• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

04-二层技术-广域网接入配置指导

01-PPP配置

本章节下载 01-PPP配置  (313.59 KB)

docurl=/cn/Service/Document_Software/Document_Center/Routers/Catalog/CR/CR19000/Configure/Operation_Manual/H3C_CR19000_CG-R1218-5W100/04/201905/1182362_30005_0.htm

01-PPP配置


1 PPP

1.1  PPP简介

PPP(Point-to-Point Protocol,点对点协议)是一种点对点的链路层协议。它能够提供用户认证,易于扩充,并且支持同/异步通信。

1.1.1  PPP协议

PPP定义了一整套协议,包括:

·     链路控制协议(Link Control Protocol,LCP):用来建立、拆除和监控数据链路。

·     网络控制协议(Network Control Protocol,NCP):用来协商在数据链路上所传输的网络层报文的一些属性和类型。

·     认证协议:用来对用户进行认证,包括PAP(Password Authentication Protocol,密码认证协议)、CHAP(Challenge Handshake Authentication Protocol,质询握手认证协议)、MSCHAP(Microsoft CHAP,微软CHAP协议)和MSCHAPv2(微软CHAP协议版本2)。

1.1.2  PPP链路建立过程

PPP链路建立过程如图1-1所示:

(1)     PPP初始状态为不活动(Dead)状态,当物理层Up后,PPP会进入链路建立(Establish)阶段。

(2)     PPP在Establish阶段主要进行LCP协商。LCP协商内容包括:Authentication-Protocol(认证协议类型)、MRU(Maximum-Receive-Unit,最大接收单元)、Magic-Number(魔术字)等选项。如果LCP协商失败,LCP会上报Fail事件,PPP回到Dead状态;如果LCP协商成功,LCP进入Opened状态,LCP会上报Up事件,表示链路已经建立(此时对于网络层而言PPP链路还未建立,还不能够在上面成功传输网络层报文)。

(3)     如果配置了认证,则进入Authenticate阶段,开始PAP、CHAP、MSCHAP或MSCHAPv2认证。如果认证失败,LCP会上报Fail事件,进入Terminate阶段,拆除链路,LCP状态转为Down,PPP回到Dead状态;如果认证成功,LCP会上报Success事件。

(4)     如果配置了网络层协议,则进入Network协商阶段,进行NCP协商(如IPCP协商、IPv6CP协商)。如果NCP协商成功,链路就会UP,就可以开始承载协商指定的网络层报文;如果NCP协商失败,NCP会上报Down事件,进入Terminate阶段。(对于IPCP协商,如果接口配置了IP地址,则进行IPCP协商,IPCP协商通过后,PPP才可以承载IP报文。IPCP协商内容包括:IP地址、DNS服务器地址等。)

(5)     到此,PPP链路将一直保持通信,直至有明确的LCP或NCP消息关闭这条链路,或发生了某些外部事件(例如用户的干预)。

图1-1 PPP链路建立过程

 

1.1.3  PPP认证

PPP提供了在其链路上进行安全认证的手段,使得在PPP链路上实施AAA变的切实可行。将PPP与AAA结合,可在PPP链路上对对端用户进行认证、计费。

PPP支持如下认证方式:PAP、CHAP、MSCHAP、MSCHAPv2。

1. PAP认证

PAP为两次握手协议,它通过用户名和密码来对用户进行认证。

PAP在网络上以明文的方式传递用户名和密码,认证报文如果在传输过程中被截获,便有可能对网络安全造成威胁。因此,它适用于对网络安全要求相对较低的环境。

2. CHAP认证

CHAP为三次握手协议。

CHAP认证过程分为两种方式:认证方配置了用户名、认证方未配置用户名。推荐使用认证方配置用户名的方式,这样被认证方可以对认证方的身份进行确认。

CHAP只在网络上传输用户名,并不传输用户密码(准确的讲,它不直接传输用户密码,传输的是用MD5算法将用户密码与一个随机报文ID一起计算的结果),因此它的安全性要比PAP高。

3. MSCHAP认证

MSCHAP为三次握手协议,认证过程与CHAP类似,MSCHAP与CHAP的不同之处在于:

·     MSCHAP采用的加密算法是0x80。

·     MSCHAP支持重传机制。在被认证方认证失败的情况下,如果认证方允许被认证方进行重传,被认证方会将认证相关信息重新发回认证方,认证方根据此信息重新对被认证方进行认证。认证方最多允许被认证方重传3次。

4. MSCHAPv2认证

MSCHAPv2为三次握手协议,认证过程与CHAP类似,MSCHAPv2与CHAP的不同之处在于:

·     MSCHAPv2采用的加密算法是0x81。

·     MSCHAPv2通过报文捎带的方式实现了认证方和被认证方的双向认证。

·     MSCHAPv2支持重传机制。在被认证方认证失败的情况下,如果认证方允许被认证方进行重传,被认证方会将认证相关信息重新发回认证方,认证方根据此信息重新对被认证方进行认证。认证方最多允许被认证方重传3次。

·     MSCHAPv2支持修改密码机制。被认证方由于密码过期导致认证失败时,被认证方会将用户输入的新密码信息发回认证方,认证方根据新密码信息重新进行认证。

1.1.4  PPP支持IPv4

在IPv4网络中,PPP进行IPCP协商过程中可以进行IP地址、DNS服务器地址的协商。

1. IP地址协商

PPP在进行IPCP协商的过程中可以进行IP地址的协商,即一端给另一端分配IP地址。

在PPP协商IP地址的过程中,设备可以分为两种角色:

·     Client端:若本端接口封装的链路层协议为PPP但还未配置IP地址,而对端已有IP地址时,用户可为本端接口配置IP地址可协商属性,使本端接口作为Client端接受由对端(Server端)分配的IP地址。该方式主要用于设备在通过ISP访问Internet时,由ISP分配IP地址。

·     Server端:若设备作为Server端为Client端分配IP地址,则应先配置地址池(可以是PPP地址池或者DHCP地址池),然后在ISP域下关联地址池,或者在接口下指定为Client端分配的IP地址或者地址池,最后再配置Server端的IP地址,开始进行IPCP协商。

当Client端配置了IP地址可协商属性后,Server端根据AAA认证结果(关于AAA的介绍请参见“安全配置指导”中的“AAA”)和接口下的配置,按照如下顺序给Client端分配IP地址:

·     如果AAA认证服务器为Client端设置了IP地址或者地址池信息,则Server端将采用此信息为Client端分配IP地址(这种情况下,为Client端分配的IP地址或者分配IP地址所采用的地址池信息是在AAA认证服务器上进行配置的,Server端不需要进行特殊配置)。

·     如果Client端认证时使用的ISP域下设置了为Client端分配IP地址的地址池,则Server端将采用此地址池为Client端分配IP地址。

·     如果Server端的接口下指定了为Client端分配的IP地址或者地址池,则Server端将采用此信息为Client端分配IP地址。

2. DNS服务器地址协商

设备在进行IPCP协商的过程中可以进行DNS服务器地址协商。设备既可以作为Client端接收其它设备分配的DNS服务器地址,也可以作为Server端向其它设备提供DNS服务器地址。通常情况下:

·     当主机与设备通过PPP协议相连时,设备应配置为Server端,为对端主机指定DNS服务器地址,这样主机就可以通过域名直接访问Internet;

·     当设备通过PPP协议连接运营商的接入服务器时,设备应配置为Client端,被动接收或主动请求接入服务器指定DNS服务器地址,这样设备就可以使用接入服务器分配的DNS来解析域名。

1.1.5  PPP支持IPv6

在IPv6网络中,PPP进行IPv6CP协商过程中,只协商出IPv6接口标识,不能协商出IPv6地址、IPv6 DNS服务器地址。

1. IPv6地址分配

PPP进行IPv6CP协商过程中,只协商出IPv6接口标识,不能直接协商出IPv6地址。

客户端可以通过如下三种方式分配到IPv6全球单播地址:

·     方式1:客户端通过ND协议中的RA报文获得IPv6地址前缀。客户端采用RA报文中携带的前缀和IPv6CP协商的IPv6接口标识一起组合生成IPv6全球单播地址。RA报文中携带的IPv6地址前缀的来源有三种:AAA授权的IPv6前缀、接口下配置的RA前缀、接口下配置的IPv6全球单播地址的前缀。三种来源的优先级依次降低,AAA授权的优先级最高。关于ND协议的详细介绍请参见“三层技术-IP业务配置指导”中的“IPv6基础”。

·     方式2:客户端通过DHCPv6协议申请IPv6全球单播地址。在服务器端可以通过AAA授权为每个客户端分配不同的地址池,当授权了地址池后,DHCPv6在分配IPv6地址时会从地址池中获取IPv6地址分配给客户端。如果AAA未授权地址池,DHCPv6会根据服务器端的IPv6地址查找匹配的地址池为客户端分配地址。关于DHCPv6协议的详细介绍请参见“三层技术-IP业务配置指导”中的“DHCPv6”。

·     方式3:客户端通过DHCPv6协议申请代理前缀,客户端通过代理前缀为下面的主机分配IPv6全球单播地址。代理前缀分配方式中地址池的选择原则和通过DHCPv6协议分配IPv6全球单播地址方式中地址池的选择原则一致。

根据组网不同,主机获取IPv6地址的方式如下:

·     当主机通过桥设备或者直连接入设备时,设备可以采用上述的方式1或方式2直接为主机分配IPv6全球单播地址。

·     当主机通过路由器接入设备时,设备可以采用方式3为路由器分配IPv6前缀,路由器把这些IPv6前缀分配给主机来生成IPv6全球单播地址。

2. IPv6 DNS服务器地址分配

在IPv6网络中,IPv6 DNS服务器地址的分配有如下两种方式:

·     AAA授权IPv6 DNS服务器地址,通过ND协议中的RA报文将此IPv6 DNS服务器地址分配给主机。

·     DHCPv6客户端向DHCPv6服务器申请IPv6 DNS服务器地址。

1.1.6  协议规范

与PPP相关的协议规范有:

·     RFC 1661:The Point-to-Point Protocol (PPP)

1.2  PPP配置任务简介

PPP配置任务如下:

(1)     配置接口封装PPP协议

(2)     配置PPP认证

请选择以下一项任务进行配置:

¡     配置PAP认证

¡     配置CHAP认证(认证方配置了用户名)

¡     配置CHAP认证(认证方未配置用户名)

¡     配置MSCHAP或MSCHAPv2认证

在网络安全要求较高的环境下,需要配置PPP认证。

(3)     (可选)配置轮询功能

(4)     (可选)配置PPP协商参数

¡     配置协商超时时间间隔

¡     配置Client端PPP协商IP地址

¡     配置Server端PPP协商IP地址

¡     配置接口IP网段检查

(5)     (可选)配置PPP用户静默功能

(6)     (可选)配置PPP在线用户流量统计的频率模式

1.3  配置接口封装PPP协议

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置接口封装的链路层协议为PPP。

link-protocol ppp

缺省情况下,除以太网接口外,其它接口封装的链路层协议均为PPP。

1.4  配置PPP认证

1.4.1  功能简介

PPP支持的认证方式包括:PAP、CHAP、MSCHAP、MSCHAPv2。用户可以同时配置多种认证方式,在LCP协商过程中,认证方根据用户配置的认证方式顺序逐一与被认证方进行协商,直到协商通过。如果协商过程中,被认证方回应的协商报文中携带了建议使用的认证方式,认证方查找配置中存在该认证方式,则直接使用该认证方式进行认证。

1.4.2  配置PAP认证

1. 配置限制和指导

在认证方上,若采用本地AAA认证,则认证方必须为被认证方配置本地用户的用户名和密码,若采用远程AAA认证,则远程AAA服务器上需要配置被认证方的用户名和密码。

不论是在本地还是AAA服务器上为被认证方配置的用户名和密码必须与被认证方上通过ppp pap local-user命令配置的用户名和密码相同。

2. 配置认证方

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置本地认证对端的方式为PAP。

ppp authentication-mode pap [ [ call-in ] domain { isp-name | default enable isp-name } ]

缺省情况下,PPP协议不进行认证。

(4)     配置本地AAA认证或者远程AAA认证。

具体配置请参见“安全配置指导”中的“AAA”。

3. 配置被认证方

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置本地被对端以PAP方式认证时本地发送的PAP用户名和密码。

ppp pap local-user username password { cipher | simple } string

缺省情况下,被对端以PAP方式认证时,本地设备发送的用户名和密码均为空。

查看配置的密码信息时,无论采用明文或密文加密,密码都将按密文方式显示。

1.4.3  配置CHAP认证(认证方配置了用户名)

1. 配置限制和指导

在认证方上,若采用本地AAA认证,则认证方必须为被认证方配置本地用户的用户名和密码,若采用远程AAA认证,则远程AAA服务器上需要配置被认证方的用户名和密码。

不论是在本地还是AAA服务器上为被认证方配置的用户名和密码必须满足如下要求:

·     用户名必须与被认证方上通过ppp chap user命令配置的被认证方的用户名相同。

·     密码必须与被认证方上为认证方配置的用户名的密码相同。

在被认证方上,若采用本地AAA认证,则被认证方必须为认证方配置本地用户的用户名和密码,若采用远程AAA认证,则远程AAA服务器上需要配置认证方的用户名和密码。

不论是在本地还是AAA服务器上为认证方配置的用户名和密码必须满足如下要求:

·     用户名必须与认证方上通过ppp chap user命令配置的认证方的用户名相同。

·     密码必须与认证方上为被认证方配置的用户名的密码相同。

在被认证方上不能通过ppp chap password命令配置进行CHAP认证时采用的密码,否则即使认证方配置了用户名,CHAP仍将按照认证方未配置用户名的情况进行认证。

2. 配置认证方

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置本地认证对端的方式为CHAP。

ppp authentication-mode chap [ [ call-in ] domain { isp-name | default enable isp-name } ]

缺省情况下,PPP协议不进行认证。

(4)     配置采用CHAP认证时认证方的用户名。

ppp chap user username

缺省情况下,CHAP认证的用户名为空。

(5)     配置本地AAA认证或者远程AAA认证。

具体配置请参见“安全配置指导”中的“AAA”。

3. 配置被认证方

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置采用CHAP认证时被认证方的用户名。

ppp chap user username

缺省情况下,CHAP认证的用户名为空。

(4)     配置本地AAA认证或者远程AAA认证。

具体配置请参见“安全配置指导”中的“AAA”。

1.4.4  配置CHAP认证(认证方未配置用户名)

1. 配置限制和指导

在认证方上,若采用本地AAA认证,则认证方必须为被认证方配置本地用户的用户名和密码,若采用远程AAA认证,则远程AAA服务器上需要配置被认证方的用户名和密码。

不论是在本地还是AAA服务器上为被认证方配置的用户名和密码必须满足如下要求:

·     用户名必须与被认证方上通过ppp chap user命令配置的被认证方的用户名相同。

·     密码必须与被认证方上通过ppp chap password命令配置的密码相同。

2. 配置认证方

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置本地认证对端的方式为CHAP。

ppp authentication-mode chap [ [ call-in ] domain { isp-name | default enable isp-name } ]

缺省情况下,PPP协议不进行认证。

(4)     配置本地AAA认证或者远程AAA认证。

具体配置请参见“安全配置指导”中的“AAA”。

3. 配置被认证方

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置采用CHAP认证时被认证方的用户名。

ppp chap user username

缺省情况下,CHAP认证的用户名为空。

(4)     设置CHAP认证密码。

ppp chap password { cipher | simple } password

缺省情况下,未配置进行CHAP认证时采用的密码。

查看配置的密码信息时,无论采用明文或密文加密,密码都将按密文方式显示。

1.4.5  配置MSCHAP或MSCHAPv2认证

1. 配置限制和指导

设备只能作为MSCHAP和MSCHAPv2的认证方来对其它设备进行认证。

L2TP环境下仅支持MSCHAP认证,不支持MSCHAPv2认证。

MSCHAPv2认证只有在RADIUS认证的方式下,才能支持修改密码机制。

MSCHAPv2认证时不支持为PPP用户配置认证方式为none

在认证方上,若采用本地AAA认证,则认证方必须为被认证方配置本地用户的用户名和密码,若采用远程AAA认证,则远程AAA服务器上需要配置被认证方的用户名和密码。不论是在本地还是AAA服务器上为被认证方配置的用户名和密码必须与被认证方上的配置相同。

若认证方配置了用户名,则在被认证方上为认证方配置的用户名必须与认证方上ppp chap user命令配置的用户名相同。

2. 配置认证方(认证方配置了用户名)

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置本地认证对端的方式为MSCHAP或MSCHAPv2。

ppp authentication-mode { ms-chap | ms-chap-v2 } [ [ call-in ] domain { isp-name | default enable isp-name } ]

缺省情况下,PPP协议不进行认证。

(4)     配置采用MSCHAP或MSCHAPv2认证时认证方的用户名。

ppp chap user username

(5)     配置本地AAA认证或者远程AAA认证。

具体配置请参见“安全配置指导”中的“AAA”。

3. 配置认证方(认证方未配置用户名)

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置本地认证对端的方式为MSCHAP或MSCHAPv2。

ppp authentication-mode { ms-chap | ms-chap-v2 } [ [ call-in ] domain { isp-name | default enable isp-name } ]

缺省情况下,PPP协议不进行认证。

(4)     配置本地AAA认证或者远程AAA认证。

具体配置请参见“安全配置指导”中的“AAA”。

1.5  配置轮询功能

1. 功能简介

PPP协议使用轮询机制来确认链路状态是否正常。

当接口上封装的链路层协议为PPP时,链路层会周期性地向对端发送keepalive报文(可以通过timer-hold命令修改keepalive报文的发送周期)。如果接口在retry个(可以通过timer-hold retry命令修改该个数)keepalive周期没有收到keepalive报文的应答,链路层会认为对端故障,上报链路层Down。

如果将keepalive报文的发送周期配置为0秒,则本端不主动发送keepalive报文;当本端收到对端主动发送过来的keepalive报文时,仍可以对该keepalive报文进行应答。

2. 配置限制和指导

在速率非常低的链路上,keepalive周期和retry值不能配置过小。因为在低速链路上,大报文可能会需要很长的时间才能传送完毕,这样就会延迟keepalive报文的发送与接收。而接口如果在retry个keepalive周期内没有收到keepalive报文的应答,它就会认为链路发生故障。如果keepalive报文被延迟的时间超过接口的这个限制,链路就会被认为发生故障而被关闭。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置接口发送keepalive报文的周期。

timer-hold seconds

缺省情况下,接口发送keepalive报文的周期为10秒。

(4)     配置接口在多少个keepalive周期内未收到keepalive报文的应答就拆除链路。

timer-hold retry retry

缺省情况下,接口在5个keepalive周期内未收到keepalive报文的应答就拆除链路。

1.6  配置PPP协商参数

1.6.1  配置协商超时时间间隔

1. 功能简介

在PPP协商过程中,如果协商超时时间间隔内未收到对端的应答报文,则PPP将会重发前一次发送的报文。

2. 配置限制和指导

在PPP链路两端设备对LCP协商报文的处理速度差异较大的情况下,为避免因一端无法及时处理对端发送的LCP协商报文而导致对端重传,可在对协商报文处理速度较快的设备上配置LCP协商的延迟时间。配置LCP协商的延迟时间后,当接口物理层UP时PPP将在延迟时间超时后才会主动进行LCP协商;如果在延迟时间内本端设备收到对端设备发送的LCP协商报文,则本端设备将不再等待延迟时间超时,而是直接进行LCP协商。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     (可选)配置LCP协商的延迟时间。

ppp lcp delay milliseconds

缺省情况下,接口物理层UP后,PPP立即进行LCP协商。

(4)     配置协商超时时间间隔。

ppp timer negotiate seconds

缺省情况下,协商超时时间间隔为3秒。

1.6.2  配置Client端PPP协商IP地址

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     为接口配置IP地址可协商属性。

ip address ppp-negotiate

缺省情况下,接口未配置IP地址可协商属性。

多次执行本命令和ip address命令,最后一次执行的命令生效。关于ip address命令的详细介绍,请参见“三层技术-IP业务命令参考”中的“IP地址”。

1.6.3  配置Server端PPP协商IP地址

1. 功能简介

目前Server端为Client端分配IP地址支持以下四种方式:

·     在接口下指定为Client端分配的IP地址。

·     从接口下指定的地址池(支持PPP地址池和DHCP地址池)中为Client端分配IP地址。

·     从ISP域下关联的地址池(支持PPP地址池和DHCP地址池)中为Client端分配IP地址。

·     从AAA服务器直接为Client端授权IP地址。

2. 配置限制和指导

不需要进行PPP认证的PPP用户可以使用在接口下指定为Client端分配的IP地址和从接口下指定的地址池中为Client端分配IP地址两种地址分配方式。同时配置这两种方式,最后一次的配置生效。

需要进行PPP认证的PPP用户可以使用全部的四种方式。同时配置多种方式时,以AAA服务器直接授权的IP地址优先,其次是ISP域下关联的地址池,再然后是接口下指定为Client端分配的IP地址或者地址池(接口下同时配置这两种方式时,最后一次的配置生效)。

当采用AAA服务器直接给Client端授权IP地址方式时,必须先在Server端上通过dhcp enble命令开启DHCP服务,再为Client端授权IP地址。有关dhcp enble命令的详细介绍,请参见“三层技术-IP业务命令参考”中的“DHCP”。

如果用户配置了名称相同的PPP地址池和DHCP地址池,并采用该名称的地址池为对端分配IP地址,则系统只会使用PPP地址池来分配IP地址。

当通过PPP地址池给用户分配IP地址时,请确保PPP地址池中不包含该PPP地址池的网关地址。

3. 在接口下指定为Client端分配的IP地址

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     配置接口为Client端分配的IP地址。

remote address ip-address

缺省情况下,接口不为Client端分配IP地址。

(4)     配置Server端的IP地址。

ip address ip-address

缺省情况下,接口未配置IP地址。

4. 从接口下指定的PPP地址池中分配IP地址

(1)     进入系统视图。

system-view

(2)     配置PPP地址池。

ip pool pool-name start-ip-address [ end-ip-address ] [ group group-name ]

(3)     (可选)开启PPP地址池随机分配新地址的功能。

ip pool pool-name allocate-new-ip enable

缺省情况下,PPP地址池随机分配新地址的功能处于关闭状态。

(4)     (可选)配置PPP地址池的网关地址。

ip pool pool-name gateway ip-address [ vpn-instance vpn-instance-name ]

缺省情况下,未为PPP地址池配置网关地址。

(5)     (可选)配置PPP地址池路由。

ppp ip-pool route ip-address { mask-length | mask } [ vpn-instance vpn-instance-name ] [ vsrp-instance vsrp-instance-name ]

缺省情况下,未配置PPP地址池路由。

需要保证配置的PPP地址池路由网段覆盖PPP地址池网段范围。

(6)     进入接口视图。

interface interface-type interface-number

(7)     使用PPP地址池为Client端分配IP地址。

remote address pool pool-name

缺省情况下,接口不为Client端分配IP地址。

(8)     配置Server端的IP地址。

ip address ip-address

缺省情况下,接口未配置IP地址。

在配置了PPP地址池的网关地址的情况下,可以不配置本命令,否则必须配置本命令。

5. 从接口下指定的DHCP地址池中分配IP地址

(1)     进入系统视图。

system-view

(2)     配置DHCP功能。

¡     如果Server端同时作为DHCP服务器,则在Server端上配置DHCP服务器、DHCP地址池相关内容。

¡     如果Server端作为DHCP中继,则在Server端上配置DHCP中继相关内容(必须配置DHCP中继用户地址表项记录功能、DHCP中继地址池),并在远端DHCP服务器上配置DHCP地址池。

DHCP服务器和DHCP中继的具体配置介绍请参见“三层技术-IP业务配置指导”中的“DHCP服务器”和“DHCP中继”。

(3)     进入接口视图。

interface interface-type interface-number

(4)     使用DHCP地址池为Client端分配IP地址。

remote address pool pool-name

缺省情况下,接口不为Client端分配IP地址。

(5)     (可选)配置PPP用户作为DHCP客户端时使用的DHCP客户端ID。

remote address dhcp client-identifier { callingnum | username }

缺省情况下,未配置PPP用户作为DHCP客户端时使用的DHCP客户端ID。

当使用PPP用户名作为DHCP客户端ID时,请确保各个上线用户分别使用不同的PPP用户名上线。

(6)     配置Server端的IP地址。

ip address ip-address

缺省情况下,接口未配置IP地址。

6. 从ISP域下关联的PPP地址池中分配IP地址

(1)     进入系统视图。

system-view

(2)     配置PPP地址池。

ip pool pool-name start-ip-address [ end-ip-address ] group group-name

缺省情况下,未配置PPP地址池。

(3)     (可选)开启PPP地址池随机分配新地址的功能。

ip pool pool-name allocate-new-ip enable

缺省情况下,PPP地址池随机分配新地址的功能处于关闭状态。

(4)     (可选)配置PPP地址池的网关地址。

ip pool pool-name gateway ip-address [ vpn-instance vpn-instance-name ]

缺省情况下,未为PPP地址池配置网关地址。

(5)     (可选)配置PPP地址池路由。

ppp ip-pool route ip-address { mask-length | mask } [ vpn-instance vpn-instance-name ]

缺省情况下,未配置PPP地址池路由。

用户需要保证配置的PPP地址池路由网段覆盖PPP地址池网段范围。

(6)     进入ISP域视图。

domain name isp-name

(7)     在ISP域下关联PPP地址池为Client端分配IP地址。

authorization-attribute ip-pool pool-name

缺省情况下,ISP域下未关联PPP地址池。

本命令的详细介绍请参见“安全命令参考”中的“AAA”。

(8)     退回系统视图。

quit

(9)     进入接口视图。

interface interface-type interface-number

(10)     配置Server端的IP地址。

ip address ip-address

缺省情况下,接口未配置IP地址。

在配置了PPP地址池的网关地址的情况下,可以不配置本命令,否则必须配置本命令。

7. 从ISP域下关联的DHCP地址池中分配IP地址

(1)     进入系统视图。

system-view

(2)     配置DHCP功能。

¡     如果Server端同时作为DHCP服务器,则在Server端上配置DHCP服务器、DHCP地址池相关内容。

¡     如果Server端作为DHCP中继,则在Server端上配置DHCP中继相关内容(必须配置DHCP中继用户地址表项记录功能、DHCP中继地址池),并在远端DHCP服务器上配置DHCP地址池。

DHCP服务器和DHCP中继的具体配置介绍请参见“三层技术-IP业务配置指导”中的“DHCP服务器”和“DHCP中继”。

(3)     进入ISP域视图。

domain name isp-name

(4)     在ISP域下关联DHCP地址池或DHCP中继地址池为Client端分配IP地址。

authorization-attribute ip-pool pool-name

缺省情况下,ISP域下未关联DHCP地址池或DHCP中继地址池。

本命令的详细介绍请参见“安全命令参考”中的“AAA”。

(5)     退回系统视图。

quit

(6)     进入接口视图。

interface interface-type interface-number

(7)     (可选)配置PPP用户作为DHCP客户端时使用的DHCP客户端ID。

remote address dhcp client-identifier { callingnum | username }

缺省情况下,未配置PPP用户作为DHCP客户端时使用的DHCP客户端ID。

当使用PPP用户名作为DHCP客户端ID时,请确保各个上线用户分别使用不同的PPP用户名上线。

(8)     配置Server端的IP地址。

ip address ip-address

缺省情况下,接口未配置IP地址。

1.6.4  配置接口IP网段检查

1. 功能简介

开启接口的IP网段检查功能后,当IPCP协商时,本地会检查对端的IP地址与本端接口的IP地址是否在同一网段,如果不在同一网段,则IPCP协商失败。

如果接口的IP网段检查功能处于关闭状态,则在IPCP协商阶段不进行接口IP网段检查。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     进入接口视图。

interface interface-type interface-number

(3)     开启接口的IP网段检查功能。

ppp ipcp remote-address match

缺省情况下,接口的IP网段检查功能处于关闭状态。

1.7  配置PPP用户静默功能

1. 功能简介

开启PPP用户静默功能后,当某PPP用户在检测周期内连续认证失败达次数达到允许的最大值时,将被静默一段时间,在静默周期内设备直接丢弃来自此PPP用户的报文,以降低非法用户使用穷举法试探合法用户密码的成功率,同时避免设备持续向认证服务器转发该PPP用户的认证报文而对设备性能造成影响。静默期后,如果设备再次收到该PPP用户的报文,则依然可以对其进行认证处理。

2. 配置限制和指导

对于用户名相同但属于不同认证域的PPP用户,设备将会对其分别进行认证失败统计,并分别进行静默。

3. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启PPP用户静默功能。

ppp authentication chasten auth-failure auth-period blocking-period

缺省情况下,PPP用户静默功能处于关闭状态。

1.8  配置PPP在线用户流量统计的频率模式

1. 功能简介

通过本配置,管理员可根据实际需要调整设备更新PPP在线用户流量统计信息的频率。设备目前支持如下三种频率模式:

·     fast模式:每块单板每秒最多更新320个从该单板上线的PPP用户的流量统计信息。

·     normal模式:每块单板每秒最多更新160个从该单板上线的PPP用户的流量统计信息。

·     slow模式:每块单板每秒最多更新80个从该单板上线的PPP用户的流量统计信息。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     配置PPP在线用户流量统计的频率模式。

ppp flow-statistics frequency { fast | normal | slow }

缺省情况下,PPP在线用户流量统计的频率模式为normal模式。

1.9  PPP显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示PPP配置后的运行情况,通过查看显示信息验证配置的效果。

在用户视图下执行reset命令可以清除相应接口的统计信息。

表1-1 PPP和MP显示和维护

操作

命令

显示PPP用户静默功能检测到的用户信息

display ppp chasten user { auth-failed | blocked } [ username user-name ] [ chassis chassis-number slot slot-number ]

显示PPP用户静默功能检测到的用户统计信息

display ppp chasten statistics [ chassis chassis-number slot slot-number ]

显示PPP地址池的信息

display ip pool [ pool-name | group group-name ]

显示PPP用户下线原因的统计信息

display ppp offline-reason statistics [ chassis chassis-number slot slot-number ]

显示PPP的协商报文统计信息

display ppp packet statistics [ chassis chassis-number slot slot-number ]

清除PPP用户下线原因的统计信息

reset ppp offline-reason statistics [ chassis chassis-number slot slot-number ]

清除PPP的协商报文统计信息

reset ppp packet statistics [ chassis chassis-number slot slot-number ]

 

1.10  PPP典型配置举例

1.10.1  PAP单向认证配置举例

1. 组网需求

图1-2所示,Router A和Router B之间用接口Pos1/2/1/0互连,要求Router A用PAP方式认证Router B,Router B不需要对Router A进行认证。

2. 组网图

图1-2 配置PAP单向认证组网图

 

3. 配置步骤

(1)     配置Router A

# 为Router B创建本地用户。

<RouterA> system-view

[RouterA] local-user userb class network

# 设置本地用户的密码。

[RouterA-luser-network-userb] password simple passb

# 设置本地用户的服务类型为PPP。

[RouterA-luser-network-userb] service-type ppp

[RouterA-luser-network-userb] quit

# 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。

[RouterA] interface pos 1/2/1/0

[RouterA-Pos1/2/1/0] link-protocol ppp

# 配置本地认证Router B的方式为PAP。

[RouterA-Pos1/2/1/0] ppp authentication-mode pap domain system

# 配置接口的IP地址。

[RouterA-Pos1/2/1/0] ip address 200.1.1.1 16

[RouterA-Pos1/2/1/0] quit

# 在系统缺省的ISP域system下,配置PPP用户使用本地认证方案。

[RouterA] domain name system

[RouterA-isp-system] authentication ppp local

(2)     配置Router B

# 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。

<RouterB> system-view

[RouterB] interface pos 1/2/1/0

[RouterB-Pos1/2/1/0] link-protocol ppp

# 配置本地被Router A以PAP方式认证时Router B发送的PAP用户名和密码。

[RouterB-Pos1/2/1/0] ppp pap local-user userb password simple passb

# 配置接口的IP地址。

[RouterB-Pos1/2/1/0] ip address 200.1.1.2 16

4. 验证配置

通过display interface pos命令,查看接口Pos1/2/1/0的信息,发现接口的物理层和链路层的状态都是up状态,并且PPP的LCP和IPCP都是opened状态,说明链路的PPP协商已经成功,并且Router A和Router B可以互相ping通对方。

[RouterB-Pos1/2/1/0] display interface pos 1/2/1/0

Pos1/2/1/0

Current state: UP

Line protocol state: UP

Description: Pos1/2/1/0 Interface

Bandwidth: 64kbps

Maximum Transmit Unit: 1500

Internet address: 200.1.1.1/2/16 (primary)

Link layer protocol: PPP

LCP: opened, IPCP: opened

…略…

[RouterB-Pos1/2/1/0] ping 200.1.1.1

Ping 200.1.1.1 (200.1.1.1): 56 data bytes, press CTRL_C to break

56 bytes from 200.1.1.1: icmp_seq=0 ttl=128 time=3.197 ms

56 bytes from 200.1.1.1: icmp_seq=1 ttl=128 time=2.594 ms

56 bytes from 200.1.1.1: icmp_seq=2 ttl=128 time=2.739 ms

56 bytes from 200.1.1.1: icmp_seq=3 ttl=128 time=1.738 ms

56 bytes from 200.1.1.1: icmp_seq=4 ttl=128 time=1.744 ms

 

--- Ping statistics for 200.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss

round-trip min/avg/max/std-dev = 1.738/2.402/3.197/0.576 ms

1.10.2  PAP双向认证配置举例

1. 组网需求

图1-3所示,Router A和Router B之间用接口Pos1/2/1/0互连,要求Router A和Router B用PAP方式相互认证对方。

2. 组网图

图1-3 配置PAP双向认证组网图

 

3. 配置步骤

(1)     配置Router A

# 为Router B创建本地用户。

<RouterA> system-view

[RouterA] local-user userb class network

# 设置本地用户的密码。

[RouterA-luser-network-userb] password simple passb

# 设置本地用户的服务类型为PPP。

[RouterA-luser-network-userb] service-type ppp

[RouterA-luser-network-userb] quit

# 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。

[RouterA] interface pos 1/2/1/0

[RouterA-Pos1/2/1/0] link-protocol ppp

# 配置本地认证Router B的方式为PAP。

[RouterA-Pos1/2/1/0] ppp authentication-mode pap domain system

# 配置本地被Router B以PAP方式认证时Router A发送的PAP用户名和密码。

[RouterA-Pos1/2/1/0] ppp pap local-user usera password simple passa

# 配置接口的IP地址。

[RouterA-Pos1/2/1/0] ip address 200.1.1.1 16

[RouterA-Pos1/2/1/0] quit

# 在系统缺省的ISP域system下,配置PPP用户使用本地认证方案。

[RouterA] domain name system

[RouterA-isp-system] authentication ppp local

(2)     配置Router B

# 为Router A创建本地用户。

<RouterB> system-view

[RouterB] local-user usera class network

# 设置本地用户的密码。

[RouterB-luser-network-usera] password simple passa

# 设置本地用户的服务类型为PPP。

[RouterB-luser-network-usera] service-type ppp

[RouterB-luser-network-usera] quit

# 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。

[RouterB] interface pos 1/2/1/0

[RouterB-Pos1/2/1/0] link-protocol ppp

# 配置本地认证Router A的方式为PAP。

[RouterB-Pos1/2/1/0] ppp authentication-mode pap domain system

# 配置本地被Router A以PAP方式认证时Router B发送的PAP用户名和密码。

[RouterB-Pos1/2/1/0] ppp pap local-user userb password simple passb

# 配置接口的IP地址。

[RouterB-Pos1/2/1/0] ip address 200.1.1.2 16

[RouterB-Pos1/2/1/0] quit

# 在系统缺省的ISP域system下,配置PPP用户使用本地认证方案。

[RouterB] domain name system

[RouterB-isp-system] authentication ppp local

4. 验证配置

通过display interface pos命令,查看接口Pos1/2/1/0的信息,发现接口的物理层和链路层的状态都是up状态,并且PPP的LCP和IPCP都是opened状态,说明链路的PPP协商已经成功,并且Router A和Router B可以互相ping通对方。

[RouterB-isp-system] display interface pos 1/2/1/0

Pos1/2/1/0

Current state: UP

Line protocol state: UP

Description: Pos1/2/1/0 Interface

Bandwidth: 64kbps

Maximum Transmit Unit: 1500

Internet address: 200.1.1.1/2/16 (primary)

Link layer protocol: PPP

LCP opened, IPCP opened

…略…

[RouterB-isp-system] ping 200.1.1.1

Ping 200.1.1.1 (200.1.1.1): 56 data bytes, press CTRL_C to break

56 bytes from 200.1.1.1: icmp_seq=0 ttl=128 time=3.197 ms

56 bytes from 200.1.1.1: icmp_seq=1 ttl=128 time=2.594 ms

56 bytes from 200.1.1.1: icmp_seq=2 ttl=128 time=2.739 ms

56 bytes from 200.1.1.1: icmp_seq=3 ttl=128 time=1.738 ms

56 bytes from 200.1.1.1: icmp_seq=4 ttl=128 time=1.744 ms

 

--- Ping statistics for 200.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss

round-trip min/avg/max/std-dev = 1.738/2.402/3.197/0.576 ms

1.10.3  CHAP单向认证配置举例

1. 组网需求

图1-4中,要求设备Router A用CHAP方式认证设备Router B。

2. 组网图

图1-4 配置CHAP单向认证组网图

 

3. 配置方法一(以CHAP方式认证对端时,认证方配置了用户名)

(1)     配置Router A

# 为Router B创建本地用户。

<RouterA> system-view

[RouterA] local-user userb class network

# 设置本地用户的密码。

[RouterA-luser-network-userb] password simple hello

# 设置本地用户的服务类型为PPP。

[RouterA-luser-network-userb] service-type ppp

[RouterA-luser-network-userb] quit

# 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。

[RouterA] interface pos 1/2/1/0

[RouterA-Pos1/2/1/0] link-protocol ppp

# 配置采用CHAP认证时Router A的用户名。

[RouterA-Pos1/2/1/0] ppp chap user usera

# 配置本地认证Router B的方式为CHAP。

[RouterA-Pos1/2/1/0] ppp authentication-mode chap domain system

# 配置接口的IP地址。

[RouterA-Pos1/2/1/0] ip address 200.1.1.1 16

[RouterA-Pos1/2/1/0] quit

# 在系统缺省的ISP域system下,配置PPP用户使用本地认证方案。

[RouterA] domain name system

[RouterA-isp-system] authentication ppp local

(2)     配置Router B

# 为Router A创建本地用户。

<RouterB> system-view

[RouterB] local-user usera class network

# 设置本地用户的密码。

[RouterB-luser-network-usera] password simple hello

# 设置本地用户的服务类型为PPP。

[RouterB-luser-network-usera] service-type ppp

[RouterB-luser-network-usera] quit

# 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。

[RouterB] interface pos 1/2/1/0

[RouterB-Pos1/2/1/0] link-protocol ppp

# 配置采用CHAP认证时Router B的用户名。

[RouterB-Pos1/2/1/0] ppp chap user userb

# 配置接口的IP地址。

[RouterB-Pos1/2/1/0] ip address 200.1.1.2 16

4. 配置方法二(以CHAP方式认证对端时,认证方未配置用户名)

(1)     配置Router A

# 为Router B创建本地用户。

<RouterA> system-view

[RouterA] local-user userb class network

# 设置本地用户的密码。

[RouterA-luser-network-userb] password simple hello

# 设置本地用户的服务类型为PPP。

[RouterA-luser-network-userb] service-type ppp

[RouterA-luser-network-userb] quit

# 配置本地认证Router B的方式为CHAP。

[RouterA] interface pos 1/2/1/0

[RouterA-Pos1/2/1/0] ppp authentication-mode chap domain system

# 配置接口的IP地址。

[RouterA-Pos1/2/1/0] ip address 200.1.1.1 16

[RouterA-Pos1/2/1/0] quit

# 在系统缺省的ISP域system下,配置PPP用户使用本地认证方案。

[RouterA] domain name system

[RouterA-isp-system] authentication ppp local

(2)     配置Router B

# 配置采用CHAP认证时Router B的用户名。

<RouterB> system-view

[RouterB] interface pos 1/2/1/0

[RouterB-Pos1/2/1/0] ppp chap user userb

# 设置缺省的CHAP认证密码。

[RouterB-Pos1/2/1/0] ppp chap password simple hello

# 配置接口的IP地址。

[RouterB-Pos1/2/1/0] ip address 200.1.1.2 16

5. 验证配置

通过display interface pos命令,查看接口Pos1/2/1/0的信息,发现接口的物理层和链路层的状态都是up状态,并且PPP的LCP和IPCP都是opened状态,说明链路的PPP协商已经成功,并且Router A和Router B可以互相ping通对方。

[RouterB-Pos1/2/1/0] display interface pos 1/2/1/0

Pos1/2/1/0

Current state: UP

Line protocol state: UP

Description: Pos1/2/1/0 Interface

Bandwidth: 64kbps

Maximum Transmit Unit: 1500

Internet address: 200.1.1.1/2/16 (primary)

Link layer protocol: PPP

LCP opened, IPCP opened

…略…

[RouterB-Pos1/2/1/0] ping 200.1.1.1

Ping 200.1.1.1 (200.1.1.1): 56 data bytes, press CTRL_C to break

56 bytes from 200.1.1.1: icmp_seq=0 ttl=128 time=3.197 ms

56 bytes from 200.1.1.1: icmp_seq=1 ttl=128 time=2.594 ms

56 bytes from 200.1.1.1: icmp_seq=2 ttl=128 time=2.739 ms

56 bytes from 200.1.1.1: icmp_seq=3 ttl=128 time=1.738 ms

56 bytes from 200.1.1.1: icmp_seq=4 ttl=128 time=1.744 ms

 

--- Ping statistics for 200.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss

round-trip min/avg/max/std-dev = 1.738/2.402/3.197/0.576 ms

1.10.4  在接口下指定为Client端分配的IP地址配置举例

1. 组网需求

Router A通过PPP协商,为Router B的接口Pos1/2/1/0分配IP地址。

要求Router A用接口下指定的IP地址为Router B分配IP地址。

2. 组网图

图1-5 在接口下指定为Client端分配的IP地址组网图

 

3. 配置步骤

(1)     配置Router A

# 配置接口Pos1/2/1/0为Router B的接口分配的IP地址。

<RouterA> system-view

[RouterA] interface pos 1/2/1/0

[RouterA-Pos1/2/1/0] remote address 200.1.1.10

# 配置接口Pos1/2/1/0的IP地址。

[RouterA-Pos1/2/1/0] ip address 200.1.1.1 16

(2)     配置Router B

# 配置接口Pos1/2/1/0通过协商获取IP地址。

<RouterB> system-view

[RouterB] interface pos 1/2/1/0

[RouterB-Pos1/2/1/0] ip address ppp-negotiate

4. 验证配置

配置完成后,查看设备Router B的接口Pos1/2/1/0的概要信息,可见接口Pos1/2/1/0通过PPP协商获取的IP地址为200.1.1.10。

[RouterB-Pos1/2/1/0] display interface pos 1/2/1/0 brief

Brief information on interface(s) under route mode:

Link: ADM - administratively down; Stby - standby

Protocol: (s) - spoofing

Interface            Link Protocol Main IP         Description

Pos1/2/1/0             UP   UP       200.1.1.10

在Router B上可以Ping通Router A的Pos1/2/1/0接口。

[RouterB-Pos1/2/1/0] ping 200.1.1.1

Ping 200.1.1.1 (200.1.1.1): 56 data bytes, press CTRL_C to break

56 bytes from 200.1.1.1: icmp_seq=0 ttl=128 time=3.197 ms

56 bytes from 200.1.1.1: icmp_seq=1 ttl=128 time=2.594 ms

56 bytes from 200.1.1.1: icmp_seq=2 ttl=128 time=2.739 ms

56 bytes from 200.1.1.1: icmp_seq=3 ttl=128 time=1.738 ms

56 bytes from 200.1.1.1: icmp_seq=4 ttl=128 time=1.744 ms

 

--- Ping statistics for 200.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss

round-trip min/avg/max/std-dev = 1.738/2.402/3.197/0.576 ms

1.10.5  从接口下指定的PPP地址池中分配IP地址配置举例

1. 组网需求

Router A通过PPP协商,为Router B的接口Pos1/2/1/0分配IP地址。

要求Router A从接口下指定的PPP地址池中分配IP地址。

2. 组网图

图1-6 从接口下指定的PPP地址池中分配IP地址组网图

 

3. 配置步骤

(1)     配置Router A

# 配置PPP地址池aaa,IP地址范围为200.1.1.10到200.1.1.20,PPP地址池所在的组为AAA。

<RouterA> system-view

[RouterA] ip pool aaa 200.1.1.10 200.1.1.20 group AAA

# 配置PPP地址池路由。

[RouterA] ppp ip-pool route 200.1.1.1 24

# 配置接口Pos1/2/1/0使用PPP地址池为Router B的接口分配IP地址。

[RouterA] interface pos 1/2/1/0

[RouterA-Pos1/2/1/0] remote address pool aaa

# 配置接口Pos1/2/1/0的IP地址。

[RouterA-Pos1/2/1/0] ip address 200.1.1.1 16

(2)     配置Router B

# 配置接口Pos1/2/1/0通过协商获取IP地址。

<RouterB> system-view

[RouterB] interface pos 1/2/1/0

[RouterB-Pos1/2/1/0] ip address ppp-negotiate

4. 验证配置

配置完成后,查看设备Router B的接口Pos1/2/1/0的概要信息,可见接口Pos1/2/1/0通过PPP协商获取的IP地址为200.1.1.10。

[RouterB-Pos1/2/1/0] display interface pos 1/2/1/0 brief

Brief information on interface(s) under route mode:

Link: ADM - administratively down; Stby - standby

Protocol: (s) - spoofing

Interface            Link Protocol Main IP         Description

Pos1/2/1/0           UP   UP       200.1.1.10

在Router B上可以Ping通Router A的Pos1/2/1/0接口。

[RouterB-Pos1/2/1/0] ping 200.1.1.1

Ping 200.1.1.1 (200.1.1.1): 56 data bytes, press CTRL_C to break

56 bytes from 200.1.1.1: icmp_seq=0 ttl=128 time=3.197 ms

56 bytes from 200.1.1.1: icmp_seq=1 ttl=128 time=2.594 ms

56 bytes from 200.1.1.1: icmp_seq=2 ttl=128 time=2.739 ms

56 bytes from 200.1.1.1: icmp_seq=3 ttl=128 time=1.738 ms

56 bytes from 200.1.1.1: icmp_seq=4 ttl=128 time=1.744 ms

 

--- Ping statistics for 200.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss

round-trip min/avg/max/std-dev = 1.738/2.402/3.197/0.576 ms

在Router A上可以看到PPP地址池中已分配一个地址。

[RouterA-Pos1/2/1/0] display ip pool aaa

Group name: AAA

  Pool name       Start IP address    End IP address     Free    In use

  aaa             200.1.1.10          200.1.1.20         10      1

In-use IP addresses:

  IP address      Interface

  200.1.1.10      Pos1/2/1/0

1.10.6  从ISP域下关联的PPP地址池中分配IP地址配置举例

1. 组网需求

Router A通过PPP协商,为Router B的接口Pos1/2/1/0分配IP地址。

要求Router A从ISP域下关联的PPP地址池中分配IP地址。

2. 组网图

图1-7 从ISP域下关联的PPP地址池中分配IP地址组网图

 

3. 配置步骤

(1)     配置Router A

# 配置PPP地址池aaa,IP地址范围为200.1.1.10到200.1.1.20,PPP地址池所在的组为AAA。

<RouterA> system-view

[RouterA] ip pool aaa 200.1.1.10 200.1.1.20 group AAA

# 配置PPP地址池路由。

[RouterA] ppp ip-pool route 200.1.1.1 24

# 为Router B创建本地用户。

[RouterA] local-user userb class network

# 设置本地用户的密码。

[RouterA-luser-network-userb] password simple 123

# 设置本地用户的服务类型为PPP。

[RouterA-luser-network-userb] service-type ppp

[RouterA-luser-network-userb] quit

# 创建ISP域,并在ISP域下关联PPP地址池。

[RouterA] domain name bbb

[RouterA-isp-bbb] authorization-attribute ip-pool aaa

[RouterA-isp-bbb] quit

# 配置接口Pos1/2/1/0在ISP域bbb中采用PAP方式认证Router B。

[RouterA] interface pos 1/2/1/0

[RouterA-Pos1/2/1/0] ppp authentication-mode pap domain bbb

# 配置接口Pos1/2/1/0的IP地址。

[RouterA-Pos1/2/1/0] ip address 200.1.1.1 16

(2)     配置Router B

# 配置本地被Router A以PAP方式认证时Router B发送的PAP用户名和密码。

<RouterB> system-view

[RouterB] interface pos 1/2/1/0

[RouterB-Pos1/2/1/0] ppp pap local-user userb password simple 123

# 配置接口Pos1/2/1/0通过协商获取IP地址。

[RouterB-Pos1/2/1/0] ip address ppp-negotiate

4. 验证配置

配置完成后,查看设备Router B的接口Pos1/2/1/0的概要信息,可见接口Pos1/2/1/0通过PPP协商获取的IP地址为200.1.1.10。

[RouterB-Pos1/2/1/0] display interface pos 1/2/1/0 brief

Brief information on interface(s) under route mode:

Link: ADM - administratively down; Stby - standby

Protocol: (s) - spoofing

Interface            Link Protocol Main IP         Description

Pos1/2/1/0           UP   UP       200.1.1.10

在Router B上可以Ping通Router A的Pos1/2/1/0接口。

[RouterB-Pos1/2/1/0] ping 200.1.1.1

Ping 200.1.1.1 (200.1.1.1): 56 data bytes, press CTRL_C to break

56 bytes from 200.1.1.1: icmp_seq=0 ttl=128 time=3.197 ms

56 bytes from 200.1.1.1: icmp_seq=1 ttl=128 time=2.594 ms

56 bytes from 200.1.1.1: icmp_seq=2 ttl=128 time=2.739 ms

56 bytes from 200.1.1.1: icmp_seq=3 ttl=128 time=1.738 ms

56 bytes from 200.1.1.1: icmp_seq=4 ttl=128 time=1.744 ms

 

--- Ping statistics for 200.1.1.1 ---

5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss

round-trip min/avg/max/std-dev = 1.738/2.402/3.197/0.576 ms

在Router A上可以看到PPP地址池中已分配一个地址。

[RouterA-Pos1/2/1/0] display ip pool aaa

Group name: AAA

  Pool name       Start IP address    End IP address     Free    In use

  aaa             200.1.1.10          200.1.1.20         10      1

In-use IP addresses:

  IP address      Interface

  200.1.1.10      Pos1/2/1/0

 

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们