• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C vBRAS转控分离场景典型配置案例集-E1218-5W100

04-H3C vBRAS转控分离场景支持IPoE WEB典型配置举例

本章节下载 04-H3C vBRAS转控分离场景支持IPoE WEB典型配置举例  (372.08 KB)

docurl=/cn/Service/Document_Software/Document_Center/Routers/Catalog/NFV/H3C_vBRAS/Configure/Typical_Configuration_Example/H3C_vBRAS_CE-E1218-5W100/201907/1210549_30005_0.htm

04-H3C vBRAS转控分离场景支持IPoE WEB典型配置举例

H3C vBRAS转控分离场景支持IPoE WEB典型配置举例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

资料版本:5W100-20190625

产品版本E1218 and later

 

Copyright © 2019 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知



1  简介

本文档介绍H3C vBRAS(Virtual Broadband Remote Access Server,虚拟宽带远程接入服务器)转控分离场景支持IPoE Web(IP over Ethernet)功能典型配置举例。IPoE Web认证是指用户通过访问Web认证服务器的认证页面,交互输入用户名和密码进行身份认证的一种认证方式。

2  配置前提

本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解IPoE(IP over Ethernet)等特性。

3  配置举例

3.1  组网需求

图1所示:

·            POP交换机与DP建立VXLAN-DCI隧道,CP和DP建立VXLAN隧道

·            用户认证和计费通过RADIUS server完成。

·            用户地址分配通过DHCP server完成。

·            用户上线过程通过Portal & Web Server完成。

·            CP和DP设备采用堆叠热备组网,与Portal Server三层互通。

图1 IPoE Web典型配置举例组网图

 

3.2  配置思路

·            配置DP的工作模式,VXLAN隧道和VSI,ACL、QOS策略。

·            配置CP的工作模式,VXLAN隧道和VSI,认证域、地址池。

·            配置Radius服务器, 以Free RADIUS为例,为用户进行认证和授权。

·            配置Portal服务器,在Portal服务器上配置地址组,接入设备,端口组信息。

3.3  配置注意事项

·            DP,CP设备上的IP地址及路由协议的配置略,请根据现场需求配置。

·            POP交换机上的配置略,请根据现场需求配置。

3.4  配置步骤

3.4.1  配置DP

(1)       组网方式配置和各接口IP(配置略)

(2)       配置DP的工作模式

# 配置DP的工作模式为数据平面。

<DP> system-view

[DP] ip subscriber work-mode data-plane

(3)       配置DP上的vXLAN隧道和VSI。

# 在DP上开启L2VPN能力。

[DP] l2vpn enable

# 在DP上分别创建VXLAN隧道和VXLAN-DCI隧道,其中VXLAN隧道2用与PoolGW交换机互联(PoolGW交换机上同样创建VSI和VXLAN隧道,此处PoolGW交换机的配置略过),VXLAN 隧道1用于DP向CP上送DHCP协议报文。

[DP] interface Tunnel1 mode vxlan  

[DP-Tunnel1] source 3.3.3.1                                                     

[DP-Tunnel1] destination 4.4.4.1

[DP-Tunnel1] quit

[DP] interface Tunnel2 mode vxlan-dci                                                                                            

[DP-Tunnel2] source 9.9.9.1                                                

[DP-Tunnel2] destination 10.10.10.1                                             

[DP-Tunnel2] quit

# 在DP上创建VSI实例,并将隧道2和隧道1粘连。

[DP] vsi vpna                                                               

[DP-vsi-vpna] gateway vsi-interface 2                                             

[DP-vsi-vpna] vxlan 33                                                            

[DP-vsi-vpna-vxlan-33] tunnel 1                                                  

[DP-vsi-vpna-vxlan-33] tunnel 2

[DP-vsi-vpna-vxlan-33] quit                                                      

[DP-vsi-vpna] quit

(4)       配置DP上的openflow实例

# 创建OpnFlow实例1并指定为全局实例。

[DP] openflow instance 1

[DP-of-inst-1] classification global

# 配置控制器CP的IP地址为4.4.4.1及缺省table miss动作。

[DP-of-inst-1] controller 1 address ip 4.4.4.1 local address ip 3.3.3.1

[DP-of-inst-1] default table-miss permit

# 配置流表类型和流表ID。

[DP-of-inst-1] flow-table mac-ip 1

# 配置主备倒换过程能够重连。

DP-of-inst-1] undo tcp-connection backup

# 开启OpenFlow数据转发平面功能。

[DP-of-inst-1] data-plane enable

# 激活实例。

[DP-of-inst-1] active instance

[DP-of-inst-1] quit

(5)       创建用户组web

[DP] user-group web

(6)       配置用于认证前域用户的ACL规则

# 为IPv4高级ACL 3500创建规则如下:匹配用户组WEB中用户的目的地址为Portal服务器地址的报文。

[DP]acl advanced 3500

[DP-acl-ipv4-adv-3500] rule 0 permit ip destination 172.16.55.166 0 user-group web

[DP-acl-ipv4-adv-3500] quit

# 为IPv4高级ACL 3501创建规则如下:匹配用户组web中用户的目的端口为80的TCP报文(即HTTP报文)。

[DP] acl advanced 3501

[DP-acl-ipv4-adv-3501] rule 0 permit tcp destination-port eq www user-group web

[DP-acl-ipv4-adv-3501] quit

# 为IPv4高级ACL 3502创建规则如下:匹配用户组web中用户的目的端口为443的TCP报文(即HTTPS报文)。

[DP] acl advanced 3502

[DP-acl-ipv4-adv-3502] rule 0 permit tcp destination-port eq 443 user-group web

[DP-acl-ipv4-adv-3502] quit

# 为IPv4高级ACL 3503创建规则如下:匹配用户组web中用户的IP报文。

[DP] acl advanced 3503

[DP-acl-ipv4-adv-3503] rule 0 permit ip user-group web

[DP-acl-ipv4-adv-3503] quit

# 为IPv4高级ACL 3504创建规则如下:匹配用户组web中源地址为Portal服务器IP地址的报文。

[DP] acl advanced 3504

[DP-acl-ipv4-adv-3504] rule 0 permit ip source 172.16.55.166 0 user-group web

[DP-acl-ipv4-adv-3504] quit

(7)       配置用于认证前域用户的类

# 配置类web_permit,匹配ACL 3500。

[DP] traffic classifier web_permit operator and

[DP-classifier-web_permit] if-match acl 3500

[DP-classifier-web_permit] quit

# 配置类web_http,匹配ACL 3501。

[DP] traffic classifier web_http operator and

[DP-classifier-web_http] if-match acl 3501

[DP-classifier-web_http] quit

# 配置类web_https,匹配ACL 3502。

[DP] traffic classifier web_https operator and

[DP-classifier-web_https] if-match acl 3502

[DP-classifier-web_https] quit

# 配置类web_deny,匹配ACL 3503。

[DP] traffic classifier web_deny operator and

[DP-classifier-web_deny] if-match acl 3503

[DP-classifier-web_deny] quit

# 配置类web_out,匹配ACL 3504。

[DP] traffic classifier web_out operator and

[DP-classifier-web_out] if-match acl 3504

[DP-classifier-web_out] quit

(8)       配置流行为

# 配置流行为web_permit,允许用户组web中用户的目的地址为Portal服务器IP地址的报文通过。

[DP] traffic behavior web_permit

[DP-behavior-web_permit] filter permit

[DP-behavior-web_permit] quit

# 配置流行为web_http,对用户组web中用户的目的端口为80的TCP报文(即HTTP报文)重定向到CPU。

[DP] traffic behavior web_http

[DP-behavior-web_http] redirect http-to-cpu

[DP-behavior-web_http] quit

# 配置流行为web_https,对用户组web中用户的目的端口为443的TCP报文(即HTTPS报文)重定向到CPU。

[DP] traffic behavior web_https

[DP-behavior-web_https] redirect https-to-cpu

[DP-behavior-web_https] quit

# 配置流行为web_deny,禁止用户组web中用户的所有IP报文通过。

[DP] traffic behavior web_deny

[DP-behavior-web_deny] filter deny

[DP-behavior-web_deny] quit

# 配置流行为web_out,允许用户组web中源地址为Portal服务器IP地址的报文通过。

[vBRAS] traffic behavior web_out

[vBRAS-behavior-web_out] filter permit

[vBRAS-behavior-web_out] quit

(9)       配置QoS策略

# 配置入方向QoS策略web。

[DP] qos policy web

# 为类指定对应的流行为,规则为对于用户组web中的用户:允许目的地址为Portal服务器IP地址的报文通过;对于目的端口为80(HTTP报文)和443(HTTPS报文)的报文重定向到CPU;除上述报文之外,其余报文均禁止通过。

[DP-qospolicy-web] classifier web_permit behavior web_permit

[DP-qospolicy-web] classifier web_http behavior web_http

[DP-qospolicy-web] classifier web_https behavior web_https

[DP-qospolicy-web] classifier web_deny behavior web_deny

[DP-qospolicy-web] quit

# 配置出方向QoS策略out。

[DP] qos policy out

# 为类web_out指定流行为web_out,即允许用户组web中源地址为Portal服务器IP地址的报文通过,其余报文禁止通过。

[DP-qospolicy-out] classifier web_out behavior web_out

[DP-qospolicy-out] classifier web_deny behavior web_deny

[DP-qospolicy-out] quit

(10)    配置应用策略

# 对接收的用户流量应用QoS策略,策略名为web,

[DP] qos apply policy web global inbound

# 对发送的上线用户流量应用QoS策略,策略名为out。

[DP] qos apply policy out global outbound

(11)    配置IPoE

# 开启IPoE功能,并配置二层接入模式。

[DP] interface Vsi-interface 2

[DP-Vsi-interface2] distributed-gateway local

[DP-Vsi-interface2] ip subscriber l2-connected enable

# 配置IPoE用户采用Web认证方式。

[DP-Vsi-interface2] ip subscriber authentication-method web

# 配置dhcp方式触发上线。

[DP-Vsi-interface2] ip subscriber initiator dhcp enable

[DP-Vsi-interface2] quit

3.4.2  配置CP

(1)       组网方式配置和各接口IP(配置略)

(2)       配置CP的工作模式,CP工作在控制模式

# 在CP上开启L2VPN能力。

<CP> system-view

[CP] l2vpn enable

# 配置CP的工作模式为控制平面,同时指定其控制模式为session。

[CP] interface  Vsi-interface 2

[CP-Vsi-interface2] ip subscriber control-plane-mode session

[CP-Vsi-interface2] quit

(3)       配置CP上的VXLAN隧道和VSI

# 在CP上创建VXLAN隧道和VSI实例。

[CP] interface Tunnel2 mode vxlan                                               

[CP-Tunnel2] source 4.4.4.1                                                     

[CP-Tunnel2] destination 3.3.3.1                                                

[CP-Tunnel2] quit

[CP] vsi vpnb

[CP-vsi-vpnb] gateway vsi-interface 2                                              

[CP-vsi-vpnb] vxlan 33                                                            

[CP-vsi-vpnb-vxlan-33] tunnel 2                                                  

[CP-vsi-vpnb-vxlan-33] quit                                                      

[CP-vsi-vpnb] quit

# 在CP创建VSI接口,并配置CP的VSI接口使用与DP的VSI接口相同的MAC地址。

[CP] interface  Vsi-interface 2

[CP-Vsi-interface2] interface Vsi-interface2

[CP-Vsi-interface2] distributed-gateway local                                     

[CP-Vsi-interface2] mac-address 7425-8ae4-199a

[CP-Vsi-interface2] quit

(4)       开启OpenFlow控制器功能

# 开启CP作为OpenFlow控制器功能。

[CP] openflow controller enable

(5)       配置Portal认证服务器

[CP] portal server web

[CP-portal-server-web] ip 172.16.55.166 key simple 123                          

[CP-portal-server-web] quit

(6)       配置Portal Web服务器

[CP] portal web-server web

[CP-portal-websvr-web] url http://172.16.55.166:8080/portal/

[CP-portal-websvr-web] quit

(7)       创建认证前域用户组

[CP] user-group web

(8)       配置用户地址池

# 使能DHCP。

[CP] dhcp enable

# 创建地址池,名为ipoe,并配置网关和分配的IP地址网段,同时配置发布网关路由,绑定DP。

[CP] dhcp server ip-pool ipoe                                               

[CP-dhcp-pool-ipoe] gateway-list 10.0.0.1 export-route                        

[CP-dhcp-pool-ipoe] network 10.0.0.0 mask 255.0.0.0 export-route            

[CP-dhcp-pool-ipoe] binding dp-address 3.3.3.1                                   

[CP-dhcp-pool-ipoe] forbidden-ip 10.0.0.1                   

[CP-dhcp-pool-ipoe] quit

(9)       配置RADIUS方案

# 创建名称为rs1的RADIUS方案并进入该方案视图。

[CP] radius scheme aaa

# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。

[CP-radius-aaa] primary authentication 172.16.29.11 key simple radius

[CP-radius-aaa] primary accounting 172.16.29.11 key simple radius

# 配置发送给RADIUS服务器的用户名不携带ISP域名。

[CP-radius-aaa] user-name-format without-domain

[CP-radius-aaa] quit

(10)    配置认证前域和Web认证域

# 配置IPoE用户认证前使用的认证域,前域配置为不认证。

[CP] domain name ipoe

[CP-isp-ipoe] authentication ipoe none

[CP-isp-ipoe] authorization ipoe none

[CP-isp-ipoe] accounting ipoe none

# 配置授权地址池以及用户组。

[CP-isp-ipoe] authorization-attribute user-group web

[CP-isp-ipoe] authorization-attribute ip-pool ipoe

# 配置Web认证页面URL和Web认证服务器IP地址。

[CP-isp-ipoe] web-server url http://172.16.55.166:8080/portal/

[CP-isp-ipoe] web-server ip 172.16.55.166

[CP-isp-ipoe] web-server url-parameter 1 source-address

[CP-isp-ipoe] web-server url-parameter 2 source-mac section 1 uppercase

[CP-isp-ipoe] quit

# 配置IPoE用户在Web认证阶段使用的认证域。

[CP] domain name web

[CP-isp-web] authentication ipoe radius-scheme aaa

[CP-isp-web] authorization ipoe radius-scheme aaa

[CP-isp-web] accounting ipoe radius-scheme aaa

[CP-isp-web] quit

# 配置认证域web作为系统缺省认证域。

[CP] domain default enable web

(11)    配置IPoE

# 开启IPoE功能,并配置二层接入模式。

[CP] interface Vsi-interface 2

[CP-Vsi-interface2] distributed-gateway local

[CP-Vsi-interface2] ip subscriber l2-connected enable

# 配置IPoE用户采用Web认证方式。

[CP-Vsi-interface2] ip subscriber authentication-method web

# 配置DHCP方式触发上线。

[CP-Vsi-interface2] ip subscriber initiator dhcp enable

# 配置用户上线前域和认证域。

[CP-Vsi-interface2] ip subscriber pre-auth domain ipoe

[CP-Vsi-interface2] ip subscriber web-auth domain web

[CP-Vsi-interface2] quit

3.4.3  配置RADIUS服务器(以Free RADIUS服务器为例)

(1)       配置RADIUS客户端信息,即在clients.conf文件中增加如下信息。

client 0.0.0.0/0{     

secret    = radius

}

以上信息表示:Radius客户端IP地址为任意ip,共享密钥为字符串radius。

(2)       配置合法用户信息,即在users文件中增加如下信息。

admin Cleartext-Password  := "123456"

以上信息表示:用户名为admin,用户密码为字符串123456。

3.4.4  配置Portal服务器(以iMC为例)

1. 增加Portal认证的地址组范围

(1)       登录iMC管理平台,选择“用户”页签。

(2)       单击导航树中[接入策略管理/Portal服务管理/IP地址组管理]菜单项,进入IP地址组配置页面。

(3)       单击<增加>按钮,进入增加IP地址组页面。

(4)       配置IP地址组相关参数后,单击<确定>按钮完成操作。

图2 增加IP地址组页面

 

2. 增加Portal接入设备信息

(1)       单击导航树中[接入策略管理/Portal服务管理/设备配置]菜单项,进入设备配置页面。

(2)       单击<增加>按钮,进入增加设备信息页面。

(3)       配置设备信息相关参数后,单击<确定>按钮完成操作。

图3 增加设备信息页面

 

3. 增加端口组信息

(1)       单击导航树中[接入策略管理/Portal服务管理/设备配置]菜单项,进入设备配置页面。

(2)       在设备列表中,单击端口组信息管理图标,进入端口组信息配置页面。

(3)       单击<增加>按钮,进入增加端口组信息页面。

(4)       配置端口组信息相关参数后,单击<确定>按钮完成操作。

图4 增加端口组信息页面

 

3.5  验证配置

(1)       Host用户认证前域认证通过之后,执行以下命令显示IPoE个人会话详细信息,其中,vlan304的用户获得的IP地址为10.0.0.2。

<CP> display ip subscriber session verbose

Basic:

  Description                 : -

  Username                    : 005056be51ae

  Domain                      : ipoe

  VPN instance                : N/A

  IP address                  : 10.0.0.2

  User address type           : N/A

  MAC address                 : 0050-56be-51ae

  Service-VLAN/Customer-VLAN  : 304/-

  Access interface            : Vsi2

  User ID                     : 0x38200000

  VPI/VCI(for ATM)            : -/-

  VSI Index                   : 1

  VSI link ID                 : 83886081

  VXLAN ID                    : 22

  DNS servers                 : N/A

  IPv6 DNS servers            : N/A

  DHCP lease                  : 86400 sec

  DHCP remain lease           : 71319 sec

  Access time                 : Feb 13 11:07:19 2019

  Online time(hh:mm:ss)       : 00:00:47

  Service node                : Slot 1 CPU 0

  Authentication type         : Web pre-auth

  IPv4 access type            : DHCP

  IPv4 detect state           : N/A

  State                       : Online

 

AAA:

  ITA policy name             : N/A

  IP pool                     : ipoe

  IPv6 pool                   : N/A

  Primary DNS server          : N/A

  Secondary DNS server        : N/A

  Primary IPv6 DNS server     : N/A

  Secondary IPv6 DNS server   : N/A

  Session idle cut            : N/A

  Session duration            : N/A, remaining: N/A

  Traffic quota               : N/A

  Traffic remained            : N/A

  Acct start-fail action      : Online

  Acct update-fail action     : Online

  Acct quota-out action       : Offline

  Dual-stack accounting mode  : Merge

  Max IPv4 multicast addresses: 4

  IPv4 multicast address list : N/A

  Max IPv6 multicast addresses: 4

  IPv6 multicast address list : N/A

  Accounting start time       : Feb 13 15:17:54 2019

  Redirect URL                : http://172.16.55.166:8080/portal/

  Subscriber ID               : -

 

QoS:

  User profile                : N/A

  Session group profile       : N/A

  User group ACL              : web(N/A)

  Inbound CAR                 : N/A

  Outbound CAR                : N/A

  Inbound user priority       : N/A

  Outbound user priority      : N/A

 

Flow statistic:

  Uplink   packets/bytes      : 2646/144503

  Downlink packets/bytes      : 21/14654

  IPv6 uplink   packets/bytes : 0/0

  IPv6 downlink packets/bytes : 0/0                                          

(2)       登录Web页面,输入任意IP地址,被重定向至iMC Portal登录页面,如下图所示。

图5 iMC Portal登录页面

 

(3)       输入用户名admin,密码123456,提示用户上线成功,IPoE会话显示用户已经上线。

图6 用户上线成功页面

 

(4)       执行以下命令显示IPoE个人会话详细信息。

<CP> display ip subscriber session verbose

Basic:

  Description                 : -

  Username                    : admin

  Domain                      : web

  VPN instance                : N/A

  IP address                  : 10.0.0.2

  IPv6 address                : ::

  User address type           : N/A

  MAC address                 : 0050-56be-51ae

  Service-VLAN/Customer-VLAN  : 304/-

  Access interface            : Vsi2

  User ID                     : 0x38200000

  VPI/VCI(for ATM)            : -/-

  VSI Index                   : 1

  VSI link ID                 : 83886081

  VXLAN ID                    : 22

  DNS servers                 : N/A

  IPv6 DNS servers            : N/A

  DHCP lease                  : 86400 sec

  DHCP remain lease           : 70939 sec

  DHCPv6 lease                : N/A

  DHCPv6 remain lease         : N/A

  Access time                 : Feb 13 11:07:19 2019

  Online time(hh:mm:ss)       : 00:01:50

  Service node                : Slot 1 CPU 0

  Authentication type         : Web

  IPv4 access type            : DHCP

  IPv6 access type            : DHCP

  IPv4 detect state           : N/A

  IPv6 detect state           : N/A

  State                       : Online

              

AAA:          

  ITA policy name             : N/A

  IP pool                     : ipoe

  IPv6 pool                   : N/A

  Primary DNS server          : N/A

  Secondary DNS server        : N/A

  Primary IPv6 DNS server     : N/A

  Secondary IPv6 DNS server   : N/A

  Session idle cut            : N/A

  Session duration            : N/A, remaining: N/A

  Traffic quota               : N/A

  Traffic remained            : N/A

  Acct start-fail action      : Online

  Acct update-fail action     : Online

  Acct quota-out action       : Offline

  Dual-stack accounting mode  : Merge

  Max IPv4 multicast addresses: 4

  IPv4 multicast address list : N/A

  Max IPv6 multicast addresses: 4

  IPv6 multicast address list : N/A

  Accounting start time       : Feb 13 15:23:09 2019

  Subscriber ID               : -

              

QoS:          

  User profile                : N/A

  Session group profile       : N/A

  User group ACL              : N/A

  Inbound CAR                 : N/A

  Outbound CAR                : N/A

  Inbound user priority       : N/A

  Outbound user priority      : N/A

              

Flow statistic:

  Uplink   packets/bytes      : 6231/328689

  Downlink packets/bytes      : 15/7614

  IPv6 uplink   packets/bytes : 0/0

  IPv6 downlink packets/bytes : 0/0    

3.6  配置文件

·            DP

#

 ip subscriber work-mode data-plane

#

traffic classifier web_deny operator and

 if-match acl 3503

#

traffic classifier web_http operator and

 if-match acl 3501

#

traffic classifier web_https operator and

 if-match acl 3502

#

traffic classifier web_out operator and

 if-match acl 3504

#

traffic classifier web_permit operator and

 if-match acl 3500

#

traffic behavior web_deny

 filter deny

#

traffic behavior web_http

 redirect http-to-cpu

#

traffic behavior web_https

 redirect https-to-cpu

#

traffic behavior web_out

 filter permit

#

traffic behavior web_permit

 filter permit

#

qos policy out

 classifier web_out behavior web_out

 classifier web_deny behavior web_deny

#

qos policy web

 classifier web_permit behavior web_permit

 classifier web_http behavior web_http

 classifier web_https behavior web_https

 classifier web_deny behavior web_deny

#

openflow instance 1

 default table-miss permit

 undo tcp-connection backup

 flow-table mac-ip 1

 classification global

 data-plane enable

 controller 1 address ip 4.4.4.1 local address ip 3.3.3.1

 active instance

#

l2vpn enable

#

vsi vpna

 gateway vsi-interface 2

 vxlan 33

  tunnel 1

  tunnel 2

#

interface Vsi-interface2

 distributed-gateway local

 ip subscriber l2-connected enable

 ip subscriber initiator dhcp enable

 ip subscriber initiator unclassified-ip enable

 ip subscriber initiator arp enable

 ip subscriber authentication-method web

 ip subscriber roaming enable

#

interface Tunnel1 mode vxlan

 description to cp

 source 3.3.3.1

 destination 4.4.4.1

#

interface Tunnel2 mode vxlan-dci

 description to-sw-pop

 source 9.9.9.1

 destination 10.10.10.1

#

 qos apply policy web global inbound

 qos apply policy out global outbound

#

acl advanced 3500

 rule 5 permit ip destination 172.16.55.166 0 user-group web

 rule 10 permit ip user-group fail

#

acl advanced 3501

 rule 5 permit tcp destination-port eq www user-group web

#

acl advanced 3502

 rule 0 permit tcp destination-port eq 443 user-group web

#

acl advanced 3503

 rule 0 permit ip user-group web

#

acl advanced 3504

 rule 5 permit ip source 172.16.55.166 0 user-group web

#

user-group web

#

·            CP

#

 dhcp enable

#

 openflow controller enable

#

dhcp server ip-pool ipoe

 binding dp-address 5.5.5.1

 gateway-list 10.0.0.1 export-route

 network 10.0.0.0 mask 255.0.0.0 export-route

 forbidden-ip 10.0.0.1

#

l2vpn enable

#

vsi vpnb

 description for dp2

 gateway vsi-interface 2

 vxlan 33

  tunnel 2

#

interface Vsi-interface2

 mac-address 7425-8ae4-199a

 distributed-gateway local

 ip subscriber l2-connected enable

 ip subscriber initiator dhcp enable

 ip subscriber initiator unclassified-ip enable

 ip subscriber initiator arp enable

 undo ip subscriber user-detect ip

 ip subscriber authentication-method web

 ip subscriber control-plane-mode session

 ip subscriber roaming enable

 ip subscriber pre-auth domain ipoe

 ip subscriber web-auth domain web

#

interface Tunnel2 mode vxlan

 description for dp2

 source 4.4.4.1

 destination 3.3.3.1

#

radius scheme aaa

 primary authentication 172.16.17.20 key cipher $c$3$SMgiYx/mymInEnt+1dITqK31Abn9BSzKKQ== weight 50

 primary accounting 172.16.17.20 key cipher $c$3$iWl35DwpYzZnUcTFQkbg/8BLfPHCPbLYIA== weight 50

 secondary authentication 172.16.51.130 key cipher $c$3$sL/LMoLGau5/dDWXupi0ebwiq6tRDoTlGg== weight 50

 secondary accounting 172.16.51.130 key cipher $c$3$dwDw2KnuUtoqBWbSLzjWKo/D5QMVMK09cA== weight 50

 user-name-format without-domain

 server-load-sharing enable

#

domain name ipoe

 authorization-attribute user-group web

 authorization-attribute ip-pool ipoe

 authentication ipoe none

 authorization ipoe none

 accounting ipoe none

 web-server url http://172.16.55.166:8080/portal/

 web-server ip 172.16.55.166

 web-server url-parameter 1 source-address

 web-server url-parameter 2 source-mac section 1 uppercase

#

domain name web

 authentication ipoe none

 authorization ipoe none

 accounting ipoe none

#

domain default enable web

#

user-group web

#

portal web-server web

 url http://172.16.55.166:8080/portal/

#

portal server web

 ip 172.16.55.166 key cipher $c$3$OzbJvMLOJHhtByN4PsevRs//0nJadQ==

 exclude-attribute 5 ntf-logout

 exclude-attribute 10 ack-auth

 exclude-attribute 10 ack-logout

 exclude-attribute 10 ntf-logout

 exclude-attribute 11 ack-auth

#

4  相关资料

·            H3C vBRAS系列虚拟宽带远程接入服务器 配置指导-E1218

·            H3C vBRAS系列虚拟宽带远程接入服务器 命令参考-E1218

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们