[Cas de configuration NE dans les scénarios de formation] Configuration des modes Web, PPPoE et accès statique sur le même réseau

publié il y a  2020-2-27 17:45:32 17 0 0 0

Cette section fournit un exemple de configuration des modes d'accès Web, PPPoE et statique sur le même réseau.

Produits et versions applicables

Cet exemple de configuration s'applique aux produits de la série NE40E / ME60 exécutant V600R008C10 ou version ultérieure.

Exigences de mise en réseau

Sur le réseau illustré à la figure 1-11 , nous pouvons configurer les modes d'accès Web, PPPoE et statique. Les configurations incluent:
  • Configurez l'accès Web pour permettre à un utilisateur d'accéder au réseau. Une fois l'utilisateur en ligne, les informations utilisateur peuvent être affichées sur l'appareil et les informations de charge utilisateur sont générées sur un serveur RADIUS.

  • Configurez l'accès PPPoE pour permettre à un utilisateur d'accéder au réseau. Une fois l'utilisateur en ligne, les informations utilisateur peuvent être affichées sur l'appareil et les informations de charge utilisateur sont générées sur un serveur RADIUS.

  • Configurez l'accès statique pour permettre à un utilisateur d'accéder au réseau. Une fois l'utilisateur en ligne, les informations utilisateur peuvent être affichées sur l'appareil et les informations de charge utilisateur sont générées sur un serveur RADIUS.

Figure 1-11 Configuration des modes d'accès Web, PPPoE et statique sur le même réseau
imgDownload? uuid = 385c4988575849698787b63
Tableau 1-23 Préparation des données

Dispositif

Article

Les données

Dispositif

Adresse IP du serveur d'authentification RADIUS

172.16.45.220

Adresse IP de la passerelle

10.0.0.1

Adresse IP du serveur d'authentification Web

192.168.10.2

Adresse IP du serveur de portail

192.168.10.2

Feuille de route de configuration

  1. Configurez l'authentification Web.

  2. Configurez l'accès PPPoE.

  3. Configurez l'accès statique.

Procédure

  1. Configurez l'accès Web.


    # 
    //Configure a RADIUS server.
    radius-server group radius
     radius-server authentication 172.16.45.220 1812 weight 0
     radius-server accounting 172.16.45.220 1813 weight 0
    radius-server shared-key Huawei
    #
    //Configure an address pool.
    ip pool pool1 bas local
     gateway 10.0.0.1 255.255.255.0
     section 0 10.0.0.2 10.0.0.200
    #
    //Configure a web server.
    web-auth-server 192.168.10.2 port 50100 key simple huawei
    //Configure a pre-authentication domain.
    user-group preweb     
    #
    aaa
     http-redirect enable
     authentication-scheme none
      authentication-mode none
     #
     accounting-scheme none
      accounting-mode none
     #
     domain preweb
      authentication-scheme none
      accounting-scheme none
      ip-pool pool1
    user-group preweb
      web-server 192.168.10.2
      web-server url http://192.168.10.2
     #
    #
    //Limit the resources available to the user when the user is in the pre-authentication domain.
    acl number 6000    
     rule 5 permit ip source user-group preweb destination ip-address 127.0.0.1 0
     rule 15 permit ip source ip-address 127.0.0.1 0 destination user-group preweb
     rule 20 permit ip source user-group preweb destination ip-address 192.168.10.2 0
     rule 25 permit ip source ip-address 192.168.10.2 0 destination user-group preweb
    #
    acl number 6001   
     rule 5 permit tcp source user-group preweb destination-port eq www
     rule 10 permit tcp source user-group preweb destination-port eq 8080
    #
    acl number 6002   
     rule 5 permit ip source ip-address any destination user-group preweb
     rule 10 permit ip source user-group preweb destination ip-address any
    #
    traffic classifier web-deny operator or   
     if-match acl 6002
    traffic classifier web-permit operator or
     if-match acl 6000
    traffic classifier preweb operator or
     if-match acl 6001
    #
    traffic behavior web-deny
     deny
    traffic behavior web-permit
    traffic behavior preweb
     http-redirect
    #
    traffic policy preweb
     share-mode
    //Allow the access to the web server.
     classifier web-permit behavior web-permit   
    //Enable the device to redirect a user to the web authentication page when the user enters an HTTP address.
     classifier preweb behavior preweb    
    //Configure the device to deny other traffic.
     classifier web-deny behavior web-deny 
    #
    traffic-policy preweb inbound
    //Configure an authentication domain.
    aaa
    domain jyc
      authentication-scheme radius
      accounting-scheme radius
      radius-server group radius
      portal-server 192.168.10.2
      portal-server url http://192.168.10.2/portal/admin
    //Configure an authentication interface.
    interface GigabitEthernet0/1/1
     bas
     #
    //Configure an authentication domain (this configuration is not needed if manual input of an authentication domain is configured using the access-type layer2-subscriber default-domain pre-authentication preweb access-type command). 
    access-type layer2-subscriber default-domain pre-authentication preweb authentication jyc  
      authentication-method web ppp
     #
    #
    //Configure a QoS profile to limit the traffic rates.
    qos-profile 1M
     car cir 1000 cbs 1000 green pass red discard
    #
    aaa
     domain jyc
      qos-profile 1M inbound
      qos-profile 1M outbound


  2. Configurez l'accès PPPoE.


    //Configure an address pool that does not contain the IP addresses of static users.
    ip pool pool1 bas local
     gateway 10.0.0.1 255.255.255.0
     section 0 10.0.0.2 10.0.0.200
     excluded-ip-address 10.0.0.101
    //Configure PPPoE authentication on a BAS interface. Enable ARP packet trigger on the BAS interface.
    interface GigabitEthernet0/1/1
     bas
      authentication-method ppp web  
      arp-trigger


  3. Configurez l'accès statique.


    //Configure the methods for obtaining the default user name and password.
    aaa
     default-user-name include ip-address //Indicates that the device uses the IP address contained in an access request packet as the user name.
     default-password cipher Root@123  
    //Configure a static user.
    static-user 10.0.0.101 10.0.0.101 gateway 10.0.0.1 interface GigabitEthernet0/1/1 mac-address 2c27-d724-1649 domain-name jyc


  4. Vérifiez la configuration.


  • Exécutez la commande display access-user domain preweb pour vérifier les informations sur les utilisateurs en ligne du domaine spécifié.


Cliquez pour lire la documentation complète ...


  • x
  • Standard:

Commentaire

envoyer
Connectez-vous pour répondre. Se connecter | Enregistrer

Remarque Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».
Si le bouton de la pièce-jointe n'est pas disponible, mettez à jour Adobe Flash Player à la dernière version.

My Followers

Connectez-vous pour participer à la communication et au partage

Connectez-vous pour participer à la communication et au partage

S'identifier