收藏 分销(赏)

华为ME60BRAS设备配置规范.doc

上传人:a199****6536 文档编号:2785406 上传时间:2024-06-05 格式:DOC 页数:73 大小:528.50KB
下载 相关 举报
华为ME60BRAS设备配置规范.doc_第1页
第1页 / 共73页
华为ME60BRAS设备配置规范.doc_第2页
第2页 / 共73页
点击查看更多>>
资源描述
河南网通城域网华为ME60 BRAS设备配置规范 华为技术有限公司 二00八年6月 1、系统简介 4 1.1 河南网通宽带城域网建设概况 4 1.2 河南网通华为ME60系统组网方式 4 1.2.1 网络概述 4 1.2.1 组网方式 5 1.3 VLAN规划原则 6 1.4 IP地址规划原则 7 2、BAS配置规范(ME60) 7 2.1 设备基本配置 7 2.1.1 设置主机名 7 2.1.2 时区和时钟校准 8 2.1.3 配置管理员及其密码 8 2.1.4 启用服务 8 2.1.5 对管理员地址范围进行限定 9 2.1.6 timeout 时间设置 9 2.1.7 ACL 配置范例 9 2.1.8 用户域基本配置 12 2.1.9 安全基本配置 13 2.1.10 设备配置保存 14 2.2 设备接口配置 14 2.2.1 网络侧接口配置 14 2.2.2 loopback接口配置及描述 16 2.2.3 地址池的配置 21 2.2.4 VLAN及QINQ接口配置 21 2.3 路由协议配置 23 2.3.1 OSPF协议配置 23 2.4 RADIUS配置 29 2.4.1 本次项目中RADIUS配置参数 31 2.4.2 RADIUS配置范例及注释 31 2.4.3 RADIUS状态查看 33 2.4.4 RADIUS故障排除方法 37 2.5 QOS带宽管理 37 2.5.1 两类QOS配置 37 2.5.2 配置设备接收RADIUS服务器策略配置 38 2.5.3 ME60本机QOS策略配置 38 2.6 PPPOE配置 40 2.6.1 概述 40 2.6.2 PPPOE相关配置 41 2.7 用户认证域选择 43 2.8 反向路由检测 43 ME60所支持的URPF 43 2.9 DHCP RELAY配置 44 2.10 IP综合网管设备配置要求 46 2.10.1访问控制列表设置(用于限制远程登录和SNMP采集的访问地址) 46 2.10.2 TELNET用户名和密码 46 2.10.3 SNMP配置 46 2.10.4 SYSLOG配置 47 3、ME60承载业务及配置规范 48 3.1 承载业务类型 48 3.2 普通PPPOE 上网业务 48 3.2.1 业务概述 48 3.2.2 ME60 配置规范 48 3.2.3 帐号管理规范 53 3.3 校园网卡类业务 54 3.3.1 业务概述 54 3.3.2 配置规范 54 3.3.3 账号管理说明 54 3.4 VPDN 业务 55 3.4.1 业务概述 55 3.4.2 ME60 配置规范 55 3.4.3 账号管理说明 56 3.4.4 VPDN业务介绍 56 3.5 机顶盒业务配置 59 3.5.1 业务概述 59 3.5.2 延用DHCP 方式 60 3.5.3 采用PPPOE 方式 60 3.6 专线用户配置 64 3.6.1 通过subscriber方式定义静态IP用户 64 3.6.2 通过leased line方式定义静态IP用户 65 3.7 BGP/MPLS VPN 配置范例 65 3.7.1 概述 65 3.7.2 MPLS VPN 业务命名规范 66 3.7.3 PE (ME60)配置范例 67 3.8 VPLS 业务配置 71 3.8.1 VPLS简介 71 3.8.2 VPLS配置范例 74 1、系统简介 1.1 河南网通宽带城域网建设概况 本期城域网建设在保持原有城域网改造的目标功能、目标结构和目标性能不 变的基础上,持续提升宽带接入能力,继续推进二层网络扁平化,提升网络可靠 性,以此逐步向功能完善、结构合理、性能优良的目标网演进。 提升业务支持能力:根据各类IP 业务发展需求及流量流向特性,对城域网 内的设备进行容量增加和端口扩容,提供充足的业务接入能力及中继链路端口。 二层网络扁平化举措:在进行扩容的同时在有条件的地市考虑继续缩减汇聚 交换机的级联层数,进一步扁平化二层汇聚网络;同时具备条件的地市可根据业 务发展需求结合设备性能考虑SR/BRAS 适度下移。 网络质量差异化:逐步部署MPLS 技术和Diffserv 机制,为不同用户和不同 业务提供不同QOS 等级的服务。在业务集中区域逐步设立轻载的大客户专用接入 设备,减少普通客户流量对大客户业务质量的干扰。 管理控制集中化智能化:用宽带接入服务器(BRAS)、业务路由器(SR)构 建独立清晰的IP 城域网接入层,实现业务集中调度、监测和控制;规范设备的 网管接口要求,加强集中网管系统的建设,提高网络的可管理性,逐步实现对网 络性能的实时监控管理,提供基于时间、流量、质量等指标的多样化组合计费能 力。 1.2 河南网通华为ME60系统组网方式 1.2.1 网络概述 根据目前网络和业务开通方式等现状,本期工程在每个县局节点及部分市区节点放置一台ME60-8 BRAS设备,共计123台。 在市区,ME60双上行至地市2台GSR设备,同时与地市新建SR通过端口聚合进行连接,负责终结SR设备透传过来的二层报文。 在县局,网络通过布置大二层汇聚交换机来实现业务分流,ME60双上行至地市核心GSR设备,下行方向连接县局大二层汇聚交换机,负责终结县局汇聚交换机透传上来的二层报文。 1.2.1 组网方式 方式一、市区组网方式 ME60采用双上行GE链路上行至地市GSR,启用OSPF以及BGP路由协议;同时与本局SR通过以太端口聚合聚合2个GE接口互连,该逻辑端口启用OSPF协议。其中,与GSR的端口作为主用上行路由,到本局SR设备的端口作为备用上行链路,同时该GE 兼作本局用户业务的二层下联接口,终结用户VLAN 或灵活QinQ VLAN。 方式二、县局组网方式 在县局,ME60双上行至地市核心GSR路由器,上行开启三层接口,启用OSPF以及BGP协议;同时,与本局汇聚交换机通过GE口连接,该接口用来终结县级汇聚交换机透传上来的单层VLAN以及QINQ VLAN。 除了挂接用户业务以外,本期项目中党建、CDN等服务器业务也需要割接到新建BRAS上。 1.3 VLAN规划原则 1.遵循管理VLAN 与用户VLAN 分开、一用户一VLAN 的原则。 2.对于直连一级汇聚层交换机的市区接入设备,要求采用VLAN Stacking 模式,做到每个用户一个VLAN。接入设备的外层VLAN 使用原汇聚层交换机中预留的VLAN。 3.对于下挂在和BAS 有直连链路的县局节点下的接入设备,也要求采用VLAN Stacking 模式。 4.对于下挂在二级汇聚交换机以下的接入设备(如支局),不建议采用VLAN Stacking 模式,可采用一个DSLAM 分配“一个用户VLAN+一个管理VLAN”的方式;对于LAN 方式,ZAN 和BAN 的管理VLAN 使用同一VLAN,每个BAN 采用不同用户VLAN; 5.对于采用PPPOE 与DHCP+并行模式的接入层设备,不采用VLAN Stacking 模式,应遵循不同认证方式用户分配不同VLAN 的原则进行VLAN 规划。通过相连的各级交换机将新增VLAN 透传至BAS。设备管理VLAN 则延用原模式。 1.4 IP地址规划原则 本着连续分配、节约资源、便于管理的原则进行规划。 1.普通拨号用户IP 地址规划 PPPOE 拨号用户的IP 地址均直接由BAS 通过地址池动态分配,每台BAS 暂时分配4 个C 类地址。 2.专线用户IP 地址规划 每个专线用户一个VLAN,每台BAS 分配一个C 类地址,用户地址可以连续分配。 3.设备管理IP 地址规划 每台BAS 下挂的接入层设备管理地址为一个C类地址,可进行连续分配。 4.BAS 设备管理(loopback 地址等)和互联地址由省公司统一规划分配。 5.每台BAS 目前预留两个C 类地址备用。 2、BAS配置规范(ME60) 该部分所介绍的配置是现网设备配置的说明和解释,以及部分配置规范;具体命令的格式及说明请参考ME60 设备配置手册。 2.1 设备基本配置 设备的基本配置包括主机名称、时钟、用户管理设置等。 2.1.1 设置主机名 主机名命名规则: 【示例】MC-ZZ-KFQ-C6509-001 郑州城域网汇聚层开发区思科6509设备 MA-ZZ-XZ.BQ.LD-HW5100-001 新郑市八千乡刘店接入点华为5100设备 对于华为本期项目上的NE40E及ME60,属于城域网业务控制层,按照规范描述网络层次为MS,例如,洛阳道北节点ME60命名如下: MS-LY-DB-HW60-001 2.1.2 时区和时钟校准 配置时钟命令如下: clock datetime HH:MM:SS YYYY-MM-DD 配置时区命令如下: clock timezone time-zone-name { add | minus } offset 例如,设置中国区时钟: clock timezone beijing add 8 2.1.3 配置管理员及其密码 步骤 1 执行命令system-view,进入系统视图。 步骤 2 执行命令local-aaa-server,进入本地AAA 视图。 步骤 3 执行命令user username { password { simple simple-password | cipher cipher-password } |authentication-type type-mask | block | ftp-directory ftp-directory | level level |callback-nocheck | callback-number callback-number | idle-cut | qos-profileqos-profile-name } *,增加操作用户。 例如,增加一个名字为HUAWEI的用户,配置如下: local-aaa-server user HUAWEI password cipher Huawei level 3 级别3为超级用户权限,可以根据需要将用户设置为0-3的任何级别。 2.1.4 启用服务 ME60启用网络服务命令如下: ftp server enable ssh server enable 2.1.5 对管理员地址范围进行限定 定义访问控制列表: Acl 2000 rule 5 permit ip source 10.1.1.1 255.255.255.255 rule 10 permit ip source 10.1.1.2 255.255.255.255 rule 15 permit ip source 10.1.1.3 255.255.255.255 进入USER-INTERFACE User-interface vty 0 4 Acl 2000 in 2.1.6 timeout 时间设置 空闲过时设置 User-interface vty 0 4 Idle-timeout 5 当telnet 会话在5 分钟内没有输入时timeout 退出 2.1.7 ACL 配置范例 Acl 2000至2999为基本ACL,只能够定义源地址;3000-3999为扩展ACL,能够依照五元组进行定义 1、配置管理ACL范例: Acl 3000 rule 5 permit ip source 218.29.255.0 0.0.0.255 any //省网管; rule 10 permit ip source 123.234.255.126 0.0.0.0 destination any //BAS(SE800)网管服务器地址; rule 15 permit ip source host 221.13.223.140 destination any //RADIUS 服务器地址; rule 20 permit ip source 218.29.0.128 0.0.0.31 destination any //郑州分公司-1; rule 25 permit ip source 218.29.221.1 0.0.0.127 destination any //郑州分公司-2; rule 30 deny tcp source any destination any eq telnet rule 35 deny tcp source any destination any eq ssh rule 40 deny tcp source any destination any eq ftp rule 45 deny tcp source any destination any eq ftp-data rule 50 deny udp source any destination any eq tftp rule 55 deny udp source any destination any eq snmp rule 60 deny udp source any destination any eq snmptrap rule 65 permit ip any any 进入telnet 用户接口 User-interface vty 0 4 Acl 3000 in 2、配置普通ACL并应用范例 acl number 3001 rule 5 permit ip # acl number 6000 match-order auto rule 5 deny tcp destination-port eq 135 rule 10 deny tcp destination-port eq 136 rule 15 deny tcp destination-port eq 137 rule 20 deny tcp destination-port eq 138 rule 25 deny tcp destination-port eq 139 rule 30 deny tcp destination-port eq 445 rule 35 deny tcp destination-port eq 4444 rule 40 deny udp destination-port eq 445 rule 45 deny udp destination-port eq netbios-ssn rule 50 deny udp destination-port eq netbios-dgm rule 55 deny udp destination-port eq 135 rule 60 deny udp destination-port eq netbios-ns rule 65 deny tcp destination-port eq 2745 rule 70 deny tcp destination-port eq 3127 rule 75 deny tcp destination-port eq 593 rule 80 deny tcp destination-port eq 6129 rule 85 deny udp destination-port eq 1434 rule 90 deny ip source user-group help destination ip-address any rule 95 deny ip source user-group iptv destination ip-address any [ACL6000是一个用户ACL,前面定义了防病毒部分,最后两条定义了HELP以及IPTV里面的用户不能访问任何地址] # acl number 6001 rule 5 permit ip source user-group iptv destination ip-address 202.102.249.0 0.0.0.255 rule 10 permit ip source user-group iptv destination ip-address 61.168.222.0 0.0.1.255 rule 15 permit ip source user-group iptv destination ip-address 61.168.224.0 0.0.3.255 rule 20 permit ip source user-group iptv destination ip-address 61.168.228.0 0.0.1.255 rule 25 permit ip source user-group iptv destination ip-address 61.158.216.0 0.0.1.255 rule 30 permit ip source user-group iptv destination ip-address 61.158.218.0 0.0.0.255 rule 35 permit ip source user-group iptv destination ip-address 202.102.224.68 0 rule 40 permit ip source user-group iptv destination ip-address 202.102.227.68 0 [定义了IPTV用户组里的用户可以访问的地址] # acl number 6002 match-order auto rule 5 permit ip source user-group help destination ip-address 218.29.0.252 0 rule 10 permit ip source user-group help destination ip-address 202.102.224.68 0 rule 15 permit ip source user-group help destination ip-address 202.102.227.68 0 [定义了HELP用户组里的用户可以访问的地址] # traffic classifier limit operator or if-match acl 6000 traffic classifier action operator or if-match acl 6002 if-match acl 6001 [定义了3个流量分类,分别匹配3个ACL,会和后面的流量动作配置组成策略。这部分与思科设备通过配置ROUTE-MAP定义策略路由很类似] # traffic behavior limit deny traffic behavior action [定义流量动作,后面定义策略的时候与流量分类相关联] # traffic policy limit classifier action behavior action classifier limit behavior limit [定义流量策略,第一条名为ACTION的分类中匹配到的报文,执行名为ACTION的流量动作中所定义的动作,就是允许,第二条行为类似,但动作是拒绝。需要注意,两条策略的顺序不能反,否则所有流量都会被拒绝] traffic-policy limit inbound traffic-policy limit outbound [由于上述策略都是针对用户侧的用户定义的,所以需要在全局下下发] 如果流量策略需要在网络侧端口下发,只需要在相应端口下饮用traffic-policy即可。 2.1.8 用户域基本配置 1、定义用户域 domain dial authentication-scheme radius [该域用名称为RADIUS的SCHEME来进行认证] accounting-scheme radius service-type hsi [将该域的模式配置成HIS模式,PPPOE的域都要配置成该模式] radius-server group dial [指定使用的RADIUS服务器组] ip-pool dial [指定该域使用的地址池] qos profile 2m [指定该域使用的QOS模板] 2、定义地址池 ip pool dial local gateway 61.168.104.1 255.255.248.0 section 0 61.168.104.2 61.168.111.254 excluded-ip-address 61.168.104.2 conflict-ip-address 61.168.108.187 dns-server 202.102.224.68 dns-server 202.102.227.68 secondary [定义地址池,包括网关,可分配地址范围,不能被分配的地址以及DNS等参数,地址池会被后面的域所引用,以给用户分配地址] 一个用户域下可以定义多个地支持,当一个用完时系统可以选择分配另外一个地支持中的地址。 3、QOS模板定义 首先定义调度模板 scheduler-profile 2m car cir 2048 pir 2050 cbs 256000 pbs 256250 upstream gts cir 2048 pir 2050 queue-length 65536 定义QOS模板,在其中引用调度模板 qos-profile 2m scheduler-profile 2m 在用户域下引用QOS模板 domain dial qos profile 2m 2.1.9 安全基本配置 1、定义防病毒访问控制列表 acl number 6000 match-order auto rule 5 deny tcp destination-port eq 135 rule 10 deny tcp destination-port eq 136 rule 15 deny tcp destination-port eq 137 rule 20 deny tcp destination-port eq 138 rule 25 deny tcp destination-port eq 139 rule 30 deny tcp destination-port eq 445 rule 35 deny tcp destination-port eq 4444 rule 40 deny udp destination-port eq 445 rule 45 deny udp destination-port eq netbios-ssn rule 50 deny udp destination-port eq netbios-dgm rule 55 deny udp destination-port eq 135 rule 60 deny udp destination-port eq netbios-ns rule 65 deny tcp destination-port eq 2745 rule 70 deny tcp destination-port eq 3127 rule 75 deny tcp destination-port eq 593 rule 80 deny tcp destination-port eq 6129 rule 85 deny udp destination-port eq 1434 rule 90 permit any 2、定义流分类 traffic classifier limit operator or if-match acl 6000 3、定义流动作 traffic behavior limit deny 4、定义流策略 traffic policy limit classifier limit behavior limit 5、全局下发针对用户侧的策略 traffic-policy limit inbound traffic-policy limit outbound 2.1.10 设备配置保存 执行SAVE命令,配置将缺省保存在设备CFCARD中。 2.2 设备接口配置 2.2.1 网络侧接口配置 1、ME60将没有直接挂接用户的三层称之为网络侧端口,典型的就是连接GSR设备的三层端口。该端口为普通的三层路由端口。对于这种类型的端口配置,与普通路由器三层端口相同。 对于网络侧端口的配置在系统模式下进行: interface GigabitEthernet1/0/0 mtu 1524 [配置端口MTU值] description To-[LY-XiGong-GSR]G1/0/4 [对于该端口的描述 to-[对端设备型号]-端口号] ip address 125.45.253.178 255.255.255.252 [设置端口IP地址] mpls mpls ldp [端口下启用MPLS] 通过使用display interface命令可以查看端口状态(UP、down),端口类型及端口报文计数等信息。 2、端口描述规范 互联中继命名规范: 【端口简写】括号内端口信息采用简写 F:FE G:GE/10GE A:ATM P:POS 设备端口上描述建议采用 TO_ PC-ZZ-ZYL-CRS-001(G0/2):GE:1:电路代号 用户电路命名规范: 【端口简写】括号内端口信息采用简写 F:FE G:GE/10GE A:ATM P:POS 注:设备端口上描述建议采用 TO_ ZZGONGSHANGJU:10M:FE:1:电路代号 例如,洛阳西工NE40E连接西工NE80E的描述: Int g1/0/0 Des TO_ PC-LY-XG-NE80E-001(G0/2):GE:1 2.2.2 loopback接口配置及描述 Loopback接口的配置在系统模式下进行。按照本期规划,每台设备需要配置2个loopback地址,范例如下: interface LoopBack0 ip address 125.40.254.110 255.255.255.255 [这个地址用来和RR建立IPV4 BGP邻居] # interface LoopBack10 ip address 125.40.254.111 255.255.255.255 [这个地址用来和RR建立VPNV4 BGP邻居] 3.2.3 用户侧接口配置 当某个接口用于接入宽带用户时,该接口即为用户侧接口,需要将该接口配置为BAS 接口,并配置用户的接入类型和其他相关属性。 要完成配置BAS 接口的任务,需要执行如下的配置过程。 1 创建BAS 接口 请在ME60 上进行以下配置。 步骤 1 执行命令system-view,进入系统视图。 步骤 2 执行命令interface interface-type interface-number,进入接口视图。 步骤 3 执行命令bas,创建BAS 接口。 2 配置用户接入类型 执行命令bas,进入BAS 接口视图。 执行命令access-type layer2-subscriber [ bas-interface-name name | default-domain { pre-authentication domain-name | authentication [ force | replace ] domain-name } * | accounting-copy radius-server radius-name ] * ,配置二层普通用户接入类型。 或执行命令access-type layer2-leased-line user-name username password [ bas-interface-name name | default-domain authentication domain-name | accounting-copy radius-server radius-name | nas-port-type type ] *,配置二层专线用户接入类型。 或执行命令access-type layer3-leased-line user-name username password [ bas-interface-name name | default-domain authentication domain-name | accounting-copy radius-server radius-name | nas-port-type type ] *,配置三层专线用户接入类型 。 在设置BAS 接口的用户接入类型时,还可以一起设置和该种用户类型相关的业务属性,这些属性也可以在后续的配置中逐项配置。 对于已经被Eth-Trunk 接口包含的以太网接口,不能配置其用户接入类型,而只能配置 相应的Eth-Trunk 接口。 有用户在线时,只有当用户类型是专线用户时,可以在线修改BAS 接口的用户接入类 型,其他情况不能修改。 当用户类型配置为专线用户后,ME60 立即对该专线用户进行认证。 􀁺 当接口下配置有IP 地址时,只能将用户接入类型设置为三层专线用户。 􀁺 如果BAS 接口为GE 或Eth-Trunk 子接口,当需要将用户接入类型设置为三层专线用户时,首 先必须在子接口下配置一个用户侧VLAN(且只能配置一个)。 3 配置用户认证方法 请在ME60 上进行以下配置。 步骤 1 执行命令system-view,进入系统视图。 步骤 2 执行命令interface interface-type interface-number,进入接口视图。 步骤 3 执行命令bas,进入BAS 接口视图。 步骤 4 执行命令authentication-method { { ppp | dot1x | { web | fast } } * | bind },配置用户认证方法。 ----结束 只有接入用户类型为二层用户的BAS 接口可以设置其认证方法。各种认证方法可以组合使用,但有以下的约束关系: 􀁺 Web 认证和快速认证互斥; 􀁺 绑定认证和其他认证方式都互斥。 缺省情况下,BAS 接口的认证方法为PPP 4 设置用户数限制(可选) 请在ME60 上进行以下配置。 步骤 1 执行命令system-view,进入系统视图。 5 配置BRAS 接入 Quidway ME60 配置指南-BRAS 业务 5-20 华为技术有限公司 文档版本 03 (2008-02-01) 步骤 2 执行命令interface interface-type interface-number,进入接口视图。 步骤 3 执行命令bas,进入BAS 接口视图。 步骤 4 执行命令access-limit number,设置接口级用户数限制。 或执行命令access-limit user-number [ start-vlan start-vlan [ end-vlan end-vlan ] [ qinqqinq-vlan ] ],设置VLAN 级用户数限制。 ----结束 缺省情况下,BAS 接口未设置用户数限制。 5 指定域(可选) 请在ME60 上进行以下配置。 步骤 1 执行命令system-view,进入系统视图。 步骤 2 执行命令interface interface-type interface-number,进入接口视图。 步骤 3 执行命令bas,进入BAS 接口视图。 步骤 4 执行命令default-domain pre-authentication domain-name,指定认证前缺省域。 或执行命令default-domain authentication [ force | replace ] domain-name,指定认证缺省域。 如果用户认证时未输入域名,ME60 默认其属于认证缺省域。设置认证缺省域可指定force 和replace 参数。 􀁺 force 参数表示不管用户认证时所带域名是什么,都强制转换到所设置的认证缺省域,使用该域的策略进行认证和授权,但用户名中的域名不发生改变。 􀁺 replace 参数表示强制转换到所设置的认证缺省域,同时用户名中的域名也发生变化,强制替换成设置的认证缺省域名。 缺省情况下,BAS 接口的认证缺省域为default1。 6 配置BAS 接口附加功能(可选) 请在ME60 上进行以下配置。 步骤 1 执行命令system-view,进入系统视图。 步骤 2 执行命令interface interface-type interface-number,进入接口视图。 步骤 3 执行命令bas,进入BAS 接口视图。 步骤 4 执行命令arp-proxy,启用ARP 代理功能。 或执行命令dhcp-broadcast,启用DHCP 广播功能。 或执行命令accounting-copy radius-server radius-name,启用计费报文抄送功能。 或执行命令ip-trigger,启用IP 报文触发上线功能。 或执行命令arp-trigger,启用ARP 报文触发上线功能。 或执行命令multicast copy by-session,启用按用户复制组播报文功能。 或执行命令dot1x authentication trigger,启用802.1X 认证触发功能。 ----结束 ARP 代理功能 ARP 代理功能用于同一BAS 接口下的用户互访,因为在ME60 同一接口下的用户按VLAN/PVC 严格隔离,要实现用户互访必须打开BAS 接口的ARP 代理开关。 只有在BAS 接口的接入用户类型设置为二层用户和二层专线用户的情况下,才可以配置BAS 接口的ARP 代理功能。 ARP 代理的开关只对相同BAS 接口的ARP 报文进行控制,其他的情况ARP 代理的开关都是打开的,无法关闭。 缺省情况下,同一BAS 接口相同VLAN/PVC 下的ARP 代理功能关闭。 DHCP 广播功能 通常情况下,BAS 接口的DHCP 报文是采用单播方式向用户进行发送的,但是在某些特 殊情况下可能需要对DHCP 报文进行广播,此时需要打开BAS 接口的DHCP 广播开关
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 品牌综合 > 行业标准/行业规范

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服