H3C Bras解决方案建议书_第1页
H3C Bras解决方案建议书_第2页
H3C Bras解决方案建议书_第3页
H3C Bras解决方案建议书_第4页
H3C Bras解决方案建议书_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、H3C Bras解决方案建议书文档密级H3C Bras解决方案建议书杭州华三通信技术有限公司Hangzhou H3C Technologies Co., Ltd.版权所有 侵权必究All rights reserved目录1组网方案说明61.1IRF技术优势71.2QinQ大二层技术82PORTAL认证92.1PORTAL系统组成102.2Portal认证的实现机制112.2.1发起认证的方式112.2.2用户保活机制112.2.3产品实现原理122.3PORTAL协议框架132.4对EAD系统的支持142.5认证方式152.5.1认证方式分类152.5.2二层Portal认证过程162.5.

2、3三层Portal认证过程173PPPoE技术实现方案203.1PPPoE组网结构203.2PPPoE报文格式223.3PPPoE工作过程233.3.1Discovery阶段233.3.2Session阶段243.3.3Terminate阶段243.4典型组网应用254UAM Portal服务器配置254.1配置服务254.2配置接入设备及认证网段264.3增加接入用户285CAMS计费配置305.1计费组件配置30表目录表1 IMC组件版本列表7图目录图表 1 Portal直接认证组网图6图表 2 二次地址认证组网图23图表 3 NAT穿越组网图27图表 4 Portal双机热备组网图311

3、 组网方案说明在网络核心部署两台Bras设备,实现园区网用户的统一接入认证管理,两台Bras设备通过虚拟化技术IRF2虚拟化成逻辑上的一台设备,免去配置VRRP、BFD等繁琐的配置。用户侧汇聚交换仅通过链路捆绑上连至核心Bras设备,简化组网应用。传统的SR路由器承接Mobile、Business、IPTV等电信业务,BRAS作为宽带网络应用的接入网关,完成用户的认证和管理, MSE(Multi Service Edge)设备集SR和BRAS功能于一身,提高运营商、园区网、校园网多业务边缘设备利用率、降低投资。提供丰富的用户接入认证手段,支持PPPoE、PPPoEoVLAN、PPPoEoQ以及

4、PPPoEoA等,IPoE、Portal、L2TP VPN等。在园区网中,普通用户之间的横向访问较少,为了避免ARP病毒的泛滥,建议用户之间通过QinQ技术实现完全隔离,QinQ的终结统一集中在核心Bras上。1.1 IRF技术优势简化管理。IRF形成之后,用户通过任意成员设备的任意端口均可以登录IRF系统,对IRF内所有成员设备进行统一管理。而不用物理连接到每台成员设备上分别对它们进行配置和管理。简化网络运行。IRF形成的虚拟设备中运行的各种控制协议也是作为单一设备统一运行的,例如路由协议会作为单一设备统一计算。这样省去了设备间大量协议报文的交互,简化了网络运行,缩短了网络动荡时的收敛时间。

5、IRF技术的这一特性是常见的集群技术所不具备的,后者仅仅能完成设备管理上的统一,而集群中的设备在网络中仍然分别作为独立节点运行。低成本:IRF技术是将一些较低端的设备虚拟成为一个相对高端的设备使用,从而具有高端设备的端口密度和带宽,以及低端设备的成本。比直接使用高端设备具有成本优势。强大的网络扩展能力。通过增加成员设备,可以轻松自如的扩展IRF系统的端口数、带宽和处理能力。保护用户投资。由于具有强大的扩展能力,当用户进行网络升级时,不需要替换掉原有设备,只需要增加新设备既可。很好的保护了用户投资。高可靠性。IRF的高可靠性体现在多个方面,例如:成员设备之间IRF物理端口支持聚合功能,IRF系统

6、和上、下层设备之间的物理连接也支持聚合功能,这样通过多链路备份提高了IRF系统的可靠性;IRF系统由多台成员设备组成,Master设备负责IRF系统的运行、管理和维护,Slave设备在作为备份的同时也可以处理业务,一旦Master设备故障,系统会迅速自动选举新的Master,以保证通过IRF系统的业务不中断,从而实现了设备的1:N备份。IRF是网络可靠性保障的最优解决方案。高性能。由于IRF系统是由多个支持IRF特性的单机设备虚拟化而成的,IRF系统的交换容量和端口数量就是IRF内部所有单机设备交换容量和端口数量的总和。因此,IRF技术能够通过多个单机设备的虚拟化,轻易的将设备的核心交换能力、

7、用户端口的密度扩大数倍,从而大幅度提高了设备的性能。丰富的功能。IRF支持包括IPv4、IPv6、MPLS、安全特性、OAA插卡、高可用性等全部交换机特性,并且能够高效稳定地运行这些功能,大大扩展了IRF设备的应用范围。广泛的产品支持。IRF技术作为一种通用的虚拟化技术,对不同形态产品的虚拟化一体化的实现,使用同一技术,同时支持盒式设备的虚拟化,以及框式分布式设备的虚拟化。1.2 QinQ大二层技术QinQ技术(也称Stacked VLAN 或Double VLAN)是指将用户私网VLAN标签封装在公网VLAN标签中,使报文带着两层VLAN标签穿越运营商的骨干网络,在公网中只根据外层VLAN标

8、签传播,私网VLAN标签被屏蔽,这样,不仅对数据流进行了区分,而且由于私网VLAN标签被透明传送,不同的用户VLAN标签可以重复使用,只需要外层VLAN标签的在公网上唯一即可,实际上也扩大了可利用的VLAN标签数量。当前灵活QinQ主要应用在运营商的接入网络中,在运营商网络中给接入用户分配一个VLAN,以达到便于问题追踪和防止不同用户间互访,用外层标签区分用户的应用;或在接入的环境中用外层标签来区分不同的接入地点,用内外两层标签唯一标识出一个接入用户。在这样的应用中需要BRAS/SR设备支持QinQ的应用(能够终结双Tag)。下面我们看一下灵活QinQ的应用场景:在S9500上实施QinQ,并

9、在S9500上进行业务分流,分流的方式是利用灵活QinQ功能,灵活QinQ分流的依据有下面几种: 1) 根据端口的VLAN区间分流:比如PC的VLAN范围11000,STB的VLAN范围10012000,网吧的VLAN范围20013000;2) 根据报文的协议号分流:比如PC采用PPPoE、STB采用IPoE,这些终端都通过一个VLAN上行,可以根据PPPoE和IPoE报文不同的协议号作为QinQ的分流依据; 3) 根据报文的目标IP地址分流:对于相同源IP地址,相同报文封装不同的业务应用报文,比如PC上的SoftPhone产生的报文,需要根据报文目的IP地址实施灵活QinQ进行业务分流; 4

10、) 根据QinQ的内层标签的区间,在某些级联交换机的组网模式中,下连的交换机已经实施了基于端口的QinQ,为了实现业务分流,可以根据QinQ的内层VLAN标签的区间实施灵活QinQ进行业务分流。 上述应用场景可以用图4来直观的加以描述:                               &

11、#160;                                                 &

12、#160;        灵活QinQ对多业务的识别标记2 PORTAL认证Portal在英语中是入口的意思。Portal认证通常也称为Web认证,一般将Portal认证网站称为门户网站。它提供了一种较为简单的用户认证方法,对用户而言,相对其它认证方式更易于使用。它有两大特色: 免客户端只需要网页浏览器(如IE)支持,即可为用户提供认证服务,不需要安装专门的客户端或者拨号程序。免客户端软件对于像宾馆、酒店等公共网络节点,免客户端软件是一个基本要求。 新业务载体利用Portal认证的门户功能,运营商可以将小区广播、广

13、告、信息查询、网上购物等业务放到Portal上。用户上网时会强制地看到上述信息。Portal认证的基本方式是通过在Portal页面的显著位置设置认证窗口,用户开机获取IP地址后,通过登录Portal认证页面进行认证,认证通过后即可访问Internet。对于用户来说有两种方式访问认证页面: 主动Portal:用户必须知道PORTAL服务器的IP地址,主动登陆PORTAL服务器进行认证,之后才能访问网络。 强制Portal:未认证用户访问网址,都会先强制定向到PORTAL服务器进行认证,用户不需要记忆Portal服务器的IP地址。Portal业务可以为运营商提供方便的管理功能,基于其门户网站可以开

14、展广告、社区服务、个性化的业务等,使宽带运营商、设备提供商和内容服务提供商形成一个产业生态系统。2.1 PORTAL系统组成 认证客户端安装于用户终端的客户端系统,如运行HTTP/HTTPS协议的浏览器或运行Portal客户端软件的主机等。对接入终端的安全性检测是通过Portal客户端和安全策略服务器之间的信息交流完成的。 接入设备(BAS)交换机、路由器等宽带接入设备的统称,主要有三方面的作用:在认证之前,将用户的所有HTTP请求都重定向到Portal服务器。在认证过程中,与Portal服务器、安全策略服务器、认证/计费服务器交互,完成身份认证/安全认证/计费的功能。在认证通过后,允许用户访

15、问被管理员授权的互联网资源。 Portal服务器接收Portal客户端认证请求的服务器端系统,提供免费门户服务和基于Web认证的界面,与接入设备交互认证客户端的认证信息。 认证/计费服务器与接入设备进行交互,完成对用户的认证和计费。以上四个基本要素的交互过程为:1 未认证用户访问网络时,在Web浏览器地址栏中输入一个互联网的地址,那么此HTTP请求在经过接入设备时会被重定向到Portal服务器的Web认证主页上;2 用户在认证主页/认证对话框中输入认证信息后提交,Portal服务器会将用户的认证信息传递给接入设备;3 然后接入设备再与认证/计费服务器通信进行认证和计费;4 认证通过后,则接入设

16、备会打开用户与互联网的通路,允许用户访问被管理员授权的互联网资源。2.2 Portal认证的实现机制2.2.1 发起认证的方式虽然免客户端认证是Portal认证的一种主流方式,但在需要实现更安全灵活的功能的前提下,也可以采用客户端认证的方式进行认证,这两种方式的认证流程大致如下:对于通过Web进行认证的用户(免客户端方式),采用对HTTP报文重定向的方式,接入设备对用户连接进行TCP仿冒和认证客户端建立TCP连接,然后将页面重定向到Portal服务器,而从实现向客户推出认证页面。用户通过在该页面登录将用户信息传递给了Portal服务器,随后Portal服务器通过PAP或CHAP的方式向接入设备

17、传递用户信息。接入设备获取到用户信息后,将该信息通过AAA模块完成认证。对于使用客户端进行认证的用户,直接使用portal协议报文与portal-server进行交互,实现对客户端的相关控制和用户状态的实时上报。随后Portal服务器与接入设备交互,接入设备再通过AAA模块完成认证。2.2.2 用户保活机制用户通过WEB实现认证时,认证后在线窗口处于开打状态,并采用上层的http协议的get动作实现心跳机制,用户下线时需要在该页面上主动点击下线按钮触发下线动作,如果该页面或用户PC不正常关闭,可能导致用户在一定时间内无法手动下线,直到Portal服务器侧超时后,再触发下线动作,通知接入设备将用

18、户下线。用户使用专用的客户端时,使用Portal握手报文来确认用户是否在线。对于客户端来说,4个心跳没有收到答复,就认为自己已经下线,重新发起认证;对于Portal服务器,在指定的时间内没有收到心跳报文,就认为用户下线,并通知接入设备将用户下线。2.2.3 产品实现原理产品对Portal的实现是基于ACL的,通过QACL模块来支持对用户报文的重定向以及限制用户可以使用的相关资源;通常我们把Portal使用的ACL分为4类(对于底层没有什么区别,主要是查找匹配的顺序)Type1:FreeIP规则,动作是permit(到Portal-Server的规则为第1个freeip)Type2:用户认证通过

19、后添加的规则,动作是permitType3:用户网段重定向规则,对HTTP报文重定向到CPU(实现认证页面的推出)Type4:用户网段禁止规则,动作是denyPortal规则在端口上下发,排列需要有严格的顺序,匹配时按照Type1-4的顺序从前往后排列。如果在一个端口上既有普通ACL规则(通过命令行配置的ACL)下发,又启用了portal,则portal所添加的规则会排列在普通ACL之后。2.3 PORTAL协议框架Portal协议主要涉及Portal服务器(Portal Server)和接入设备(BAS),采用C/S结构,基于UDP。端口定义:PortalServer通过默认端口(50100

20、)侦听BAS发来的报文;BAS通过端口2000侦听来自PortalServer的所有报文。2.4 对EAD系统的支持通过EAD的系统中的安全策略服务器,Portal可以实现其扩展认证功能,实现基于客户端与安全策略服务器之间的交互来进行后续的安全检测功能。Portal对EAD的支持需要用户在终端上安装专用的Portal客户端软件,用户在通过Portal认证后,安全策略服务器通过与Portal客户端、接入设备进行交互,完成对用户的安全认证。若对用户采用了安全策略,则用户的安全检测通过之后,安全策略服务器根据用户的安全策略,授权用户访问非受限资源。Portal在EAD系统中通过联动的机制主动的实施安

21、全策略,联动的基本方式如下: 客户端与安全策略服务器联动1、客户端上线时Portal服务器会在Login-Response报文中携带EAD服务器的IP地址及端口号;2、用户上线后客户端和安全策略服务器进行交互,服务器下发检查策略,客户端按策略检查所在PC的安全情况,并上报服务器;3、用户在线过程中客户端仍会定期上报安全情况,以适应动态检测(即EAD心跳),安全检测使用的报文为UDP,通常端口号是9019(Server)/10102(Client)。 接入设备与安全策略服务器的联动 H3C对Radius协议进行了扩展,定义了Type20(Session-Control),当用户上线后,通过该类型

22、的Radius报文下发隔离ACL,等通过安全检查后,再下发安全ACL。2.5 认证方式2.5.1 认证方式分类不同的组网方式下,可采用不同的Portal认证方式。按照网络中实施Portal认证的网络层次来分,Portal的认证方式分为两种:二层认证方式和三层认证方式。 二层认证方式二层认证方式支持在接入设备连接用户的二层端口上开启Portal认证功能,只允许源MAC地址通过认证的用户才能访问外部网络资源。目前,该认证方式仅支持本地Portal认证,即接入设备作为本地Portal服务器向用户提供Web认证服务。 三层认证方式三层认证方式支持在接入设备连接用户的三层接口上开启Portal认证功能。

23、三层接口Portal认证又可分为三种不同的认证方式:直接认证方式、二次地址分配认证方式和跨三层认证方式。直接认证方式和二次地址分配认证方式下,认证客户端必须通过二层直接连接到接入设备;跨三层认证方式下,认证客户端和接入设备之间可以跨接三层转发设备。直接认证用户在认证前通过手工配置或DHCP直接获取一个IP地址,只能访问Portal服务器,以及设定的free IP地址;认证通过后即可访问网络资源。认证流程相对二次地址分配认证较为简单。二次地址分配认证用户在认证前通过DHCP获取一个私网IP地址,只能访问Portal服务器,以及设定的免费访问地址;认证通过后,用户会重新申请到一个公网IP地址,即可

24、访问网络资源。该认证方式解决了IP地址规划和分配问题,对未认证通过的用户不分配公网IP地址。例如运营商对于小区宽带用户只在访问小区外部资源时才分配公网IP。跨三层认证和直接认证方式基本相同,但是这种认证方式允许认证用户和接入设备之间跨越三层转发设备。对于以上三种认证方式,IP地址都是用户的唯一标识。接入设备基于用户的IP地址下发ACL对接口上通过认证的用户报文转发进行控制。由于直接认证和二次地址分配认证下的接入设备与用户之间未跨越三层转发设备,因此接口可以学习到用户的MAC地址,接入设备可以利用学习到MAC地址增强对用户报文转发的控制粒度。2.5.2 二层Portal认证过程(1) Porta

25、l用户通过HTTP或HTTPS协议发起认证请求。HTTP报文经过配置了本地Portal服务器的接入设备的端口时会被重定向到本地Portal服务器的监听IP地址,本地Portal服务器提供Web页面供用户输入用户名和密码来进行认证。该本地Portal服务器的监听IP地址为接入设备上一个与用户之间路由可达的三层接口IP地址(通常为Loopback接口IP)。(2) 接入设备与RADIUS服务器之间进行RADIUS协议报文的交互,对用户身份进行验证。(3) 如果RADIUS认证成功,则接入设备上的本地Portal服务器向客户端发送登录成功页面,通知客户端认证(上线)成功。2.5.3 三层Portal

26、认证过程直接认证和可跨三层Portal认证的流程直接认证/可跨三层Portal认证流程:(1) Portal用户通过HTTP协议发起认证请求。HTTP报文经过接入设备时,对于访问Portal服务器或设定的免费访问地址的HTTP报文,接入设备允许其通过;对于访问其它地址的HTTP报文,接入设备将其重定向到Portal服务器。Portal服务器提供Web页面供用户输入用户名和密码来进行认证。(2) Portal服务器与接入设备之间进行CHAP(Challenge Handshake Authentication Protocol,质询握手验证协议)认证交互。若采用PAP(Password Auth

27、entication Protocol,密码验证协议)认证则直接进入下一步骤。(3) Portal服务器将用户输入的用户名和密码组装成认证请求报文发往接入设备,同时开启定时器等待认证应答报文。(4) 接入设备与RADIUS服务器之间进行RADIUS协议报文的交互。(5) 接入设备向Portal服务器发送认证应答报文。(6) Portal服务器向客户端发送认证通过报文,通知客户端认证(上线)成功。(7) Portal服务器向接入设备发送认证应答确认。(8) 客户端和安全策略服务器之间进行安全信息交互。安全策略服务器检测接入终端的安全性是否合格,包括是否安装防病毒软件、是否更新病毒库、是否安装了非

28、法软件、是否更新操作系统补丁等。(9) 安全策略服务器根据用户的安全性授权用户访问非受限资源,授权信息保存到接入设备中,接入设备将使用该信息控制用户的访问。步骤(8)、(9)为Portal认证扩展功能的交互过程二次地址分配认证方式的流程:二次地址分配认证流程:(1)(4)同直接/可跨三层Portal认证中步骤(1)(4)。(5) 用户在接入设备上认证成功后,BAS向Portal-Server发送带有IP-Config属性的认证回应报文,指出用户需要更新IP地址。(6) Portal-Server再向客户端发送带有IP-Config属性的认证通过报文(Login-Response),要求客户程序

29、释放再申请IP地址。(7) 客户端成功更新IP地址后,向Portal-Server报告更新IP地址成功。(8) Portal服务器通知接入设备客户端获得新公网IP地址。(9) 接入设备通过检测ARP协议报文检测到了用户IP变化,并通告Portal服务器已检测到用户IP变化。(10) Portal服务器通知客户端上线成功。(11) Portal服务器向接入设备发送IP变化确认报文。(12) 客户端和安全策略服务器之间进行安全信息交互。安全策略服务器检测接入终端的安全性是否合格,包括是否安装防病毒软件、是否更新病毒库、是否安装了非法软件、是否更新操作系统补丁等。(13) 安全策略服务器根据用户的安

30、全性授权用户访问非受限资源,授权信息保存到接入设备中,接入设备将使用该信息控制用户的访问。步骤(12)、(13)为Portal认证扩展功能的交互过程PPPoE认证对于用户来说,PPPoE的优点如下:沿袭传统的拨号上网方式,依旧使用他们熟悉的硬件以及类似的软件进行Internet的接入。使用以太网网卡连接PC和xDSL Modem,允许多台PC同时共享xDSL线路,可以节约用户投资。对于网络维护者来说,PPPoE的优点如下:可以通过数字用户线、电缆调制解调器或无线连接等方式提供支持多用户的宽带接入服务。可以利用可靠和熟悉的技术来加速部署高速互联网业务,对现有网络部署影响小。可以通过访问控制功能对

31、用户的身份进行确认,通过计费功能对用户进行计费,同时对用户的网络行为进行监控,保证了网络安全。终端用户可同时接入多个运营商,这种动态服务选择的功能可以使运营商容易创建和提供新的业务。3 PPPoE技术实现方案3.1 PPPoE组网结构PPPoE使用Client/Server模型,PPPoE的客户端为PPPoE Client,PPPoE的服务器端为PPPoE Server。PPPoE Client向PPPoE Server发起连接请求,两者之间会话协商通过后,PPPoE Server向PPPoE Client提供接入控制、认证等功能。根据PPP会话的起止点所在位置的不同,有两种组网结构:l

32、60;             第一种方式在设备之间建立PPP会话,所有主机通过同一个PPP会话传送数据,主机上不用安装PPPoE客户端拨号软件,一般是一个企业(公司)共用一个账号(图中PPPoE Client位于企业/公司内部,PPPoE Server是运营商的设备)。图1 PPPoE组网结构图1l              第二种部署方式,PP

33、P会话建立在Host和运营商的路由器之间,为每一个Host建立一个PPP会话,每个Host都是PPPoE Client,每个Host一个帐号,方便运营商对用户进行计费和控制。Host上必须安装PPPoE客户端拨号软件。图2 PPPoE组网结构图23.2 PPPoE报文格式PPPoE报文的格式就是在以太网帧中携带PPP报文,如图3所示。图3 报文格式各个字段解释如下:l              Destination_address域:一个以太网单播目的地址或者以太

34、网广播地址(0xffffffff)。对于Discovery数据包来说,该域的值是单播或者广播地址,PPPoE Client寻找PPPoE Server的过程使用广播地址,确认PPPoE Server后使用单播地址。对于Session阶段来说,该域必须是Discovery阶段已确定的通信对方的单播地址。l              Source_address域:源设备的以太网MAC地址。l      

35、60;       Ether_type:设置为0x8863(Discovery阶段或拆链阶段)或者0x8864(Session阶段)。l              Ver域:4bits,PPPoE版本号,值为0x1。l              Type域:4bits,PPPo

36、E类型,值为0x1。l              Code域:8bits,PPPoE报文类型。Code域为0x00,表示会话数据。Code域为0x09,表示PADI报文;Code域为0x07,表示PADO或PADT报文;Code域为0x19,表示PADR报文;Code域为0x65,表示PADS报文。报文的具体情况请参见附录部分。l           

37、60;  Session_ID域:16bits,对于一个给定的PPP会话,该值是一个固定值,并且与以太网Source_address和Destination_address一起实际地定义了一个PPP会话。值0xffff为将来的使用保留,不允许使用。l              Length域:16bits,定义PPPoE的Payload域长度。不包括以太网头部和PPPoE头部的长度。3.3 PPPoE工作过程PPPoE的协商过程如图4所示:图4 PPPoE

38、协商过程PPPoE可分为三个阶段,即Discovery阶段、Session阶段和Terminate阶段。3.3.1 Discovery阶段Discovery阶段由四个过程组成。完成之后通信双方都会知道PPPoE的Session_ID 以及对方以太网地址,它们共同确定了唯一的PPPoE Session。(1)        PPPoE Client广播发送一个PADI报文,在此报文中包含PPPoE Client想要得到的服务类型信息。(2)        所

39、有的PPPoE Server收到PADI报文之后,将其中请求的服务与自己能够提供的服务进行比较,如果可以提供,则单播回复一个PADO报文。(3)        根据网络的拓扑结构,PPPoE Client可能收到多个PPPoE Server发送的PADO报文,PPPoE Client选择最先收到的PADO报文对应的PPPoE Server做为自己的PPPoE Server,并单播发送一个PADR报文。(4)        PPPoE Server产生一个唯

40、一的会话ID(SESSION ID),标识和PPPoE Client的这个会话,通过发送一个PADS报文把会话ID发送给PPPoE Client,如果没有错误,会话建立后便进入PPPoE Session阶段。3.3.2 Session阶段PPPoE Discovery阶段的工作为PPPoE Client和PPPoE之间建立了Session,之后PPPoE便进入了Session阶段,Session阶段可划分为两部分,一是PPP协商阶段,二是PPP报文传输阶段。PPPoE Session上的PPP协商和普通的PPP协商方式一致,分为LCP、认证、NCP三个阶段。(1)  

41、60;     LCP阶段主要完成建立、配置和检测数据链路连接。(2)        LCP协商成功后,开始进行认证工作,认证协议类型由LCP协商结果(CHAP或者PAP)决定。(3)        认证成功后,PPP进入NCP阶段,NCP是一个协议族,用于配置不同的网络层协议,常用的是IP控制协议(IPCP),它负责配置用户的IP和DNS等工作。PPPoE Session的PPP协商成功后,其上就可以承载PPP数据

42、报文。在PPPoE Session阶段所有的以太网数据包都是单播发送的。3.3.3 Terminate阶段PPP通信双方应该使用PPP协议自身(比如PPP终结报文)来结束PPPoE会话,但在无法使用PPP协议结束会话时可以使用PADT报文。进入PPPoE Session阶段后,PPPoE Client和PPPoE Server都可以通过发送PADT报文的方式来结束PPPoE连接。PADT数据包可以在会话建立以后的任意时刻单播发送。在发送或接收到PADT后,就不允许再使用该会话发送PPP流量了,即使是常规的PPP结束数据包也不允许发送。3.4 典型组网应用利用ADSL Modem将局域网接入Internet企业希望使用一个公共帐号访问Internet:l              Router A作为PPPoE Client,通过一个帐号访问Internet(相当于整个企业的员工公用这个帐号)。l              Router B作为PPPoE Server连接至DSLAM,提供RADIUS认证、计费等功能,同时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论