• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

iMC EIA 7.2 E0408版本和V7设备配合实现PPPOE认证的典型配置案例

2016-08-09 发表
  • 0关注
  • 0收藏 2109浏览
粉丝:1人 关注:0人

PPPOE认证是运营商常用的认证方式,即我们电脑上所见的宽带连接。本文档简单介绍目前iMC EIA最新版本7.2 E0408配合V7设备实现PPPOE认证。本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。本文档假设您已了解AAA、PPPOE认证。


  此案例中认证PC的地址为通过iMC EIA进行下发,虚模版接口地址为172.16.1.1,另一个接口地址为192.168.218.3,与iMC互联,iMC的地址为192.168.218.15,作为认证的RADIUS服务器。

iMC EIA版本信息 :7.2 E0408

VBRAS版本信息: 7.1.059, ESS 0321


一.设备配置:

interface Virtual-Template1  //配置虚模版接口
 ppp authentication-mode chap domain pppoe  //设置PPP的认证方式为CHAP,且认证的域为pppoe,此域见后面的配置。
 ppp account-statistics enable //开启PPP计费统计功能。PPP协议可以为每条PPP链路提供基于流量的计费统计功能,具体统计内容包括出入两个方向上流经本链路的报文数和字节数。AAA可以获取这些流量统计信息用于计费控制。如果不开启的话iMC侧看不到上线的用户信息。
 ip address 172.16.1.1 255.255.255.0 //配置虚模版接口地址

interface GigabitEthernet1/0  //配置路由器连接外网的地址
 port link-mode route
 description nat-shangwang-vnet8
 ip address 192.168.226.4 255.255.255.0
 nat outbound
#
interface GigabitEthernet2/0  //配置连接认证PC的接口
 port link-mode route
 description qiaojie-youxian-wangka-vnet2
 pppoe-server bind virtual-template 1  //接口绑定虚模版接口1
#
interface GigabitEthernet3/0  //配置连接iMC的接口
 port link-mode route
 description zhuji-pc-vnet1
 ip address 192.168.218.3 255.255.255.0

snmp-agent  //配置SNMP参数用于网管
 snmp-agent local-engineid 800063A280000C29B1FDD600000001
 snmp-agent community write private
 snmp-agent community read public
 snmp-agent sys-info version all 
 snmp-agent target-host trap address udp-domain 192.168.1.105 params securityname public v2c
 snmp-agent target-host trap address udp-domain 192.168.218.1 params securityname public v2c
 snmp-agent target-host trap address udp-domain 192.168.218.15 params securityname public v2c
 snmp-agent trap enable arp 
 snmp-agent trap enable radius 
#
 radius session-control enable //使能RADIUS session control功能,这个命令比较重要。iMC使用session control报文向设备发送授权信息的动态修改请求以及断开连接请求。使能RADIUS session control功能后,设备会打开知名UDP端口1812来监听并接收RADIUS服务器发送的session control报文。需要注意的是,该功能仅能和H3C IMC的RADIUS服务器配合使用。开启之后iMC发送的强制下线报文设备才会处理。

radius scheme pppoe  //配置 radius scheme pppoe 
 primary authentication 192.168.218.15 //指定认证的服务器地址为192.168.218.15
 primary accounting 192.168.218.15 //指定计费的服务器地址为192.168.218.15
 key authentication cipher $c$3$iEtLdRTtKsvy5Y/pKIm/M8I7eanILw== //配置认证的key,这里配置为h3c,此处的密钥要和iMC侧接入设备配置的密钥一致。
 key accounting cipher $c$3$/FjyWUxuvMBjn6RdZ4eFW4eNgCsIhQ== //配置计费的key,这里配置为h3c,此处的密钥要和iMC侧接入设备配置的密钥一致。这两个密钥要保持一致,因为iMC侧只能配置一个密钥,所以认证和计费密钥要一致。
 user-name-format without-domain //配置认证用户不带domain域,对应IMC侧接入服务不能添加服务后缀
 nas-ip 192.168.218.3 //指定设备发送RADIUS报文的源地址为192.168.218.3,iMC对应接入设备里面配置的地址也应该为192.168.218.3,否则会导致认证不成功。
#

domain pppoe //配置domain域pppoe
 authentication ppp radius-scheme pppoe //设置用户认证的radius方案为pppoe
 authorization ppp radius-scheme pppoe //设置用户授权的radius方案为pppoe
 accounting ppp radius-scheme pppoe //设置用户计费的radius方案为pppoe

二.iMC配置:

iMC网管加入设备的过程略过,从iMC增加接入设备开始。

第一步:增加接入设备

点击到增加设备的页面,选择“增加”选项

802.1x认证、portal认证、PPPOE认证以及MAC认证业务类型需要选择“LAN接入业务”,否则认证的时候会提示“no this user”,输入共享密钥,此处密钥需要和设备上配置radius scheme里面认证和计费的密钥一致。点击“选择”增加设备,此处需要先将设备通过iMC网管之后才可以看到。

选择好之后如上图,点击确认即可添加成功。

 

第二步:增加接入策略

 

点击接入策略管理页面,点击“增加”选项进行接入策略的增加

输入策略名pppoe,如果没有其他安全要求或者用户限速等要求的话直接点击下面的确定即可,分配地址处选择是。

第三步:增加接入服务

点击接入服务管理,点击“增加”选项进行接入服务的增加

输入服务名,缺省接入策略选择为刚刚配置的“pppoe”,其他的按照默认即可。

 

第四步:增加接入用户

点击“用户”,选择“增加用户”来增加平台用户

 

点击确认即可。

 

增加平台用户成功,选择增加接入用户

 

输入接入用户的用户名和密码,接入服务选择刚刚配置的“pppoe”,后面“分配IP地址选项”输入要分配的IP地址,点击确定即可完成配置。

三.验证配置:

终端电脑增肌拨号连接,本案例以Windows 10做示范,其他版本的配置方法请到网上搜索,在此不一一赘述:

 

选择拨号,点击“设置新连接”

 

选择“连接到internet”

设置新连接

 

选择PPPOE

输入用户名和密码,点击“连接”,客户端即可进行拨号。

正在认证过程中

 

认证成功,客户端显示“已连接”

在终端上通过ipconfig /all查看获取的IP地址等信息

可以看到获取的地址正是 172.16.1.2

在iMC侧查看在线用户:

在设备上查看在线用户信息:

[H3C]dis pppoe-server session summary 
Total PPPoE sessions: 1
Local PPPoE sessions: 1 

  Ethernet interface: GE2/0                    Session ID: 1
  PPP interface: VA0                           State: OPEN
  Remote MAC: 3863-bbb8-a21a                   Local MAC: 000c-292c-38fb
  Service VLAN: N/A                            Customer VLAN: N/A


[H3C]dis pppoe-server session packet 
Total PPPoE sessions: 1
Local PPPoE sessions: 1 

  Ethernet interface: GE2/0                    Session ID: 1
  InPackets: 326                               OutPackets: 250
  InBytes: 66517                               OutBytes: 49031
  InDrops: 0      

 



该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-11对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作