、    

 

锐捷网管交换机根据报文源地址选择出口链路配置举例

一、 组网需求
该局域网有两个出口连接到因特网,要求:
● 来自Host A的访问因特网的数据流走GE 0/1。
●来自Host B的访问因特网的数据流走GE 0/2。
●如果GigabitEthernet 0/1链路断开,则将GigabitEthernet 0/1上的数据流切换到GigabitEthernet 0/2上。反之亦然。

二、组网图
组网图

三、 配置要点
● 设置源地址策略,针对来自接口GigabitEthernet 0/3的Host A的报文,设置下一跳GigabitEthernet 0/1、GigabitEthernet 0/2(注意配置顺序)。
● 设置源地址策略,针对来自接口GigabitEthernet 0/3子网2的报文,设置下一跳GigabitEthernet 0/2、GigabitEthernet0/1(注意配置顺序)。
● 设置策略路由在多个下一跳之间冗余备份。(缺省即为冗余备份) 。

四、 配置步骤
(1) 完成接口IP等基础网络配置。

(2) 根据报文源地址选择出口链路。
Device> enable
Device# configure terminal
Device (config)# ip policy-source in-interface gigabitEthernet 0/3 1 200.24.16.0/24 next-hop 200.24.18.1 200.24.19.1
Device (config)# ip policy-source in-interface gigabitEthernet 0/3 2 200.24.17.0/24 next-hop 200.24.19.1 200.24.18.1
Device (config)# ip policy redundance

五、验证配置结果
# 检查IPv4源地址策略路由的配置信息。
Device # show ip pbr source-route
检查IPv4源地址策略路由的配置信息
检查IPv4源地址策略路由的配置信息

六、 配置文件
Device的配置文件。
!
ip policy-source in-interface gigabitEthernet 0/3 1 200.24.16.0/24 next-hop 200.24.18.1 200.24.19.1
ip policy-source in-interface gigabitEthernet 0/3 2 200.24.17.0/24 next-hop 200.24.19.1 200.24.18.1
ip policy redundance
!

锐捷网管交换机策略路由实现多出口高可用举例

一、 组网需求
在设备Device上配置策略路由,实现如下目的:
● 来自Host A(200.24.16.2/24)的报文,优先从GigabitEthernet 0/1接口发出。
● 来自Host B(200.24.17.2/24)的报文,优先从GigabitEthernet 0/2接口发出。
两条出口链路互为备份,配置与Track联动,故障时能够快速切换备份链路。

二、组网图
组网图

三、 配置要点
● 配置两个不同的ACL,分别用来匹配Host A网段和Host B网段。
● 配置路由图RM_FOR_PBR:策略10实现“来自Host A网段的报文,优先从GigabitEthernet 0/1接口发出”;策略20实现“来自Host B网段的报文,优先从GigabitEthernet 0/2接口发出”。
●设置策略路由在多个下一跳之间实现冗余备份。
● 设置Track规则,并与策略路由联动。
● 配置策略路由,对GigabitEthernet 0/3接口收到的报文应用路由图RM_FOR_PBR。

四、 配置步骤
(1) 配置接口IP,实现网络互通。(略)

(2) 配置ACL规则,分别匹配网段200.24.16.0/24和200.24.17.0/24。
Device> enable
Device# configure terminal
Device(config)# access-list 1 permit 200.24.16.0 0.0.0.255
Device(config)# access-list 2 permit 200.24.17.0 0.0.0.255

(3) 配置track规则。
Device(config)# ip rns 1
Device(config-ip-rns)# icmp-echo 200.24.18.1
Device(config-ip-rns)# exit
Device(config)# ip rns schedule 1 start-time now life forever
Device(config)# track 1 rns 1
Device(config)# ip rns 2
Device(config-ip-rns)# icmp-echo 200.24.19.1
Device(config-ip-rns)# exit
Device(config)# ip rns schedule 2 start-time now life forever
Device(config)# track 2 rns 2

(4) 配置路由策略RM_FOR_PBR,200.24.16.0的下一跳为200.24.18.1,备份下一跳为200.24.19.1;200.24.17.0的
下一跳为200.24.19.1,备份下一跳为200.24.18.1。
Device(config)# route-map RM_FOR_PBR 10
Device(config-route-map)# match ip address 1
Device(config-route-map)# set ip next-hop verify-availability 200.24.18.1 track 1
Device(config-route-map)# set ip next-hop verify-availability 200.24.19.1 track 2
Device(config-route-map)# exit
Device(config)# route-map RM_FOR_PBR 20
Device(config-route-map)# match ip address 2
Device(config-route-map)# set ip next-hop verify-availability 200.24.19.1 track 2
Device(config-route-map)# set ip next-hop verify-availability 200.24.18.1 track 1
Device(config-route-map)# exit

(5) 接口0/3上生效路由图RM_FOR_PBR,并开启负载均衡选路。
Device(config)# interface GigabitEthernet 0/3
Device(config-if-GigabitEthernet 0/3)# ip policy route-map RM_FOR_PBR
Device(config-if-GigabitEthernet 0/3)# exit
Device(config)# ip policy redundance

五、验证配置结果
# 检查策略路由配置信息,确认接口上应用了路由图。
Device# show ip policy
检查策略路由配置信息

# 检查路由图配置信息,确认策略规则。
Device# show route-map
检查路由图配置信息

# 检查ACL配置信息,确认报文过滤规则。
Device# show access-lists
检查ACL配置信息

# 检查Track的跟踪对象是否Up。
Device# show track
检查Track的跟踪对象是否Up

 

六、 配置文件
Device的配置文件。
!
ip policy redundance
!
access-list 1 permit 200.24.16.0 0.0.0.255
access-list 2 permit 200.24.17.0 0.0.0.255
!
route-map RM_FOR_PBR 10
match ip address 1
set ip next-hop verify-availability 200.24.18.1 track 1
set ip next-hop verify-availability 200.24.19.1 track 2
!
route-map RM_FOR_PBR 20
match ip address 2
set ip next-hop verify-availability 200.24.19.1 track 2
set ip next-hop verify-availability 200.24.18.1 track 1
!
ip rns 1
icmp-echo 200.24.18.1
!
ip rns 2
icmp-echo 200.24.19.1
!
ip rns schedule 1 start-time now life forever
ip rns schedule 2 start-time now life forever
!
track 1 rns 1
!
track 2 rns 2
!
interface GigabitEthernet 0/3
ip policy route-map RM_FOR_PBR
!
七、常见错误
● 配置match匹配ACL、前缀列表等策略后,没有定义相应的ACL、前缀列表。

 

 

锐捷网管交换机配置接口限速和优先级重标记举例

一、 组网需求
某学校为了满足正常的教学业务需要,要求满足以下四点需求:
● 限制学校访问Internet的流量为100Mbps,丢弃超出限制的报文。
● 限制宿舍楼的出口流量为50Mbps,丢弃超出限制的报文。
● 限制实验楼发出DSCP优先级为7的报文的速率为20Mbps,丢弃超出限制的报文。
●限制教学楼的出口流量为30Mbps,丢弃超出限制的报文。

注:某学校通过Device A的G0/24上联Internet,Device A的G0/1、G0/2和G0/3分别下联的教学楼(192.168.194.2~253/24)、实验楼(192.168.195.2~253/24)和宿舍楼(192.168.196.2~253/24)。

二、组网图
组网图

三、 配置要点
(1) 对于出口访问Internet,在Device A接口G0/24上配置接口的出口流量限制,带宽限制每秒102400KBits,猝发流量限制每秒256Kbytes。
(2) 对于宿舍楼,在Device A接口G0/3上配置接口的入口流量限制,带宽限制每秒51200KBits,猝发流量限制每秒256Kbytes。
(3) 对于教学楼,在Device A接口G0/1上配置接口的入口流量限制,带宽限制每秒30720KBits,猝发流量限制每秒256Kbytes。
(4) 对于实验楼,创建类cmap_dscp7匹配DSCP优先级7,创建策略pmap_shiyan,关联cmap_dscp7,绑定流行为,将速度超过20M的报文的DSCP值改为16;将pmap_shiyan应用在接口G0/2上,并配置接口信任DSCP。

四、 配置步骤
(1) 配置接口IP地址(略)。

(2) 配置接口限速。
# 对于出口访问Internet,在接口G0/24上配置接口的出口流量限制。
DeviceA> enable
DeviceA# configure terminal
DeviceA(config)# interface gigabitethernet 0/24
DeviceA(config-if-GigabitEthernet 0/24# rate-limit output 102400 256
DeviceA(config-if-GigabitEthernet 0/24)# exit

# 对于宿舍楼,在接口G0/3上配置接口的入口流量限制。
DeviceA(config)# interface gigabitethernet 0/3
DeviceA(config-if-GigabitEthernet 0/3# rate-limit input 51200 256
DeviceA(config-if-GigabitEthernet 0/3)# exit

# 对于教学楼,在接口G0/1上配置接口的入口流量限制。
DeviceA(config)# interface gigabitethernet 0/1
DeviceA(config-if-GigabitEthernet 0/1# rate-limit input 30720 256
DeviceA(config-if-GigabitEthernet 0/1)# exit

(3) 配置流分类。
# 对于实验楼,配置类,流行为和策略。
DeviceA(config)# class-map cmap_dscp7
DeviceA(config-cmap)# match ip dscp 7
DeviceA(config-cmap)# exit
DeviceA(config)# policy-map pmap_shiyan
DeviceA(config-pmap)# class cmap_dscp7
DeviceA(config-pmap-c)# police 20480 128 exceed-action drop
DeviceA(config-pmap-c)# exit
DeviceA(config-pmap)# exit

# 将策略应用到接口,并配置接口信任DSCP。
DeviceA(config)# interface gigabitethernet 0/2
DeviceA(config-if-GigabitEthernet 0/2# service-policy input pmap_shiyan
DeviceA(config-if-GigabitEthernet 0/2)# mls qos trust dscp
DeviceA(config-if-GigabitEthernet 0/2)# exit

五、验证配置结果
# 检查接口限速配置是否成功。
DeviceA# show mls qos rate-limit
Interface: GigabitEthernet 0/1
rate limit input Kbps = 30720 burst = 256
Interface: GigabitEthernet 0/3
rate limit input Kbps = 51200 burst = 256
Interface: GigabitEthernet 0/24
rate limit output Kbps = 102400 burst = 256

# 检查类是否创建成功。
DeviceA# show class-map cmap_dscp7
Class Map cmap_dscp7
Match ip dscp 7

# 检查策略是否创建成功。
DeviceA# show policy-map pmap_shiyan
Policy Map pmap_shiyan
Class cmap_dscp7
police 20480 128 exceed-action drop

# 检查策略是否成功应用在接口上。
DeviceA# show mls qos interface gigabitethernet 0/2
Interface: GigabitEthernet 0/2
Ratelimit input:
Ratelimit output:
Attached input policy-map: pmap_shiyan
Attached output policy-map:
Default trust: dscp
Default cos: 0

六、配置文件
Device A的配置文件
hostname DeviceA
!
class-map cmap_dscp7
match ip dscp 7
!
policy-map pmap_shiyan
class cmap_dscp7
police 20480 128 exceed-action drop
!
interface GigabitEthernet 0/1
ip add 192.168.194.1 255.255.255.0
rate-limit input 30720 256
!
interface GigabitEthernet 0/2
ip add 192.168.195.1 255.255.255.0
service-policy input pmap_shiyan
mls qos trust dscp
!
interface GigabitEthernet 0/3
ip add 192.168.196.1 255.255.255.0
rate-limit input 51200 256
!
interface GigabitEthernet 0/24
rate-limit output 102400 256
!

 

锐捷网管交换机SSH 线路口令认证配置举例

一、 组网需求
设备开启SSH服务器功能后,用户能够使用线路上配置的口令密码登录到设备。

二、组网图
组网图

三、 配置要点
● 开启SSH服务器功能。
● 配置线路口令。
● 在线路上开启口令认证。

四、 配置步骤
(1) 开启SSH服务器功能。
Device> enable
Device# configure terminal
Device(config)# enable service ssh-server

(2) 配置线路口令为password1。
Device(config)# line vty 0 4
Device(config-line)# password password1

(3) 在线路上开启口令认证。
Device(config-line)# login

五、验证配置结果
● 使用客户端软件进行SSH登录,密码为password1,用户名可以为任意值,能够正常登录设备。以PuTTY软件举例,登录界面如下:
login as: anyname
anyname@192.168.1.1’s password:
Last login: Apr 2 2021 10:00:00 from 192.168.1.2 through ssh.
Device#

● 通过show ip ssh命令查看SSH服务器已生效。
Device# show ip ssh
通过show ip ssh命令查看SSH服务器已生效

● 通过show ssh命令查看SSH连接信息,存在用户名为anyname(登录时使用的用户名)的连接。
Device# show ssh
通过show ssh命令查看SSH连接信息

● 通过show users命令查看连接的终端信息。
Device#show users
通过show users命令查看连接的终端信息

六、配置文件
!
enable service ssh-server
!
line console 0
line vty 0 4
login
password 7 $10$396$mnO2p3SVaxm7$
!

 

锐捷网管交换机MAC 地址变化通知功能配置举例

一、 组网需求
如下图所示,Device A下的网络中有User A、User B和User C等多个设备,为了对Device A从接口GigabitEthernet 0/1上学习到的MAC地址表项以及老化的MAC地址表项进行记录,并将设备MAC地址变化通知以SNMP Trap消息的方式将发送给指定的网络管理工作站,同时还需要尽量避免短时间内产生大量的MAC地址变化信息,以免占用过多的网络资源。

二、组网图
组网图

三、 配置要点
● 在Device A上配置开启全局MAC地址通知功能,并配置发送MAC地址Trap消息的时间间隔。
● 在Device A的接口GigabitEthernet 0/1上配置开启接口的MAC地址通知功能。
● 指定SNMP主机的地址,并配置开启MAC地址事件的Trap通知。
● 需要保证Device A与网络管理工作站之间路由可达。

四、 配置步骤
# 配置开启全局MAC地址通知功能,并指定发送MAC地址Trap消息的时间间隔为300秒。
DeviceA# configure terminal
DeviceA(config)# mac-address-table notification
DeviceA(config)# mac-address-table notification interval 300

# 在接口GigabitEthernet 0/1上配置开启接口的MAC地址通知功能,指定在MAC地址增加与删除时均发送Trap通告。
DeviceA(config)# interface gigabitethernet 0/1
DeviceA(config-if-GigabitEthernet 0/2)# snmp trap mac-notification added
DeviceA(config-if-GigabitEthernet 0/2)# snmp trap mac-notification removed

# 指定SNMP主机的地址为192.168.1.1,SNMP版本为SNMP v1版本,团体字符串为“123”,主动发送MAC地址类型的Trap信息。
DeviceA(config-if-GigabitEthernet 0/2)# exit
DeviceA(config)# snmp-server host 192.168.1.10 traps version 2c 123 mac-notification

# 配置启动MAC地址事件的Trap通知。
DeviceA(config)# snmp-server enable traps

五、验证配置结果
上述配置完成后,通过show mac-address-table notification命令可以查看全局MAC地址通知功能的配置状态。同时,可以通过show mac-address-table notification history命令查看MAC通知历史记录表信息。
# 查看全局MAC地址通知功能的配置状态。
DeviceA# show mac-address-table notification
查看全局MAC地址通知功能的配置状态

# MAC地址变化后,查看MAC通知历史记录表信息。
DeviceA# show mac-address-table notification history
查看MAC通知历史记录表信息

六、配置文件
●Device A的配置文件
hostname DeviceA
!
mac-address-table notification
mac-address-table notification interval 300
!
!
interface GigabitEthernet 0/1
snmp trap mac-notification added
snmp trap mac-notification removed
!
!
snmp-server host 192.168.1.10 traps version 2c 7 $10$135$2c+O$ mac-notification
snmp-server enable traps
!

 

锐捷网管交换机互联接口配置举例

一、 组网需求
两台设备互联,配置设备接口属性。

二、组网图
互联接口配置组网图

三、 配置要点
● 在Device A上配置GigabitEthernet 0/1为Access模式交换接口,缺省VLAN ID为1,配置SVI 1,并为SVI1配置IP以及到Switch D的路由。
● 在Device B上配置GigabitEthernet 0/1和GigabitEthernet 0/2为Trunk模式交换接口,Native VLAN ID为1,并配置SVI 1,并为SVI 1配置IP,配置GigabitEthernet 0/3为三层接口并为该接口配置另一个网段的IP。
● 在Device C上配置GigabitEthernet 0/1为Access模式交换接口,缺省VLAN ID为1,配置SVI 1,并为SVI 1配置IP。
● 在Device D上配置GigabitEthernet 0/1为路由接口,并为该接口配置IP以及到Switch A的路由。

四、 配置步骤
# 在DeviceA上面创建AP3口。
DeviceA> enable
DeviceA# configure terminal
DeviceA(config)# interface GigabitEthernet 0/1
DeviceA(config-if-GigabitEthernet 0/1)# switchport mode access
DeviceA(config-if-GigabitEthernet 0/1)# switchport access vlan 1
DeviceA(config-if-GigabitEthernet 0/1)# exit
DeviceA(config)# interface vlan 1
DeviceA(config-if-VLAN 1)# ip address 192.168.1.1 255.255.255.0
DeviceA(config-if-VLAN 1)# exit
DeviceA(config)# ip route 192.168.2.0 255.255.255.0 VLAN 1 192.168.1.2

# 在设备B上配置如下。
DeviceB> enable
DeviceB# configure terminal
DeviceB(config)# interface GigabitEthernet 0/1
DeviceB(config-if-GigabitEthernet 0/1)# switchport mode trunk
DeviceB(config-if-GigabitEthernet 0/1)# exit
DeviceB(config)# interface GigabitEthernet 0/2
DeviceB(config-if-GigabitEthernet 0/2)# switchport mode trunk
DeviceB(config-if-GigabitEthernet 0/2)# exit
DeviceB(config)# interface vlan 1
DeviceB(config-if-VLAN 1)# ip address 192.168.1.2 255.255.255.0
DeviceB(config-if-VLAN 1)# exit
DeviceB(config)# interface GigabitEthernet 0/3
DeviceB(config-if-GigabitEthernet 0/3)# no switchport
DeviceB(config-if-GigabitEthernet 0/3)# ip address 192.168.2.2 255.255.255.0
DeviceB(config-if-GigabitEthernet 0/3)# exit

# 在设备C上配置如下。
DeviceC> enable
DeviceC# configure terminal
DeviceC(config)# interface GigabitEthernet 0/1
DeviceC(config-if-GigabitEthernet 0/1)# port-group 1
DeviceC(config-if-GigabitEthernet 0/1)# exit
DeviceC(config)# interface aggregateport 1
DeviceC(config-if-AggregatePort 1)# switchport mode access
DeviceC(config-if-AggregatePort 1)# switchport access vlan 1
DeviceC(config-if-AggregatePort 1)# exit
DeviceC(config)# interface vlan 1
DeviceC(config-if-VLAN 1)# ip address 192.168.1.3 255.255.255.0
DeviceC(config-if-VLAN 1)# exit

# 在设备D上配置如下。
DeviceD> enable
DeviceD# configure terminal
DeviceD(config)# interface GigabitEthernet 0/1
DeviceD(config-if-GigabitEthernet 0/1)# no switchport
DeviceD(config-if-GigabitEthernet 0/1)# ip address 192.168.2.1 255.255.255.0
DeviceD(config-if-GigabitEthernet 0/1)# exit
DeviceD(config)# ip route 192.168.1.0 255.255.255.0 GigabitEthernet 0/1 192.168.2.2

五、验证配置结果
# 在DeviceA、DeviceB、DeviceC和DeviceD四台设备上分别进行如下检验:
● DeviceA Ping其它3台设备的接口IP,两两之间可以相互访问。
● DeviceB和DeviceD互Ping能通。
● 检查接口状态是否正确。
# 在设备A上查看接口GigabitEthernet 0/1的状态。
DeviceA# show interfaces gigabitEthernet 0/1
…………………………………(略)

# 在设备B上查看接口GigabitEthernet 0/1的状态。
DeviceB# show interfaces gigabitEthernet 0/1
…………………………………(略)

# 在设备C上查看接口GigabitEthernet 0/1的状态。
DeviceC# show interfaces gigabitEthernet 0/1# 在设备C上查看接口GigabitEthernet 0/1的状态。
DeviceC# show interfaces gigabitEthernet 0/1
…………………………………(略)

# 在设备D上查看接口GigabitEthernet 0/1的状态。
DeviceD# show interfaces gigabitEthernet 0/1
…………………………………(略)

 

 

锐捷网管交换机接口属性配置举例

一、 组网需求
两台设备互联,配置设备接口的基本属性。

二、组网图
组网图

三、 配置要点
● 将两台设备通过交换接口进行连接。
● 分别给两台设备配置一个SVI接口,并配置相同网段的IP地址。
●在两台设备上分别配置接口索引永久化。
● 在两台设备上分别启用LinkTrap功能。
●在两台设备上配置接口管理状态。

四、 配置步骤
# 在DeviceA上面创建AP3口。
DeviceA> enable
DeviceA# configure terminal
DeviceA(config)# snmp-server if-index persist
DeviceA(config)# interface vlan 1
DeviceA(config-if-VLAN 1)# ip address 192.168.1.1 255.255.255.0
DeviceA(config-if-VLAN 1)# exit
DeviceA(config)# interface gigabitethernet 0/1
DeviceA(config-if-GigabitEthernet 0/1)# snmp trap link-status
DeviceA(config-if-GigabitEthernet 0/1)# shutdown

# 在设备B上配置如下。
DeviceB# configure terminal
DeviceB(config)# snmp-server if-index persist
DeviceB(config)# interface vlan 1
DeviceB(config-if-VLAN 1)# ip address 192.168.1.2 255.255.255.0
DeviceB(config-if-VLAN 1)# exit
DeviceB(config)# interface gigabitethernet 0/1
DeviceB(config-if-GigabitEthernet 0/1)# snmp trap link-status
DeviceB(config-if-GigabitEthernet 0/1)# shutdown

五、验证配置结果
# 在A和B设备上分别进行如下检验。
● 检查设备上的GigabitEthernet 0/1和SVI 1在接口GigabitEthernet 0/1 shutdown操作后的接口状态是否正
确。
● 检查接口GigabitEthernet 0/1 shutdown操作后,是否有发出该接口Link Down的Trap信息。
● 重启设备后,接口GigabitEthernet 0/1的接口索引值是否和重启前的一致。
# DeviceA。
DeviceA # show interfaces gigabitEthernet 0/1
DeviceA

# DeviceB。
DeviceB# show interfaces gigabitEthernet 0/1
DeviceB

 

海康威视DS-3754TF 及 E 系列网管交换机【端口隔离】配置指导

1、网线连接电脑和交换机任意网口,修改电脑 IP 为 192.168.1.x 段,掩码为
255.255.255.0,如下图所示;
修改IP地址

2、打开浏览器,输入设备初始 IP 后会弹出登录界面。输入默认用户名 admin ,密码 admin,会提示修改新密码,一定要保存好设置的新密码。修改完毕后,需要使用新密码重新登录一次。
登录交换机

3、点击“物理端口配置”、“端口保护组配置”,进入端口保护组配置页面
进入端口保护组配置页面

4、点击“端口保护组列表”新建,可以新建端口保护组,如图所示;通过选中端口保护组,可以进行删除,端口保护组 0 为默认保护组,不能删除。
输入端口保护组编号,点击应用,即可新建端口保护组
新建端口保护组

5、点击“端口保护组端口配置”,可以把端口加入端口保护组中,端口保护组必须是已创建的组。
把端口加入端口保护组中
备注:加入到同一个端口保护组的端口互相之间是不通的,端口保护组内端口和非端口保护组的端口是互通的。

6、示例
例如交换机有 24 个端口,现场需要 1 号端口接互联网,2~5 号端口接 NVR,6~10 口接现场的交换机,交换机带了摄像头,现客户需要 NVR 可以上互联网,且可以访问摄像头,但是交换机带的摄像头不能访问互联网。则配置规则如下:
1) 建立端口保护组 1
建立端口保护组 1

输入保护组名称

2) 把 1 号口,6~10 号口,均加入端口保护组 1
把 1 号口,6~10 号口,均加入端口保护组 1
3) 点击保存点击保存

锐捷网管交换机【链路聚合口 LACP】配置举例

一、 组网需求
在IPv4网络上创建2台的AP互联,且配动态AP。

二、组网图
配置 LACP 组网图

三、 配置要点
●在DeviceA上设置LACP系统优先级为4096。
● 在DeviceA上的接口GigabitEthernet0/1和GigabitEthernet0/2上启用动态链路聚合协议,将其加入到LACP 3中。
● 在DeviceB上设置LACP系统优先级为61440。
● 在DeviceB上的接口GigabitEthernet0/1和GigabitEthernet0/2启用动态链路聚合协议,将其加入到LACP 3中。

四、 配置步骤
# 在DeviceA上面配置LACP。
DeviceA> enable
DeviceA# configure terminal
DeviceA(config)# lacp system-priority 4096
DeviceA(config)# interface range GigabitEthernet 0/1-2
DeviceA(config-if-range)# port-group 3 mode active
DeviceA(config-if-range)# end

# 在DeviceB上面配置LACP。
DevicB> enable
DeviceB# configure terminal
DeviceB(config)# lacp system-priority 61440
DeviceB(config)# interface range GigabitEthernet 0/1-2
DeviceB(config-if-range)# port-group 3 mode active

五、验证配置结果
# 通过show lacp summary 3查看LACP和成员接口的对应关系是否正确。
DeviceA# show LACP summary
验证配置结果

六、配置文件
●Device A的配置文件
!
lacp system-priority 4096
!
interface GigabitEthernet 0/1
port-group 3 mode active
!
interface GigabitEthernet 0/2
port-group 3 mode active
!
interface AggregatePort 3
!
● Device B的配置文件
!
lacp system-priority 61440
!
interface GigabitEthernet 0/1
port-group 3 mode active
!
interface GigabitEthernet 0/2
port-group 3 mode active
!
interface AggregatePort 3
!

 

ICP备案号:晋ICP备18007549号-1