Quidway-MA5200G-接入服务器开局培训-20050325-CPPT课件.ppt_第1页
Quidway-MA5200G-接入服务器开局培训-20050325-CPPT课件.ppt_第2页
Quidway-MA5200G-接入服务器开局培训-20050325-CPPT课件.ppt_第3页
Quidway-MA5200G-接入服务器开局培训-20050325-CPPT课件.ppt_第4页
Quidway-MA5200G-接入服务器开局培训-20050325-CPPT课件.ppt_第5页
已阅读5页,还剩85页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

MA5200G产品开局培训 1 引入 MA5200G是MA5200系列产品之一 采用了全新的VRP平台和全新的硬件结构 具有丰富的业务功能和强大的处理能力 本胶片主要介绍在开局过程中MA5200G的数据配置原理和流程 2 学习目标 了解MA5200G可以开展哪些业务了解MA5200G数据配置的流程了解MA5200G数据配置的方法了解MA5200G的业务流程 学习完本课程 您应该能够 3 课程内容 第一章系统配置指导第二章IPOE配置指导第三章IPOEOVLAN配置指导第四章静态用户配置指导第五章IPOEOA配置指导第六章IPOA配置指导第七章PPPOE配置指导第八章PPPOEOVLAN配置指导第九章PPPOEOA配置指导第十章PPPOA配置指导 4 第一章系统配置指导 License操作指导 MA5200G如果要正常运行开展业务的话必须要在开局之前加载license文件 MA5200G是通过不同的license文件规格和硬件规格来共同确定能够支持多少用户的接入 如果不进行license文件的加载的话 系统只能接入4K用户 申请和加载license的流程如下 从合同中获取LAC 角色 工程师 获取ESN 角色 工程师 生成license 角色 技术支持部 加载license 角色 工程师 将以上两文件发给技术支持部 将license发给现场工程师 5 第一章系统配置指导 License操作指导 对于现场工程师来说 在license方面需要做的就是获取设备的ESN编号 以及正确加载license文件 1 获取ESN编号 MA5200G displayesn2 将license文件通过ftp或者tftp上传到MA5200G上3 激活license文件 MA5200G license slave 文件名4 查看当前激活的license文件 MA5200G displaylicense slave 注意 在激活license的时候 主备两块主控板都要进行激活的操作 6 第一章系统配置指导 通过本地串口进行维护 本地维护串口配置方式可使用Windows98 WindowsNT Windows2000和WindowsXP等操作系统下的超级终端工具软件进行 1 通过串口电缆 将计算机串口与MA5200G的本地维护串口 CONSOLE 连接 2 将计算机的超级终端中进行如下设置 波特率缺省设置为9600bps 8位数据位 无奇偶校验 1位停止位 和无流量控制 仿真终端设置为自动检测 7 第一章系统配置指导 通过telnet进行维护 可以用Telnet通过局域网或广域网登录到MA5200G设备 然后对MA5200G设备进行配置 1 正确配置MA5200G设备的维护网口IP地址或者正确配置了用于Telnet的用户接口 2 配置了正确的登录验证方式和呼入呼出受限规则 3 在配置终端与设备之间有可达路由 internet 8 第一章系统配置指导 操作用户的管理 1 在AAA服务器视图下增加本地操作用户 user注意 在增加操作用户的时候最少要设置一个操作用户的属性才能创建成功 2 在AAA服务器视图下设置操作用户的属性 userusernameblock设置操作用户的状态 userusernameauthentication type设置接入操作用户类型 userusernamepassword设置操作用户密码 userusernamelevel设置操作用户等级 userusernameftp directory设置允许FTP用户访问的路径 userusernameidle cut设置允许切断闲置的操作用户 9 第一章系统配置指导 虚拟用户终端接口设置 在进行telnet远程维护的时候在MA5200G上面需要配置虚拟用户终端接口 1 使用user interfacevty进入VTY视图 2 设置虚拟用户的管理属性 idle timeout设置终端用户超时时间 userprivilege设置用户终端的优先级 authentication mode设置用户终端的认证方式 setauthenticationpassword设置用户认证密码 注意 如果MA5200G通过维护配置网口和维护终端直连 二者必须配置同一网段下的IP地址 10 第一章系统配置指导 MA5200G文件系统的常用操作 MA5200G所管理的文件主要有BootROM的程序文件 主机软件的程序文件 系统配置文件 系统信息文件 如调试信息 日志信息 告警信息 和话单文件等 Mkdir创建目录 Rmdir删除目录 Pwd显示当前的工作目录 Dir显示目录或文件信息 Cd改变当前目录 delete unreserved 删除文件 Undelete恢复删除文件 resetrecycle bin彻底删除回收站中的文件 Rename重新命名文件 11 第一章系统配置指导 常用维护命令 显示版本信息displayversion切换操作语言language mode查看设备信息displaydevice复位系统rebootwholerouter复位单板resetslot查看配置信息displaycurrent configuration查看告警信息displaytrapbuffer 12 第一章系统配置指导 FAQ博士 提问 最大的telnet用户数是多少 缺省是多少 回答 缺省telnet用户数是5 最大telnet用户数是15 提问 开机后控制台为何无显示 回答 首先确认线路是否已经接好 然后确认超级终端的配置是否正确 提问 控制台显示有乱码回答 这种现象一般都是串口参数配置的问题 请重新检查超级终端串口配置 13 课程内容 第一章系统配置指导第二章IPOE配置指导第三章IPOEOVLAN配置指导第四章静态用户配置指导第五章IPOEOA配置指导第六章IPOA配置指导第七章PPPOE配置指导第八章PPPOEOVLAN配置指导第九章PPPOEOA配置指导第十章PPPOA配置指导 14 第二章IPOE配置指导 IPOE配置的基本流程 IPOE的报文封装是直接在以太网上携带IP报文 也就是说报文的链路层就是以太网 因此其基本的组网形态就是一台计算机直接接在MA5200G的端口上面 或者是将一台计算机通过一个HUB接在MA5200G上面 从计算机出来的以太网报文直接达到MA5200G 中间报文的封装没有经过改变 如下图 15 第二章IPOE配置指导 IPOE配置的基本流程 用来给用户分配IP地址 设定用户是采用radius认证还是不认证 设定用户是采用radius计费还是不计费 设置所采用的radius服务器的参数 设定用户所使用的域 以及域下的参数 使能用户接口的BAS功能并进行设置 16 第二章IPOE配置指导 IPOE的特殊配置 设置接口BAS的接入用户类型 设置接口BAS的认证方式 设置用户使用的域 17 第二章IPOE配置指导 配置地址池 无论是动态获取IP的用户还是采用静态IP地址接入的用户都需要配置地址池 地址池的作用主要是给用户分配地址 分配DNS地址 以及给接入用户提供一个三层接口 gateway MA5200G的地址池分为两种 一种是本地地址池 这是MA5200G内置DHCP的一种方式 一种是外置地址池 这是采用外置的DHCP服务器来给用户分配地址的一种方式 18 第二章IPOE配置指导 配置地址池 配置本地地址池 1 创建一个名为huawei的本地地址池 MA5200G ippoolhuaweilocal 2 设置地址池缺省网关 MA5200G ip pool huawei gateway192 168 0 1255 255 0 0 3 创建一个地址段 MA5200G ip pool huawei section0192 168 0 2192 168 4 1 4 配置DNS服务器 MA5200G ip pool huawei dns server202 98 3 2 19 第二章IPOE配置指导 配置地址池 配置远端地址池 MA5200G在外置DHCP的情况下也需要在MA5200G上进行地址池的配置 这里配置地址池的主要作用是指定一个gateway用户用户的三层接口地址 1 配置名为remotedhcp的DHCP服务器组 MA5200G dhcp servergroupremotedhcp 2 指定DHCP服务器地址 MA5200G dhcp server group remotedhcp dhcp server192 168 1 10 3 创建远端地址池 MA5200G ippoolhuaweiremoteremote 3 配置远端地址池 指定gateway和绑定DHCP服务器组 MA5200G ip pool huaweiremote gateway192 168 0 1255 255 255 0 MA5200G ip pool huaweiremote dhcp servergroupremotedhcp 20 第二章IPOE配置指导 配置认证方案 在这里首先是要配置一个认证方案 然后再为这个认证方案设置相应的认证方法 1 添加一个新的认证方案Auth1 MA5200G aaa authentication schemeAuth1 2 配置此认证方案的认证方法为radius认证 MA5200G aaa authen auth1 authentication moderadius 配置计费方案 在这里首先是要配置一个计费方案 然后再为这个计费方案设置相应的计费方法 1 添加一个新的计费方案Acct1 MA5200G aaa accounting schemeAcct1 2 配置此计费方案的计费方法为radius计费 MA5200G aaa authen acct1 accounting moderadius 注意 如果只建立了认证方案或者计费方案 而没有配置相应的方法的话 默认是radius认证radius计费 21 第二章IPOE配置指导 配置RADIUS组 用户在进行认证的时候需要配置radius服务器组 在组里面主要指定radius服务器的地址 以及认证和计费的端口 密钥等等参数 1 建立一个名为radius1的radius服务器组 MA5200G radius servergroupradius1 2 配置主用radius认证服务器的地址和端口号 MA5200G radius radius1 radius serverauthentication202 10 1 21812 3 配置备用radius认证服务器的地址和端口号 MA5200G radius radius1 radius serverauthentication218 18 1 181812secondary 4 配置主用radius计费服务器的地址和端口号 MA5200G radius radius1 radius serveraccounting202 10 1 21813 5 配置备用radius计费服务器的地址和端口号 MA5200G radius radius1 radius serveraccounting218 18 1 181813secondary 22 第二章IPOE配置指导 配置域 MA5200G上面总共有两种域 一种是认证前的域 一种是认证域 对于WEB认证的用户来说 认证前的域主要是用来获取IP地址的 我们需要明确 做WEB认证的用户必须首先获取IP地址 在MA5200G上面只有一个合法的用户才能获取到IP地址 因此 在用户进行WEB认证之前我们需要先让这个用户 合法化 使之获取一个IP地址 这样我们首先给用户指定一个 认证前 的域 在这个域里面指定用户所使用的地址池 以及认证策略 同时利用UCL将这个域里面的用户的权限进行限制 使域里面的用户只能访问WEB服务器等资源 然后用户就会到这个指定的WEB服务器上进行认证 认证通过之后的用户将属于另外一个域 我们只需要在这个域里面将用户全部的上网权限打开就可以了 23 第二章IPOE配置指导 配置域 在MA5200G上面有两个默认的域default0和default1 这两个域只能修改不能删除 其中default0的默认策略是不认证不计费 default1的默认策略是radius认证radius计费 1 配置认证前的域由于认证前的域主要是用来给用户分配IP地址的 因此我们在这里可以使用默认的default0这个域 MA5200G aaa domaindefault0 2 配置域内地址池 MA5200G aaa domain default0 ip poolhuawei 3 配置用户所属的UCL GROUP MA5200G aaa domain default0 ucl group1 4 配置强制WEB的地址 MA5200G aaa domain default0 web serverurl10 164 25 245 24 第二章IPOE配置指导 配置域 配置认证域 认证域是用户认证通过之后属于的域 所以在认证域里面主要要配置相应的认证策略 计费策略以及radius服务器等等 1 配置认证域 MA5200G aaa domainisp 2 指定认证域内的认证方案和计费方案 MA5200G aaa domain isp authentication schemeAuth1 MA5200G aaa domain isp accounting schemeAcct1 3 指定该域使用的radius服务器 MA5200G aaa domain isp radius servergroupradius1 注意 如果只建立了一个域 而没有指定认证计费策略的话 该域所采用的是radius认证radius计费的策略 25 第二章IPOE配置指导 配置WEB认证服务器 如果用户需要采用WEB认证方式的话 需要在这里配置WEB认证服务器的参数 参数主要包括IP地址和密钥 1 配置WEB认证服务器 密钥为huawei MA5200G aaa web auth server10 1 1 1keyhuawei如果用户需要采用强制WEB认证方式的话可以配置以下内容 2 在认证前的域内指定强制WEB的地址 MA5200G aaa domain default0 web serverurl10 1 1 1 注意 WEB认证服务器是必须要配置的 强制WEB的配置视客户需要可以选择配置 26 第二章IPOE配置指导 配置ACL规则 这里配置ACL规则的主要目的是限制用户在认证前域获取了地址之后的上网权限 1 首先配置一个rule map MA5200G rule maprule1ipuser group1any这里就建立了一个rule 这个rule表示了user group1里面的用户和所有目的地址的关系 2 配置一条EACL 禁止user group1对any的访问 MA5200G eaclglobalrule1deny 3 将配置号的EACL应用到所有接口 MA5200G access groupeaclglobal 27 第二章IPOE配置指导 配置ACL规则 在做完上面的禁止访问的操作之后 在实际配置的时候我们还需要将一些目的地的权限放开 比如WEB认证服务器 DNS服务器等等 比如DNS服务器的地址是10 1 1 2 那么我们可以通过如下的配置来将用户对DNS的访问权限放开 1 首先配置一个rule map MA5200G rule maprule1ipuser group110 1 1 2这里就建立了一个rule 这个rule表示了user group1里面的用户和地址10 1 1 2的关系 2 配置一条EACL 允许user group1对10 1 1 2的访问 MA5200G eaclglobalrule1permit 3 将配置号的EACL应用到所有接口 MA5200G access groupeaclglobal 28 第二章IPOE配置指导 配置上行接口地址 1 进入上行接口配置视图 MA5200G interfaceEthernet7 0 15 2 激活上行接口 MA5200G undoshutdown 3 配置IP地址 MA5200G ipaddress192 168 1 1255 255 255 0 29 第二章IPOE配置指导 BAS的相关配置 对于IPOE业务 由于没有VLAN和PVC 所以需要在主接口下进行业务的配置 1 进入以太网接口视图 MA5200G interfaceethernet3 0 9 2 激活主接口 MA5200G Ethernet3 0 9 undoshutdown 3 进入接口BAS视图MA5200G在每一个接口 包括子接口 下面都可以建立一个BAS平面 来进行和用户接入相关的设置 MA5200G Ethernet3 0 9 bas 4 设置端口下的用户为二层用户 MA5200G Ethernet3 0 9 BAS access typelayer2 subscriber 30 第二章IPOE配置指导 配置业务接口 5 设置用户的认证前域和认证域 MA5200G Ethernet3 0 9 BAS default domainpre authenticationdefault0authenticationisp 6 设置端口下用户采用的认证方式 MA5200G Ethernet3 0 9 BAS authentication methodweb这样就完成了用户接入端口的设置 注意 1 如果没有指定认证前域或者认证域的话 默认的认证前域是default0 默认的认证域是default1 2 端口下默认的认证方式是PPP的方式 3 如果主接口的down的 那么所有的子接口无论怎么设置也是down的 4 IPOE只能在主接口下配置 因为IPOE是不带VLAN的 31 第二章IPOE配置指导 FAQ博士 提问 最多能够配置多少个地址池 每个地址池能有多少个地址 回答 最多可以配置100个地址池 每个地址池有4096个地址 32 课程内容 第一章系统配置指导第二章IPOE配置指导第三章IPOEOVLAN配置指导第四章静态用户配置指导第五章IPOEOA配置指导第六章IPOA配置指导第七章PPPOE配置指导第八章PPPOEOVLAN配置指导第九章PPPOEOA配置指导第十章PPPOA配置指导 33 第三章IPOEOVLAN配置指导 IPOEOVLAN配置的基本流程 IPOEOVLAN的报文封装是在以太网上报文上进行了802 1Q的封装 然后再携带IP报文 可以理解成就是在IPOE的基础上增加了一个VLAN标记 因此其基本的组网形态就是一台计算机通过一台支持802 1Q的交换机之后再接在MA5200G的端口上面 从计算机出来的以太网报文首先到达交换机 打上相应的VLAN标记之后再送往MA5200G 如下图 34 第三章IPOEOVLAN配置指导 IPOEOVLAN的数据配置流程 用来给用户分配IP地址 设定用户是采用radius认证还是不认证 设定用户是采用radius计费还是不计费 设置所采用的radius服务器的参数 设定用户所使用的域 以及域下的参数 使能用户接口的BAS功能并进行设置 35 第三章IPOEOVLAN配置指导 IPOEOVLAN的特殊配置 设置接口BAS的接入用户类型 设置接口BAS的认证方式 设置用户使用的域 绑定相应的vlan到接口 36 第三章IPOEOVLAN配置指导 子接口的创建 注 进行IPOEOVLAN配置的时候同样要配置地址池 认证计费方案 radius 域 但是这些配置都是和前面相同的 这里就不再描述了 这里主要描述IPOEOVLAN和其它配置所不同的地方 1 创建子接口这里所说的子接口是指的形如 Ethernet1 0 1 400的接口 这里的400只是一个 索引 值 并不代表任何网络参数 创建子接口之前首先要进入主接口 并将接口激活 MA5200G interfaceEthernet3 0 9 MA5200G Ethernet3 0 9 undoshutdown激活之后再进一步创建需要的子接口 并激活 MA5200G interfaceEthernet3 0 9 1 MA5200G Ethernet3 0 9 1 undoshutdown 注意 1 在激活子接口之前必须首先激活主接口 否则子接口是无法激活的 这里主接口的激活开关可以看作是一个总开关 37 第三章IPOEOVLAN配置指导 BAS的相关配置 1 绑定相应的vlan到子接口 MA5200G Ethernet3 0 9 1 user vlan110 2 进入BAS接口视图 MA5200G Ethernet3 0 9 1 bas 3 设置端口下的用户为二层用户 MA5200G Ethernet3 0 9 1 BAS access typelayer2 subscriber 5 设置用户的认证前域和认证域 MA5200G Ethernet3 0 9 1 BAS default domainpre authenticationdefault0authenticationisp 6 设置端口下用户采用的认证方式 MA5200G Ethernet3 0 9 1 BAS authentication methodweb 注意 1 只能在子接口下面绑定vlan 不能在主接口下面绑定vlan 因为主接口下配置的是没有vlan 也就是IPOE 的接入方式 38 课程内容 第一章系统配置指导第二章IPOE配置指导第三章IPOEOVLAN配置指导第四章静态用户配置指导第五章IPOEOA配置指导第六章IPOA配置指导第七章PPPOE配置指导第八章PPPOEOVLAN配置指导第九章PPPOEOA配置指导第十章PPPOA配置指导 39 第四章静态用户配置指导 静态用户配置的基本流程 静态用户是指的用户在自己的网卡上设置固定的IP地址上网的一种方式 如下图 40 第四章静态用户配置指导 静态用户配置的基本流程 用来给用户分配IP地址 设定用户是采用radius认证还是不认证 设定用户是采用radius计费还是不计费 设置所采用的radius服务器的参数 设定用户所使用的域 以及域下的参数 使能用户接口的BAS功能并进行设置 41 第四章静态用户配置指导 静态用户的相关配置 注 进行静态用户配置的时候同样要配置地址池 认证计费方案 radius 域 但是这些配置都是和前面相同的 这里就不再描述了 这里主要描述静态用户和其它配置所不同的地方 1 将用户的地址从地址池中除去 MA5200G ip pool huawei exclude ip address192 168 1 2 注意 1 配置静态用户必须配置地址池 并且要将相应的地址从地址池中除去 2 要在相应的用户认证前域中引用地址池 42 第四章静态用户配置指导 BAS的相关配置 1 绑定相应的vlan到子接口 MA5200G Ethernet3 0 9 1 user vlan110 2 进入BAS接口视图 MA5200G Ethernet3 0 9 1 bas 3 设置端口下的用户为二层用户 MA5200G Ethernet3 0 9 1 BAS access typelayer2 subscriber 5 设置用户的认证前域和认证域 MA5200G Ethernet3 0 9 1 BAS default domainpre authenticationdefault0authenticationisp 6 设置端口下用户采用的认证方式 MA5200G Ethernet3 0 9 1 BAS authentication methodweb 注意 1 只能在子接口下面绑定vlan 不能在主接口下面绑定vlan 因为主接口下配置的是没有vlan 也就是IPOE 的接入方式 43 第四章静态用户配置指导 创建静态用户 1 创建静态用户 MA5200G static user192 168 1 2interfaceEthernet3 0 9 1vlan3domain namedefault0detect 注意 1 静态用户可以在子接口下添加 也可以在主接口下添加 如果是在子接口下添加的话则必须带上vlan 2 配置静态用户的时候必须首先配置相应的BAS接口 然后才能添加静态用户 3 这里所配置的域是指的认证前的域 44 课程内容 第一章系统配置指导第二章IPOE配置指导第三章IPOEOVLAN配置指导第四章静态用户配置指导第五章IPOEOA配置指导第六章IPOA配置指导第七章PPPOE配置指导第八章PPPOEOVLAN配置指导第九章PPPOEOA配置指导第十章PPPOA配置指导 45 第五章IPOEOA配置指导 IPOEOA配置的基本流程 IPOEOA的报文封装是在以太网上报文上进行了ATM的封装 然后再携带IP报文 可以理解成就是再IPOE的基础上增加了一个ATM的协议层 因此其基本的组网形态就是一台计算机通过一台ATM交换机之后再接在MA5200G的端口上面 从计算机出来的以太网报文首先到达ATM交换机 进行ATM封装之后再送往MA5200G 如下图 46 第五章IPOEOA配置指导 IPOEOA配置的基本流程 用来给用户分配IP地址 设定用户是采用radius认证还是不认证 设定用户是采用radius计费还是不计费 设置所采用的radius服务器的参数 设定用户所使用的域 以及域下的参数 使能用户接口的BAS功能并进行设置 47 第五章IPOEOA配置指导 IPOEOA的特殊配置 创建PVC 桥接VE与PVC以及设置ATM封装类型 创建VE接口 设置接口BAS的接入用户类型 设置接口BAS的认证方式 设置用户使用的域 48 第五章IPOEOA配置指导 VE接口的创建 注 进行IPOEOA配置的时候同样要配置地址池 认证计费方案 radius 域 但是这些配置都是和前面相同的 这里就不再描述了 这里主要描述IPOEOA和其它配置所不同的地方 1 创建VE接口由于用户的接入是在ATM口下的 用户的报文过来之后首先报文的ATM部分被剥离了 然后剩下的就是以太网的部分 但是由于是ATM接口 无法对以太网部分进行处理 所以这里需要创建一个虚拟以太网接口VE 用来终结以太网的报文头 MA5200G interfaceVirtual Ethernet4 0 1 注意 1 创建的虚拟以太网接口VE的时候需要和ATM单板的槽位号相同 49 第五章IPOEOA配置指导 创建PVC 1 进入ATM接口并激活 MA5200G interfaceatm4 0 1 MA5200G Atm4 0 1 undoshutdown 2 创建PVC MA5200G Atm4 0 1 pvc1 100 注意 1 这里创建PVC可以在主接口下创建 也可以在子接口下创建 二者的效果是一样的 但是同一个物理接口下面的主接口 每个子接口下面的PVC不能有相同的部分 2 创建PVC的时候可以只创建一条 也可以进行批量创建 如 MA5200G Atm4 0 1 pvc1 1001 200 50 第五章IPOEOA配置指导 桥接VE与PVC以及设置ATM的封装类型 1 将PVC与虚拟以太网接口桥接 MA5200G atm pvc Atm4 0 1 1 100 1 100 0 mapbridgeVirtual Ethernet4 0 1 2 设置PVC的ATM封装类型为aal5snap MA5200G atm pvc Atm4 0 1 1 100 1 100 0 encapsulationaal5snap 3 激活该PVC MA5200G atm pvc Atm4 0 1 1 100 1 100 0 undoshutdown 注意 1 PVC创建之后缺省的状态是关闭的 以上 1 2 的配置必须在PVC是关闭的状态下完成 所以激活PVC的操作只能在最后进行 51 第五章IPOEOA配置指导 BAS的相关配置 1 进入BAS接口视图 MA5200G Atm4 0 1 bas 2 设置端口下的用户为二层用户 MA5200G Atm4 0 1 BAS access typelayer2 subscriber 3 设置用户的认证前域和认证域 MA5200G Atm4 0 1 BAS default domainpre authenticationdefault0authenticationisp 4 设置端口下用户采用的认证方式 MA5200G Atm4 0 1 BAS authentication methodweb 注意 1 bas可以在主接口下配置也可以在子接口下配置 其作用范围就是相应的接口下创建的PVC 52 课程内容 第一章系统配置指导第二章IPOE配置指导第三章IPOEOVLAN配置指导第四章静态用户配置指导第五章IPOEOA配置指导第六章IPOA配置指导第七章PPPOE配置指导第八章PPPOEOVLAN配置指导第九章PPPOEOA配置指导第十章PPPOA配置指导 53 第六章IPOA配置指导 IPOA业务的基本流程 IPOA的报文封装是直接在ATM上进行IP封装 因此其基本的组网形态就是一台ADSLmodem配上一个IP地址之后直接接在MA5200G的ATM接口上面 如下图 54 第六章IPOA配置指导 IPOA配置的基本流程 这是用户modem或者计算机的IP地址 这是用户modem或者计算机的网关地址 55 第六章IPOA配置指导 创建PVC 1 进入ATM接口并激活 MA5200G interfaceatm4 0 1 1 MA5200G Atm4 0 1 1 undoshutdown 2 配置用户的网关地址 MA5200G Atm4 0 1 1 ipaddress10 1 1 1255 255 255 0 2 创建PVC MA5200G Atm4 0 1 1 pvc1 100 注意 1 这里创建PVC可以在主接口下创建 也可以在子接口下创建 二者的效果是一样的 但是同一个物理接口下面的主接口 每个子接口下面的PVC不能有相同的部分 2 创建PVC的时候可以只创建一条 也可以进行批量创建 如 MA5200G Atm4 0 1 pvc1 1001 200 56 第六章IPOA配置指导 设置ATM的封装类型 1 设置PVC的ATM封装类型为aal5snap MA5200G atm pvc Atm4 0 1 1 1 100 1 100 0 encapsulationaal5snap 2 配置接入用户的IP地址 MA5200G atm pvc Atm4 0 1 1 1 100 1 100 0 mapip10 1 1 2 3 激活该PVC MA5200G atm pvc Atm4 0 1 1 1 100 1 100 0 undoshutdown 注意 1 PVC创建之后缺省的状态是关闭的 以上 1 2 的配置必须在PVC是关闭的状态下完成 所以激活PVC的操作只能在最后进行 2 IPOA用户是直接在MA5200G的上面起了一个三层接口 然后用户直接从这个三层接口接入 所以没有认证的过程 也就没有BAS的配置 57 课程内容 第一章系统配置指导第二章IPOE配置指导第三章IPOEOVLAN配置指导第四章静态用户配置指导第五章IPOEOA配置指导第六章IPOA配置指导第七章PPPOE配置指导第八章PPPOEOVLAN配置指导第九章PPPOEOA配置指导第十章PPPOA配置指导 58 第七章PPPOE配置指导 PPPOE业务的基本流程 PPPOE的报文封装是直接在以太网上进行PPP报文的封装 因此其基本的组网形态就是一台计算机直接接在MA5200G的以太网接口上面进行PPP拨号 如下图 59 第七章PPPOE配置指导 PPPOE配置的基本流程 用来给用户分配IP地址 设定用户是采用radius认证还是不认证 设定用户是采用radius计费还是不计费 设置所采用的radius服务器的参数 设定用户所使用的域 以及域下的参数 使能用户接口的BAS功能并进行设置 60 第七章PPPOE配置指导 PPPOE的特殊配置 VT接口和实际物理端口进行绑定 创建VT接口 设置接口BAS的接入用户类型 设置接口BAS的认证方式 设置用户使用的域 61 第七章PPPOE配置指导 VT接口的创建 注 进行PPPOE配置的时候同样要配置地址池 认证计费方案 radius 域 但是这些配置都是和前面相同的 这里就不再描述了 这里主要描述PPPOE和其它配置所不同的地方 1 创建VT接口VT接口主要是用来对报文的PPP协议层进行处理的 因此在配置PPP接入业务的时候我们首先要创建VT接口 并且在接口下面指定相应的PPP验证方式 是PAP还是CHAP MA5200G interfaceVirtual Template1 2 设置PPP的验证方式 MA5200G Virtual Template1 pppauthentication modepap 注意 1 对于PPP的验证方式可以设置为PAP 也可以设置为CHAP 具体要看对接的设备是采用什么样的方式来进行PPP验证的 62 第七章PPPOE配置指导 将VT接口和实际的物理接口进行绑定 1 进入实际的物理以太网接口 MA5200G interfaceethernet3 0 7 2 激活接口 MA5200G Ethernet3 0 7 undoshutdown 3 绑定VT到接口 MA5200G Ethernet3 0 7 pppoe serverbindvirtual template1 注意 1 这里由于是采用的PPPOE的方式 没有vlanid 所以将VT绑定到了主接口下面 63 第七章PPPOE配置指导 BAS的相关配置 1 进入BAS接口视图 MA5200G Ethernet3 0 7 bas 3 设置端口下的用户为二层用户 MA5200G Ethernet3 0 7 BAS access typelayer2 subscriber 5 设置用户的认证域 MA5200G Ethernet3 0 7 BAS default domainauthenticationisp 6 设置端口下用户采用的认证方式 MA5200G Ethernet3 0 7 BAS authentication methodppp 注意 1 PPPOE接入是没有vlan的 所以只能在主接口下进行配置 64 课程内容 第一章系统配置指导第二章IPOE配置指导第三章IPOEOVLAN配置指导第四章静态用户配置指导第五章IPOEOA配置指导第六章IPOA配置指导第七章PPPOE配置指导第八章PPPOEOVLAN配置指导第九章PPPOEOA配置指导第十章PPPOA配置指导 65 第八章PPPOEOVLAN配置指导 PPPOEOVLAN配置的基本流程 PPPOEOVLAN的报文封装是在以太网上报文上进行了802 1Q的封装 然后再封装PPP报文 可以理解成就是在PPPOE的基础上增加了一个VLAN标记 因此其基本的组网形态就是一台计算机通过一台支持802 1Q的交换机之后再接在MA5200G的端口上面 从计算机出来的报文首先到达交换机 打上相应的VLAN标记之后再送往MA5200G 如下图 66 第八章PPPOEOVLAN配置指导 PPPOEOVLAN配置的基本流程 用来给用户分配IP地址 设定用户是采用radius认证还是不认证 设定用户是采用radius计费还是不计费 设置所采用的radius服务器的参数 设定用户所使用的域 以及域下的参数 使能用户接口的BAS功能并进行设置 67 第八章PPPOEOVLAN配置指导 PPPOEOVLAN的特殊配置 VT接口和实际物理端口进行绑定 创建VT接口 设置接口BAS的接入用户类型 设置接口BAS的认证方式 设置用户使用的域 绑定VLAN到相应接口 68 第八章PPPOEOVLAN配置指导 VT接口的创建 注 进行PPPOEOVLAN配置的时候同样要配置地址池 认证计费方案 radius 域 但是这些配置都是和前面相同的 这里就不再描述了 这里主要描述PPPOEOVLAN和其它配置所不同的地方 1 创建VT接口VT接口主要是用来对报文的PPP协议层进行处理的 因此在配置PPP接入业务的时候我们首先要创建VT接口 并且在接口下面指定相应的PPP验证方式 是PAP还是CHAP MA5200G interfaceVirtual Template1 2 设置PPP的验证方式 MA5200G Virtual Template1 pppauthentication modepap 注意 1 对于PPP的验证方式可以设置为PAP 也可以设置为CHAP 具体要看对接的设备是采用什么样的方式来进行PPP验证的 69 第八章PPPOEOVLAN配置指导 将VT接口和子接口进行绑定 1 进入实际的物理以太网接口 MA5200G interfaceethernet3 0 6 2 激活接口 MA5200G Ethernet3 0 6 undoshutdown 3 创建子接口 MA5200G interfaceEthernet3 0 6 1 4 将相应的VLAN绑定到子接口 MA5200G Ethernet3 0 6 1 user vlan110 5 绑定VT到子接口 MA5200G Ethernet3 0 6 1 pppoe serverbindvirtual template1 70 第八章PPPOEOVLAN配置指导 BAS的相关配置 1 进入BAS接口视图 MA5200G Ethernet3 0 6 1 bas 3 设置端口下的用户为二层用户 MA5200G Ethernet3 0 6 1 BAS access typelayer2 subscriber 5 设置用户的认证域 MA5200G Ethernet3 0 6 1 BAS default domainauthenticationisp 6 设置端口下用户采用的认证方式 MA5200G Ethernet3 0 6 1 BAS authentication methodppp 71 课程内容 第一章系统配置指导第二章IPOE配置指导第三章IPOEOVLAN配置指导第四章静态用户配置指导第五章IPOEOA配置指导第六章IPOA配置指导第七章PPPOE配置指导第八章PPPOEOVLAN配置指导第九章PPPOEOA配置指导第十章PPPOA配置指导 72 第九章PPPOEOA配置指导 PPPOEOA配置的基本流程 PPPOEOA的报文封装是在以太网上报文上进行了ATM的封装 然后再封装PPP报文 可以理解成就是在PPPOE的基础上增加了一层ATM的封装 因此其基本的组网形态就是一台计算机通过一台modem进行拨号 之后报文通过ATM交换机之后再接在MA5200G的端口上面 如下图 73 第九章PPPOEOA配置指导 PPPOEOA配置的基本流程 用来给用户分配IP地址 设定用户是采用radius认证还是不认证 设定用户是采用radius计费还是不计费 设置所采用的radius服务器的参数 设定用户所使用的域 以及域下的参数 使能用户接口的BAS功能并进行设置 74 第九章PPPOEOA配置指导 PPPOEOA的特殊配置 创建PVC 桥接VE与PVC以及设置ATM封装类型 创建VE接口 设置接口BAS的接入用户类型 设置接口BAS的认证方式 设置用户使用的域 创建VT接口 VT接口和VE端口进行绑定 75 第九章PPPOEOA配置指导 VT接口的创建 注 进行PPPOEOA配置的时候同样要配置地址池 认证计费方案 radius 域 但是这些配置都是和前面相同的 这里就不再描述了 这里主要描述PPPOEOA和其它配置所不同的地方 1 创建VT接口VT接口主要是用来对报文的PPP协议层进行处理的 因此在配置PPP接入业务的时候我们首先要创建VT接口 并且在接口下面指定相应的PPP验证方式 是PAP还是CHAP MA5200G interfaceVirtual Template1 2 设置PPP的验证方式 MA5200G Virtual Template1 pppauthentication modepap 注意 1 对于PPP的验证方式可以设置为PAP 也可以设置为CHAP 具体要看对接的设备是采用什么样的方式来进行PPP验证的 76 第九章PPPOEOA配置指导 创建VE接口并绑定VT接口 1 创建VE接口由于用户的接入是在ATM口下的 用户的报文过来之后首先报文的ATM部分被剥离了 然后剩下的就是以太网的部分 但是由于是ATM接口 无法对以太网部分进行处理 所以这里需要创建一个虚拟以太网接口VE 用来终结以太网的报文头 MA5200G interfaceVirtual Ethernet4 0 1 2 绑定VT接口到VE接口上面 MA5200G Virtual Ethernet4 0 1 pppoe serverbindvirtual template1 注意 1 创建的虚拟以太网接口VE的时候需要和ATM单板的槽位号相同 77 第九章PPPOEOA配置指导 创建PVC 1 进入ATM接口并激活 MA5200G interfaceatm4 0 1 MA5200G Atm4 0 1 undoshutdown 2 创建PVC MA5200G Atm4 0 1 pvc1 100 注意 1 这里创建PVC可以在主接口下创建 也可以在子接口下创建 二者的效果是一样的 但是同一个物理接口下面的主接口 每个子接口下面的PVC不能有相同的部分 2 创建PVC的时候可以只创建一条 也可以进行批量创建 如 MA5200G Atm4 0 1 pvc1 1001 200 78 第九章PPPOEOA配置指导 桥接VE与PVC以及设置ATM的封装类型 1 将PVC与虚拟以太网接口桥接 MA5200G atm pvc Atm4 0 1 1 100 1 100 0 mapbridgeVirtual Ethernet4 0 1 2 设置PVC的ATM封装类型为aal5snap MA5200G atm pvc Atm4 0 1 1 100 1 100 0 encapsulationaal5snap 3 激活该PVC MA5200G atm pvc Atm4 0 1 1 100 1 100 0 undoshutdown 注意 1 PVC创建之后缺省的状态是关闭的 以上 1 2 的配置必须在PVC是关闭的状态下完成 所以激活PVC的操作只能在最后进行 79 第九章PPPOEOA配置指导 BAS的相关配置 1 进入BAS接口视图 MA5200G Atm4 0 1 bas 2 设置端口下的用户为二层用户 MA5200G Atm4 0 1 BAS access typelayer2 subscriber 3 设置用户的认证前域和认证域 MA5200G Atm4 0 1 BAS default domainpre authenticationd

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论