juniper防火墙上做vrrp配置实例

在一台运行freebsd的和junos的PC上实验,拓扑如上图:

Virtual IP (VIP) addresses = 10.0.5.253 and 10.0.6.253

r1 is master of VLAN 520 AND R2 IS BACK

r2 is master of VLAN 530 AND R1 IS BACK

MD5 authentication is enabled. For VLAN 520, the key is "vrrp520" .for VLAN 530, the key is "vrrp530"

我虚拟路由器的配置,track先未配情况

logical-systems {
r1 {
interfaces {
fxp1 {
unit 13 {
vlan-id 13;
family inet {
address 10.0.4.1/24;
}
}   

unit 520 {
vlan-id 520;
family inet {
address 10.0.5.1/24 {
vrrp-group 1 {
virtual-address 10.0.5.253;
priority 100;
accept-data;
authentication-type md5;
authentication-key "$9$YF4UH.PQ3/t.PRhyrvM4aJ"; ## SECRET-DATA
}
}
}
}
unit 530 {
vlan-id 530;
family inet {
address 10.0.6.1/24 {
vrrp-group 2 {
virtual-address 10.0.6.253;
priority 80;
accept-data;
authentication-type md5;
authentication-key "$9$H.Qn9A01Ey9A8X-dsYmf5"; ## SECRET-DATA
}
}
}
}
}
lo0 {
unit 1 {
family inet {
address 1.1.1.1/32;
}
}
}
}
protocols {
ospf {
area 0.0.0.1 {
interface lo0.1 {
passive;
}
interface fxp1.520;
interface fxp1.530;
interface fxp1.13;
}
}
}
}
r2 {
interfaces {
fxp1 {
unit 23 {
vlan-id 23;
family inet {
address 10.0.3.2/24;
}
}
}
fxp2 {
unit 520 {
vlan-id 520;
family inet {
address 10.0.5.2/24 {
vrrp-group 1 {
virtual-address 10.0.5.253;
priority 80;
accept-data;
authentication-type md5;
authentication-key "$9$MwoLdsgoGjkPgon/AtOBLx7"; ## SECRET-DATA
}
}
}
}
unit 530 {
vlan-id 530;
family inet {
address 10.0.6.2/24 {
vrrp-group 2 {
virtual-address 10.0.6.253;
priority 100;
accept-data;
authentication-type md5;
authentication-key "$9$5z9pO1hyeWO1db2gJZFn6"; ## SECRET-DATA
}
}
}
}
}
lo0 {
unit 2 {
family inet {
address 2.2.2.2/32;
}
}
}
}
protocols {
ospf {
area 0.0.0.1 {
interface fxp2.520;
interface fxp2.530;
interface fxp2.23;
interface lo0.2 {
passive;
}
}
}
}
}
r3 {
interfaces {
fxp2 {
unit 13 {
vlan-id 13;
family inet {
address 10.0.4.3/24;
}
}
unit 23 {
vlan-id 23;
family inet {
address 10.0.3.3/24;
}
}
}
lo0 {
unit 3 {
family inet {
address 3.3.3.3/32;
}
}
}
}
protocols {
ospf {
area 0.0.0.1 {
interface fxp2.13;
interface lo0.3 {
passive;
}
interface fxp2.23;
}
}
}
}
}
gz@Juniper-Lab# run show vrrp summary logical-system r1
Interface
State
Group
VR state
VR Mode
Type
Address
fxp1.520
up
1
master
Active
lcl
10.0.5.1
vip
10.0.5.253
fxp1.530
up
2
backup
Active
lcl
10.0.6.1
vip
10.0.6.253
[edit]
gkz@Juniper-Lab# run show vrrp summary logical-system r2
Interface
State
Group
VR state
VR Mode
Type
Address
fxp2.520
up
1
backup
Active
lcl
10.0.5.2
vip
10.0.5.253
fxp2.530
up
2
master
Active
lcl
10.0.6.2
vip
10.0.6.253
配置 TRACK
R1 track interface fxp1.13
R2 track interface fxp1.23
R1
edit logical-systems r1 interfaces fxp1 unit 520 family inet address 10.0.5.1/24
set vrrp-group 1 track interface fxp1.13 priority-cost 50
R2
[edit logical-systems r2 interfaces fxp2 unit 520 family inet address 10.0.5.2/24]
set vrrp-group 1 track interface fxp1.23 priority-cost 50
当 R1的fxp1.13 disable时:
[edit]
gkz@Juniper-Lab# set logical-systems r1 interfaces fxp1 unit 13 disable
[edit]
gkz@Juniper-Lab# commit
commit complete
[edit]
gkz@Juniper-Lab# run show vrrp brief
[edit]
gkz@Juniper-Lab# run show vrrp brief logical-system r1
Interface
State
Group
VR state VR Mode
Timer
Type
Address
fxp1.520
up
1
backup
Active
D
3.516 lcl
10.0.5.1
vip
10.0.5.253
mas
10.0.5.2
fxp1.530
up
2
backup
Active
D
3.613 lcl
10.0.6.1   

vip
10.0.6.253
mas
10.0.6.2
[edit]
gkz@Juniper-Lab# run show vrrp brief logical-system r2
Interface
State
Group
VR state VR Mode
Timer
Type
Address
fxp2.520
up
1
master
Active
A
0.601 lcl
10.0.5.2   

vip
10.0.5.253
fxp2.530
up
2
master
Active
A
0.973 lcl
10.0.6.2
vip
10.0.6.253

本文出自 “Rista” 博客,请务必保留此出处http://rista.blog.51cto.com/2526140/935140

以上是小编为您精心准备的的内容,在的博客、问答、公众号、人物、课程等栏目也有的相关内容,欢迎继续使用右上角搜索按钮进行搜索interface
, 10
, address
, lab for
, unit
, 530
, 520
程序员520
juniper防火墙配置、juniper防火墙nat配置、juniper防火墙web配置、juniper防火墙vpn配置、juniper防火墙ha配置,以便于您获取更多的相关知识。

时间: 2024-10-29 19:15:43

juniper防火墙上做vrrp配置实例的相关文章

Juniper防火墙IS-IS单区域配置实例

拓扑图中的节点都在areaID为49.0001的区域中.由于IS-IS的地址都是基于ISO形式的,所以每个参与IS-IS的接口都要封装成ISO格式,一个节点的NET地址是基于环回口来分配地址的,并且从7.2版本后环回口默认是passive的,本实验是基于单区域来分析ISIS的路由学习过程的,以下是配置脚本: olive# show logical-systems r1 { interfaces { em1 { unit 12 { vlan-id 12; family inet { address

在windows server 2003系统防火墙上开放Oracle服务端口 连接1521 TNS超时

要使Oracle客户端能正常连接到设置有防火墙的Oracle服务器,单开放一个1521或自定义的监听端口是不够的. 服务器装成Windows2003了,并开放了系统自带的防火墙,在连接中发现在防火墙上打开监听端口1521后还是无法连通,报TNS连接超时错误.于是试将防火墙关闭,就可以连通,说明还有什么端口未打开所致. 当我打开1521端口时,连接操作仍然失败.我又怀疑网络有问题,用telnet server_ip:1521尝试,连接被接受,说明1521端口已经被打开. 没有办法,查询Oracle

在防火墙上开放Oracle服务端口的方法

Oracle服务端口方面会有很多的问题,下面就将为您介绍在防火墙上开放Oracle服务端口的方法,希望对您学习Oracle服务端口方面能有所帮助. 要使Oracle客户端能正常连接到设置有防火墙的安装在windows上的Oracle服务器,单开放一个1521或自定义的监听端口是不够的. 我们有的时候需要映射端口远程去访问Oracle数据库,这里有个防火墙的问题,在unix上没有问题,但是在win 平台上却无法正确访问,下面的可以解决这个问题,: 近来由于工作需要,在Windows XP平台上安装

linux rsync安装 配置 实例详解_linux shell

Redhat中安装rsync 1.  首先在服务端和客户端都安装rsync,我的RHEL5默认已经安装好了.在安装RedHat5的时候,可以在软件定制中的"基本系统"-->"基本"的"可选的软件包"中看见:rsync-2.6.8是默认选择安装的 2.    也可以通过命令行检查是否安装: 或者:rpm –q rsync 3.  如果在开始安装RedHat的时候,使用默认选择的rysnc软件,但现在想用更高版本的rsync,可以卸载掉rysn

Juniper防火墙SSG 550M NSRP配置文档

设置VSD的组号,这条命令可以不用输入,因为Netscreen防火墙的默认的虚拟安全数据库(VSD)的值是0. SSG550(M)-> set nsrp vsd-group id 0 priority 50   设置NSRP主设备的优先权值,priority值越小,优先权越高. SSG550(M)-> set nsrp rto syn 设置配置同步 SSG550(M)-> set nsrp vsd-group id 0 monitor interface ethernet3     设置

在CentOS的防火墙上开启通行端口的方法

  如果希望在服务器上提供服务,诸如CentOS或RHEL的企业级Linux发行版包含内置的强大防火墙,它们默认的防火墙规则十分严格.因此,如果你安装了任何定制的服务(比如web服务器.NFS和Samba),那么它们的流量很有可能被防火墙规则阻塞.所以需要在防火墙上开启必要的端口以允许流量通过. 在CentOS/RHEL 6或更早的版本上,iptables服务允许用户与netfilter内核模块交互来在用户空间中配置防火墙规则.然而,从CentOS/RHEL 7开始,一个叫做firewalld新

Redhat Linux AS 4下软件RAID配置实例

红帽创建于1993年,是目前世界上最资深的Linux和开放源代码提供商,同时也是最获认可的Linux品牌.基于开放源代码模式,我们为全球企业提供专业技术和服务.我们的解决方案包括红帽企业Linux操作平台,以及其他内容广泛的服务,如:咨询,24X7http://www.aliyun.com/zixun/aggregation/12867.html">技术支持和红帽网络(RHN).我们以订阅的商业模式向用户提供不间断的产品和服务.红帽在全球60多个地点提供培训课程,其中的RHCE认证已经成为

《高性能Linux服务器构建实战》——1.5节Nginx常用配置实例

1.5 Nginx常用配置实例Nginx作为一个HTTP服务器,在功能实现方面和性能方面都表现得非常卓越,完全可以与Apache相媲美,几乎可以实现Apache的所有功能.下面就介绍一些Nginx常用的配置实例,具体包含虚拟主机配置.负载均衡配置.防盗链配置以及日志管理等. 1.5.1 虚拟主机配置实例下面在Nginx中创建3个虚拟主机,需要说明的是,这里仅仅列出了虚拟主机的配置部分. http { server { listen 80; server_name www.domain1.com;

Linux有问必答:在CentOS或RHEL防火墙上开启端口

Linux有问必答:在CentOS或RHEL防火墙上开启端口 问题:我在CentOS系统上运行一台网页或文件服务器,打算远程访问服务器.因此,我需要更改防火墙规则以允许访问系统上的某个TCP端口.那么,有什么好方法在CentOS或RHEL系统的防火墙上开启TCP/UDP端口? 如果希望在服务器上提供服务,诸如CentOS或RHEL的企业级Linux发行版包含内置的强大防火墙,它们默认的防火墙规则十分严格.因此,如果你安装了任何定制的服务(比如web服务器.NFS和Samba),那么它们的流量很有