04-H3C vBRAS转控分离场景支持IPoE WEB典型配置举例
本章节下载: 04-H3C vBRAS转控分离场景支持IPoE WEB典型配置举例 (372.08 KB)
H3C vBRAS转控分离场景支持IPoE WEB典型配置举例
资料版本:5W100-20190625
产品版本:E1218 and later
Copyright © 2019 新华三技术有限公司 版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。
本文档中的信息可能变动,恕不另行通知
本文档介绍H3C vBRAS(Virtual Broadband Remote Access Server,虚拟宽带远程接入服务器)转控分离场景支持IPoE Web(IP over Ethernet)功能典型配置举例。IPoE Web认证是指用户通过访问Web认证服务器的认证页面,交互输入用户名和密码进行身份认证的一种认证方式。
本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
本文档假设您已了解IPoE(IP over Ethernet)等特性。
如图1所示:
· POP交换机与DP建立VXLAN-DCI隧道,CP和DP建立VXLAN隧道
· 用户认证和计费通过RADIUS server完成。
· 用户地址分配通过DHCP server完成。
· 用户上线过程通过Portal & Web Server完成。
· CP和DP设备采用堆叠热备组网,与Portal Server三层互通。
图1 IPoE Web典型配置举例组网图
· 配置DP的工作模式,VXLAN隧道和VSI,ACL、QOS策略。
· 配置CP的工作模式,VXLAN隧道和VSI,认证域、地址池。
· 配置Radius服务器, 以Free RADIUS为例,为用户进行认证和授权。
· 配置Portal服务器,在Portal服务器上配置地址组,接入设备,端口组信息。
· DP,CP设备上的IP地址及路由协议的配置略,请根据现场需求配置。
· POP交换机上的配置略,请根据现场需求配置。
(1) 组网方式配置和各接口IP(配置略)
(2) 配置DP的工作模式
# 配置DP的工作模式为数据平面。
<DP> system-view
[DP] ip subscriber work-mode data-plane
(3) 配置DP上的vXLAN隧道和VSI。
# 在DP上开启L2VPN能力。
[DP] l2vpn enable
# 在DP上分别创建VXLAN隧道和VXLAN-DCI隧道,其中VXLAN隧道2用与PoolGW交换机互联(PoolGW交换机上同样创建VSI和VXLAN隧道,此处PoolGW交换机的配置略过),VXLAN 隧道1用于DP向CP上送DHCP协议报文。
[DP] interface Tunnel1 mode vxlan
[DP-Tunnel1] source 3.3.3.1
[DP-Tunnel1] destination 4.4.4.1
[DP-Tunnel1] quit
[DP] interface Tunnel2 mode vxlan-dci
[DP-Tunnel2] source 9.9.9.1
[DP-Tunnel2] destination 10.10.10.1
[DP-Tunnel2] quit
# 在DP上创建VSI实例,并将隧道2和隧道1粘连。
[DP] vsi vpna
[DP-vsi-vpna] gateway vsi-interface 2
[DP-vsi-vpna] vxlan 33
[DP-vsi-vpna-vxlan-33] tunnel 1
[DP-vsi-vpna-vxlan-33] tunnel 2
[DP-vsi-vpna-vxlan-33] quit
[DP-vsi-vpna] quit
(4) 配置DP上的openflow实例
# 创建OpnFlow实例1并指定为全局实例。
[DP] openflow instance 1
[DP-of-inst-1] classification global
# 配置控制器CP的IP地址为4.4.4.1及缺省table miss动作。
[DP-of-inst-1] controller 1 address ip 4.4.4.1 local address ip 3.3.3.1
[DP-of-inst-1] default table-miss permit
# 配置流表类型和流表ID。
[DP-of-inst-1] flow-table mac-ip 1
# 配置主备倒换过程能够重连。
DP-of-inst-1] undo tcp-connection backup
# 开启OpenFlow数据转发平面功能。
[DP-of-inst-1] data-plane enable
# 激活实例。
[DP-of-inst-1] active instance
[DP-of-inst-1] quit
(5) 创建用户组web
[DP] user-group web
(6) 配置用于认证前域用户的ACL规则
# 为IPv4高级ACL 3500创建规则如下:匹配用户组WEB中用户的目的地址为Portal服务器地址的报文。
[DP]acl advanced 3500
[DP-acl-ipv4-adv-3500] rule 0 permit ip destination 172.16.55.166 0 user-group web
[DP-acl-ipv4-adv-3500] quit
# 为IPv4高级ACL 3501创建规则如下:匹配用户组web中用户的目的端口为80的TCP报文(即HTTP报文)。
[DP] acl advanced 3501
[DP-acl-ipv4-adv-3501] rule 0 permit tcp destination-port eq www user-group web
[DP-acl-ipv4-adv-3501] quit
# 为IPv4高级ACL 3502创建规则如下:匹配用户组web中用户的目的端口为443的TCP报文(即HTTPS报文)。
[DP] acl advanced 3502
[DP-acl-ipv4-adv-3502] rule 0 permit tcp destination-port eq 443 user-group web
[DP-acl-ipv4-adv-3502] quit
# 为IPv4高级ACL 3503创建规则如下:匹配用户组web中用户的IP报文。
[DP] acl advanced 3503
[DP-acl-ipv4-adv-3503] rule 0 permit ip user-group web
[DP-acl-ipv4-adv-3503] quit
# 为IPv4高级ACL 3504创建规则如下:匹配用户组web中源地址为Portal服务器IP地址的报文。
[DP] acl advanced 3504
[DP-acl-ipv4-adv-3504] rule 0 permit ip source 172.16.55.166 0 user-group web
[DP-acl-ipv4-adv-3504] quit
(7) 配置用于认证前域用户的类
# 配置类web_permit,匹配ACL 3500。
[DP] traffic classifier web_permit operator and
[DP-classifier-web_permit] if-match acl 3500
[DP-classifier-web_permit] quit
# 配置类web_http,匹配ACL 3501。
[DP] traffic classifier web_http operator and
[DP-classifier-web_http] if-match acl 3501
[DP-classifier-web_http] quit
# 配置类web_https,匹配ACL 3502。
[DP] traffic classifier web_https operator and
[DP-classifier-web_https] if-match acl 3502
[DP-classifier-web_https] quit
# 配置类web_deny,匹配ACL 3503。
[DP] traffic classifier web_deny operator and
[DP-classifier-web_deny] if-match acl 3503
[DP-classifier-web_deny] quit
# 配置类web_out,匹配ACL 3504。
[DP] traffic classifier web_out operator and
[DP-classifier-web_out] if-match acl 3504
[DP-classifier-web_out] quit
(8) 配置流行为
# 配置流行为web_permit,允许用户组web中用户的目的地址为Portal服务器IP地址的报文通过。
[DP] traffic behavior web_permit
[DP-behavior-web_permit] filter permit
[DP-behavior-web_permit] quit
# 配置流行为web_http,对用户组web中用户的目的端口为80的TCP报文(即HTTP报文)重定向到CPU。
[DP] traffic behavior web_http
[DP-behavior-web_http] redirect http-to-cpu
[DP-behavior-web_http] quit
# 配置流行为web_https,对用户组web中用户的目的端口为443的TCP报文(即HTTPS报文)重定向到CPU。
[DP] traffic behavior web_https
[DP-behavior-web_https] redirect https-to-cpu
[DP-behavior-web_https] quit
# 配置流行为web_deny,禁止用户组web中用户的所有IP报文通过。
[DP] traffic behavior web_deny
[DP-behavior-web_deny] filter deny
[DP-behavior-web_deny] quit
# 配置流行为web_out,允许用户组web中源地址为Portal服务器IP地址的报文通过。
[vBRAS] traffic behavior web_out
[vBRAS-behavior-web_out] filter permit
[vBRAS-behavior-web_out] quit
(9) 配置QoS策略
# 配置入方向QoS策略web。
[DP] qos policy web
# 为类指定对应的流行为,规则为对于用户组web中的用户:允许目的地址为Portal服务器IP地址的报文通过;对于目的端口为80(HTTP报文)和443(HTTPS报文)的报文重定向到CPU;除上述报文之外,其余报文均禁止通过。
[DP-qospolicy-web] classifier web_permit behavior web_permit
[DP-qospolicy-web] classifier web_http behavior web_http
[DP-qospolicy-web] classifier web_https behavior web_https
[DP-qospolicy-web] classifier web_deny behavior web_deny
[DP-qospolicy-web] quit
# 配置出方向QoS策略out。
[DP] qos policy out
# 为类web_out指定流行为web_out,即允许用户组web中源地址为Portal服务器IP地址的报文通过,其余报文禁止通过。
[DP-qospolicy-out] classifier web_out behavior web_out
[DP-qospolicy-out] classifier web_deny behavior web_deny
[DP-qospolicy-out] quit
(10) 配置应用策略
# 对接收的用户流量应用QoS策略,策略名为web,
[DP] qos apply policy web global inbound
# 对发送的上线用户流量应用QoS策略,策略名为out。
[DP] qos apply policy out global outbound
(11) 配置IPoE
# 开启IPoE功能,并配置二层接入模式。
[DP] interface Vsi-interface 2
[DP-Vsi-interface2] distributed-gateway local
[DP-Vsi-interface2] ip subscriber l2-connected enable
# 配置IPoE用户采用Web认证方式。
[DP-Vsi-interface2] ip subscriber authentication-method web
# 配置dhcp方式触发上线。
[DP-Vsi-interface2] ip subscriber initiator dhcp enable
[DP-Vsi-interface2] quit
(1) 组网方式配置和各接口IP(配置略)
(2) 配置CP的工作模式,CP工作在控制模式
# 在CP上开启L2VPN能力。
<CP> system-view
[CP] l2vpn enable
# 配置CP的工作模式为控制平面,同时指定其控制模式为session。
[CP] interface Vsi-interface 2
[CP-Vsi-interface2] ip subscriber control-plane-mode session
[CP-Vsi-interface2] quit
(3) 配置CP上的VXLAN隧道和VSI
# 在CP上创建VXLAN隧道和VSI实例。
[CP] interface Tunnel2 mode vxlan
[CP-Tunnel2] source 4.4.4.1
[CP-Tunnel2] destination 3.3.3.1
[CP-Tunnel2] quit
[CP] vsi vpnb
[CP-vsi-vpnb] gateway vsi-interface 2
[CP-vsi-vpnb] vxlan 33
[CP-vsi-vpnb-vxlan-33] tunnel 2
[CP-vsi-vpnb-vxlan-33] quit
[CP-vsi-vpnb] quit
# 在CP创建VSI接口,并配置CP的VSI接口使用与DP的VSI接口相同的MAC地址。
[CP] interface Vsi-interface 2
[CP-Vsi-interface2] interface Vsi-interface2
[CP-Vsi-interface2] distributed-gateway local
[CP-Vsi-interface2] mac-address 7425-8ae4-199a
[CP-Vsi-interface2] quit
(4) 开启OpenFlow控制器功能
# 开启CP作为OpenFlow控制器功能。
[CP] openflow controller enable
(5) 配置Portal认证服务器
[CP] portal server web
[CP-portal-server-web] ip 172.16.55.166 key simple 123
[CP-portal-server-web] quit
(6) 配置Portal Web服务器
[CP] portal web-server web
[CP-portal-websvr-web] url http://172.16.55.166:8080/portal/
[CP-portal-websvr-web] quit
(7) 创建认证前域用户组
[CP] user-group web
(8) 配置用户地址池
# 使能DHCP。
[CP] dhcp enable
# 创建地址池,名为ipoe,并配置网关和分配的IP地址网段,同时配置发布网关路由,绑定DP。
[CP] dhcp server ip-pool ipoe
[CP-dhcp-pool-ipoe] gateway-list 10.0.0.1 export-route
[CP-dhcp-pool-ipoe] network 10.0.0.0 mask 255.0.0.0 export-route
[CP-dhcp-pool-ipoe] binding dp-address 3.3.3.1
[CP-dhcp-pool-ipoe] forbidden-ip 10.0.0.1
[CP-dhcp-pool-ipoe] quit
(9) 配置RADIUS方案
# 创建名称为rs1的RADIUS方案并进入该方案视图。
[CP] radius scheme aaa
# 配置RADIUS方案的主认证和主计费服务器及其通信密钥。
[CP-radius-aaa] primary authentication 172.16.29.11 key simple radius
[CP-radius-aaa] primary accounting 172.16.29.11 key simple radius
# 配置发送给RADIUS服务器的用户名不携带ISP域名。
[CP-radius-aaa] user-name-format without-domain
[CP-radius-aaa] quit
# 配置IPoE用户认证前使用的认证域,前域配置为不认证。
[CP] domain name ipoe
[CP-isp-ipoe] authentication ipoe none
[CP-isp-ipoe] authorization ipoe none
[CP-isp-ipoe] accounting ipoe none
# 配置授权地址池以及用户组。
[CP-isp-ipoe] authorization-attribute user-group web
[CP-isp-ipoe] authorization-attribute ip-pool ipoe
# 配置Web认证页面URL和Web认证服务器IP地址。
[CP-isp-ipoe] web-server url http://172.16.55.166:8080/portal/
[CP-isp-ipoe] web-server ip 172.16.55.166
[CP-isp-ipoe] web-server url-parameter 1 source-address
[CP-isp-ipoe] web-server url-parameter 2 source-mac section 1 uppercase
[CP-isp-ipoe] quit
# 配置IPoE用户在Web认证阶段使用的认证域。
[CP] domain name web
[CP-isp-web] authentication ipoe radius-scheme aaa
[CP-isp-web] authorization ipoe radius-scheme aaa
[CP-isp-web] accounting ipoe radius-scheme aaa
[CP-isp-web] quit
# 配置认证域web作为系统缺省认证域。
[CP] domain default enable web
(11) 配置IPoE
# 开启IPoE功能,并配置二层接入模式。
[CP] interface Vsi-interface 2
[CP-Vsi-interface2] distributed-gateway local
[CP-Vsi-interface2] ip subscriber l2-connected enable
# 配置IPoE用户采用Web认证方式。
[CP-Vsi-interface2] ip subscriber authentication-method web
# 配置DHCP方式触发上线。
[CP-Vsi-interface2] ip subscriber initiator dhcp enable
# 配置用户上线前域和认证域。
[CP-Vsi-interface2] ip subscriber pre-auth domain ipoe
[CP-Vsi-interface2] ip subscriber web-auth domain web
[CP-Vsi-interface2] quit
(1) 配置RADIUS客户端信息,即在clients.conf文件中增加如下信息。
client 0.0.0.0/0{
secret = radius
}
以上信息表示:Radius客户端IP地址为任意ip,共享密钥为字符串radius。
(2) 配置合法用户信息,即在users文件中增加如下信息。
admin Cleartext-Password := "123456"
以上信息表示:用户名为admin,用户密码为字符串123456。
(1) 登录iMC管理平台,选择“用户”页签。
(2) 单击导航树中[接入策略管理/Portal服务管理/IP地址组管理]菜单项,进入IP地址组配置页面。
(3) 单击<增加>按钮,进入增加IP地址组页面。
(4) 配置IP地址组相关参数后,单击<确定>按钮完成操作。
图2 增加IP地址组页面
(1) 单击导航树中[接入策略管理/Portal服务管理/设备配置]菜单项,进入设备配置页面。
(2) 单击<增加>按钮,进入增加设备信息页面。
(3) 配置设备信息相关参数后,单击<确定>按钮完成操作。
图3 增加设备信息页面
(1) 单击导航树中[接入策略管理/Portal服务管理/设备配置]菜单项,进入设备配置页面。
(2) 在设备列表中,单击端口组信息管理图标,进入端口组信息配置页面。
(3) 单击<增加>按钮,进入增加端口组信息页面。
(4) 配置端口组信息相关参数后,单击<确定>按钮完成操作。
图4 增加端口组信息页面
(1) Host用户认证前域认证通过之后,执行以下命令显示IPoE个人会话详细信息,其中,vlan304的用户获得的IP地址为10.0.0.2。
<CP> display ip subscriber session verbose
Basic:
Description : -
Username : 005056be51ae
Domain : ipoe
VPN instance : N/A
IP address : 10.0.0.2
User address type : N/A
MAC address : 0050-56be-51ae
Service-VLAN/Customer-VLAN : 304/-
Access interface : Vsi2
User ID : 0x38200000
VPI/VCI(for ATM) : -/-
VSI Index : 1
VSI link ID : 83886081
VXLAN ID : 22
DNS servers : N/A
IPv6 DNS servers : N/A
DHCP lease : 86400 sec
DHCP remain lease : 71319 sec
Access time : Feb 13 11:07:19 2019
Online time(hh:mm:ss) : 00:00:47
Service node : Slot 1 CPU 0
Authentication type : Web pre-auth
IPv4 access type : DHCP
IPv4 detect state : N/A
State : Online
AAA:
ITA policy name : N/A
IP pool : ipoe
IPv6 pool : N/A
Primary DNS server : N/A
Secondary DNS server : N/A
Primary IPv6 DNS server : N/A
Secondary IPv6 DNS server : N/A
Session idle cut : N/A
Session duration : N/A, remaining: N/A
Traffic quota : N/A
Traffic remained : N/A
Acct start-fail action : Online
Acct update-fail action : Online
Acct quota-out action : Offline
Dual-stack accounting mode : Merge
Max IPv4 multicast addresses: 4
IPv4 multicast address list : N/A
Max IPv6 multicast addresses: 4
IPv6 multicast address list : N/A
Accounting start time : Feb 13 15:17:54 2019
Redirect URL : http://172.16.55.166:8080/portal/
Subscriber ID : -
QoS:
User profile : N/A
Session group profile : N/A
User group ACL : web(N/A)
Inbound CAR : N/A
Outbound CAR : N/A
Inbound user priority : N/A
Outbound user priority : N/A
Flow statistic:
Uplink packets/bytes : 2646/144503
Downlink packets/bytes : 21/14654
IPv6 uplink packets/bytes : 0/0
IPv6 downlink packets/bytes : 0/0
(2) 登录Web页面,输入任意IP地址,被重定向至iMC Portal登录页面,如下图所示。
图5 iMC Portal登录页面
(3) 输入用户名admin,密码123456,提示用户上线成功,IPoE会话显示用户已经上线。
图6 用户上线成功页面
(4) 执行以下命令显示IPoE个人会话详细信息。
<CP> display ip subscriber session verbose
Basic:
Description : -
Username : admin
Domain : web
VPN instance : N/A
IP address : 10.0.0.2
IPv6 address : ::
User address type : N/A
MAC address : 0050-56be-51ae
Service-VLAN/Customer-VLAN : 304/-
Access interface : Vsi2
User ID : 0x38200000
VPI/VCI(for ATM) : -/-
VSI Index : 1
VSI link ID : 83886081
VXLAN ID : 22
DNS servers : N/A
IPv6 DNS servers : N/A
DHCP lease : 86400 sec
DHCP remain lease : 70939 sec
DHCPv6 lease : N/A
DHCPv6 remain lease : N/A
Access time : Feb 13 11:07:19 2019
Online time(hh:mm:ss) : 00:01:50
Service node : Slot 1 CPU 0
Authentication type : Web
IPv4 access type : DHCP
IPv6 access type : DHCP
IPv4 detect state : N/A
IPv6 detect state : N/A
State : Online
AAA:
ITA policy name : N/A
IP pool : ipoe
IPv6 pool : N/A
Primary DNS server : N/A
Secondary DNS server : N/A
Primary IPv6 DNS server : N/A
Secondary IPv6 DNS server : N/A
Session idle cut : N/A
Session duration : N/A, remaining: N/A
Traffic quota : N/A
Traffic remained : N/A
Acct start-fail action : Online
Acct update-fail action : Online
Acct quota-out action : Offline
Dual-stack accounting mode : Merge
Max IPv4 multicast addresses: 4
IPv4 multicast address list : N/A
Max IPv6 multicast addresses: 4
IPv6 multicast address list : N/A
Accounting start time : Feb 13 15:23:09 2019
Subscriber ID : -
QoS:
User profile : N/A
Session group profile : N/A
User group ACL : N/A
Inbound CAR : N/A
Outbound CAR : N/A
Inbound user priority : N/A
Outbound user priority : N/A
Flow statistic:
Uplink packets/bytes : 6231/328689
Downlink packets/bytes : 15/7614
IPv6 uplink packets/bytes : 0/0
IPv6 downlink packets/bytes : 0/0
· DP
#
ip subscriber work-mode data-plane
#
traffic classifier web_deny operator and
if-match acl 3503
#
traffic classifier web_http operator and
if-match acl 3501
#
traffic classifier web_https operator and
if-match acl 3502
#
traffic classifier web_out operator and
if-match acl 3504
#
traffic classifier web_permit operator and
if-match acl 3500
#
traffic behavior web_deny
filter deny
#
traffic behavior web_http
redirect http-to-cpu
#
traffic behavior web_https
redirect https-to-cpu
#
traffic behavior web_out
filter permit
#
traffic behavior web_permit
filter permit
#
qos policy out
classifier web_out behavior web_out
classifier web_deny behavior web_deny
#
qos policy web
classifier web_permit behavior web_permit
classifier web_http behavior web_http
classifier web_https behavior web_https
classifier web_deny behavior web_deny
#
openflow instance 1
default table-miss permit
undo tcp-connection backup
flow-table mac-ip 1
classification global
data-plane enable
controller 1 address ip 4.4.4.1 local address ip 3.3.3.1
active instance
#
l2vpn enable
#
vsi vpna
gateway vsi-interface 2
vxlan 33
tunnel 1
tunnel 2
#
interface Vsi-interface2
distributed-gateway local
ip subscriber l2-connected enable
ip subscriber initiator dhcp enable
ip subscriber initiator unclassified-ip enable
ip subscriber initiator arp enable
ip subscriber authentication-method web
ip subscriber roaming enable
#
interface Tunnel1 mode vxlan
description to cp
source 3.3.3.1
destination 4.4.4.1
#
interface Tunnel2 mode vxlan-dci
description to-sw-pop
source 9.9.9.1
destination 10.10.10.1
#
qos apply policy web global inbound
qos apply policy out global outbound
#
acl advanced 3500
rule 5 permit ip destination 172.16.55.166 0 user-group web
rule 10 permit ip user-group fail
#
acl advanced 3501
rule 5 permit tcp destination-port eq www user-group web
#
acl advanced 3502
rule 0 permit tcp destination-port eq 443 user-group web
#
acl advanced 3503
rule 0 permit ip user-group web
#
acl advanced 3504
rule 5 permit ip source 172.16.55.166 0 user-group web
#
user-group web
#
· CP
#
dhcp enable
#
openflow controller enable
#
dhcp server ip-pool ipoe
binding dp-address 5.5.5.1
gateway-list 10.0.0.1 export-route
network 10.0.0.0 mask 255.0.0.0 export-route
forbidden-ip 10.0.0.1
#
l2vpn enable
#
vsi vpnb
description for dp2
gateway vsi-interface 2
vxlan 33
tunnel 2
#
interface Vsi-interface2
mac-address 7425-8ae4-199a
distributed-gateway local
ip subscriber l2-connected enable
ip subscriber initiator dhcp enable
ip subscriber initiator unclassified-ip enable
ip subscriber initiator arp enable
undo ip subscriber user-detect ip
ip subscriber authentication-method web
ip subscriber control-plane-mode session
ip subscriber roaming enable
ip subscriber pre-auth domain ipoe
ip subscriber web-auth domain web
#
interface Tunnel2 mode vxlan
description for dp2
source 4.4.4.1
destination 3.3.3.1
#
radius scheme aaa
primary authentication 172.16.17.20 key cipher $c$3$SMgiYx/mymInEnt+1dITqK31Abn9BSzKKQ== weight 50
primary accounting 172.16.17.20 key cipher $c$3$iWl35DwpYzZnUcTFQkbg/8BLfPHCPbLYIA== weight 50
secondary authentication 172.16.51.130 key cipher $c$3$sL/LMoLGau5/dDWXupi0ebwiq6tRDoTlGg== weight 50
secondary accounting 172.16.51.130 key cipher $c$3$dwDw2KnuUtoqBWbSLzjWKo/D5QMVMK09cA== weight 50
user-name-format without-domain
server-load-sharing enable
#
domain name ipoe
authorization-attribute user-group web
authorization-attribute ip-pool ipoe
authentication ipoe none
authorization ipoe none
accounting ipoe none
web-server url http://172.16.55.166:8080/portal/
web-server ip 172.16.55.166
web-server url-parameter 1 source-address
web-server url-parameter 2 source-mac section 1 uppercase
#
domain name web
authentication ipoe none
authorization ipoe none
accounting ipoe none
#
domain default enable web
#
user-group web
#
portal web-server web
url http://172.16.55.166:8080/portal/
#
portal server web
ip 172.16.55.166 key cipher $c$3$OzbJvMLOJHhtByN4PsevRs//0nJadQ==
exclude-attribute 5 ntf-logout
exclude-attribute 10 ack-auth
exclude-attribute 10 ack-logout
exclude-attribute 10 ntf-logout
exclude-attribute 11 ack-auth
#
· H3C vBRAS系列虚拟宽带远程接入服务器 配置指导-E1218
· H3C vBRAS系列虚拟宽带远程接入服务器 命令参考-E1218
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!