01-PPP配置
本章节下载: 01-PPP配置 (449.20 KB)
PPP(Point-to-Point Protocol,点对点协议)是一种点对点的链路层协议。它能够提供用户认证,易于扩充,并且支持同/异步通信。
PPP定义了一整套协议,包括:
· 链路控制协议(Link Control Protocol,LCP):用来建立、拆除和监控数据链路。
· 网络控制协议(Network Control Protocol,NCP):用来协商在数据链路上所传输的网络层报文的一些属性和类型。
· 认证协议:用来对用户进行认证,包括PAP(Password Authentication Protocol,密码认证协议)、CHAP(Challenge Handshake Authentication Protocol,质询握手认证协议)、MSCHAP(Microsoft CHAP,微软CHAP协议)和MSCHAPv2(微软CHAP协议版本2)。
PPP链路建立过程如图1-1所示:
(1) PPP初始状态为不活动(Dead)状态,当物理层Up后,PPP会进入链路建立(Establish)阶段。
(2) PPP在Establish阶段主要进行LCP协商。LCP协商内容包括:Authentication-Protocol(认证协议类型)、MRU(Maximum-Receive-Unit,最大接收单元)、Magic-Number(魔术字)等选项。如果LCP协商失败,LCP会上报Fail事件,PPP回到Dead状态;如果LCP协商成功,LCP进入Opened状态,LCP会上报Up事件,表示链路已经建立(此时对于网络层而言PPP链路还未建立,还不能够在上面成功传输网络层报文)。
(3) 如果配置了认证,则进入Authenticate阶段,开始PAP、CHAP、MSCHAP或MSCHAPv2认证。如果认证失败,LCP会上报Fail事件,进入Terminate阶段,拆除链路,LCP状态转为Down,PPP回到Dead状态;如果认证成功,LCP会上报Success事件。
(4) 如果配置了网络层协议,则进入Network协商阶段,进行NCP协商(如IPCP协商、IPv6CP协商)。如果NCP协商成功,链路就会UP,就可以开始承载协商指定的网络层报文;如果NCP协商失败,NCP会上报Down事件,进入Terminate阶段。(对于IPCP协商,如果接口配置了IP地址,则进行IPCP协商,IPCP协商通过后,PPP才可以承载IP报文。IPCP协商内容包括:IP地址、DNS服务器地址等。)
(5) 到此,PPP链路将一直保持通信,直至有明确的LCP或NCP消息关闭这条链路,或发生了某些外部事件(例如用户的干预)。
图1-1 PPP链路建立过程
PPP提供了在其链路上进行安全认证的手段,使得在PPP链路上实施AAA变的切实可行。将PPP与AAA结合,可在PPP链路上对对端用户进行认证、计费。
PPP支持如下认证方式:PAP、CHAP、MSCHAP、MSCHAPv2。
PAP为两次握手协议,它通过用户名和密码来对用户进行认证。
PAP在网络上以明文的方式传递用户名和密码,认证报文如果在传输过程中被截获,便有可能对网络安全造成威胁。因此,它适用于对网络安全要求相对较低的环境。
CHAP为三次握手协议。
CHAP认证过程分为两种方式:认证方配置了用户名、认证方未配置用户名。推荐使用认证方配置用户名的方式,这样被认证方可以对认证方的身份进行确认。
CHAP只在网络上传输用户名,并不传输用户密码(准确的讲,它不直接传输用户密码,传输的是用MD5算法将用户密码与一个随机报文ID一起计算的结果),因此它的安全性要比PAP高。
MSCHAP为三次握手协议,认证过程与CHAP类似,MSCHAP与CHAP的不同之处在于:MSCHAP支持重传机制。在被认证方认证失败的情况下,如果认证方允许被认证方进行重传,被认证方会将认证相关信息重新发回认证方,认证方根据此信息重新对被认证方进行认证。认证方最多允许被认证方重传3次。
MSCHAPv2为三次握手协议,认证过程与CHAP类似,MSCHAPv2与CHAP的不同之处在于:
· MSCHAPv2通过报文捎带的方式实现了认证方和被认证方的双向认证。
· MSCHAPv2支持重传机制。在被认证方认证失败的情况下,如果认证方允许被认证方进行重传,被认证方会将认证相关信息重新发回认证方,认证方根据此信息重新对被认证方进行认证。认证方最多允许被认证方重传3次。
· MSCHAPv2支持修改密码机制。被认证方由于密码过期导致认证失败时,被认证方会将用户输入的新密码信息发回认证方,认证方根据新密码信息重新进行认证。
在IPv4网络中,PPP进行IPCP协商过程中可以进行IP地址、DNS服务器地址的协商。
PPP在进行IPCP协商的过程中可以进行IP地址的协商,即一端给另一端分配IP地址。
在PPP协商IP地址的过程中,设备可以分为两种角色:
· Client端:若本端接口封装的链路层协议为PPP但还未配置IP地址,而对端已有IP地址时,用户可为本端接口配置IP地址可协商属性,使本端接口作为Client端接受由对端(Server端)分配的IP地址。该方式主要用于设备在通过ISP访问Internet时,由ISP分配IP地址。
· Server端:若设备作为Server端为Client端分配IP地址,则应先配置地址池,然后在ISP域下关联地址池,或者在接口下指定为Client端分配的IP地址或者地址池,最后再配置Server端的IP地址,开始进行IPCP协商。
当Client端配置了IP地址可协商属性后,Server端根据AAA认证结果(关于AAA的介绍请参见“安全配置指导”中的“AAA”)和接口下的配置,按照如下顺序给Client端分配IP地址:
· 如果AAA认证服务器为Client端设置了IP地址或者地址池信息,则Server端将采用此信息为Client端分配IP地址(这种情况下,为Client端分配的IP地址或者分配IP地址所采用的地址池信息是在AAA认证服务器上进行配置的,Server端不需要进行特殊配置)。
· 如果Client端认证时使用的ISP域下设置了为Client端分配IP地址的地址池,则Server端将采用此地址池为Client端分配IP地址。
· 如果Server端的接口下指定了为Client端分配的IP地址或者地址池,则Server端将采用此信息为Client端分配IP地址。
设备在进行IPCP协商的过程中可以进行DNS服务器地址协商。设备既可以作为Client端接收其它设备分配的DNS服务器地址,也可以作为Server端向其它设备提供DNS服务器地址。通常情况下:
· 当主机与设备通过PPP协议相连时,设备应配置为Server端,为对端主机指定DNS服务器地址,这样主机就可以通过域名直接访问Internet;
· 当设备通过PPP协议连接运营商的接入服务器时,设备应配置为Client端,被动接收或主动请求接入服务器指定DNS服务器地址,这样设备就可以使用接入服务器分配的DNS来解析域名。
IPv4有两种动态地址分配协议,IPCP协议和DHCPv4协议。在IPv6网络中,PPP进行IPv6CP协商过程中,只协商出IPv6接口标识,不能协商出IPv6地址、IPv6 DNS服务器地址。所有认证接入用户都需要使用ND协议或DHCPv6协议分配IPv6全球单播地址和IPv6 DNS服务器地址等其它参数。
主机可以通过如下几种方式分配到IPv6全球单播地址:
· NDRA方式:主机通过ND协议中的RA报文获得IPv6地址前缀。主机采用RA报文中携带的前缀和IPv6CP协商的IPv6接口标识一起组合生成IPv6全球单播地址。RA报文中携带的IPv6地址前缀的来源按优先级由高到低分为以下几种:
a. AAA服务器通过Framed-IPv6-Prefix属性授权的IPv6前缀。
b. ISP域下授权的IPv6前缀。
c. ISP域下授权的ND前缀池中的前缀。
d. AAA服务器通过Framed-IPv6-Address属性授权的128位IPv6全球单播地址中的前缀。(若AAA服务器通过Framed-Interface-Id属性授权了接口ID,则忽略本步骤中的前缀,直接跳转到步骤f)
e. 本地用户视图下通过authorization-attribute ipv6命令授权的128位IPv6全球单播地址中的前缀。(若AAA服务器通过Framed-Interface-Id属性授权了接口ID,则忽略本步骤中的前缀,直接跳转到步骤f)
f. 接口下配置的RA前缀。
g. 接口下配置的IPv6全球单播地址的前缀。
IPv6CP协商的IPv6接口标识按优先级由高到低分为以下几种:
a. AAA服务器通过Framed-Interface-Id属性授权的接口ID。
b. AAA服务器通过Framed-IPv6-Address属性授权的128位IPv6全球单播地址中的接口ID。(若AAA服务器通过Framed-IPv6-Prefix属性授权了IPv6前缀、ISP域下授权了IPv6前缀,或者ISP域下授权了ND前缀池,则忽略本步骤中的接口ID,直接跳转到步骤d)
c. 本地用户视图下通过authorization-attribute ipv6命令授权的128位IPv6全球单播地址中的接口ID。(若AAA服务器通过Framed-IPv6-Prefix属性授权了IPv6前缀、ISP域下授权了IPv6前缀,或者ISP域下授权了ND前缀池,则忽略本步骤中的接口ID,直接跳转到步骤d)
d. ISP域下配置了ipv6cp assign-interface-id命令时,由设备自动为PPP用户生成的接口ID。
e. 用户自带的非0且和其它接口ID不冲突的接口ID。
f. 用户自带的接口ID无效时,由设备自动为PPP用户生成的接口ID。
关于ND协议的详细介绍请参见“三层技术-IP业务配置指导”中的“IPv6基础”。需要注意的是,AAA授权ND前缀池方式和IA_NA方式不能同时配置,二者只配置其中一种。
· DHCPv6(IA_NA)方式:主机通过DHCPv6协议申请IPv6全球单播地址。在服务器端可以通过AAA授权为每个主机分配不同的地址池,当授权了地址池后,DHCPv6在分配IPv6地址时会从地址池中获取IPv6地址分配给主机。如果AAA未授权地址池,DHCPv6会根据服务器端的IPv6地址查找匹配的地址池为主机分配地址。关于DHCPv6协议的详细介绍请参见“三层技术-IP业务配置指导”中的“DHCPv6”。
在为用户授权了IPv6地址池的情况下,IA_NA还支持通过以下两种方式为PPP用户授权指定的128位IPv6全球单播地址。
¡ AAA服务器通过Framed-IPv6-Address属性授权的128位IPv6全球单播地址。
¡ 本地用户视图下通过authorization-attribute ipv6命令授权的128位IPv6全球单播地址。
需要注意的是,上述两种方式授权的128位IPv6全球单播地址必须是授权的IPv6地址池中的地址,否则不会使用上述两种方式授权的128位IPv6全球单播地址,而是采用IPv6地址池中地址随机分配给用户。
· DHCPv6(IA_PD)方式:Client端设备通过DHCPv6协议申请代理前缀,并使用申请到的代理前缀为下面的主机分配IPv6全球单播地址。代理前缀分配方式中地址池的选择原则和通过DHCPv6协议分配IPv6全球单播地址方式中地址池的选择原则一致。
根据组网不同,主机获取IPv6地址的方式如下:
· 当主机通过桥设备或者直连接入设备时,设备可以采用上述的NDRA方式或IA_NA方式直接为主机分配IPv6全球单播地址。
· 当主机通过路由器接入设备时,设备可以采用IA_PD方式为路由器分配IPv6前缀,路由器把这些IPv6前缀分配给主机来生成IPv6全球单播地址。
在IPv6网络中,IPv6 DNS服务器地址的分配有如下两种方式:
· AAA授权IPv6 DNS服务器地址,通过ND协议中的RA报文将此IPv6 DNS服务器地址分配给主机。
· DHCPv6客户端向DHCPv6服务器申请IPv6 DNS服务器地址。
与PPP相关的协议规范有:
RFC 1661:The Point-to-Point Protocol (PPP)
PPP配置任务如下:
(1) 配置接口封装PPP协议
(2) 配置PPP认证
请选择以下一项任务进行配置:
¡ 配置PAP认证
在网络安全要求较高的环境下,需要配置PPP认证。
(3) (可选)配置轮询功能
(4) (可选)配置PPP协商参数
(5) (可选)配置PPP链路质量监测功能
(6) (可选)配置PPP协议的魔术字检查功能
(7) (可选)配置PPP用户静默功能
(8) (可选)配置整机上线PPP会话数目的告警阈值
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置接口封装的链路层协议为PPP。
link-protocol ppp
缺省情况下,除以太网接口外,其它接口封装的链路层协议均为PPP。
PPP支持的认证方式包括:PAP、CHAP、MSCHAP、MSCHAPv2。用户可以同时配置多种认证方式,在LCP协商过程中,认证方根据用户配置的认证方式顺序逐一与被认证方进行协商,直到协商通过。如果协商过程中,被认证方回应的协商报文中携带了建议使用的认证方式,认证方查找配置中存在该认证方式,则直接使用该认证方式进行认证。
在认证方上,若采用本地AAA认证,则认证方必须为被认证方配置本地用户的用户名和密码,若采用远程AAA认证,则远程AAA服务器上需要配置被认证方的用户名和密码。
不论是在本地还是AAA服务器上为被认证方配置的用户名和密码必须与被认证方上通过ppp pap local-user命令配置的用户名和密码相同。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置本地认证对端的方式为PAP。
ppp authentication-mode pap [ domain { isp-name | default enable isp-name } ]
缺省情况下,PPP协议不进行认证。
(4) 配置本地AAA认证或者远程AAA认证。
具体配置请参见“安全配置指导”中的“AAA”。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置本地被对端以PAP方式认证时本地发送的PAP用户名和密码。
ppp pap local-user username password { cipher | simple } string
缺省情况下,被对端以PAP方式认证时,本地设备发送的用户名和密码均为空。
查看配置的密码信息时,无论采用明文或密文加密,密码都将按密文方式显示。
在认证方上,若采用本地AAA认证,则认证方必须为被认证方配置本地用户的用户名和密码,若采用远程AAA认证,则远程AAA服务器上需要配置被认证方的用户名和密码。
不论是在本地还是AAA服务器上为被认证方配置的用户名和密码必须满足如下要求:
· 用户名必须与被认证方上通过ppp chap user命令配置的被认证方的用户名相同。
· 密码必须与被认证方上为认证方配置的用户名的密码相同。
在被认证方上,若采用本地AAA认证,则被认证方必须为认证方配置本地用户的用户名和密码,若采用远程AAA认证,则远程AAA服务器上需要配置认证方的用户名和密码。
不论是在本地还是AAA服务器上为认证方配置的用户名和密码必须满足如下要求:
· 用户名必须与认证方上通过ppp chap user命令配置的认证方的用户名相同。
· 密码必须与认证方上为被认证方配置的用户名的密码相同。
在被认证方上不能通过ppp chap password命令配置进行CHAP认证时采用的密码,否则即使认证方配置了用户名,CHAP仍将按照认证方未配置用户名的情况进行认证。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置本地认证对端的方式为CHAP。
ppp authentication-mode chap [ domain { isp-name | default enable isp-name } ]
缺省情况下,PPP协议不进行认证。
(4) 配置采用CHAP认证时认证方的用户名。
ppp chap user username
缺省情况下,CHAP认证的用户名为空。
(5) 配置本地AAA认证或者远程AAA认证。
具体配置请参见“安全配置指导”中的“AAA”。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置采用CHAP认证时被认证方的用户名。
ppp chap user username
缺省情况下,CHAP认证的用户名为空。
(4) 配置本地AAA认证或者远程AAA认证。
具体配置请参见“安全配置指导”中的“AAA”。
在认证方上,若采用本地AAA认证,则认证方必须为被认证方配置本地用户的用户名和密码,若采用远程AAA认证,则远程AAA服务器上需要配置被认证方的用户名和密码。
不论是在本地还是AAA服务器上为被认证方配置的用户名和密码必须满足如下要求:
· 用户名必须与被认证方上通过ppp chap user命令配置的被认证方的用户名相同。
· 密码必须与被认证方上通过ppp chap password命令配置的密码相同。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置本地认证对端的方式为CHAP。
ppp authentication-mode chap [ domain { isp-name | default enable isp-name } ]
缺省情况下,PPP协议不进行认证。
(4) 配置本地AAA认证或者远程AAA认证。
具体配置请参见“安全配置指导”中的“AAA”。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置采用CHAP认证时被认证方的用户名。
ppp chap user username
缺省情况下,CHAP认证的用户名为空。
(4) 设置CHAP认证密码。
ppp chap password { cipher | simple } password
缺省情况下,未配置进行CHAP认证时采用的密码。
查看配置的密码信息时,无论采用明文或密文加密,密码都将按密文方式显示。
设备只能作为MSCHAP和MSCHAPv2的认证方来对其它设备进行认证。
MSCHAPv2认证只有在RADIUS认证的方式下,才能支持修改密码机制。
MSCHAPv2认证时不支持为PPP用户配置认证方式为none。
在认证方上,若采用本地AAA认证,则认证方必须为被认证方配置本地用户的用户名和密码,若采用远程AAA认证,则远程AAA服务器上需要配置被认证方的用户名和密码。不论是在本地还是AAA服务器上为被认证方配置的用户名和密码必须与被认证方上的配置相同。
若认证方配置了用户名,则在被认证方上为认证方配置的用户名必须与认证方上ppp chap user命令配置的用户名相同。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置本地认证对端的方式为MSCHAP或MSCHAPv2。
ppp authentication-mode { ms-chap | ms-chap-v2 } [ domain { isp-name | default enable isp-name } ]
缺省情况下,PPP协议不进行认证。
(4) 配置采用MSCHAP或MSCHAPv2认证时认证方的用户名。
ppp chap user username
(5) 配置本地AAA认证或者远程AAA认证。
具体配置请参见“安全配置指导”中的“AAA”。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置本地认证对端的方式为MSCHAP或MSCHAPv2。
ppp authentication-mode { ms-chap | ms-chap-v2 } [ domain { isp-name | default enable isp-name } ]
缺省情况下,PPP协议不进行认证。
(4) 配置本地AAA认证或者远程AAA认证。
具体配置请参见“安全配置指导”中的“AAA”。
PPP协议使用轮询机制来确认链路状态是否正常。
当接口上封装的链路层协议为PPP时,链路层会周期性地向对端发送keepalive报文(可以通过timer-hold命令修改keepalive报文的发送周期)。如果接口在retry个(可以通过timer-hold retry命令修改该个数)keepalive周期内没有收到keepalive报文的应答,链路层会认为对端故障,上报链路层Down。
如果将keepalive报文的发送周期配置为0秒,则本端不主动发送keepalive报文;当本端收到对端主动发送过来的keepalive报文时,仍可以对该keepalive报文进行应答。
在速率非常低的链路上,keepalive周期和retry值不能配置过小。因为在低速链路上,大报文可能会需要很长的时间才能传送完毕,这样就会延迟keepalive报文的发送与接收。而接口如果在retry个keepalive周期内没有收到keepalive报文的应答,它就会认为链路发生故障。如果keepalive报文被延迟的时间超过接口的这个限制,链路就会被认为发生故障而被关闭。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置接口发送keepalive报文的周期。
timer-hold seconds
缺省情况下,接口发送keepalive报文的周期为10秒。
(4) 配置接口在多少个keepalive周期内未收到keepalive报文的应答就拆除链路。
timer-hold retry retry
缺省情况下,接口在5个keepalive周期内未收到keepalive报文的应答就拆除链路。
在PPP协商过程中,如果协商超时时间间隔内未收到对端的应答报文,则PPP将会重发前一次发送的报文。
在PPP链路两端设备对LCP协商报文的处理速度差异较大的情况下,为避免因一端无法及时处理对端发送的LCP协商报文而导致对端重传,可在对协商报文处理速度较快的设备上配置LCP协商的延迟时间。配置LCP协商的延迟时间后,当接口物理层UP时PPP将在延迟时间超时后才会主动进行LCP协商;如果在延迟时间内本端设备收到对端设备发送的LCP协商报文,则本端设备将不再等待延迟时间超时,而是直接进行LCP协商。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) (可选)配置LCP协商的延迟时间。
ppp lcp delay milliseconds
缺省情况下,接口物理层UP后,PPP立即进行LCP协商。
(4) 配置协商超时时间间隔。
ppp timer negotiate seconds
缺省情况下,协商超时时间间隔为3秒。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 为接口配置IP地址可协商属性。
ip address ppp-negotiate
缺省情况下,接口未配置IP地址可协商属性。
多次执行本命令和ip address命令,最后一次执行的命令生效。关于ip address命令的详细介绍,请参见“三层技术-IP业务命令参考”中的“IP地址”。
目前Server端为Client端分配IP地址支持以下四种方式:
· 在接口下指定为Client端分配的IP地址。
· 从接口下指定的地址池中为Client端分配IP地址。
· 从ISP域下关联的地址池中为Client端分配IP地址。
· 从AAA服务器直接为Client端授权IP地址。
不需要进行PPP认证的PPP用户可以使用在接口下指定为Client端分配的IP地址和从接口下指定的地址池中为Client端分配IP地址两种地址分配方式。同时配置这两种方式,最后一次的配置生效。
需要进行PPP认证的PPP用户可以使用全部的四种方式。同时配置多种方式时,以AAA服务器直接授权的IP地址优先,其次是ISP域下关联的地址池,再然后是接口下指定为Client端分配的IP地址或者地址池(接口下同时配置这两种方式时,最后一次的配置生效)。
当采用AAA服务器直接给Client端授权IP地址方式时,必须先在Server端上通过dhcp enable命令开启DHCP服务,再为Client端授权IP地址。有关dhcp enable命令的详细介绍,请参见“三层技术-IP业务命令参考”中的“DHCP”。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置接口为Client端分配的IP地址。
remote address ip-address
缺省情况下,接口不为Client端分配IP地址。
(4) 配置Server端的IP地址。
ip address ip-address
缺省情况下,接口未配置IP地址。
(1) 进入系统视图。
system-view
(2) 配置DHCP功能。
¡ 如果Server端同时作为DHCP服务器,则在Server端上配置DHCP服务器、IP地址池相关内容。
¡ 如果Server端作为DHCP中继,则在Server端上配置DHCP中继相关内容(必须配置DHCP中继用户地址表项记录功能、DHCP中继地址池),并在远端DHCP服务器上配置IP地址池。
DHCP服务器和DHCP中继的具体配置介绍请参见“三层技术-IP业务配置指导”中的“DHCP服务器”和“DHCP中继”。
(3) 进入接口视图。
interface interface-type interface-number
(4) 使用IP地址池为Client端分配IP地址。
remote address pool pool-name
缺省情况下,接口不为Client端分配IP地址。
(5) (可选)配置PPP用户作为DHCP客户端时使用的DHCP客户端ID的生成方式。
remote address dhcp client-identifier { { callingnum | username } [ session-info ] | session-info }
缺省情况下,未配置PPP用户作为DHCP客户端时使用的DHCP客户端ID的生成方式。
当使用PPP用户名生成DHCP客户端ID时,请确保各个上线用户分别使用不同的PPP用户名上线。
(6) 配置Server端的IP地址。
ip address ip-address
缺省情况下,接口未配置IP地址。
(1) 进入系统视图。
system-view
(2) 配置DHCP功能。
¡ 如果Server端同时作为DHCP服务器,则在Server端上配置DHCP服务器、IP地址池相关内容。
¡ 如果Server端作为DHCP中继,则在Server端上配置DHCP中继相关内容(必须配置DHCP中继用户地址表项记录功能、DHCP中继地址池),并在远端DHCP服务器上配置IP地址池。
DHCP服务器和DHCP中继的具体配置介绍请参见“三层技术-IP业务配置指导”中的“DHCP服务器”和“DHCP中继”。
(3) 进入ISP域视图。
domain name isp-name
(4) 在ISP域下关联IP地址池或DHCP中继地址池为Client端分配IP地址。
authorization-attribute ip-pool pool-name
缺省情况下,ISP域下未关联IP地址池或DHCP中继地址池。
本命令的详细介绍请参见“安全命令参考”中的“AAA”。
(5) 退回系统视图。
quit
(6) 进入接口视图。
interface interface-type interface-number
(7) (可选)配置PPP用户作为DHCP客户端时使用的DHCP客户端ID的生成方式。
remote address dhcp client-identifier { { callingnum | username } [ session-info ] | session-info }
缺省情况下,未配置PPP用户作为DHCP客户端时使用的DHCP客户端ID的生成方式。
当使用PPP用户名生成DHCP客户端ID时,请确保各个上线用户分别使用不同的PPP用户名上线。
(8) 配置Server端的IP地址。
ip address ip-address
缺省情况下,接口未配置IP地址。
(1) 进入接口视图。
interface interface-type interface-number
(2) 配置接口自动生成链路本地地址。
ipv6 address auto link-local
(3) 配置RA消息中的前缀信息。
ipv6 nd ra prefix { ipv6-prefix prefix-length | ipv6-prefix/prefix-length } [ valid-lifetime preferred-lifetime [ no-autoconfig | off-link ] * | no-advertise ]
RA报文中携带的IPv6地址前缀的来源有四种:AAA授权的IPv6前缀、AAA授权的ND前缀池中的前缀、本命令配置的RA前缀、接口下配置的IPv6全球单播地址的前缀。四种来源的优先级依次降低,AAA授权的IPv6前缀优先级最高。
(4) 取消对RA消息发布的抑制。
undo ipv6 nd ra halt
(5) 配置其他信息配置标志位为1,即主机通过有状态自动配置(例如DHCPv6服务器)获取除IPv6地址外的其他信息。
ipv6 nd autoconfig other-flag
(6) 开启DHCPv6 Server功能。
ipv6 dhcp select server
(7) 退回至系统视图
quit
(8) 创建ISP域并进入其视图。
domain name isp-name
(9) 配置当前ISP域下的为用户授权IPv6前缀。
authorization-attribute ipv6-prefix ipv6-prefix prefix-length
(1) 进入接口视图。
interface interface-type interface-number
(2) 配置接口自动生成链路本地地址。
ipv6 address auto link-local
(3) 配置RA消息中的前缀信息。
ipv6 nd ra prefix { ipv6-prefix prefix-length | ipv6-prefix/prefix-length } [ valid-lifetime preferred-lifetime [ no-autoconfig | off-link ] * | no-advertise ]
RA报文中携带的IPv6地址前缀的来源有四种:AAA授权的IPv6前缀、AAA授权的ND前缀池中的前缀、本命令配置的RA前缀、接口下配置的IPv6全球单播地址的前缀。四种来源的优先级依次降低,AAA授权的IPv6前缀优先级最高。
(4) 取消对RA消息发布的抑制。
undo ipv6 nd ra halt
(5) 配置被管理地址的配置标志位为1,即主机通过有状态自动配置(例如DHCPv6服务器)获取IPv6地址。
ipv6 nd autoconfig managed-address-flag
(6) 配置其他信息配置标志位为1,即主机通过有状态自动配置(例如DHCPv6服务器)获取除IPv6地址外的其他信息。
ipv6 nd autoconfig other-flag
(7) 开启DHCPv6 Server功能。
ipv6 dhcp select server
(8) 退回至系统视图。
quit
(9) 配置IPv6地址池并在用户认证ISP下授权该IPv6地址池。
具体配置请分别参见“三层技术-IP业务配置指导”中的“DHCPv6”和“安全配置指导”中的“AAA”。
(1) 进入接口视图。
interface interface-type interface-number
(2) 配置接口自动生成链路本地地址。
ipv6 address auto link-local
(3) 取消对RA消息发布的抑制。
undo ipv6 nd ra halt
(4) 开启DHCPv6 Server功能。
ipv6 dhcp select server
(5) 退回至系统视图
quit
(6) 配置DHCPv6前缀地址池并指定包含的前缀和分配的前缀长度。
ipv6 dhcp prefix-pool prefix-pool-number prefix prefix/prefix-len assign-len assign-len
(7) 创建并进入IPv6地址池。
ipv6 pool pool-name
(8) 地址池引用前缀池,以便从前缀池中动态选择前缀分配给客户端。
prefix-pool prefix-pool-number [ preferred-lifetime preferred-lifetime valid-lifetime valid-lifetime ]
(9) 退回至系统视图
quit
(10) 创建ISP域并进入其视图。
domain name isp-name
(11) 配置当前ISP域下的用户授权属性。
authorization-attribute ipv6-pool pool-name
开启接口的IP网段检查功能后,当IPCP协商时,本地会检查对端的IP地址与本端接口的IP地址是否在同一网段,如果不在同一网段,则IPCP协商失败。
如果接口的IP网段检查功能处于关闭状态,则在IPCP协商阶段不进行接口IP网段检查。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 开启接口的IP网段检查功能。
ppp ipcp remote-address match
缺省情况下,接口的IP网段检查功能处于关闭状态。
PPP链路质量监测功能可以实时对PPP链路的通信质量(丢包率和错包率)进行监测。
在未配置PPP链路质量监测功能之前,PPP接口(封装PPP协议的接口)会每隔一段时间向对端发送keepalive报文;在配置此功能之后,PPP接口会用LQR(Link Quality Reports,链路质量报告)报文代替keepalive报文,即每隔一段时间向对端发送LQR报文,用以对链路情况进行监测。
当链路质量正常时,系统对每个LQR报文进行链路质量计算,如果连续两次链路质量低于用户设置的禁用链路质量百分比,链路会被禁用。当链路被禁用后,系统每隔十个LQR报文进行一次链路质量计算,只有连续三次链路质量高于用户设置的恢复链路质量百分比,链路才会被恢复。因此,当链路被禁用后,至少要在30个keepalive周期后才能恢复。如果keepalive周期设置过大,可能会导致链路长时间无法恢复。
当在PPP链路两端同时开启链路质量监测功能时,两端设备的参数必须相等。不建议在链路两端同时开启链路质量监测功能。
本特性配置后仅对新接入的用户生效,对当前已经存在用户无影响。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 开启PPP链路质量监测功能。
ppp lqm close-percentage close-percentage [ resume-percentage resume-percentage ]
缺省情况下,PPP链路质量监测功能处于关闭状态。
在PPP链路建立过程中的LCP协商阶段会进行Magic-Number(魔术字)的协商,协商完成后本端和对端均会在本地存储彼此的魔术字。
本端发送Echo-Request报文的时候会携带自己的魔术字,在链路两端都开启本功能的情况下,对端收到Echo-Request报文后会取出报文中的魔术字与本地存储的对端魔术字进行对比,如果二者相同,则认为链路处于正常状态,并回应携带自己魔术字的Echo-Reply报文。本端收到Echo-Reply报文后同样取出报文中的魔术字进行检查。在链路的任何一端,如果连续收到的5个Echo-Request报文或5个Echo-Reply报文中的魔术字都检查失败,则断开链路,并重新进行LCP协商。
只有开启本功能的一端才会对收到的Echo-Request和Echo-Reply报文中的魔术字进行检查。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 开启PPP协议的魔术字检查功能。
ppp magic-number-check
缺省情况下,PPP协议的魔术字检查功能处于关闭状态。
开启PPP用户静默功能后,当某PPP用户在检测周期内连续认证失败达次数达到允许的最大值时,将被静默一段时间,在静默周期内设备直接丢弃来自此PPP用户的报文,以降低非法用户使用穷举法试探合法用户密码的成功率,同时避免设备持续向认证服务器转发该PPP用户的认证报文而对设备性能造成影响。静默期后,如果设备再次收到该PPP用户的报文,则依然可以对其进行认证处理。
对于用户名相同但属于不同认证域的PPP用户,设备将会对其分别进行认证失败统计,并分别进行静默。
(1) 进入系统视图。
system-view
(2) 开启PPP用户静默功能。
ppp authentication chasten auth-failure auth-period blocking-period
缺省情况下,PPP用户静默功能处于关闭状态。
整机上线PPP会话数目,是指整个集群系统上线的PPP会话的总数目。
可通过本命令分别配置PPP会话数的上限、下限告警阀值,使得PPP会话数目大于或小于某个设定值时能够自动触发告警,便于管理员及时了解现网的在线用户情况。管理员可通过display access-user命令查看当前在线接入PPP用户总数。
系统所能创建PPP会话的最大数目受设备的规格限制。
假定整机允许上线的PPP会话的最大数目为a,上限告警阈值为b,下限告警为c,则:
· 当在线PPP会话数目超过上限a×b或低于下限a×c时,都将输出对应警告信息。
· 当在线PPP会话数目恢复到正常数值范围后,输出恢复信息。
为避免特殊情况下在线PPP会话数目在临界区反复变化导致频繁输出告警信息和恢复信息,当在线PPP会话数目从上限或下限恢复时,系统内部有一个缓冲区,缓冲区大小为在线PPP会话数目上下限差值的10%,假定为d,d=a×(b-c)÷10,仅当在线PPP会话数目恢复到小于a×b-d或大于a×c+d时才会输出恢复信息。
例如,假定a为1000,b为80%,c为20%,d=a×(b-c)÷10=1000×(80%-20%)÷10=1000×60%÷10=600÷10=60,则:
· 当在线PPP会话数目超过上限a×b=1000×80%=800时,输出上限告警信息。当在线PPP会话数目恢复到小于a×b-d=800-60=740时,输出恢复信息。
· 当在线PPP会话数目低于下限a×c=1000×20%=200时,输出下限告警信息。当在线PPP会话数目恢复到大于a×c+d=200+60=260时,输出恢复信息。
配置上限告警阈值必须大于下限告警阈值。
(1) 进入系统视图。
system-view
(2) 配置整机上线PPP会话数目的告警阈值。
ppp session-threshold { lower-limit lower-limit-value | upper-limit upper-limit-value }
缺省情况下,整机上线PPP会话数目的上限告警阈值为100,下限告警阈值为0。
在完成上述配置后,在任意视图下执行display命令可以显示PPP配置后的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除相应接口的统计信息。
表1-1 PPP显示和维护
操作 |
命令 |
显示PPP用户静默功能检测到的用户统计信息 |
display ppp chasten statistics |
显示PPP用户静默功能检测到的用户信息 |
display ppp chasten user { auth-failed | blocked } [ username user-name ] |
显示PPP的协商报文统计信息 |
display ppp packet statistics [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] |
解除静默用户的静默状态 |
reset ppp chasten blocked-user [ username user-name ] |
清除PPP的协商报文统计信息 |
reset ppp packet statistics [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] |
如图1-2所示,Router A和Router B之间用接口Pos1/2/2/1互连,要求Router A用PAP方式认证Router B,Router B不需要对Router A进行认证。
图1-2 配置PAP单向认证组网图
(1) 配置Router A
# 为Router B创建本地用户。
<RouterA> system-view
[RouterA] local-user userb class network
# 设置本地用户的密码。
[RouterA-luser-network-userb] password simple 123456TESTplat&!
# 设置本地用户的服务类型为PPP。
[RouterA-luser-network-userb] service-type ppp
[RouterA-luser-network-userb] quit
# 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。
[RouterA] interface pos 1/2/2/1
[RouterA-Pos1/2/2/1] link-protocol ppp
# 配置本地认证Router B的方式为PAP。
[RouterA-Pos1/2/2/1] ppp authentication-mode pap domain system
# 配置接口的IP地址。
[RouterA-Pos1/2/2/1] ip address 200.1.1.1 16
[RouterA-Pos1/2/2/1] quit
# 在系统缺省的ISP域system下,配置PPP用户使用本地认证方案。
[RouterA] domain name system
[RouterA-isp-system] authentication ppp local
[RouterA-isp-system] quit
(2) 配置Router B
# 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。
<RouterB> system-view
[RouterB] interface pos 1/2/2/1
[RouterB-Pos1/2/2/1] link-protocol ppp
# 配置本地被Router A以PAP方式认证时Router B发送的PAP用户名和密码。
[RouterB-Pos1/2/2/1] ppp pap local-user userb password simple 123456TESTplat&!
# 配置接口的IP地址。
[RouterB-Pos1/2/2/1] ip address 200.1.1.2 16
[RouterB-Pos1/2/2/1] quit
通过display interface pos命令,查看接口Pos1/2/2/1的信息,发现接口的物理层和链路层的状态都是up状态,并且PPP的LCP和IPCP都是opened状态,说明链路的PPP协商已经成功,并且Router A和Router B可以互相ping通对方。
[RouterB] display interface pos 1/2/2/1
Pos1/2/2/1
Current state: UP
Line protocol state: UP
Description: Pos1/2/2/1 Interface
Bandwidth: 64kbps
Maximum transmission unit: 1500
Hold timer: 10 seconds, retry times: 5
Internet address: 200.1.1.2/16 (primary)
Link layer protocol: PPP
LCP: opened, IPCP: opened
…略…
[RouterB] ping 200.1.1.1
Ping 200.1.1.1 (200.1.1.1): 56 data bytes, press CTRL+C to break
56 bytes from 200.1.1.1: icmp_seq=0 ttl=128 time=3.197 ms
56 bytes from 200.1.1.1: icmp_seq=1 ttl=128 time=2.594 ms
56 bytes from 200.1.1.1: icmp_seq=2 ttl=128 time=2.739 ms
56 bytes from 200.1.1.1: icmp_seq=3 ttl=128 time=1.738 ms
56 bytes from 200.1.1.1: icmp_seq=4 ttl=128 time=1.744 ms
--- Ping statistics for 200.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.738/2.402/3.197/0.576 ms
如图1-3所示,Router A和Router B之间用接口Pos1/2/2/1互连,要求Router A和Router B用PAP方式相互认证对方。
图1-3 配置PAP双向认证组网图
(1) 配置Router A
# 为Router B创建本地用户。
<RouterA> system-view
[RouterA] local-user userb class network
# 设置本地用户的密码。
[RouterA-luser-network-userb] password simple 123456TESTplat&!
# 设置本地用户的服务类型为PPP。
[RouterA-luser-network-userb] service-type ppp
[RouterA-luser-network-userb] quit
# 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。
[RouterA] interface pos 1/2/2/1
[RouterA-Pos1/2/2/1] link-protocol ppp
# 配置本地认证Router B的方式为PAP。
[RouterA-Pos1/2/2/1] ppp authentication-mode pap domain system
# 配置本地被Router B以PAP方式认证时Router A发送的PAP用户名和密码。
[RouterA-Pos1/2/2/1] ppp pap local-user usera password simple 123456TESTplat&!
# 配置接口的IP地址。
[RouterA-Pos1/2/2/1] ip address 200.1.1.1 16
[RouterA-Pos1/2/2/1] quit
# 在系统缺省的ISP域system下,配置PPP用户使用本地认证方案。
[RouterA] domain name system
[RouterA-isp-system] authentication ppp local
[RouterA-isp-system] quit
(2) 配置Router B
# 为Router A创建本地用户。
<RouterB> system-view
[RouterB] local-user usera class network
# 设置本地用户的密码。
[RouterB-luser-network-usera] password simple 123456TESTplat&!
# 设置本地用户的服务类型为PPP。
[RouterB-luser-network-usera] service-type ppp
[RouterB-luser-network-usera] quit
# 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。
[RouterB] interface pos 1/2/2/1
[RouterB-Pos1/2/2/1] link-protocol ppp
# 配置本地认证Router A的方式为PAP。
[RouterB-Pos1/2/2/1] ppp authentication-mode pap domain system
# 配置本地被Router A以PAP方式认证时Router B发送的PAP用户名和密码。
[RouterB-Pos1/2/2/1] ppp pap local-user userb password simple 123456TESTplat&!
# 配置接口的IP地址。
[RouterB-Pos1/2/2/1] ip address 200.1.1.2 16
[RouterB-Pos1/2/2/1] quit
# 在系统缺省的ISP域system下,配置PPP用户使用本地认证方案。
[RouterB] domain name system
[RouterB-isp-system] authentication ppp local
[RouterB-isp-system] quit
通过display interface pos命令,查看接口Pos1/2/2/1的信息,发现接口的物理层和链路层的状态都是up状态,并且PPP的LCP和IPCP都是opened状态,说明链路的PPP协商已经成功,并且Router A和Router B可以互相ping通对方。
[RouterB] display interface pos 1/2/2/1
Pos1/2/2/1
Current state: UP
Line protocol state: UP
Description: Pos1/2/2/1 Interface
Bandwidth: 64kbps
Maximum transmission unit: 1500
Hold timer: 10 seconds, retry times: 5
Internet address: 200.1.1.2/16 (primary)
Link layer protocol: PPP
LCP opened, IPCP opened
…略…
[RouterB] ping 200.1.1.1
Ping 200.1.1.1 (200.1.1.1): 56 data bytes, press CTRL+C to break
56 bytes from 200.1.1.1: icmp_seq=0 ttl=128 time=3.197 ms
56 bytes from 200.1.1.1: icmp_seq=1 ttl=128 time=2.594 ms
56 bytes from 200.1.1.1: icmp_seq=2 ttl=128 time=2.739 ms
56 bytes from 200.1.1.1: icmp_seq=3 ttl=128 time=1.738 ms
56 bytes from 200.1.1.1: icmp_seq=4 ttl=128 time=1.744 ms
--- Ping statistics for 200.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.738/2.402/3.197/0.576 ms
在图1-4中,要求设备Router A用CHAP方式认证设备Router B。
图1-4 配置CHAP单向认证组网图
(1) 配置Router A
# 为Router B创建本地用户。
<RouterA> system-view
[RouterA] local-user userb class network
# 设置本地用户的密码。
[RouterA-luser-network-userb] password simple 123456TESTplat&!
# 设置本地用户的服务类型为PPP。
[RouterA-luser-network-userb] service-type ppp
[RouterA-luser-network-userb] quit
# 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。
[RouterA] interface pos 1/2/2/1
[RouterA-Pos1/2/2/1] link-protocol ppp
# 配置采用CHAP认证时Router A的用户名。
[RouterA-Pos1/2/2/1] ppp chap user usera
# 配置本地认证Router B的方式为CHAP。
[RouterA-Pos1/2/2/1] ppp authentication-mode chap domain system
# 配置接口的IP地址。
[RouterA-Pos1/2/2/1] ip address 200.1.1.1 16
[RouterA-Pos1/2/2/1] quit
# 在系统缺省的ISP域system下,配置PPP用户使用本地认证方案。
[RouterA] domain name system
[RouterA-isp-system] authentication ppp local
[RouterA-isp-system] quit
(2) 配置Router B
# 为Router A创建本地用户。
<RouterB> system-view
[RouterB] local-user usera class network
# 设置本地用户的密码。
[RouterB-luser-network-usera] password simple 123456TESTplat&!
# 设置本地用户的服务类型为PPP。
[RouterB-luser-network-usera] service-type ppp
[RouterB-luser-network-usera] quit
# 配置接口封装的链路层协议为PPP(缺省情况下,接口封装的链路层协议为PPP,此步骤可选)。
[RouterB] interface pos 1/2/2/1
[RouterB-Pos1/2/2/1] link-protocol ppp
# 配置采用CHAP认证时Router B的用户名。
[RouterB-Pos1/2/2/1] ppp chap user userb
# 配置接口的IP地址。
[RouterB-Pos1/2/2/1] ip address 200.1.1.2 16
[RouterB-Pos1/2/2/1] quit
(1) 配置Router A
# 为Router B创建本地用户。
<RouterA> system-view
[RouterA] local-user userb class network
# 设置本地用户的密码。
[RouterA-luser-network-userb] password simple 123456TESTplat&!
# 设置本地用户的服务类型为PPP。
[RouterA-luser-network-userb] service-type ppp
[RouterA-luser-network-userb] quit
# 配置本地认证Router B的方式为CHAP。
[RouterA] interface pos 1/2/2/1
[RouterA-Pos1/2/2/1] ppp authentication-mode chap domain system
# 配置接口的IP地址。
[RouterA-Pos1/2/2/1] ip address 200.1.1.1 16
[RouterA-Pos1/2/2/1] quit
# 在系统缺省的ISP域system下,配置PPP用户使用本地认证方案。
[RouterA] domain name system
[RouterA-isp-system] authentication ppp local
[RouterA-isp-system] quit
(2) 配置Router B
# 配置采用CHAP认证时Router B的用户名。
<RouterB> system-view
[RouterB] interface pos 1/2/2/1
[RouterB-Pos1/2/2/1] ppp chap user userb
# 设置缺省的CHAP认证密码。
[RouterB-Pos1/2/2/1] ppp chap password simple 123456TESTplat&!
# 配置接口的IP地址。
[RouterB-Pos1/2/2/1] ip address 200.1.1.2 16
[RouterB-Pos1/2/2/1] quit
通过display interface pos命令,查看接口Pos1/2/2/1的信息,发现接口的物理层和链路层的状态都是up状态,并且PPP的LCP和IPCP都是opened状态,说明链路的PPP协商已经成功,并且Router A和Router B可以互相ping通对方。
[RouterB] display interface pos 1/2/2/1
Pos1/2/2/1
Current state: UP
Line protocol state: UP
Description: Pos1/2/2/1 Interface
Bandwidth: 64kbps
Maximum transmission unit: 1500
Hold timer: 10 seconds, retry times: 5
Internet address: 200.1.1.2/16 (primary)
Link layer protocol: PPP
LCP opened, IPCP opened
…略…
[RouterB] ping 200.1.1.1
Ping 200.1.1.1 (200.1.1.1): 56 data bytes, press CTRL+C to break
56 bytes from 200.1.1.1: icmp_seq=0 ttl=128 time=3.197 ms
56 bytes from 200.1.1.1: icmp_seq=1 ttl=128 time=2.594 ms
56 bytes from 200.1.1.1: icmp_seq=2 ttl=128 time=2.739 ms
56 bytes from 200.1.1.1: icmp_seq=3 ttl=128 time=1.738 ms
56 bytes from 200.1.1.1: icmp_seq=4 ttl=128 time=1.744 ms
--- Ping statistics for 200.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.738/2.402/3.197/0.576 ms
Router A通过PPP协商,为Router B的接口Pos1/2/2/1分配IP地址。
要求Router A用接口下指定的IP地址为Router B分配IP地址。
图1-5 在接口下指定为Client端分配的IP地址组网图
(1) 配置Router A
# 配置接口Pos1/2/2/1为Router B的接口分配的IP地址。
<RouterA> system-view
[RouterA] interface pos 1/2/2/1
[RouterA-Pos1/2/2/1] remote address 200.1.1.10
# 配置接口Pos1/2/2/1的IP地址。
[RouterA-Pos1/2/2/1] ip address 200.1.1.1 16
[RouterA-Pos1/2/2/1] quit
(2) 配置Router B
# 配置接口Pos1/2/2/1通过协商获取IP地址。
<RouterB> system-view
[RouterB] interface pos 1/2/2/1
[RouterB-Pos1/2/2/1] ip address ppp-negotiate
[RouterB-Pos1/2/2/1] quit
配置完成后,查看设备Router B的接口Pos1/2/2/1的概要信息,可见接口Pos1/2/2/1通过PPP协商获取的IP地址为200.1.1.10。
[RouterB] display interface pos 1/2/2/1 brief
Brief information on interfaces in route mode:
Link: ADM - administratively down; Stby - standby
Protocol: (s) - spoofing
Interface Link Protocol Primary IP Description
Pos1/2/2/1 UP UP 200.1.1.10
在Router B上可以Ping通Router A的Pos1/2/2/1接口。
[RouterB] ping 200.1.1.1
Ping 200.1.1.1 (200.1.1.1): 56 data bytes, press CTRL+C to break
56 bytes from 200.1.1.1: icmp_seq=0 ttl=128 time=3.197 ms
56 bytes from 200.1.1.1: icmp_seq=1 ttl=128 time=2.594 ms
56 bytes from 200.1.1.1: icmp_seq=2 ttl=128 time=2.739 ms
56 bytes from 200.1.1.1: icmp_seq=3 ttl=128 time=1.738 ms
56 bytes from 200.1.1.1: icmp_seq=4 ttl=128 time=1.744 ms
--- Ping statistics for 200.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.738/2.402/3.197/0.576 ms
Router A通过PPP协商,为Router B的接口Pos1/2/2/1分配IP地址。
要求Router A从接口下指定的IP地址池中分配IP地址。
图1-6 从接口下指定的IP地址池中分配IP地址组网图
(1) 配置Router A
# 开启DHCP服务。
<RouterA> system-view
[RouterA] dhcp enable
# 创建IP地址池pool1,配置为DHCP客户端分配的IP地址网段和网关地址。
[RouterA] ip pool pool1
[RouterA-ip-pool-pool1] network 200.1.1.0 24
[RouterA-ip-pool-pool1] gateway-list 200.1.1.1
# 将IP地址2.2.2.1配置为禁用地址。
[RouterA-ip-pool-pool1] forbidden-ip 200.1.1.1
[RouterA-ip-pool-pool1] quit
# 配置接口Pos1/2/2/1使用IP地址池为Router B的接口分配IP地址。
[RouterA] interface pos 1/2/2/1
[RouterA-Pos1/2/2/1] remote address pool pool1
# 配置接口Pos1/2/2/1的IP地址。
[RouterA-Pos1/2/2/1] ip address 200.1.1.1 16
[RouterA-Pos1/2/2/1] quit
(2) 配置Router B
# 配置接口Pos1/2/2/1通过协商获取IP地址。
<RouterB> system-view
[RouterB] interface pos 1/2/2/1
[RouterB-Pos1/2/2/1] ip address ppp-negotiate
[RouterB-Pos1/2/2/1] quit
配置完成后,查看设备Router B的接口Pos1/2/2/1的概要信息,可见接口Pos1/2/2/1通过PPP协商获取的IP地址为200.1.1.2。
[RouterB] display interface pos 1/2/2/1 brief
Brief information on interfaces in route mode:
Link: ADM - administratively down; Stby - standby
Protocol: (s) - spoofing
Interface Link Protocol Primary IP Description
Pos1/2/2/1 UP UP 200.1.1.2
在Router B上可以Ping通Router A的Pos1/2/2/1接口。
[RouterB] ping 200.1.1.1
Ping 200.1.1.1 (200.1.1.1): 56 data bytes, press CTRL+C to break
56 bytes from 200.1.1.1: icmp_seq=0 ttl=128 time=3.197 ms
56 bytes from 200.1.1.1: icmp_seq=1 ttl=128 time=2.594 ms
56 bytes from 200.1.1.1: icmp_seq=2 ttl=128 time=2.739 ms
56 bytes from 200.1.1.1: icmp_seq=3 ttl=128 time=1.738 ms
56 bytes from 200.1.1.1: icmp_seq=4 ttl=128 time=1.744 ms
--- Ping statistics for 200.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.738/2.402/3.197/0.576 ms
在Router A上可以看到IP地址池中已分配一个地址。
[RouterA] display dhcp server ip-in-use
IP address Client identifier/ Lease expiration Type
Hardware address
200.1.1.2 0030-3030-302e-3030- Unlimited Auto(C)
3030-2e30-3030-362d
Router A通过PPP协商,为Router B的接口Pos1/2/2/1分配IP地址。
要求Router A从ISP域下关联的IP地址池中分配IP地址。
图1-7 从ISP域下关联的IP地址池中分配IP地址组网图
(1) 配置Router A
# 开启DHCP服务。
<RouterA> system-view
[RouterA] dhcp enable
# 创建IP地址池pool1,配置为DHCP客户端分配的IP地址网段和网关地址。
[RouterA] ip pool pool1
[RouterA-ip-pool-pool1] network 200.1.1.0 24
[RouterA-ip-pool-pool1] gateway-list 200.1.1.1
# 将IP地址2.2.2.1配置为禁用地址。
[RouterA-ip-pool-pool1] forbidden-ip 200.1.1.1
[RouterA-ip-pool-pool1] quit
# 为Router B创建本地用户。
[RouterA] local-user userb class network
# 设置本地用户的密码。
[RouterA-luser-network-userb] password simple 123456TESTplat&!
# 设置本地用户的服务类型为PPP。
[RouterA-luser-network-userb] service-type ppp
[RouterA-luser-network-userb] quit
# 创建ISP域,并在ISP域下关联IP地址池。
[RouterA] domain name dm1
[RouterA-isp-dm1] authorization-attribute ip-pool pool1
[RouterA-isp-dm1] quit
# 配置接口Pos1/2/2/1在ISP域dm1中采用PAP方式认证Router B。
[RouterA] interface pos 1/2/2/1
[RouterA-Pos1/2/2/1] ppp authentication-mode pap domain dm1
# 配置接口Pos1/2/2/1的IP地址。
[RouterA-Pos1/2/2/1] ip address 200.1.1.1 16
[RouterA-Pos1/2/2/1] quit
(2) 配置Router B
# 配置本地被Router A以PAP方式认证时Router B发送的PAP用户名和密码。
<RouterB> system-view
[RouterB] interface pos 1/2/2/1
[RouterB-Pos1/2/2/1] ppp pap local-user userb password simple 123456TESTplat&!
# 配置接口Pos1/2/2/1通过协商获取IP地址。
[RouterB-Pos1/2/2/1] ip address ppp-negotiate
[RouterB-Pos1/2/2/1] quit
配置完成后,查看设备Router B的接口Pos1/2/2/1的概要信息,可见接口Pos1/2/2/1通过PPP协商获取的IP地址为200.1.1.2。
[RouterB] display interface pos 1/2/2/1 brief
Brief information on interfaces in route mode:
Link: ADM - administratively down; Stby - standby
Protocol: (s) - spoofing
Interface Link Protocol Primary IP Description
Pos1/2/2/1 UP UP 200.1.1.2
在Router B上可以Ping通Router A的Pos1/2/2/1接口。
[RouterB-Pos1/2/2/1] ping 200.1.1.1
Ping 200.1.1.1 (200.1.1.1): 56 data bytes, press CTRL+C to break
56 bytes from 200.1.1.1: icmp_seq=0 ttl=128 time=3.197 ms
56 bytes from 200.1.1.1: icmp_seq=1 ttl=128 time=2.594 ms
56 bytes from 200.1.1.1: icmp_seq=2 ttl=128 time=2.739 ms
56 bytes from 200.1.1.1: icmp_seq=3 ttl=128 time=1.738 ms
56 bytes from 200.1.1.1: icmp_seq=4 ttl=128 time=1.744 ms
--- Ping statistics for 200.1.1.1 ---
5 packet(s) transmitted, 5 packet(s) received, 0.0% packet loss
round-trip min/avg/max/std-dev = 1.738/2.402/3.197/0.576 ms
在Router A上可以看到IP地址池中已分配一个地址。
[RouterA] display dhcp server ip-in-use
IP address Client identifier/ Lease expiration Type
Hardware address
200.1.1.2 0030-3030-302e-3030- Unlimited Auto(C)
3030-2e30-3030-362d
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!