博威---云架构决胜云计算

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 7195|回复: 16

交换机HSRP

[复制链接]
发表于 2007-12-28 14:27:25 | 显示全部楼层 |阅读模式
户核心交换机HSRP配置说明一、HSRP协议概述
实现HSRP的条件是系统中有多台路由器,它们组成一个“热备份组”,这个组形成一个虚拟路由器。在任一时刻,一个组内只有一个路由器是活动的,并由它来转发数据包,如果活动路由器发生了故障,将选择一个备份路由器来替代活动路由器,但是在本网络内的主机看来,虚拟路由器没有改变。所以主机仍然保持连接,没有受到故障的影响,这样就较好地解决了路由器切换的问题。
为了减少网络的数据流量,在设置完活动路由器和备份路由器之后,只有活动路由器和备份路由器定时发送HSRP报文。如果活动路由器失效,备份路由器将接管成为活动路由器。如果备份路由器失效或者变成了活动路由器,将有另外的路由器被选为备份路由器。
在实际的一个特定的局域网中,可能有多个热备份组并存或重叠。每个热备份组模仿一个虚拟路由器工作,它有一个Well-known-MAC地址和一个IP地址。该IP地址、组内路由器的接口地址、主机在同一个子网内,但是不能一样。当在一个局域网上有多个热备份组存在时,把主机分布到不同的热备份组,可以使负载得到分担。
二、HSRP的工作原理
HSRP协议利用一个优先级方案来决定哪个配置了HSRP协议的路由器成为默认的主动路由器。如果一个路由器的优先级设置的比所有其他路由器的优先级高,则该路由器成为主动路由器。路由器的缺省优先级是100,所以如果只设置一个路由器的优先级高于100,则该路由器将成为主动路由器。
通过在设置了HSRP协议的路由器之间广播HSRP优先级,HSRP协议选出当前的主动路由器。当在预先设定的一段时间内主动路由器不能发送hello消息时,优先级最高的备用路由器变为主动路由器。路由器之间的包传输对网络上的所有主机来说都是透明的。
配置了HSRP协议的路由器交换以下三种多点广播消息:
l Hello———hello消息通知其他路由器发送路由器的HSRP优先级和状态信息,HSRP路由器默认为每3秒钟发送一个hello消息;
l Coup———当一个备用路由器变为一个主动路由器时发送一个coup消息;
l Resign———当主动路由器要宕机或者当有优先级更高的路由器发送hello消息时,主动路由器发送一个resign消息。
在任一时刻,配置了HSRP协议的路由器都将处于以下六种状态之一:
1) Initial———HSRP启动时的状态,HSRP还没有运行,一般是在改变配置或端口刚刚启动时进入该状态。
2) learn———路由器已经得到了虚拟IP地址,但是它既不是活动路由器也不是等待路由器。它一直监听从活动路由器和等待路由器发来的HELLO报文。
3) Listen———路由器正在监听hello消息。
4) Speak———在该状态下,路由器定期发送HELLO报文,并且积极参加活动路由器或等待路由器的竞选。
5) Standby———当主动路由器失效时路由器准备接管包传输功能。
6) Active———路由器执行包传输功能。
三、实例方案配置说明:
客户核心交换机为一台Catlyst 6506和一台Catlyst 6509,都配置有三层路由模块。ID号为4、7、10、11、12、13、14、15、16的Vlan在6506上优先级较高;ID号为3、5、6、8、9的Vlan在6509上优先级较高。这样就实现了流量的负载均衡。
四、核心交换机中的HSRP配置:
在6506和6509的路由模块上,分别定义Vlan3到Vlan16,然后给每个Vlan定义一个接口地址和一个浮动地址。其中,不同交换机上的vlan接口地址不同,但浮动地址是一样的。浮动地址作为主机在本vlan中的网关。
每台交换机上在路由模块中对Vlan要做如下配置:
1) 定义vlan的接口地址
2) 定义组号和优先级,默认值
3) 对优先级较高的Vlan设置可以抢占
4) 设置检测和切换时间
l vlan 1 的HSRP的配置(vlan 1在6509上Active,在6506上Standby )
1、6509 HSRP的配置
6509#conf t /*进入配置模式* /
6509(config)#int vlan 1 /*定义VLAN1* /
6509(config-if)# description To xxxxxxxx
6509(config-if)# ip address 192.168.1.254 255.255.255.0
6509(config-if)# standby 1 priority 110 /*定义HSRP组1,优先级=110* /
6509(config-if)# standby 1 preempt /*设置可以抢占* /
6509(config-if)# standby 1 time 3 10 /*设置检测时间和切换时间* /
6509(config-if)# no shut /*激活int vlan 1* /
6509(config-if)#exit
6509(config)#exit

2、6506 HSRP的配置
6506#conf t /*进入配置模式* /
6506(config)#int vlan 1 /*定义VLAN1* /
6506(config-if)# description To xxxxxxxx
6506(config-if)# ip address 192.168.1.252 255.255.255.0
6506(config-if)# standby 1 priority 100 /*定义HSRP组1,优先级=100* /
6506(config-if)# standby 1 preempt /*设置可以抢占* /
6506(config-if)# standby 1 time 3 10 /*设置检测时间和切换时间* /
6506(config-if)# no shut /*激活int vlan 1* /
6506(config-if)#exit
6506(config)#exit

l vlan 10 的HSRP的配置(vlan 10在6509上Standby,在6506上Active )

1、6509 HSRP的配置
6509#conf t /进入配置模式
6509(config)#int vlan 10 /定义VLAN 10
6509(config-if)# description To xxxxxxxx
6509(config-if)# ip address 192.168.10.254 255.255.255.0
6509(config-if)# standby 10 priority 100 /定义HSRP组10,优先级=100,
6509(config-if)# standby 10 preempt /设置可以抢占
6509(config-if)# standby 10 time 3 10 /设置检测时间和切换时间
6509(config-if)# no shut /激活int vlan 10
6509(config-if)#exit
6509(config)#exit

2、6506 HSRP的配置
6506#conf t /进入配置模式
6506(config)#int vlan 10 /定义VLAN 10
6506(config-if)# description To xxxxxxxx
6506(config-if)# ip address 192.168.10.252 255.255.255.0
6506(config-if)# standby 10 priority 110 /定义HSRP组10,优先级=110,
6506(config-if)# standby 10 preempt /设置可以抢占
6506(config-if)# standby 10 time 3 10 /设置检测时间和切换时间
6506(config-if)# no shut /激活int vlan 10
6506(config-if)#exit
6506(config)#exit
 楼主| 发表于 2007-12-28 14:27:40 | 显示全部楼层
如何配置HSRP?
你可以在路由器的接口配置模式使用standby命令完成几乎所有HSRP配置。让我们考虑在配置图表中显示的网络所采用的步骤。

对于路由器1:

1.配置以太网接口上的IP地址
2.配置备用IP地址
3.配置备用抢先(通过抢先,只要路由器1可用,将总是主路由器。)

对于路由器2:

1.配置以太网接口上的IP地址
2.配置备用IP地址
3.配置备用优先小于100(在本例中,是99。)

现在,我们考虑样例网络的配置。

路由器 1

(show running-config output)
interface Ethernet0/0
ip address 10.1.1.1 255.255.255.0
standby ip 10.1.1.3
standby preempt

Router1# show standby
Ethernet0/0 - Group 0
State is Active
2 state changes, last state change 00:00:29
Virtual IP address is 10.1.1.3
Active virtual MAC address is 0000.0c07.ac00
Local virtual MAC address is 0000.0c07.ac00 (default)
Hello time 3 sec, hold time 10 sec
Next hello sent in 0.692 secs
Preemption enabled
Active router is local
Standby router is 10.1.1.2, priority 99 (expires in 8.097 sec)
Priority 100 (default 100)
IP redundancy name is "hsrp-Et0/0-0" (default)

Router1#

路由器 2

(show running-config output)
interface Ethernet0/0
ip address 10.1.1.2 255.255.255.0
standby ip 10.1.1.3
standby priority 99

Router2# show standby
Ethernet0/0 - Group 0
Local state is Standby, priority 99
Hellotime 3 sec, holdtime 10 sec
Next hello sent in 1.014
Virtual IP address is 10.1.1.3 configured
Active router is 10.1.1.1, priority 100 expires in 7.159
Standby router is local
4 state changes, last state change 00:02:02

Router2#

当在特权模式时,可以使用show standby命令查看HSRP状态。这条命令会告诉哪个路由器是活动的,哪个是备份的,以及许多其他统计信息。

在PC上,缺省IP地址应该指向10.1.1.3,而不是路由器中的一个。这样,如果某台路由器出现故障,另一台将接管。而且甚至能够利用这个冗 余在白天将活动路由器关闭,因为HSRP故障备份替换时间少于10秒。

HSRP是一个保证高可用性和路由器冗余的有用工具。当然,也有几个HSRP选项我们没有在本文中详细说明。要获得更多信息,请查看Cisco HSRP FAQ。
 楼主| 发表于 2007-12-28 14:28:01 | 显示全部楼层
我单位两台6509互为备份,下连N台交换机。已运行了几个月,希望与大家一起学习。
(配置作了一些处理)

show version

Cisco Internetwork Operating System Software
IOS (tm) c6sup2_rp Software (c6sup2_rp-JSV-M), Version 12.1(13)E3, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1)
TAC Support: http://www.cisco.com/tac
Copyright (c) 1986-2002 by cisco Systems, Inc.
Compiled Fri 20-Dec-02 22:38 by hqluong
Image text-base: 0x40008C00, data-base: 0x41A86000

ROM: System Bootstrap, Version 12.1(4r)E, RELEASE SOFTWARE (fc1)
BOOTLDR: c6sup2_rp Software (c6sup2_rp-JSV-M), Version 12.1(13)E3, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1)

6509-1 uptime is 12 weeks, 5 hours, 30 minutes
Time since 6509-1 switched to active is 12 weeks, 5 hours, 29 minutes
System returned to ROM by power-on (SP by power-on)
System image file is "slot0:c6sup22-jsv-mz.121-13.E3.bin"

cisco Catalyst 6000 (R7000) processor with 489472K/34816K bytes of memory.
Processor board ID SAD0552069T
R7000 CPU at 300Mhz, Implementation 39, Rev 2.1, 256KB L2, 1024KB L3 Cache
Last reset from power-on
Bridging software.
X.25 software, Version 3.0.0.
SuperLAT software (copyright 1990 by Meridian Technology Corp).
TN3270 Emulation software.
87 Virtual Ethernet/IEEE 802.3 interface(s)
96 FastEthernet/IEEE 802.3 interface(s)
36 Gigabit Ethernet/IEEE 802.3 interface(s)
381K bytes of non-volatile configuration memory.

16384K bytes of Flash internal SIMM (Sector size 512K).
Standby is up
Standby has 489472K/34816K bytes of memory.

Configuration register is 0x2102

6509-1#show module

Mod Ports Card Type Model Serial No.
--- ----- -------------------------------------- ------------------ -----------
1 2 Catalyst 6000 supervisor 2 (Active) WS-X6K-S2U-MSFC2 SAD00000000
2 2 Catalyst 6000 supervisor 2 (Standby) WS-X6K-S2U-MSFC2 SAL00000000
3 48 48 port 10/100 mb RJ45 WS-X6348-RJ-45 SAL00000000
4 48 48 port 10/100 mb RJ45 WS-X6348-RJ-45 SAL00000000
5 0 Switching Fabric Module-136 (Active) WS-X6500-SFM2 SAD00000000
6 16 Pure SFM-mode 16 port 1000mb GBIC WS-X6816-GBIC SAD00000000
7 16 Pure SFM-mode 16 port 1000mb GBIC WS-X6816-GBIC SAD00000000

Mod MAC addresses Hw Fw Sw Status
--- ---------------------------------- ------ ------------ ------------ -------
1 0001.0000.0000 to 0000.0000.0000 3.2 6.1(3) 7.5(0.6)HUB9 Ok
2 0001.1234.5678 to 0009.1234.5678 4.3 6.1(3) 7.5(0.6)HUB9 Ok
3 0005.1234.5678 to 0005.1234.5678 6.0 5.4(2) 7.5(0.6)HUB9 Ok
4 0005.1234.5678 to 0005.1234.5678 6.0 5.4(2) 7.5(0.6)HUB9 Ok
5 0001.0000.1111 to 0001.1111.1111 1.1 6.1(3) 7.5(0.6)HUB9 Ok
6 0002.2222.2222 to 0002.2222.2222 1.1 12.1(5r)E1 12.1(13)E3, Ok
7 0001.3333.3333 to 0001.3333.3333 1.2 12.1(5r)E1 12.1(13)E3, Ok

Mod Sub-Module Model Serial Hw Status
--- --------------------------- --------------- --------------- ------- -------
1 Policy Feature Card 2 WS-F6K-PFC2 SAD00000000 3.0 Ok
1 Cat6k MSFC 2 daughterboard WS-F6K-MSFC2 SAD00000000 1.3 Ok
2 Policy Feature Card 2 WS-F6K-PFC2 SAL00000000 3.4 Ok
2 Cat6k MSFC 2 daughterboard WS-F6K-MSFC2 SAL00000000 2.5 Ok
3 Inline Power Module WS-F6K-PWR 1.0 Ok
4 Inline Power Module WS-F6K-PWR 1.0 Ok
6 Distributed Forwarding Card WS-F6K-DFC SAD00000000 2.0 Ok
7 Distributed Forwarding Card WS-F6K-DFC SAD00000000 2.0 Ok


6509-1#show config

Using 26297 out of 391160 bytes
!
version 12.1
service timestamps debug uptime
service timestamps log uptime
service password-encryption
!
hostname 6509-1
!
boot system slot0:c6sup22-jsv-mz.121-13.E3.bin
enable secret 5 $1$sanx$JSNTo3lWm.DXETkCE22eRc0
!
vtp domain abcd
vtp mode transparent
ip subnet-zero
!
!
ip host 3550-1 43.21.1.5
ip host 3550-2 43.21.1.6
ip host 3550-3 43.21.1.7
ip host 3550-4 43.21.1.8
ip host 3550-5 43.21.1.9
ip host 3550-6 43.21.1.10
ip host 3550-7 43.21.1.11
ip host 4006 43.21.1.4
ip host 6509-2 43.21.1.3
ip host 2980 43.21.1.20
ip host 3550-8 43.21.1.12
ip host 3550-9 43.21.1.13
ip host 3550-10 43.21.1.14
ip host 3550-11 43.21.1.15
ip host 3550-12 43.21.1.16
ip host 3550-13 43.21.1.17
ip host 3550-14 43.21.1.18
ip host 3550-15 43.21.1.19
!
mls flow ip destination
mls flow ipx destination
!
spanning-tree vlan 1,9,17,19,21,25,27,29,33,35,49,51,53,55,57,65 priority 8192
spanning-tree vlan 67,69,71,73,75,77,81,83,85,97,99,101,105,107 priority 8192
spanning-tree vlan 109,113,115,117,129,131,133,137,139,145,149 priority 8192
spanning-tree vlan 161,163,165,167 priority 8192
spanning-tree vlan 10,18,20,22,26,28,30,34,36,50,52,54,56,66,68 priority 16384
spanning-tree vlan 70,72,74,76,78,82,84,86,98,100,102,106,108 priority 16384
spanning-tree vlan 110,114,116,118,130,132,134,138,140,146,150 priority 16384
spanning-tree vlan 162,164,166 priority 16384
!
redundancy
mode rpr-plus
main-cpu
auto-sync startup-config
auto-sync running-config
auto-sync standard
!
!
vlan 9-10,17-22,25-30
!
vlan 33
name A33

略去N行

!
vlan 68-78,81-86,97-102,105-110,113-118,129-134,137-140,145-146,149-150,161
!
vlan 162-167
!
vlan 1004
bridge 1
!
vlan 1005
bridge 1
!
!
interface Loopback0
no ip address
!
interface Port-channel1
no ip address
switchport
switchport trunk encapsulation dot1q
switchport mode trunk
!
interface GigabitEthernet1/1
no ip address
shutdown
!
interface FastEthernet3/1
no ip address
switchport
switchport access vlan 65
switchport mode access
!
interface FastEthernet3/2
description to NetManagementWorkStation
no ip address
switchport
switchport access vlan 67
switchport mode access
!
interface FastEthernet3/3
description to AnQuanGuanLiZhongDuan
no ip address
switchport
switchport access vlan 66
switchport mode access

........

interface FastEthernet4/8
no ip address
shutdown
switchport
!
interface FastEthernet4/9
no ip address
switchport
switchport voice vlan 129 //接IP电话
!

........

!
interface FastEthernet4/48
no ip address
switchport
switchport voice vlan 129
!
interface GigabitEthernet6/1
no ip address
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,9,10,113-118,129,146
switchport mode trunk
!
interface GigabitEthernet6/7
no ip address
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 1,49,129
switchport mode trunk

..........

!
interface GigabitEthernet7/9
no ip address
shutdown
!
interface GigabitEthernet7/16
no ip address
shutdown
!
interface Vlan1
ip address 43.21.1.2 255.255.255.0
no ip redirects
standby ip 43.21.1.1 //虚网关
standby priority 150
standby preempt
!
interface Vlan9
ip address 43.21.9.2 255.255.255.0
no ip redirects
standby ip 43.21.9.1
standby priority 150
standby preempt
!
interface Vlan10
ip address 43.21.10.2 255.255.255.0
no ip redirects
standby ip 43.21.10.1
standby priority 100
standby preempt
!
//另一台6509的VLAN -------------------
interface Vlan9
ip address 43.21.9.3 255.255.255.0
no ip redirects
standby ip 43.21.9.1
standby priority 100
standby preempt
!
interface Vlan10
ip address 43.21.10.3 255.255.255.0
no ip redirects
standby ip 43.21.10.1
standby priority 150
standby preempt
//------------------------------

...........

!
interface Vlan166
ip address 43.21.166.2 255.255.255.0
no ip redirects
standby ip 43.21.166.1
standby priority 100
standby preempt
!
interface Vlan167
ip address 43.21.167.2 255.255.255.0
no ip redirects
standby ip 43.21.167.1
standby priority 150
standby preempt
!
router ospf 100
log-adjacency-changes
network 43.21.9.0 0.0.0.255 area 0
network 43.21.10.0 0.0.0.255 area 0
network 43.21.13.4 0.0.0.3 area 0
network 43.21.16.0 0.0.15.255 area 0
network 43.21.32.0 0.0.15.255 area 0
network 43.21.64.0 0.0.15.255 area 0
network 43.21.80.0 0.0.7.255 area 0
network 43.21.96.0 0.0.15.255 area 0
network 43.21.112.0 0.0.7.255 area 0
network 43.21.128.0 0.0.15.255 area 0
network 43.21.160.0 0.0.15.255 area 0
!
ip classless
ip route 0.0.0.0 0.0.0.0 43.21.145.4
no ip http server
!
!
logging 43.21.1.100
access-list 110 permit ip 43.21.34.0 0.0.0.255 11.33.0.0 0.0.255.255
access-list 110 permit ip 43.21.35.0 0.0.0.255 11.33.0.0 0.0.255.255
access-list 110 permit icmp any any
access-list 110 permit ospf any any
access-list 111 permit ip 11.33.0.0 0.0.255.255 43.21.34.0 0.0.0.255
access-list 111 permit ip 11.33.0.0 0.0.255.255 43.21.35.0 0.0.0.255
access-list 111 permit icmp any any
access-list 111 permit ospf any any
snmp-server community public RO
snmp-server community private RW
snmp-server host 43.21.1.100 version 2c public
!
!
line con 0
line vty 0 4
password 7 0000000
login
transport input lat pad mop telnet rlogin udptn nasi
!
end

6509-1#
 楼主| 发表于 2007-12-28 14:28:34 | 显示全部楼层

实验要求:
R1,R3上分别起NAT,使R1,R3以太网口所连接的网络能访问外网,并在此基础上配置HSRP,要求实现两组负载均衡(即当R1的以太网线路断了的时候,立即启用R3的线路,R1连接的局域网不会因为线路断了而无法与外网通信,同理R3也是如此)

IP地址表:(如拓扑图)
实验配置:
一、外网配置:
配置R1
Router>en
Router#conf t
Router(config)#hostname R1
R1(config)#int S0
R1(config-if)#ip add 12.1.1.1
255.255.255.252

R1(config-if)#no shut
R1(config-if)#int E0
R1(config-if)#ip add 192.168.10.100 255.255.255.0
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#ip route 0.0.0.0 0.0.0.0 S0
R1#sh run


配置R2
Router>en
Router#conf t
Router(config)#hostname R2
R2(config)#int S0
R2(config-if)#ip add 12.1.1.2
255.255.255.252

R2(config-if)#no shut
R2(config-if)#clock rate 64000
R2(config-if)#int S1
R2(config-if)#ip add 23.1.1.2
255.255.255.248

R2(config-if)#no shut
R2(config-if)#clock rate 64000
R2(config-if)#end
R2#sh run


配置R3
Router>en
Router#conf t
Router(config)#hostname R3
R3(config)#int S0
R3(config-if)#ip add 23.1.1.3
255.255.255.248

R3(config-if)#no shut
R3(config-if)#int E0
R3(config-if)#ip add 192.168.20.200 255.255.255.0
R3(config-if)#no shut
R3(config-if)#exit
R3(config)#ip route 0.0.0.0 0.0.0.0 S0
R3#sh run


二、配置NAT
R1#conf t
R1(config)#access-list 10 permit 192.168.10.0 255.255.255.0
R1(config)#ip nat inside source list 10 interface S0 overload
R1(config)#end
R1#sh run


R3#conf t
R3(config)#access-list 20 permit 192.168.20.0 255.255.255.0
R3(config)#ip nat inside source list 20 interface S0 overload
R3(config)#end
R3#sh run


三、配置HSRP多组负载均衡:
R1#conf t
R1(config)#int E0
R1(config-if)#standby 1 ip add 192.168.10.254

//
激活HSRP,设置R1连接的内网的虚拟网关

R1(config-if)#standby 1 priority 120
//
用于设定端口的HSRP优先级,具有最高备份优先级HSRP成员将成为激活路由器

R1(config-if)#standby 1 preempt

//
表明当本地路由器的备份优先级超过当前激活路由器时,它就将接管控制权,成为激活路由器

R1(config-if)#standby 1 track serial 0 40
//
用于设置允许路由器端口根据另一端口的可用性而修改自己的HSRP优先级值(即监视端口状态)

R1(config-if)#standby use-bia
//
启用HSRP多组均衡负载

R1(config-if)#standby 2 ip add 192.168.20.254
R1(config-if)#standby 2 prempt


R3#conf t
R3(config)#int E0
R3(config-if)#standby 2 ip add 192.168.20.254

//
激活HSRP,设置R3连接的内网的虚拟网关

R3(config-if)#standby 2 priority 120
//
用于设定端口的HSRP优先级,具有最高备份优先级HSRP成员将成为激活路由器

R3(config-if)#standby 2 preempt

//
表明当本地路由器的备份优先级超过当前激活路由器时,它就将接管控制权,成为激活路由器

R3(config-if)#standby 2 track serial 0 40
//
用于设置允许路由器端口根据另一端口的可用性而修改自己的HSRP优先级值

R3(config-if)#standby use-bia
//
启用HSRP多组均衡负载

R3(config-if)#standby 1 ip add 192.168.20.254
R3(config-if)#standby 1 prempt


配置PC:
PC1:设置本地连接的TCP/IP属性:ip:192.168.10.10 掩码:255.255.255.0 网关:192.168.10.254
PC2设置本地连接的TCP/IP属性:ip:192.168.20.20 掩码:255.255.255.0 网关:192.168.20.254
分别在PC1PC2ping外网,在R1,R3上分别开启地址转换信息显示和HSRP信息显示,可以观察看你想看到的信息。



实验总结:
1.在一个HSRP组内的多个路由器共用一个虚拟的物理地址和IP地址,该地址被作为局域网内所有主机的缺省网关地址。HSRP协议决定哪个路由器被激活,该被激活的路由器接收发过来的数据包并进行路由。
2.相关命令:
•standby ip: 用于激活HSRP
•standby priority: 用于设定端口的HSRP优先级,具有最高备份优先级的HSTP成员将成为激活路由器(假设设置为优先权方式)。
• standby timers: 用于设定hello包之间的时间间隔(hello time)以及路由器在多长一个时间段内没有从HSRP邻居收到hello包就判定该邻居已关闭(hold time)。
• standby preempt: 表明当本地路由器的备份优先级超过当前激活路由器时,它就将接管控制权,成为激活路由器。
• standby track: 用于设置允许路由器端口根据另一端口的可用性而修改自己的HSRP优先级值
3.配置HSRP步骤:
创建虚拟IP,用作内网网关
抢占线路优先级
提高组优先级
监视端口(监视的端口down掉后,自动下降所设的优先级值,默认自动下降10
4.一个路由器可以同时属于多个HSRP组,该特性允许网络管理员在提供冗余能力的同时对各路由器进行负载平衡。在上图中,两台PC使用不同的缺省网关,主机1HSRP1的虚拟IP地址192.168.10.254为缺省网关,而主机2以组2的虚拟IP地址192.168.20.254为缺省网关。

在正常工作状态下,局域网的数据流量在两台路由器之间均分;一旦发生故障,备份路由器被激活,所有流量被路由至该路由器的端口。上图中的两台路由器均同时属于两个
HSRP组,路由器1是组1的激活路由器及组2的备份路由器,路由器3是组2的激活路由器及组1的备份路由器。
 楼主| 发表于 2007-12-28 14:29:11 | 显示全部楼层
一、 HSRP协议概述
实现HSRP的条件是系统中有多台路由器,它们组成一个“热等待组”,这个组形成一个虚拟路由器。在任一时刻,一个组内只有一个路由器是活动的,并由它来转发数据包,如果活动路由器发生了故障,将选择一个等待路由器来替代活动路由器,但是在本网络内的主机看来,虚拟路由器没有改变。所以主机仍然保持连接,没有受到故障的影响,这样就较好地解决了路由器切换的问题。
为了减少网络的数据流量,在设置完活动路由器和等待路由器之后,只有活动路由器和等待路由器定时发送HSRP报文。如果活动路由器失效,等待路由器将接管成为活动路由器。如果等待路由器失效或者变成了活动路由器,将由另外的路由器被选为等待路由器。
在实际的一个特定的局域网中,可能有多个热等待组并存或重叠。每个热等待组模仿一个虚拟路由器工作,它有一个Well-known-MAC地址和一个IP地址。该IP地址、组内路由器的接口地址、主机在同一个子网内,但是不能一样。当在一个局域网上有多个热等待组存在时,把主机分布到不同的热等待组,可以使负载得到分担。
二、HSRP协议数据包格式
在热等待组内,路由器定时以不同类型的数据报文广播状态信息。该协议运行在UDP之上,端口号为1985,目的地址为多播地址224.0.0.2,TTL标记为1。数据包的源地址为发送方路由器的实际IP地址,而不是虚拟地址,这样可以用来标记不同的路由器。UDP的格式如图1所示。
 




 



版本: 指示HSPR的版本信息。
操作码: 用来描述数据包中报文的类型,可能的值为0、1和2,如表1所示。
状态: 描述发出该报文的路由器的当前状态。在一个热等待组内的所有路由器都运行着这样的状态机,有以下6种状态,见表2。
呼叫时间: 只在呼叫报文中有意义,表示路由器定时发送呼叫报文的间隔时间,以秒为单位。如果该参数没有在路由器上配置,它可能要从活动路由器上学习获得。如果没有配置也没有学习,那么建议使用缺省值3。
保持时间: 只在呼叫报文中有意义,被接收路由器用来判断该呼叫报文是否合法,单位为秒,其值至少是呼叫时间的3倍。如果该参数没有配置,也同样可以从活动路由器上学习。活动路由器不能从等待路由器学习呼叫时间和保持时间,它只能继续使用从先前的活动路由器学习来的该值。建议的缺省值为10。
优先级: 该参数用来选择活动和等待路由器,2个具有不同优先级的路由器,优先级高的将成为活动路由器。2个具有相同优先级的路由器,IP地址高的将成为活动路由器。
组: 用来标记路由器所在的热等待组。对令牌环类型的网络,合法的值是0、1和2,对于其他类型的网络,合法值是0~255。
认证码: 包括8个明文的字符作为密码,如果没有配置,缺省值为0×63 0×69 0×73 0×63 0×6F 0×00 0×00 0×00。
虚拟IP地址: 4个8位组,用来指定本热等待组的虚拟IP地址,它可以是从活动路由器的呼叫报文中学习来的。如果没有配置该地址,并且呼叫报文是需要认识的,那么只能通过活动路由器学习。
---- 在配置路由器或路由交换模块(Route Switch Module,RSM)时需要为上述字段赋值。
三、 HSRP中路由器的状态及状态转换
在热等待组中,每个路由器运行着一个简单的状态机,通过当前的状态和事件的触发,而转换成不同的状态。其中包括以下状态。
1.初始状态 HSRP启动时的状态,HSRP还没有运行,一般是在改变配置或端口刚刚启动时进入该状态。
2.学习状态 在该状态下,路由器还没有决定虚拟IP地址,也没有看到认证的、来自活动路由器的HELLO报文。路由器仍在等待活动路由器发来的HELLO报文。
3.监听状态 路由器已经得到了虚拟IP地址,但是它既不是活动路由器也不是等待路由器。它一直监听从活动路由器和等待路由器发来的HELLO报文。
4.说话状态 在该状态下,路由器定期发送HELLO报文,并且积极参加活动路由器或等待路由器的竞选。
5.等待状态 处于该状态的路由器是下一个候选的活动路由器,它定时发送HELLO报文。
6.活动状态 处于活动状态的路由器承担转发数据包的任务,这些数据包是发给该组的虚拟MAC地址的。它定时发出HELLO报文。
另外,每一个路由器都有3个计时器,即活动计时器、等待计时器和呼叫计时器。
状态的变化都是由事件引起的,不同的事件作用于不同的状态在就会产生不同的动作,如启动计时器、发报文等。
四、HSRP的配置实例
某校园网规模比较大,上网的主机相对比较多,共分配有16个C类地址。为了保证数据安全和广播风暴,提高网络性能,将校园网划分成60个子网。在网络中心采用Cisco系统公司的Catalyst 5509作为中心交换机,并且带有RSM作为VLAN间的路由器,另外使用一个Cisco 7000系列的路由器和RSM。它们都支持VLAN以及VLAN上的HSRP。如图2所示。




在每一个虚拟局域网内都有一个HSRP组,从逻辑上讲,Cisco 7010和Cisco 5509的RSM在每个虚拟局域网上都有局域网接口,并且都配置有IP地址,同时配置一个虚拟地址,该地址作为在该虚拟局域网内所有主机的网关。下面以VLAN 9为例,RSM中VLAN 9的配置如下:
---- interface Vlan9
---- description surportcenter
---- ip address 202.120.95.66 255.255.255.224
该路由器在该VLAN9上的接口的IP地址以及掩码
no ip redirects
no ip directed-broadcast
no ip route-cache cef
standby 9 timers 3 250
定义热等待组号为9,每3秒交换一次hello信息,250没有收到hello信息就开切换
standby 150 priority 110
定义路由器的权值,值越大,成为活动路由器的希望越大
standby 9 preempt
Enable该组的HSRP抢占功能,谁的权值大就可以立即成为活动路由器
standby 9 ip 202.120.95.65
该组的虚拟IP地址,作为该VLAN中主机的网关地址
Cisco 7010路由器中接口的配置如下:
interface FastEthernet0/0.9
description surportcenter
ip address 202.120.95.67 255.255.255.224
cisco7010在VLAN9上的接口的IP地址以及掩码,该地址和RSM中的地址必须属于同一个子网,并且不同
no ip redirects
encapsulation is l 9
所使用的虚拟局域网协议
standby 9 timers 3 250
和在RSM中的含义一样,并且必须相同
standby 9 priority 100
比在RSM中的值小,所以RSM在该VLAN中为活动的
standby 9 preempt
和在RSM中含义一样
standby 9 ip 202.120.95.65
该组的虚拟IP地址,必须和RSM中一样


为了达到负载均衡的目的,应该使Cisco 5509 RSM和Cisco 7010承担大致相同的负载,我们的方法是,在RSM中,VLAN 1到VLAN 30的权值为110,VLAN 31到VLAN 60的权值为100; 相反,在Cisco 7010中,VLAN 1到VLAN 30的权值为100,VLAN 31到VLAN 60的权值为100。这样,在正常情况下,Cisco 5509的RSM负责VLAN 1到VLAN 30的路由,Cisco 7010负责VLAN 31到VLAN 60的路由。如果有一方出现了故障,将由另一个来负载全部的路由工作。
五、HSRP存在的问题
对于在HSRP协议,最大的问题是没有提供安全防护,在一个局域网内部,通过发送虚假的UDP多播数据包很容易对局域网中的路由器实施攻击,导致数据包黑洞(Packet Black Hole)和拒绝服务攻击(Denial-of-Service Attack)。一般无法从一个局域网的外部实施攻击,因为大多数路由器都不转发目的地址为所有路由器的多播地址(224.0.0.2)。
HSRP只是实现了路由器的平滑切换,使用户感觉不到这种切换,保证了网络的稳定性。但是,一个HSRP组内的路由器不能互通它们的其他网络配置信息,例如访问控制列表等。所以在管理实施管理时,为了保证一致性,必须对它们进行相同的修改,增加了管理的复杂性,这也许是为了提高性能而付出的代价吧。
 楼主| 发表于 2007-12-28 14:29:54 | 显示全部楼层
3560交換季的萬全配置資料

2.1.2  基本设置命令
  基本设置命令  
任务         命令
全局设置         config terminal
设置访问用户及密码         Username username password password
设置特权密码         enable secret password
设置路由器名         Hostname name
设置静态路由         ip route destination subnet-mask next-hop
启动IP路由         ip routing
启动IPX路由         ipx routing
端口设置         interface type slot/number
设置IP地址         ip address address subnet-mask
设置IPX网络         ipx network network
激活端口         no shutdown
物理线路设置         line type number
启动登录进程         login [local|tacacs server]
设置登录密码         Password password
显示命令
任务         命令
查看版本及引导信息         show version
查看运行设置         show running-config
查看开机设置         show startup-config
显示端口信息         show interface type slot/number
显示路由信息         show ip route
2.2  通过Console口进入命令行接口
详细内容请参见“1.2.1  通过Console口访问设备”。
2.3  通过Telnet进入命令行接口
Telnet协议在TCP/IP协议族中属于应用层协议,通过网络提供远程登录和虚拟终端功能。CATALYST 3560向用户提供Telnet服务,
第一步:在计算机上运行Telnet程序,键入CATALYST 3560设备管理IP地址
Switch>enable
Switch#conf t
Switch(config)# interface vlan 1
Switch(config-if)#ip address 10.1.1.20 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#line vty 0 4
Switch(config-line)#login
Switch(config-line)#password cisco
如图2-1所示。

图2-1 与CATALYST 3560建立Telnet连接
&  说明:
图2-1中的IP地址为CATALYST 3560设备IP地址,即vlan1的接口地址

第3章  接口配置
3.1  概述
Catalyst 3560支持的以太网接口说明请见下表。
表3-1 Catalyst 3560接口说明
项目        说明
接口类型        FE电接口:符合100Base-TX物理层规范
        GE电接口:1000Base-TX物理层规范
工作速率        FE电   接口可以选择10Mbit/s、100Mbit/s两种速率
        GE电接口可以选择10Mbit/s、100Mbit/s、1000Mbit/s三种速率
工作模式        自动协商模式


3.2  二层口配置
3560的所有端口缺省的端口都是二层口,如果此端口已经配置成三层端口的话,则需要用switchport来使其成为二层端口。
3.2.1  配置端口速率及双工模式
1. 可以配置快速以太口的速率为10/100Mbps及千兆以太口的速率为10/100/1000-Mbps; 但对于SFP端口则不能配置速率及双工模式,有时可以配置nonegotiate,当需要联接不支持自适应的其它千兆端口时
表3-2 管理口配置
        命令        目的
Step 1          configure terminal        进入配置状态.
Step 2          interface interface-id        进入端口配置状态.
Step 3          speed {10 | 100 | 1000 | auto | nonegotiate}        设置端口速率 注   1000 只工作在千兆口. GBIC模块只工作在1000 Mbps下. nonegotiate 只能在这些GBIC上用 1000BASE-SX, -LX, and -ZX GBIC.
Step 4          duplex {auto | full | half}        设置全双工或半双工.
Step 5          end        退出
Step 6          show interfaces interface-id        显示有关配置情况
Step 7          copy running-config startup-config        保存
Switch# configure terminal

Switch(config)# interface fastethernet0/3

Switch(config-if)# speed 10

Switch(config-if)# duplex half

3.3  配置一组端口
        命令         目的
Step 1          configure terminal        进入配置状态
Step 2          interface range {port-range}         进入组配置状态
Step 3                  可以使用平时的端口配置命令进行配置
Step 4          end        退回
Step 5          show interfaces [interface-id]        验证配置
Step 6          copy running-config startup-config        保存
见以下例子:
Switch# configure terminal

Switch(config)# interface range fastethernet0/1 - 5

Switch(config-if-range)# no shutdown
Switch(config-if-range)#
*Oct  6 08:24:35: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up
*Oct  6 08:24:35: %LINK-3-UPDOWN: Interface FastEthernet0/2, changed state to up
*Oct  6 08:24:35: %LINK-3-UPDOWN: Interface FastEthernet0/3, changed state to up
*Oct  6 08:24:35: %LINK-3-UPDOWN: Interface FastEthernet0/4, changed state to up
*Oct  6 08:24:35: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to up
*Oct  6 08:24:36: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/05,
changed state to up
*Oct  6 08:24:36: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/3, changed
state to up
*Oct  6 08:24:36: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/4, changed
state to up

以下的例子显示使用句号来配置不同类型端口的组:
Switch# configure terminal

Switch(config)# interface range fastethernet0/1 - 3, gigabitethernet0/1 - 2

Switch(config-if-range)# no shutdown
Switch(config-if-range)#
*Oct  6 08:29:28: %LINK-3-UPDOWN: Interface FastEthernet0/1, changed state to up
*Oct  6 08:29:28: %LINK-3-UPDOWN: Interface FastEthernet0/2, changed state to up
*Oct  6 08:29:28: %LINK-3-UPDOWN: Interface FastEthernet0/3, changed state to up
*Oct  6 08:29:28: %LINK-3-UPDOWN: Interface GigabitEthernet0/1, changed state to up
*Oct  6 08:29:28: %LINK-3-UPDOWN: Interface GigabitEthernet0/2, changed state to up
*Oct  6 08:29:29: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/ 1,
changed state to up
*Oct  6 08:29:29: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/ 2,
changed state to up
*Oct  6 08:29:29: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/ 3,
changed state to up
3.4  配置三层口
Catalyst 3560支持三种类型的三层端口:
·        SVIs: 即interface vlan

        Note  当生成一个interface Vlan时,只有当把某一物理端口分配给它时才能被激活

·        三层以太网通道口(EtherChannel): :以太通道由被路由端口组成。以太通道端口接口在“配置以太通道”中被描述。
·        .路由口:路由口是指某一物理端口在端口配置状态下用no switchport命令生成的端口
所有的三层都需要IP地址以实现路由交换
配置步骤如下:
        命令        目的
Step 1          configure terminal        进入配置状态
Step 2          interface {{fastethernet | gigabitethernet} interface-id} | {vlan vlan-id} | {port-channel port-channel-number}        进入端口配置状态
Step 3          no switchport        把物理端口变成三层口
Step 4          ip address ip_address subnet_mask         配置IP地址和掩码
Step 5          no shutdown        激活端口
Step 6          End        退出
Step 7          show interfaces [interface-id]show ip interface [interface-id]show running-config interface [interface-id]        验证配置
Step 8          copy running-config startup-config        保存配置
配置举例如下:
Switch# configure terminal

Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)# interface gigabitethernet0/2

Switch(config-if)# no switchport

Switch(config-if)# ip address 192.20.135.21 255.255.255.0

Switch(config-if)# no shutdown

Switch(config-if)# end
3.5  监控及维护端口
3.5.1  监控端口和控制器的状态
主要命令见下表:
Show Commands for Interfaces Command         目的
show interfaces [interface-id]        显示所有端口或某一端口的状态和配置.
show interfaces interface-id status [err-disabled]        显示一系列端口的状态或错误-关闭的状态
show interfaces [interface-id] switchport        显示二层端口的状态,可以用来决定此口是否为二层或三层口。
show interfaces [interface-id] description        显示端口描述
show ip interface [interface-id]        显示所有或某一端口的IP可用性状态
show running-config interface [interface-id]        显示当前配置中的端口配置情况
show version        显示软硬件等情况

举例如下:
Switch# show interfaces status


Port    Name               Status       Vlan       Duplex  Speed Type
Gi0/1                      connected    routed     a-full  a-100 10/100/1000Base
TX
Gi0/2   wce server 20.20.2 disabled     routed       auto   auto 10/100/1000Base TX
Gi0/3   ip wccp web-cache  notconnect   routed       auto   auto 10/100/1000Base TX
Gi0/4                      notconnect   routed       auto   auto 10/100/1000Base TX
Gi0/5                      notconnect   routed       auto   auto 10/100/1000Base TX
Gi0/6                      disabled     routed       auto   auto 10/100/1000Base TX
Gi0/7                      disabled     routed       auto   auto 10/100/1000Base TX
Gi0/8                      disabled     routed       auto    100 10/100/1000Base TX
Gi0/9                      notconnect   routed       auto   auto 10/100/1000Base TX
Gi0/10                     notconnect   routed       auto   auto 10/100/1000Base TX
Gi0/11                     disabled     routed       auto   auto unknown
Gi0/12                     notconnect   routed       auto   auto unknown


Switch# show interfaces fastethernet 0/1 switchport

Name: Fa0/1
Switchport: Enabled
Administrative Mode: static access
Operational Mode: down
Administrative Trunking Encapsulation: dot1q
Negotiation of Trunking: Off
Access Mode VLAN: 1 (default)
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Pruning VLANs Enabled: 2-1001

Protected: false
Unknown unicast blocked: disabled
Unknown multicast blocked: disabled

Voice VLAN: dot1p (Inactive)
Appliance trust: 5


Switch# show running-config interface fastethernet0/2

Building configuration...

Current configuration : 131 bytes
!
interface FastEthernet0/2
switchport mode access
switchport protected
no ip address
mls qos cos 7
mls qos cos override
end
3.5.2  刷新、重置端口及计数器
Clear命令        目的
clear counters [interface-id]        清除端口计数器.
clear interface interface-id        重置某一端口的硬件逻辑
clear line [number | console 0 | vty number]        重置异步串口的硬件逻辑


        Note   clear counters 命令只清除用show interface所显示的计数,不影响用snmp得到的计数

举例如下:
Switch# clear counters fastethernet0/5
Clear "show interface" counters on this interface [confirm] y
Switch#
*Sep 30 08:42:55: %CLEAR-5-COUNTERS: Clear counter on interface FastEthernet0/5
by vty1 (171.69.115.10)

可使用clear interface 或 clear line 命令来清除或重置某一端口或串口,在大部分情况下并不需要这样做:
Switch# clear interface fastethernet0/5

3.5.3  关闭和打开端口
        命令         目的
Step 1          configure terminal        进入配置状态
Step 2          interface {vlan vlan-id} | {{fastethernet | gigabitethernet} interface-id} | {port-channel port-channel-number}        选择要关闭的端口
Step 3          Shutdown        关闭
Step 4          End        退出
Step 5          show running-config        验证
使用 no shutdown 命令重新打开端口.
举例如下:
Switch# configure terminal

Switch(config)# interface fastethernet0/5
Switch(config-if)# shutdown
Switch(config-if)#
*Sep 30 08:33:47: %LINK-5-CHANGED: Interface FastEthernet0/5, changed state to a
administratively down

Switch# configure terminal

Switch(config)# interface fastethernet0/5
Switch(config-if)# no shutdown
Switch(config-if)#
*Sep 30 08:36:00: %LINK-3-UPDOWN: Interface FastEthernet0/5, changed state to up
3.6  交换机端口镜像配置
『端口镜像的数据流程』
基于端口的镜像是把被镜像端口的进出数据报文完全拷贝一份到镜像端口,这样来进行流量观测或者故障定位。
Figure 27-1 Example of Local SPAN Configuration on a Single Switch

3.6.1  创建一个本地SPAN会话
Beginning in privileged EXEC mode, follow these steps to create a SPAN session and specify the source (monitored) ports or VLANs and the destination (monitoring) ports:
        Command         Purpose
Step 1          configure terminal         Enter global configuration mode.
Step 2          no monitor session {session_number | all | local | remote}         Remove any existing SPAN configuration for the session. For session_number, the range is 1 to 66. Specify all to remove all SPAN sessions, local to remove all local sessions, or remote to remove all remote SPAN sessions.
Step 3          monitor session session_number source {interface interface-id | vlan vlan-id} [, | -] [both | rx | tx]         Specify the SPAN session and the source port (monitored port). For session_number, the range is 1 to 66. For interface-id, specify the source port or source VLAN to monitor. • For source interface-id, specify the source port to monitor. Valid interfaces include physical interfaces and port-channel logical interfaces (port-channel port-channel-number). Valid port-channel numbers are 1 to 48. • For vlan-id, specify the source VLAN to monitor. The range is 1 to 4094 (excluding the RSPAN VLAN). Note  A single session can include multiple sources (ports or VLANs), defined in a series of commands, but you cannot combine source ports and source VLANs in one session. (Optional) [, | -] Specify a series or range of interfaces. Enter a space before and after the comma; enter a space before and after the hyphen. (Optional) Specify the direction of traffic to monitor. If you do not specify a traffic direction, the SPAN monitors both sent and received traffic. • both—Monitor both received and sent traffic. This is the default. • rx—Monitor received traffic. • tx—Monitor sent traffic. Note  You can use the monitor session session_number source command multiple times to configure multiple source ports.
Step 4          monitor session session_number destination {interface interface-id [, | -] [encapsulation replicate]}         Specify the SPAN session and the destination port (monitoring port). For session_number, specify the session number entered in step 3. Note  For local SPAN, you must use the same session number for the source and destination interfaces. For interface-id, specify the destination port. The destination interface must be a physical port; it cannot be an EtherChannel, and it cannot be a VLAN. (Optional) [, | -] Specify a series or range of interfaces. Enter a space before and after the comma; enter a space before and after the hyphen. (Optional) Enter encapsulation replicate to specify that the destination interface replicates the source interface encapsulation method. If not selected, the default is to send packets in native form (untagged). Note  You can use monitor session session_number destination command multiple times to configure multiple destination ports.
Step 5          end         Return to privileged EXEC mode.
Step 6          show monitor [session session_number] show running-config         Verify the configuration.
Step 7          copy running-config startup-config         (Optional) Save the configuration in the configuration file.

举例:通过交换机的第2号口监控第1号口的流量
Switch(config)# monitor session 1 source interface gigabitethernet0/1
Switch(config)# monitor session 1 destination interface gigabitethernet0/2
Switch(config)# end

删除一个span会话:
Switch(config)# no monitor session 1 source interface gigabitethernet0/1
Switch(config)# end
3.7  以太通道端口组(Ethernet Port Groups)
以太通道端口组提供把多个交换机端口像一个交换端口对待。这些端口组为交换机之间或交换机和服务器之间提供一条单独的高带宽连接的逻辑端口。以太通道在一个通道中提供穿越链路的负载平衡。如果以太通道中的一个链路失效,流量会自动从失效链路转移到被用链路。你可以把多干道端口加到一个逻辑的干道端口;把多访问端口加到一个逻辑访问端口;或者多隧道端口加到一个逻辑的隧道接口。绝大多数的协议能够在单独或是集合的接口上运行,并且不会意识到在端口组中的物理端口。除了DTP、CDP和PAgP,这些协议只能在物理接口上运行。
当你配置一个以太通道,你创建一个端口通道逻辑接口,并且指派一个接口给以太通道。对于三层接口,你人工创建该逻辑接口:
Figure 33-1 Typical EtherChannel Configuration

举例:把交换机A,B的1,2号口添加到同一个组5里面
SwitchA# configure terminal
SwitchA (config)# interface range gigabitethernet0/1 -2
SwitchA (config-if-range)# switchport mode access
SwitchA (config-if-range)# switchport access vlan 10
SwitchA (config-if-range)# channel-group 5 mode ON
Switch(config-if-range)# end
SwitchB# configure terminal
SwitchB(config)# interface range gigabitethernet0/1 -2
SwitchB(config-if-range)# switchport mode access
SwitchB(config-if-range)# switchport access vlan 10
SwitchB(config-if-range)# channel-group 5 mode ON
SwitchB(config-if-range)# end

第4章  配置VLAN
4.1  简介
VLAN(Virtual Local Area Network),是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的技术。IEEE于1999年颁布了用以标准化VLAN实现方案的IEEE 802.1Q协议标准草案。
VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机,由于VLAN是逻辑地而不是物理地划分,所以同一个VLAN内的各个计算机无须被放置在同一个物理空间里,即这些计算机不一定属于同一个物理LAN网段。
VLAN的优势在于VLAN内部的广播和单播流量不会被转发到其它VLAN中,从而有助于控制网络流量、减少设备投资、简化网络管理、提高网络安全性。
4.2  可支持的VLAN
Catalyst 3560交换机支持1005个 VLAN,可以分别是VTP client, server, 及 transparent modes. VLAN号可以从1到4094. VLAN号1002到1005保留给令牌环及FDDI VLAN. VTP只能学习到普通范围的VLAN, 即从VLAN到1到1005; VLAN号大于1005属于扩展VLAN,不存在VLAN数据庫中。 交换机必须配置成VTP透明模式当需要生成VLAN 号从1006到4094.
本交换机支持基于每一VLAN的生成树(PVST),最多支持128个生成树。本交换机支持ISL及IEEE 802.1Q trunk二种封装。
4.3  配置正常范围的VLAN
VLAN号1, 1002到1005是自动生成的不能被去掉。
VLAN号1到1005的配置被写到文件vlan.dat 中, 可以用show vlan 命令查看, vlan.dat 文件存放在NVRAM中.
        命令        目的
Step 1          configure terminal        进入配置状态
Step 2          vlan vlan-id        输入一个VLAN号, 然后进入vlan配置状态,可以输入一个新的VLAN号或旧的来进行修改。
Step 3          name vlan-name        (可选)输入一个VLAN名,如果没有配置VLAN名,缺省的名字是VLAN号前面用0填满的4位数,如VLAN0004是VLAN4的缺省名字
Step 4          mtu mtu-size        (可选) 改变MTU大小
Step 5          end        退出
Step 6          show vlan {name vlan-name | id vlan-id}        验证
Step 7          copy running-config startup config        (可选) 保存配置
用no vlan name 或 no vlan mtu 退回到缺省的vlan配置状态
举例如下:
Switch# configure terminal

Switch(config)# vlan 20

Switch(config-vlan)# name test20

Switch(config-vlan)# end



也可以在VLAN状态下,进行VLAN配置:
        命令         目的
Step 1          vlan database        进入VLAN配置状态
Step 2          vlan vlan-id name vlan-name        加入VLAN号及VLAN名
Step 3          vlan vlan-id mtu mtu-size        (可选) 修改MTU大小
Step 4          exit        更新VLAN数据庫并退出
Step 5          show vlan {name vlan-name | id vlan-id}        验证配置
Step 6          copy running-config startup config        保存配置(可选)
举例如下:
Switch# vlan database

Switch(vlan)# vlan 20 name test20

Switch(vlan)# exit

APPLY completed.
Exiting....
Switch#
4.3.1  删除VLAN
当删除一个处于VTP服务器的交换机上删除VLAN时,则此VLAN将在所有相同VTP的交换机上删除。当在透明模式下删除时,只在当前交换机上删除。
        注意   当删除一个VLAN时,原来属于此VLAN的端口将处于非激活的状态,直到将其分配给某一VLAN。



        命令         目的
Step 1          configure terminal        进入配置状态
Step 2          no vlan vlan-id        删除某一VLAN.
Step 3          end        退出
Step 4          show vlan brief        验证
Step 5          copy running-config startup config        保存

也可用vlan database 进入VLAN配置状态,用no vlan vlan-id 来删除。
4.3.2  将端口分配给一个VLAN

        命令         目的
Step 1          configure terminal        进入配置状态
Step 2          interface interface-id        进入要分配的端口
Step 3          switchport mode access        定义二层口
Step 4          switchport access vlan vlan-id        把端口分配给某一VLAN
Step 5          end        退出
Step 6          show running-config interface interface-id         验证端口的VLAN号
Step 7          show interfaces interface-id switchport        验证端口的管理模式和VLAN情况
Step 8          copy running-config startup-config        保存配置

使用 default interface interface-id 还原到缺省配置状态。
举例如下:
Switch# configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)# interface fastethernet0/1

Switch(config-if)# switchport mode access

Switch(config-if)# switchport access vlan 2

Switch(config-if)# end
Switch#
4.4  配置VLAN Trunks
以太网端口有二种链路类型:Access和Trunk。Access类型的端口只能属于1个VLAN,一般用于连接计算机的端口;Trunk类型的端口可以属于多个VLAN,可以接收和发送多个VLAN的报文,一般用于交换机之间连接的端口;这里的trunk并不是端口干路的概念,即端口汇聚或者链路聚合,而是允许vlan透传的一个概念。

        命令         目的
Step 1          configure terminal        进入配置状态
Step 2          interface interface-id        进入端口配置状态
Step 3          switchport trunk encapsulation {isl | dot1q | negotiate}        配置trunk封装ISL 或 802.1Q 或自动协商
Step 4          switchport mode {dynamic {auto | desirable} | trunk}        配置二层trunk模式。·        dynamic auto—自动协商是否成为trunk·        dynamic desirable—把端口设置为trunk如果对方端口是trunk, desirable, 或自动模式·        trunk—设置端口为强制的trunk方式,而不理会对方端口是否为trunk
Step 5          switchport access vlan vlan-id        (可选) 指定一个缺省VLAN, 如果此端口不再是trunk
Step 6          switchport trunk native vlan vlan-id        指定802.1Q native VLAN号
Step 7          end        退出
Step 8          show interfaces interface-id switchport        显示有关switchport 的配置
Step 9          show interfaces interface-id trunk        显示有关trunk的配置
Step 10          copy running-config startup-config        保存配置
举例:
Switch# configure terminal

Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)# interface fastethernet0/4

Switch(config-if)# switchport mode trunk

Switch(config-if)# switchport trunk encapsulation dot1q

Switch(config-if)# end
缺省情况下trunk允许所有的VLAN通过。可以使用 switchport trunk allowed vlan remove vlan-list 来去掉某一VLAN
        Command         Purpose
Step 1          configure terminal        进入配置状态
Step 2          interface interface-id        进入端口配置
Step 3          switchport mode trunk        配置二层口为trunk
Step 4          switchport trunk allowed vlan {add | all | except | remove} vlan-list         (可选) 配置trunk允许的VLAN. 使用add, all, except,  remove关健字
Step 5          end        退出
Step 6          show interfaces interface-id switchport         验证VLAN配置情况.
Step 7          copy running-config startup-config        保存配置

回到允许所有VLAN通过时, 可用no switchport trunk allowed vlan 端口配置命令.
举例如下:
Switch(config)# interface fastethernet0/1

Switch(config-if)# switchport trunk allowed vlan remove 2

Switch(config-if)# end


4.5  配置VTP DOMAIN
VTP DOMAIN 称为管理域。交换VTP更新信息的所有交换机必须配置为相同的管理域。如果所有的交换机都以中继线相连,那么只要在核心交换机上设置一个管理域,网络上所有的交换机都加入该域,这样管理域里所有的交换机就能够了解彼此的VLAN列表。

switch#vlan database 进入VLAN配置模式
switch (vlan)#vtp domain COM 设置VTP管理域名称 COM
switch (vlan)#vtp server 设置交换机为服务器模式

switch #vlan database 进入VLAN配置模式
switch (vlan)#vtp domain COM 设置VTP管理域名称COM
switch (vlan)#vtp Client 设置交换机为客户端模式

switch #vlan database 进入VLAN配置模式
switch (vlan)#vtp domain COM 设置VTP管理域名称COM
switch (vlan)#vtp Client 设置交换机为客户端模式

switch #vlan database 进入VLAN配置模式
switch (vlan)#vtp domain COM 设置VTP管理域名称COM
switch (vlan)#vtp Client 设置交换机为客户端模式

注意:这里设置核心交换机为Server模式是指允许在该交换机上创建、修改、删除VLAN及其他一些对整个VTP域的配置参数,同步本VTP域中其他交换机传递来的最新的VLAN信息;Client模式是指本交换机不能创建、删除、修改VLAN配置,也不能在NVRAM中存储VLAN配置,但可同步由本VTP域中其他交换机传递来的VLAN信息。
4.6  配置VLAN接口地址
到这里,VLAN已经基本划分完毕。但是,VLAN间如何实现三层(网络层)交换呢?这时就要给各VLAN分配网络(IP)地址了。给VLAN分配IP地址分两种情况,其一,给VLAN所有的节点分配静态IP地址;其二,给VLAN所有的节点分配动态IP地址。下面就这两种情况分别介绍。

假设给VLAN COUNTER分配的接口Ip地址为172.16.58.1/24,网络地址为:172.16.58.0,
VLAN MARKET 分配的接口Ip地址为172.16.59.1/24,网络地址为:172.16.59.0,
VLAN MANAGING分配接口Ip地址为172.16.60.1/24, 网络地址为172.16.60.0
……


(1)给VLAN所有的节点分配静态IP地址。

首先在核心交换机上分别设置各VLAN的接口IP地址。核心交换机将vlan做为一种接口对待,就象路由器上的一样,如下所示:

switch(config)#interface vlan 10
switch (config-if)#ip address 172.16.58.1 255.255.255.0 VLAN10接口IP

switch (config)#interface vlan 11
switch (config-if)#ip address 172.16.59.1 255.255.255.0 VLAN11接口IP

switch (config)#interface vlan 12
switch (config-if)#ip address 172.16.60.1 255.255.255.0 VLAN12接口IP
再在各接入VLAN的计算机上设置与所属VLAN的网络地址一致的IP地址,并且把默认网关设置为该VLAN的接口地址。这样,所有的VLAN也可以互访了。


第5章  交换机HSRP配置
『两台交换机主备的配置流程』
通常一个网络内的所有主机都设置一条缺省路由,主机发往外部网络的报文将通过缺省路由发往该网关设备,从而实现了主机与外部网络的通信。当该设备发生故障时,本网段内所有以此设备为缺省路由下一跳的主机将断掉与外部的通信。HSRP就是为解决上述问题而提出的,它为具有多播或广播能力的局域网(如以太网)设计。VRRP可以将局域网的一组交换机(包括一个Master即活动交换机和若干个Backup即备份交换机)组织成一个虚拟路由器,这组交换机被称为一个备份组。
虚拟的交换机拥有自己的真实IP地址(这个IP地址可以和备份组内的某个交换机的接口地址相同),备份组内的交换机也有自己的IP地址。局域网内的主机仅仅知道这个虚拟路由器的IP地址(通常被称为备份组的虚拟IP地址),而不知道具体的Master交换机的IP地址以及Backup交换机的IP地址。局域网内的主机将自己的缺省路由下一跳设置为该虚拟路由器的IP地址。于是,网络内的主机就通过这个虚拟的交换机与其它网络进行通信。当备份组内的Master交换机不能正常工作时,备份组内的其它Backup交换机将接替不能正常工作的Master交换机成为新的Master交换机,继续向网络内的主机提供路由服务,从而实现网络内的主机不间断地与外部网络进行通信。

Catalyst 3560 HSRP配置命令请见下表。

        Command         Purpose
Step 1          configure terminal         Enter global configuration mode.
Step 2          interface interface-id         Enter interface configuration mode, and enter the Layer 3 interface on which you want to enable HSRP.
Step 3          standby [group-number] ip [ip-address [secondary]]         Create (or enable) the HSRP group using its number and virtual IP address. • (Optional) group-number—The group number on the interface for which HSRP is being enabled. The range is 0 to 255; the default is 0. If there is only one HSRP group, you do not need to enter a group number. • (Optional on all but one interface) ip-address—The virtual IP address of the hot standby router interface. You must enter the virtual IP address for at least one of the interfaces; it can be learned on the other interfaces. • (Optional) secondary—The IP address is a secondary hot standby router interface. If neither router is designated as a secondary or standby router and no priorities are set, the primary IP addresses are compared and the higher IP address is the active router, with the next highest as the standby router.
Step 4          end         Return to privileged EXEC mode.
Step 5          show standby [interface-id [group]]         Verify the configuration.
Step 6          copy running-config startup-config         (Optional) Save your entries in the configuration file.


        Command         Purpose
Step 1          configure terminal         Enter global configuration mode.
Step 2          interface interface-id         Enter interface configuration mode, and enter the HSRP interface on which you want to set priority.
Step 3          standby [group-number] priority priority [preempt [delay delay]]         
Set a priority value used in choosing the active router. The range is 1 to 255; the default priority is 100. The highest number represents the highest priority. • (Optional) group-number—The group number to which the command applies. • (Optional) preempt—Select so that when the local router has a higher priority than the active router, it assumes control as the active router. • (Optional) delay—Set to cause the local router to postpone taking over the active role for the shown number of seconds. The range is 0 to 3600(1 hour); the default is 0 (no delay before taking over). Use the no form of the command to restore the default values.
Step 4          standby [group-number] [priority priority] preempt [delay delay]        
Configure the router to preempt, which means that when the local router has a higher priority than the active router, it assumes control as the active router. • (Optional) group-number—The group number to which the command applies. • (Optional) priority—Enter to set or change the group priority. The range is 1 to 255; the default is 100. • (Optional) delay—Set to cause the local router to postpone taking over the active role for the number of seconds shown. The range is 0 to 3600 (1 hour); the default is 0 (no delay before taking over). Use the no form of the command to restore the default values.
 楼主| 发表于 2007-12-28 14:30:24 | 显示全部楼层
1. 介绍  所谓的热备份路由协议(HSRP)主要是向我们提供了这样一种机制,它的设计目的主要在于支持IP传输失败情况下的不中断服务。具体说,就是本协议用于在源主机无法动态地学习到首跳路由器IP地址的情况下防止首跳路由的失败。它主要用于多接入,多播和广播局域网(例如以太网)。当然HSRP并不是有意要取代现有的动态路由发现机制,而这些现有的路由协议仍可以继续使用只不过不是在任何可能的情况下。以前的大部分主机都不支持动态路由发现协议,他们是通过配置缺省路由来进行工作的。而HSRP却为它们提供了一种失败服务机制在HSRP中所涉及到的所有路由器都被假设为已经配好了合适的IP路由协议,并且也已经存在了若干条路由。而讨论哪种协议更加合适并且这些路由在各种情况下是否一致就已经超出了我们这个声明的范围了。
  在使用HSRP时,一组路由器的工作将一致的表现为局域网上通往主机的一个虚拟路由器的工作。这组路由器就称为一个 HSRP组,或备份组。这个组中将选出一个路由器来负责转发由主机发给虚拟路由器的数据包。这个路由器就是所谓的活路由器。另一台路由器将被选为备份路由器。在活路由器失效的情况下,备份路由器将承担活路由器的包的转发功能。即使你可以任意制定运行HSRP的路由器的数量,但只有活路由器才能转发发送给虚拟路由器的数据包。
  为了把网络阻塞降到最底限度,网络中只有活路由器和备份路由器可以在完成HSRP协议选择过程后发送一次HSRP消息包。如果活路由器失效,则备份路由器将取代它作为新的活路由器工作。而当备份路由器失效或者它变成了活路由器时,另外一个路由器将被选为备份路由器。
  在某个局域网里,多个热备组可以共存和重叠。每个备份组都仿效一个虚拟路由器。对于每个备份组来说都有一个为别人所知的MAC地址,以及一个IP地址。而这个IP地址应该是这个局域网中第一个子网中的地址,但必须不同于设置在所有路由器端口上的地址和局域网中主机的地址,甚至包括为其他HSRP组设的地址。
  如果在一个局域网中设置了多个HSRP组,那么分配主机给不同的备份组就会使网络产生负载爆炸。
  本说明下面要讨论的是对单个备份组的操作。在多备份组的例子中,每个组依照这个说明来在局域网中与其他组相互独立的工作。注意一个路由器有可能会加入到多个组中,这样这个路由器将需要为每个组维护不同的状态和时钟。
  2  使用前提
  Cisco系统公司已在美国为HSRP申请了专利号5,473,599[2].如果任何应用中需要使用专利5,473,599中的任何声明,需要cisco公司对标准的使用者一视同仁的依据给予许可证。另外这个许可证付费后只能使用一次。
  3  范围
  本文档描述的是关于包、信息、状态以及事件在本协议中的使用。本文档不讨论关于网络管理或者互联网的应用问题
  3.1   术语本文档将会使用到RFC2119[3]中的相关协议语言。
  4  定义
  活路由器  -  当前代表虚拟路由器转发数据包的路由器
  备份路由器  -  第一备份路由器
  备份组  -  参与到HSRP中,用已仿效虚拟路由器的一组路由器
  Hellotime   -  一个给定路由器成功地发 出两个HSRP hello消息包之间的间隔
  Hold Time  -  假定发送路由器失败的情况下,收到两个hello消息包之间的间隔
 楼主| 发表于 2007-12-28 14:30:52 | 显示全部楼层
5  协议  在备份组里,路由器通过发送各种不同的消息周期性的广播状态信息
  5.1 包格式
  备份协议运行在UDP层上,使用1985端口号。包发送个多播地址224.0.0.2,TTL为1
  在包的格式里,路由器使用他们的真IP地址做为源地址,而不使用虚拟地址。这对于使HSRP路由器们能够准确定义彼此是非常重要的。
  下面是UDP帧格式的数据部分的格式



  版本号:1个字节
  HSRP信息的版本号,本文所描述的版本号为0
  操作码:1个字节
  操作码说明的是包含在这个包里的信息的类型,可能的值有:
  0 - Hello 1 - Coup 2 - Resign
  Hello类型消息是用来表明路由器正在工作,并且有能力成为活路由器或者备份路由器。
  Coup类型消息是在当一个路由器希望变成活路由器是才被发送的信息。
  Resign类型消息则是当一个路由器不希望再做活路由器是才被发送的信息。
  状态:1个字节
  在备份组中的每个路由器都在运行着一个状态机制。这个状态域描述的是发送消息的路由器的当前状态。每种状态的具体描述将在后面说明。可能的状态值有:
  0 - Initial
  1 - Learn
  2 - Listen
  4 - Speak
  8 - Standby
  16 – Active
  Hellotime:1个字节
  这个域在Hello消息中是非常有意义的。它包含了路由器发送Hello消息的大约的间隔时间。这个时间是用秒来表示的。
  如果路由器上没有配置 Hellotime,那么它将会向活路由器发送的Hello消息学习。
  而如果Hellotime没有被设置而且Hello消息已经被授权,则只能通过学习来获取Hellotime.发送Hello消息的路由器必须引入在Hello 消息中的Hellotime域中使用的Hellotime值。如果没有从活路由器发过来的Hello消息中学习到Hellotime并且也没有手工配置Hellotime,那么将把它的值缺省的定为3秒钟。
  Holdtime:  1个字节
  这个域只在Hello消息中有效。它标明了当前的Hello消息的有效期。这个时间也是用秒来表示的。
  如果一个路由器发送Hello消息,那么接受者会认为在一个Holdtime时间内这个Hello消息是有效的。Holdtime的值必须要比Hellotime的值大而且至少是Hellotime值的3倍。如果一个路由器上没有配置Holdtime值,则它会向由活路由器发来的Hello消息学习到一个Holdtime值。如果Hello消息是被认证授权过的,则Holdtime值就只能通过学习来得到了。
  同Hellotime一样,一个路由器必须引入那个在Hello消息中的Holdtime域所定义的Holdtime值。
  一个状态为活的路由器不能向其他路由器学习Hellotime和Holdtime值,尽管它也许会继续使用从前一任活路由器那学到的Hellotime和Holdtime值。另外,它也许会使用手工配置的值。而活路由器也不能使用一个配置的时间或一个学习来的时间值。如果它没有学习到,而且也没有配置Holdtime,则它会使用10秒作为缺省值。
  优先级:  1个字节
  这个域用来选择活路由器和备份路由器。当把两个路由器的优先级进行比较时,优先级数值高的将获胜。如果两个路由器的优先级相同的话,则IP地址高的将获胜。
  组:   1 个字节
  这个域定义了备份组。在令牌环网络中,它的值为0到2,而在其他媒质中,它的值为0到255之间的数。
  授权数据:8字节
  这个域包含了8个用做password的文本字符如果授权数据没有被设置,则使用推荐的缺省值:0x63 0x69 0x73 0x63 0x6F 0x00 0x00 0x00.
  虚拟IP地址:4字节
  虚拟IP地址将在组中使用
  如果一台路由器本身没有配置虚拟IP地址,那么他可以从活路由器那发来的Hello消息中学到。而如果路由器没有设置而且这个虚拟IP地址,而且Hello消息已经被授权,则只能通过学习来获取这个地址。
 楼主| 发表于 2007-12-28 14:31:10 | 显示全部楼层
5.2  操作参数  在备份组里,每个路由器必须了解以下的信息。当然,讨论这些信息是如何决定的则超出了本文的范围。
  备份组号
  虚拟MAC地址
  优先级
  授权数据
  Hellotime
  Holdtime
  下面的信息则是每个备份组中必须至少有一台路由器要掌握的信息,当然,也有可能这个组中的每一台路由器都知道它。
  虚拟IP地址
  下面的信息可以在任何一台路由器上配置优先权能力
  如果一个路由器具有比活路由器高的优先级,而且也配置了优先权,则它就可以使用Coup消息来取代当前的活路由器。
  5.3 状态
  备份组中的每一台路由器都通过执行一个简单的状态机制来参与到这个协议中来。下面我们就来描述一下这个状态机制在表面上我们所能看到的一些运行情况。运行时可能会根据状态机制对不同功能的规定而在内部产生不同的操作过程。
  所有的路由器都从初试状态开始。这一段讨论每种状态的目的。为了详细说明每一种状态下所发生的动作,请看5,7节的状态转换表
  1. Initial  初始状态
  这是个开始的状态,它表明HSRP不在运行中。当配置改变或端口首次启动时就会进入这个状态。
  2. Learn  学习
  这是在路由器还没有确定虚拟IP地址,并且还没有收到一个从活路由器发送来的已经认证过的Hello消息时的状态。在这个状态中,路由器仍然在等待着从活路由器那里接受信息。
  3. Listen  监听
  路由器知道了虚拟IP地址,但它既不是活路由器也不是备份路由器。并且该路由器是在从活路由器或备份路由器那里监听Hello消息。
  4. Speak  会话
  路由器周期地发送Hello消息,并且积极地参与到活路由器或备份路由器的选拔中。
  只有在它已经有了虚拟IP地址的前提下,它才能进入到这个状态。
  5. Standby   备份
  这个状态下的路由器作为下一个活路由器的侯选者,周期性地发送Hello消息。除了极短暂的情况外,每个组中最多只能有一个处于备份状态的路由器。
  6. Active   激活
  路由器的当前状态为把数据包转发到组的虚拟MAC地址。路由器周期地发送Hello消息。除了极短暂的情况外,每个组中最多只能有一个处于激活状态的路由器。
  5.4 时钟
  每台路由器都要维护3个时钟,一个激活时钟,一个备份时钟,和一个Hello时钟。
  激活时钟是用来监视活路由器的,在任何时候,只要路由器发现了从活路由器发过来的被认证过的Hello消息,激活时钟就开始计时,直到到达Hello消息中所设定的Hold time值为止。
  备份时钟用于监视备份路由器。该时钟也是在路由器发现了从活路由器发过来的被认证过的Hello消息,随时开始计时,直到到达Hello消息中所设定的Hold time值为止。
  Hello时钟是在每一个Hellotime时间段终止一次。如果路由器是处于会话、备份或激活状态下,它会在Hello 时钟停止时产生一个Hello消息。Hello消息必须是不稳定的。
 楼主| 发表于 2007-12-28 14:31:33 | 显示全部楼层
5.5 事件  下面是在HSRP有限的状态机制下所能发生的事件
  a - 在一个使能的端口上配置HSRP
  b - 在一个端口上禁用HSRP,或这个端口被禁用。
  c - 活时钟期满。活时钟从路由器收到从活路由器发送来的最后一个Hello消息开始计时,时长为Hello消息中所设定的Holdtime值。
  d - 备份时钟期满。备份时钟从路由器收到从活路由器发送来的最后一个Hello消息开始计时,时长为Hello消息中所设定的Holdtime值。
  e - Hello时钟期满。用于发送Hello消息的周期性时钟期满。
  f - 收到一个发自一台处于对话状态路由器的高优先级Hello消息。
  g - 收到一个发自活路由器的高优先级的Hello消息。
  h - 收到一个来自活路由器的低优先级的Hello消息。
  i - 收到一个来自活路由器的Resign消息。
  j - 收到一个来自一台高优先级路由器的Coup消息。
  k - 收到一个来自备份路由器的高优先级的Hello消息。
  l - 收到一个来自备份了路由器的低优先级的Hello消息。
  5.  6 操作
  本节说明了这种状态机制中所要采取的一系列操作
  A、 启动活时钟
  如果这个动作是作为从活路由器接受到认证过的Hello消息的结果来发生的话,那么活时钟要在Hello 消息中的Hold time域中设定。否则,活时钟将使用路由器当前的Hold time值启动。
  B、 启动备份时钟
  如果这个动作是由于从备份路由器接受到认证过的Hello消息而导致发生的话,那么备份时钟要在Hello 消息中的Hold time域中设定。否则,备份时钟将使用路由器当前的Hold time值启动。
  C、 终止活时钟
  活时钟被终止。
  D、 终止备份时钟
  备份时钟被终止。
  E、 学习参数
  这个动作在接收到一个来自活路由器的一个已认证的消息时发生。如果这个组没有手工配置虚IP地址,它就会从消息中学到一个虚IP地址。路由器也可能从消息中学习Hello time 和Hold time 值。
  F、 发送Hello消息
  路由器以它当前的状态、Hellotime 和Holdtime值来发送Hello消息。
  G、 发送Coup消息路由器发送Coup消息包给活路由器,通知它发现了一个更高优先级的路由器。
  H、 发送Resign 消息
  路由器发送Resign消息来允许其他路由器成为活路由器。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|boway Inc. ( 冀ICP备10011147号 )

GMT+8, 2024-11-24 07:38 , Processed in 0.110152 second(s), 17 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表