1. <form id='Nv6Fzy'></form>
        <bdo id='Nv6Fzy'><sup id='Nv6Fzy'><div id='Nv6Fzy'><bdo id='Nv6Fzy'></bdo></div></sup></bdo>

          • 当前位置:首页 >> 计算机硬件及网络 >>

            BRAS常见业务配置示例


            文档名称

            文档密级

            BRAS常见业务配置实例
            本文主要介绍了 BRAS 常见业务的组网场景及其配置实例, 主要适 用于 V600R002 版本,其中,除了 WEB 认证配置外,各种业务也适用 于 ME60 的其它版本。PPPOE 和静态用户业务,也适用于 MA5200G。

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 1 页, 共 52 页

            文档名称

            文档密级

            目录
            1 配置PPPoE接入示例................................................................................................................ 4 1.1 1.2 1.3 1.4 2 组网需求....................................................................................................................... 4 配置思路....................................................................................................................... 4 数据准备....................................................................................................................... 5 操作步骤....................................................................................................................... 5

            配置静态用户示例................................................................................................................... 7 2.1 2.2 2.3 2.4 组网需求....................................................................................................................... 7 配置思路....................................................................................................................... 7 数据准备....................................................................................................................... 8 操作步骤....................................................................................................................... 8

            3

            强制web认证配置示例 .......................................................................................................... 10 3.1 3.2 3.3 3.4 组网需求..................................................................................................................... 10 配置思路..................................................................................................................... 11 数据准备..................................................................................................................... 11 操作步骤..................................................................................................................... 12

            4

            配置Dot1q终结三层子接口业务示例 ................................................................................... 15 4.1 4.2 4.3 4.4 组网需求..................................................................................................................... 15 配置思路..................................................................................................................... 16 数据准备..................................................................................................................... 16 操作步骤..................................................................................................................... 16

            5

            配置QinQ终结三层子接口业务示例 .................................................................................... 18 5.1 5.2 5.3 5.4 组网需求..................................................................................................................... 18 配置思路..................................................................................................................... 19 数据准备..................................................................................................................... 19 操作步骤..................................................................................................................... 19

            6

            配置L2TP VPN业务示例....................................................................................................... 23 6.1 组网需求..................................................................................................................... 23
            华为保密信息,未经授权禁止扩散 第 2 页, 共 52 页

            2014-11-7

            文档名称

            文档密级

            6.2 6.3 6.4 7

            配置思路..................................................................................................................... 23 数据准备..................................................................................................................... 24 操作步骤..................................................................................................................... 25

            配置Martini方式VPLS示例 ................................................................................................... 30 7.1 7.2 7.3 7.4 组网需求..................................................................................................................... 30 配置思路..................................................................................................................... 30 数据准备..................................................................................................................... 31 操作步骤..................................................................................................................... 31

            8

            配置BGP/MPLS IP VPN示例 ................................................................................................ 36 8.1 8.2 8.3 8.4 组网需求..................................................................................................................... 36 配置思路..................................................................................................................... 37 数据准备..................................................................................................................... 37 操作步骤..................................................................................................................... 38

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 3 页, 共 52 页

            文档名称

            文档密级

            1 配置 PPPoE 接入示例
            介绍一个 PPPoE 接入业务的配置示例, 结合配置组网图来理解业务的配置过程。 配置示例包括组 网需求、思路准备、操作步骤和配置文件。

            1.1

            组网需求

            如图所示,PPPoEoVLAN 接入组网需求为: ? 用户归属于 isp1 域, 从 ME 设备的 GE8/0/1.1 接口下以 PPPoEoVLAN 方式接入, LAN Switch 使用 VLAN 1 和 VLAN 2 对用户报文进行标记。 ? 采用 RADIUS 认证和 RADIUS 计费。 ? RADIUS 服务器地址为 192.168.7.249,认证和计费端口分别是 1645 和 1646,采用 RADIUS+1.1 协议,密钥为 itellin。 ? DNS 服务器地址为 192.168.7.252。 ? 网络侧接口为 GE7/0/1。 图: PPPoE 配置举例组网图

            1.2

            配置思路
            1. 配置虚拟接口模板 2. 配置 AAA 方案 3. 配置 RADIUS 服务器组 4. 配置 IPv4 地址池 5. 配置域
            2014-11-7 华为保密信息,未经授权禁止扩散 第 4 页, 共 52 页

            文档名称

            文档密级

            6. 为子接口指定虚拟接口模板 7. 配置 BAS 接口

            1.3

            数据准备
            ? 虚拟接口模板编号 ? 认证计费方案及名称 ? RADIUS 服务器组名称、服务器地址 ? DNS 服务器地址 ? 用户归属域 ? BAS 接口参数

            1.4

            操作步骤
            1. 配置虚拟接口模板 <HUAWEI> system-view [HUAWEI] interface virtual-template 1 [HUAWEI-Virtual-Template1] ppp authentication-mode chap [HUAWEI-Virtual-Template1] quit 2. 配置认证方案 [HUAWEI] aaa [HUAWEI-aaa] authentication-scheme auth1 [HUAWEI-aaa-authen-auth1] authentication-mode radius [HUAWEI-aaa-authen-auth1] quit 3. 配置计费方案。 [HUAWEI-aaa] accounting-scheme acct1 [HUAWEI-aaa-accounting-acct1] accounting-mode radius [HUAWEI-aaa-accounting-acct1] quit [HUAWEI-aaa] quit
            2014-11-7 华为保密信息,未经授权禁止扩散 第 5 页, 共 52 页

            文档名称

            文档密级

            4. 配置 RADIUS 服务器组。 [HUAWEI] radius-server group rd1 [HUAWEI-radius-rd1] radius-server authentication 192.168.7.249 1645 [HUAWEI-radius-rd1] radius-server accounting 192.168.7.249 1646 [HUAWEI-radius-rd1] radius-server type plus11 [HUAWEI-radius-rd1] radius-server shared-key itellin [HUAWEI-radius-rd1] quit 5. 配置地址池。 [HUAWEI] ip pool pool1 bas local [HUAWEI-ip-pool-pool1] gateway 172.82.0.1 255.255.0.0 [HUAWEI-ip-pool-pool1] section 0 172.82.0.2 172.82.0.200 [HUAWEI-ip-pool-pool1] dns-server 192.168.7.252 [HUAWEI-ip-pool-pool1] quit 6. 配置 isp1 域。 [HUAWEI] aaa [HUAWEI-aaa] domain isp1 [HUAWEI-aaa-domain-isp1] authentication-scheme auth1 [HUAWEI-aaa-domain-isp1] accounting-scheme acct1 [HUAWEI-aaa-domain-isp1] radius-server group rd1 [HUAWEI-aaa-domain-isp1] ip-pool pool1 [HUAWEI-aaa-domain-isp1] quit [HUAWEI-aaa] quit 7. 配置用户侧 VLAN 并为子接口指定虚拟接口模板。 [HUAWEI] interface gigabitethernet 8/0/1.1 [HUAWEI-GigabitEthernet8/0/1.1] user-vlan 1 2 [HUAWEI-GigabitEthernet8/0/1.1-vlan-1-2] quit [HUAWEI-GigabitEthernet8/0/1.1] pppoe-server bind virtual-template 1
            2014-11-7 华为保密信息,未经授权禁止扩散 第 6 页, 共 52 页

            文档名称

            文档密级

            8. 配置 BAS 接口。 [HUAWEI-GigabitEthernet8/0/1.1] bas [HUAWEI-GigabitEthernet8/0/1.1-bas] access-type layer2-subscriber [HUAWEI-GigabitEthernet8/0/1.1-bas] authentication-method ppp [HUAWEI-GigabitEthernet8/0/1.1-bas] quit [HUAWEI-GigabitEthernet8/0/1.1] quit

            2 配置静态用户示例
            介绍一个不认证静态用户的配置示例, 结合配置组网图来理解业务的配置过程。 配置示例包括组 网需求、思路准备、操作步骤和配置文件。

            2.1

            组网需求

            如图 1 所示。 ? ? ? 用户从 ME 设备的 7/0/2.1 接口下以静态用户方式接入,固定 IP 地址为 172.192.0.8。 用户使用本地认证模式。 使用用户报文携带的 IP 地址生成用户名。

            图:本地认证静态用户配置组网图

            2.2

            配置思路

            本地认证静态用户的配置思路如下: 1. 配置认证方案 2. 配置地址池 3. 配置认证域 4. 配置 BAS 接口和上行接口 5. 配置静态用户
            2014-11-7 华为保密信息,未经授权禁止扩散 第 7 页, 共 52 页

            文档名称

            文档密级

            2.3

            数据准备

            完成此配置举例,需要准备以下数据: ? ? ? ? 认证模板的名称和认证方式 地址池名称、网关地址、DNS 服务器地址 域的名称 BAS 接口参数

            2.4
            1.

            操作步骤
            配置认证方案 [HUAWEI] aaa [HUAWEI-aaa] authentication-scheme local [HUAWEI-aaa-authen-local] authentication-mode none [HUAWEI-aaa-authen-local] quit

            2.

            配置地址池 [HUAWEI] ip pool pool1 bas local [HUAWEI-ip-pool-pool1] gateway 172.192.0.1 255.255.255.0 [HUAWEI-ip-pool-pool1] section 0 172.192.0.2 172.192.0.200 [HUAWEI-ip-pool-pool1] excluded-ip-address 172.192.0.8 [HUAWEI-ip-pool-pool1] quit

            3.

            配置域 [HUAWEI] aaa [HUAWEI-aaa] domain isp1 [HUAWEI-aaa-domain-isp1] authentication-scheme local [HUAWEI-aaa-domain-isp1] accounting-scheme default0 [HUAWEI-aaa-domain-isp1] ip-pool pool1 [HUAWEI-aaa-domain-isp1] quit [HUAWEI-aaa] quit

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 8 页, 共 52 页

            文档名称

            文档密级

            4.

            配置 BAS 接口 [HUAWEI-GigabitEthernet7/0/2] interface GigabitEthernet 7/0/2.1 [HUAWEI-GigabitEthernet7/0/2.1] user-vlan 100 [HUAWEI-GigabitEthernet8/0/2.1-vlan-1-2] quit [HUAWEI-GigabitEthernet7/0/2.1] bas [HUAWEI-GigabitEthernet7/0/2.1-bas] access-type layer2-subscriber [HUAWEI-GigabitEthernet7/0/2.1-bas] authentication-method bind [HUAWEI-GigabitEthernet7/0/2.1-bas] default-domain authentication isp1 [HUAWEI-GigabitEthernet7/0/2.1-bas] ip-trigger [HUAWEI-GigabitEthernet7/0/2.1-bas] arp-trigger [HUAWEI-GigabitEthernet7/0/2.1-bas] quit [HUAWEI-GigabitEthernet7/0/2.1] quit

            5.

            配置静态用户 [HUAWEI] static-user 172.192.0.8 interface GigabitEthernet 7/0/2.1 vlan 100 detect

            6.

            配置上行接口 [HUAWEI] interface GigabitEthernet 7/0/0 [HUAWEI-GigabitEthernet7/0/0] ip address 192.168.8.1 255.255.255.0

            7.

            验证配置结果。 完成上述配置后,使用命令 display access-user domain 查看域下用户在线情况,用户 能够正常上线。 <HUAWEI> display access-user domain isp1 ----------------------------------------------------------------------------UserID Username IPv6 address Interface IP address MAC

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 9 页, 共 52 页

            文档名称

            文档密级

            ----------------------------------------------------------------------------20 172.192.0.8@isp1 GE7/0/2.1 172.192.0.8

            0002-0101-0101 -

            ----------------------------------------------------------------------------Total users : 1

            3 强制 web 认证配置示例
            介绍一个 WEB 认证业务的配置示例, 结合配置组网图来理解业务的配置过程。 配置示例包括组网 需求、思路准备、操作步骤和配置文件。

            3.1

            组网需求

            如图所示,普通 WEB 接入组网需求为: ? ? ? 用户归属于 isp2 域,从 ME 设备的 GE8/0/2 接口下以普通 IPoE 方式接入。 用户采用 Web 认证,并采用 RADIUS 认证模式和 RADIUS 计费模式。 RADIUS 服务器地址为 192.168.8.249,认证和计费端口分别是 1812 和 1813,采用标准 RADIUS 协议,密钥为 hello。 ? ? ? DNS 服务器地址为 192.168.8.252。 Web 认证服务器地址为 192.168.8.251,密钥为 webvlan。 网络侧接口为 GE7/0/2。

            图:WEB配置举例组网图

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 10 页, 共 52 页

            文档名称

            文档密级

            3.2

            配置思路

            普通 IPoE 接入 VPN 的配置思路如下: 1. 配置认证方案和计费方案 2. 配置 RADIUS 服务器组 3. 配置地址池 4. 配置 Web 认证的认证前域和认证域 5. 配置 Web 认证服务器 6. 配置 ACL 规则和流量管理策略 7. 配置 BAS 接口和上行接口

            3.3

            数据准备

            完成此配置举例,需要准备以下数据: ? ? ? ? ? ? 认证模板的名称和认证方式 计费模板的名称和计费方式 RADIUS 服务器组名称,RADIUS 认证服务器和 RADIUS 计费服务器的 IP 地址、端口号 地址池名称、网关地址、DNS 服务器地址 域的名称 Web 认证服务器地址

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 11 页, 共 52 页

            文档名称

            文档密级

            ? ? ?

            ACL 规则 流量管理策略 BAS 接口参数

            3.4

            操作步骤
            1. 配置 AAA 方案 # 配置认证方案。 <HUAWEI> system-view [HUAWEI] aaa [HUAWEI-aaa] authentication-scheme auth2 [HUAWEI-aaa-authen-auth2] authentication-mode radius [HUAWEI-aaa-authen-auth2] quit # 配置计费方案 [HUAWEI-aaa] accounting-scheme acct2 [HUAWEI-aaa-accounting-acct2] accounting-mode radius [HUAWEI-aaa-accounting-acct2] quit [HUAWEI-aaa] quit 2. 配置 RADIUS 服务器组 [HUAWEI] radius-server group rd2 [HUAWEI-radius-rd2] radius-server authentication 192.168.8.249 1812 [HUAWEI-radius-rd2] radius-server accounting 192.168.8.249 1813 [HUAWEI-radius-rd2] radius-server type standard [HUAWEI-radius-rd2] radius-server shared-key hello [HUAWEI-radius-rd2] quit 3. 配置地址池 [HUAWEI] ip pool pool2 bas local [HUAWEI-ip-pool-pool2] gateway 172.82.1.1 255.255.255.0
            2014-11-7 华为保密信息,未经授权禁止扩散 第 12 页, 共 52 页

            文档名称

            文档密级

            [HUAWEI-ip-pool-pool2] section 0 172.82.1.2 172.82.1.200 [HUAWEI-ip-pool-pool2] dns-server 192.168.8.252 [HUAWEI-ip-pool-pool2] vpn-instance vpn1 [HUAWEI-ip-pool-pool2] quit 4. 配置域 # 配置 default0 域,作为 Web 认证的认证前域。 [HUAWEI] user-group huawei [HUAWEI] aaa [HUAWEI-aaa]http-redirect enable ------aaa 下使能访问 http 页面重定

            向功能。凡是域下有 web-server 相关配置,均要求配置 http-redirect enable [HUAWEI-aaa] domain default0 [HUAWEI-aaa-domain-default0] ip-pool pool2 [HUAWEI-aaa-domain-default0] user-group huawei [HUAWEI-aaa-domain-default0] service-type hsi [HUAWEI-aaa-domain-default0] web-server 192.168.8.251 [HUAWEI-aaa-domain-default0] web-server url http://192.168.8.251 [HUAWEI-aaa-domain-default0] quit # 配置 isp2 域,作为 Web 认证的认证域。 [HUAWEI-aaa] domain isp2 [HUAWEI-aaa-domain-isp2] authentication-scheme auth2 [HUAWEI-aaa-domain-isp2] accounting-scheme acct2 [HUAWEI-aaa-domain-isp2] radius-server group rd2 [HUAWEI-aaa-domain-isp2] service-type hsi [HUAWEI-aaa-domain-isp2] quit [HUAWEI-aaa] quit 5. 配置 Web 认证服务器 [HUAWEI] web-auth-server 192.168.8.251 key webvlan
            2014-11-7 华为保密信息,未经授权禁止扩散 第 13 页, 共 52 页

            文档名称

            文档密级

            6. 配置 ACL # 配置 ACL 规则、允许认证前域用户只能访问 dns 和 web 服务器及其 BAS 本身。 访问其他的地址就重定向 web 认证。 [HUAWEI] acl number 6000 [HUAWEI-acl-ucl-6000]rule permit tcp source user-group huawei destination-port eq www [HUAWEI-acl-ucl-6000] rule permit tcp source user-group huawei destination-port eq 8080 [HUAWEI-acl-ucl-6000] rule permit ip source user-group huawei [HUAWEI-acl-ucl-6000] acl number 6001 [HUAWEI-acl-ucl-6001] rule permit ip source user-group huawei destination ip-address 192.168.8.251 0.0.0.0 [HUAWEI-acl-ucl-6001] rule permit ip source user-group huawei destination ip-address 192.168.8.252 0.0.0.0 [HUAWEI-acl-ucl-6001]rule permit ip source user-group huawei destination ip-address 127.0.0.1 0 [HUAWEI-acl-ucl-6001] quit # 配置流管理策略。 [HUAWEI] traffic classifier c1 [HUAWEI-classifier-c1] if-match acl 6000 [HUAWEI-classifier-c2] quit [HUAWEI] traffic classifier c2 [HUAWEI-classifier-c2] if-match acl 6001 [HUAWEI-classifier-c2] quit [HUAWEI] traffic behavior deny1 [HUAWEI-behavior-deny1] http-redirect [HUAWEI-behavior-deny1] traffic behavior perm1 [HUAWEI-behavior-perm1] permit
            2014-11-7 华为保密信息,未经授权禁止扩散 第 14 页, 共 52 页

            文档名称

            文档密级

            [HUAWEI-behavior-perm1] quit [HUAWEI] traffic policy action1 [HUAWEI-policy-action1] classifier c2 behavior perm1 [HUAWEI-policy-action1] classifier c1 behavior deny1 [HUAWEI-policy-action1] quit # 在全局下应用策略。 [HUAWEI] traffic-policy action1 inbound [HUAWEI] traffic-policy action1 outbound 7. 配置接口 # 配置 BAS 接口。 [HUAWEI-GigabitEthernet8/0/2] bas [HUAWEI-GigabitEthernet8/0/2-bas] access-type layer2-subscriber [HUAWEI-GigabitEthernet8/0/2-bas] authentication-method web [HUAWEI-GigabitEthernet8/0/2-bas] default-domain authentication isp2 [HUAWEI-GigabitEthernet8/0/2-bas] quit [HUAWEI-GigabitEthernet8/0/2] quit # 配置上行接口 [HUAWEI] interface GigabitEthernet 7/0/2 [HUAWEI-GigabitEthernet7/0/2] ip address 192.168.8.1 255.255.255.0

            4 配置 Dot1q 终结三层子接口业务示例
            通过本示例了解 Dot1q 终结子接口支持 ARP 代理如何配置,如何实现同一网段不同 VLAN 间的用 户如何互通。

            4.1

            组网需求

            如图所示,ME601 通过以太网子接口与 ME602 相连,ME602 的接口 GE1/0/0 和 GE1/0/1 属于不同 的 VLAN。ME602 分别与 PC1 和 PC2 连接,PC1 与 PC2 属于同一个网段。两台计算机 PC1 和 PC2 没 有配置默认网关,要求在 ME601 的子接口 GE1/0/0.1 上配置 ARP 代理,使 PC1 和 PC2 能够互通。
            2014-11-7 华为保密信息,未经授权禁止扩散 第 15 页, 共 52 页

            文档名称

            文档密级

            图: Dot1q终结子接口支持ARP代理组网图

            4.2

            配置思路

            采用如下的思路配置基于 Dot1q 终结子接口支持 ARP 代理的基本功能: 1. 将 ME602 的三层接口转换为二层接口。 2. 配置 ME602 的基本的二层转发功能。 3. 配置 ME601 的 Dot1q 终结子接口并使能 ARP 代理功能。

            4.3

            数据准备

            为完成此配置例,需准备如下的数据: ? ? ME601 的 Dot1q 终结子接口名称。 ME602 各个接口所属的 VLAN ID。

            4.4
            1.

            操作步骤
            将接口转换为二层接口 # 配置 ME602。 <HUAWEI> system-view [HUAWEI] sysname ME602 [ME602] interface gigabitethernet 1/0/0 [ME602-GigabitEthernet1/0/0] portswitch [ME602-GigabitEthernet1/0/0] undo shutdown
            2014-11-7 华为保密信息,未经授权禁止扩散 第 16 页, 共 52 页

            文档名称

            文档密级

            [ME602-GigabitEthernet1/0/0] quit [ME602] interface gigabitethernet 1/0/1 [ME602-GigabitEthernet1/0/1] portswitch [ME602-GigabitEthernet1/0/1] undo shutdown [ME602-GigabitEthernet1/0/1] quit [ME602] interface gigabitethernet 1/0/2 [ME602-GigabitEthernet1/0/2] portswitch [ME602-GigabitEthernet1/0/2] undo shutdown [ME602-GigabitEthernet1/0/2] quit 说明: 如果设备的接口已经是二层接口,则不需要执行上面的配置。 2. 配置基本二层转发功能 # 配置 ME602。 [ME602] vlan 10 [ME602-vlan10] port gigabitethernet 1/0/0 [ME602-vlan10] quit [ME602] vlan 20 [ME602-vlan20] port gigabitethernet 1/0/1 [ME602-vlan20] quit [ME602] interface gigabitethernet 1/0/2 [ME602-GigabitEthernet1/0/2] port trunk allow-pass vlan 10 20 [ME602-GigabitEthernet1/0/2] quit 3. 配置 Dot1q 终结子接口并在子接口上使能 ARP 代理 # 配置 ME601。 <HUAWEI> system-view [HUAWEI] sysname ME601 [ME601] interface gigabitethernet 1/0/0
            2014-11-7 华为保密信息,未经授权禁止扩散 第 17 页, 共 52 页

            文档名称

            文档密级

            [ME601-GigabitEthernet1/0/0] mode user-termination [ME601-GigabitEthernet1/0/0] undo shutdown [ME601-GigabitEthernet1/0/0] quit [ME601] interface gigabitethernet 1/0/0.1 [ME601-GigabitEthernet1/0/0.1] control-vid 1 dot1q-termination [ME601-GigabitEthernet1/0/0.1] dot1q termination vid 10 [ME601-GigabitEthernet1/0/0.1] dot1q termination vid 20 [ME601-GigabitEthernet1/0/0.1] ip address 10.1.1.254 24 [ME601-GigabitEthernet1/0/0.1] arp-proxy inter-sub-vlan-proxy enable [ME601-GigabitEthernet1/0/0.1] arp broadcast enable [ME601-GigabitEthernet1/0/0.1] undo shutdown [ME601-GigabitEthernet1/0/0.1] quit 4. 检查配置结果 主机 PC1 上 Ping 主机 PC2, 可以 Ping 通。 查看 PC1 的 ARP 表, 可以看到 PC2 所对应的 MAC 地址是 ME601 的接口 GE1/0/0 的 MAC 地址。

            5 配置 QinQ 终结三层子接口业务示例
            通过本示例了解 QinQ 终结子接口支持 ARP 代理如何配置, 如何实现同一网段不同 VLAN 范围段的 用户如何互通。

            5.1

            组网需求

            如图所示,ME601 通过子接口与 ME602 相连。ME602 的接口 GE1/0/0 和接口 GE1/0/1 属于不同的 VLAN,ME602 通过 ME603 和 ME604 分别与 PC1 和 PC2 连接。PC1 与 PC2 属于同一个网段。在汇聚 设备 ME602 上配置 QinQ,外层 Tag 为 100,这样 ME602 发送到 ME601 的报文带有两层 Tag。两台 计算机 PC1 和 PC2 没有配置默认网关,要求在 ME601 的子接口 GE1/0/0.1 上配置 ARP 代理,使 PC1 和 PC2 能够互通。 图: QinQ终结子接口支持ARP代理组网图

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 18 页, 共 52 页

            文档名称

            文档密级

            5.2

            配置思路

            采用如下的思路配置基于 QinQ 终结子接口支持 ARP 代理的基本功能: 1. 将 ME602、ME603 和 ME604 的三层接口转换为二层接口。 2. 配置 ME603 和 ME604 的基本的二层转发功能。 3. 配置 ME602 的二层接口的 QinQ 功能。 4. 配置 ME601 的 QinQ 终结子接口并使能 ARP 代理功能。

            5.3

            数据准备

            为完成此配置例,需准备如下的数据: ? ? ? ME601 的 QinQ 终结子接口名称。 ME602 发往 ME601 的报文的外层 Tag 值。 ME603、ME604 各个接口所属的 VLAN ID。

            5.4
            1.

            操作步骤
            将接口转换为二层接口 # 配置 ME602。 <HUAWEI> system-view [HUAWEI] sysname ME602
            2014-11-7 华为保密信息,未经授权禁止扩散 第 19 页, 共 52 页

            文档名称

            文档密级

            [ME602] interface gigabitethernet 1/0/0 [ME602-GigabitEthernet1/0/0] portswitch [ME602-GigabitEthernet1/0/0] undo shutdown [ME602-GigabitEthernet1/0/0] quit [ME602] interface gigabitethernet 1/0/1 [ME602-GigabitEthernet1/0/1] portswitch [ME602-GigabitEthernet1/0/1] undo shutdown [ME602-GigabitEthernet1/0/1] quit [ME602] interface gigabitethernet 1/0/2 [ME602-GigabitEthernet1/0/2] portswitch [ME602-GigabitEthernet1/0/2] undo shutdown [ME602-GigabitEthernet1/0/2] quit # 配置 ME603。 <HUAWEI> system-view [HUAWEI] sysname ME603 [ME603] interface gigabitethernet 1/0/0 [ME603-GigabitEthernet1/0/0] portswitch [ME603-GigabitEthernet1/0/0] undo shutdown [ME603-GigabitEthernet1/0/0] quit [ME603] interface gigabitethernet 1/0/1 [ME603-GigabitEthernet1/0/1] portswitch [ME603-GigabitEthernet1/0/1] undo shutdown [ME603-GigabitEthernet1/0/1] quit # 配置 ME604。 <HUAWEI> system-view [HUAWEI] sysname ME604 [ME604] interface gigabitethernet 1/0/0 [ME604-GigabitEthernet1/0/0] portswitch
            2014-11-7 华为保密信息,未经授权禁止扩散 第 20 页, 共 52 页

            文档名称

            文档密级

            [ME604-GigabitEthernet1/0/0] undo shutdown [ME604-GigabitEthernet1/0/0] quit [ME604] interface gigabitethernet 1/0/1 [ME604-GigabitEthernet1/0/1] portswitch [ME604-GigabitEthernet1/0/1] undo shutdown [ME604-GigabitEthernet1/0/1] quit 说明: 如果设备的接口已经是二层接口,则不需要执行上面的配置。 2. 配置基本二层转发功能 # 配置 ME603。 [ME603] vlan 10 [ME603-vlan10] port gigabitethernet 1/0/0 [ME603-vlan10] quit [ME603] interface gigabitethernet 1/0/1 [ME603-GigabitEthernet1/0/1] port trunk allow-pass vlan 10 [ME603-GigabitEthernet1/0/1] quit # 配置 ME604。 [ME604] vlan 20 [ME604-vlan20] port gigabitethernet 1/0/0 [ME604-vlan20] quit [ME604] interface gigabitethernet 1/0/1 [ME604-GigabitEthernet1/0/1] port trunk allow-pass vlan 20 [ME604-GigabitEthernet1/0/1] quit 3. 配置 QinQ 功能,使 ME602 上送到 ME601 的报文带有两层 Tag # 配置 ME602。 [ME602] vlan 100 [ME602-vlan100] quit
            2014-11-7 华为保密信息,未经授权禁止扩散 第 21 页, 共 52 页

            文档名称

            文档密级

            [ME602] interface gigabitethernet 1/0/0 [ME602-GigabitEthernet1/0/0] port vlan-stacking vlan 10 stack-vlan 100 [ME602-GigabitEthernet1/0/0] quit [ME602] interface gigabitethernet 1/0/1 [ME602-GigabitEthernet1/0/1] port vlan-stacking vlan 20 stack-vlan 100 [ME602-GigabitEthernet1/0/1] quit [ME602] interface gigabitethernet 1/0/2 [ME602-GigabitEthernet1/0/2] port trunk allow-pass vlan 100 [ME602-GigabitEthernet1/0/2] quit 说明: 如果设备不支持port vlan-stacking命令,也可以在接口上使用port link-type dot1q-tunnel 和port default vlan来配置QinQ功能。 4. 配置 QinQ 终结子接口并在子接口上使能 ARP 代理 # 配置 ME601。 <HUAWEI> system-view [HUAWEI] sysname ME601 [ME601] interface gigabitethernet 1/0/0 [ME601-GigabitEthernet1/0/0] mode user-termination [ME601-GigabitEthernet1/0/0] undo shutdown [ME601-GigabitEthernet1/0/0] quit [ME601] interface gigabitethernet 1/0/0.1 [ME601-GigabitEthernet1/0/0.1] control-vid 1 qinq-termination [ME601-GigabitEthernet1/0/0.1] qinq termination pe-vid 100 ce-vid 10 [ME601-GigabitEthernet1/0/0.1] qinq termination pe-vid 100 ce-vid 20 [ME601-GigabitEthernet1/0/0.1] ip address 10.1.1.254 24 [ME601-GigabitEthernet1/0/0.1] arp-proxy inter-sub-vlan-proxy enable [ME601-GigabitEthernet1/0/0.1] arp broadcast enable [ME601-GigabitEthernet1/0/0.1] undo shutdown
            2014-11-7 华为保密信息,未经授权禁止扩散 第 22 页, 共 52 页

            文档名称

            文档密级

            [ME601-GigabitEthernet1/0/0.1] quit 说明: 同一主接口上使用qinq termination命令时,当两个不同的子接口的pe-vid取值相同时, ce-vid的取值范围不能有重叠。 5. 检查配置结果 主机 PC1 上 Ping 主机 PC2, 可以 Ping 通。 查看 PC1 的 ARP 表, 可以看到 PC2 所对应的 MAC 地址是 ME601 的接口 GE1/0/0 的 MAC 地址。

            6 配置 L2TP VPN 业务示例
            介绍一个 L2TP VPN 的配置示例,结合配置组网图来理解业务的配置过程。配置示例包括组网需 求、思路准备、操作步骤和配置文件。

            6.1

            组网需求

            如图,PC1 通过调制解调器 Modem 与 PSTN 网络相连,再连接到接入服务器 LAC(本例的 LAC 使用 ME60A)。LAC 与 LNS 之间是广域网,LAC 与 LNS 通讯通过隧道传输。用户使用域名接入,在 LAC 侧和 LNS 侧均使用本地认证方式认证用户名和密码。 图: 配置NAS-Initialized VPN组网图

            6.2

            配置思路

            用户需要与总部进行通讯,而总部网络的地址采用的是私有地址,用户无法通过 Internet 直接 访问内部服务器。因此,需要建立 VPN,使用户可以访问内部网络的数据。用户接入时使用域名 huawei.com,LNS 侧需要在域下配置为用户分配地址的地址池。
            2014-11-7 华为保密信息,未经授权禁止扩散 第 23 页, 共 52 页

            文档名称

            文档密级

            配置 NAS-Initialized VPN 的思路如下: 1. 配置用户侧 2. 配置 LAC ? ? 配置 LAC 的接口地址并且有路由可达 LNS 配置 LAC 的 PPPoX 接入业务相关任务:配置虚模板接口、配置 AAA 方案、为接口 指定虚模板接口、配置 BAS 接口 ? ? ? ? 使能 L2TP 基本能力 配置 LAC 侧的 L2TP 隧道连接 配置隧道验证方式 配置 L2TP 用户属性

            3. 配置 LNS ? ? ? ? ? ? ? 配置 LNS 的接口地址并且有路由可达 LAC 配置虚模板接口 配置 LNS 侧的 L2TP 隧道连接 配置隧道验证方式和用户认证方式 配置 LNS 侧隧道参数 配置用于为 L2TP 用户分配 IP 地址的地址池 配置 L2TP 用户的域,并在域中指定地址池

            6.3

            数据准备

            为完成此配置例,需准备如下的数据: ? 用户侧与 LAC 侧 ME 设备的用户名、 域名及口令。 用户侧与 LAC 侧的用户名、 域名及口令 (需 设置成相同值) ? LNS 侧采用的协议,选择通道验证方式(这里用 CHAP 验证)、通道的密码;LNS 侧本端名 称及远端名称
            2014-11-7 华为保密信息,未经授权禁止扩散 第 24 页, 共 52 页

            文档名称

            文档密级

            ? ? ?

            虚拟接口模板编号、IP 地址、掩码 L2TP 组编号 远端地址池编号、范围及掩码

            6.4
            1.

            操作步骤
            用户侧的配置 创建一个拨号网络, 号码为 huawei1ME 设备的接入号码, 接收由 LNS 服务器端分配的地址。 在弹出的拨号终端窗口中输入用户名 vpdnuser@huawei.com,口令为 Hello(此用户名与 口令已在公司 LNS 中注册)。

            2.

            ME60A(LAC 侧)的配置 (本例中 LAC 侧与通道相连接的接口 (gigabitethernet1/0/0) 的 IP 地址为 202.38.160.1, LNS 侧与通道相连接的接口(gigabitethernet1/0/0)的 IP 地址为 202.38.160.2)。 # 在 gigabitethernet1/0/0 接口上配置 IP 地址。 <HUAWEI> system-view [HUAWEI] sysname ME60A [ME60A] interface gigabitethernet 1/0/0 [ME60A-GigabitEthernet1/0/0] ip address 202.38.160.1 255.255.255.0 [ME60A-GigabitEthernet1/0/0] undo shutdown [ME60A-GigabitEthernet1/0/0] quit 配置 PPPoX 接入业务相关任务。 # 配置虚模板接口。 [ME60A] interface virtual-template 1 [ME60A-Virtual-Template1] ppp authentication-mode chap [ME60A-Virtual-Template1] quit # 在GE2/0/0.100接口上绑定虚模板接口1。 [ME60A] interface gigabitethernet 2/0/0.100 [ME60A-GigabitEthernet2/0/0.100] pppoe-server bind virtual-template 1

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 25 页, 共 52 页

            文档名称

            文档密级

            [ME60A-GigabitEthernet2/0/0.100] user-vlan 1 100 [ME60A-GigabitEthernet2/0/0.100-vlan-1-100] quit # 配置BAS接口。 [ME60A-GigabitEthernet2/0/0.100] bas [ME60A-GigabitEthernet2/0/0.100-bas] access-type layer2-subscriber default-domain authentication huawei.com [ME60A-GigabitEthernet2/0/0.100-bas] quit [ME60A-GigabitEthernet2/0/0.100] quit # 配置使能 L2TP 基本能力和 LAC 侧的 L2TP 连接。 [ME60A] l2tp enable [ME60A] l2tp-group 1 [ME60A-l2tp-1] tunnel name LAC [ME60A-l2tp-1] start l2tp ip 202.38.160.2 [ME60A-l2tp-1] tunnel source gigabitethernet 1/0/0 # 配置隧道验证方式。 [ME60A-l2tp-1] tunnel authentication [ME60A-l2tp-1] tunnel password simple huawei [ME60A-l2tp-1] quit # 设置用户名及口令(应与用户侧的设置一致)。 [ME60A] local-aaa-server [ME60A-local-aaa-server] user vpdnuser@huawei.com password simple Hello authentication-type p # 配置用户接入时的域。 [ME60A] aaa [ME60A-aaa] authentication-scheme auth1 [ME60A-aaa-authen-auth1] authentication-scheme auth1 [ME60A-aaa-authen-auth1] authentication-mode local

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 26 页, 共 52 页

            文档名称

            文档密级

            [ME60A-aaa-authen-auth1] quit [ME60A-aaa] domain huawei.com [ME60A-aaa-huawei.com] authentication-scheme auth1 [ME60A-aaa-huawei.com] accounting-scheme default0 3. ME60B(LNS 侧)的配置 # 与通道相连接的接口上配置 IP 地址。 <HUAWEI> system-view [HUAWEI] sysname ME60B [ME60B] interface gigabitethernet 1/0/0 [ME60B-gigabitethernet1/0/0] ip address 202.38.160.2 255.255.255.0 [ME60B-gigabitethernet1/0/0] undo shutdown [ME60B-gigabitethernet1/0/0] quit # 创建虚模板 Virtual-Template 并配置相关信息。 [ME60B] interface virtual-template 1 [ME60B-Virtual-Template1] ppp authentication-mode chap [ME60B-Virtual-Template1] quit # 使能 L2TP 基本能力。 [ME60B] l2tp enable [ME60B] l2tp-group 1 # 配置 LNS 侧本端名称及接收的通道对端名称。 [ME60B-l2tp-1] tunnel name LNS [ME60B-l2tp-1] allow l2tp virtual-template 1 remote LAC # 启用通道验证并设置通道验证密码。 [ME60B-l2tp-1] tunnel authentication [ME60B-l2tp-1] tunnel password simple huawei # 强制进行本端 CHAP 验证。

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 27 页, 共 52 页

            文档名称

            文档密级

            [ME60B-l2tp-1] mandatory-chap [ME60B-l2tp-1] quit # 创建LNS组group1。 [ME60B] lns-group group1 # 为LNS组指定隧道板1。 [ME60B-lns-group-group1] bind slot 1 # 为LNS组指定接口。 [ME60B-lns-group-group1] bind source gigabitethernet 1/0/0 [ME60B-lns-group-group1] quit # 设置用户名及口令(应与 LAC 侧的设置一致)。 [ME60B] local-aaa-server [ME60B-local-aaa-server] user vpdnuser@huawei.com password simple Hello authentication-type p [ME60B-local-aaa-server] quit # 定义一个地址池,为拨入用户分配地址。 [ME60B] ip pool 1 bas local [ME60B-ip-pool-1] gateway 192.168.0.2 255.255.255.0 [ME60B-ip-pool-1] section 0 192.168.0.10 192.168.0.100 [ME60B-ip-pool-1] quit # 配置用户接入时的域。 [ME60B] aaa [ME60B-aaa] authentication-scheme auth1 [ME60B-aaa-authen-auth1] authentication-mode local [ME60B-aaa-authen-auth1] quit [ME60B-aaa] domain huawei.com [ME60B-aaa-huawei.com] authentication-scheme auth1 [ME60B-aaa-huawei.com] accounting-scheme default0 [ME60B-aaa-huawei.com] ip-pool 1
            2014-11-7 华为保密信息,未经授权禁止扩散 第 28 页, 共 52 页

            文档名称

            文档密级

            [ME60B-aaa-huawei.com] quit [ME60B-aaa] quit 4. 检查配置结果。 # 配置成功后,当有 VPN 用户上线时,分别在 LAC 和 LNS 上执行 display l2tp tunnel 命令可发现隧道建立成功。以 LNS 侧的显示为例: [ME60B] display l2tp tunnel -------------------------------------------------------------------tunnel information in LAC---------------------Total 0,0 printed

            -------------------------------------------------------------------tunnel information in LNS---------------------The tunnel information of k board 1 LocalTID RemoteTID RemoteAddress Port Sessions RemoteName

            --------------------------------------------------------1 1 202.38.160.1 57344 1 LAC

            --------------------------------------------------------Total 1,1 printed from slot 1 # 执行 display l2tp session 命令可看到会话连接建立情况。以 LNS 侧的显示为例: [ME60B] display l2tp session lns slot 1 LocalSID RemoteSID LocalTID RemoteTID UserID UserName

            ----------------------------------------------------------------------------2036 1469 13921 7958 62172 vpdnuser@huawei.com

            ----------------------------------------------------------------------------2014-11-7 华为保密信息,未经授权禁止扩散 第 29 页, 共 52 页

            文档名称

            文档密级

            Total 1, 1 printed from slot 1 # 同时 VPN 用户可以访问公司总部。

            7 配置 Martini 方式 VPLS 示例
            当 PE 设备支持 LDP 作为 VPLS 信令时, 可以配置 Martini 方式的 VPLS。 为了使一个 VPLS 中的 PE 之间能够通过 PW 全连接,必须在所有 PE 之间建立 LDP 会话。

            7.1

            组网需求

            如图,两台 ME 设备 PE1 和 PE2 作为 PE 启动 VPLS 功能。CE1 挂在 PE1 设备上,CE2 挂在 PE2 上。 CE1 和 CE2 属于一个 VPLS。 采用 LDP 作为 VPLS 信令建立 PW, 配置 VPLS, 实现 CE1 与 CE2 的互通。 图: 配置Martini方式VPLS组网图

            7.2

            配置思路

            采用如下的思路配置 Martini 方式 VPLS 的基本功能: 1. 在骨干网上配置路由协议实现互通。 2. 在 PE 之间建立远端 LDP 会话。 3. PE 间建立传输用户数据所使用的隧道。 4. PE 上使能 MPLS L2VPN。 5. 在 PE 上创建 VSI,指定信令为 LDP,然后将 VSI 与 AC 接口绑定。

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 30 页, 共 52 页

            文档名称

            文档密级

            7.3

            数据准备

            为完成此配置例,需准备如下的数据: ? ? ? VSI 名称及 VSI ID。 对等体的 IP 地址及建立对等体时使用的隧道策略。 绑定 VSI 的接口。

            7.4
            1.

            操作步骤
            配置 IGP,本例中使用 OSPF。 配置完成后,在 PE1、P 和 PE2 上执行 display ip routing-table 命令可以看到已学到彼 此的路由。 按图配置 PE 和 P 的各接口地址, 配置 OSPF 时, 注意需要发布 PE1、P 和 PE2 的 32 位 Loopback 接口地址(LSR-ID)。 具体配置步骤参考后面的配置文件。

            2.

            配置 MPLS 基本能力和 LDP 具体配置步骤参考后面的配置文件。 配置完成后,在 PE1、P 和 PE2 上执行 display mpls ldp session 命令可以看到 PE1 和 P 之间或 PE2 和 P 之间的对等体的 Status 项为“Operational”,即对等体关系已建立。执 行 display mpls lsp 命令可以看到 LSP 的建立情况。

            3.

            在 PE 之间建立远端 LDP 会话 # 配置 PE1。 [PE1] mpls ldp remote-peer 3.3.3.9 [PE1-mpls-ldp-remote-3.3.3.9] remote-ip 3.3.3.9 [PE1-mpls-ldp-remote-3.3.3.9] quit # 配置 PE2。 [PE2] mpls ldp remote-peer 1.1.1.9 [PE2-mpls-ldp-remote-1.1.1.9] remote-ip 1.1.1.9

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 31 页, 共 52 页

            文档名称

            文档密级

            [PE2-mpls-ldp-remote-1.1.1.9] quit 配置完成后,在 PE1 或 PE2 上执行 display mpls ldp session 命令可以看到 PE1 和 PE2 之间的对等体的 Status 项为“Operational”,即远端对等体关系已建立。 4. 在 PE 上使能 MPLS L2VPN # 配置 PE1。 [PE1] mpls l2vpn # 配置 PE2。 [PE2] mpls l2vpn 5. 在 PE 上配置 VSI # 配置 PE1。 [PE1] vsi a2 static [PE1-vsi-a2] pwsignal ldp [PE1-vsi-a2-ldp] vsi-id 2 [PE1-vsi-a2-ldp] peer 3.3.3.9 # 配置 PE2。 [PE2] vsi a2 static [PE2-vsi-a2] pwsignal ldp [PE2-vsi-a2-ldp] vsi-id 2 [PE2-vsi-a2-ldp] peer 1.1.1.9 6. 在 PE 上配置 VSI 与接口的绑定 # 配置 PE1。 [PE1] interface gigabitethernet1/0/0.1 [PE1-GigabitEthernet1/0/0.1] shutdown [PE1-GigabitEthernet1/0/0.1] vlan-type dot1q 10 [PE1-GigabitEthernet1/0/0.1] l2 binding vsi a2 [PE1-GigabitEthernet1/0/0.1] undo shutdown
            2014-11-7 华为保密信息,未经授权禁止扩散 第 32 页, 共 52 页

            文档名称

            文档密级

            [PE1-GigabitEthernet1/0/0.1] quit # 配置 PE2。 [PE2] interface gigabitethernet2/0/0.1 [PE2-GigabitEthernet2/0/0.1] shutdown [PE2-GigabitEthernet2/0/0.1] vlan-type dot1q 10 [PE2-GigabitEthernet2/0/0.1] l2 binding vsi a2 [PE2-GigabitEthernet2/0/0.1] undo shutdown [PE2-GigabitEthernet2/0/0.1] quit 7. 配置 CE # 配置 CE1 <HUAWEI> sysname CE1 [CE1] interface gigabitethernet1/0/0.1 [CE1-GigabitEthernet1/0/0.1] shutdown [CE1-GigabitEthernet1/0/0.1] vlan-type dot1q 10 [CE1-GigabitEthernet1/0/0.1] ip address 10.1.1.1 255.255.255.0 [CE1-GigabitEthernet1/0/0.1] undo shutdown [CE1-GigabitEthernet1/0/0.1] quit # 配置 CE2 <HUAWEI> sysname CE2 [CE2] interface gigabitethernet1/0/0.1 [CE2-GigabitEthernet1/0/0.1] shutdown [CE2-GigabitEthernet1/0/0.1] vlan-type dot1q 10 [CE2-GigabitEthernet1/0/0.1] ip address 10.1.1.2 255.255.255.0 [CE2-GigabitEthernet1/0/0.1] undo shutdown [CE2-GigabitEthernet1/0/0.1] quit 8. 验证配置结果

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 33 页, 共 52 页

            文档名称

            文档密级

            完成上述配置后,在 PE1 上执行 display vsi name a2 verbose 命令,可以看到名字为 a2 的 VSI 建立了一条 PW 到 PE2,VSI 状态为 UP。 <PE1> display vsi name a2 verbose ***VSI Name Administrator VSI Isolate Spoken VSI Index PW Signaling : a2 : no : disable : 0 : ldp

            Member Discovery Style : static PW MAC Learn Style Encapsulation Type MTU Diffserv Mode Service Class Color DomainId Domain Name Ignore AcState Multicast Fast Swicth Create Time VSI State VSI ID *Peer Router ID VC Label Peer Type Session Tunnel ID Broadcast Tunnel ID CKey
            2014-11-7

            : unqualify : vlan : 1500 : uniform : -: -: 255 : : disable : disable : 0 days, 3 hours, 30 minutes, 31 seconds : up : 2 : 3.3.3.9 : 23552 : dynamic : up : 0x2002001, : 0x2002001 : 6
            华为保密信息,未经授权禁止扩散 第 34 页, 共 52 页

            文档名称

            文档密级

            NKey StpEnable PwIndex Interface Name State Last Up Time Total Up Time **PW Information: *Peer Ip Address PW State Local VC Label Remote VC Label PW Type Tunnel ID Broadcast Tunnel ID Ckey Nkey Main PW Token Slave PW Token Tnl Type OutInterface Stp Enable Mac Flapping PW Last Up Time PW Total Up Time

            : 5 : 0 : 0 : GigabitEthernet1/0/0.1 : up : 2008-08-15 15:41:59 : 0 days, 0 hours, 1 minutes, 2 seconds

            : 3.3.3.9 : up : 23552 : 23552 : label : 0x2002001, : 0x2002001 : 0x6 : 0x5 : 0x801008 : 0x0 : LSP : Pos1/0/0 : 0 : 0 : 2008-08-15 15:41:59 : 0 days, 0 hours, 1 minutes, 3 seconds

            # 在 CE1(10.1.1.1)上能够 ping 通 CE2(10.1.1.2)。 <CE1> ping 10.1.1.2 PING 10.1.1.2: 56 data bytes, press CTRL_C to break

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 35 页, 共 52 页

            文档名称

            文档密级

            Reply from 10.1.1.2: bytes=56 Sequence=1 ttl=255 time=90 ms Reply from 10.1.1.2: bytes=56 Sequence=2 ttl=255 time=77 ms Reply from 10.1.1.2: bytes=56 Sequence=3 ttl=255 time=34 ms Reply from 10.1.1.2: bytes=56 Sequence=4 ttl=255 time=46 ms Reply from 10.1.1.2: bytes=56 Sequence=5 ttl=255 time=94 ms --- 10.1.1.2 ping statistics --5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 34/68/94 ms

            8 配置 BGP/MPLS IP VPN 示例
            介绍基本的 BGP/MPLS IP VPN 配置过程,包括配置 MPLS LSP、VPNv4 对等体和 VPN 实例等。

            8.1
            如图: ? ? ? ?

            组网需求

            CE1、CE3 属于 VPN-A。 CE2、CE4 属于 VPN-B。 VPN-A 使用的 VPN-target 属性为 111:1,VPN-B 为 222:2。 不同 VPN 用户之间不能互相访问。

            图:BGP/MPLS IP VPN组网图

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 36 页, 共 52 页

            文档名称

            文档密级

            8.2

            配置思路

            采用如下的思路配置 BGP/MPLS IP VPN: 1. 骨干网上配置 OSPF 实现 PE 之间的互通。 2. 配置 MPLS 基本能力和 MPLS LDP,建立 MPLS LSP。 3. PE 之间配置 MP-IBGP 交换 VPN 路由信息。 4. PE 上配置 VPN 实例,并把与 CE 相连的接口和相应的 VPN 实例绑定。 5. CE 与 PE 之间配置 EBGP 交换 VPN 路由信息。

            8.3

            数据准备

            为完成此配置例,需准备如下的数据: ? ? ? PE 及 P 上的 MPLS LSR-ID VPN-A 与 VPN-B 的路由区分符 RD VPN-A 与 VPN-B 的收发路由属性 VPN-Target

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 37 页, 共 52 页

            文档名称

            文档密级

            8.4
            1.

            操作步骤
            在 MPLS 骨干网上配置 IGP 协议,实现骨干网 PE 和 P 的互通 # 配置 PE1。 <HUAWEI> system-view [HUAWEI] sysname PE1 [PE1] interface loopback 1 [PE1-LoopBack1] ip address 1.1.1.9 32 [PE1-LoopBack1] quit [PE1] interface pos3/0/0 [PE1-Pos3/0/0] ip address 172.1.1.1 24 [PE1-Pos3/0/0] quit [PE1] ospf [PE1-ospf-1] area 0 [PE1-ospf-1-area-0.0.0.0] network 172.1.1.0 0.0.0.255 [PE1-ospf-1-area-0.0.0.0] network 1.1.1.9 0.0.0.0 [PE1-ospf-1-area-0.0.0.0] quit [PE1-ospf-1] quit # 配置 P。 <HUAWEI> system-view [HUAWEI] sysname P [P] interface loopback 1 [P-LoopBack1] ip address 2.2.2.9 32 [P-LoopBack1] quit [P] interface pos 1/0/0 [P-Pos1/0/0] ip address 172.1.1.2 24 [P-Pos1/0/0] quit [P] interface pos 2/0/0 [P-Pos2/0/0] ip address 172.2.1.1 24
            2014-11-7 华为保密信息,未经授权禁止扩散 第 38 页, 共 52 页

            文档名称

            文档密级

            [P-Pos2/0/0] quit [P] ospf [P-ospf-1] area 0 [P-ospf-1-area-0.0.0.0] network 172.1.1.0 0.0.0.255 [P-ospf-1-area-0.0.0.0] network 172.2.1.0 0.0.0.255 [P-ospf-1-area-0.0.0.0] network 2.2.2.9 0.0.0.0 [P-ospf-1-area-0.0.0.0] quit [P-ospf-1] quit # 配置 PE2。 <HUAWEI> system-view [HUAWEI] sysname PE2 [PE2] interface loopback 1 [PE2-LoopBack1] ip address 3.3.3.9 32 [PE2-LoopBack1] quit [PE2] interface pos 3/0/0 [PE2-Pos3/0/0] ip address 172.2.1.2 24 [PE2-Pos3/0/0] quit [PE2] ospf [PE2-ospf-1] area 0 [PE2-ospf-1-area-0.0.0.0] network 172.2.1.0 0.0.0.255 [PE2-ospf-1-area-0.0.0.0] network 3.3.3.9 0.0.0.0 [PE2-ospf-1-area-0.0.0.0] quit [PE2-ospf-1] quit 配置完成后,PE1、P、PE2 之间应能建立 OSPF 邻居关系,执行 display ospf peer 命令 可以看到邻居状态为 Full。执行 display ip routing-table 命令可以看到 PE 之间学习 到对方的 Loopback1 路由。 以 PE1 的显示为例: [PE1] display ip routing-table
            2014-11-7 华为保密信息,未经授权禁止扩散 第 39 页, 共 52 页

            文档名称

            文档密级

            Route Flags: R - relay, D - download to fib ----------------------------------------------------------------------------Routing Tables: Public Destinations : 8 Destination/Mask Interface 1.1.1.9/32 InLoopBack0 2.2.2.9/32 3.3.3.9/32 127.0.0.0/8 InLoopBack0 127.0.0.1/32 InLoopBack0 172.1.1.0/24 172.1.1.1/32 InLoopBack0 172.2.1.0/24 OSPF 10 2 D 172.1.1.2 Pos3/0/0 Direct 0 Direct 0 0 0 D D 172.1.1.1 127.0.0.1 Pos3/0/0 Direct 0 0 D 127.0.0.1 OSPF OSPF 10 10 2 3 0 D D D 172.1.1.2 172.1.1.2 127.0.0.1 Pos3/0/0 Pos3/0/0 Direct 0 0 D 127.0.0.1 Proto Pre Routes : 8 Cost Flags NextHop

            Direct 0

            [PE1] display ospf peer OSPF Process 1 with Router ID 1.1.1.9 Neighbors Area 0.0.0.0 interface 172.1.1.1(Pos3/0/0)'s neighbors Router ID: 172.1.1.2 State: Full DR: None Mode:Nbr is BDR: None Address: 172.1.1.2 Master Priority: 1

            MTU: 1500 sec

            Dead timer due in 38

            Neighbor is up for 00:02:44 Authentication Sequence: [ 0 ]
            2014-11-7 华为保密信息,未经授权禁止扩散 第 40 页, 共 52 页

            文档名称

            文档密级

            2.

            在 MPLS 骨干网上配置 MPLS 基本能力和 MPLS LDP,建立 LDP LSP # 配置 PE1。 [PE1] mpls lsr-id 1.1.1.9 [PE1] mpls [PE1-mpls] quit [PE1] mpls ldp [PE1-mpls-ldp] quit [PE1] interface pos 3/0/0 [PE1-Pos3/0/0] mpls [PE1-Pos3/0/0] mpls ldp [PE1-Pos3/0/0] quit # 配置 P。 [P] mpls lsr-id 2.2.2.9 [P] mpls [P-mpls] quit [P] mpls ldp [P-mpls-ldp] quit [P] interface pos 1/0/0 [P-Pos1/0/0] mpls [P-Pos1/0/0] mpls ldp [P-Pos1/0/0] quit [P] interface pos 2/0/0 [P-Pos2/0/0] mpls [P-Pos2/0/0] mpls ldp [P-Pos2/0/0] quit # 配置 PE2。 [PE2] mpls lsr-id 3.3.3.9 [PE2] mpls

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 41 页, 共 52 页

            文档名称

            文档密级

            [PE2-mpls] quit [PE2] mpls ldp [PE2-mpls-ldp] quit [PE2] interface pos 3/0/0 [PE2-Pos3/0/0] mpls [PE2-Pos3/0/0] mpls ldp [PE2-Pos3/0/0] quit 上述配置完成后, PE1 与 P、 P 与 PE2 之间应能建立 LDP 会话, 执行 display mpls ldp session 命令可以看到显示结果中 Status 项为“Operational”。执行 display mpls ldp lsp 命 令,可以看到 LDP LSP 的建立情况。 以 PE1 的显示为例: [PE1] display mpls ldp session LDP Session(s) in Public Network Codes: LAM(Label Advertisement Mode), SsnAge Unit(DDDD:HH:MM) A '*' before a session means the session is being deleted. ------------------------------------------------------------------------PeerID Status LAM SsnRole SsnAge KASent/Rcv

            ------------------------------------------------------------------------2.2.2.9:0 Operational DU Passive 0000:00:01 5/5

            ------------------------------------------------------------------------TOTAL: 1 session(s) Found. [PE1] display mpls ldp lsp LDP LSP Information

            -----------------------------------------------------------------------------DestAddress/Mask OutInterface In/OutLabel UpstreamPeer NextHop

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 42 页, 共 52 页

            文档名称

            文档密级

            -----------------------------------------------------------------------------1.1.1.9/32 *1.1.1.9/32 2.2.2.9/32 2.2.2.9/32 3.3.3.9/32 3.3.3.9/32 3/NULL Liberal NULL/3 1024/3 NULL/1025 1025/1025 2.2.2.9 2.2.2.9 172.1.1.2 172.1.1.2 172.1.1.2 172.1.1.2 Pos3/0/0 Pos3/0/0 Pos3/0/0 Pos3/0/0 2.2.2.9 127.0.0.1 InLoop0

            -----------------------------------------------------------------------------TOTAL: 5 Normal LSP(s) Found. TOTAL: 1 Liberal LSP(s) Found. TOTAL: 0 Frr LSP(s) Found. A '*' before an LSP means the LSP is not established A '*' before a Label means the USCB or DSCB is stale A '*' before a UpstreamPeer means the session is in GR state A '*' before a NextHop means the LSP is FRR LSP 3. 在 PE 之间建立 MP-IBGP 对等体关系 # 配置 PE1。 [PE1] bgp 100 [PE1-bgp] peer 3.3.3.9 as-number 100 [PE1-bgp] peer 3.3.3.9 connect-interface loopback 1 [PE1-bgp] ipv4-family vpnv4 [PE1-bgp-af-vpnv4] peer 3.3.3.9 enable [PE1-bgp-af-vpnv4] quit [PE1-bgp] quit

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 43 页, 共 52 页

            文档名称

            文档密级

            # 配置 PE2。 [PE2] bgp 100 [PE2-bgp] peer 1.1.1.9 as-number 100 [PE2-bgp] peer 1.1.1.9 connect-interface loopback 1 [PE2-bgp] ipv4-family vpnv4 [PE2-bgp-af-vpnv4] peer 1.1.1.9 enable [PE2-bgp-af-vpnv4] quit [PE2-bgp] quit 配置完成后,在 PE 设备上执行 display bgp peer 或 display bgp vpnv4 all peer 命令, 可以看到 PE 之间的 BGP 对等体关系已建立,并达到 Established 状态。 [PE1] display bgp vpnv4 all peer BGP local router ID : 1.1.1.9 Local AS number : 100 Total number of peers : 3 Peer PrefRcv 3.3.3.9 0 4. 在 PE 设备上配置 VPN 实例,将 CE 接入 PE # 配置 PE1。 [PE1] ip vpn-instance vpna [PE1-vpn-instance-vpna] route-distinguisher 100:1 [PE1-vpn-instance-vpna] vpn-target 111:1 both [PE1-vpn-instance-vpna] quit [PE1] ip vpn-instance vpnb [PE1-vpn-instance-vpnb] route-distinguisher 100:2 [PE1-vpn-instance-vpnb] vpn-target 222:2 both [PE1-vpn-instance-vpnb] quit
            2014-11-7 华为保密信息,未经授权禁止扩散 第 44 页, 共 52 页

            Peers in established state : 3 MsgRcvd MsgSent OutQ Up/Down State

            V

            AS

            4

            100

            12

            18

            0

            00:09:38

            Established

            文档名称

            文档密级

            [PE1] interface gigabitethernet 1/0/0 [PE1-GigabitEthernet1/0/0] ip binding vpn-instance vpna [PE1-GigabitEthernet1/0/0] ip address 10.1.1.2 24 [PE1-GigabitEthernet1/0/0] quit [PE1] interface gigabitethernet 2/0/0 [PE1-GigabitEthernet2/0/0] ip binding vpn-instance vpnb [PE1-GigabitEthernet2/0/0] ip address 10.2.1.2 24 [PE1-GigabitEthernet2/0/0] quit # 配置 PE2。 [PE2] ip vpn-instance vpna [PE2-vpn-instance-vpna] route-distinguisher 200:1 [PE2-vpn-instance-vpna] vpn-target 111:1 both [PE2-vpn-instance-vpna] quit [PE2] ip vpn-instance vpnb [PE2-vpn-instance-vpnb] route-distinguisher 200:2 [PE2-vpn-instance-vpnb] vpn-target 222:2 both [PE2-vpn-instance-vpnb] quit [PE2] interface gigabitethernet 1/0/0 [PE2-GigabitEthernet1/0/0] ip binding vpn-instance vpna [PE2-GigabitEthernet1/0/0] ip address 10.3.1.2 24 [PE2-GigabitEthernet1/0/0] quit [PE2] interface gigabitethernet 2/0/0 [PE2-GigabitEthernet2/0/0] ip binding vpn-instance vpnb [PE2-GigabitEthernet2/0/0] ip address 10.4.1.2 24 [PE2-GigabitEthernet2/0/0] quit # 按图配置各 CE 的接口 IP 地址,配置过程略。 配置完成后,在 PE 设备上执行 display ip vpn-instance verbose 命令可以看到 VPN 实 例的配置情况。各 PE 能 ping 通自己接入的 CE。
            2014-11-7 华为保密信息,未经授权禁止扩散 第 45 页, 共 52 页

            文档名称

            文档密级

            说明: 当PE上有多个绑定了同一个VPN的接口, 则使用ping -vpn-instance命令ping对端PE接入的 CE时, 要指定源IP地址, 即要指定ping -vpn-instance vpn-instance-name -a source-ip-address dest-ip-address命令中的参数-a source-ip-address,否则可能ping不通。 以 PE1 和 CE1 为例: [PE1] display ip vpn-instance verbose Total VPN-Instances configured : 2 VPN-Instance Name and ID : vpna, 1 Create date : 2009/01/21 11:30:35 Up time : 0 days, 00 hours, 05 minutes and 19 seconds Route Distinguisher : 100:1 Export VPN Targets : 111:1 Import VPN Targets : 111:1 Label Policy : label per route The diffserv-mode Information is : uniform The ttl-mode Information is : pipe Log Interval : 5 Interfaces : GigabitEthernet1/0/0 VPN-Instance Name and ID : vpnb, 2 Create date : 2009/01/21 11:31:18 Up time : 0 days, 00 hours, 04 minutes and 36 seconds Route Distinguisher : 100:2 Export VPN Targets : 222:2 Import VPN Targets : 222:2 Label Policy : label per route The diffserv-mode Information is : uniform The ttl-mode Information is : pipe Log Interval : 5
            2014-11-7 华为保密信息,未经授权禁止扩散 第 46 页, 共 52 页

            文档名称

            文档密级

            Interfaces : GigabitEthernet2/0/0 [PE1] ping -vpn-instance vpna 10.1.1.1 PING 10.1.1.1: 56 data bytes, press CTRL_C to break

            Reply from 10.1.1.1: bytes=56 Sequence=1 ttl=255 time=56 ms Reply from 10.1.1.1: bytes=56 Sequence=2 ttl=255 time=4 ms Reply from 10.1.1.1: bytes=56 Sequence=3 ttl=255 time=4 ms Reply from 10.1.1.1: bytes=56 Sequence=4 ttl=255 time=52 ms Reply from 10.1.1.1: bytes=56 Sequence=5 ttl=255 time=3 ms --- 10.1.1.1 ping statistics --5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round-trip min/avg/max = 3/23/56 ms 5. 在 PE 与 CE 之间建立 EBGP 对等体关系,引入 VPN 路由 # 配置 CE1。 [CE1] bgp 65410 [CE1-bgp] peer 10.1.1.2 as-number 100 [CE1-bgp] import-route direct 说明: 另外3个CE设备(CE2~CE4)配置与CE1设备配置类似,配置过程省略。 # 配置 PE1。 [PE1] bgp 100 [PE1-bgp] ipv4-family vpn-instance vpna [PE1-bgp-vpna] peer 10.1.1.1 as-number 65410 [PE1-bgp-vpna] import-route direct [PE1-bgp-vpna] quit [PE1-bgp] ipv4-family vpn-instance vpnb
            2014-11-7 华为保密信息,未经授权禁止扩散 第 47 页, 共 52 页

            文档名称

            文档密级

            [PE1-bgp-vpnb] peer 10.2.1.1 as-number 65420 [PE1-bgp-vpnb] import-route direct [PE1-bgp-vpnb] quit 说明: PE2的配置与PE1类似,配置过程省略。 配置完成后,在 PE 设备上执行 display bgp vpnv4 vpn-instance peer 命令,可以看到 PE 与 CE 之间的 BGP 对等体关系已建立,并达到 Established 状态。 以 PE1 与 CE1 的对等体关系为例: [PE1] display bgp vpnv4 vpn-instance vpna peer BGP local router ID : 1.1.1.9 Local AS number : 100 Total number of peers : 1 Peer PrefRcv 10.1.1.1 1 6. 检查配置结果 在 PE 设备上执行 display ip routing-table vpn-instance 命令,可以看到去往对端 CE 的路由。 以 PE1 的显示为例: [PE1] display ip routing-table vpn-instance vpna Route Flags: R - relay, D - download to fib ----------------------------------------------------------------------------Routing Tables: vpna Destinations : 3 Destination/Mask
            2014-11-7

            Peers in established state : 1 MsgRcvd MsgSent OutQ Up/Down State

            V

            AS

            4

            65410

            11

            9

            0

            00:06:37

            Established

            Routes : 3 Pre Cost Flags NextHop Interface
            第 48 页, 共 52 页

            Proto

            华为保密信息,未经授权禁止扩散

            文档名称

            文档密级

            10.1.1.0/24 GigabitEthernet1/0/0 10.1.1.2/32 10.3.1.0/24

            Direct 0

            0

            D

            10.1.1.2

            Direct 0 BGP 255

            0 0

            D RD

            127.0.0.1 3.3.3.9

            InLoopBack0 Pos3/0/0

            [PE1] display ip routing-table vpn-instance vpnb Route Flags: R - relay, D - download to fib ----------------------------------------------------------------------------Routing Tables: vpnb Destinations : 3 Destination/Mask 10.2.1.0/24 GigabitEthernet2/0/0 10.2.1.2/32 10.4.1.0/24 Direct 0 BGP 255 0 0 D RD 127.0.0.1 3.3.3.9 InLoopBack0 Pos3/0/0 Proto Pre Routes : 3 Cost 0 Flags NextHop D 10.2.1.2 Interface

            Direct 0

            同一 VPN 的 CE 能够相互 Ping 通,不同 VPN 的 CE 不能相互 Ping 通。 例如:CE1 能够 Ping 通 CE3(10.3.1.1),但不能 Ping 通 CE4(10.4.1.1)。 [CE1] ping 10.3.1.1 PING 10.3.1.1: 56 data bytes, press CTRL_C to break

            Reply from 10.3.1.1: bytes=56 Sequence=1 ttl=253 time=72 ms Reply from 10.3.1.1: bytes=56 Sequence=2 ttl=253 time=34 ms Reply from 10.3.1.1: bytes=56 Sequence=3 ttl=253 time=50 ms Reply from 10.3.1.1: bytes=56 Sequence=4 ttl=253 time=50 ms Reply from 10.3.1.1: bytes=56 Sequence=5 ttl=253 time=34 ms --- 10.3.1.1 ping statistics --5 packet(s) transmitted 5 packet(s) received 0.00% packet loss

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 49 页, 共 52 页

            文档名称

            文档密级

            round-trip min/avg/max = 34/48/72 ms [CE1] ping 10.4.1.1 PING 10.4.1.1: 56 Request time out Request time out Request time out Request time out Request time out --- 10.4.1.1 ping statistics --5 packet(s) transmitted 0 packet(s) received 100.00% packet loss data bytes, press CTRL_C to break

            老问题了,应该给不同的兄弟累计答复过超过三次了. SNMP的告警 各种情况会打印的log: 1、 snmp报文带的空读写团体字, 2、 snmp报文带的错误的读写团体字,在acl允许列表中 3、 snmp报文带的错误的读写团体字,但不在acl允许列表中 ---->如上3个报团体字error 4、 snmp报文带的正确读写团体字,但不在acl允许列表中----->报ACL Filter

            Wangzhen
            2012/09/24 13:54

            收 件 人 抄

            Xuhongjun

            Baihao, Chenlunyan, Cuijunshi

            , "Dengluyao (Peter)", Jinxiaoming, Liangbaofeng

            ,

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 50 页, 共 52 页

            文档名称

            文档密级



            "Liuchen (Kimi)", Liukai

            , Qiuxingsheng, Wangyaping

            , Zhangpeng, Xingpengtao

            ,

            "Zhanghongbo (Zhb)", zhaojianguo 00215587

            郑州电信 ME60 有ACL存在的情况下日志没有被禁止,帮忙确认下实现机制?

            我们me60 设备,由于acl是和具体的团体字关联的。所以我们对于一个snmp的请求,应该是先 检查团体字,然后再根据团体字去匹配源ip是否符合关联的acl。

            所以对于这种团体字不正确的snmp请求,即便设置了acl,也是仍然会正常打印如下日志吧?麻 烦研发给确认下~

            发件人: Zhuchangli 发送时间: 2012年9月24日 11:51 收件人: Wangzhen; Xingpengtao 抄送: Changyuan (Changyuan); Jiangxiguang 主题: ME60 有ACL存在的情况下日志没有被禁止,帮忙确认下实现机制?

            1.登陆方式: telnet 219.150.149.235
            sunwen pkAK59XG@393

            2.日志: Sep 24 2012 11:40:41+08:00 ZZ-CHDN-BAS-1.MAN %%01SNMP/4/COMMUNITY_ERR(l)[0]:Failed to login through SNMP, because the community was incorrect. (Ip=10.0.1.20, Times=5) Sep 24 2012 11:40:38+08:00 ZZ-CHDN-BAS-1.MAN %%01SNMP/4/COMMUNITY_ERR(l)[1]:Failed to login through SNMP, because the community was incorrect. (Ip=10.0.1.20, Times=4)
            2014-11-7 华为保密信息,未经授权禁止扩散 第 51 页, 共 52 页

            文档名称

            文档密级

            3.下面有ACL但是日志仍然存在. snmp-agent snmp-agent local-engineid 000007DB7FFFFFFF00005CA9 snmp-agent community write ping2 acl 2001 snmp-agent community read kasini acl 2000 snmp-agent community read hntelen2008 acl 2076 snmp-agent community read pLxYrgQ@ZZdx# acl 2076 snmp-agent sys-info contact 0371-65310042 snmp-agent sys-info location ZhengZhou-DianXin,China snmp-agent sys-info version all snmp-agent target-host trap address udp-domain 10.71.66.6 udp-port 161 params securityname pLxYrgQ@ZZdx# snmp-agent trap source LoopBack0 snmp-agent trap enable feature-name bgp trap-name ESTABLISHED

            2014-11-7

            华为保密信息,未经授权禁止扩散

            第 52 页, 共 52 页


            相关文章:
            广东移动IP城域网BRAS业务配置规范7750分册V1.1(试行稿)
            正常运行,各种管理接口能够正常通信;-5- 广东移动 IP 城域网 BRAS 业务配置...配置示例: PPPoE的动态配置流程如下: (正常情况应该配置速率为512K-10M模板, ...
            CR.BRAS.SR配置示例
            CR.BRAS.SR配置示例_计算机硬件及网络_IT/计算机_专业资料。CR.BRAS.SR配置...关于BRAS和SR 1687人阅读 3页 2下载券 BRAS常见业务配置示例 1595人阅读 52...
            华为数通BRAS与防火墙维护宝典(印刷版)
            网站以及常见问题整理,由华为技术有限公司 中国地区部管理服务与网络保障业务部数...BRAS维护宝典 1 配置PPPoE接入示例 1 配置 PPPoE 接入示例介绍一个 PPPoE 接入...
            华为ME60 BRAS设备配置规范
            华为ME60 BRAS设备配置规范_计算机硬件及网络_IT/计算机_专业资料。华为BRAS 配置...ZYL 示例: 型号设备的序 说明 城域网业务控制层:MS KF PY HB SMX ZK 例...
            7750BRAS维护与配置(SR功能篇)
            (BEIJ 08) 配置示例: configure system name "ZJJIH-MC-CMNET-SR/BRAS3-DYY...接口IES业务配置 1 2 3 4 5 6 7 主要为解决一个网关下有多个 sap 接入 ...
            中兴BRAS_T1200基本配置
            中兴BRAS_T1200基本配置 - 一、配置普通拨号业务 1)先要建立一个 vbui 接口,以为用户分配地址池 interface vbui1 ip address x.x.116.1 255...
            2010年江苏联通华为BRAS配置规范V2.5
            2010年江苏联通华为BRAS配置规范V2.5_计算机硬件及网络_IT/计算机_专业资料。2010...业务名称 业务接入交换机的管理地址(in 接入交 换机网关所在设备) 带宽 举例:...
            7750SR BRAS业务配置手册
            7750SR BRAS业务配置手册 - 7750SR BRAS 业务配置手册 7750SR BRAS 业务配置手册 上海贝尔股份有限公司广东分公司 2009-6-4 林常键 1 775...
            江苏电信城域网BRAS(RedBack SE800&1200)局数据配置规...
            江苏电信城域网BRAS(RedBack SE800&1200)局数据配置规范 - 苏州 V1.4-2011.10...68 专线业务配置实例......
            IP城域网BRAS设备IP地址池占用率数据采集方法
            以华为 MA5200G、ME60 两款 BRAS 为例,因 业务需要,BRAS 设备上通常会配置...首先,采集 hwDomainName 数据,可列出该设备当前所配置的所有 domain 名称,示例...
            更多相关标签: