VRRP配置实例
mstp加vrrp的实验例子

mstp加vrrp的实验例子(原创实用版)目录1.MSTP 和 VRRP 的概述2.MSTP 加 VRRP 的实验环境搭建3.实验步骤和过程4.实验结果及分析5.实验结论和展望正文一、MSTP 和 VRRP 的概述1.MSTP(Multiple Spanning Tree Protocol):多实例生成树协议,用于在多个 VLAN(虚拟局域网)之间实现生成树保护。
2.VRRP(Virtual Router Redundancy Protocol):虚拟路由器冗余协议,用于提高网络设备的可靠性和冗余性。
二、MSTP 加 VRRP 的实验环境搭建1.设备:两台路由器(Router1 和 Router2),一台交换机(Switch)2.接口:Router1 的接口 G0/0/1 和 G0/0/2 分别连接到 Switch 的接口 1 和 2;Router2 的接口 G0/0/1 和 G0/0/2 分别连接到Switch 的接口 3 和 4。
3.配置:为每个接口分配不同的 VLAN,如 G0/0/1 为 VLAN10,G0/0/2 为 VLAN20。
三、实验步骤和过程1.在 Router1 上配置 MSTP 和 VRRP:a.配置 MSTP:在 Router1 上启用 MSTP,将 G0/0/1 和 G0/0/2 分别配置为 MSTP 的实例 1 和实例 2。
b.配置 VRRP:在 Router1 上启用 VRRP,将 G0/0/1 和 G0/0/2 分别配置为 VRRP 的虚拟路由器 1 和虚拟路由器 2。
2.在 Router2 上配置 MSTP 和 VRRP:a.配置 MSTP:在 Router2 上启用 MSTP,将 G0/0/1 和 G0/0/2 分别配置为 MSTP 的实例 1 和实例 2。
b.配置 VRRP:在 Router2 上启用 VRRP,将 G0/0/1 和 G0/0/2 分别配置为 VRRP 的虚拟路由器 1 和虚拟路由器 2。
VRRP配置实例

VRRP配置及多备份VRRP配置实例中兴通讯数据用服部钱月玫1 VRRP概念介绍VRRP全称是虚拟路由器冗余协议(Virtual Router Redundancy Protocol)。
为了理解VRRP,首先需要确定下列术语:●VRRP路由器:运行VRRP协议的路由器。
该路由器可以是一个或多个虚拟路由器。
●虚拟路由器:一个由VRRP协议管理的抽象对象,作为一个共享LAN内主机的缺省路由器。
它由一个虚拟路由器标识符(VRID)和同一LAN中一组关联IP地址组成。
一个VRRP路由器可以备份一个或多个虚拟路由器。
●IP地址所有者:将局域网的接口地址作为虚拟路由器的IP地址的路由器。
当运行时,该路由器将响应寻址到该IP地址的数据包。
●主虚拟路由器:该VRRP路由器将承担下列任务:转发那些寻址到与虚拟路由器关联的IP地址的数据包,应答对该IP地址的ARP请求。
注意,如果存在IP地址所有者,那么该所有者总是主虚拟路由器。
●备份虚拟路由器:一组可用的VRRP路由器,当主虚拟路由器失效后将承担主虚拟路由器的转发功能。
2 VRRP的工作机制VRRP把在同一个广播域中的多个路由器接口编为一组,形成一个虚拟路由器,并为其分配一个IP地址,作为虚拟路由器的接口地址。
虚拟路由器的接口地址既可以是其中一个路由器接口的地址,也可以是第三方地址。
如果使用路由器的接口地址作为VRRP虚拟地址,则拥有这个IP地址的路由器作为主用路由器,其他路由器作为备份。
如果采用第三方地址,则优先级高的路由器成为主用路由器;如果两路由器优先级相同,则谁先发VRRP 报文,谁就成为主用。
如图1所示,在这个广播域中的主机中,把虚拟路由器的IP地址设为网关。
当主用路由器发生故障时,将在备用路由器中选择优先级最高的路由器接替它的工作,这对于域中的主机来说没有任何影响。
只有当这个VRRP组中所有的路由器都不能正常工作时,该域中的主机才不能与外界通信。
但是,又有这样一个问题出现,如果VRRP组中主用路由器的上行链路断开,它的状态是不会改变的,还是Master,此时该域中的主机路由还是走此路由器,但因为其上行链路断开,导致该域的主机无法正常与外界通信。
VRRP实验

VRRP基本配置一、实验拓扑:二、实验配置:1.SWA与SWB之间跑Trunk.[SWA]interface Ethernet 1/0/1[SWA-Ethernet1/0/1]port link-type trunk[SWA-Ethernet1/0/1]port trunk permit vlan all[SWA-Ethernet1/0/1]quit[SWB]interface Ethernet 1/0/1[SWB-Ethernet1/0/1]port link-type trunk[SWB-Ethernet1/0/1]port trunk permit vlan all[SWB-Ethernet1/0/1]quit2.创建VLAN 20[SWA]vlan 20[SWA-vlan20]quit[SWA][SWB]vlan 20[SWB-vlan20]quit[SWB]3.跑VRRP[SWA]interface Vlan-interface 20[SWA-Vlan-interface20]ip address 192.168.2.101 255.255.255.0[SWA-Vlan-interface20]vrrp vrid 1 virtual-ip 192.168.2.100[SWA-Vlan-interface20]vrrp vrid 1 priority 120[SWA-Vlan-interface20]vrrp vrid 1 preempt-mode[SWA-Vlan-interface20]vrrp vrid 1 timer advertise 30[SWA-Vlan-interface20]vrrp vrid 1 authentication-mode md5 cisco[SWA-Vlan-interface20]quit[SWA][SWB]interface Vlan-interface 20[SWB-Vlan-interface20]ip address 192.168.2.102 255.255.255.0[SWB-Vlan-interface20]vrrp vrid 1 virtual-ip 192.168.2.100[SWB-Vlan-interface20]vrrp vrid 1 priority 100[SWB-Vlan-interface20]vrrp vrid 1 preempt-mode[SWB-Vlan-interface20]vrrp vrid 1 timer advertise 30[SWB-Vlan-interface20]vrrp vrid 1 authentication-mode md5 cisco[SWB-Vlan-interface20]quit[SWB]%Apr 2 00:11:47:154 2000 SWA L2INF/5/VLANIF LINK STATUS CHANGE:- 1 -Vlan-interface20 is UP%Apr 2 00:11:47:265 2000 SWA VRRP/5/MasterChange:- 1 -Vlan-interface20 | Virtual Router 1 : INITIALIZE --> BACKUP reason: Received interface event%Apr 2 00:11:47:455 2000 SWA IFNET/5/UPDOWN:- 1 -Line protocol on the interfaceVlan-interface20 is UP%Apr 2 00:13:17:144 2000 SWA VRRP/5/MasterChange:- 1 -Vlan-interface20 | Virtual Router 1 : BACKUP --> MASTER reason: Fail receiving VRRP advertisement message in 3 times Advertisement_Interval[SWA]dis vrrp verboseRun Method : VIRTUAL-MACVirtual Ip Ping : DisableInterface : Vlan-interface20VRID : 1 Adver. Timer : 30Admin Status : UP State : MasterConfig Pri : 120 Run Pri : 120Preempt Mode : YES Delay Time : 0Auth Type : MD5 Key :5W97B'/VOV+Q=^Q`MAF4<1!!Virtual IP : 192.168.2.100Virtual MAC : 0000-5e00-0101Master IP : 192.168.2.101[SWA][SWB]display vrrp verboseRun Method : VIRTUAL-MACVirtual Ip Ping : DisableInterface : Vlan-interface20VRID : 1 Adver. Timer : 30Admin Status : UP State : BackupConfig Pri : 100 Run Pri : 100Preempt Mode : YES Delay Time : 0Auth Type : MD5 Key : 5W97B'/VOV+Q=^Q`MAF4<1!!Virtual IP : 192.168.2.100Master IP : 192.168.2.101%Apr 2 00:12:39:444 2000 SWB L2INF/5/VLANIF LINK STATUS CHANGE:- 1 -Vlan-interface20 is UP%Apr 2 00:12:39:555 2000 SWB VRRP/5/MasterChange:- 1 -Vlan-interface20 | Virtual Router 1 : INITIALIZE --> BACKUP reason: Received interface event%Apr 2 00:12:39:745 2000 SWB IFNET/5/UPDOWN:- 1 -Line protocol on the interface Vlan-interface20 is UP三、实验总结:。
H3C_VRRP配置举例

[S9500-A-Vlan-interface2] vrrp vrid 1 virtual-ip 2.1.1.3 [S9500-A-Vlan-interface2] interface vlan 3
2 适用版本
软件版本:S9500-CMW310-R1628版本及以后升级版本(R2126及以上版本不支 持) 硬件版本:S9500交换机全系列硬件版本
3 注意事项
z 同一 VRRP 备份组多个备份的路由器之间,VRRP 组握手时间必须一致,否 则 VRRP 组状态会异常;
z 同一 VRRP 备份组之间 VRRP 的工作方式必须相同,都为抢占模式,或者都 为非抢占模式;
第1页, 共12页
VRRP配置举例
图1-2 虚拟路由器示意图
虚拟的交换机拥有自己的IP地址10.100.10.1(这个IP地址可以和备份组内的某个 交换机的接口地址相同),备份组内的交换机也有自己的IP地址(如Master的IP地 址为10.100.10.2,Backup的IP地址为10.100.10.3)。局域网内的主机仅仅知道这 个虚拟路由器的IP地址10.100.10.1(通常被称为备份组的虚拟IP地址),而不知 道 具 体 的 Master 交 换 机 的 IP 地 址 10.100.10.2 以 及 Backup 交 换 机 的 IP 地 址 10.100.10.3。局域网内的主机将自己的缺省路由下一跳设置为该虚拟路由器的IP 地址10.100.10.1。于是,网络内的主机就通过这个虚拟的交换机与其它网络进行 通信。当备份组内的Master交换机不能正常工作时,备份组内的其它Backup交换 机将接替不能正常工作的Master交换机成为新的Master交换机,继续向网络内的主 机提供路由服务,从而实现网络内的主机不间断地与外部网络进行通信。
实验五 配置VRRP单备份组

实验五配置VRRP单备份组【实验名称】配置VRRP单备份组【实验目的】配置VRRP单备份组实现VRRP的冗余备份模式【背景描述】某集团公司总部在北京,分公司在上海,分公司和总部之间一条线路连接,在总部和分公司间运行OSPF。
在使用网络过程中经常出现由于线路故障导致网络中断的情况,为了实现分公司与总公司之间的高可用性,所以希望在分公司的网络中通过配置VRRP,实现通过两条线连接到总公司,两条线路互为备份。
【需求分析】要解决分公司采用单条链路接入到总部容易出现单点故障的问题,可以采用多条线路接入总部网络,同时在分公司的出口路由器上运行VRRP,使两条线路互为备份,出现故障时自动切换。
【实验拓扑】【实验设备】路由器 3台 交换机 1台 PC机 2台【预备知识】路由器基本配置知识、OSPF基本配置、VRRP工作原理。
【实验原理】VRRP技术是解决网络中主机配置单网关容易出现单点故障问题的一项技术,通过将多台路由器配置到一个VRRP组中,每一个VRRP组虚拟出一台虚拟路由器,作为网络中主机的网关。
一个VRRP组中,所有真实路由器选举出来一台优先级最高的路由器作为主路由器。
虚拟路由器的转发工作由主路器承担。
当主路由器因故障宕机时,备份路由器成为主路由器,承担虚拟路由器的转发工作,从而保证网络的稳定性。
【实验步骤】第一步:在路由器上配置IP地址RA#config terminalRA(config)#interface serial 1/2RA(config-if)#ip address 200.1.1.1 255.255.255.252RA(config-if)#exitRA(config)#interface FastEthernet 1/0RA(config-if)#ip address 12.1.1.1 255.255.255.0RA(config-if)#exitRB#config terminalRB(config)#interface FasEthernet 1/0RB(config-if)#ip address 12.1.1.2 255.255.255.0RB(config if)#exitRB(config)#interface FastEthernet 1/1RB(config-if)#ip address 65.1.1.1 255.255.255.252RB(config-if)#exitRC#config terminalRC(config)#interface serial 1/2RC(config-if)#ip address 200.1.1.2 255.255.255.252RC(config-if)#clock rate 64000RC(config-if)#exitRC(config)#interface FastEthernet 1/1RC(config-if)#ip address 65.1.1.2 255.255.255.252RC(cofnig-if)#exitRC(config)#interface FastEthernet 1/0RC(config-if)#ip address172.16.1.1 255.255.255.0RC(config)#exit第二步:配置OSPFRA(config)#router sopfRA(config-reouter)#network 12.1.1.0 0.0.0.255 area 0.0.0.0RA(config-reouter)#network 200.1.1.0 0.0.0.3 area 0.0.0.0RB(cofnig)#router ospfRB(config-router)#network 12.1.1.0 0.0.0.255 area 0.0.0.0RB(cofnig-router)#network 65.1.1.0 0.0.0.3 area 0.0.0.0RC(config)#router ospfRC(config-router)#network 65.1.1.0 0.0.0.3 area 0.0.0.0RC(config-router)#network 172.16.1.0 0.0.0.0 area 0.0.0.0RC(config-router)#network 200.1.1.0 0.0.0.3 area 0.0.0.0第三步:配置VRRPRA(config)#interface FasEthernet 1/0RA(config-if)#vrrp 32 ip 12.1.1.254RA(config-if)#vrrp 32 priority 120!将RA在VRRP组32中的优先级配置为较高的的120,从而能够成为Master路由器RA(config-if)#vrrp 32track serial 1/2 30!将RA在VRRP组32中对端口serial1/2进行监控,当监控的端口状态为DOWN时,路由器优先级降低30RB(config)#interface FastEthernet 1/0RB(config-if)#vrrp 32 ip 12.1.1.254第四步:验证测试使用show vrrp brief来验证配置。
思科交换机vrrpmstp配置实例

思科交换机vrrpmstp配置实例一、组网需求1、witcha、witchb选用两台锐捷的5750;witchc、hwichd选用锐捷的3750和37602、全网共有两个业务vlan,为vlan10、vlan203、Switcha、witchb都分别对两vlan起用两vrrp组,实现两组的业务的负载分担和备份。
4、Switcha、witchb、witchc、witchd都起用mtp多生成数协议,并且所有设备都属于同一个mt域,且实例映射一致(vlan10映射实例1、vlan20映射实例2其他vlan映射默认实例0)。
5、Vlan10业务以witcha为根桥;vlan20业务以witchb为根桥;实现阻断网络环路,并能实现不同vlan数据流负载分担功能。
二、组网图三、配置步骤Switcha配置:1#howrunBuildingconfiguration...Currentconfiguration:1651byte!verionRGNOS10.2.00(2),Releae(29287)(TueDec2520:39:14CST2007-ngcf49)hotname1co-operateenable!!!vlan1!vlan10!vlan20!!noervicepaword-encryption!panning-tree开启生成树(默认为mtp)panning-treemtconfiguration进入mt配置模式reviion1指定MSTreviionnumber为1nameregion1指定mt配置名称intance0vlan1-9,11-19,21-4094缺省情况下vlan都属于实例0intance1vlan10手工指定vlan10属于实例1intance2vlan20手工指定vlan20属于实例2panning-treemt1priority0指定实例1的优先级为0(为根桥)panning-treemt2priority4096指定实例2的优先级为4096interfaceGigabitEthernet0/1witchportaccevlan10配置g0/1属于vlan10! interfaceGigabitEthernet0/2witchportaccevlan20配置g0/2属于vlan20!interfaceGigabitEthernet0/3!..interfaceGigabitEthernet0/24设置g0/24为trunk接口且允许vlan10/20通过witchportmodetrunk!interfaceVLAN10创建vlan10vi接口ipaddre192.168.10.1255.255.255.0配置ip地址vrrp1priority120配置vrrp组1优先级为120vrrp1ip192.168.10.254配置vrrp组1虚拟ip地址为192.168.10.254!interfaceVLAN20创建vlan20vi接口ipaddre192.168.20.1255.255.255.0配置ip地址vrrp2ip192.168.20.254配置vrrp组2虚拟ip地址为192.168.20.254默认vrrp组的优先级为100默认不显示!linecon0linevty04login1#howvlanVLANNameStatuPort-------------------------------------------------------------------------------1VLAN0001STATICGi0/3,Gi0/4,Gi0/5,Gi0/6Gi0/7,Gi0/8,Gi0/9,Gi0/10Gi0/11,Gi0/12,Gi0/13,Gi0/14Gi0/15,Gi0/16,Gi0/17,Gi0/18Gi0/19,Gi0/20,Gi0/21,Gi0/22Gi0/23,Gi0/2410VLAN0010STATICGi0/1,Gi0/2420VLAN0020STATICGi0/2,Gi0/24Switchb配置:2#howrunBuildingconfiguration...Currentconfiguration:1607byte!verionRGNOS10.2.00(2),Releae(27932)(ThuDec1310:32:09CST2007-ngcf31)hotname2!!!vlan1!vlan10!vlan20!!noervicepaword-encryption!panning-treepanning-treemtconfigurationreviion1nameregion1intance0vlan1-9,11-19,21-4094intance1vlan10intance2vlan20panning-treemt1priority4096panning-treemt2priority0interfaceGigabitEthernet0/1witchportaccevlan10!interfaceGigabitEthernet0/2witchportaccevlan20!..interfaceGigabitEthernet0/24witchportmodetrunk! interfaceVLAN10ipaddre192.168.10.2255.255.255.0vrrp1ip192.168.10.254!interfaceVLAN20ipaddre192.168.20.2255.255.255.0vrrp2priority120vrrp2ip192.168.20.254!linecon0linevty04login!!end2#howvlanVLANNameStatuPort--------------------------------------------------------------------------------1VLAN0001STATICGi0/3,Gi0/4,Gi0/5,Gi0/6Gi0/7,Gi0/8,Gi0/9,Gi0/10Gi0/11,Gi0/12,Gi0/13,Gi0/14Gi0/15,Gi0/16,Gi0/17,Gi0/18Gi0/19,Gi0/20,Gi0/21,Gi0/22Gi0/23,Gi0/2410VLAN0010STATICGi0/1,Gi0/2420VLAN0020STATICGi0/2,Gi0/24Switchc配置:3#howrunBuildingconfiguration...Currentconfiguration:1540byte!verionRGNOS10.2.00(2),Releae(28794)(FriDec2109:27:15CST2007-ngcf32)hotname3!vlan10!!ervicepaword-encryption!panning-treepanning-treemtconfigurationreviion1nameregion1intance0vlan1-9,11-19,21-4094intance1vlan10intance2vlan20 panning-treemt1priority0panning-treemt2priority4096interfaceFatEthernet0/1witchportaccevlan10!interfaceFatEthernet0/2witchportaccevlan10!..interfaceGigabitEthernet0/25!interfaceGigabitEthernet0/26!interfaceGigabitEthernet0/27!interfaceGigabitEthernet0/28!interfaceVLAN10ipaddre192.168.10.3255.255.255.0!iproute0.0.0.00.0.0.0192.168.10.254!!linecon0linevty04loginSwitchd配置:Buildingconfiguration...Currentconfiguration:1066byte!verionRGNOS10.2.00(2),Releae(27932)(ThuDec1310:31:41CST2007-ngcf32)hotname4!vlan1!vlan20!!noervicepaword-encryption!panning-treepanning-treemtconfigurationreviion1nameregion1intance0vlan1-9,11-19,21-4094intance1vlan10intance2vlan20panning-treemt1priority4096panning-treemt2priority0interfaceGigabitEthernet0/1witchportaccevlan20!interfaceGigabitEthernet0/2witchportaccevlan20!..interfaceGigabitEthernet0/12!interfaceVLAN20ipaddre192.168.20.3255.255.255.0!!!!iproute0.0.0.00.0.0.0192.168.20.254!!linecon0linevty04login!四、查看vrrp、mtp信息Switcha信息:1#howvrrp查看vrrp信息VLAN10-Group1StateiMaterVirtualIPaddrei192.168.10.254configuredVirtualMACaddrei0000. 5e00.0101Advertiementintervali1ecPreemptionienabledmindelayi0ecP riorityi120MaterRouteri192.168.10.1(local),priorityi120MaterAdvertiemen tintervali1ecMaterDownintervali3ecVLAN20-Group2StateiBackup VirtualIPaddrei192.168.20.254configuredVirtualMACaddrei0000. 5e00.0102Advertiementintervali1ecPreemptionienabledmindelayi0ecP riorityi100MaterRouteri192.168.20.2,priorityi120MaterAdvertiementinterv ali1ecMaterDownintervali3ec1#1#1#1#howpanning-treeinterfacegigabitEthernet0/1查看g0/1接口tp 状态信息PortAdminPortFat:DiabledPortOperPortFat:DiabledPortAdminAuto Edge:EnabledPortOperAutoEdge:DiabledPortAdminLinkType:auto PortOperLinkType:point-to-pointPortBPDUGuard:DiabledPortBPDUFilter:Diabled######MST0vlanmapped:1-9,11-19,21-4094PortState:forwardingPortPriority:128PortDeignatedRoot:8000.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:8000.00d0.f836.ed70PortDeignatedPort:800 1PortForwardTranition:6PortAdminPathCot:200000PortOperPathCot:20 0000PortRole:deignatedPort######MST1vlanmapped:10PortState:forwardingPortPriority:128 PortDeignatedRoot:0001.00d0.f823.ef82PortDeignatedCot:0PortDeignatedBridge:0001.00d0.f823.ef82PortDeignatedPort:800 1PortForwardTranition:5PortAdminPathCot:200000PortOperPathCot:20 0000PortRole:rootPort######MST2vlanmapped:20PortState:forwardingPortPriority:128 PortDeignatedRoot:0002.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:1002.00d0.f836.ed70PortDeignatedPort:800 1PortForwardTranition:4PortAdminPathCot:200000PortOperPathCot:20 0000PortRole:deignatedPort1#1#1#howpanning-treeinterfacegigabitEthernet0/2查看g0/2接口tp 状态信息PortAdminPortFat:DiabledPortOperPortFat:DiabledPortAdminAuto Edge:EnabledPortOperAutoEdge:DiabledPortAdminLinkType:auto PortOperLinkType:point-to-pointPortBPDUGuard:DiabledPortBPDUFilter:Diabled######MST0vlanmapped:1-9,11-19,21-4094PortState:forwardingPortPriority:128PortDeignatedRoot:8000.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:8000.00d0.f836.ed70PortDeignatedPort:800 2PortForwardTranition:5PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort######MST1vlanmapped:10PortState:forwardingPortPriority:128 PortDeignatedRoot:0001.00d0.f823.ef82PortDeignatedCot:0PortDeignatedBridge:0001.00d0.f836.ed70PortDeignatedPort:800 2PortForwardTranition:4PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort######MST2vlanmapped:20PortState:dicardingPortPriority:128 PortDeignatedRoot:0002.001a.a909.8fe0PortDeignatedCot:0 PortDeignatedBridge:0002.00d0.f8d7.ae12PortDeignatedPort:8002 PortForwardTranition:3PortAdminPathCot:20000PortOperPathCot: 20000PortRole:alternatePort1#1#1#howpanning-treeinterfacegigabitEthernet0/24g0/24接口tp状态信息PortAdminPortFat:DiabledPortOperPortFat:DiabledPortAdminAuto Edge:EnabledPortOperAutoEdge:DiabledPortAdminLinkType:auto PortOperLinkType:point-to-pointPortBPDUGuard:DiabledPortBPDUFilter:Diabled######MST0vlanmapped:1-9,11-19,21-4094PortState:forwardingPortPriority:128PortDeignatedRoot:8000.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:8000.001a.a909.8fe0PortDeignatedPort:801 8PortForwardTranition:5PortAdminPathCot:20000PortOperPathCot:200 00PortRole:rootPort######MST1vlanmapped:10PortState:forwardingPortPriority:128 PortDeignatedRoot:0001.00d0.f823.ef82PortDeignatedCot:0PortDeignatedBridge:0001.00d0.f836.ed70PortDeignatedPort:801 8PortForwardTranition:5PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort######MST2vlanmapped:20PortState:forwardingPortPriority:128 PortDeignatedRoot:0002.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:0002.001a.a909.8fe0PortDeignatedPort:801 8PortForwardTranition:4PortAdminPathCot:20000PortOperPathCot:200 00PortRole:rootPort1#Switchb信息:2#howvrrpVLAN10-Group1StateiBackupVirtualIPaddrei192.168.10.254configuredVirtualMACaddrei0000. 5e00.0101Advertiementintervali1ecPreemptionienabledmindelayi0ecP riorityi100MaterRouteri192.168.10.1,priorityi120MaterAdvertiementinterv ali1ecMaterDownintervali3ecVLAN20-Group2StateiMaterVirtualIPaddrei192.168.20.254configuredVirtualMACaddrei0000. 5e00.0102Advertiementintervali1ecPreemptionienabledmindelayi0ecP riorityi120MaterRouteri192.168.20.2(local),priorityi120MaterAdvertiemen tintervali1ecMaterDownintervali3ec2#2#2#2#2#2#2#howpanning-treeinterfacegigabitEthernet0/1PortAdminPortFat:DiabledPortOperPortFat:DiabledPortAdminAuto Edge:EnabledPortOperAutoEdge:DiabledPortAdminLinkType:auto PortOperLinkType:point-to-pointPortBPDUGuard:DiabledPortBPDUFilter:Diabled######MST0vlanmapped:1-9,11-19,21-4094PortState:forwardingPortPriority:128PortDeignatedRoot:8000.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:8000.001a.a909.8fe0PortDeignatedPort:800 1PortForwardTranition:1PortAdminPathCot:200000PortOperPathCot:20 0000PortRole:deignatedPort######MST1vlanmapped:10PortState:forwardingPortPriority:128 PortDeignatedRoot:0001.00d0.f823.ef82PortDeignatedCot:0PortDeignatedBridge:0001.00d0.f823.ef82PortDeignatedPort:800 2PortForwardTranition:2PortAdminPathCot:200000PortOperPathCot:20 0000PortRole:rootPort######MST2vlanmapped:20PortState:forwardingPortPriority:128PortDeignatedBridge:0002.001a.a909.8fe0PortDeignatedPort:800 1PortForwardTranition:1PortAdminPathCot:200000PortOperPathCot:20 0000PortRole:deignatedPort2#2#2#2#howpanning-treeinterfacegigabitEthernet0/2PortAdminPortFat:DiabledPortOperPortFat:DiabledPortAdminAuto Edge:EnabledPortOperAutoEdge:DiabledPortAdminLinkType:auto PortOperLinkType:point-to-pointPortBPDUGuard:DiabledPortBPDUFilter:Diabled######MST0vlanmapped:1-9,11-19,21-4094PortState:forwardingPortPriority:128PortDeignatedRoot:8000.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:8000.001a.a909.8fe0PortDeignatedPort:800 2PortForwardTranition:1PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort######MST1vlanmapped:10PortState:forwardingPortPriority:128 PortDeignatedRoot:0001.00d0.f823.ef82PortDeignatedCot:0PortDeignatedBridge:1001.001a.a909.8fe0PortDeignatedPort:800 2PortForwardTranition:2PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort######MST2vlanmapped:20PortState:forwardingPortPriority:128PortDeignatedBridge:0002.001a.a909.8fe0PortDeignatedPort:800 2PortForwardTranition:1PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort2#2#2#2#2#howpanning-treeinterfacegigabitEthernet0/24PortAdminPortFat:DiabledPortOperPortFat:DiabledPortAdminAuto Edge:EnabledPortOperAutoEdge:DiabledPortAdminLinkType:auto PortOperLinkType:point-to-pointPortBPDUGuard:DiabledPortBPDUFilter:Diabled######MST0vlanmapped:1-9,11-19,21-4094PortState:forwardingPortPriority:128PortDeignatedRoot:8000.001a.a909.8fe0PortDeignatedCot:0PortDeignatedBridge:8000.001a.a909.8fe0PortDeignatedPort:801 8PortForwardTranition:1PortAdminPathCot:20000PortOperPathCot:200 00PortRole:deignatedPort######MST1vlanmapped:10PortState:dicardingPortPriority:128 PortDeignatedRoot:0001.00d0.f823.ef82PortDeignatedCot:0PortDeignatedBridge:0001.00d0.f836.ed70PortDeignatedPort:801 8PortForwardTranition:1PortAdminPathCot:20000PortOperPathCot:200 00PortRole:alternatePort。
基本VRRP实验

基本VRRP 实验【实验名称】基本VRRP 实验【实验目的】 掌握如何通过配置VRRP 互相备份来提供更稳定可靠的网络服务。
【背景描述】在某企业网络中,核心层采用了1台三层交换机,由于存在单点故障,该企业决定用2台三层交换机作为核心层设备,2台互相备份,以此来提高网络的可靠性和稳定性,现需要做适当配置。
本实验以2台S3550-24和1台S2126G 交换机、1台R2624路由器为例。
PC 机的IP 地址和缺省网关分别为172.16.10.3/24和172.16.10.1/24,服务器的IP 地址和缺省网关分别为172.16.30.2/24和172.16.30.1/24。
【实现功能】 保证核心层网络的稳定可靠性。
【实验拓扑】.3F2F1F0/1F0/2F0/2F0/1F0/3F0/1F0/2F0.2.1.1.1【实验设备】S3550-24(2台)、R2624(1台)、S2126G (1台)【实验步骤】第一步:在路由器R2624上配置接口IP地址和路由Router(config)#interface fastEthernet 0Router(config-if)#ip address 172.16.30.1 255.255.255.0Router(config-if)#no shutdownRouter(config)#interface fastEthernet 1Router(config-if)#ip address 172.16.40.1 255.255.255.0Router(config-if)#no shutdownRouter(config)#interface fastEthernet 2Router(config-if)#ip address 172.16.20.1 255.255.255.0Router(config-if)#no shutdownRouter(config)#router ripRouter(config-router)#network 172.16.0.0验证测试:验证接口状态和路由表Router#show ip interface briefInterface IP-Address OK? Method Status Protocol FastEthernet0 172.16.30.1 YES manual up up FastEthernet0.10 unassigned YES unset deleted down FastEthernet1 172.16.40.1 YES manual up up FastEthernet2 172.16.20.1 YES manual up up FastEthernet3 unassigned YES unset administratively down down Serial0 unassigned YES manual down down Serial1 unassigned YES unset down downRouter#sh ip routeCodes: C - connected, S - static, R - RIPO - OSPF, IA - OSPF inter areaE1 - OSPF external type 1, E2 - OSPF external type 2Gateway of last resort is not set172.16.0.0/24 is subnetted, 3 subnetsC 172.16.40.0 is directly connected, FastEthernet1C 172.16.30.0 is directly connected, FastEthernet0C 172.16.20.0 is directly connected, FastEthernet2第二步:在S3550A上配置VRRP备份组及路由S3550A (config)#interface fastEthernet 0/1S3550A(config-if)#no switchport !设置端口F0/1为路由口S3550A (config-if)#ip add 172.16.10.1 255.255.255.0S3550A (config-if)#standby 1 ip 172.16.10.1 ! 创建VRRP备份组1,并配置组IP地址S3550A (config-if)#standby 1 preempt !设置VRRP备份组处于抢占模式S3550A(config)#interface fastEthernet 0/2S3550A(config-if)#no switchport !设置端口F0/2为路由口S3550A(config-if)#ip address 172.16.20.2 255.255.255.0S3550A(config-if)#no shutdownS3550A(config)#router ripS3550A(config-router)#network 172.16.0.0验证测试:验证VRRP备份组配置和路由表S3550A #show standby !显示VRRP 的相关配置信息If Group State Priority Preempt Interval V irtual IP Auth------- ----- ------ -------- ------- -------- --------------- --------Fa0/1 1 master 255 may 1 172.16.10.1S3550A#show ip routeType: C - connected, S - static, R - RIP, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2Type Destination IP Next hop Interface Distance Metric Status---- ------------------ --------------- --------- -------- -------- --------C 172.16.10.0/24 0.0.0.0 Fa0/1 0 0 Active C 172.16.20.0/24 0.0.0.0 Fa0/2 0 0 Active R 172.16.20.0/24 172.16.10.2 Fa0/1 120 2 Active R 172.16.30.0/24 172.16.20.1 Fa0/2 120 1 Active R 172.16.40.0/24 172.16.20.1 Fa0/2 120 1 Active第三步:在S3550B上配置VRRP备份组S3550B(config)#interface fastEthernet 0/2S3550B(config-if)#no switchportS3550B(config-if)#ip address 172.16.10.2 255.255.255.0S3550B(config-if)#no shutdownS3550B(config-if)#standby 1 ip 172.16.10.1S3550B(config-if)#standby 1 preemptS3550B(config)#interface fastEthernet 0/1S3550B(config-if)#no switchportS3550B(config-if)#ip address 172.16.40.2 255.255.255.0S3550B(config-if)#no shutS3550B(config)#router ripS3550B(config-router)#network 172.16.0.0验证测试:验证VRRP备份组配置和路由S3550B #show standby ! 结果显示S3550B处于备份状态If Group State Priority Preempt Interval Virtual IP Auth------- ----- ------ -------- ------- -------- --------------- --------Fa0/2 1 backup 100 may 1 172.16.10.1S3550B#show ip routeType: C - connected, S - static, R - RIP, O - OSPF, IA - OSPF inter areaN1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2E1 - OSPF external type 1, E2 - OSPF external type 2Type Destination IP Next hop Interface Distance Metric Status---- ------------------ --------------- --------- -------- -------- --------C 172.16.10.0/24 0.0.0.0 Fa0/2 0 0 ActiveR 172.16.10.0/24 172.16.40.1 Fa0/1 120 16 Disabled R 172.16.20.0/24 172.16.40.1 Fa0/1 120 1 ActiveR 172.16.30.0/24 172.16.40.1 Fa0/1 120 1 ActiveC 172.16.40.0/24 0.0.0.0 Fa0/1 0 0 ActiveR 172.16.40.0/24 172.16.10.1 Fa0/2 120 2 Active第四步:验证网络的稳定可靠性C:\>ping 172.16.30.2 !从PC机Ping服务器当SwitchA或SwitchB出故障(如关电源)时,验证网络仍然连通:C:\>ping 172.16.30.2 -t !从PC机Ping服务器当备份组的Master主机出故障后,开始丢包,下面的结果显示丢包数34个,从第35个包开始又恢复正常,此时Backup主机接管工作,开始转发数据。
锐捷vrrp配置案例

一、组网需求1、内网有两个路由器连接出口设备2、要求两个路由器做网关备份,要求内网只设置一个网关地址3、要求当两个路由器的上联接口或线路断开后,网络能自动切换,保证网络通畅二、组网拓扑:三、配置要点:1、路由器基本上网配置(参照《上网配置》)2、路由器内网口配置vrrp3、客户机网关地址配置的是虚拟网关四、配置步骤:注意:配置之前建议使用Ruijie#show ip interface brief 查看接口名称,常用接口名称有FastEthernet(百兆)、GigabitEthernet(千兆)和TenGigabitEthernet(万兆)等等,以下配置以百兆接口为例。
路由器R1配置Ruijie>enableRuijie#configure terminalRuijie(config)#interface fastEthernet 0/0Ruijie(config-if-FastEthernet 0/0)#ip address 192.168.1.1 255.255.255.0 ----->配置接口实际ipRuijie(config-if-FastEthernet 0/0)#vrrp 1 ip 192.168.1.254 ----->指定vrrp虚拟地址Ruijie(config-if-FastEthernet 0/0)#vrrp 1 priority 120 ----->指定该接口的vrrp优先级,越大越优先。
默认100Ruijie(config-if-FastEthernet 0/0)#vrrp 1 track FastEthernet 1/0 30 ----->检测上联口f1/0 down掉后优先级降30,切换为备网关Ruijie(config-if-FastEthernet 0/0)#endRuijie#write ------> 确认配置正确,保存配置路由器R2配置Ruijie#configure terminalRuijie(config)#interface fastEthernet 0/0Ruijie(config-if-FastEthernet 0/0)#ip address 192.168.1.2 255.255.255.0Ruijie(config-if-FastEthernet 0/0)#vrrp 1 ip 192.168.1.254Ruijie(config-if-FastEthernet 0/0)#endRuijie#write ------> 确认配置正确,保存配置五、配置验证路由器R1上查看Ruijie#sh vrrp briefInterface Grp Pri timer OwnPre State Master addr GroupaddrFastEthernet 0/0 1 120 3 -P Master 192.168.1.1 192.168.1.254 接口vrrp组优先级保活时间接口地址是是否抢占vrrp状态本地地址虚拟的网关地址否网关地址即vrrp组地址Ruijie#show vrrp 1FastEthernet 0/0 - Group 1State is Master ------>此接口是vrrp主地址Virtual IP address is 192.168.1.254 configured ------->vrrp组ip地址Virtual MAC address is 0000.5e00.0101 ------->vrrp组mac 地址Advertisement interval is 1 sec ------->vrrp 报文发送间隔Preemption is enabled------->vrrp抢占开启min delay is 0 secPriority is 120------->vrrp优先级Master Router is 192.168.1.1 (local), priority is 120 ------->vrrp主地址和优先级Master Advertisement interval is 1 sec------->vrrp主地址的vrrp报文发送间隔Master Down interval is 3 sec------->vrrp主地址的vrrp报文3s没有收到说明vrrp主地址不工作。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
二、三层交换机SWA配置SWA(config)#vlan 10SWA(config)#vlan 20SWA(config)#vlan 30SWA(config)#vlan 40SWA(config)#vlan 50SWA(config)#vlan 60SWA(config)#spanning-treeSWA(config)#spanning-tree mst configuration SWA(config-mst)#name ruijieSWA(config-mst)#reversion 1SWA(config-mst)#instance 10 vlan 10,20,30SWA(config-mst)#instance 20 vlan 40,50,60SWA(config)#spanning-tree mst 10 priority 4096 SWA(config)# spanning-tree mst 20 priority 8192 SWA(config)#interface range fa0/12-13SWA(config-if-range)#portgroup 1 onSWA(config)#interface agg 1SWA(config-if)#switchport mode trunkSWA(config)#int vlan 10SWA(config-if)#ip add 172.16.1.1 255.255.255.0SWA(config)#int vlan 20SWA(config-if)#ip add 172.16.2.1 255.255.255.0SWA(config)#int vlan 30SWA(config-if)#ip add 172.16.3.1 255.255.255.0SWA(config)#int vlan 40SWA(config-if)#ip add 172.16.4.1 255.255.255.0SWA(config)#int vlan 50SWA(config-if)#ip add 172.16.5.1 255.255.255.0SWA(config)#int vlan 60SWA(config-if)#ip add 172.16.6.1 255.255.255.0SWA(config)#int vlan 10SWA(config-if)#vrrp 10 ip 172.16.1.254SWA(config-if)#vrrp 10 pri 120SWA(config)#int vlan 20SWA(config-if)#vrrp 20 ip 172.16.2.254SWA(config-if)#vrrp 20 pri 120SWA(config)#int vlan 30SWA(config-if)#vrrp 30 ip 172.16.3.254SWA(config-if)#vrrp 30 pri 120SWA(config)#int vlan 40SWA(config-if)#vrrp 40 ip 172.16.4.254SWA(config)#int vlan 50SWA(config-if)#vrrp 50 ip 172.16.5.254SWA(config)#int vlan 60SWA(config-if)#vrrp 60 ip 172.16.6.254SWA(config)#int fa0/1SWA(config-if)#no switchportSWA(config-if)#ip add 10.1.1.14 255.255.255.252SWA(config-if)#no shutdownSWA(config)#int range fa0/2-3SWA(config-if-range)#switchport mode trunkSWA(config)#router ospf 10SWA(config-router)#router-id 4.4.4.4SWA(config-router)#network 172.16.1.0 0.0.0.255 area 0 SWA(config-router)#network 172.16.2.0 0.0.0.255 area 0 SWA(config-router)#network 172.16.3.0 0.0.0.255 area 0 SWA(config-router)#network 172.16.4.0 0.0.0.255 area 0 SWA(config-router)#network 172.16.5.0 0.0.0.255 area 0 SWA(config-router)#network 172.16.6.0 0.0.0.255 area 0 SWA(config-router)#network 10.1.1.12 0.0.0.3 area 0三、三层交换机SWB配置SWBconfig)#SWB(config)#vlan 10SWB(config)#vlan 20SWB(config)#vlan 30SWB(config)#vlan 40SWB(config)#vlan 50SWB(config)#vlan 60SWB(config)#spanning-treeSWB(config)#spanning-tree mst configuration SWB(config-mst)#name ruijieSWB(config-mst)#reversion 1SWB(config-mst)#instance 10 vlan 10,20,30SWB(config-mst)#instance 20 vlan 40,50,60SWB(config)#spanning-tree mst 20 priority 4096 SWB(config)# spanning-tree mst 10 priority 8192 SWB(config)#interface range fa0/12-13SWB(config-if-range)#portgroup 1 onSWB(config)#interface agg 1SWB(config-if)#switchport mode trunkSWB(config)#int vlan 10SWB(config-if)#ip add 172.16.1.2 255.255.255.0 SWB(config)#int vlan 20SWB(config-if)#ip add 172.16.2.2 255.255.255.0 SWB(config)#int vlan 30SWB(config-if)#ip add 172.16.3.2 255.255.255.0 SWB(config)#int vlan 40SWB(config-if)#ip add 172.16.4.2 255.255.255.0 SWB(config)#int vlan 50SWB(config-if)#ip add 172.16.5.2 255.255.255.0 SWB(config)#int vlan 60SWB(config-if)#ip add 172.16.6.2 255.255.255.0 SWB(config)#int vlan 10SWB(config-if)#vrrp 10 ip 172.16.1.254SWB(config)#int vlan 20SWB(config-if)#vrrp 20 pri 120SWB(config)#int vlan 30SWB(config-if)#vrrp 30 ip 172.16.3.254SWB(config)#int vlan 40SWB(config-if)#vrrp 40 ip 172.16.4.254SWB(config-if)#vrrp 40 prio 120SWB(config)#int vlan 50SWB(config-if)#vrrp 50 ip 172.16.5.254SWB(config-if)#vrrp 50 prio 120SWB(config)#int vlan 60SWB(config-if)#vrrp 60 ip 172.16.6.254SWB(config-if)#vrrp 60 prio 120SWB(config)#int fa0/1SWB(config-if)#no switchportSWB(config-if)#ip add 10.1.1.18 255.255.255.252SWB(config-if)#no shutdownSWB(config)#int range fa0/2-3SWB(config-if-range)#switchport mode trunkSWB(config)#router ospf 10SWB(config-router)#router-id 5.5.5.5SWB(config-router)#network 172.16.1.0 0.0.0.255 area 0 SWB(config-router)#network 172.16.2.0 0.0.0.255 area 0 SWB(config-router)#network 172.16.3.0 0.0.0.255 area 0 SWB(config-router)#network 172.16.4.0 0.0.0.255 area 0 SWB(config-router)#network 172.16.5.0 0.0.0.255 area 0 SWB(config-router)#network 172.16.6.0 0.0.0.255 area 0 SWB(config-router)#network 10.1.1.16 0.0.0.3 area 0四、二层交换机SWC配置SWCconfig)#SW C(config)#vlan 10SWC(config)#vlan 20SWC(config)#vlan 30SWC(config)#vlan 40SWC(config)#vlan 50SWC(config)#vlan 60SWC(config)#spanning-treeSWC(config)#spanning-tree mst configurationSWC(config-mst)#name ruijieSWC(config-mst)#reversion 1SWC(config-mst)#instance 10 vlan 10,20,30SWC(config-mst)#instance 20 vlan 40,50,60SWC(config)#inter range fa0/1-2SWC(config-if-range)#sw mo tr五、二层交换机SWD配置SWDconfig)#SWD(config)#SW D(config)#vlan 10SWD(config)#vlan 20SWD(config)#vlan 30SWD(config)#vlan 40SWD(config)#vlan 50SWD(config)#vlan 60SWD(config)#spanning-treeSWD(config)#spanning-tree mst configurationSWD(config-mst)#name ruijieSWD(config-mst)#reversion 1SWD(config-mst)#instance 10 vlan 10,20,30SWD(config-mst)#instance 20 vlan 40,50,60SWD(config)#inter range fa0/1-2SWD(config-if-range)#sw mo tr六、路由器R1配置R1(config)#int s1/2R1(config-if)#ip add 10.1.1.1 255.255.255.252R1(config-if)#no shR1(config-if)#int fa0/0R1(config-if)#ip add 210.1.1.28 255.255.255.240 R1(config-if)#no shR1(config-if)#router ripR1(config-router)#network 10.0.0.0R1(config-router)#version 2R1(config-router)#no auto-summaryR1(config-router)#default-information origR1(config)#ip router 0.0.0.0 0.0.0.0 210.1.1.29七、路由器R2配置R2(config)#int s1/2R2(config-if)#ip add 10.1.1.2 255.255.255.252R2(config-if)#no shR2(config)#int fa0/0R2(config-if)#ip add 10.1.1.5 255.255.255.252R2(config)#int fa0/1R2(config-if)#ip add 10.1.1.9 255.255.255.252R2(config)#router ripR2(config-router)#network 10.0.0.0R2(config-router)#version 2R2(config-router)#no auto-summaryR2(config-router)#redis ospf 10 met 2R2(config)#router ospf 10R2(config-router)#router-id 1.1.1.1R2(config-router)#network 10.1.1.4 0.0.0.3 ar 0 R2(config-router)#network 10.1.1.8 0.0.0.3 area 0 R2(config-router)#redis rip subnets metric 50八、路由器R3配置R3(config-if)#ip add 10.1.1.6 255.255.255.252R3(config)#int fa0/1R3(config-if)#ip add 10.1.1.13 255.255.255.252R3(config)#int s1/2R3(config-if)#ip add 10.1.1.21 255.255.255.252R3(config)#router ospf 10R3(config-router)#router-id 2.2.2.2R3(config-router)#network 10.1.1.4 0.0.0.3 ar 0R3(config-router)#network 10.1.1.12 0.0.0.3 area 0 R3(config-router)#network 10.1.1.20 0.0.0.3 area 0九、路由器R4配置R4(config)#R4(config)#int fa0/0R4(config-if)#ip add 10.1.1.10 255.255.255.252R4(config)#int fa0/1R4(config-if)#ip add 10.1.1.17 255.255.255.252R4(config)#int s1/2R4(config-if)#ip add 10.1.1.22 255.255.255.252R4(config)#router ospf 10R4(config-router)#router-id 2.2.2.2R4(config-router)#network 10.1.1.8 0.0.0.3 ar 0R4(config-router)#network 10.1.1.16 0.0.0.3 area 0 R4(config-router)#network 10.1.1.20 0.0.0.3 area 0十、PPP配置R1(config)#username R2 passwd 123R1(config)#int s1/2R1(config)#enc pppR1(config-if)#ppp auth chapR2(config)#username R1 passwd 123R2(config)#int s1/2R2(config)#enc pppR3(config)#username R4 passwd 123R3(config)#int s1/2R3(config-if)#enc pppR3(config-if)#ppp auth papR4(config)#int s1/2R4(config-if)#ppp pap sent-username R4 password 123十二、NAT配置R1(config)#int fa0/0R1(config-if)#ip nat outsideR1(config-if)#ip nat insideR1(config)#ip nat pool pool1 210.1.1.17 210.1.1.18 netmask 255.255.255.240R1(config)#ip nat pool pool2 210.1.1.19 210.1.1.20 netmask 255.255.255.240R1(config)#ip nat pool pool3 210.1.1.21 210.1.1.22 netmask 255.255.255.240R1(config)#ip nat pool pool4 210.1.1.23 210.1.1.25 netmask 255.255.255.240R1(config)#ip nat pool pool5 210.1.1.27 210.1.1.27 netmask 255.255.255.240R1(config)#access-list 10 permit 172.16.1.0 0.0.0.255R1(config)#access-list 11 permit 172.16.2.0 0.0.0.255R1(config)#access-list 12 permit 172.16.3.0 0.0.0.255R1(config)#access-list 13 permit 172.16.4.0 0.0.0.255R1(config)#access-list 13 permit 172.16.5.0 0.0.0.255R1(config)#access-list 140 deny ip 172.16.6.0 0.0.0.255 172.17.5.0 0.0.0.255R1(config)#access-list 140 permit ip any anyR1(config)#ip nat inside source list 10 pool pool1R1(config)#ip nat inside source list 11 pool pool2R1(config)#ip nat inside source list 12 pool pool3R1(config)#ip nat inside source list 13 pool pool4R1(config)#ip nat inside source list 14 pool pool5R1(config)#ip nat inside static tcp 172.16.1.10 80 210.1.1.26 80R1(config)#ip nat inside static tcp 172.16.1.11 20 210.1.1.26 20R1(config)#ip nat inside static tcp 172.16.1.11 21 210.1.1.26 21R1(config)#ip nat inside static tcp 172.16.1.12 1433 210.1.1.26 1433十三、VPN配置R1(config)#access-list 110 permit ip 172.16.6.0 0.0.0.255 172.17.5.0 0.0.0.255 R1(config)#crypto isakmp policy 110R1(isakmp-policy)#authentication pre-shareR1(isakmp-policy)#hash md5R1(config)#crypto isakmp key 0 123 address 210.1.1.29R1(config)#crypto ipsec transform-set vpn1 ah-md5-hmac esp-des esp-md5-hmacR1(config)#crypto map map1 10 ipsec-isakmpR1(config-map)# peer 210.1.1.29R1(config-map)#set transform-set vpn1R1(config-map)#match address 110R1(config)#interface Serial 1/2R1(config-if)#crypto map map1R1#sh crypto isakmp saR1#sh crypto ipsec sa。