• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

F1000-AI-60+拨号不成功

2023-09-14提问
  • 0关注
  • 0收藏,385浏览
粉丝:0人 关注:0人

问题描述:

配置如下:

dialer-group 10 rule ip permit

interface Dialer10

 mtu 1450

 ppp chap password cipher $c$3$YfqUAB1SRSnhM8zU50gAILbLnJ144IUp1Q==

 ppp chap user 057900549203

 ppp ipcp dns admit-any

 ppp ipcp dns request

 ppp pap local-user 057900549203 password cipher $c$3$OsVr0kaWrGiGbWNTy8NM8gwqTChc3HUZDQ==

 dialer bundle enable

 dialer-group 5

 dialer timer idle 0

 dialer timer autodial 5

 ip address ppp-negotiate

 tcp mss 1024

#

interface GigabitEthernet1/0/2

 port link-mode route

 ip last-hop hold

 pppoe-client dial-bundle-number 10

#

security-zone name Untrust

 import interface Dialer10

 import interface GigabitEthernet1/0/2

#

ip route-static 0.0.0.0 0 Dialer10


debu提示如下:

*Sep 14 09:35:46:114 2023 MUHJ-29-FW PPP/7/EXTERNAL_EVENT_0: -COntext=1; PPP External Event: Virtual-Access0: Successfully distributed the User ID 536870913. %Sep 14 09:35:46:116 2023 MUHJ-29-FW IFNET/3/PHY_UPDOWN: -COntext=1; Physical state on the interface Virtual-Access0 changed to up. *Sep 14 09:35:46:116 2023 MUHJ-29-FW PPP/7/EXTERNAL_EVENT_0: -COntext=1; PPP External Event: Virtual-Access0: PPP daemon receive interface up event! *Sep 14 09:35:46:116 2023 MUHJ-29-FW PPP/7/EXTERNAL_EVENT_0: -COntext=1; PPP External Event: Virtual-Access0: PPP daemon enter lcp establish flow! *Sep 14 09:35:46:116 2023 MUHJ-29-FW PPP/7/FSM_EVENT_0: -COntext=1; PPP Event: Virtual-Access0 LCP Open Event State initial *Sep 14 09:35:46:117 2023 MUHJ-29-FW PPP/7/FSM_STATE_0: -COntext=1; PPP State Change: Virtual-Access0 LCP: initial --> starting *Sep 14 09:35:46:117 2023 MUHJ-29-FW PPP/7/FSM_EVENT_0: -COntext=1; PPP Event: Virtual-Access0 LCP Lower Up Event State starting *Sep 14 09:35:46:117 2023 MUHJ-29-FW PPP/7/FSM_STATE_0: -COntext=1; PPP State Change: Virtual-Access0 LCP: starting --> reqsent *Sep 14 09:35:46:117 2023 MUHJ-29-FW PPP/7/FSM_PACKET_0: -COntext=1; PPP Packet: Virtual-Access0 Output LCP(c021) Packet, PktLen 18 Current State reqsent, code ConfReq(01), id 0, len 14 MRU(1), len 4, val 05 d4 MagicNumber(5), len 6, val 9a 1f 7f 24 *Sep 14 09:35:46:119 2023 MUHJ-29-FW PPP/7/EXTERNAL_EVENT: -COntext=1; PPP External Event: Virtual-Access0 deliver packet to user space success *Sep 14 09:35:46:119 2023 MUHJ-29-FW PPP/7/EXTERNAL_EVENT: -COntext=1; PPP External Event: Virtual-Access0 deliver packet to user space success *Sep 14 09:35:46:119 2023 MUHJ-29-FW PPP/7/FSM_PACKET_0: -COntext=1; PPP Packet: Virtual-Access0 Input LCP(c021) Packet, PktLen 22 Current State reqsent, code ConfReq(01), id 2, len 18 MRU(1), len 4, val 05 d4 AuthProto(3), len 4, PAP c0 23 MagicNumber(5), len 6, val b1 de 42 7a *Sep 14 09:35:46:119 2023 MUHJ-29-FW PPP/7/FSM_EVENT_0: -COntext=1; PPP Event: Virtual-Access0 LCP RCR+(Receive Config Good Request) Event State reqsent *Sep 14 09:35:46:119 2023 MUHJ-29-FW PPP/7/FSM_PACKET_0: -COntext=1; PPP Packet: Virtual-Access0 Output LCP(c021) Packet, PktLen 22 Current State reqsent, code ConfAck(02), id 2, len 18 MRU(1), len 4, val 05 d4 AuthProto(3), len 4, PAP c0 23 MagicNumber(5), len 6, val b1 de 42 7a *Sep 14 09:35:46:119 2023 MUHJ-29-FW PPP/7/FSM_STATE_0: -COntext=1; PPP State Change: Virtual-Access0 LCP: reqsent --> acksent *Sep 14 09:35:46:119 2023 MUHJ-29-FW PPP/7/FSM_PACKET_0: -COntext=1; PPP Packet: Virtual-Access0 Input LCP(c021) Packet, PktLen 18 Current State acksent, code ConfAck(02), id 0, len 14 MRU(1), len 4, val 05 d4 MagicNumber(5), len 6, val 9a 1f 7f 24 *Sep 14 09:35:46:119 2023 MUHJ-29-FW PPP/7/FSM_EVENT_0: -COntext=1; PPP Event: Virtual-Access0 LCP RCA(Receive Config Ack) Event State acksent *Sep 14 09:35:46:119 2023 MUHJ-29-FW PPP/7/FSM_STATE_0: -COntext=1; PPP State Change: Virtual-Access0 LCP: acksent --> opened *Sep 14 09:35:46:119 2023 MUHJ-29-FW PPP/7/PAP_EVENT_0: -COntext=1; PPP Event: Virtual-Access0 PAP Initial Event State Initial *Sep 14 09:35:46:119 2023 MUHJ-29-FW PPP/7/PAP_EVENT_0: -COntext=1; PPP Event: Virtual-Access0 PAP Client Lower Up Event State Initial *Sep 14 09:35:46:119 2023 MUHJ-29-FW PPP/7/PAP_PACKET_0: -COntext=1; PPP Packet: Virtual-Access0 Output PAP(c023) Packet, PktLen 28 State Initial, code Request(01), id 1, Len 24 Host Len: 12 Name:057900549203 Pwd Len: * Pwd :****** *Sep 14 09:35:46:119 2023 MUHJ-29-FW PPP/7/PAP_STATE_0: -COntext=1; PPP State Change: Virtual-Access0 PAP: Initial --> SendRequest %Sep 14 09:35:46:120 2023 MUHJ-29-FW IFNET/5/LINK_UPDOWN: -COntext=1; Line protocol state on the interface Virtual-Access0 changed to up. *Sep 14 09:35:46:137 2023 MUHJ-29-FW PPP/7/EXTERNAL_EVENT: -COntext=1; PPP External Event: Virtual-Access0 deliver packet to user space success *Sep 14 09:35:46:137 2023 MUHJ-29-FW PPP/7/EXTERNAL_EVENT: -COntext=1; PPP External Event: Virtual-Access0 deliver packet to user space success *Sep 14 09:35:46:137 2023 MUHJ-29-FW PPP/7/PAP_PACKET_0: -COntext=1; PPP Packet: Virtual-Access0 Input PAP(c023) Packet, PktLen 28 State SendRequest, code Nak(03), id 1, Len 24 Msg Len: 19 Msg :Authentication fail *Sep 14 09:35:46:137 2023 MUHJ-29-FW PPP/7/PAP_EVENT_0: -COntext=1; PPP Event: Virtual-Access0 PAP Receive Nak Event State SendRequest *Sep 14 09:35:46:137 2023 MUHJ-29-FW PPP/7/PAP_STATE_0: -COntext=1; PPP State Change: Virtual-Access0 PAP: SendRequest --> ClientFailed *Sep 14 09:35:46:137 2023 MUHJ-29-FW PPP/7/AUTH_ERROR_0: -COntext=1; PPP Error: Virtual-Access0 PAP: Client authentication failed No. 1 ! *Sep 14 09:35:46:137 2023 MUHJ-29-FW PPP/7/FSM_EVENT_0: -COntext=1; PPP Event: Virtual-Access0 LCP Close Event State opened *Sep 14 09:35:46:137 2023 MUHJ-29-FW PPP/7/FSM_STATE_0: -COntext=1; PPP State Change: Virtual-Access0 LCP: opened --> closing *Sep 14 09:35:46:137 2023 MUHJ-29-FW PPP/7/FSM_PACKET_0: -COntext=1; PPP Packet: Virtual-Access0 Output LCP(c021) Packet, PktLen 8 Current State closing, code TermReq(05), id 1, len 4 *Sep 14 09:35:46:137 2023 MUHJ-29-FW PPP/7/PAP_EVENT_0: -COntext=1; PPP Event: Virtual-Access0 PAP Lower Down Event State ClientFailed %Sep 14 09:35:46:137 2023 MUHJ-29-FW IFNET/5/LINK_UPDOWN: -COntext=1; Line protocol state on the interface Virtual-Access0 changed to down.

组网及组网描述:


最佳答案

粉丝:94人 关注:0人

PAP: Client authentication failed No. 1 ! 

检查密码是否配置正确

暂无评论

2 个回答
粉丝:4人 关注:39人

您好,参考

1、检查是否配置nat

2、检查是否缺少静态路由

3、检查安全策略

可以具体参考案例

防火墙外网使用PPPOE拨号方式上网配置方法(命令行)

目录

防火墙外网使用PPPOE拨号方式上网配置方法(命令行)... 1

1 配置需求及说明... 1

1.1 适用的产品系列... 1

1.2 配置需求及实现的效果... 1

2 组网图... 2

3 配置步骤... 2

3.1 配置外网接口... 2

3.2 配置内网接口... 3

3.3 配置NAT地址转换... 3

3.4 配置到外网的缺省路由... 3

3.5 配置外网接口加入Untrust安全区域... 3

3.6 配置内网接口加入Trust安全区域... 3

3.7 安全策略配置... 4

3.8 配置DHCP服务... 5

3.9 保存配置... 5

 

配置需求及说明

1.1  适用的产品系列

本案例适用于软件平台为Comware V7系列防火墙:F100-X-G2F1000-X-G2F100-X-WiNetF1000-AKF10X0等。

注:本案例是在F100-C-G2Version 7.1.064, Release 9510P08版本上进行配置和验证的。

1.2  配置需求及实现的效果

将防火墙部署在互联网出口,使用PPPOE拨号方式接入互联网。运营商提供的拨号账号为:hz123456,密码为:123456。初步规划防火墙使用3接口接入运营商,使用4接口连接内部网络,内部网络使用192.168.10.0网段,要求内网终端可以自动获取到地址并可以访问互联网。

组网图


配置步骤

3.1  配置外网接口

1/0/3设置为外网接口并设置拨号连接。

配置拨号访问组1以及对应的拨号访问控制条件。

<H3C>system-view

[H3C]dialer-group 1 rule ip permit

Dialer1接口上使能共享DDR

[H3C]interface dialer 1

[H3C-Dialer1]dialer bundle enable

Dialer1接口与拨号访问组1关联。

[H3C-Dialer1]dialer-group 1

配置Dialer1接口通过协商获取IP地址。

[H3C-Dialer1]ip address ppp-negotiate

[H3C-Dialer1]ppp ipcp dns admit-any

[H3C-Dialer1]ppp ipcp dns request

配置PPPoE Client工作在永久在线模式。

[H3C-Dialer1]dialer timer idle 0

配置本地以CHAP方式认证时发送的CHAP用户名和密码和以PAP方式认证时发送的CHAP用户名和密码

[H3C-Dialer1]ppp chap password simple 123456

[H3C-Dialer1]ppp chap user hz123456       

[H3C-Dialer1]ppp pap Local-user hz123456 password simple 123456

[H3C-Dialer1]tcp mss 1024

[H3C-Dialer1]quit

配置PPPoE会话与1/0/3端口绑定。

[H3C]interface GigabitEthernet 1/0/3

[H3C-GigabitEthernet1/0/3]pppoe-client dial-bundle-number 1

[H3C-GigabitEthernet1/0/3]quit

3.2  配置内网接口

#配置内网接口为1/0/4接口并指定IP地址为192.168.10.1

[H3C]interface GigabitEthernet 1/0/4

[H3C-GigabitEthernet1/0/4] ip address 192.168.10.1 255.255.255.0

[H3C-GigabitEthernet1/0/4] quit

3.3  配置NAT地址转换

#进入Dialer 1拨号接口配置NAT动态地址转换。

[H3C]interface dialer 1

[H3C-Dialer1]nat outbound

[H3C-Dialer1]quit

3.4  配置到外网的缺省路由

#配置默认路由,指向拨号的虚接口dialer 1

[H3C]ip route-static 0.0.0.0 0 dialer 1

3.5  配置外网接口加入Untrust安全区域

#1/0/3Dia1接口加入Untrust区域。

[H3C]security-zone name Untrust

[H3C-security-zone-Untrust]import interface GigabitEthernet 1/0/3

[H3C-security-zone-Untrust]import interface dialer 1

[H3C-security-zone-Untrust]quit

3.6  配置内网接口加入Trust安全区域

#1/0/4内网接口加入Trust区域。

[H3C]security-zone name Trust

[H3C-security-zone-Trust]import interface GigabitEthernet 1/0/4

[H3C-security-zone-Trust]quit

3.7  安全策略配置

防火墙目前版本存在两套安全策略,请在放通安全策略前确认设备运行那种类型的安全策略?以下配置任选其一。

1. 通过命令“display cu | in security-policy”如果查到命令行存在“security-policy disable”或者没有查到任何信息,则使用下面策略配置。

[H3C]display cu | in security-policy

 security-policy disable

配置安全策略将TrustUntrust域内网数据放通

#创建对象策略pass

[H3C]object-policy ip pass

[H3C-object-policy-ip-pass] rule 0 pass

[H3C-object-policy-ip-pass]quit

创建TrustUntrust域的域间策略调用pass策略。

[H3C]zone-pair security source Trust destination Untrust

[H3C-zone-pair-security-Trust-Untrust]object-policy apply ip pass

[H3C-zone-pair-security-Trust-Untrust]quit

配置安全策略将TrustLocal域、LocalTrustLocalUntrust域数据全放通策略

#创建TrustLocal域的域间策略调用pass策略。

[H3C]zone-pair security source Trust destination Local

[H3C-zone-pair-security-Trust-Local]object-policy apply ip pass

[H3C-zone-pair-security-Trust-Local]quit

#创建LocalTrust域的域间策略调用pass策略。

[H3C]zone-pair security source Local destination Trust

[H3C-zone-pair-security-Local-Trust]object-policy apply ip pass

[H3C-zone-pair-security-Local-Trust]quit

#创建LocalUntrust域的域间策略调用pass策略。

[H3C]zone-pair security source Local destination Untrust

[H3C-zone-pair-security-Local-Untrust]object-policy apply ip pass

[H3C-zone-pair-security-Local-Untrust]quit

2. 通过命令“display cu | in security-policy”如果查到命令行存在“security-policy ip”并且没有查到“security-policy disable”,则使用下面策略配置。

[H3C]display cu | in security-policy

security-policy ip

创建安全策略并放通localtrusttrustlocal的安全策略。

[H3C]security-policy ip

[H3C-security-policy-ip]rule 10 name test

[H3C-security-policy-ip-10-test]action pass

[H3C-security-policy-ip-10-test]source-zone local

[H3C-security-policy-ip-10-test]source-zone Trust

[H3C-security-policy-ip-10-test]source-zone Untrust

[H3C-security-policy-ip-10-test]destination-zone local

[H3C-security-policy-ip-10-test]destination-zone Trust

[H3C-security-policy-ip-10-test]destination-zone Untrust

[H3C-security-policy-ip-10-test]quit

3.8  配置DHCP服务

#开启DHCP服务并指定动态下发的地址以及网关等参数。

[H3C]dhcp enable

[H3C]dhcp server ip-pool  1

[H3C-dhcp-pool-1]network 192.168.10.0 mask 255.255.255.0

[H3C-dhcp-pool-1]gateway-list 192.168.10.1

[H3C-dhcp-pool-1]dns-list 114.114.114.114 8.8.8.8

[H3C-dhcp-pool-1]quit

注:DNS服务器地址优先设置当地运营商提供的DNS服务器地址,如果没有提供可以设置114.114.114.1148.8.8.8DNS服务器地址。

3.9  保存配置

[H3C]save force

暂无评论

粉丝:2人 关注:0人

pap账号密码配置错误

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明