Chinaunix首页 | 论坛 | 博客

qsh

  • 博客访问: 4030124
  • 博文数量: 1015
  • 博客积分: 15904
  • 博客等级: 上将
  • 技术积分: 8572
  • 用 户 组: 普通用户
  • 注册时间: 2008-07-04 19:16
文章分类

全部博文(1015)

文章存档

2019年(1)

2017年(1)

2016年(19)

2015年(27)

2014年(30)

2013年(95)

2012年(199)

2011年(72)

2010年(109)

2009年(166)

2008年(296)

分类:

2008-09-01 12:11:30


6500系列配置项目实施实例
华为6500系列千兆核心多层路由交换机配置实例。华为6500系列作为企业级核心交换机使用在项目实施中还是经常会遇到的,此次借前阶段一项目中配置华为-3Com 6506核心交换机,向大家共享一下该配置,并配备注释文字。为了避免产生侵权问题,配置中隐去了该客户设备的真实名称。
下面简单描述一下环境:局域网环境,很简单,采用Core-Access结构,核心设备6506与另一台3500系列核心交换机配置成为VRRP热冗余组,提供核心交换功能。底下接入交换机采用3000系列快速以太网交换机以Trunk方式上联核心交换机,提供链路冗余及生成树功能。使用Vlan划分功能子网,提供三层路由。AAA认证及访问控制在该配置文件中暂时没有进行过多设置。个人能力有限,如果注释中有不清楚或错误的地方,望指正,谢谢。
dis cur
#
sysname HuaweiOfLeonhart {不便透露用户设备名称}
#
super password level 3 simple huawei {配置切换低级别用户到高级别用户的密码}
#
radius scheme system {指定当前ISP域引用的RADIUS服务器组。此处RADIUS服务器组名为“system”}
server-type huawei {配置指定用户的服务类型}
primary authentication 127.0.0.1 1645 {配置主RADIUS认证/授权的IP地址和端口号,目前环境没有AAA服务器}
primary accounting 127.0.0.1 1646 {配置主RADIUS计费服务器的IP地址和端口号}
user-name-format without-domain {配置发送给RADIUS服务器的用户名格式。指定发送给RADIUS服务器的用户名不带域名}
domain system {创建一个ISP域,缺省情况下,系统中已创建了一个名为“system”的ISP域。ISP域即ISP用户群,一个ISP域即是由同属于一个ISP的用户构成的用户群。引入ISP域的设置是为了支持多ISP的应用环境:在这种环境中,同一个接入设备接入的有可能是不同ISP的用户。由于各ISP用户的用户属性(例如用户名及密码构成、服务类型/权限等)有可能各不相同,因此有必要通过设置ISP域的方法把它们区别开。在ISP域视图下,可以为每个ISP域配置包括AAA策略(使用的RADIUS服务器组等)在内的一整套单独的ISP域属性。对于交换机来说,每个接入用户都属于一个ISP域。系统中最多可以配置16个ISP域。}
radius-scheme system
access-limit disable {表示不对当前ISP域可容纳的接入用户数作限制}
state active {指定当前ISP域/当前用户处于活动状态,即系统允许该域下的用户/当前用户请求网络服务}
idle-cut disable {配置当前ISP域下的用户模板,表示禁止用户启用闲置切断功能}
self-service-url disable
messenger time disable
domain default enable system
#
local-server nas-ip 127.0.0.1 key huawei {配置本机RADIUS服务器的相关参数,nas-ip用来配置接入服务器的IP地址,key用来配置登录用户的密码}
#
temperature-limit 0 20 80
temperature-limit 1 10 80
temperature-limit 3 10 80
#
monitor slot 1 disable
monitor slot 3 disable
#
link-aggregation group 1 mode manual {将一组端口配置为汇聚端口,配置后系统会自动为这组聚合端口分配一个组号。mode用来创建手工或静态聚合组,目前环境为manual:手工聚合组}
#
vrrp ping-enable {配置备份组的虚拟IP地址可以被ping通,开启该命令后便于调试确认客户机与虚拟网关的连通性,个人强烈建议开启该功能}
#
stp instance 0 root primary {配置生成树实例并将此核心交换机设为生成树根}
stp TC-protection enable
stp enable
#
vlan 1 {创建vlan}
#
vlan 13
#
vlan 14
#
vlan 15
#
vlan 16
#
vlan 17
#
vlan 18
#
vlan 19
#
vlan 20
#
vlan 21
#
vlan 30
#
interface Vlan-interface13 {配置vlan逻辑接口}
ip address 192.168.13.240 255.255.255.0 {配置vlan实际IP地址}
vrrp vrid 13 virtual-ip 192.168.13.254 {配置vrrp虚拟IP地址}
vrrp vrid 13 priority 110 {配置vrrp优先级,优先级高的成为Active设备}
#
interface Vlan-interface14
ip address 192.168.14.253 255.255.255.0
vrrp vrid 14 virtual-ip 192.168.14.254
vrrp vrid 14 priority 110
#
interface Vlan-interface15
ip address 192.168.15.253 255.255.255.0
vrrp vrid 15 virtual-ip 192.168.15.254
vrrp vrid 15 priority 110
#
interface Vlan-interface16
ip address 192.168.16.253 255.255.255.0
vrrp vrid 16 virtual-ip 192.168.16.254
vrrp vrid 16 priority 110
#
interface Vlan-interface17
ip address 192.168.17.253 255.255.255.0
vrrp vrid 17 virtual-ip 192.168.17.254
vrrp vrid 17 priority 110
#
interface Vlan-interface18
ip address 192.168.18.253 255.255.255.0
vrrp vrid 18 virtual-ip 192.168.18.254
vrrp vrid 18 priority 110
#
interface Vlan-interface19
ip address 192.168.19.253 255.255.255.0
vrrp vrid 19 virtual-ip 192.168.19.254
vrrp vrid 19 priority 110
#
interface Vlan-interface20
ip address 192.168.20.253 255.255.255.0
vrrp vrid 20 virtual-ip 192.168.20.254
vrrp vrid 20 priority 110
#
interface Vlan-interface21
ip address 192.168.21.253 255.255.255.0
vrrp vrid 21 virtual-ip 192.168.21.254
vrrp vrid 21 priority 110
#
interface Vlan-interface30
ip address 192.168.30.253 255.255.255.0
vrrp vrid 30 virtual-ip 192.168.30.254
vrrp vrid 30 priority 110
#
interface Aux0/0/0
#
interface M-Ethernet0/0/0
#
interface GigabitEthernet1/0/1 {千兆快速以太端口}
#
interface GigabitEthernet1/0/2
#
interface GigabitEthernet1/0/3
#
interface GigabitEthernet1/0/4
#
interface GigabitEthernet1/0/5
#
interface GigabitEthernet1/0/6
#
interface GigabitEthernet1/0/7
#
interface GigabitEthernet1/0/8
#
interface GigabitEthernet3/0/1
port access vlan 20 {配置端口从属的vlan}
#
interface GigabitEthernet3/0/2
port access vlan 13
#
interface GigabitEthernet3/0/3
port access vlan 13
#
interface GigabitEthernet3/0/4
port access vlan 13
#
interface GigabitEthernet3/0/5
port access vlan 13
#
interface GigabitEthernet3/0/6
port access vlan 13
#
interface GigabitEthernet3/0/7
port access vlan 13
#
interface GigabitEthernet3/0/8
port access vlan 13
#
interface GigabitEthernet3/0/9
port access vlan 13
#
interface GigabitEthernet3/0/10
port access vlan 13
#
interface GigabitEthernet3/0/11
port link-type trunk {配置以太网端口的链路类型,由于此处该端口为二级接入交换机的上联端口,开启为Trunk端口}
port trunk permit vlan all {将Trunk端口加入到指定的VLAN,此处为允许所有vlan通过Trunk干道}
#
interface GigabitEthernet3/0/12
port link-type trunk
port trunk permit vlan all
#
interface GigabitEthernet3/0/13
port link-type trunk
port trunk permit vlan all
#
interface GigabitEthernet3/0/14
port link-type trunk
port trunk permit vlan all
#
interface GigabitEthernet3/0/15
port link-type trunk
port trunk permit vlan all
#
interface GigabitEthernet3/0/16
port link-type trunk
port trunk permit vlan all
#
interface GigabitEthernet3/0/17
#
interface GigabitEthernet3/0/18
#
interface GigabitEthernet3/0/19
duplex full {配置端口为全双工}
speed 100 {手工配置该端口为百兆速率}
port link-type trunk
port trunk permit vlan all
port link-aggregation group 1 {将以太网端口加入手工或静态汇聚组,此处根据前面的配置加入手工聚合组1}
#
interface GigabitEthernet3/0/20
duplex full
speed 100
port link-type trunk
port trunk permit vlan all
port link-aggregation group 1
#
interface NULL0
#
user-interface aux 0 {配置Console用户登录}
set authentication password simple huawei {配置本地验证的口令,可以以明文simple方式,或是密文方式cipher}
user-interface vty 0 4 {配置VTY用户登录}
set authentication password simple huawei {从AUX用户界面登录后可以访问的命令级别为3级,从VTY用户界面登录后可以访问的命令级别为0级}
#
return
本贴来自ZDNetChina中文社区 ,本贴地址:

 

 

阅读(1071) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~