10-H3C vBRAS支持IPoE Web支持访问控制典型配置举例-5W100
本章节下载: 10-H3C vBRAS支持IPoE Web支持访问控制典型配置举例-5W100 (620.53 KB)
H3C vBRAS系列虚拟宽带远程接入服务器IPoE Web支持访问限制典型配置举例
Copyright © 2018 新华三技术有限公司 版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部, 并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。 |
本文档介绍vBRAS路由器IPoE Web支持访问限制配置举例。可以实现对通过IPoE Web方式登录的用户进行访问限制。
· 本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
· 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
· 本文档假设您已了解VXLAN、IPoE冗余口、冗余组以及IRF等特性。
如图1所示,vBRAS设备通过IRF进行堆叠,并且两侧分别连接交换机Switch A和Switch B。Radius Server和Portal Server分别连接Switch B。用户通过认证之后,可以访问外部资源。
图1 IPoE Web支持访问控制典型配置举例组网图
vBRAS进行堆叠,冗余口加入到冗余组中。
本举例是在vBRAS1000_H3C-CMW710-E1116-X64版本上进行配置和验证的。
· IPoE Web访问限制通过全局MQC匹配带指定user-group属性的用户流量实现访问限制。
· 下发的user-group必须是vBRAS已经创建的user-group才能生效。
(1) 配置RADIUS客户端信息,即在clients.conf文件中增加如下信息:
client 172.16.46.32/32 {
ipaddr = 172.16.46.32
netmask=32
secret=1234
}
以上信息表示:RADIUS客户端的IP地址为172.16.46.32,共享密钥为字符串1234。
(2) 配置合法用户信息,即在users文件中增加如下信息。
1234 Cleartext-Password :="1234"
以上信息表示:用户名为1234,用户密码为字符串1234。
(1) 登录iMC管理平台,选择“用户”页签。
(2) 单击导航树中[接入策略管理/Portal服务管理/IP地址组管理]菜单项,进入IP地址组配置页面。
(3) 单击<增加>按钮,进入增加IP地址组页面。
(4) 配置IP地址组相关参数后,单击<确定>按钮完成操作。
图2 增加IP地址组页面
(1) 单击导航树中[接入策略管理/Portal服务管理/设备配置]菜单项,进入设备配置页面。
(2) 单击<增加>按钮,进入增加设备信息页面。
(3) 配置设备信息相关参数后,单击<确定>按钮完成操作。
图3 增加设备信息页面
(1) 单击导航树中[接入策略管理/Portal服务管理/设备配置]菜单项,进入设备配置页面。
(2) 在设备列表中,单击端口组信息管理图标,进入端口组信息配置页面。
(3) 单击<增加>按钮,进入增加端口组信息页面。
(4) 配置端口组信息相关参数后,单击<确定>按钮完成操作。
图4 增加端口组信息页面
(1) 配置vBRAS作为DHCP服务器。
# 全局DHCP服务。
<vBRAS> system-view
[vBRAS] dhcp enable
# 创建名称为pool1地址池并进入其视图。
[vBRAS] dhcp server ip-pool pool1
# 配置地址池动态分配的IP地址网段192.168.0.0/24,分配的网关地址192.168.0.1和DNS服务器地址8.8.8.8。
[vBRAS-dhcp-pool-pool1] network 192.168.0.0 24
[vBRAS-dhcp-pool-pool1] gateway-list 192.168.0.1
[vBRAS-dhcp-pool-pool1] dns-list 8.8.8.8
# 将192.168.0.1设置为禁止地址。
[vBRAS-dhcp-pool-pool1] forbidden-ip 192.168.0.1
[vBRAS-dhcp-pool-pool1] quit
(2) 配置Portal认证服务器。
# 配置Portal认证服务器:名称为newpt,IP地址为172.16.43.146,密钥为明文1234。
[vBRAS] portal server newpt
[vBRAS-portal-server-newpt] ip 172.16.43.146 key simple 1234
[vBRAS-portal-server-newpt] quit
# 创建认证前域用户组,名称为web。
[vBRAS] user-group web
[vBRAS-ugroup-web]quit
# 创建访问控制用户组,名称为usercontrol。
[vBRAS] user-group usercontrol
[vBRAS-ugroup-usercontrol]quit
(4) 配置用于认证前域用户的ACL规则。
# 为IPv4高级ACL 3525创建规则如下:匹配用户组web中用户的目的地址为Portal服务器地址的报文。
[vBRAS] acl advanced 3525
[vBRAS-acl-ipv4-adv-3525] rule 0 permit ip destination 172.16.43.146 0 user-group web
[vBRAS-acl-ipv4-adv-3525] quit
# 为IPv4高级ACL 3526创建规则如下:匹配用户组web中用户的目的端口为80的TCP报文(即HTTP报文)。
[vBRAS] acl advanced 3526
[vBRAS-acl-ipv4-adv-3526] rule 0 permit tcp destination-port eq www user-group web
[vBRAS-acl-ipv4-adv-3526] quit
# 为IPv4高级ACL 3527创建规则如下:匹配用户组web中用户的目的端口为443的TCP报文(即HTTPS报文)。
[vBRAS] acl advanced 3527
[vBRAS-acl-ipv4-adv-3527] rule 0 permit tcp destination-port eq 443 user-group web
[vBRAS-acl-ipv4-adv-3527] quit
# 为IPv4高级ACL 3528创建规则如下:匹配用户组web中用户的IP报文。
[vBRAS] acl advanced 3528
[vBRAS-acl-ipv4-adv-3528] rule 0 permit ip user-group web
[vBRAS-acl-ipv4-adv-3528] quit
# 为IPv4高级ACL 3529创建规则如下:匹配用户组web中源地址为Portal服务器IP地址的报文。
[vBRAS] acl advanced 3529
[vBRAS-acl-ipv4-adv-3529] rule 0 permit ip source 172.16.43.146 0 user-group web
[vBRAS-acl-ipv4-adv-3529] quit
# 为IPv4高级ACL 3530创建规则如下:匹配用户组usercontrol中目的地址为白名单模式中要放行的地址,或者黑名单模式中要禁止访问的地址。
[vBRAS] acl advanced 3530
[vBRAS-acl-ipv4-adv-3530] rule 0 permit ip destination 10.0.0.1 0 user-group usercontrol
[vBRAS-acl-ipv4-adv-3530] quit
# 为IPv4高级ACL 3531创建规则如下:匹配用户组usercontrol的所有ip报文,匹配白名单模式中所有不允许访问的地址。
[vBRAS] acl advanced 3531
[vBRAS-acl-ipv4-adv-3530] rule 0 permit ip user-group usercontrol
[vBRAS-acl-ipv4-adv-3530] quit
(5) 配置用于认证前域用户的类。
# 配置类web_permit,匹配ACL 3525。
[vBRAS] traffic classifier web_permit operator and
[vBRAS-classifier-web_permit] if-match acl 3525
[vBRAS-classifier-web_permit] quit
# 配置类web_http,匹配ACL 3526。
[vBRAS] traffic classifier web_http operator and
[vBRAS-classifier-web_http] if-match acl 3526
[vBRAS-classifier-web_http] quit
# 配置类web_https,匹配ACL 3527。
[Device] traffic classifier web_https operator and
[vBRAS-classifier-web_https] if-match acl 3527
[vBRAS-classifier-web_https] quit
# 配置类web_deny,匹配ACL 3528。
[vBRAS] traffic classifier web_deny operator and
[vBRAS-classifier-web_deny] if-match acl 3528
[vBRAS-classifier-web_deny] quit
# 配置类web_out,匹配ACL 3529。
[vBRAS] traffic classifier web_out operator and
[vBRAS-classifier-web_out] if-match acl 3529
[vBRAS-classifier-web_out] quit
# 配置类usercontrol,匹配ACL 3530。
[vBRAS] traffic classifier usercontrol operator and
[vBRAS-classifier-usercontrol] if-match acl 3530
[vBRAS-classifier-usercontrol] quit
# 配置类white,匹配ACL 3531。
[vBRAS] traffic classifier white operator and
[vBRAS-classifier-usercontrol] if-match acl 3531
[vBRAS-classifier-usercontrol] quit
(6) 配置流行为。
# 配置流行为web_permit,允许用户组web中用户的目的地址为Portal服务器IP地址的报文通过。
[vBRAS] traffic behavior web_permit
[vBRAS-behavior-web_permit] filter permit
[vBRAS-behavior-web_permit] quit
# 配置流行为web_http,对用户组web中用户的目的端口为80的TCP报文(即HTTP报文)重定向到CPU。
[vBRAS] traffic behavior web_http
[vBRAS-behavior-web_http] redirect http-to-cpu
[vBRAS-behavior-web_http] quit
# 配置流行为web_https,对用户组web中用户的目的端口为443的TCP报文(即HTTPS报文)重定向到CPU。
[vBRAS] traffic behavior web_https
[vBRAS-behavior-web_https] redirect https-to-cpu
[vBRAS-behavior-web_https] quit
# 配置流行为web_deny,禁止用户组web中用户的所有IP报文通过。
[vBRAS] traffic behavior web_deny
[vBRAS-behavior-web_deny] filter deny
[vBRAS-behavior-web_deny] quit
# 配置流行为web_out,允许用户组web中源地址为Portal服务器IP地址的报文通过。
[vBRAS] traffic behavior web_out
[vBRAS-behavior-web_out] filter permit
[vBRAS-behavior-web_out] quit
# 配置流行为usercontrol
[vBRAS] traffic behavior usercontrol
· 如果为黑名单模式,则配置如下一条命令。
[vBRAS-behavior-usercontrol] filter deny
· 如果为白名单模式,则配置如下一条命令。
[vBRAS-behavior-usercontrol] filter permit
[vBRAS-behavior-usercontrol] quit
# 配置流行为white,白名单模式中禁止用户组usercontrol访问所有不在白名单的地址。
[vBRAS] traffic behavior white
[vBRAS-behavior-usercontrol] filter deny
[vBRAS-behavior-usercontrol] quit
(7) 配置QoS策略。
# 配置入方向QoS策略web。
[vBRAS] qos policy web
# 为类指定对应的流行为,规则为对于用户组web中的用户:允许目的地址为Portal服务器IP地址的报文通过;对于目的端口为80(HTTP报文)和443(HTTPS报文)的报文重定向到CPU;除上述报文外,其余报文均禁止通过。
# 为类指定对应的流行为,规则为对于用户组usercontrol中的用户:禁止目的地址为acl 3530中配置的IP地址的报文通过;其余报文均允许通过。
[vBRAS-qospolicy-web] classifier web_permit behavior web_permit
[vBRAS-qospolicy-web] classifier web_http behavior web_http
[vBRAS-qospolicy-web] classifier web_https behavior web_https
[vBRAS-qospolicy-web] classifier web_deny behavior web_deny
[vBRAS-qospolicy-web] classifier usercontrol behavior usercontrol
若为白名单模式,则配置如下一条类和对应流行为,黑名单模式不配置。
[vBRAS-qospolicy-web] classifier white behavior white
[vBRAS-qospolicy-web] quit
# 配置出方向QoS策略out。
[vBRAS] qos policy out
# 为类web_out指定流行为web_out,即仅允许用户组web中源地址为Portal服务器IP地址的报文通过,其余报文均禁止通过。
[vBRAS-qospolicy-out] classifier web_out behavior web_out
[vBRAS-qospolicy-out] classifier web_deny behavior web_deny
[vBRAS-qospolicy-out] quit
(8) 配置应用策略。
# 对接收的用户流量应用QoS策略,策略名为web。
[vBRAS] qos apply policy web global inbound
# 对发送的上线用户流量应用QoS策略,策略名为out。
[vBRAS] qos apply policy out global outbound
(9) 配置RADIUS方案。
# 创建名称为rs1的RADIUS方案并进入该方案视图。
[vBRAS] radius scheme rs1
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[vBRAS-radius-rs1] primary authentication 172.16.43.146
[vBRAS-radius-rs1] primary accounting 172.16.43.146
[vBRAS-radius-rs1] key authentication simple 1234
[vBRAS-radius-rs1] key accounting simple 1234
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[vBRAS-radius-rs1] user-name-format without-domain
[vBRAS-radius-rs1] quit
(10) 配置认证前域和Web认证域。
# 配置IPoE用户认证前使用的认证域。
[vBRAS] domain name dm1
[vBRAS-isp-dm1] authentication ipoe none
[vBRAS-isp-dm1] authorization ipoe none
[vBRAS-isp-dm1] accounting ipoe none
# 配置授权地址池以及用户组。
[vBRAS-isp-dm1] authorization-attribute user-group web
[vBRAS-isp-dm1] authorization-attribute ip-pool pool1
# 配置Web认证页面URL和Web认证服务器IP地址。
[vBRAS-isp-dm1] web-server url http://172.16.43.146:8080/portal/
[vBRAS-isp-dm1] web-server ip 172.16.43.146
[vBRAS-isp-dm1] quit
# 配置IPoE用户在Web认证阶段使用的认证域。
[vBRAS] domain name dm2
[vBRAS-isp-dm2] authentication ipoe radius-scheme rs1
[vBRAS-isp-dm2] authorization ipoe radius-scheme rs1
[vBRAS-isp-dm2] accounting ipoe radius-scheme rs1
[vBRAS-isp-dm2] quit
# 配置认证域dm2作为系统缺省认证域。
[vBRAS] domain default enable dm2
# 配置开启http流量重定向功能。
[vBRAS] http-redirect 443
(11) 配置IPoE。
# 开启IPoE功能,并配置二层接入模式。
[vBRAS] interface gigabitethernet 1/0/2
[vBRAS–GigabitEthernet1/0/2] ip subscriber l2-connected enable
# 配置IPoE用户采用Web认证方式。
[vBRAS–GigabitEthernet1/0/2] ip subscriber authentication-method web
# 配置Web认证前域。
[vBRAS–GigabitEthernet1/0/2] ip subscriber pre-auth domain dm1
[vBRAS–GigabitEthernet1/0/2] quit
# Host通过DHCP向vBRAS获取地址,获取成功后用户即通过认证前域可以在vBRAS上查看会话。此时用户的认证类型为web pre-auth,user-group为web。
[vBRAS] display ip subscriber session verbose
Basic:
Description : -
Username : 005056be2064
Domain : dm1
VPN instance : N/A
IP address : 192.168.0.2
User address type : N/A
MAC address : 0050-56be-2064
Service-VLAN/Customer-VLAN : -/-
Access interface : GE1/2/0
User ID : 0x30000003
VPI/VCI(for ATM) : -/-
VSI Index : -
VSI link ID : -
VXLAN ID : -
DNS servers : 8.8.8.8
IPv6 DNS servers : N/A
DHCP lease : 86400 sec
DHCP remain lease : 56520 sec
Access time : Apr 8 09:54:01 2018
Online time(hh:mm:ss) : 00:00:03
Service node : Slot 1 CPU 0
Authentication type : Web pre-auth
IPv4 access type : DHCP
IPv4 detect state : Detecting
State : Online
AAA:
ITA policy name : N/A
IP pool : pool1
IPv6 pool : N/A
Primary DNS server : N/A
Secondary DNS server : N/A
Primary IPv6 DNS server : N/A
Secondary IPv6 DNS server : N/A
Session idle cut : N/A
Session duration : N/A, remaining: N/A
Traffic quota : N/A
Traffic remained : N/A
Acct start-fail action : Online
Acct update-fail action : Online
Acct quota-out action : Offline
Dual-stack accounting mode : Merge
Max IPv4 multicast addresses: 4
IPv4 multicast address list : N/A
Max IPv6 multicast addresses: 4
IPv6 multicast address list : N/A
Accounting start time : Apr 9 06:11:56 2018
Redirect URL : http://172.16.43.146:8080/portal/
QoS:
User profile : N/A
Session group profile : N/A
User group ACL : web (active)
Inbound CAR : N/A
Outbound CAR : N/A
Inbound user priority : N/A
Outbound user priority : N/A
Flow statistic:
Uplink packets/bytes : 0/0
Downlink packets/bytes : 0/0
IPv6 uplink packets/bytes : 0/0
IPv6 downlink packets/bytes : 0/0
# 打开Host上的浏览器,输入任意IP地址,会被重定向至iMC Portal登录页面。
图5 iMC Portal登录页面
# 输入用户名和密码登录成功后会显示如下页面。
图6 用户上线成功计时页面
# 查看vBRAS上的会话信息,用户认证类型变为web,并且不带任何user-group属性。
[vBRAS] display ip subscriber session verbose
Basic:
Description : -
Username : 005056be2064
Domain : dm2
VPN instance : N/A
IP address : 192.168.0.2
User address type : N/A
MAC address : 0050-56be-2064
Service-VLAN/Customer-VLAN : -/-
Access interface : GE1/2/0
User ID : 0x30000003
VPI/VCI(for ATM) : -/-
VSI Index : -
VSI link ID : -
VXLAN ID : -
DNS servers : 8.8.8.8
IPv6 DNS servers : N/A
DHCP lease : 86400 sec
DHCP remain lease : 56520 sec
Access time : Apr 8 09:54:01 2018
Online time(hh:mm:ss) : 00:00:03
Service node : Slot 1 CPU 0
Authentication type : Web
IPv4 access type : DHCP
IPv4 detect state : Detecting
State : Online
AAA:
ITA policy name : N/A
IP pool : pool1
IPv6 pool : N/A
Primary DNS server : N/A
Secondary DNS server : N/A
Primary IPv6 DNS server : N/A
Secondary IPv6 DNS server : N/A
Session idle cut : N/A
Session duration : N/A, remaining: N/A
Traffic quota : N/A
Traffic remained : N/A
Acct start-fail action : Online
Acct update-fail action : Online
Acct quota-out action : Offline
Dual-stack accounting mode : Merge
Max IPv4 multicast addresses: 4
IPv4 multicast address list : N/A
Max IPv6 multicast addresses: 4
IPv6 multicast address list : N/A
Accounting start time : Apr 9 06:11:56 2018
Redirect URL : http://172.16.43.146:8080/portal/
QoS:
User profile : N/A
Session group profile : N/A
User group ACL : N/A
Inbound CAR : N/A
Outbound CAR : N/A
Inbound user priority : N/A
Outbound user priority : N/A
Flow statistic:
Uplink packets/bytes : 0/0
Downlink packets/bytes : 0/0
IPv6 uplink packets/bytes : 0/0
IPv6 downlink packets/bytes : 0/0
# 此时用户不带访问限制属性,可以访问目的地址为acl 3050中的IP地址。
# 通过COA下发user-group属性usercontrol给用户,下发后用户无法访问acl 3050中的IP地址。
[vBRAS] display ip subscriber session verbose
Basic:
Description : -
Username : 005056be2064
Domain : dm2
VPN instance : N/A
IP address : 192.168.0.2
User address type : N/A
MAC address : 0050-56be-2064
Service-VLAN/Customer-VLAN : -/-
Access interface : GE1/2/0
User ID : 0x30000003
VPI/VCI(for ATM) : -/-
VSI Index : -
VSI link ID : -
VXLAN ID : -
DNS servers : 8.8.8.8
IPv6 DNS servers : N/A
DHCP lease : 86400 sec
DHCP remain lease : 56520 sec
Access time : Apr 8 09:54:01 2018
Online time(hh:mm:ss) : 00:00:03
Service node : Slot 1 CPU 0
Authentication type : Web
IPv4 access type : DHCP
IPv4 detect state : Detecting
State : Online
AAA:
ITA policy name : N/A
IP pool : pool1
IPv6 pool : N/A
Primary DNS server : N/A
Secondary DNS server : N/A
Primary IPv6 DNS server : N/A
Secondary IPv6 DNS server : N/A
Session idle cut : N/A
Session duration : N/A, remaining: N/A
Traffic quota : N/A
Traffic remained : N/A
Acct start-fail action : Online
Acct update-fail action : Online
Acct quota-out action : Offline
Dual-stack accounting mode : Merge
Max IPv4 multicast addresses: 4
IPv4 multicast address list : N/A
Max IPv6 multicast addresses: 4
IPv6 multicast address list : N/A
Accounting start time : Apr 9 06:11:56 2018
Redirect URL : http://172.16.43.146:8080/portal/
QoS:
User profile : N/A
Session group profile : N/A
User group ACL : usercontrol
Inbound CAR : N/A
Outbound CAR : N/A
Inbound user priority : N/A
Outbound user priority : N/A
Flow statistic:
Uplink packets/bytes : 0/0
Downlink packets/bytes : 0/0
IPv6 uplink packets/bytes : 0/0
IPv6 downlink packets/bytes : 0/0
vBRAS的配置文件如下:
#
sysname vBRAS
#
telnet server enable
#
irf mac-address persistent always
irf auto-update enable
irf auto-merge enable
irf member 1 priority 1
#
dhcp enable
#
password-recovery enable
#
vlan 1
#
irf-port 1
#
traffic classifier usercontrol operator and
if-match acl 3530
#
traffic classifier web_deny operator and
if-match acl 3528
#
traffic classifier web_http operator and
if-match acl 3526
#
traffic classifier web_https operator and
if-match acl 3527
#
traffic classifier web_out operator and
if-match acl 3529
#
traffic classifier web_permit operator and
if-match acl 3525
#
traffic behavior usercontrol
filter deny
#
traffic behavior web_deny
filter deny
#
traffic behavior web_http
redirect http-to-cpu
#
traffic behavior web_https
redirect https-to-cpu
#
traffic behavior web_out
filter permit
#
traffic behavior web_permit
filter permit
#
qos policy out
classifier web_out behavior web_out
classifier web_deny behavior web_deny
#
qos policy web
classifier web_permit behavior web_permit
classifier web_http behavior web_http
classifier web_https behavior web_https
classifier web_deny behavior web_deny
classifier usercontrol behavior usercontrol
#
dhcp server ip-pool pool1
gateway-list 192.168.0.1
network 192.168.0.0 mask 255.255.255.0
dns-list 8.8.8.8
forbidden-ip 192.168.0.1
#
interface NULL0
#
interface LoopBack1
ip address 10.0.0.1 255.255.255.0
#
interface GigabitEthernet1/1/0
ip address 172.16.46.32 255.255.0.0
#
interface GigabitEthernet1/2/0
ip address 192.168.0.1 255.255.255.0
ip subscriber l2-connected enable
ip subscriber authentication-method web
ip subscriber pre-auth domain dm1
#
scheduler logfile size 16
#
line class aux
user-role network-operator
#
line class console
user-role network-admin
#
line class vty
user-role network-operator
#
line aux 0
user-role network-operator
#
line con 0
user-role network-admin
#
line vty 0 63
authentication-mode none
user-role network-admin
user-role network-operator
idle-timeout 0 0
#
qos apply policy web global inbound
qos apply policy out global outbound
#
acl advanced 3525
rule 0 permit ip destination 172.16.43.146 0 user-group web
#
acl advanced 3526
rule 0 permit tcp destination-port eq www user-group web
#
acl advanced 3527
rule 0 permit tcp destination-port eq 443 user-group web
#
acl advanced 3528
rule 0 permit ip user-group web
#
acl advanced 3529
rule 0 permit ip source 172.16.43.146 0 user-group web
#
acl advanced 3530
rule 0 permit ip destination 10.0.0.1 0 user-group usercontrol
#
radius session-control enable
#
radius scheme rs1
primary authentication 172.16.2.233 key cipher $c$3$K9oFWgEnZ/H5DLUEC0/mygxlM+/5fU0=
primary accounting 172.16.2.233 key cipher $c$3$SKmLZgofy0t53lXGCWQ+vAsRW3DI5P8=
user-name-format without-domain
attribute translate
attribute convert Filter-Id to H3c-User-Group received sent
#
radius dynamic-author server
client ip 172.16.2.233 key cipher $c$3$au4eILgqq6Y1jjTZJq+DhExtRieuUzo=
#
domain name dm1
authorization-attribute user-group web
authorization-attribute ip-pool pool1
authentication ipoe none
authorization ipoe none
accounting ipoe none
web-server url http://172.16.43.146:8080/portal/
web-server ip 172.16.43.146
#
domain name dm2
authentication ipoe radius-scheme rs1
authorization ipoe radius-scheme rs1
accounting ipoe radius-scheme rs1
#
domain name system
#
domain default enable dm2
#
role name level-0
description Predefined level-0 role
#
role name level-1
description Predefined level-1 role
#
role name level-2
description Predefined level-2 role
#
role name level-3
description Predefined level-3 role
#
role name level-4
description Predefined level-4 role
#
role name level-5
description Predefined level-5 role
#
role name level-6
description Predefined level-6 role
#
role name level-7
description Predefined level-7 role
#
role name level-8
description Predefined level-8 role
#
role name level-9
description Predefined level-9 role
#
role name level-10
description Predefined level-10 role
#
role name level-11
description Predefined level-11 role
#
role name level-12
description Predefined level-12 role
#
role name level-13
description Predefined level-13 role
#
role name level-14
description Predefined level-14 role
#
user-group system
#
user-group usercontrol
#
user-group web
#
portal web-server newpt
#
portal server newpt
ip 172.16.43.146 key cipher $c$3$Dr/yyTGMbTP0LkGlcrcmbf+NabYLuzw=
#
return
· H3C vBRAS系列虚拟宽带远程接入服务器 http://press.h3c.com/jsp/ir/fileList.do?classID=103&fileID=165210配置指导
· H3C vBRAS系列虚拟宽带远程接入服务器 http://press.h3c.com/jsp/ir/fileList.do?classID=103&fileID=165210命令参考
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!