Cette section fournit un exemple de configuration des modes d'accès Web, PPPoE et statique sur le même réseau.
Produits et versions applicables
Cet exemple de configuration s'applique aux produits de la série NE40E/ME60 exécutant V600R008C10 ou version ultérieure.
Exigences de mise en réseau
Configurez l'accès Web pour permettre à un utilisateur d'accéder au réseau. Une fois l'utilisateur en ligne, les informations utilisateur peuvent être consultées sur l'appareil et les informations de charge utilisateur sont générées sur un serveur RADIUS.
Configurez l'accès PPPoE pour permettre à un utilisateur d'accéder au réseau. Une fois l'utilisateur en ligne, les informations utilisateur peuvent être consultées sur l'appareil et les informations de charge utilisateur sont générées sur un serveur RADIUS.
Configurez l'accès statique pour permettre à un utilisateur d'accéder au réseau. Une fois l'utilisateur en ligne, les informations utilisateur peuvent être consultées sur l'appareil et les informations de charge utilisateur sont générées sur un serveur RADIUS.
Feuille de route de configuration
Configurez l'authentification Web.
Configurez l'accès PPPoE.
Configurez l'accès statique.
P***édure
1- Configurez l'accès Web.
# //Configure a RADIUS server. radius-server group radius radius-server authentication 172.16.45.220 1812 weight 0 radius-server accounting 172.16.45.220 1813 weight 0 radius-server shared-key Huawei # //Configure an address pool. ip pool pool1 bas local gateway 10.0.0.1 255.255.255.0 section 0 10.0.0.2 10.0.0.200 # //Configure a web server. web-auth-server 192.168.10.2 port 50100 key simple huawei //Configure a pre-authentication domain. user-group preweb # aaa http-redirect enable authentication-scheme none authentication-mode none # accounting-scheme none accounting-mode none # domain preweb authentication-scheme none accounting-scheme none ip-pool pool1 user-group preweb web-server 192.168.10.2 web-server url http://192.168.10.2 # # //Limit the resources available to the user when the user is in the pre-authentication domain. acl number 6000 rule 5 permit ip source user-group preweb destination ip-address 127.0.0.1 0 rule 15 permit ip source ip-address 127.0.0.1 0 destination user-group preweb rule 20 permit ip source user-group preweb destination ip-address 192.168.10.2 0 rule 25 permit ip source ip-address 192.168.10.2 0 destination user-group preweb # acl number 6001 rule 5 permit tcp source user-group preweb destination-port eq www rule 10 permit tcp source user-group preweb destination-port eq 8080 # acl number 6002 rule 5 permit ip source ip-address any destination user-group preweb rule 10 permit ip source user-group preweb destination ip-address any # traffic classifier web-deny operator or if-match acl 6002 traffic classifier web-permit operator or if-match acl 6000 traffic classifier preweb operator or if-match acl 6001 # traffic behavior web-deny deny traffic behavior web-permit traffic behavior preweb http-redirect # traffic policy preweb share-mode //Allow the access to the web server. classifier web-permit behavior web-permit //Enable the device to redirect a user to the web authentication page when the user enters an HTTP address. classifier preweb behavior preweb //Configure the device to deny other traffic. classifier web-deny behavior web-deny # traffic-policy preweb inbound //Configure an authentication domain. aaa domain jyc authentication-scheme radius accounting-scheme radius radius-server group radius portal-server 192.168.10.2 portal-server url http://192.168.10.2/portal/admin //Configure an authentication interface. interface GigabitEthernet0/1/1 bas # //Configure an authentication domain (this configuration is not needed if manual input of an authentication domain is configured using the access-type layer2-subscriber default-domain pre-authentication preweb access-type command). access-type layer2-subscriber default-domain pre-authentication preweb authentication jyc authentication-method web ppp # # //Configure a QoS profile to limit the traffic rates. qos-profile 1M car cir 1000 cbs 1000 green pass red discard # aaa domain jyc qos-profile 1M inbound qos-profile 1M outbound
2- Configurez l'accès PPPoE.
//Configure an address pool that does not contain the IP addresses of static users. ip pool pool1 bas local gateway 10.0.0.1 255.255.255.0 section 0 10.0.0.2 10.0.0.200 excluded-ip-address 10.0.0.101 //Configure PPPoE authentication on a BAS interface. Enable ARP packet trigger on the BAS interface. interface GigabitEthernet0/1/1 bas authentication-method ppp web arp-trigger
3- Configurez l'accès statique.
//Configure the methods for obtaining the default user name and password. aaa default-user-name include ip-address //Indicates that the device uses the IP address contained in an access request packet as the user name. default-password cipher Root@123 //Configure a static user. static-user 10.0.0.101 10.0.0.101 gateway 10.0.0.1 interface GigabitEthernet0/1/1 mac-address 2c27-d724-1649 domain-name jyc
Vérifiez la configuration.
Exécutez la commande display access-user domain preweb pour vérifier les informations sur les utilisateurs en ligne du domaine spécifié.
Cliquez pour lire la documentation complète ...