第6章 PPPOE认证用户的配置
第6章 PPPOE 认证 用户 的 配置 6.1 组网图 500)this.width=500;" border=0> 『 配置 环境参数』 计算机上需要安装相应的 PPPOE 拨号软件 MA5200F 的上行口地址: 200.100.0.1 MA5200F 对端路由器地址: 200.100.0.2 RADIUS SERVER 的 IP 地址: 202.10.1.2
第6章 PPPOE认证用户的配置
6.1 组网图

『配置环境参数』
计算机上需要安装相应的PPPOE拨号软件
MA5200F的上行口地址:200.100.0.1
MA5200F对端路由器地址:200.100.0.2
RADIUS SERVER的IP地址:202.10.1.2
6.2 数据配置步骤
『PPPOE认证用户的接入流程是:』
l 在进行PPPOE接入业务的时候,和前面的VLAN业务相比较多了了一个VT(virtual template)的概念,在VT下面指定了关于PPP协商的一些数据。因此,用户在进行PPPOE拨号的时候首先就是根据VT下面所配置的协商数据进行LCP的协商。
l 用户的报文从5200的某一个端口进入的时候5200就会根据事先配置好的portvlan的数据来确定这样的一个用户是属于哪个域的,在portvlan下面还配置了用户的认证方式是采用PPPOE认证;
l 该用户在找到自己所属的域之后就会根据域下面配置的地址池分配一个ip地址,然后根据域下面设置好的认证和计费策略来进行认证和计费(radius还是本地),认证通过之后该用户就能正常的上网了。
在了解了用户报文的基本接入流程之后我们就开始来配置数据,从上面的接入流程我们可以看出来,比较关键和重要的几个数据是:VT、地址池、域、认证计费策略、PORTVLAN的数据以及RADIUS数据。
【配置VT(虚模板)】
VT的作用主要是进行PPP拨号时候的LCP协商,比如认证方式(PAP or CHAP),协商超时时间,ppp的二层检测数据等等。因此我们在进行PPPOE业务配置的时候首先就需要配置VT。
1. 创建virtual template:
[MA5200F]interface Virtual-Template 1
2. 配置PPPOE的认证方式(PAP or CHAP):
[MA5200F-Virtual-Template1]ppp authentication-mode chap
这样5200和用户终端之间的PPP协商就采用了chap的方式进行。
【绑定VT到相应的接口】
在PPPOE的配置中我们还需要将VT绑定到相应的接口下面去。假设我们采用2号以太网口接入PPPOE用户,那么我们就需要将VT绑定到2号以太网接口的下面:
1. 进入2号以太网接口的配置视图:
[MA5200F]interface Ethernet 2
2. 将VT绑定到2号以太网接口上面:
[MA5200F-Ethernet2]pppoe-server bind virtual-template 1
这样我们就可以利用2号以太网接口来接入PPPOE用户了。
【配置地址池】
PPPOE用户在进行NCP的协商阶段需要获得一个IP地址,这个地址是存在在一个事先设定好的地址池中的,这个地址池可以存在在一个远端的DHCP服务器上面,也可以存在在5200本机上面,如果地址池是在5200上面的话那么首先就要配置这个地址池的相关参数。
1. 创建一个名为huawei的地址池:
[MA5200F]ip pool huawei local
2. 配置地址池的网关以及掩码:
[MA5200F-ip-pool-huawei]gateway 61.10.1.1 255.255.255.0
3. 配置地址池的地址段:
[MA5200F-ip-pool-huawei]section 0 61.10.1.2 61.10.1.10
注意:
地址池中间还需要根据具体的情况配置相应的DNS服务器。
★ 如果采用的是外置的地址池的话就按照下面的内容进行配置:
注意:
MA5200R007版本在采用外置地址池的情况下也需要在本地配置此地址池,所不同的在建立地址池的时候需要将地址池的属性设置为remote,而且地址池中只需要指定gateway,而不需要配置地址段section。同时还需要建立一个DHCP SERVER组,在这个组里面指定外置DHCP SERVER的地址(注意,这里的DHCP SERVER的ip地址并不是地址池中的gateway)
1. 建立外置一个名为remotedhcp的DHCP SERVER组:
[MA5200F]dhcp-server group remotedhcp
2. 设置此DHCP SERVER组:
这里主要是指定此DHCP SERVER组所指向的DHCP SERVER的IP地址。
[MA5200F-dhcp-server-group-remotedhcp]dhcp-server 192.168.1.10
3. 创建一个远端地址池:
[MA5200F]ip pool huaweiremote remote
4. 指定地址池的gateway以及绑定DHCP SERVER组:
[MA5200F-ip-pool-huaweiremote]gateway 61.10.1.1 255.255.255.0
[MA5200F-ip-pool-huaweiremote]dhcp-server group remotedhcp
好了,现在我们已经给用户配置了一个地址池,接下来我们要为用户设置相应的认证和计费方案。
【配置认证方案】
这里我们配置一个采用radius认证的认证方案,在实际的应用当中认证方案可以是本地的也可以是radius的,如果是采用本地的认证方案,则需要在5200上面生成用户名和密码;如果是采用radius的认证方案,则需要在radius上面生成用户名和密码。
1. 进入AAA视图:
[MA5200F]aaa
2. 添加一个新的认证方案Auth1:
[MA5200F-aaa]authentication-scheme Auth1
这样接下来就进入了相应的认证方案视图。
3. 设置认证方案:
我们已经创建了一个新的认证方案Auth1,接下来我们将定义这个认证方案的具体内容。
[MA5200F-aaa-authen-auth1]authentication-mode radius
这里我们将Auth1这一个认证方案定义为了radius(远端)认证,也就是说采用这样的一个认证方案的用户的帐号是在远端的radius服务器上进行认证的,当然在实际的开局中我们也可以根据实际的情况将认证方案设置为其它的类型,如local,这样的话这个用户的帐号将在5200本地生成并进行认证。
【配置计费方案】
1. 进入AAA视图:
[MA5200F]aaa
2. 添加一个新的计费方案Acct1:
[MA5200F-aaa]accounting-scheme Acct1
3. 设置计费方案:
[MA5200F-aaa-accounting-acct1]accounting-mode radius
这里我们将Acct1这一个计费方案定义为了radius(远端)计费,也就是说采用这样的一个计费方案的用户是在远端计费服务器上进行计费的,当然在实际的开局中我们也可以根据实际的情况将计费方案设置为其它的类型,如local,这样的话这个用户将会在5200本地进行计费。
【配置radius服务器】
注意:
如果前面配置的认证方案是本地认证的话这一步可以不用配置。
我们既然采用了radius的认证和计费方式,那么我们就需要在5200上面配置有关radius服务器的参数,这些参数包括了:服务器的地址、计费和认证端口、密钥等等。
1. 进入radius服务器配置视图:
[MA5200F]radius-server group radius1
其中的“radius1”是5200上面radius配置项的名字,长度不能超过32个字符。
2. 配置主备用radius服务地址和端口号:
配置主用radius服务器地址和端口号
[MA5200F-radius-radius1]radius-server authentication 202.10.1.2 1812
配置备用radius服务器地址和端口号(如果没有备用服务器这一步可以不配)
[MA5200F-radius-radius1]radius-server authentication 218.18.1.18 1812 secondary
3. 配置主备用计费服务地址和端口号:
配置主用计费服务器地址和端口号
[MA5200F-radius-radius1]radius-server accounting 202.10.1.2 1813
配置备用计费服务器地址和端口号(如果没有备用服务器这一步可以不配)
[MA5200F-radius-radius1]radius-server accounting 218.18.1.18 1813 secondary
4. 配置共享密钥:
共享密钥是5200和radius之间进行报文加密交互的重要参数,两端一定要设置的一致,因此在设置共享密钥之前需要和radius方面进行协商,这里我们假定共享密钥是huawei。
[MA5200F-radius-radius1]radius-server key Huawei
【配置域】
这里配置的是进行PPPOE认证的时候所使用的域,在域里面需要指定用户所使用的地址池,认证和计费方案等参数。
在5200上面每一个用户都是属于一个指定的(或者是默认的)域的,因此,在进行用户的配置之前我们首先要配置用户所属的域的一些参数。
1. 进入AAA视图:
[MA5200F]aaa
2. 新建一个名为isp的域:
[MA5200F-aaa]domain isp
接下来便进入了相应的域的配置视图。
3. 指定该域的认证方案和计费方案:
[MA5200F-aaa-domain-isp]authentication-scheme Auth1
[MA5200F-aaa-domain-isp]accounting-scheme Acct1
这里我们将该域的认证方案和计费方案设置为了先前定义好的两个方案Auth1和Acct1,分别是radius认证和radius计费。
4. 指定该域所使用的raidus服务器(如果是采用本地认证这一步可以不用配置):
[MA5200F-aaa-domain-isp]radius-server group radius1
这里我们就将先前配置的radius服务器radius1指定为了此isp域所使用的radius服务器。这样属于isp域的用户都将到这样的一个radius服务器上进行认证。
【配置VLAN端口】
配置VLAN端口的目的是指定某个端口的某些指定的VLAN用户认证前后所使用的域,所采用的认证方法。
1. 进入端口VLAN的配置视图:
[MA5200F]portvlan ethernet 2 vlan 1 1
这里的含义是进入了2号以太网端口的从1开始总共1个VLAN ID的配置视图。
2. 设置该端口VLAN为二层普通用户接入类型:
[MA5200F-ethernet-2-vlan1-1]access-type layer2-subscriber
在access-type后面有多个选项,其中的layer-subscriber是指的普通的二层认证类型的端口,一般用于接入VLAN用户。
3. 配置用户所使用的域:
[MA5200F-ethernet-2-vlan1-1]default-domain authentication isp
这里只配置了认证时的域为isp,对于认证前的域系统在默认的情况下使用default0这个域,所以可以不用配置。
4. 配置端口的认证方法:
[MA5200F-ethernet-2-vlan1-1]authentication-method pppoe
注意:
这里和前面的绑定认证以及WEB认证所不同的是将端口的认证方法指定为了pppoe,这样从2号以太网端口上来的VLAN ID为1的用户就是采用的pppoe认证的方式。
【配置本地用户参数】
注意:
如果是采用radius认证请跳过这一步。
1. 进入[local-aaa-server]的视图:
[MA5200F]local-aaa-server
2. 添加用户:
[MA5200F-local-aaa-server]user hua@isp password 123
这样我们就添加了一个用户名为hua@isp,密码为123的本地用户。
【配置上行接口以及路由】
配置上行接口的目的是为了和上层的路由器或者交换机相连接,在配置上行接口的时候我们首先要将需要配置的接口指定为“非管理类型”。
1. 进入端口VLAN的配置视图:
[MA5200F]portvlan ethernet 24 0 1
2. 设置端口VLAN的接入类型为非管理类型:
[MA5200F-ethernet-24-vlan0-0]access-type interface
在access-type后面有多个选项,其中的interface是指的非管理类型的端口,用于连接上层交换机。
3. 创建VLAN子接口:
[MA5200F]interface Ethernet 24.0
这里需要说明一下,创建上行接口的步骤是先将一个端口上的某一个VLAN指定为“非管理类型”,然后再在这个端口上创建此VLAN的子接口。这里多了一个概念就是“VLAN子接口”。
这样,一个物理端口上就可以创建多个逻辑的VLAN子接口,每个子接口可以配置不同的ip地址。这样报文在上行的时候就可以根据需要走不同的ip上行,并且带上相应的VLAN ID,三层交换机(或者二层交换机)就可以根据这样的VLAN ID对用户的报文进行不同路径的转发了。增强了转发的灵活性。如果这里的VLAN子接口设置为0的话就是不带 VLAN ID上去。
4. 在 VLAN子接口下配置ip地址:
[MA5200F-Ethernet24.0]ip address 200.100.0.1 255.255.255.252
5. 配置默认路由:
对于一般条件的接入业务,5200上面只需要配置一条指向上行路由器端口的默认路由就可以了:
[MA5200F]ip route-static 0.0.0.0 0.0.0.0 200.100.0.2
6.3 测试验证
用户终端利用PPPOE拨号器能够正常进行拨号认证,认证通过之后应该能够ping通对端路由器的地址202.100.0.2(对端路由器需要做到MA5200F下面用户网段的回程路由)。
同时可用display access-user来查看用户是否上线。

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

AI Hentai Generator
AI Hentai를 무료로 생성하십시오.

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











소셜 미디어의 급속한 발전으로 Xiaohongshu는 가장 인기 있는 소셜 플랫폼 중 하나가 되었습니다. 사용자는 Xiaohongshu 계정을 만들어 자신의 개인 신원을 표시하고 다른 사용자와 소통하고 상호 작용할 수 있습니다. 사용자의 Xiaohongshu 번호를 찾으려면 다음의 간단한 단계를 따르세요. 1. Xiaohongshu 계정을 사용하여 사용자를 찾는 방법은 무엇입니까? 1. Xiaohongshu 앱을 열고 오른쪽 하단에 있는 "검색" 버튼을 클릭한 다음 "메모" 옵션을 선택합니다. 2. 노트 목록에서 찾고자 하는 사용자가 게시한 노트를 찾아보세요. 클릭하시면 메모 세부정보 페이지로 이동합니다. 3. 노트 상세페이지에서 해당 사용자의 아바타 아래 '팔로우' 버튼을 클릭하여 해당 사용자의 개인 홈페이지로 진입합니다. 4. 이용자 개인 홈페이지 우측 상단의 점 3개 버튼 클릭 후 '개인정보' 선택

Ubuntu 시스템에서는 루트 사용자가 일반적으로 비활성화되어 있습니다. 루트 사용자를 활성화하려면 passwd 명령을 사용하여 비밀번호를 설정한 다음 su- 명령을 사용하여 루트로 로그인할 수 있습니다. 루트 사용자는 무제한 시스템 관리 권한을 가진 사용자입니다. 그는 파일, 사용자 관리, 소프트웨어 설치 및 제거, 시스템 구성 변경에 액세스하고 수정할 수 있는 권한을 가지고 있습니다. 루트 사용자와 일반 사용자 사이에는 분명한 차이가 있습니다. 루트 사용자는 시스템에서 가장 높은 권한과 더 넓은 제어 권한을 갖습니다. 루트 사용자는 일반 사용자가 할 수 없는 중요한 시스템 명령을 실행하고 시스템 파일을 편집할 수 있습니다. 이 가이드에서는 Ubuntu 루트 사용자, 루트로 로그인하는 방법, 일반 사용자와 어떻게 다른지 살펴보겠습니다. 알아채다

제목: Linux 시스템에서 GDM의 작동 원리 및 구성 방법 Linux 운영 체제에서 GDM(GNOMEDisplayManager)은 그래픽 사용자 인터페이스(GUI) 로그인 및 사용자 세션 관리를 제어하는 데 사용되는 일반적인 디스플레이 관리자입니다. 이 기사에서는 GDM의 작동 원리와 구성 방법을 소개하고 구체적인 코드 예제를 제공합니다. 1. GDM의 작동 원리 GDM은 GNOME 데스크탑 환경의 디스플레이 관리자이며 X 서버를 시작하고 사용자에게 로그인 인터페이스를 제공합니다.

Linux Bashrc 이해: 기능, 구성 및 사용법 Linux 시스템에서 Bashrc(BourneAgainShellruncommands)는 시스템 시작 시 자동으로 실행되는 다양한 명령과 설정이 포함된 매우 중요한 구성 파일입니다. Bashrc 파일은 일반적으로 사용자의 홈 디렉토리에 있으며 숨겨진 파일입니다. 해당 기능은 사용자를 위해 Bashshell 환경을 사용자 정의하는 것입니다. 1. Bashrc 기능 설정 환경

Linux 시스템의 사용자 비밀번호 저장 메커니즘 분석 Linux 시스템에서 사용자 비밀번호 저장은 매우 중요한 보안 메커니즘 중 하나입니다. 이 기사에서는 암호화된 비밀번호 저장, 비밀번호 확인 프로세스, 사용자 비밀번호를 안전하게 관리하는 방법을 포함하여 Linux 시스템의 사용자 비밀번호 저장 메커니즘을 분석합니다. 동시에 특정 코드 예제를 사용하여 비밀번호 저장의 실제 작업 프로세스를 보여줍니다. 1. 비밀번호의 암호화된 저장 Linux 시스템에서 사용자 비밀번호는 시스템에 일반 텍스트로 저장되지 않고 암호화되어 저장됩니다. 엘

Win11에서 작업 그룹을 구성하는 방법 작업 그룹은 로컬 영역 네트워크에서 여러 컴퓨터를 연결하는 방법으로, 파일, 프린터 및 기타 리소스를 컴퓨터 간에 공유할 수 있습니다. Win11 시스템에서는 작업 그룹을 구성하는 것이 매우 간단합니다. 아래 단계를 따르십시오. 1단계: "설정" 애플리케이션을 엽니다. 먼저 Win11 시스템의 "시작" 버튼을 클릭한 다음 팝업 메뉴에서 "설정" 애플리케이션을 선택합니다. "Win+I" 단축키를 사용하여 "설정"을 열 수도 있습니다. 2단계: "시스템"을 선택하세요. 설정 앱에 여러 옵션이 표시됩니다. 시스템 설정 페이지로 들어가려면 "시스템" 옵션을 클릭하세요. 3단계: "정보"를 선택합니다. "시스템" 설정 페이지에 여러 하위 옵션이 표시됩니다. 클릭하세요

제목: Linux 시스템에서 FTPS를 구성하고 설치하는 방법에는 특정 코드 예제가 필요합니다. Linux 시스템에서 FTPS는 FTP와 비교하여 전송된 데이터를 TLS/SSL 프로토콜을 통해 암호화하므로 성능이 향상됩니다. 데이터 전송의 보안. 이 기사에서는 Linux 시스템에서 FTPS를 구성 및 설치하는 방법을 소개하고 구체적인 코드 예제를 제공합니다. 1단계: vsftpd 설치 터미널을 열고 다음 명령을 입력하여 vsftpd를 설치합니다. sudo

MyBatisGenerator는 MyBatis에서 공식적으로 제공하는 코드 생성 도구로, 개발자가 데이터베이스 테이블 구조에 맞는 JavaBeans, Mapper 인터페이스 및 XML 매핑 파일을 빠르게 생성할 수 있도록 도와줍니다. 코드 생성을 위해 MyBatisGenerator를 사용하는 과정에서 구성 매개변수 설정이 중요합니다. 이 글은 구성 매개변수의 관점에서 시작하여 MyBatisGenerator의 기능을 깊이 탐구할 것입니다.
