• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

MSR 3620设备配置PPPoE+Web server

2020-09-15提问
  • 1关注
  • 1收藏,1329浏览
粉丝:0人 关注:1人

问题描述:

想用MSR 3620设备作为BRAS设备配置实现PPPoE+Web server进行拨号验证,查了手册没找到相应配置

PPPoE基本配置已完成,希望有大佬可以指导一下关于Web的配置

组网及组网描述:


最佳答案

Xcheng 九段
粉丝:121人 关注:3人
1 个回答
粉丝:121人 关注:6人

您好,请知:

以下是PPPOE服务器的配置举例,请参考:

2.4  PPPoE典型配置举例

2.4.1  PPPoE Server配置举例

1. 组网需求

要求以太网内的主机可以通过PPPoE接入Router,并连接到外部网络。

·     主机作为PPPoE Client,运行PPPoE客户端拨号软件。

·     Router作为PPPoE Server,配置本地CHAP认证,并通过PPP地址池为主机分配IP地址。

2. 组网图

图2-3 PPPoE Server配置组网图

 

3. 配置步骤

创建一个PPPoE用户。

<Router> system-view

[Router] local-user user1 class network

[Router-luser-network-user1] password simple pass1

[Router-luser-network-user1] service-type ppp

[Router-luser-network-user1] quit

配置虚拟模板接口1的参数,采用CHAP认证对端,并使用PPP地址池为对端分配IP地址。

[Router] interface virtual-template 1

[Router-Virtual-Template1] ppp authentication-mode chap domain system

[Router-Virtual-Template1] ppp chap user user1

[Router-Virtual-Template1] remote address pool 1

[Router-Virtual-Template1] ip address 1.1.1.1 255.0.0.0

[Router-Virtual-Template1] quit

配置PPP地址池,包含9个可分配的IP地址。

[Router] ip pool 1 1.1.1.2 1.1.1.10

在接口GigabitEthernet1/0/1上启用PPPoE Server协议,并将该接口与虚拟模板接口1绑定。

[Router] interface gigabitethernet 1/0/1

[Router-GigabitEthernet1/0/1] pppoe-server bind virtual-template 1

[Router-GigabitEthernet1/0/1] quit

在系统缺省的ISP域system下,配置域用户使用本地认证方案。

[Router] domain system

[Router-isp-system] authentication ppp local

[Router-isp-system] quit

4. 验证配置

以太网上各主机安装PPPoE客户端软件后,配置好用户名和密码(此处为user1和pass1)就能使用PPPoE协议,通过设备Router接入到Internet。


以下是Portal的配置举例,请参考:

1.18.1  Portal直接认证配置举例

1. 组网需求

·     用户主机与接入设备Router直接相连,采用直接方式的Portal认证。用户通过手工配置或DHCP获取的一个公网IP地址进行认证,在通过Portal认证前,只能访问Portal Web服务器;在通过Portal认证后,可以使用此IP地址访问非受限的互联网资源。

·     采用一台Portal服务器承担Portal认证服务器和Portal Web服务器的职责。

·     采用RADIUS服务器作为认证/计费服务器。

2. 组网图

图1-4 配置Portal直接认证组网图

 

3. 配置步骤

说明

·     按照组网图配置设备各接口的IP地址,保证启动Portal之前各主机、服务器和设备之间的路由可达。

·     完成RADIUS服务器上的配置,保证用户的认证/计费功能正常运行。

 

(1)     配置Portal server(iMC PLAT 5.0)

说明

下面以iMC为例(使用iMC版本为:iMC PLAT 5.0(E0101)、iMC UAM 5.0(E0101)),说明Portal server的基本配置。

 

配置Portal认证服务器。

登录进入iMC管理平台,选择“业务”页签,单击导航树中的[Portal认证服务器管理/服务器配置]菜单项,进入服务器配置页面。

·     根据实际组网情况调整以下参数,本例中使用缺省配置。

图1-5 Portal认证服务器配置页面

 

配置IP地址组。

单击导航树中的[Portal认证服务器管理/IP地址组配置]菜单项,进入Portal IP地址组配置页面,在该页面中单击<增加>按钮,进入增加IP地址组配置页面。

·     填写IP地址组名;

·     输入起始地址和终止地址。用户主机IP地址必须包含在该IP地址组范围内;

·     选择业务分组,本例中使用缺省的“未分组”;

·     选择IP地址组的类型为“普通”。

图1-6 增加IP地址组配置页面

 

增加Portal设备。

单击导航树中的[Portal认证服务器管理/设备配置]菜单项,进入Portal设备配置页面,在该页面中单击<增加>按钮,进入增加设备信息配置页面。

·     填写设备名;

·     指定IP地址为与接入用户相连的设备接口IP;

·     输入密钥,与接入设备Router上的配置保持一致;

·     选择是否进行二次地址分配,本例中为直接认证,因此为否;

·     选择是否支持逃生心跳功能和用户心跳功能,本例中不支持。

图1-7 增加设备信息配置页面

 

# Portal设备关联IP地址组

在Portal设备配置页面中的设备信息列表中,点击NAS设备的<端口组信息管理>链接,进入端口组信息配置页面。

图1-8 设备信息列表

 

在端口组信息配置页面中点击<增加>按钮,进入增加端口组信息配置页面。

·     填写端口组名;

·     选择IP地址组,用户接入网络时使用的IP地址必须属于所选的IP地址组;

·     其它参数采用缺省值。

图1-9 增加端口组信息配置页面

 

最后单击导航树中的[业务参数配置/系统配置手工生效]菜单项,使以上Portal认证服务器配置生效。

(2)     配置Portal server(iMC PLAT 7.1)

说明

下面以iMC为例(使用iMC版本为:iMC PLAT 7.1(E0303)、iMC EIA 7.1(F0303)),说明Portal server的基本配置。

 

# 配置Portal认证服务器。

登录进入iMC管理平台,选择“用户”页签,单击导航树中的[接入策略管理/Portal服务器管理/服务器配置]菜单项,进入服务器配置页面。

·     根据实际组网情况调整以下参数,本例中使用缺省配置。

图1-10 Portal服务器配置页面

Portal服务器配置截图V7.1.jpg

 

# 配置IP地址组。

单击导航树中的[接入策略管理/Portal服务器管理/IP地址组配置]菜单项,进入Portal IP地址组配置页面,在该页面中单击<增加>按钮,进入增加IP地址组配置页面。

·     填写IP地址组名;

·     输入起始地址和终止地址。用户主机IP地址必须包含在该IP地址组范围内;

·     选择业务分组,本例中使用缺省的“未分组”;

·     选择IP地址组的类型为“普通”。

图1-11 增加IP地址组配置页面

增加IP地址组截图V7.1.jpg

 

# 增加Portal设备。

单击导航树中的[接入策略管理/Portal服务器管理/设备配置]菜单项,进入Portal设备配置页面,在该页面中单击<增加>按钮,进入增加设备信息配置页面。

·     填写设备名;

·     指定IP地址为与接入用户相连的设备接口IP;

·     输入密钥,与接入设备Router上的配置保持一致;

·     组网方式选择,本例中为直接认证,因此选择直连;

·     选择是否支持逃生心跳功能和用户心跳功能,本例中不支持。

图1-12 增加设备信息配置页面

 

# Portal设备关联IP地址组

在Portal设备配置页面中的设备信息列表中,点击NAS设备的操作项中的<端口组信息管理>链接,进入端口组信息配置页面。

图1-13 设备信息列表

 

在端口组信息配置页面中点击<增加>按钮,进入增加端口组信息配置页面。

·     填写端口组名;

·     选择IP地址组,用户接入网络时使用的IP地址必须属于所选的IP地址组;

·     其它参数采用缺省值。

图1-14 增加端口组信息配置页面

 

(3)     配置Router

·     配置RADIUS方案

创建名字为rs1的RADIUS方案并进入该方案视图。

<Router> system-view

[Router] radius scheme rs1

配置RADIUS方案的主认证和主计费服务器及其通信密钥。

[Router-radius-rs1] primary authentication 192.168.0.112

[Router-radius-rs1] primary accounting 192.168.0.112

[Router-radius-rs1] key authentication simple radius

[Router-radius-rs1] key accounting simple radius

配置发送给RADIUS服务器的用户名不携带ISP域名。

[Router-radius-rs1] user-name-format without-domain

[Router-radius-rs1] quit

使能RADIUS session control功能。

[Router] radius session-control enable

·     配置认证域

创建并进入名字为dm1的ISP域。

[Router] domain dm1

配置ISP域使用的RADIUS方案rs1。

[Router-isp-dm1] authentication portal radius-scheme rs1

[Router-isp-dm1] authorization portal radius-scheme rs1

[Router-isp-dm1] accounting portal radius-scheme rs1

[Router-isp-dm1] quit

配置系统缺省的ISP域dm1,所有接入用户共用此缺省域的认证和计费方式。若用户登录时输入的用户名未携带ISP域名,则使用缺省域下的认证方案。

[Router] domain default enable dm1

·     配置Portal认证

配置Portal认证服务器:名称为newpt,IP地址为192.168.0.111,密钥为明文portal,监听Portal报文的端口为50100。

[Router] portal server newpt

[Router-portal-server-newpt] ip 192.168.0.111 key simple portal

[Router-portal-server-newpt] port 50100

[Router-portal-server-newpt] quit

配置Portal Web服务器的URL为http://192.168.0.111:8080/portal。(Portal Web服务器的URL请与实际环境中的Portal Web服务器配置保持一致,此处仅为示例)

[Router] portal web-server newpt

[Router-portal-websvr-newpt] url http://192.168.0.111:8080/portal

[Router-portal-websvr-newpt] quit

在接口GigabitEthernet2/0/2上使能直接方式的Portal认证。

[Router] interface gigabitethernet 2/0/2

[Router–GigabitEthernet2/0/2] portal enable method direct

在接口GigabitEthernet2/0/2上引用Portal Web服务器newpt。

[Router–GigabitEthernet2/0/2] portal apply web-server newpt

在接口GigabitEthernet2/0/2上设置发送给Portal认证服务器的Portal报文中的BAS-IP属性值为2.2.2.1。

[Router–GigabitEthernet2/0/2] portal bas-ip 2.2.2.1

[Router–GigabitEthernet2/0/2] quit

4. 验证配置

以上配置完成后,通过执行以下显示命令可查看Portal配置是否生效。

[Router] display portal interface gigabitethernet 2/0/2

 Portal information of GigabitEthernet2/0/2

     NAS-ID profile: Not configured

     Authorization : Strict checking

     ACL           : Disabled

IPv4:

     Portal status: Enabled

     Authentication type: Direct

     Portal Web server: newpt

     Authentication domain: Not configured

     Pre-auth IP pool: Not configured

     BAS-IP: 2.2.2.1

     User Detection:  Not configured

     Action for server detection:

         Server type    Server name                        Action

         --             --                                 --

     Layer3 source network:

         IP address               Mask

 

     Destination authenticate subnet:

         IP address               Mask

IPv6:

     Portal status: Disabled

     Authentication type: Disabled

     Portal Web server: Not configured

     Authentication domain: Not configured

     Pre-auth IP pool: Not configured

     BAS-IPv6: Not configured

     User detection: Not configured

     Action for server detection:

         Server type    Server name                        Action

         --             --                                 --

     Layer3 source network:

         IP address                                        Prefix length

 

     Destination authenticate subnet:

         IP address                                        Prefix length

用户既可以使用H3C的iNode客户端,也可以通过网页方式进行Portal认证。用户在通过认证前,只能访问认证页面http://192.168.0.111:8080/portal,且发起的Web访问均被重定向到该认证页面,在通过认证后,可访问非受限的互联网资源。

认证通过后,可通过执行以下显示命令查看Router上生成的Portal在线用户信息。

[Router] display portal user interface gigabitethernet 2/0/2

Total portal users: 1

Username: abc

  Portal server: newpt

  State: Online

  VPN instance: N/A

  MAC                IP                 VLAN   Interface

  0015-e9a6-7cfe     2.2.2.2            --     GigabitEthernet2/0/2

  Authorization information:

    DHCP IP pool: N/A

    Session group profile: N/A

    ACL: N/A

    CAR: N/A


以下是MSR3600的用户手册连接:

https://www.h3c.com/cn/Service/Document_Software/Document_Center/Routers/Catalog/MSR/MSR_3600/

我想问的其实是 pppoe可以通过服务器授权url方式联动该怎么实现,不好意思我表达的不太清晰

sanbing_ 发表时间:2020-09-16

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明