Cisco之中小企业网络(STP_HSRP)

STP(Spanning Tree Protocol),是生成树协议的缩写。在实际的网络环境中,通过物理链路备份可以实现链路的冗余,从而提高网络的可靠性。但是,交换网络会形成一个环路,根据交换机的转发原理(交换机向除接收端口之外的所有端口转发广播帧),会形成广播风暴,导致网络瘫痪。而STP协议正是用来解决二层环路的,STP协议通过一些特定的算法,在逻辑上阻塞一些端口,把一个环形的结构改变成一个逻辑上的树形结构,当正常通信的线路出现故障时,被阻塞的端口会被重新激活,使数据能够从这条线路上正常传输。此协议在Cisco交换机上默认为开启。

HSRP(Hot Standby Router Protocol),热备份路由选择协议,是思科的一种私有协议。该协议中有多台路由器,对应一个HSPR组,该组只有一台路由器承担转发用户流量的职责,称为活跃路由器(路由器优先级最高,通常手工指定),另一台为备份路由器。当活跃路由器失效时,备份路由器将承担所有流量的转发,成为新的活跃路由器,这就是热备份的原理。

示例:公司内部网络拓朴图如下:

架构说明:

1)IP规划:

vlan 10:172.16.10.0/24 网关:172.16.10.253

vlan 20:172.16.20.0/24 网关:172.16.20.253

vlan 100:172.16.100.0/24 网关:172.16.100.253 (设备管理)

2)通过STP和HSRP实现VLAN间的负载均衡,奇数开始的VLAN以SW1为活跃路由器,以SW2为备份路由器。偶数开始的VLAN以SW2为活跃路由器,以SW1为备份路由器。即:

SW1作为vlan10的活跃路由器,vlan20的备份路由器

SW2作为vlan 20的活跃路由器,vlan10的备份路由器

配置如下:

1)配置基本信息:

ROUTER的配置信息:

ROUTER(config)#hostname ROUTER

ROUTER(config)#int f1/0

ROUTER(config-if)#ip add 172.16.1.5 255.255.255.252

ROUTER(config-if)#no sh

ROUTER(config-if)#int f0/0

ROUTER(config-if)#ip add 172.16.1.2 255.255.255.252

ROUTER(config-if)#no sh

ROUTER(config)#ip route 172.16.10.0 255.255.255.0 172.16.1.1

ROUTER(config)#ip route 172.16.20.0 255.255.255.0 172.16.1.1

ROUTER(config)#ip route 172.16.100.0 255.255.255.0 172.16.1.1

ROUTER(config)#ip route 172.16.10.0 255.255.255.0 172.16.1.6

ROUTER(config)#ip route 172.16.20.0 255.255.255.0 172.16.1.6

ROUTER(config)#ip route 172.16.100.0 255.255.255.0 172.16.1.6

ROUTER#wr

SW1的配置信息:

SW1(config)#hostname SW1

SW1(config)#ip routing

SW1(config)#int f1/8

SW1(config-if)#no switchport

SW1(config-if)#ip add 172.16.1.1 255.255.255.252

SW1(config-if)#no sh

SW1(config)#int range f1/5 - 6

SW1(config-if-range)#channel-group 1 mode on

SW1(config)#int range port-channel 1 , f1/0 - 1

SW1(config-if-range)#sw trunk encapsulation dot1q

SW1(config-if-range)#sw mo tr

SW1(config)#vlan 10

SW1(config-vlan)#vlan 20

SW1(config-vlan)#vlan 100

SW1(config)#vtp domain cisco

SW1(config)#vtp password cisco

SW1(config)#vtp mode server

SW1(config)#vtp pruning

SW1(config)#int vlan 100

SW1(config-if)#ip add 172.16.100.253 255.255.255.0

SW1(config-if)#no sh

SW1(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.2

SW1#wr

SW2的配置信息:

SW2(config)#hostname SW2

SW2(config)#ip routing

SW2(config)#int f1/8

SW2(config-if)#no switchport

SW2(config-if)#ip add 172.16.1.6 255.255.255.252

SW2(config-if)#no sh

SW2(config)#int range f1/5 - 6

SW2(config-if-range)#channel-group 1 mode on

SW2(config)#int range port-channel 1 , f1/1 - 2

SW2(config-if-range)#sw trunk encapsulation dot1q

SW2(config-if-range)#sw mo tr

SW2(config)#vtp domain cisco

SW2(config)#vtp password cisco

SW2(config)#vtp mode client

SW2(config)#int vlan 100

SW2(config-if)#ip add 172.16.100.2 255.255.255.0

SW2(config-if)#no sh

SW2#wr

SW2#sh vlan-swi

VLAN Name                             Status    Ports

---- -------------------------------- --------- -------------------------------

1    default                          active    Fa1/0, Fa1/3, Fa1/4, Fa1/7

Fa1/9, Fa1/10, Fa1/11, Fa1/12

Fa1/13, Fa1/14, Fa1/15

10   VLAN0010                         active

20   VLAN0020                         active

100  VLAN0100                         active

...

SW2(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.5

SW2#wr

s3的配置信息:

s3(config)#int range f1/0 - 1

s3(config-if-range)#sw mo tr

s3(config)#vtp domain cisco

s3(config)#vtp password cisco

s3(config)#vtp mode client

s3(config)#int f1/8

s3(config-if)#sw mo ac

s3(config-if)#sw ac vlan 10

s3(config)#int vlan 100

s3(config-if)#ip add 172.16.100.3 255.255.255.0

s3(config-if)#no sh

s3(config)#ip default-gateway 172.16.100.253

s3#wr

s3#sh vlan-swi

VLAN Name                             Status    Ports

---- -------------------------------- --------- -------------------------------

1    default                          active    Fa1/2, Fa1/3, Fa1/4, Fa1/5

Fa1/6, Fa1/7, Fa1/9, Fa1/10

Fa1/11, Fa1/12, Fa1/13, Fa1/14

Fa1/15

10   VLAN0010                         active    Fa1/8

20   VLAN0020                         active

s4的配置信息:

s4(config)#int range f1/1 - 2

s4(config-if-range)#sw mo tr

s4(config)#vtp domain cisco

s4(config)#vtp password cisco

s4(config)#vtp mode client

s4(config)#int f1/11

s4(config-if)#sw mo ac

s4(config-if)#sw ac vl 20

s4(config)#int vlan 100

s4(config-if)#ip add 172.16.100.4 255.255.255.0

s4(config-if)#no sh

s4#wr

s4#sh vlan-swi

VLAN Name                             Status    Ports

---- -------------------------------- --------- -------------------------------

1    default                          active    Fa1/0, Fa1/3, Fa1/4, Fa1/5

Fa1/6, Fa1/7, Fa1/8, Fa1/9

Fa1/10, Fa1/12, Fa1/13, Fa1/14

Fa1/15

10   VLAN0010                         active

20   VLAN0020                         active    Fa1/11

...

s4#sh vtp status

VTP Version                     : 2

Configuration Revision          : 4

Maximum VLANs supported locally : 36

Number of existing VLANs        : 8

VTP Operating Mode              : Client

VTP Domain Name                 : cisco

VTP Pruning Mode                : Enabled

VTP V2 Mode                     : Disabled

VTP Traps Generation            : Disabled

MD5 digest                      : 0x03 0xC2 0xA3 0x35 0xCA 0xAA 0x8D 0x32

Configuration last modified by 172.16.1.1 at 3-1-02 01:11:32

2)分别在SW1、SW2上配置DHCP服务(完全一致):

SW1(config)#ip dhcp pool vlan10

SW1(dhcp-config)#network 172.16.10.0 255.255.255.0

SW1(dhcp-config)#dns-server 202.96.134.133 8.8.8.8

SW1(dhcp-config)#default-router 172.16.10.253

SW1(config)#ip dhcp excluded-address 172.16.10.250 172.16.10.254

SW1(config)#ip dhcp pool vlan20

SW1(dhcp-config)#network 172.16.20.0 255.255.255.0

SW1(dhcp-config)#dns-server 202.96.134.133 8.8.8.8

SW1(dhcp-config)#default-router 172.16.20.253

SW1(config)#ip dhcp excluded-address 172.16.20.250 172.16.20.254

SW2#wr

SW1#sh run | sec dhcp

no ip dhcp use vrf connected

ip dhcp excluded-address 172.16.10.250 172.16.10.254

ip dhcp excluded-address 172.16.20.250 172.16.20.254

ip dhcp pool vlan10

network 172.16.10.0 255.255.255.0

dns-server 202.96.134.133 8.8.8.8

default-router 172.16.10.253

ip dhcp pool vlan20

network 172.16.20.0 255.255.255.0

dns-server 202.96.134.133 8.8.8.8

default-router 172.16.10.253

3)配置HSRP:

SW1配置:

SW1(config)#int vlan 10

SW1(config-if)#ip add 172.16.10.250 255.255.255.0

SW1(config-if)#no sh

SW1(config-if)#standby 10 ip 172.16.10.253                #配置虚拟IP

SW1(config-if)#standby 10 priority 150                    #配置优先级

SW1(config-if)#standby 10 preempt                         #配置占先权

SW1(config-if)#standby 10 track f1/8 100                  #配置端口跟踪

SW1(config-if)#standby 10 track port-channel 1 100

SW1(config)#int vlan 20

SW1(config-if)#ip add 172.16.20.250 255.255.255.0

SW1(config-if)#no sh

SW1(config-if)#standby 20 ip 172.16.20.253                #作为vlan20的备份路由器,优先级

SW1(config-if)#standby 20 preempt                         默认为100,并且不需要配置端口跟踪

SW1(config-if)#int vlan 100

SW1(config-if)#ip add 172.16.100.253 255.255.255.0

SW1(config-if)#no sh

SW1#wr

SW2的配置:

SW2(config)#int vlan 10

SW2(config-if)#ip add 172.16.10.251 255.255.255.0

SW2(config-if)#no sh

SW2(config-if)#standby 10 ip 172.16.10.253

SW2(config-if)#standby 10 preempt

SW2(config)#int vlan 20

SW2(config-if)#ip add 172.16.20.251 255.255.255.0

SW2(config-if)#no sh

SW2(config-if)#standby 20 ip 172.16.20.253

SW2(config-if)#standby 20 priority 150

SW2(config-if)#standby 20 preempt

SW2(config-if)#standby 20 track f1/8 100

SW2(config-if)#standby 20 track port-channel 1 100

SW2#wr

SW1#sh standby b                                           #在SW1上验证

P indicates configured to preempt.

|

Interface Grp  Pri P State   Active          Standby         Virtual IP

Vl10      10   150 P Active  local           172.16.10.251   172.16.10.253

Vl20      20   100 P Standby 172.16.20.251   local           172.16.20.253

Vl100     10   100   Init    unknown         unknown         172.16.10.254

SW2#sh standby b                                           #在SW2上验证

P indicates configured to preempt.

|

Interface Grp  Pri P State   Active          Standby         Virtual IP

Vl10      10   100 P Standby 172.16.10.250   local           172.16.10.253

Vl20      20   150 P Active  local           172.16.20.250   172.16.20.253

4)配置STP,实现VLAN间的负载均衡:

SW1(config)#spanning-tree vlan 10 root primary

SW1(config)#spanning-tree vlan 20 root secondary

SW1#wr

SW2(config)#spanning-tree vlan 20 root primary

SW2(config)#spanning-tree vlan 10 root secondary

SW2#wr

在SW1上查看STP信息,可见SW1是VLAN10的根网桥,是VLAN20的备份根桥。

SW1#sh spanning-tree brief

VLAN10

Spanning tree enabled protocol ieee

Root ID    Priority    8192

Address     c006.1e3c.0001

This bridge is the root

Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

Bridge ID  Priority    8192

Address     c006.1e3c.0001

Hello Time   2 sec  Max Age 20 sec  Forward Delay 15 sec

Aging Time 300

Interface                                   Designated

Name                 Port ID Prio Cost  Sts Cost  Bridge ID            Port ID

-------------------- ------- ---- ----- --- ----- -------------------- -------

FastEthernet1/0      128.41   128    19 FWD     0  8192 c006.1e3c.0001 128.41

FastEthernet1/1      128.42   128    19 FWD     0  8192 c006.1e3c.0001 128.42

Port-channel1        129.65   128    12 FWD     0  8192 c006.1e3c.0001 129.65

在s3上查看,可见f1/1的端口被阻塞

s3#sh spanning-tree vlan 10

...

Port 42 (FastEthernet1/1) of VLAN10 is blocking

Port path cost 19, Port priority 128, Port Identifier 128.42.

Designated root has priority 8192, address c006.1e3c.0001

Designated bridge has priority 16384, address c007.1e3c.0001

Designated port id is 128.42, designated path cost 12

Timers: message age 3, forward delay 0, hold 0

Number of transitions to forwarding state: 0

BPDU: sent 2, received 2298

...

5)配置远程SSH管理:

SW1(config)#ip domain-name cisco

SW1(config)#username best password best1

SW1(config)#crypto key generate rsa general-keys modulus 1024

SW1(config)#ip ssh version 2

SW1(config)#enable secret cisco

SW1(config)#access-list 1 permit 172.16.20.0 0.0.0.255

SW1(config)#line vty 0 4

SW1(config-line)#login local

SW1(config-line)#access-class 1 in

SW1(config-line)#transport input ssh

SW1#wr

在客户端远程登陆:

R6#ssh -l best 172.16.100.253

Password:

SW1>en

Password:

SW1#sh ip int b

Interface                  IP-Address      OK? Method Status                Protocol

FastEthernet0/0            unassigned      YES unset  administratively down down

FastEthernet0/1            unassigned      YES unset  administratively down down

FastEthernet1/0            unassigned      YES unset  up                    up

时间: 2024-10-07 03:02:26

Cisco之中小企业网络(STP_HSRP)的相关文章

中小企业网络构架环境搭建

1.简述:如何中小企业网络构架环境搭建?其实没有大家想象那么的牛逼高大上,网络工程师,啥网络运维工程师简称为搬电脑!今天弄经典的网络中小公司的网络构架涉及技术为无线.VRRP.MSTP.OSPF TACR.VLAN .链路汇聚.NAT.ACL 静态路由等融于一体的网络!如下拓扑: 原文地址:https://blog.51cto.com/9616635/2426760

一次关于cisco的portfast网络故障

原因:公司面板接口不够,通过小型傻瓜交换机扩充接口. 现象:小型傻瓜交换机连接面板,然后电脑连接小型傻瓜交换机.发现那些电脑都ping不通网关,但可以互ping.说明小型傻瓜交换机没有问题,是小型傻瓜交换机和原来交换机之间连接出现故障. 查看原来交换机配置,发现配置了portfast .且后面有spanning-tree bpduguard enable. 查找资料发现问题所在: 将SWITCH的端口设置为spanning-tree portfast后, 如果这个端口接到其他SWITCH或者HU

区域存储网络(SAN)与 网络直接存储(NAS)

随着互联网及网络应用的飞速发展,数据信息存储系统所需处理的数据类型也呈爆炸性增长,这使数据信息存储系统面临前所未有的挑战.附加式网络存储装置(Network Attached Storage,缩写为NAS)及区域存储网络(Storage Area Network缩写为SAN),它们能把数据信息存储设备从网络和主机系统上独立出来,既集中管理信息数据,又具备良好的扩展性,为实现数据集中管理提供了目前最为有效的解决办法. 1.区域存储网络(SAN):1998年才出现的SAN技术,是专门连接存储外围设备

Cisco路由器密码忘了该怎么办?

Cisco 路由器在网络互联中得到广泛的应用,其中2500系列路由器更是在低 端用户中被大量采用.那么,如果你不慎将2500系列路由器的超级用户密码忘掉 了,怎么办呢?不要怕,只要你按如下方法就可以恢复: 准备工作:一台微机运行终端仿真程序(可以在Windows 95/98下启动超级终 端),微机串口(COM1/COM2)通过Cisco公司随机配备的配置线与路由器Consol e口连接. 恢复步骤:  (1)路由器开机,30秒内按Ctrl+Break键,出现提示符">"(如果没有

CISCO Mobility Express

CISCO Mobility Express(ME) 1.ME模式的无线网络对中小型企业来说是一个很好的选择. 对于ME无线解决方案来说,由至少一个802.11ac Wave 2 Cisco Aironet系列AP组成,内置基于软件的无线控制器(WLC),用于管理网络中的其他AP.需要注意的是,要部署ME无线网络,除了Cisco Mobility Express控制器之外没有其他任何形式的无线控制器. ①ME无线网络中AP的概念: -Master AP:  作为WLC的AP被称为主AP;主AP除

优化网络连接速度的五个小技巧

工作中有很多不尽如人意的事情,网络速度慢就是其中之一.不幸的是,网速慢这个问题很多时候不是你能够简单解决的.诸如交换拥塞或网段拥塞(你的网络之外)等情况并不是你能够控制的.不过,这里仍然有几个小技巧,能够帮助你优化网络连接速度. 1 避免 DNS瓶颈 如果你的网络是活动目录环境,那么一定会有一个前置的DNS服务器.最近我看到不少企业都采用性能不怎么样的托管主机虚拟成多个服务器,并将DNS服务装入其中.之所以这样做,是因为很多人都认为DNS服务对系统资源的需求并不大,因此DNS服务器可以用很低的资

如何找个海外高防服务器,防御DDOS攻击呢?

如今大数据时代,DDOS攻击让很多站长头疼,找不到一台好的高防服务器也成了站长心目中的心病.那么,哪里有好的高防服务器呢?哪里有能防御DDOS的海外高防服务器呢?什么是DDOs攻击呢? DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性.如果说 以前网络管理员对抗Dos可以采取过滤IP地址方法的话,那么面对当前ddos众多伪造出来的地址则显得没有办法. (1)定期扫描 要定期扫描现有的网络主节点,清查可能存在的安全漏洞,对新出现的漏洞及时进

如何防止DDos攻击?

---恢复内容开始--- 一.拒绝服务攻击的发展 从拒绝服务攻击诞生到现在已经有了很多的发展,从最初的简单Dos到现在的DDOS.那么什么是Dos和DDOS呢?DoS是一种利用单台计算机的攻击方式.而DDOS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布.协作的大规模攻击方式,主要瞄准比较大的站点,比如一些商业公司.搜索引擎和政府部门的站点.DDOS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击

DDOS攻击

一;dos攻击概念 DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务.最常见的DoS攻击有计算机网络带宽攻击和连通性攻击. DDOS:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力. 下面的图片是TCP的通信的三次握