华为ME60业务配置指导书

上传人:公**** 文档编号:497518765 上传时间:2023-07-19 格式:DOC 页数:13 大小:109.52KB
返回 下载 相关 举报
华为ME60业务配置指导书_第1页
第1页 / 共13页
华为ME60业务配置指导书_第2页
第2页 / 共13页
华为ME60业务配置指导书_第3页
第3页 / 共13页
华为ME60业务配置指导书_第4页
第4页 / 共13页
华为ME60业务配置指导书_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《华为ME60业务配置指导书》由会员分享,可在线阅读,更多相关《华为ME60业务配置指导书(13页珍藏版)》请在金锄头文库上搜索。

1、深圳城域网二期华为ME60业务配置指导书拟制:贾鹏日期:2007-2-2审核:日期:审核:日期:批准:日期:修订记录日期修订版本描述作者2007-2-21.00初稿贾鹏1、 全局配置华为ME60作为一个多业务网关可以做BAS使用,在实现方面与junipor ERX和Redback SE800不同,所有资源都是全局共享的,包括地址池,Radius组,路由表等等。所以在配置业务的时候首先要配置一些共用的东西。下面一一讲述。1) 配制loopback地址在全局配置模式下:Interface loopback 0I2) 配置Router id在全局配置模式下R3) 配置OSPF在全局配置模式下(以现网

2、为例):OspfArea XXXNetwork XXX.XXX.XXX.XXX .0Nssa4) 配置 ip pool在全局配置模式下(这里的顺序即为配置顺序):Ip pool JT-ME60-Pool-01 dns-server 202.96.134.133 secondary注意:这里的section代表一个地址范围,范围是0-7,也就是一个ip pool最多可以有8段地址。当然这8段地址必须与gateway在同一网段。5) 配置Radius组在全局配置模式下:radius-server group gd_radius radius-server authentication 61.140

3、.4.144 1812 weight 0 radius-server accounting 61.140.4.144 1813 weight 0 radius-server shared-key szgnet注意:在配置Radius组中我们要配置发往Radius Server的IP地址,在这里我们一般选择Loopback地址作为认证地址。该配置需要在全局配置模式下配置:radius-server source interface LoopBack0。该地址也需要在Radius Server侧配置。6) 配置认证模板认证模板中包含认证方式和计费方式,这两种方式里的选项都是相同的,可以作Radiu

4、s认证(radius),可以作本地认证(local),也可以不认证(none)。默认是Radius认证,所以配置了radius认证后在配置中看不到。命令如下,需要在aaa视图中配置。authentication-scheme gdtelecomaccounting-scheme gdtelecom7) 配置认证域 ME60通过域(domain)将不通业务的用户区分开来,不同的域用域名区分,比如163.gd和iptv.gd等。域下面可以做一些策略路由来控制该域用户的数据流向,在此次城域网工程中没有涉及策略路由的内容,在这里部描述。具体配置方法如下,在aaa视图下:domain 163.gd ra

5、dius-server group gd_radius ip-pool jt-me60-pool-01域中定义了该域引用的地址池和radius组。8) 引入用户路由ME60在配置了动态路由后需要将用户路由引入到路由表中,该路由北称为unr(user netwoek route)路由,引入用户路由方法如下,在动态路由协议视图下配置,如ospf视图下:Import unr2、 拨号业务ME60的接口是三层接口,所以要通过子接口来终结二层报文。对于PPPOE报文来讲需要配置一个逻辑端口来终结PPP报文。1) 配制虚模版在全局配置模式下:interface Virtual-Template0ppp a

6、uthentication-mode pap注:PPPOE用户的认证方式需要在虚模版中配置,目前应用最广泛的是pap方式。2) 配置二层接入端口在全局配置模式下:interface GigabitEthernet1/0/4.1 pppoe-server bind Virtual-Template 0 description Dialer uservlan 101 2999 qinq 1000bas access-type layer2-subscriber roam-domain 163.gd access-limit 1 start-vlan 102 end-vlan 103 qinq 10

7、00 在子接口里面首先配置PPPOE报文终结在虚模版0上。配置QinQ用户数据:uservlan 101 2999 qinq 1000,用户vlan为101到2999,外层vlan为1000。用户的接入类型需要在bas视图下配置,此处配置的是二层用户(layer2-subscriber)。3) 配制单个vlan允许接入session数:在bas视图下:access-limit 1 start-vlan 102 end-vlan 103 qinq 1000备注:对于二层接入用户来说存在几个概念:认证前域,认证后域,默认域以及漫游域。认证前域:此域应用于web认证,用来限制用户认证前可访问的地址。

8、认证后域:用户通过认证后属于这个域。默认域:当用户在认证的时候用户名后没有携带任何域信息的时候属于默认域专线业务漫游域:当用户认证时携带的域名在ME60上没有配置的时候采用漫游域认证。实际上配置漫游域只是表明采用漫游域中的地址池以及认证模板。在目前的BAS部署中不允许用户不带域名认证,所以默认域采用ME60的默认配置default1;而漫游域在VPDN测试的时候用到,目前暂时不配置。3、 专线业务配置专线业务与拨号业务类似,配置步骤如下:1)进入子接口模式,配置专线用户的vlanuservlan 104 qinq 10002)进入bas视图,配置专线用户的接入方式以及认证方式 access-t

9、ype layer2-subscriber default-domain authentication default0 authentication-method bind3)在全局配置模式下配置该专线用户的地址static-user 121.34.241.130 int g 1/0/4.2 vlan 104 qinq 1000 detect注意:此时必须在全局模式下将专线地址池中的地址exclude掉,否则添加静态用户后会抱错说从地址池中分不到地址。4、 VPDN业务VPDN业务在拨号阶段配置与普通拨号用户配置相同,需要在普通拨号用户的配置下增加两个东西,一个就是在认证域中配置该域为l2t

10、p域,另一个就是需要配置一个l2tp-group,这样用户通过radius认证后可以与LNS进行l2tp协商。按照目前电信的规划,所有的l2tp属性都是Radius Server下发的。1) 配置认证域为L2TP域domain sinopec.gd radius-server group gd_radius l2tp-group gd_vpdn2) 配置L2TP-groupl2tp-group gd_vpdn undo tunnel authentication start l2tp tunnel source LoopBack05、 如何控制IPTV用户访问在ME60上由于路由表都是全局的,

11、所以从任何一个域拨上来的用户都可以通过路由访问到外网。而在开展业务的时候会出现类似于IPTV这样的只允许访问部分地址的情况,这时候需要用UCL来控制用户访问,具体配置方法如下:1) 全局模式下配置一个User-groupuser-group iptv2) 在iptv域中指定该域内的用户属于user-group iptvdomain iptv.gd radius-server group gd_radius user-group iptv/此命令指定该域内的用户属于user-group iptv ip-pool jt-me60-pool-01 3) 配置两条UCL,一条匹配iptv用户可访问地址

12、,一条匹配全部地址acl number 6000 match-order auto description The ACL that IPTV users can not access rule 5 permit ip source user-group iptv#acl number 6001 match-order auto description The ACL IPTV users can access rule 5 permit ip source user-group iptv destination ip-address 202.96.134.134 0注:UCL编号为6000-

13、99994) 配置流分类,将不同的UCL区分开来traffic classifier per operator and if-match acl 6001traffic classifier deny operator and if-match acl 60005) 配置两个动作,一个是permit,一个是deny,默认为permittraffic behavior per1traffic behavior deny1 deny6) 配置流策略将流与动作关联traffic policy iptv classifier per behavior per1/允许用户访问ACL 6001的网段 cl

14、assifier deny behavior deny1/不允许用户访问ACL 6000的网段7) 在全局下应用流策略traffic-policy iptv global6、 一些常用命令1) 查看用户在线信息Display access-user可以查看到目前在线用户数,每个认证域中有多少用户ME60-SZ-JT-01dis access-user - Total users: 2 Normal users: 0 Admin users: 2 Wait authen-ack: 0 Authentication finish: 2 Accounting ready: 2 Realtime accounting: 0 Wait leaving-flow-query: 0 Wait accounting-start: 0 Wait accounting-stop: 0 Wait authorization-client: 0 Wait authorization-server: 0 -

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 模板/表格 > 财务表格

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号