想用MSR 3620设备作为BRAS设备配置实现PPPoE+Web server进行拨号验证,查了手册没找到相应配置
PPPoE基本配置已完成,希望有大佬可以指导一下关于Web的配置
(0)
最佳答案
(0)
您好,请知:
以下是PPPOE服务器的配置举例,请参考:
要求以太网内的主机可以通过PPPoE接入Router,并连接到外部网络。
· 主机作为PPPoE Client,运行PPPoE客户端拨号软件。
· Router作为PPPoE Server,配置本地CHAP认证,并通过PPP地址池为主机分配IP地址。
图2-3 PPPoE Server配置组网图
# 创建一个PPPoE用户。
[Router] local-user user1 class network
[Router-luser-network-user1] password simple pass1
[Router-luser-network-user1] service-type ppp
[Router-luser-network-user1] quit
# 配置虚拟模板接口1的参数,采用CHAP认证对端,并使用PPP地址池为对端分配IP地址。
[Router] interface virtual-template 1
[Router-Virtual-Template1] ppp authentication-mode chap domain system
[Router-Virtual-Template1] ppp chap user user1
[Router-Virtual-Template1] remote address pool 1
[Router-Virtual-Template1] ip address 1.1.1.1 255.0.0.0
[Router-Virtual-Template1] quit
# 配置PPP地址池,包含9个可分配的IP地址。
[Router] ip pool 1 1.1.1.2 1.1.1.10
# 在接口GigabitEthernet1/0/1上启用PPPoE Server协议,并将该接口与虚拟模板接口1绑定。
[Router] interface gigabitethernet 1/0/1
[Router-GigabitEthernet1/0/1] pppoe-server bind virtual-template 1
[Router-GigabitEthernet1/0/1] quit
# 在系统缺省的ISP域system下,配置域用户使用本地认证方案。
[Router-isp-system] authentication ppp local
[Router-isp-system] quit
以太网上各主机安装PPPoE客户端软件后,配置好用户名和密码(此处为user1和pass1)就能使用PPPoE协议,通过设备Router接入到Internet。
以下是Portal的配置举例,请参考:
· 用户主机与接入设备Router直接相连,采用直接方式的Portal认证。用户通过手工配置或DHCP获取的一个公网IP地址进行认证,在通过Portal认证前,只能访问Portal Web服务器;在通过Portal认证后,可以使用此IP地址访问非受限的互联网资源。
· 采用一台Portal服务器承担Portal认证服务器和Portal Web服务器的职责。
· 采用RADIUS服务器作为认证/计费服务器。
图1-4 配置Portal直接认证组网图
· 按照组网图配置设备各接口的IP地址,保证启动Portal之前各主机、服务器和设备之间的路由可达。
· 完成RADIUS服务器上的配置,保证用户的认证/计费功能正常运行。
(1) 配置Portal server(iMC PLAT 5.0)
下面以iMC为例(使用iMC版本为:iMC PLAT 5.0(E0101)、iMC UAM 5.0(E0101)),说明Portal server的基本配置。
# 配置Portal认证服务器。
登录进入iMC管理平台,选择“业务”页签,单击导航树中的[Portal认证服务器管理/服务器配置]菜单项,进入服务器配置页面。
图1-5 Portal认证服务器配置页面
# 配置IP地址组。
单击导航树中的[Portal认证服务器管理/IP地址组配置]菜单项,进入Portal IP地址组配置页面,在该页面中单击<增加>按钮,进入增加IP地址组配置页面。
· 填写IP地址组名;
· 输入起始地址和终止地址。用户主机IP地址必须包含在该IP地址组范围内;
· 选择IP地址组的类型为“普通”。
图1-6 增加IP地址组配置页面
# 增加Portal设备。
单击导航树中的[Portal认证服务器管理/设备配置]菜单项,进入Portal设备配置页面,在该页面中单击<增加>按钮,进入增加设备信息配置页面。
· 指定IP地址为与接入用户相连的设备接口IP;
· 输入密钥,与接入设备Router上的配置保持一致;
# Portal设备关联IP地址组
在Portal设备配置页面中的设备信息列表中,点击NAS设备的<端口组信息管理>链接,进入端口组信息配置页面。
在端口组信息配置页面中点击<增加>按钮,进入增加端口组信息配置页面。
· 选择IP地址组,用户接入网络时使用的IP地址必须属于所选的IP地址组;
# 最后单击导航树中的[业务参数配置/系统配置手工生效]菜单项,使以上Portal认证服务器配置生效。
(2) 配置Portal server(iMC PLAT 7.1)
下面以iMC为例(使用iMC版本为:iMC PLAT 7.1(E0303)、iMC EIA 7.1(F0303)),说明Portal server的基本配置。
# 配置Portal认证服务器。
登录进入iMC管理平台,选择“用户”页签,单击导航树中的[接入策略管理/Portal服务器管理/服务器配置]菜单项,进入服务器配置页面。
· 根据实际组网情况调整以下参数,本例中使用缺省配置。
图1-10 Portal服务器配置页面
# 配置IP地址组。
单击导航树中的[接入策略管理/Portal服务器管理/IP地址组配置]菜单项,进入Portal IP地址组配置页面,在该页面中单击<增加>按钮,进入增加IP地址组配置页面。
· 填写IP地址组名;
· 输入起始地址和终止地址。用户主机IP地址必须包含在该IP地址组范围内;
· 选择业务分组,本例中使用缺省的“未分组”;
· 选择IP地址组的类型为“普通”。
图1-11 增加IP地址组配置页面
# 增加Portal设备。
单击导航树中的[接入策略管理/Portal服务器管理/设备配置]菜单项,进入Portal设备配置页面,在该页面中单击<增加>按钮,进入增加设备信息配置页面。
· 填写设备名;
· 指定IP地址为与接入用户相连的设备接口IP;
· 输入密钥,与接入设备Router上的配置保持一致;
· 组网方式选择,本例中为直接认证,因此选择直连;
· 选择是否支持逃生心跳功能和用户心跳功能,本例中不支持。
图1-12 增加设备信息配置页面
# Portal设备关联IP地址组
在Portal设备配置页面中的设备信息列表中,点击NAS设备的操作项中的<端口组信息管理>链接,进入端口组信息配置页面。
图1-13 设备信息列表
在端口组信息配置页面中点击<增加>按钮,进入增加端口组信息配置页面。
· 填写端口组名;
· 选择IP地址组,用户接入网络时使用的IP地址必须属于所选的IP地址组;
· 其它参数采用缺省值。
图1-14 增加端口组信息配置页面
# 创建名字为rs1的RADIUS方案并进入该方案视图。
[Router] radius scheme rs1
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[Router-radius-rs1] primary authentication 192.168.0.112
[Router-radius-rs1] primary accounting 192.168.0.112
[Router-radius-rs1] key authentication simple radius
[Router-radius-rs1] key accounting simple radius
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[Router-radius-rs1] user-name-format without-domain
[Router-radius-rs1] quit
# 使能RADIUS session control功能。
[Router] radius session-control enable
# 创建并进入名字为dm1的ISP域。
# 配置ISP域使用的RADIUS方案rs1。
[Router-isp-dm1] authentication portal radius-scheme rs1
[Router-isp-dm1] authorization portal radius-scheme rs1
[Router-isp-dm1] accounting portal radius-scheme rs1
[Router-isp-dm1] quit
# 配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方式。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方案。
[Router] domain default enable dm1
# 配置Portal认证服务器:名称为newpt,IP地址为192.168.0.111,密钥为明文portal,监听Portal报文的端口为50100。
[Router-portal-server-newpt] ip 192.168.0.111 key simple portal
[Router-portal-server-newpt] port 50100
[Router-portal-server-newpt] quit
# 配置Portal Web服务器的URL为http://192.168.0.111:8080/portal。(Portal Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处仅为示例)
[Router] portal web-server newpt
[Router-portal-websvr-newpt] url http://192.168.0.111:8080/portal
[Router-portal-websvr-newpt] quit
# 在接口GigabitEthernet2/0/2上使能直接方式的Portal认证。
[Router] interface gigabitethernet 2/0/2
[Router–GigabitEthernet2/0/2] portal enable method direct
# 在接口GigabitEthernet2/0/2上引用Portal Web服务器newpt。
[Router–GigabitEthernet2/0/2] portal apply web-server newpt
# 在接口GigabitEthernet2/0/2上设置发送给Portal认证服务器的Portal报文中的BAS-IP属性值为2.2.2.1。
[Router–GigabitEthernet2/0/2] portal bas-ip 2.2.2.1
[Router–GigabitEthernet2/0/2] quit
以上配置完成后,通过执行以下显示命令可查看Portal配置是否生效。
[Router] display portal interface gigabitethernet 2/0/2
Portal information of GigabitEthernet2/0/2
NAS-ID profile: Not configured
Authorization : Strict checking
ACL : Disabled
IPv4:
Portal status: Enabled
Authentication type: Direct
Portal Web server: newpt
Authentication domain: Not configured
Pre-auth IP pool: Not configured
BAS-IP: 2.2.2.1
User Detection: Not configured
Action for server detection:
Server type Server name Action
-- -- --
Layer3 source network:
IP address Mask
Destination authenticate subnet:
IP address Mask
IPv6:
Portal status: Disabled
Authentication type: Disabled
Portal Web server: Not configured
Authentication domain: Not configured
Pre-auth IP pool: Not configured
BAS-IPv6: Not configured
User detection: Not configured
Action for server detection:
Server type Server name Action
-- -- --
Layer3 source network:
IP address Prefix length
Destination authenticate subnet:
IP address Prefix length
用户既可以使用H3C的iNode客户端,也可以通过网页方式进行Portal认证。用户在通过认证前,只能访问认证页面http://192.168.0.111:8080/portal,且发起的Web访问均被重定向到该认证页面,在通过认证后,可访问非受限的互联网资源。
认证通过后,可通过执行以下显示命令查看Router上生成的Portal在线用户信息。
[Router] display portal user interface gigabitethernet 2/0/2
Total portal users: 1
Username: abc
Portal server: newpt
State: Online
VPN instance: N/A
MAC IP VLAN Interface
0015-e9a6-7cfe 2.2.2.2 -- GigabitEthernet2/0/2
Authorization information:
DHCP IP pool: N/A
Session group profile: N/A
ACL: N/A
CAR: N/A
以下是MSR3600的用户手册连接:
https://www.h3c.com/cn/Service/Document_Software/Document_Center/Routers/Catalog/MSR/MSR_3600/
(1)
我想问的其实是 pppoe可以通过服务器授权url方式联动该怎么实现,不好意思我表达的不太清晰
我想问的其实是 pppoe可以通过服务器授权url方式联动该怎么实现,不好意思我表达的不太清晰
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明