ImageVerifierCode 换一换
格式:DOC , 页数:73 ,大小:528.50KB ,
资源ID:2785406      下载积分:16 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2785406.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(华为ME60BRAS设备配置规范.doc)为本站上传会员【a199****6536】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

华为ME60BRAS设备配置规范.doc

1、 河南网通城域网华为ME60 BRAS设备配置规范 华为技术有限公司 二00八年6月 1、系统简介 4 1.1 河南网通宽带城域网建设概况 4 1.2 河南网通华为ME60系统组网方式 4 1.2.1 网络概述 4 1.2.1 组网方式 5 1.3 VLAN规划原则 6 1.4 IP地址规划原则 7 2、BAS配置规范(ME60) 7 2.1 设备基本配置 7 2.1.1 设置主机名 7 2.1.2 时区和时钟校准 8

2、 2.1.3 配置管理员及其密码 8 2.1.4 启用服务 8 2.1.5 对管理员地址范围进行限定 9 2.1.6 timeout 时间设置 9 2.1.7 ACL 配置范例 9 2.1.8 用户域基本配置 12 2.1.9 安全基本配置 13 2.1.10 设备配置保存 14 2.2 设备接口配置 14 2.2.1 网络侧接口配置 14 2.2.2 loopback接口配置及描述 16 2.2.3 地址池的配置 21 2.2.4 VLAN及QINQ接口配置 21 2.3 路由协议配置 23 2.3.1 OSPF协议配置 23 2.4 RADIUS配置 29

3、2.4.1 本次项目中RADIUS配置参数 31 2.4.2 RADIUS配置范例及注释 31 2.4.3 RADIUS状态查看 33 2.4.4 RADIUS故障排除方法 37 2.5 QOS带宽管理 37 2.5.1 两类QOS配置 37 2.5.2 配置设备接收RADIUS服务器策略配置 38 2.5.3 ME60本机QOS策略配置 38 2.6 PPPOE配置 40 2.6.1 概述 40 2.6.2 PPPOE相关配置 41 2.7 用户认证域选择 43 2.8 反向路由检测 43 ME60所支持的URPF 43 2.9 DHCP RELAY配置 44

4、2.10 IP综合网管设备配置要求 46 2.10.1访问控制列表设置(用于限制远程登录和SNMP采集的访问地址) 46 2.10.2 TELNET用户名和密码 46 2.10.3 SNMP配置 46 2.10.4 SYSLOG配置 47 3、ME60承载业务及配置规范 48 3.1 承载业务类型 48 3.2 普通PPPOE 上网业务 48 3.2.1 业务概述 48 3.2.2 ME60 配置规范 48 3.2.3 帐号管理规范 53 3.3 校园网卡类业务 54 3.3.1 业务概述 54 3.3.2 配置规范 54 3.3.3 账号管理说明 54 3.4

5、VPDN 业务 55 3.4.1 业务概述 55 3.4.2 ME60 配置规范 55 3.4.3 账号管理说明 56 3.4.4 VPDN业务介绍 56 3.5 机顶盒业务配置 59 3.5.1 业务概述 59 3.5.2 延用DHCP 方式 60 3.5.3 采用PPPOE 方式 60 3.6 专线用户配置 64 3.6.1 通过subscriber方式定义静态IP用户 64 3.6.2 通过leased line方式定义静态IP用户 65 3.7 BGP/MPLS VPN 配置范例 65 3.7.1 概述 65 3.7.2 MPLS VPN 业务命名规范 66

6、 3.7.3 PE (ME60)配置范例 67 3.8 VPLS 业务配置 71 3.8.1 VPLS简介 71 3.8.2 VPLS配置范例 74 1、系统简介 1.1 河南网通宽带城域网建设概况 本期城域网建设在保持原有城域网改造的目标功能、目标结构和目标性能不 变的基础上,持续提升宽带接入能力,继续推进二层网络扁平化,提升网络可靠 性,以此逐步向功能完善、结构合理、性能优良的目标网演进。 提升业务支持能力:根据各类IP 业务发展需求及流量流向特性,对城域网 内的设备进行容量增加和端口扩容,提供充足的业务接入能力及中继链路端口。 二层网络扁平化举措:在进行扩容的

7、同时在有条件的地市考虑继续缩减汇聚 交换机的级联层数,进一步扁平化二层汇聚网络;同时具备条件的地市可根据业 务发展需求结合设备性能考虑SR/BRAS 适度下移。 网络质量差异化:逐步部署MPLS 技术和Diffserv 机制,为不同用户和不同 业务提供不同QOS 等级的服务。在业务集中区域逐步设立轻载的大客户专用接入 设备,减少普通客户流量对大客户业务质量的干扰。 管理控制集中化智能化:用宽带接入服务器(BRAS)、业务路由器(SR)构 建独立清晰的IP 城域网接入层,实现业务集中调度、监测和控制;规范设备的 网管接口要求,加强集中网管系统的建设,提高网络的可管理性,逐步实现对

8、网 络性能的实时监控管理,提供基于时间、流量、质量等指标的多样化组合计费能 力。 1.2 河南网通华为ME60系统组网方式 1.2.1 网络概述 根据目前网络和业务开通方式等现状,本期工程在每个县局节点及部分市区节点放置一台ME60-8 BRAS设备,共计123台。 在市区,ME60双上行至地市2台GSR设备,同时与地市新建SR通过端口聚合进行连接,负责终结SR设备透传过来的二层报文。 在县局,网络通过布置大二层汇聚交换机来实现业务分流,ME60双上行至地市核心GSR设备,下行方向连接县局大二层汇聚交换机,负责终结县局汇聚交换机透传上来的二层报文。 1.2.1 组网方式 方式

9、一、市区组网方式 ME60采用双上行GE链路上行至地市GSR,启用OSPF以及BGP路由协议;同时与本局SR通过以太端口聚合聚合2个GE接口互连,该逻辑端口启用OSPF协议。其中,与GSR的端口作为主用上行路由,到本局SR设备的端口作为备用上行链路,同时该GE 兼作本局用户业务的二层下联接口,终结用户VLAN 或灵活QinQ VLAN。 方式二、县局组网方式 在县局,ME60双上行至地市核心GSR路由器,上行开启三层接口,启用OSPF以及BGP协议;同时,与本局汇聚交换机通过GE口连接,该接口用来终结县级汇聚交换机透传上来的单层VLAN以及QINQ VLAN。

10、 除了挂接用户业务以外,本期项目中党建、CDN等服务器业务也需要割接到新建BRAS上。 1.3 VLAN规划原则 1.遵循管理VLAN 与用户VLAN 分开、一用户一VLAN 的原则。 2.对于直连一级汇聚层交换机的市区接入设备,要求采用VLAN Stacking 模式,做到每个用户一个VLAN。接入设备的外层VLAN 使用原汇聚层交换机中预留的VLAN。 3.对于下挂在和BAS 有直连链路的县局节点下的接入设备,也要求采用VLAN Stacking 模式。 4.对于下挂在二级汇聚交换机以下的接入设备(如支局),不建议采用VLAN Stacking 模式,可采用一个DSLAM 分

11、配“一个用户VLAN+一个管理VLAN”的方式;对于LAN 方式,ZAN 和BAN 的管理VLAN 使用同一VLAN,每个BAN 采用不同用户VLAN; 5.对于采用PPPOE 与DHCP+并行模式的接入层设备,不采用VLAN Stacking 模式,应遵循不同认证方式用户分配不同VLAN 的原则进行VLAN 规划。通过相连的各级交换机将新增VLAN 透传至BAS。设备管理VLAN 则延用原模式。 1.4 IP地址规划原则 本着连续分配、节约资源、便于管理的原则进行规划。 1.普通拨号用户IP 地址规划 PPPOE 拨号用户的IP 地址均直接由BAS 通过地址池动态分配,每台BAS

12、暂时分配4 个C 类地址。 2.专线用户IP 地址规划 每个专线用户一个VLAN,每台BAS 分配一个C 类地址,用户地址可以连续分配。 3.设备管理IP 地址规划 每台BAS 下挂的接入层设备管理地址为一个C类地址,可进行连续分配。 4.BAS 设备管理(loopback 地址等)和互联地址由省公司统一规划分配。 5.每台BAS 目前预留两个C 类地址备用。 2、BAS配置规范(ME60) 该部分所介绍的配置是现网设备配置的说明和解释,以及部分配置规范;具体命令的格式及说明请参考ME60 设备配置手册。 2.1 设备基本配置 设备的基本配置包括主机名称、时钟、

13、用户管理设置等。 2.1.1 设置主机名 主机名命名规则: 【示例】MC-ZZ-KFQ-C6509-001 郑州城域网汇聚层开发区思科6509设备 MA-ZZ-XZ.BQ.LD-HW5100-001 新郑市八千乡刘店接入点华为5100设备 对于华为本期项目上的NE40E及ME60,属于城域网业务控制层,按照规范描述网络层次为MS,例如,洛阳道北节点ME60命名如下: MS-LY-DB-HW60-001 2.1.2 时区和时钟校准 配置时钟命令如下: clock datetime HH:MM:SS YYYY-MM-DD 配置时区命令如下:

14、clock timezone time-zone-name { add | minus } offset 例如,设置中国区时钟: clock timezone beijing add 8 2.1.3 配置管理员及其密码 步骤 1 执行命令system-view,进入系统视图。 步骤 2 执行命令local-aaa-server,进入本地AAA 视图。 步骤 3 执行命令user username { password { simple simple-password | cipher cipher-password } |authentication-type type-m

15、ask | block | ftp-directory ftp-directory | level level |callback-nocheck | callback-number callback-number | idle-cut | qos-profileqos-profile-name } *,增加操作用户。 例如,增加一个名字为HUAWEI的用户,配置如下: local-aaa-server user HUAWEI password cipher Huawei level 3 级别3为超级用户权限,可以根据需要将用户设置为0-3的任何级别。 2.1.4 启用服务 M

16、E60启用网络服务命令如下: ftp server enable ssh server enable 2.1.5 对管理员地址范围进行限定 定义访问控制列表: Acl 2000 rule 5 permit ip source 10.1.1.1 255.255.255.255 rule 10 permit ip source 10.1.1.2 255.255.255.255 rule 15 permit ip source 10.1.1.3 255.255.255.255 进入USER-INTERFACE User-interface vty 0 4 Acl

17、2000 in 2.1.6 timeout 时间设置 空闲过时设置 User-interface vty 0 4 Idle-timeout 5 当telnet 会话在5 分钟内没有输入时timeout 退出 2.1.7 ACL 配置范例 Acl 2000至2999为基本ACL,只能够定义源地址;3000-3999为扩展ACL,能够依照五元组进行定义 1、配置管理ACL范例: Acl 3000 rule 5 permit ip source 218.29.255.0 0.0.0.255 any //省网管; rule 10 permit ip source

18、123.234.255.126 0.0.0.0 destination any //BAS(SE800)网管服务器地址; rule 15 permit ip source host 221.13.223.140 destination any //RADIUS 服务器地址; rule 20 permit ip source 218.29.0.128 0.0.0.31 destination any //郑州分公司-1; rule 25 permit ip source 218.29.221.1 0.0.0.127 destination any //郑州分公司-2; rule 30 d

19、eny tcp source any destination any eq telnet rule 35 deny tcp source any destination any eq ssh rule 40 deny tcp source any destination any eq ftp rule 45 deny tcp source any destination any eq ftp-data rule 50 deny udp source any destination any eq tftp rule 55 deny udp source any destination

20、any eq snmp rule 60 deny udp source any destination any eq snmptrap rule 65 permit ip any any 进入telnet 用户接口 User-interface vty 0 4 Acl 3000 in 2、配置普通ACL并应用范例 acl number 3001 rule 5 permit ip # acl number 6000 match-order auto rule 5 deny tcp destination-port eq 135 rule 10 deny tc

21、p destination-port eq 136 rule 15 deny tcp destination-port eq 137 rule 20 deny tcp destination-port eq 138 rule 25 deny tcp destination-port eq 139 rule 30 deny tcp destination-port eq 445 rule 35 deny tcp destination-port eq 4444 rule 40 deny udp destination-port eq 445 rule 45 deny

22、udp destination-port eq netbios-ssn rule 50 deny udp destination-port eq netbios-dgm rule 55 deny udp destination-port eq 135 rule 60 deny udp destination-port eq netbios-ns rule 65 deny tcp destination-port eq 2745 rule 70 deny tcp destination-port eq 3127 rule 75 deny tcp destination-p

23、ort eq 593 rule 80 deny tcp destination-port eq 6129 rule 85 deny udp destination-port eq 1434 rule 90 deny ip source user-group help destination ip-address any rule 95 deny ip source user-group iptv destination ip-address any [ACL6000是一个用户ACL,前面定义了防病毒部分,最后两条定义了HELP以及IPTV里面的用户不能访问任何地址] #

24、acl number 6001 rule 5 permit ip source user-group iptv destination ip-address 202.102.249.0 0.0.0.255 rule 10 permit ip source user-group iptv destination ip-address 61.168.222.0 0.0.1.255 rule 15 permit ip source user-group iptv destination ip-address 61.168.224.0 0.0.3.255 rule 20 permi

25、t ip source user-group iptv destination ip-address 61.168.228.0 0.0.1.255 rule 25 permit ip source user-group iptv destination ip-address 61.158.216.0 0.0.1.255 rule 30 permit ip source user-group iptv destination ip-address 61.158.218.0 0.0.0.255 rule 35 permit ip source user-group iptv desti

26、nation ip-address 202.102.224.68 0 rule 40 permit ip source user-group iptv destination ip-address 202.102.227.68 0 [定义了IPTV用户组里的用户可以访问的地址] # acl number 6002 match-order auto rule 5 permit ip source user-group help destination ip-address 218.29.0.252 0 rule 10 permit ip source user-group he

27、lp destination ip-address 202.102.224.68 0 rule 15 permit ip source user-group help destination ip-address 202.102.227.68 0 [定义了HELP用户组里的用户可以访问的地址] # traffic classifier limit operator or if-match acl 6000 traffic classifier action operator or if-match acl 6002 if-match acl 6001 [定义了3个流量

28、分类,分别匹配3个ACL,会和后面的流量动作配置组成策略。这部分与思科设备通过配置ROUTE-MAP定义策略路由很类似] # traffic behavior limit deny traffic behavior action [定义流量动作,后面定义策略的时候与流量分类相关联] # traffic policy limit classifier action behavior action classifier limit behavior limit [定义流量策略,第一条名为ACTION的分类中匹配到的报文,执行名为ACTION的流量动作中所定义的动作,就

29、是允许,第二条行为类似,但动作是拒绝。需要注意,两条策略的顺序不能反,否则所有流量都会被拒绝] traffic-policy limit inbound traffic-policy limit outbound [由于上述策略都是针对用户侧的用户定义的,所以需要在全局下下发] 如果流量策略需要在网络侧端口下发,只需要在相应端口下饮用traffic-policy即可。 2.1.8 用户域基本配置 1、定义用户域 domain dial authentication-scheme radius [该域用名称为RADIUS的SCHEME来进行认证] account

30、ing-scheme radius service-type hsi [将该域的模式配置成HIS模式,PPPOE的域都要配置成该模式] radius-server group dial [指定使用的RADIUS服务器组] ip-pool dial [指定该域使用的地址池] qos profile 2m [指定该域使用的QOS模板] 2、定义地址池 ip pool dial local gateway 61.168.104.1 255.255.248.0 section 0 61.168.104.2 61.168.111.254 excluded

31、ip-address 61.168.104.2 conflict-ip-address 61.168.108.187 dns-server 202.102.224.68 dns-server 202.102.227.68 secondary [定义地址池,包括网关,可分配地址范围,不能被分配的地址以及DNS等参数,地址池会被后面的域所引用,以给用户分配地址] 一个用户域下可以定义多个地支持,当一个用完时系统可以选择分配另外一个地支持中的地址。 3、QOS模板定义 首先定义调度模板 scheduler-profile 2m car cir 2048 pi

32、r 2050 cbs 256000 pbs 256250 upstream gts cir 2048 pir 2050 queue-length 65536 定义QOS模板,在其中引用调度模板 qos-profile 2m scheduler-profile 2m 在用户域下引用QOS模板 domain dial qos profile 2m 2.1.9 安全基本配置 1、定义防病毒访问控制列表 acl number 6000 match-order auto rule 5 deny tcp destination-port eq 135 rule 1

33、0 deny tcp destination-port eq 136 rule 15 deny tcp destination-port eq 137 rule 20 deny tcp destination-port eq 138 rule 25 deny tcp destination-port eq 139 rule 30 deny tcp destination-port eq 445 rule 35 deny tcp destination-port eq 4444 rule 40 deny udp destination-port eq 445 rule

34、 45 deny udp destination-port eq netbios-ssn rule 50 deny udp destination-port eq netbios-dgm rule 55 deny udp destination-port eq 135 rule 60 deny udp destination-port eq netbios-ns rule 65 deny tcp destination-port eq 2745 rule 70 deny tcp destination-port eq 3127 rule 75 deny tcp dest

35、ination-port eq 593 rule 80 deny tcp destination-port eq 6129 rule 85 deny udp destination-port eq 1434 rule 90 permit any 2、定义流分类 traffic classifier limit operator or if-match acl 6000 3、定义流动作 traffic behavior limit deny 4、定义流策略 traffic policy limit classifier limit behavior limit

36、 5、全局下发针对用户侧的策略 traffic-policy limit inbound traffic-policy limit outbound 2.1.10 设备配置保存 执行SAVE命令,配置将缺省保存在设备CFCARD中。 2.2 设备接口配置 2.2.1 网络侧接口配置 1、ME60将没有直接挂接用户的三层称之为网络侧端口,典型的就是连接GSR设备的三层端口。该端口为普通的三层路由端口。对于这种类型的端口配置,与普通路由器三层端口相同。 对于网络侧端口的配置在系统模式下进行: interface GigabitEthernet1/0/0 mtu 15

37、24 [配置端口MTU值] description To-[LY-XiGong-GSR]G1/0/4 [对于该端口的描述 to-[对端设备型号]-端口号] ip address 125.45.253.178 255.255.255.252 [设置端口IP地址] mpls mpls ldp [端口下启用MPLS] 通过使用display interface命令可以查看端口状态(UP、down),端口类型及端口报文计数等信息。 2、端口描述规范 互联中继命名规范: 【端口简写】括号内端口信息采用简写 F:FE G:GE/10GE A:ATM

38、 P:POS 设备端口上描述建议采用 TO_ PC-ZZ-ZYL-CRS-001(G0/2):GE:1:电路代号 用户电路命名规范: 【端口简写】括号内端口信息采用简写 F:FE G:GE/10GE A:ATM P:POS 注:设备端口上描述建议采用 TO_ ZZGONGSHANGJU:10M:FE:1:电路代号 例如,洛阳西工NE40E连接西工NE80E的描述: Int g1/0/0 Des TO_ PC-LY-XG-NE80E-001(G0/2):GE:1 2.2.2 loopback接口配置及描述 Loopback接口的配置

39、在系统模式下进行。按照本期规划,每台设备需要配置2个loopback地址,范例如下: interface LoopBack0 ip address 125.40.254.110 255.255.255.255 [这个地址用来和RR建立IPV4 BGP邻居] # interface LoopBack10 ip address 125.40.254.111 255.255.255.255 [这个地址用来和RR建立VPNV4 BGP邻居] 3.2.3 用户侧接口配置 当某个接口用于接入宽带用户时,该接口即为用户侧接口,需要将该接口配置为BAS 接口,并配置用户的接入类型和其他相

40、关属性。 要完成配置BAS 接口的任务,需要执行如下的配置过程。 1 创建BAS 接口 请在ME60 上进行以下配置。 步骤 1 执行命令system-view,进入系统视图。 步骤 2 执行命令interface interface-type interface-number,进入接口视图。 步骤 3 执行命令bas,创建BAS 接口。 2 配置用户接入类型 执行命令bas,进入BAS 接口视图。 执行命令access-type layer2-subscriber [ bas-interface-name name | default-domain { pre-authe

41、ntication domain-name | authentication [ force | replace ] domain-name } * | accounting-copy radius-server radius-name ] * ,配置二层普通用户接入类型。 或执行命令access-type layer2-leased-line user-name username password [ bas-interface-name name | default-domain authentication domain-name | accounting-copy radius

42、server radius-name | nas-port-type type ] *,配置二层专线用户接入类型。 或执行命令access-type layer3-leased-line user-name username password [ bas-interface-name name | default-domain authentication domain-name | accounting-copy radius-server radius-name | nas-port-type type ] *,配置三层专线用户接入类型 。 在设置BAS 接口的用户接入类型时,还

43、可以一起设置和该种用户类型相关的业务属性,这些属性也可以在后续的配置中逐项配置。 对于已经被Eth-Trunk 接口包含的以太网接口,不能配置其用户接入类型,而只能配置 相应的Eth-Trunk 接口。 有用户在线时,只有当用户类型是专线用户时,可以在线修改BAS 接口的用户接入类 型,其他情况不能修改。 当用户类型配置为专线用户后,ME60 立即对该专线用户进行认证。 􀁺 当接口下配置有IP 地址时,只能将用户接入类型设置为三层专线用户。 􀁺 如果BAS 接口为GE 或Eth-Trunk 子接口,当需要将用户接入类型设置为三层专线用户时,首

44、 先必须在子接口下配置一个用户侧VLAN(且只能配置一个)。 3 配置用户认证方法 请在ME60 上进行以下配置。 步骤 1 执行命令system-view,进入系统视图。 步骤 2 执行命令interface interface-type interface-number,进入接口视图。 步骤 3 执行命令bas,进入BAS 接口视图。 步骤 4 执行命令authentication-method { { ppp | dot1x | { web | fast } } * | bind },配置用户认证方法。 ----结束 只有接入用户类型为二层用户的BAS 接口可以设置其

45、认证方法。各种认证方法可以组合使用,但有以下的约束关系: 􀁺 Web 认证和快速认证互斥; 􀁺 绑定认证和其他认证方式都互斥。 缺省情况下,BAS 接口的认证方法为PPP 4 设置用户数限制(可选) 请在ME60 上进行以下配置。 步骤 1 执行命令system-view,进入系统视图。 5 配置BRAS 接入 Quidway ME60 配置指南-BRAS 业务 5-20 华为技术有限公司 文档版本 03 (2008-02-01) 步骤 2 执行命令interface interface-type interface-number,进入

46、接口视图。 步骤 3 执行命令bas,进入BAS 接口视图。 步骤 4 执行命令access-limit number,设置接口级用户数限制。 或执行命令access-limit user-number [ start-vlan start-vlan [ end-vlan end-vlan ] [ qinqqinq-vlan ] ],设置VLAN 级用户数限制。 ----结束 缺省情况下,BAS 接口未设置用户数限制。 5 指定域(可选) 请在ME60 上进行以下配置。 步骤 1 执行命令system-view,进入系统视图。 步骤 2 执行命令interface inter

47、face-type interface-number,进入接口视图。 步骤 3 执行命令bas,进入BAS 接口视图。 步骤 4 执行命令default-domain pre-authentication domain-name,指定认证前缺省域。 或执行命令default-domain authentication [ force | replace ] domain-name,指定认证缺省域。 如果用户认证时未输入域名,ME60 默认其属于认证缺省域。设置认证缺省域可指定force 和replace 参数。 􀁺 force 参数表示不管用户认证时所带域名是什么,

48、都强制转换到所设置的认证缺省域,使用该域的策略进行认证和授权,但用户名中的域名不发生改变。 􀁺 replace 参数表示强制转换到所设置的认证缺省域,同时用户名中的域名也发生变化,强制替换成设置的认证缺省域名。 缺省情况下,BAS 接口的认证缺省域为default1。 6 配置BAS 接口附加功能(可选) 请在ME60 上进行以下配置。 步骤 1 执行命令system-view,进入系统视图。 步骤 2 执行命令interface interface-type interface-number,进入接口视图。 步骤 3 执行命令bas,进入BAS 接口视图。

49、步骤 4 执行命令arp-proxy,启用ARP 代理功能。 或执行命令dhcp-broadcast,启用DHCP 广播功能。 或执行命令accounting-copy radius-server radius-name,启用计费报文抄送功能。 或执行命令ip-trigger,启用IP 报文触发上线功能。 或执行命令arp-trigger,启用ARP 报文触发上线功能。 或执行命令multicast copy by-session,启用按用户复制组播报文功能。 或执行命令dot1x authentication trigger,启用802.1X 认证触发功能。 ----结束 A

50、RP 代理功能 ARP 代理功能用于同一BAS 接口下的用户互访,因为在ME60 同一接口下的用户按VLAN/PVC 严格隔离,要实现用户互访必须打开BAS 接口的ARP 代理开关。 只有在BAS 接口的接入用户类型设置为二层用户和二层专线用户的情况下,才可以配置BAS 接口的ARP 代理功能。 ARP 代理的开关只对相同BAS 接口的ARP 报文进行控制,其他的情况ARP 代理的开关都是打开的,无法关闭。 缺省情况下,同一BAS 接口相同VLAN/PVC 下的ARP 代理功能关闭。 DHCP 广播功能 通常情况下,BAS 接口的DHCP 报文是采用单播方式向用户进行发送的,但是在某些特 殊情况下可能需要对DHCP 报文进行广播,此时需要打开BAS 接口的DHCP 广播开关

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服