F0/2F0/1F0/3F0/1F0/2F0.2.1.1.1【实验设备】S3550-24(2台)、R2624(1台)、S2126G (1台)【实验步骤】第一步:在路由器R2624上配置接口IP地址和路由Router(config)#interface fastEthernet 0Router(config-if)#ip address 172.16.30.1 255.255.255.0Router(config-if)#no shutdownRouter(config)#interface fastEthernet 1Router(config-if)#ip address 172.16.40.1 255.255.255.0Router(config-if)#no shutdownRouter(config)#interface fastEthernet 2Router(config-if)#ip address 172.16.20.1 255.255.255.0Router(config-if)#no shutdownRouter(config)#router ripRouter(config-router)#network 172.16.0.0验证测试:验证接口状态和路由表Router#show ip interface briefInterface IP-Address OK? Method Status Protocol FastEthernet0 172.16.30.1 YES manual up up FastEthernet0.10 unassigned YES unset deleted down FastEthernet1 172.16.40.1 YES manual up up FastEthernet2 172.16.20.1 YES manual up up FastEthernet3 unassigned YES unset administratively down down Serial0 unassigned YES manual down down Serial1 unassigned YES unset down downRouter#sh ip routeCodes: C - connected, S - static, R - RIPO - OSPF, IA - OSPF inter areaE1 - OSPF external type 1, E2 - OSPF external type 2Gateway of last resort is not set172.16.0.0/24 is subnetted, 3 subnetsC 172.16.40.0 is directly connected, FastEthernet1C 172.16.30.0 is directly connected, FastEthernet0C 172.16.20.0 is directly connected, FastEthernet2第二步:在S3550A上配置VRRP备份组及路由S3550A (config)#interface fastEthernet 0/1S3550A(config-if)#no switchport !设置端口F0/1为路由口S3550A (config-if)#ip add 172.16.10.1 255.255.255.0S3550A (config-if)#standby 1 ip 172.16.10.1 ! 创建VRRP备份组1,并配置组IP地址S3550A (config-if)#standby 1 preempt !设置VRRP备份组处于抢占模式S3550A(config)#interface fastEthernet 0/2S3550A(config-if)#no switchport !设置端口F0/2为路由口S3550A(config-if)#ip address 172.16.20.2 255.255.255.0S3550A(config-if)#no shutdownS3550A(config)#router ripS3550A(config-router)#network 172.16.0.0验证测试:验证VRRP备份组配置和路由表S3550A #show standby !显示VRRP 的相关配置信息If Group State Priority Preempt Interval V irtual IP Auth------- ----- ------ -------- ------- -------- --------------- --------Fa0/1 1 master 255 may 1 172.16.10.1S3550A#show ip routeType: C - connected, S - static, R - RIP, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2Type Destination IP Next hop Interface Distance Metric Status---- ------------------ --------------- --------- -------- -------- --------C 172.16.10.0/24 0.0.0.0 Fa0/1 0 0 Active C 172.16.20.0/24 0.0.0.0 Fa0/2 0 0 Active R 172.16.20.0/24 172.16.10.2 Fa0/1 120 2 Active R 172.16.30.0/24 172.16.20.1 Fa0/2 120 1 Active R 172.16.40.0/24 172.16.20.1 Fa0/2 120 1 Active第三步:在S3550B上配置VRRP备份组S3550B(config)#interface fastEthernet 0/2S3550B(config-if)#no switchportS3550B(config-if)#ip address 172.16.10.2 255.255.255.0S3550B(config-if)#no shutdownS3550B(config-if)#standby 1 ip 172.16.10.1S3550B(config-if)#standby 1 preemptS3550B(config)#interface fastEthernet 0/1S3550B(config-if)#no switchportS3550B(config-if)#ip address 172.16.40.2 255.255.255.0S3550B(config-if)#no shutS3550B(config)#router ripS3550B(config-router)#network 172.16.0.0验证测试:验证VRRP备份组配置和路由S3550B #show standby ! 结果显示S3550B处于备份状态If Group State Priority Preempt Interval Virtual IP Auth------- ----- ------ -------- ------- -------- --------------- --------Fa0/2 1 backup 100 may 1 172.16.10.1S3550B#show ip routeType: C - connected, S - static, R - RIP, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2Type Destination IP Next hop Interface Distance Metric Status---- ------------------ --------------- --------- -------- -------- --------C 172.16.10.0/24 0.0.0.0 Fa0/2 0 0 ActiveR 172.16.10.0/24 172.16.40.1 Fa0/1 120 16 Disabled R 172.16.20.0/24 172.16.40.1 Fa0/1 120 1 ActiveR 172.16.30.0/24 172.16.40.1 Fa0/1 120 1 ActiveC 172.16.40.0/24 0.0.0.0 Fa0/1 0 0 ActiveR 172.16.40.0/24 172.16.10.1 Fa0/2 120 2 Active第四步:验证网络的稳定可靠性C:\>ping 172.16.30.2 !从PC机Ping服务器当SwitchA或SwitchB出故障(如关电源)时,验证网络仍然连通:C:\>ping 172.16.30.2 -t !从PC机Ping服务器当备份组的Master主机出故障后,开始丢包,下面的结果显示丢包数34个,从第35个包开始又恢复正常,此时Backup主机接管工作,开始转发数据。

锐捷vrrp配置案例

锐捷vrrp配置案例

一、组网需求1、内网有两个路由器连接出口设备2、要求两个路由器做网关备份,要求内网只设置一个网关地址3、要求当两个路由器的上联接口或线路断开后,网络能自动切换,保证网络通畅二、组网拓扑:三、配置要点:1、路由器基本上网配置(参照《上网配置》)2、路由器内网口配置vrrp3、客户机网关地址配置的是虚拟网关四、配置步骤:注意:配置之前建议使用Ruijie#show ip interface brief 查看接口名称,常用接口名称有FastEthernet(百兆)、GigabitEthernet(千兆)和TenGigabitEthernet(万兆)等等,以下配置以百兆接口为例。

路由器R1配置Ruijie>enableRuijie#configure terminalRuijie(config)#interface fastEthernet 0/0Ruijie(config-if-FastEthernet 0/0)#ip address 192.168.1.1 255.255.255.0 ----->配置接口实际ipRuijie(config-if-FastEthernet 0/0)#vrrp 1 ip 192.168.1.254 ----->指定vrrp虚拟地址Ruijie(config-if-FastEthernet 0/0)#vrrp 1 priority 120 ----->指定该接口的vrrp优先级,越大越优先。

默认100Ruijie(config-if-FastEthernet 0/0)#vrrp 1 track FastEthernet 1/0 30 ----->检测上联口f1/0 down掉后优先级降30,切换为备网关Ruijie(config-if-FastEthernet 0/0)#endRuijie#write ------> 确认配置正确,保存配置路由器R2配置Ruijie#configure terminalRuijie(config)#interface fastEthernet 0/0Ruijie(config-if-FastEthernet 0/0)#ip address 192.168.1.2 255.255.255.0Ruijie(config-if-FastEthernet 0/0)#vrrp 1 ip 192.168.1.254Ruijie(config-if-FastEthernet 0/0)#endRuijie#write ------> 确认配置正确,保存配置五、配置验证路由器R1上查看Ruijie#sh vrrp briefInterface Grp Pri timer OwnPre State Master addr GroupaddrFastEthernet 0/0 1 120 3 -P Master 192.168.1.1 192.168.1.254 接口vrrp组优先级保活时间接口地址是是否抢占vrrp状态本地地址虚拟的网关地址否网关地址即vrrp组地址Ruijie#show vrrp 1FastEthernet 0/0 - Group 1State is Master ------>此接口是vrrp主地址Virtual IP address is 192.168.1.254 configured ------->vrrp组ip地址Virtual MAC address is 0000.5e00.0101 ------->vrrp组mac 地址Advertisement interval is 1 sec ------->vrrp 报文发送间隔Preemption is enabled------->vrrp抢占开启min delay is 0 secPriority is 120------->vrrp优先级Master Router is 192.168.1.1 (local), priority is 120 ------->vrrp主地址和优先级Master Advertisement interval is 1 sec------->vrrp主地址的vrrp报文发送间隔Master Down interval is 3 sec------->vrrp主地址的vrrp报文3s没有收到说明vrrp主地址不工作。

华为典型VRRP配置案例

华为典型VRRP配置案例

v1.0 可编辑可修改华为典型VRRP配置案例R1接口配置interface GigabitEthernet0/0/0ip address#interface GigabitEthernet0/0/1ip address#interface GigabitEthernet2/0/0ip address#interface GigabitEthernet2/0/1ip address OSPF配置ospf 1 router-idimport-route directareanetworknetworkSW1接口配置interface GigabitEthernet0/0/2port link-type trunkport trunk allow-pass vlan 2 to 4094#interface GigabitEthernet0/0/3port link-type trunkundo port trunk allow-pass vlan 1port trunk allow-pass vlan 2 to 4094SW1 OSPF配置ospf 1 router-id import-route directarea network VRRP配置interface Vlanif1ip address Vlanif10ip address vrrp vrid 1 virtual-ip vrrp vrid 1 priority 120 vrrp vrid 1 track interface GigabitEthernet0/0/1 reduced 30 #interface Vlanif20ip address vrrp vrid 2 virtual-ip VRRP 状态信息查看[SW1]display vrrp briefVRID State Interface Type Virtual IP ----------------------------------------------------------------1 Master Vlanif10 Normal2 Backup Vlanif20 Normal----------------------------------------------------------------Total:2 Master:1 Backup:1 Non-active:0[SW1]SW2 接口配置interface GigabitEthernet0/0/2port link-type trunkport trunk allow-pass vlan 2 to 4094#interface GigabitEthernet0/0/3port link-type trunkundo port trunk allow-pass vlan 1port trunk allow-pass vlan 2 to 4094#SW2 OSPF配置ospf 1 router-id import-route directarea network VRRP配置interface Vlanif1ip address Vlanif10ip address vrrp vrid 1 virtual-ip Vlanif20ip address vrrp vrid 2 virtual-ip vrrp vrid 2 priority 120vrrp vrid 2 track interface GigabitEthernet0/0/1 reduced 30SW2 VRRP状态信息查看[SW2]display vrrp briefVRID State Interface Type Virtual IP ----------------------------------------------------------------1 Backup Vlanif10 Normal2 Master Vlanif20 Normal----------------------------------------------------------------Total:2 Master:1 Backup:1 Non-active:0[SW2]SW3接口配置interface GigabitEthernet0/0/1port link-type trunkport trunk allow-pass vlan 2 to 4094#interface GigabitEthernet0/0/2port link-type trunkport trunk allow-pass vlan 2 to 4094#interface GigabitEthernet0/0/3port link-type accessport default vlan 10#v1.0 可编辑可修改interface GigabitEthernet0/0/4port link-type accessport default vlan 20#PC3测试连通性。

VRRP配置实验

VRRP配置实验

VRRP配置实验一、基础知识:虚拟路由冗余协议(VRRP)与热备份路由协议(HSRP)都是一种默认网关冗余方法,它们都是让一组路由器构成一台虚拟路由器。

和HSRP不同的是,VRRP是开发的协议,而HSRP是思科专属的。

使用VRRP创建的虚拟路由器被称为VRRP组,它代表一组路由器。

在VRRP组中是通过优先级来决定主虚拟路由器的。

优先级范围:1—255。

如果优先级设置为0,那么主路由器和任何路由器将不再是VRRP组中的路由器。

(通过将优先级设置为0来让主路由器自动辞职。

)二、VRRP的配置与验证:配置主要命令:1.定义VRRP组Vrrp group-number ip virtual-ip-address2.配置指定VRRP路由器的优先级:Vrrp group-number priority priority-value3.允许主虚拟路由器失效的情况下切换到备用虚拟路由器:Vrrp group-number preempt验证命令:1.查看VRRP详细配置信息:Show vrrp all2.查看VRRP简要配置信息:Show vrrp brief3.查看VRRP接口配置信息:Show vrrp interface FastEthernet*/*三、实验:拓扑图:四、RIP路由的配置,参考:R1(config)#router ripR1(config)#ver 2R1(config)#no auto-summary地址段不连续的情况而且相隔路由设备的话最好不要开启R1(config)#network 192.168.20.0R1(config)#network 192.168.10.0五、VRRP配置主要命令:R1(config-if)#int f0/0R1(config-if)#vrrp 1 ip 192.168.10.1 //虚拟路由器ip地址R1(config-if)#VRRP 1 priority 200 //优先级200R1(config-if)#vrrp 1 preempt //是否抢占R1(config-if)#exit六、最后测试1. 将pc1的网卡设置为真机2.Tracert命令检测3.断开R1的F0/0的端口号4. 再测试。

多厂家vrrp配置

多厂家vrrp配置

多厂家vrrp配置交换机VRRP配置VRRP原理虚拟路由器冗余协议(VRRP)是一种标准化协议,主要用于非cisco设备厂商。

它可以把一个虚拟路由器的责任动态分配到局域网上的 VRRP 路由器中的一台。

控制虚拟路由器 IP 地址的 VRRP 路由器称为主路由器,它负责转发数据包到这些虚拟 IP 地址。

一旦主路由器不可用,这种选择过程就提供了动态的故障转移机制,这就允许虚拟路由器的 IP 地址可以作为终端主机的默认第一跳路由器。

使用 VRRP 的好处是有更高的默认路径的可用性而无需在每个终端主机上配置动态路由或路由发现协议。

VRRP 包封装在 IP 包中发送。

在一个VRRP组内的多个路由器共用一个虚拟的物理地址和I P地址,该地址被作为局域网内所有主机的缺省网关地址。

VRRP协议决定哪个路由器被激活,该被激活的路由器接收发过来的数据包并进行路由。

组内的各路由器之间交换呼叫信号,如果当前路由器变得无法使用,备用路由器将进入激活状态,接管路由任务。

VRRP配置命令:1) 华为系列交换机配置:vrrp ping-enable:根据VRRP的标准协议,备份组的虚拟IP地址是无法使用ping命令来ping通的。

此命令可以使用户能够使用ping命令来ping通备份组的虚拟IP地址。

如果需要主机可以ping通网关,则此命令必须在配置vrrp之前使能。

vrrp vrid virtual-router-ID virtual-ip virtual-address:将一个本网段的IP地址指定到一个虚拟路由器vrrp vrid virtual-router-ID priority priority-value:设置路由器在备份组中的优先级,优先级越大,越有机会成为备份组中的主设备。

vrrp vrid virtual-router-ID preempt-mode [ timer delay delay-value ]:设置路由器抢占模式。

Juniper路由器配置vrrp

Juniper路由器配置vrrp

Juniper路由器配置vrrp1、VRRP命令格式vrrp-group group-number {(accept-data | no-accept-data); advertise-interval seconds; authentication-type authentication; authentication-key key;fast-interval milliseconds;(preempt | no-preempt) {hold-time seconds;}priority number;track {interface interface-name priority-cost cost; }virtual-address [ addresses ];}2、VRRP配置实例Router Afe-0/0/1 {unit 0 {family inet {address 10.10.11.2/24 {vrrp-group 10 {virtual-address 10.10.11.1;priority 105;accept-data;}}}}}Router Bfe-0/0/1 {unit 0 {family inet {address 10.10.11.3/24 {vrrp-group 10 {virtual-address 10.10.11.1;priority 150;accept-data;}}}}}3、查看VRRP配置admin@RouterA # show vrrp detailPhysical interface: fe-0/0/1, Unit: 0, Address: 10.10.11.2/24 Index: 65, SNMP ifIndex: 31, VRRP-Traps: disabledInterface state: up, Group: 10, State: backupPriority: 105, Advertisement interval: 1, Authentication type: none Preempt: yes, Accept-data mode: yes, VIP count: 1, VIP: 10.10.11.1 Dead timer: 2.921s, Master priority: 150, Master router: 10.10.11.3Virtual router uptime: 00:21:53Tracking: disabledadmin@RouterB>show vrrp detailPhysical interface: fe-0/0/1, Unit: 0, Address: 10.10.11.3/24 Index: 65, SNMP ifIndex: 25, VRRP-Traps: disabledInterface state: up, Group: 10, State: masterPriority: 150, Advertisement interval: 1, Authentication type: none Preempt: yes, Accept-data mode: no, VIP count: 1, VIP: 10.10.11.1 Advertisement timer: 0.779s, Master router: 10.10.11.3Virtual router uptime: 00:20:41, Master router uptime: 00:20:37 Virtual MAC: 00:00:5e:00:01:0aTracking: disabled注意加入accept-data 参数允许相应对vip 的ICMP 响应。

VRRP简介以及配置案例

VRRP简介以及配置案例

VRRP简介以及配置案例⼀、背景局域⽹中的⽤户终端通常采⽤配置⼀个默认⽹关的形式访问外部⽹络,如果此时默认⽹关设备发⽣故障,将中断所有⽤户终端的⽹络访问,这很可能会给⽤户带来不可预计的损失,那么可以通过部署多个⽹关的⽅式来解决单点故障问题。

于是VRRP应运⽽⽣。

⼆、VRRP 概念介绍VRRP全称是虚拟路由器冗余协议(Virtual Ronter Redundancy Protocol),能够在不改变组⽹的情况下,将多台路由器虚拟成⼀个虚拟路由器,通过配置虚拟路由器的IP地址为默认⽹关,实现⽹关的备份。

从⽽保证当主机的下⼀跳设备出现故障时,可以及时将业务切换到其他设备,从⽽保持通讯的连续性和可靠性。

协议版本:VRRPv2(常⽤)和VRRPv3VRRPv2仅适⽤也IPV4⽹络,VRRPv3适⽤于IPV4和IPV3两种⽹络VRRP只有⼀种报⽂Advertisement报⽂;其⽬的地址是224.0.0.18,⽬的MAC地址是01-00-5e-00-00-12,协议号是12. 三、实验操作如上图所⽰1、对SW1进⾏配置[SW1]v b 10 20[SW1]int e0/0/1[SW1-Ethernet0/0/1]p l a[SW1-Ethernet0/0/1]p d v 10[SW1-Ethernet0/0/1]un sh[SW1-Ethernet0/0/1]int g0/0/2[SW1-GigabitEthernet0/0/2]p l t[SW1-GigabitEthernet0/0/2]p t a v 10 20[SW1-GigabitEthernet0/0/2]un sh[SW1-GigabitEthernet0/0/2]int e0/0/2[SW1-Ethernet0/0/2]p l a[SW1-Ethernet0/0/2]p d v 20[SW1-Ethernet0/0/2]un sh[SW1-Ethernet0/0/2]int g0/0/1[SW1-GigabitEthernet0/0/1]p l t[SW1-GigabitEthernet0/0/1]p t a v 10 20[SW1-GigabitEthernet0/0/1]un sh2、配置SW2[SW2]v b 10 20 100[SW2]int g0/0/1[SW2-GigabitEthernet0/0/1]p l t[SW2-GigabitEthernet0/0/1]p t a v 10 20[SW2-GigabitEthernet0/0/1]un sh[SW2-GigabitEthernet0/0/1]int g0/0/2[SW2-GigabitEthernet0/0/2]p l a[SW2-GigabitEthernet0/0/2] p d v 100[SW2-GigabitEthernet0/0/2]un sh[SW2-GigabitEthernet0/0/2]int vlanif 10[SW2-Vlanif10]ip add 192.168.10.10 24[SW2-Vlanif10]un sh[SW2-Vlanif10]int vlanif 20[SW2-Vlanif20]ip address 192.168.20.10 24[SW2-Vlanif20]int vlanif 100[SW2-Vlanif100]ip add 11.0.0.2 30[SW2-Vlanif100]un sh[SW2]ip route-static 0.0.0.0 0.0.0.0 11.0.0.1[SW2]int vlanif 10[SW2-Vlanif10]vrrp vrid 1 virtual-ip 192.168.10.1###配置虚拟IP地址[SW2-Vlanif10]vrrp vrid 1 priority 120###配置优先级[SW2-Vlanif10]vrrp vrid 1 track interface g0/0/1###配置监听端⼝,当这个地⽅down时,优先级减10 [SW2-Vlanif10]vrrp vrid 1 track interface g0/0/2[SW2-Vlanif10]int vlanif 20[SW2-Vlanif20]vrrp vrid 2 virtual-ip 192.168.20.1[SW2-Vlanif20]vrrp vrid 2 priority 1153、配置SW3[SW3]v b 10 20 100[SW3]int g0/0/1[SW3-GigabitEthernet0/0/1]p l t[SW3-GigabitEthernet0/0/1]p t a v 10 20[SW3-GigabitEthernet0/0/1]int g0/0/2[SW3-GigabitEthernet0/0/2]p l a[SW3-GigabitEthernet0/0/2]p d v 100[SW3-GigabitEthernet0/0/2]un sh[SW3-GigabitEthernet0/0/2]int vlanif 10[SW3-Vlanif10]ip add 192.168.10.20 24[SW3-Vlanif10]int vlanif 20[SW3-Vlanif20]ip add 192.168.20.20 24[SW3-Vlanif20]int vlanif 100[SW3-Vlanif100]ip add 12.0.0.2 30[SW3-Vlanif100]un sh[SW3]int vlanif 10[SW3-Vlanif10]vrrp vrid 1 virtual-ip 192.168.10.1[SW3-Vlanif10]vrrp vrid 1 priority 115[SW3-Vlanif10]int vlanif 20[SW3-Vlanif20]vrrp vrid 2 virtual-ip 192.168.20.1[SW3-Vlanif20]vrrp vrid 2 priority 120[SW3-Vlanif20]vrrp vrid 2 track interface g0/0/1[SW3-Vlanif20]vrrp vrid 2 track interface g0/0/24、配置R1[R1]int g0/0/0[R1-GigabitEthernet0/0/0]ip add 11.0.0.1 30[R1-GigabitEthernet0/0/0]int g0/0/1[R1-GigabitEthernet0/0/1]ip add 12.0.0.1 30[R1-GigabitEthernet0/0/1]int loo 0[R1-LoopBack0]ip add 1.1.1.1 24[R1]ip route-static 192.168.10.0 24 11.0.0.2[R1]ip route-static 192.168.10.0 24 12.0.0.2 preference 70 [R1]ip route-static 192.168.20.0 24 12.0.0.2[R1]ip route-static 192.168.20.0 24 11.0.0.2 preference 705、这样完整的实验配置就完成了,当然最后我们少不了检验了在PC1 ping 1.1.1.1我们断开个g0/0/0的接⼝,看数据是否可以流通继续ping 1.1.1.1。

mstp加vrrp的实验例子

mstp加vrrp的实验例子

mstp加vrrp的实验例子
以下是一个使用MSTP和VRRP的实验例子:
设备1和设备2之间连接了多个交换机,其中设备1运行VRRP,并且是虚拟路由器组的主机,设备2是备用主机。

步骤:
1. 配置设备1上的VRRP:
- 为虚拟路由器组配置一个组ID和虚拟IP地址。

- 设置设备1为虚拟路由器组的主机,优先级较高。

- 配置其他参数,如优先级、优先级降级的阈值等。

2. 配置MSTP:
- 配置多个VLAN,并且将它们绑定到MSTP实例上。

- 在每个交换机上启用MSTP,并设置实例根桥和桥优先级。

- 配置MSTP的端口优先级,用于控制MSTP的选举。

3. 设置MSTP的根桥:
- 在所有交换机上使用根桥优先级来选择根桥。

- 所有其他交换机通过MSTP协议来确定每个VLAN的根桥。

4. 设置VRRP虚拟路由器组的VIP下的MSTP实例的根桥:
- 在虚拟路由器组的VIP所属的MSTP实例上,设置根桥优
先级为最低。

- 这将确保VRRP主机上的MSTP实例被选为根桥。

5. 配置设备2上的VRRP:
- 配置相同的组ID和虚拟IP地址。

- 设置设备2为备用主机。

- 配置优先级较低,以确保设备1成为主机。

6. 测试:
- 断开设备1和设备2之间的连接,观察VRRP主机的切换过程。

- 在交换机上查看MSTP实例的状态,确保根桥已更改,以维持虚拟路由器的正常工作。

通过使用MSTP和VRRP,可以实现对网络中的故障进行快速检测和恢复,提高网络的可靠性和冗余性。

H3C路由器设置负载分担模式VRRP应用示例

H3C路由器设置负载分担模式VRRP应用示例

H3C路由器设置负载分担模式VRRP应用示例负载分担模式VRRP(Virtual Router Redundancy Protocol)是一种常用的网络冗余技术,通过将多台路由器组成一个虚拟路由器来提供高可靠性和负载均衡的服务。

下面,我将为您提供一个关于H3C路由器设置负载分担模式VRRP应用示例的详细介绍。

假设我们有两台H3C路由器,分别为Router1和Router2,它们的IP 地址分别为192.168.0.1和192.168.0.2、我们将配置VRRP来实现这两台路由器之间的负载分担。

第一步,配置VRRP组在Router1上,输入以下指令:```[H3C] interface gigabitethernet 0/0/1[H3C-GigabitEthernet0/0/1] vrrp vrid 1 virtual-ip192.168.0.10[H3C-GigabitEthernet0/0/1] vrrp vrid 1 priority 110[H3C-GigabitEthernet0/0/1] vrrp vrid 1 preempt-mode[H3C-GigabitEthernet0/0/1] vrrp vrid 1 track interface gigabitethernet 0/0/2```在Router2上,输入以下指令:```[H3C] interface gigabitethernet 0/0/1[H3C-GigabitEthernet0/0/1] vrrp vrid 1 virtual-ip192.168.0.10[H3C-GigabitEthernet0/0/1] vrrp vrid 1 priority 100[H3C-GigabitEthernet0/0/1] vrrp vrid 1 preempt-mode[H3C-GigabitEthernet0/0/1] vrrp vrid 1 track interface gigabitethernet 0/0/2```在上述配置中,vrid表示VRRP组的ID,virtual-ip表示虚拟路由器的IP地址,priority表示路由器的优先级,preempt-mode表示该路由器具有抢占模式,track interface表示该路由器将监控另一台路由器的接口状态。

VRRP配置实例

VRRP配置实例

路由器VRRP配置1拓扑图说明VRRP配置RouterA和 RouterB之间做VRRP,对内体现为vrrp虚拟路由器IP,做为虚拟网关,RouterA 为主设备,允许抢占,RouterB为从设备,实现路由器的热备份。

PC1和PC2主机的网关设置为VRRP虚拟网关地址192.168.1.3。

2主备和负载分担配置A、『两台路由器主备的配置流程』问题1为什么需要要VRRP通常一个网络内的所有主机都设置一条缺省路由,主机发往外部网络的报文将通过缺省路由发往该网关设备,从而实现了主机与外部网络的通信。

当该设备发生故障时,本网段内所有以此设备为缺省路由下一跳的主机将断掉与外部的通信。

VRRP就是为解决上述问题而提出的。

问题2 VRRP的组成和基本工作原理VRRP可以将局域网的一组路由器(包括一个Master即活动路由器和若干个Backup即备份路由器)组织成一个虚拟路由器,这组路由器被称为一个备份组。

虚拟的路由器拥有自己的真实IP地址,备份组内的路由器也有自己的IP地址。

局域网内的主机仅仅知道这个虚拟路由器的IP地址(通常被称为备份组的虚拟IP地址),而不知道具体的Master路由器的IP地址以及Backup路由器的IP地址。

局域网内的主机将自己的缺省路由下一跳设置为该虚拟路由器的IP地址。

于是,网络内的主机就通过这个虚拟的路由器与其它网络进行通信。

当备份组内的Master路由器不能正常工作时,备份组内的其它Backup路由器将接替不能正常工作的Master路由器成为新的Master路由器,继续向网络内的主机提供路由服务,从而实现网络内的主机不间断地与外部网络进行通信。

[RouterA 相关配置]*****IP地址和路由配置略*****VRRP配置1.创建VRRP组10,虚拟网关为192.168.1.3RouterA(config)#interface FastEthernet0/0RouterA(config-if)#vrrp 10 ip 192.168.1.32. 设置VRRP组优先级为120,缺省为100RouterA(config-if)#vrrp 10 priority 1203. 设置为抢占模式RouterA(config-if)#vrrp preempt[RouterB 相关配置]*****IP地址和路由配置略*****VRRP配置1.创建VRRP组10,虚拟网关为192.168.1.3RouterB(config)#interface FastEthernet0/0RouterB(config-if)#vrrp 10 ip 192.168.1.32. 设置VRRP组优先级为100,缺省为100RouterB(config-if)#vrrp 10 priority 1003. 设置为抢占模式RouterB(config-if)#vrrp preempt【switchC相关配置】SwitchC在这里起端口汇聚作用,同时允许RouterA和RouterB发送心跳报文,可以不配置任何数据。

vrrp实验配置

vrrp实验配置

VRRP实验一、VRRP介绍VRRP(Virtual Router Redundancy Protocol,虚拟路由器冗余协议)是一种容错协议,其目的是利用备份机制来提高路由器(或三层以太网交换机)与外界连接的可靠性。

它是为具有多播或广播能力的局域网(最明显的例子就是以太网)而设计的,由IETF提出,目前应用比较广泛。

通常,一个局域网内的所有主机都会设置一条缺省路由以指明缺省网关,主机发出的那些目的地址不在本网段的报文将通过该缺省路由发往缺省网关,从而实现了局域网内各主机与外部网络的通信。

然而,当作为缺省网关的路由器与外部网络相连的通信链路出现故障后,本网段内所有以该网关为缺省路由下一跳的各主机将被迫中断与外部网络的通信。

VRRP就是为解决上述问题而提出的。

VRRP运行于局域网的多台路由器上,它将这几台路由器组织成一台“虚拟”路由器,或称为一个备份组(Standby Group)。

在这个备份组中,有一个活动路由器(被称为Master)和一个或多个备份路由器(被称为Backup)。

活动路由器将实际承担这个“虚拟”路由器的工作任务(如负责转发各主机送给“虚拟”路由器的报文),而备份路由器则作为活动路由器的备份。

在运行的时候,这个“虚拟”路由器拥有自己的“虚拟”IP地址(该地址可以和备份组内某个路由器的接口IP地址相同),备份组内的路由器也有自己的IP地址。

但是,由于VRRP只在路由器或以太网交换机上运行,所以对于该网段上的各主机来说,这个备份组是透明的,它们仅仅知道这个“虚拟”路由器的“虚拟”IP地址,而并不知道Master以及Backup 的实际IP地址,因此它们将把自己的缺省网关地址设置为该“虚拟”路由器的“虚拟”IP 地址。

于是,本局域网内的各主机就通过这个“虚拟”路由器来与其它网络进行通信。

而实际上,它们是通过Master在与其它网络进行通信。

而一旦备份组内的Master发生故障,Backup将会接替其工作,成为新的Master,继续为本局域网内的各主机提供服务,从而保障本局域网内的各主机可以不间断与外部网络的通信。

H3C VRRP配置案例

H3C VRRP配置案例

H3C VRRP配置案例3.4.1 VRRP单备份组举例1. 组网需求主机A把路由器A和路由器B组成的VRRP备份组作为自己的缺省网关,访问Internet上的主机B。

VRRP备份组构成:备份组号为1,虚拟IP地址为202.38.160.111,路由器A做Master,路由器B做备份路由器,允许抢占。

2. 组网图图3-3 VRRP单备份组配置组网图3. 配置步骤配置路由器A:[H3C-Ethernet1/0/0] vrrp vrid 1 virtual-ip 202.38.160.111[H3C-Ethernet1/0/0] vrrp vrid 1 priority 120[H3C-Ethernet1/0/0] vrrp vrid 1 preempt-mode timer delay 5配置路由器B:[H3C-Ethernet1/0/0] vrrp vrid 1 virtual-ip 202.38.160.111备份组配置后不久就可以使用。

主机A可将缺省网关设为202.38.160.111。

正常情况下,路由器A执行网关工作,当路由器A关机或出现故障,路由器B 将接替执行网关工作。

设置抢占方式,目的是当路由器A恢复工作后,能够继续成为Master执行网关工作。

3.4.2 VRRP监视接口举例1. 组网需求即使路由器A仍然工作,但当其连接Internet的接口不可用时,可能希望由路由器B来执行网关工作。

可通过配置监视接口来实现上述需求。

为了便于说明,设备份组号为1,并增加授权字和计时器的配置(在该应用中不是必须的)。

2. 组网图图3-4 VRRP监视接口配置组网图3. 配置步骤配置路由器A:# 创建一个备份组。

[H3C-Ethernet1/0/0] vrrp vrid 1 virtual-ip 202.38.160.111# 设置备份组的优先级。

[H3C-Ethernet1/0/0] vrrp vrid 1 priority 120# 设置备份组的认证字。

VRRP的典型配置示例

VRRP的典型配置示例

VRRP的典型配置示例在图4所示的连接中,在设备R1与R2上配置了VRRP备份组来为内部网段192.168.201.0 /24提供VRRP服务,而在设备R3上没有配置VRRP而只是配置了普通路由功能。

下面的配置中将只给出设备R1与R2的VRRP相关配置。

图4 建立VRRP环境的网络连接示意图在下面的配置示例中,设备R3的配置是不变的。

下面给出设备R3的配置:Ruijie# configure terminalRuijie(config)# interface gigabitEthernet 0/0Ruijie(config-if)# no switchportRuijie(config-if)# ip address 192.168.12.217 255.255.255.0 Ruijie(config-if)# exitRuijie(config)# interface GigabitEthernet 1/1Ruijie(config-if)# no switchportRuijie(config-if)# ip address 60.154.101.5 255.255.255.0 Ruijie(config-if)# exitRuijie(config)# interface GigabitEthernet 2/1Ruijie(config-if)# no switchportRuijie(config-if)# ip address 202.101.90.61 255.255.255.0 Ruijie(config-if)# exitRuijie(config)# router ospf 1Ruijie(config-router)# network 202.101.90.0 0.0.0.255 area 10 Ruijie(config-router)# network 192.168.12.0 0.0.0.255 area 10 Ruijie(config-router)# network 60.154.101.0 0.0.0.255 area 10 Ruijie(config-router)# endVRRP单备份组配置示例按照图4建立连接。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

二、三层交换机SWA配置SWA(config)#vlan 10SWA(config)#vlan 20SWA(config)#vlan 30SWA(config)#vlan 40SWA(config)#vlan 50SWA(config)#vlan 60SWA(config)#spanning-treeSWA(config)#spanning-tree mst configuration SWA(config-mst)#name ruijieSWA(config-mst)#reversion 1SWA(config-mst)#instance 10 vlan 10,20,30SWA(config-mst)#instance 20 vlan 40,50,60SWA(config)#spanning-tree mst 10 priority 4096 SWA(config)# spanning-tree mst 20 priority 8192 SWA(config)#interface range fa0/12-13SWA(config-if-range)#portgroup 1 onSWA(config)#interface agg 1SWA(config-if)#switchport mode trunkSWA(config)#int vlan 10SWA(config-if)#ip add 172.16.1.1 255.255.255.0SWA(config)#int vlan 20SWA(config-if)#ip add 172.16.2.1 255.255.255.0SWA(config)#int vlan 30SWA(config-if)#ip add 172.16.3.1 255.255.255.0SWA(config)#int vlan 40SWA(config-if)#ip add 172.16.4.1 255.255.255.0SWA(config)#int vlan 50SWA(config-if)#ip add 172.16.5.1 255.255.255.0SWA(config)#int vlan 60SWA(config-if)#ip add 172.16.6.1 255.255.255.0SWA(config)#int vlan 10SWA(config-if)#vrrp 10 ip 172.16.1.254SWA(config-if)#vrrp 10 pri 120SWA(config)#int vlan 20SWA(config-if)#vrrp 20 ip 172.16.2.254SWA(config-if)#vrrp 20 pri 120SWA(config)#int vlan 30SWA(config-if)#vrrp 30 ip 172.16.3.254SWA(config-if)#vrrp 30 pri 120SWA(config)#int vlan 40SWA(config-if)#vrrp 40 ip 172.16.4.254SWA(config)#int vlan 50SWA(config-if)#vrrp 50 ip 172.16.5.254SWA(config)#int vlan 60SWA(config-if)#vrrp 60 ip 172.16.6.254SWA(config)#int fa0/1SWA(config-if)#no switchportSWA(config-if)#ip add 10.1.1.14 255.255.255.252SWA(config-if)#no shutdownSWA(config)#int range fa0/2-3SWA(config-if-range)#switchport mode trunkSWA(config)#router ospf 10SWA(config-router)#router-id 4.4.4.4SWA(config-router)#network 172.16.1.0 0.0.0.255 area 0 SWA(config-router)#network 172.16.2.0 0.0.0.255 area 0 SWA(config-router)#network 172.16.3.0 0.0.0.255 area 0 SWA(config-router)#network 172.16.4.0 0.0.0.255 area 0 SWA(config-router)#network 172.16.5.0 0.0.0.255 area 0 SWA(config-router)#network 172.16.6.0 0.0.0.255 area 0 SWA(config-router)#network 10.1.1.12 0.0.0.3 area 0三、三层交换机SWB配置SWBconfig)#SWB(config)#vlan 10SWB(config)#vlan 20SWB(config)#vlan 30SWB(config)#vlan 40SWB(config)#vlan 50SWB(config)#vlan 60SWB(config)#spanning-treeSWB(config)#spanning-tree mst configuration SWB(config-mst)#name ruijieSWB(config-mst)#reversion 1SWB(config-mst)#instance 10 vlan 10,20,30SWB(config-mst)#instance 20 vlan 40,50,60SWB(config)#spanning-tree mst 20 priority 4096 SWB(config)# spanning-tree mst 10 priority 8192 SWB(config)#interface range fa0/12-13SWB(config-if-range)#portgroup 1 onSWB(config)#interface agg 1SWB(config-if)#switchport mode trunkSWB(config)#int vlan 10SWB(config-if)#ip add 172.16.1.2 255.255.255.0 SWB(config)#int vlan 20SWB(config-if)#ip add 172.16.2.2 255.255.255.0 SWB(config)#int vlan 30SWB(config-if)#ip add 172.16.3.2 255.255.255.0 SWB(config)#int vlan 40SWB(config-if)#ip add 172.16.4.2 255.255.255.0 SWB(config)#int vlan 50SWB(config-if)#ip add 172.16.5.2 255.255.255.0 SWB(config)#int vlan 60SWB(config-if)#ip add 172.16.6.2 255.255.255.0 SWB(config)#int vlan 10SWB(config-if)#vrrp 10 ip 172.16.1.254SWB(config)#int vlan 20SWB(config-if)#vrrp 20 pri 120SWB(config)#int vlan 30SWB(config-if)#vrrp 30 ip 172.16.3.254SWB(config)#int vlan 40SWB(config-if)#vrrp 40 ip 172.16.4.254SWB(config-if)#vrrp 40 prio 120SWB(config)#int vlan 50SWB(config-if)#vrrp 50 ip 172.16.5.254SWB(config-if)#vrrp 50 prio 120SWB(config)#int vlan 60SWB(config-if)#vrrp 60 ip 172.16.6.254SWB(config-if)#vrrp 60 prio 120SWB(config)#int fa0/1SWB(config-if)#no switchportSWB(config-if)#ip add 10.1.1.18 255.255.255.252SWB(config-if)#no shutdownSWB(config)#int range fa0/2-3SWB(config-if-range)#switchport mode trunkSWB(config)#router ospf 10SWB(config-router)#router-id 5.5.5.5SWB(config-router)#network 172.16.1.0 0.0.0.255 area 0 SWB(config-router)#network 172.16.2.0 0.0.0.255 area 0 SWB(config-router)#network 172.16.3.0 0.0.0.255 area 0 SWB(config-router)#network 172.16.4.0 0.0.0.255 area 0 SWB(config-router)#network 172.16.5.0 0.0.0.255 area 0 SWB(config-router)#network 172.16.6.0 0.0.0.255 area 0 SWB(config-router)#network 10.1.1.16 0.0.0.3 area 0四、二层交换机SWC配置SWCconfig)#SW C(config)#vlan 10SWC(config)#vlan 20SWC(config)#vlan 30SWC(config)#vlan 40SWC(config)#vlan 50SWC(config)#vlan 60SWC(config)#spanning-treeSWC(config)#spanning-tree mst configurationSWC(config-mst)#name ruijieSWC(config-mst)#reversion 1SWC(config-mst)#instance 10 vlan 10,20,30SWC(config-mst)#instance 20 vlan 40,50,60SWC(config)#inter range fa0/1-2SWC(config-if-range)#sw mo tr五、二层交换机SWD配置SWDconfig)#SWD(config)#SW D(config)#vlan 10SWD(config)#vlan 20SWD(config)#vlan 30SWD(config)#vlan 40SWD(config)#vlan 50SWD(config)#vlan 60SWD(config)#spanning-treeSWD(config)#spanning-tree mst configurationSWD(config-mst)#name ruijieSWD(config-mst)#reversion 1SWD(config-mst)#instance 10 vlan 10,20,30SWD(config-mst)#instance 20 vlan 40,50,60SWD(config)#inter range fa0/1-2SWD(config-if-range)#sw mo tr六、路由器R1配置R1(config)#int s1/2R1(config-if)#ip add 10.1.1.1 255.255.255.252R1(config-if)#no shR1(config-if)#int fa0/0R1(config-if)#ip add 210.1.1.28 255.255.255.240 R1(config-if)#no shR1(config-if)#router ripR1(config-router)#network 10.0.0.0R1(config-router)#version 2R1(config-router)#no auto-summaryR1(config-router)#default-information origR1(config)#ip router 0.0.0.0 0.0.0.0 210.1.1.29七、路由器R2配置R2(config)#int s1/2R2(config-if)#ip add 10.1.1.2 255.255.255.252R2(config-if)#no shR2(config)#int fa0/0R2(config-if)#ip add 10.1.1.5 255.255.255.252R2(config)#int fa0/1R2(config-if)#ip add 10.1.1.9 255.255.255.252R2(config)#router ripR2(config-router)#network 10.0.0.0R2(config-router)#version 2R2(config-router)#no auto-summaryR2(config-router)#redis ospf 10 met 2R2(config)#router ospf 10R2(config-router)#router-id 1.1.1.1R2(config-router)#network 10.1.1.4 0.0.0.3 ar 0 R2(config-router)#network 10.1.1.8 0.0.0.3 area 0 R2(config-router)#redis rip subnets metric 50八、路由器R3配置R3(config-if)#ip add 10.1.1.6 255.255.255.252R3(config)#int fa0/1R3(config-if)#ip add 10.1.1.13 255.255.255.252R3(config)#int s1/2R3(config-if)#ip add 10.1.1.21 255.255.255.252R3(config)#router ospf 10R3(config-router)#router-id 2.2.2.2R3(config-router)#network 10.1.1.4 0.0.0.3 ar 0R3(config-router)#network 10.1.1.12 0.0.0.3 area 0 R3(config-router)#network 10.1.1.20 0.0.0.3 area 0九、路由器R4配置R4(config)#R4(config)#int fa0/0R4(config-if)#ip add 10.1.1.10 255.255.255.252R4(config)#int fa0/1R4(config-if)#ip add 10.1.1.17 255.255.255.252R4(config)#int s1/2R4(config-if)#ip add 10.1.1.22 255.255.255.252R4(config)#router ospf 10R4(config-router)#router-id 2.2.2.2R4(config-router)#network 10.1.1.8 0.0.0.3 ar 0R4(config-router)#network 10.1.1.16 0.0.0.3 area 0 R4(config-router)#network 10.1.1.20 0.0.0.3 area 0十、PPP配置R1(config)#username R2 passwd 123R1(config)#int s1/2R1(config)#enc pppR1(config-if)#ppp auth chapR2(config)#username R1 passwd 123R2(config)#int s1/2R2(config)#enc pppR3(config)#username R4 passwd 123R3(config)#int s1/2R3(config-if)#enc pppR3(config-if)#ppp auth papR4(config)#int s1/2R4(config-if)#ppp pap sent-username R4 password 123十二、NAT配置R1(config)#int fa0/0R1(config-if)#ip nat outsideR1(config-if)#ip nat insideR1(config)#ip nat pool pool1 210.1.1.17 210.1.1.18 netmask 255.255.255.240R1(config)#ip nat pool pool2 210.1.1.19 210.1.1.20 netmask 255.255.255.240R1(config)#ip nat pool pool3 210.1.1.21 210.1.1.22 netmask 255.255.255.240R1(config)#ip nat pool pool4 210.1.1.23 210.1.1.25 netmask 255.255.255.240R1(config)#ip nat pool pool5 210.1.1.27 210.1.1.27 netmask 255.255.255.240R1(config)#access-list 10 permit 172.16.1.0 0.0.0.255R1(config)#access-list 11 permit 172.16.2.0 0.0.0.255R1(config)#access-list 12 permit 172.16.3.0 0.0.0.255R1(config)#access-list 13 permit 172.16.4.0 0.0.0.255R1(config)#access-list 13 permit 172.16.5.0 0.0.0.255R1(config)#access-list 140 deny ip 172.16.6.0 0.0.0.255 172.17.5.0 0.0.0.255R1(config)#access-list 140 permit ip any anyR1(config)#ip nat inside source list 10 pool pool1R1(config)#ip nat inside source list 11 pool pool2R1(config)#ip nat inside source list 12 pool pool3R1(config)#ip nat inside source list 13 pool pool4R1(config)#ip nat inside source list 14 pool pool5R1(config)#ip nat inside static tcp 172.16.1.10 80 210.1.1.26 80R1(config)#ip nat inside static tcp 172.16.1.11 20 210.1.1.26 20R1(config)#ip nat inside static tcp 172.16.1.11 21 210.1.1.26 21R1(config)#ip nat inside static tcp 172.16.1.12 1433 210.1.1.26 1433十三、VPN配置R1(config)#access-list 110 permit ip 172.16.6.0 0.0.0.255 172.17.5.0 0.0.0.255 R1(config)#crypto isakmp policy 110R1(isakmp-policy)#authentication pre-shareR1(isakmp-policy)#hash md5R1(config)#crypto isakmp key 0 123 address 210.1.1.29R1(config)#crypto ipsec transform-set vpn1 ah-md5-hmac esp-des esp-md5-hmacR1(config)#crypto map map1 10 ipsec-isakmpR1(config-map)# peer 210.1.1.29R1(config-map)#set transform-set vpn1R1(config-map)#match address 110R1(config)#interface Serial 1/2R1(config-if)#crypto map map1R1#sh crypto isakmp saR1#sh crypto ipsec sa。

相关文档
最新文档