CISCO HSRP实验

HSRP是思科的私有协议,高优先级的主路由器作为具有虚拟网关IP地址的虚拟路由器,来相应pc的arp请求,MAC地址为000.0c07.acXX,XX是HSRP组ID。生产网络中应该避免出现重复的组ID,导致MAC重复。STANDBY PREEMPT允许高优先级路由器抢占。STANDBY TRACK允许路由器为HSRP进程指定监控的端口和路由,改变HSRP优先级。

实验拓扑:

描述:R2和R3分别作为vlan10和vlan20的主备路由器。R4通过R2访问外网服务器,R5通过R3访问外网。当R2上行链路中断以后,R3切换为vlan10主路由,R4通过R3访问外网。

实验配置:

1.R1,R2和R3建立OSPF:

2.R2配置STANDBY:

默认的优先级是100,track默认降低10,这里我们分别手动设置。

实验验证:

1.R2上standby状态:

2.同理R3的状态:

3.关闭R2上行端口,观察过程:

4.检查R2上的stan状态:

5.R4在R2接口up/down前后的路由追踪:

6.恢复R2上行接口,观察:

原文地址:http://blog.51cto.com/13582804/2128796

时间: 2024-10-03 14:14:43

CISCO HSRP实验的相关文章

hsrp实验

今天用gns3做了一个hsrp实验,过程出现一点小插曲.ESW1与ESW2的f1/0接口无法学习到对方的arp,直连业务不通.通过查看show int fa1/0 发现双工与速度不致,通过手工分配后业务正常.不知道类似问题是不是模拟器软件导致,实际应用思科设备没有用过.但华为我没有碰到过. 先上拓扑,4.4.4.254为虚拟网关,测试用4.4.4.3模拟PC,show掉esw1的f0/0口模拟线路故障. 一.各设备接口配置地址 ESW1: interface FastEthernet0/0 ip

Cisco   HSRP 双机配置

Cisco HSRP配置 网络拓扑 配置命令 HA-A配置命令 HA-A>enable HA-A#conf terminal Enter configuration commands, one per line. End withCNTL/Z. HA-A(config)#int gigabitEthernet 0/2 HA-A(config-if)#no switchport[周书轩1] HA-A(config-if)#ip address 192.168.30.2 255.255.255.0[

cisco ssh实验--附带配置脚本-2019.11.19

cisco ssh实验 ①配置hostname和domain name 因为rsa的秘钥是用hostname和domain name产生的 Router(config)#host Server Server(config)#ip domain name cisco.com ②生成RSA秘钥 当生成rsa秘钥后ssh服务会自动开启,反之会自动关闭,要删除 RSA 密钥对,请使用 crypto key zeroize rsa 全局配置模式命令.删除 RSA 密钥对之后,SSH 服务器将自动禁用 复制

CISCO   HSRP协议+相关实验

HSPR(HOT STANDBY ROUTING PROTOCOL)--双机热备协议.他是思科平台的一种特有技术,是CISCO的私有协议. 通俗来讲是一个局域网有两台路由设备连接外网,一台作为主机,一台备份.正常情况下主(active)路由器工作.当主路由器出现故障时,根据HSPR协议,备份(standby)路由器启动,保证网络联通性.当主路由器恢复正常工作时,主路由器开始工作,备份路由器依然充当备份. 原理;在一个网段的多个网关之间运行该协议,可以形成一个虚拟的网关.该网段的终端在配置网卡时,

HSRP 实验

一.环境准备 1. 软件:GNS3 2. 路由:c7200 二.实验操作 实验要求: 1.理解HSRP的工作原理. 2.掌握HSRP配置方法. 3.理解HSRP的抢占与跟踪作用. 实验拓扑: 实验过程: 1. 根据拓扑结构,对路由器 R1.R2.R3 配置各接口 IP 地址. R1 R2 R3 R4 2. 在R1.R2.R3  中启用  EIGRP  协议,区域号为33,使得各路由器上可以得到全网路由. 3. 把 R4 (PC1)模拟 PC 功能,参考命令如下: PC1(config)#no i

cisco交换实验生成树-spanning-tree-pvst

PVST的三个特性和RSTP及基于vlan流量的负载均衡 实验拓扑: 实验配置: 准备阶段 关闭不必要的端口: sw1: conft int  e3/1 shutdown inte3/2 shutdown sw2: conft inte3/1 shutdown inte2/2 shutdown sw3: conft inte2/2 shutdown inte3/2 shutdown 配置trunk; sw1: conft inte3/0 switchporttrunk encapsulation

CISCO HSRP

SW1: ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Switch ! ! ! ! ! ! ! ip routing ! ! ! ! ! ! ! ! ! ! ! ! ! ! spanning-tree mode pvst ! ! ! ! ! ! interface

cisco HSRP负载均衡

R5配置 ! noipdhcp use vrf connected ipdhcp excluded-address192.168.2.1 192.168.2.9 ipdhcp excluded-address192.168.3.1 192.168.3.9 ipdhcp excluded-address192.168.4.1 192.168.4.9 ! ipdhcp pool vlan2 network 192.168.2.0255.255.255.0 default-router192.168.

cisco VPN 实验笔记

加密点不等于通讯点为Tunnel Mode IKEv1 配置实例 VPN触发的过程: 1.包进入VPN设备,检查远端通讯点的路由,路由引导流量出适当的接口 2.包在出接口过程中撞击上MAP 3.流量匹配上MAP的ACL(感兴趣流),触发加密 4.发起和PEER的IKE协商,VPN设备检查去忘PEER(远端加密点)的路由 1.设备配置基础配置 BR1#show ip int b Interface              IP-Address      OK? Method Status