神码设备命令集.doc_第1页
神码设备命令集.doc_第2页
神码设备命令集.doc_第3页
神码设备命令集.doc_第4页
神码设备命令集.doc_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

_神州数码设备命令目录1. 网线制作12. 交换机、路由器设备管理(配置管理、文件管理及密码管理等)13. 时间设定24. 网络子网VLAN划分及应用(跨交换机相同VLAN间通信、私有VLAN、多层交换机VLAN的划分和VLAN间路由、公用端口等)25. 交换机端口配置(设置trunk 模式、交换机端口安全、配置MAC 地址表实现绑定和过滤、流量控制、镜像端口、端口流控制)36. 交换机端口、链路汇聚47. 交换机生成树协议(STP、RSTP、MSTP等)58. 单臂路由69. 交换机、路由器的路由协议应用(静态路由、RIP、OSPF、策略路由等)610. 交换机、路由器的标准和扩展型ACL应用811. 交换机、路由器的DHCP应用912. 交换机、路由器的组播协议1013. 热备份(hsrp 和 vrrp)1014. 交换机、路由器的QOS应用1215. 路由器的NAT应用(静态NAT、动态NAT、NAT的负载均衡)1416. 路由器的VPN应用1517. 路由器的广域网应用1718. 路由器的PPP验证1719. SNMP配置18组网小知识:1.设备连接:不同种类型设备的连接用:直通线同种或是跨层设备的连接用:交叉线(路由与PC)2.注意设备的叠放次序3.IP地址要先理顺,以便加快速度。先完成基本配置,全网连通后,继续其它。交换机还原配置文件:特权模式下:set default /write/ 后重启reload被加入密码后,起动过程,ctrl+b/ delete startup-config/ 后重启reload操作系统nos.imgPC,Ip 交换机IP路由还原配置文件:特权模式下:delete startup.config /后重启reboot4.每个步骤都要测试成功。切记!1、 网线制作TIA/EIA-568B:1、白橙,2、橙,3、白绿,4、蓝,5、白蓝,6、绿,7、白棕,8、棕TIA/EIA-568A:1、白绿,2、绿,3、白橙,4、蓝,5、白蓝,6、橙,7、白棕,8、棕如何判断用直通线或交叉线:设备口相同:交叉线;设备口不同:直通线.2、 交换机、路由器设备管理(配置管理、文件管理及密码管理等)Switch配置设备名称:DCRS-5650-28(config)#hostname swx特权用户密码:DCRS-5650-28(config)#enable password shenzhou (明文方式)DCRS-5650-28(config)#enable password 8 shenzhou (密文方式)Telnet登陆管理:DCRS-5650-28(config)#telnet-usershenzhou password 0 digitalRouter配置设备名称:Router_config#hostname Rx特权用户密码:Rx_config#enable password 0 shenzhou level 15(设置最高级别的明文密码)Rx_config#enable password 7 shenzhou level 15(设置最高级别的密文密码)Rx_config#aaa authentication enable default enable(设置aaa验证)Telnet登陆管理:Rx_config#username client password shenzhou(设置Telnet用户名和密码)Rx_config#aaa authentication login default local(设置本地用户信息进行验证)Rx_config#aaa authentication enable default none(设置特权用户信息进行验证)(line命令可以不用)Rx_config#line vty 0 4(最多允许4个用户登陆)Rx_config_line#login authentication default(Telnet使用默认认证列表)经过测试,配置路由器时,设置telnet时,需同时设置login,enable验证,否则会出现“验证错误”经过测试,配置交换机时,用户的建立注意设置级别,否则用户在telnet,web管理登录时,不能进入特权模式或提示用户权限不足。3、 时间设定sw#clock set 00:00:00 2010.10.16R #date4、 网络子网VLAN划分及应用(跨交换机相同VLAN间通信、私有VLAN、多层交换机VLAN的划分和VLAN间路由、公用端口等)VLAN的划分:DCRS-5650-28(config)#vlan 100(创建VLAN)DCRS-5650-28(config-vlan100)#switchport interface e0/0/1-3(把E1-3端口加入VLAN)(EXIT/INTERFACE rang F0/1-3/SWITCHPORT access vlan 100)DCRS-5650-28(config-vlan100)#switchport interface e0/0/4;6(把E4、E6端口加入VLAN)DCRS-5650-28(config)#int vlan 100 (设置VLAN)DCRS-5650-28(config-if-vlan100)#ip address1.1.1.1 255.255.255.0(设置VLAN的IP)相同VLAN间的通信:DCRS-5650-28(config-if-vlan100)#int e0/0/1DCRS-5650-28(config-if-ethernet0/0/1)#switchport trunk encapsulationdot1q(封装)DCRS-5650-28(config-if-ethernet0/0/1)#switchport mode trunk(设置接口为中继模式)DCRS-5650-28(config-if-ethernet0/0/1)#switchport trunk allowed vlan all (设置允许通过该端口的所有VLAN)经测试,在设置跨交换机的vlan间通信时,两交换机所连的端口都需设置中继私有VLAN:(用于vlan间的互访,进到vlan中配置)private-vlan primary | community | isolated | association (主| 团体| 隔扇| 联合 )switch(Config)#vlan 100switch(Config-Vlan100)#private-vlan primary(设置主vlan)switch(Config)#vlan 200switch(Config-Vlan200)#private-vlan community(设置群体vlan)switch(Config)#vlan 300switch(Config-Vlan300)#private-vlan community(设置群体vlan)switch(Config)#vlan 400switch(Config-Vlan400)#private-vlan isolated(设置隔离vlan)switch(Config)#vlan 100switch(Config-Vlan100)#private-vlan association 200;300;400(vlan 之间的关联)switch(Config-Vlan100)#switchport interface ethernet 0/0/1-4switch(Config-Vlan100)#vlan 200switch(Config-Vlan200)#switchport interface ethernet 0/0/7-12switch(Config-Vlan200)#vlan 300switch(Config-Vlan300)#switchport interface ethernet 0/0/13-18switch(Config-Vlan300)#vlan 400switch(Config-Vlan400)#switchport interface ethernet 0/0/19-24创建私有 vlan 的时候,先做关联,再添加端口。因为关联时,会自动把原vlan 的端口移除。相关命令:Vlan /创建VLAN,是VID号;Name /给VLAN命名;Switchport access vlan /处于某个access端口状态,将当前端口加入到指定的vlan中;Switchpor interface /进入vlan状态,将一个或多个端口添加到vlan中;Switchport mode trunk|access /设置交换机的端口access或trunk模式;Switchport trunk allowed VLAN ALL /设置trunk端口允许通过所有VLAN;Switchport trunk native vlan /设置trunk端口的PVID;Vlan ingress disable /关闭端口的VLAN入口规则。5、 交换机端口配置(注:要进到端口中才能配置)出入带宽限制bandwidth control * both | transmit | receive 限制广播数据包rate-suppression broadcast *镜像 (监控,在全局下)源:monitor session 1 source inter 0/0/1 both| rx | tx 目的:monitor session 1 destination inter 0/0/2双工模式speed-duplex force10/100-half/full | auto MAC绑定switch port-securityswitch port-security maximum *(地址最大数)switch port-security mac-address 00-00-00-00-00-00swi port lock (锁定端口)swi port violation shutdown /protect 超出就shutdown 流控flow control端口配置网线模式mdi across | normal | auto 设置trunk 模式用于二层与三层,或三层与三层间的传输。在端口模式下设置:int e0/0/1switch mode trunk干道模式switch trunk allow vlan all 跨交换机之间相同的VLAN能够互通交换机端口安全1、绑定MAC地址与端口绑定:DCRS-5650-28(config)#int e0/0/2DCRS-5650-28(config-if-ethernet0/0/2)#switchport port-security(启动端口安全模式)DCRS-5650-28(config-if-ethernet0/0/2)#switchport port-securitymac-address 00-00-00-00-00-01(绑定端口连接的网卡mac地址)DCRS-5650-28(config-if-ethernet0/0/2)#switchport port-security lock(锁定安全端口)2、配置MAC 地址表实现绑定和过滤:DCRS-5650-28A(config)#mac-address-table static address 00-25-11-8b-7c-6d vlan 1 interface ethernet 0/0/1(绑定MAC和端口)DCRS-5650-28A(config)#mac-address-table static address 00-25-11-8b-81-cd vlan 1 interface ethernet 0/0/2(绑定MAC和端口)3、交换机MAC 与IP 的绑定: am enable;am mac_ip-pool注:5650-28没有此命令,5650-28C有此命令DCRS-5650-28A(config)#am enableDCRS-5650-28A(config)#int e0/0/1DCRS-5650-28A(config)#am portDCRS-5650-28A(config-if-ethernet0/0/1)#am mac-ip-pool 00-25-11-8b-81-cd 192.168.1.101查看配置:DCRS-5650-28A(config)#show am解锁: DCRS-5650-28A(config-if-ethernet0/0/1)#no am port相关命令: am ip-poolnum/ 创建一个IP地址段,放到地址池中。Am port /打开或关闭物理接口上的AM功能No am all /删除全部用户配置的MAC-IP地址池或者IP地址池。Show am /查看当前交换机配置的地址项。流量控制:DCRS-5650-28(config-if-port-range)#bandwidth control 5000 transmit(端口带宽出口为5Mbps)DCRS-5650-28(config-if-port-range)#bandwidth control 2000 receive(端口带宽入口为2Mbps)镜像端口:SW1(config)#monitor session 1 source interface ethernet 0/0/11-12(E11-12为端口源镜像)SW1(config)#monitor session 1 destination interface ethernet 0/0/10(E10为镜像目的端口)端口流控制:SW2(config-if-ethernet0/0/6)#name SW1-F6-FLOWSW2(config-if-ethernet0/0/6)#flow control6、 交换机端口、链路汇聚用于交换机之间的互连,连接线两条以上,增大带宽流程:port-group 1 创建汇聚组inter e0/0/1 进入端口下配置port-group 1 mode on | active | passive (模式mode根据需求设定 )inter port-channel 1 进入汇聚组下进行配置switch mode trunk 配置干道模式(根据实际情况设置)SW1(config)#port-group 1 (创建port-group)SW1(config)#int e0/0/22-23 (进入端口22,23)SW1(config-if-port-range)#port-group 1 mode on (强制端口加入port-channel,不启动LACP协议)SW1(config-if-port-range)#interface port-channel 1 (进入聚合端口)SW1(config-if-port-channel1)#switchport mode trunk (设置聚合端口为骨干端口)SW2(config)#port-group 1 (创建port-group)SW2(config)#int e0/0/22-23 (进入端口22,23)SW2(config-if-port-range)#port-group 1 mode on (强制端口加入port-channel,不启动LACP协议)SW2(config-if-port-range)#interface port-channel 1 (进入聚合端口)SW2(config-if-port-channel1)#switchport mode trunk (设置聚合端口为骨干端口)7、 交换机生成树协议(STP、RSTP、MSTP等)a) 用于交换机之间的互连,连接线两条以上,体现冗余作用,防止广播风暴模式mode 根据需求设定b) 设置交换机优先级priority ( 值越小,越优先),根交换机即优先级为0(4096倍数)c) 设置端口优先级,到端口中设置port-priority ( 值越小,越优先),根端口即优先级为0d) 设置VLAN到instance 的映射spanning-tree 启用spanning-tree config进入树配置模型下instance 1 vlan 1 创建 instance ,1为具体的序号,根据需求设置e)设置树根和备份根28C没有:spanning-tree mst 1 root primary | secondary DCRS-5650-28(config)#spanning-tree(启动生成树)(默认开启MSTP协议)DCRS-5650-28(Config)#spanning-tree mode stp(运行STP模式)阻断15S,学习15S,转发20S设置spanning-tree的mode时需先启动生成树协议Switch(Config)#spanning-tree priority 0(设置交换机为根网桥)MSTP典型配置:SW(Config)#vlan 20SW(Config-Vlan20)#exitSW(Config)#vlan 30SW(Config-Vlan30)#exitSW(Config)#vlan 40SW(Config-Vlan40)#exitSW(Config)#vlan 50SW(Config-Vlan50)#exitSW(Config)#spanning-tree mst configuration(进入MSTP域配置模式)SW(Config-Mstp-Region)#name mstp(配置MSTP域的名字)SW(Config-Mstp-Region)#instance 3 vlan 20;30(创建Instance及配置VLAN与Instance的映射关系)SW(Config-Mstp-Region)#instance 4 vlan 40;50SW(Config-Mstp-Region)#exitSW(Config)#interface e0/0/1-7SW(Config-Port-Range)#switchport mode trunkSW(Config-Port-Range)#exitSW(Config)#spanning-treeSW(Config)#spanning-tree mst 4 priority 0(配置交换机为实例4的根网桥;配置实例4对应的网桥优先级为0)多层交换机VLAN的划分和VLAN间路由划分VLAN增加端口(端口不连续用“,”)对VLAN端口设置IPSW(Config)#interface vlan 100SW(Config- if-vlan 100)#ip address 192.168.1.1 255.255.255.0SW(Config- if-vlan 100)#no shutSW(Config- if-vlan 100)#exitSW(Config)#interface vlan 200SW(Config- if-vlan200)#ip address 192.168.2.1 255.255.255.0SW(Config- if-vlan 200)#no shutSW(Config- if-vlan 200)#exitSW(Config)#sh ip route /查看路由配置相关命令:8、 单臂路由路由器只需要一个以太网接口和交换机连接,交换机的这个接口设置为Trunk 接口和应用802.1q(dot1q)。在路由器上创建多个子接口和不同的VLAN 连接,子接口是路由器物理接口上的逻辑接口。实例:在S1 上划分VLAN与端口vlan1-switch inter f0/5vlan2-switch inter f0/6将连接路由的接口设置为TRUNK与802.1qswitch trunk encap dot1qswitch mode trunk在路由器的物理以太网接口下创建子接口,并定义封装类型inter f0/0no shutdowninter f0/0.1encapture dot1q 1 native 交换机上的默认VLAN1 ,已设置的vlanip add 172.16.1.254 255.255.255.0inter f0/0.2encapture dot1q 2 VLAN2ip add 172.16.2.254 255.255.255.09、 交换机、路由器的路由协议应用(静态路由、RIP、OSPF、策略路由等)注意事项:1进行完基础配置之后,就开始接通网络(保证能通),达到各网络能够互访2.rip/ospf 所配置的子网是属于直连的网络,先用show ip route 查找3. ip route 所配置的子网是非直连的网络,清楚源地址指向目的地址4. 注意交换机与路由配置的不同点。5当出现多动态路由的时候,一个网段只声明一次,要注意重发布redistribute 的使用具体配置如下:ip route 流程ip route 10.1.1.0 0.0.0.255 192.168.0.1 ( 先目的IP网络,后边是下一跳入端口ip或是本地端口)rip 流程router rip 开启ripversion 1 |2 选择版本no auto-summary 在路由下起用关闭自动汇总network 192.168.0.0 声明直连网段default-information originate 宣告默认路由(注:同时使用ospf、静态路由时,要在rip下,重发布ospf 、静态路由static、直连网络connected )ospf 流程router ospf 1 开启ospfnetwork 192.168.0.0 0.0.0.255 area 0 声明直连网段与反码,后边是区域(注: 同时使用rip、静态路由时,要在ospf下,重发布rip 、静态路由static、直连网络connected )用OSPF进行MD5验证( 先启动后设置,再到端口上应用)router ospf 1network 192.168.0.0 0.0.0.255 area 0area 0 authen message-digest 设置区域0启动MD5验证协议到端口上:int f0/0ip ospf authen message-degest 设置端口以MD5方式验证ip ospf m-d-key 120 md5 test 设置端口的认证ID和密钥distance 1 设置OSPF 的管理距离为1(OSPF)R1_config#router ospf 1R1_config_ospf_1#network 10.2.1.4/30R1_config_ospf_1#network 10.2.1.4 255.255.255.252 area 0R1_config_ospf_1#network 10.43.5.0 255.255.255.252 area 0R1_config_ospf_1#network 172.16.1.0 255.255.255.0 area 0R2_config#router ospf 1R2_config_ospf_1#network 10.43.5.0 255.255.255.252 area 0R2_config_ospf_1#network 202.192.36.0 255.255.255.0 area 0R2_config_ospf_1#network 202.192.36.0 255.255.255.0 area 0SW1(config)#router ospf 1SW1(config-router)#network 192.168.2.64/26 area 0SW1(config-router)#network 202.192.36.0/24 area 0SW2(config)#router ospf 1SW2(config-router)#network 202.192.37.0/24 area 0SW2(config-router)#network 192.168.2.128/26 area 0默认路由ip route 0.0.0.0 0.0.0.0 f0/0 后边是指下一跳端口(策略路由)(绑定在源数据包进入路由器的接口)配置特定的路径,让某个网络发出的数据包只能转发到某个特定的接口。同一个路由设置多个策略时,只要更改序号,还是用同个名称,再用到端口。流程:先允许某个网络通过:用ACLR1_config#ip access-list standard pbr (定义ACL)R1_config_std_nacl#permit 10.2.1.5 255.255.255.255 (设置需要进行策略路由的源地址)创建策略路由R1_config#route-map pbr 10 permit (定义Route-map)(配置策略路由的名称和序号)R1_config_route_map#match ip address pbr (设定源地址)(应用ACL)R1_config_route_map#set ip next-hop 172.16.1.254 (设定下一跳)(下一跳入端口的IP)应用到端口上R1_config_route_map#int f0/0 (进入源地址的路由器接口)R1_config_f0/0#ip policy route-map pbr (绑定Route-map)10、 交换机、路由器的标准和扩展型ACL应用ACL包括:标准(standard)和扩展(extended),扩展方式可以指定更加细致过滤信息。 标准(standard):基于源地址; 扩展(extended):可以基于源,IP,协议,端口号,时间列表(time-range)等条件过滤;访问控制列表都含有隐含的拒绝;按照顺序检测。time-range参数:absolute 配置绝对时间范围 absolute-periodic 配置周期性绝对时间段periodic 配置周期时间段absolute start 9:0:0 2009.3.13 end 18:0:0 2010.3.13/2009年3月13日至2010年3月13日absolute-periodic Tuesday 9:15:30 to Saturday 12:30:00 /在Tuesday到Saturday内的9:15:30到12:30:00时间段periodic Monday Wednesday Friday Sunday 14:30:00 to 16:45:00 /Monday、Wednesday、Friday和Sunday四天内的14:30:00到16:45:00交换机:(必须开启firewall)SW1(config)#ip access-list extended ddb (定义名为ddb的ACL)SW1(config-ip-ext-nacl-ddb)#deny tcp any-source any-destination d-port 445 (关闭445端口)SW1(config-ip-ext-nacl-ddb)#permit ip any-source any-destination (允许通过所有IP数据包)SW1(config)#firewall enable (配置ACL功能开启)SW1(config)#firewall default permit (默认动作为全部允许通过)SW1(config)#interface e0/0/1-24 (进入接口模式)SW1(config-if-port-range)#ip access-group ddb in (绑定ACL)路由器:(注意隐含的DENY)R1_config#ip access-list extended denyvlan20R1_config_ext_nacl#deny ip 192.168.2.128 255.255.255.192 anyR1_config_ext_nacl#permit ip any anyR1_config#interface f0/0R1_config_f0/0#ip access-group denyvlan20 out与ACL相关的配置1. 与NAT:在动态NAT中,要用到ACL来与POOL地址池的转换ip nat inside source list ACL实例 pool 地址池2. 与qos: 在qos优先权排队时,要用到ACL应用到排队中。priority-list 3 protocol ip high list ACL实例3. 与qos: 在用qos分类表时,允许某IP网络访问的ACL,应用到分类表中match access-group ACL实例4.与策略路由(PBR):允许某IP网络访问的ACL,应用到策略路由当中。match ip address ACL实例5.与VPN:在isakmp协议下,应用ACL到映射表中。match address ACL实例6.设定输入带宽限制为80kbps并捆绑ACLrate-limit input access-group 实例名 800011、 交换机、路由器的DHCP应用交换机DHCP中继问题:启动 DHCP 服务器和中继代理服务(神州数码S&R综合实验3) 路由器需开启DHCP服务(ip dhcpd enable);交换机也需开启DHCP 服务器和中继代理服务(service dhcp),以及配置DHCP中继转发DHCP广播报文(ip forward-protocol udp bootps),设定中继的DHCP服务器地址(ip helper-address IP(DHCP服务器端口地址))R2_config#ip dhcpd enable (启动DHCP服务)R2_config#ip dhcpd pool vlan10 (定义地址池)R2_config_dhcp#network 192.168.2.64 255.255.255.192 (定义网络号)R2_config_dhcp#default-router 192.168.2.126 (定义默认网关)R2_config_dhcp#dns-server 172.16.1.2 (定义DNS)R2_config_dhcp#range 192.168.2.65 192.168.2.125 (定义地址池范围)R2_config_dhcp#lease 3 (定义地址租期为3天)R2_config#ip dhcpd enable (启动DHCP服务)R2_config#ip dhcpd pool vlan20 (定义地址池)R2_config_dhcp#network 192.168.2.128 255.255.255.192 (定义网络号)R2_config_dhcp#default-router 192.168.2.190 (定义默认网关)R2_config_dhcp#dns-server 172.16.1.2 (定义DNS)R2_config_dhcp#range 192.168.2.129 192.168.2.189 (定义地址池范围)R2_config_dhcp#lease 3 (定义地址租期为3天)lease infinite永久租期DHCP中继转发:先设定转发指定UDP端口,再指定VLAN端口,再中继到服务器ip dhcp relay information policy drop中继时,配置中继的转发政策为不转发DHCP报文SW1(config)#ip forward-protocol udp bootps (配置DHCP中继转发DHCP广播报文)SW1(config)#int vlan 10SW1(config-if-vlan10)# ip helper-address 202.192.36.2 (设置中继的DHCP服务器地址)SW1(config)#service DHCP (启动DHCP服务或中继代理)SW2(config)#ip forward-protocol udp bootps (配置DHCP中继转发DHCP广播报文)SW2(config)#int vlan 20SW2(config-if-vlan20)# ip helper-address 202.192.37.2 (设置中继的DHCP服务器地址)SW2(config)#service DHCP (启动DHCP服务或中继代理)12、 交换机、路由器的组播协议Switch A(Config)#ip pim multicast-routing(启用PIM-DM协议)SwitchA (Config)#interface vlan 1(进入VLAN1接口)SwitchA(Config-if-Vlan1)# ip address 10.1.1.1 255.255.255.0(设置VLAN1的IP地址)SwitchA(Config-if-Vlan1)# ip pim dense-mode(在VLAN1上开启PIM-DM协议)SwitchA(Config-if-Vlan1)#exitSwitch A(Config)#interface vlan2SwitchA(Config-if-Vlan2)# ip address 12.1.1.1 255.255.255.0SwitchA(Config-if-Vlan2)# ip pim dense-modeSwitch B(Config)#ip pim multicast-routingSwitch B(Config)#interface vlan 1SwitchB(Config-if-Vlan1)# ip address 12.1.1.2 255.255.255.0SwitchB(Config-if-Vlan1)# ip pim dense-modeSwitchB(Config-if-Vlan1)#exitSwitch B(Config)#interface vlan 2SwitchB(Config-if-Vlan2)# ip address 20.1.1.1 255.255.255.0SwitchB(Config-if-Vlan2)# ip pim dense-mode13、 热备份(hsrp 和 vrrp)提高网络的可靠性,实现冗余。将局域网中的一组设备(包括一个master即活动设备,和若干个backup即备份设备)组成一个虚拟路由器,称为一个备份组。要有两台以上的设备。设备共用一个虚拟IP,做为局域网内的网关注意:交换机的认证字段是DCN,路由器的认证字段是Route(交换机与路由器进行备份时,应注意其认证字段:standby group authentication )HSRPR1_config#int f0/0 R1_config_f0/0#ip address 171.16.6.5 255.255.255.0 R1_config_f0/0#standby 1 preempt(设置抢占模式)R1_config_f0/0#standby 1 ip 171.16.6.100 255.255.255.0 (设置standby ip)R1_config_f0/0#standby 1 trackl s0/1 (跟踪s0/1端口数据)R2_config#int f0/0 R2_config_f0/0#ip address 171.16.6.6 255.255.255.0 R2_config_f0/0#standby 1 preempt R2_config_f0/0#standby 1 ip 171.16.6.100 255.255.255.0 R2_config_f0/0#standby 1 trackl s0/1R2_config_f0/0#standby 1 priority 95 (设置standby优先级)VRRP (Router)interface Ethernet1/1.1encapsulation dot1Q 2ip address 100.1.1.5 255.255.255.0vrrp 3 associate 100.1.1.30 255.255.255.0/配置VRRP 组的虚拟IPvrrp 3 priority 120/设置在VRRP路由器中使用的热备份优先级vrrp 3 description line1-master/配置VRRP的描述字符串vrrp 3 authentication line1pwd/选择一个认证字符串,在备份协议报文交换时用于认证其他同组的路由器。vrrp 3 preempt/设置抢占方式vrrp 3 timers advertise dsec 15/设置VRRP的时间参数-interface Ethernet1/1.2encapsulation dot1Q 3ip address 200.1.1.5 255.255.255.0vrrp 6 associate 200.1.1.30 255.255.255.0vrrp 6 priority 110vrrp 6 description line2-backupvrrp 6 authentication line2pwdvrrp 6 preemptvrrp 6 timers advertise dsec 15(Switch)SW1 (config)#int vlan 1 SW1 (Config-if-Vlan1)# ip address 10.1.1.1 255.255.255.0 SW1 (config)#router vrrp 1(创建虚拟路由)SW1 (config-router)# virtual-ip 10.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论