H3C 路由器配置与管理完全手册 4.1 PPP 协议基础 PPP(Point to Point Protocol) 协议是在点到点链路上承载网络层数据包的一种链路层协议 由 于它能够提供用户认证 易于扩充, 并且支持同 / 异步通信, 因而获得了广泛应用 在普通 Modem 拨号, 以及现在主流的

Size: px
Start display at page:

Download "H3C 路由器配置与管理完全手册 4.1 PPP 协议基础 PPP(Point to Point Protocol) 协议是在点到点链路上承载网络层数据包的一种链路层协议 由 于它能够提供用户认证 易于扩充, 并且支持同 / 异步通信, 因而获得了广泛应用 在普通 Modem 拨号, 以及现在主流的"

Transcription

1 第 4 章 WAN 接入配置与管理

2 H3C 路由器配置与管理完全手册 4.1 PPP 协议基础 PPP(Point to Point Protocol) 协议是在点到点链路上承载网络层数据包的一种链路层协议 由 于它能够提供用户认证 易于扩充, 并且支持同 / 异步通信, 因而获得了广泛应用 在普通 Modem 拨号, 以及现在主流的 PPPoE 或 PPPoA ADSL, 或者 Cable Modem WAN 接入中都要用到 PPP 协 议 在路由器中的串行接口默认运行的就是 PPP 协议, 不过一般情况下不需要对串行接口进行额外 的配置 PPP 协议体系结构 PPP 协议作为一种提供在点到点链路上的封装 传输网络层数据包的数据链路层协议, 处于 OSI 参考模型的第二层 ( 即数据链路层 ), 主要被设计用来在支持全双工的异步链路上进行点到点 之间的数据传输, 为在点对点连接上传输多协议数据包提供了一个标准方法 不同于 X.25( 一种 分组交换协议 ) Frame Relay(FR, 帧中继 ) 等数据链路层协议 同时,PPP 又是一个多协议成帧机制, 适合于在调制解调器 HDLC(Hight Data Link Control, 高级数据链路控制 ) 比特序列线路 SONET(Synchronous Optical Network, 同步光纤 网 ) 和其他网络的物理层上使用 PPP 协议由层次结构组成, 如图 4 1 所示 PPP 通过使用底层 ( 物理层 ) 的功能, 可以使用同 步物理介质 ( 如 ISDN FR) 或异步电路 ( 如拨号连接 ) PPP 的高层功能是利用其 NCP 协议族在 多个网络层协议之间传递数据包 网络层 数据链路层 物理层 IP IPX AppleTalk 协议 NCP( 网络控制协议 ) LCP( 链路控制协议 ) EIA/TIA 232 V2.4 V3.5 ISDN 图 4 1 PPP 协议体系结构 PPP 高层协议包括 BCP(Bridge Control Protocol, 网桥控制协议 ) IPCP(Internet Protocol Control Protocol,IP 控制协议 ) IPXCP(Internetwork Prcket Exchange Control Protocol,IPX 控制协议 ), 更好地支持了网络层协议 在 PPP 的帧中, 包含一些功能域, 在这些域中用一些标准代码标识 PPP 封装的是什么网络层协议 PPP 协议本身主要由封装 链路控制协议 (LCP) 网络控制协议族(NCPs) 和用于网络安全方面的认证协议族 (PAP 和 CHAP) 组成 PPP 协议的具体功能就是由这些协议提供支持的, 具体体现在如下几个方面 : 多协议数据报封装 :PPP 封装提供了不同网络层协议同时在同一链路传输的多路复用技术 PPP 封装可保持对大多数常用硬件的兼容性 链路控制 (LC):PPP 提供的 LCP( 链路控制协议 ) 功能全面, 适用于大多数环境 LCP 具有就封装格式选项自动达成一致 处理数据包大小限制 探测环路链路和其他普通的配置错误 认证链路中对等单元的身份 决定链路功能正常或链路失败情况 终止链路等功能 网络控制 (NC):PPP 协议中的 NCP( 网络控制协议 ) 是一种扩展链路控制协议, 可用于 168

3 第 4 章 WAN 接入配置与管理 建立 配置 测试和管理数据链路连接 网络安全认证 :PPP 协议中的网络安全协议族 ( 包括 PAP 和 CHAP) 可用于为网络点对点 连接提供身份认证, 确保连接安全 PPP 会话身份认证原理 在 PPP 的点对点通信中, 可以采用 PAP 或 CHAP 身份认证方式 ( 首选 CHAP 方式 ) 对连接用户进行身份认证, 以防非法用户的 PPP 连接 但这些认证是可选的, 而不是必须的 如果需要认证, 则发生在网络层协议配置之前, 在链路层建立完成并且选择了认证协议后, 通信双方就可以被认证了 在认证阶段中, 要求链路发起方在认证选项中填写认证信息, 以便确认用户得到了网络管理员的许可 在认证过程中, 通信双方对等的路由器要彼此交换认证信息 如果是采用 PAP 协议, 则整个身份认证过程是两次握手认证过程, 口令以明文传送 PAP 认证过程如图 4 2 所示 图 4 2 PAP 身份认证的两次握手 用文字描述如下 : (1) 被认证方发送用户名和口令到认证方, 示例中是以客户 (Client) 端 grfwgz02 向服务器 (Server) 端 grfwgz01 请求身份认证 (2) 认证方 grfwgz01 根据自己的网络用户配置信息查看是否有此用户及口令是否正确, 然后返回不同的响应 (Acknowledge 或 Not Acknowledge) (3) 如果正确, 则会给对端发送 ACK( 应答确认 ) 报文, 通知对端已被允许进入下一阶段协商 ; 否则发送 NCK( 不确认 ) 报文, 通知对方认证失败 但此时并不会直接将链路关闭, 客户端还可以继续尝试新的用户密码 只有当认证不通过次数达到一定值 ( 默认为 4) 时才会关闭链路, 来防止因误传 网络干扰等造成不必要的 LCP 重新协商过程 PAP 并不是一个健全的认证协议 它的特点是, 在网络上以明文的方式传递用户名及口令, 如在传输过程中被截获, 便有可能对网络安全造成极大的威胁 因此它并不是一种强有效的认证方法, 其密码以文本格式在电路上进行发送, 对于窃听 重放或重复尝试和错误攻击没有任何保护, 仅适用于对网络安全要求相对较低的环境 如果采取 CHAP 协议进行身份认证, 则需要三次握手认证协议, 不直接发送口令, 由主认证方首先发起认证请求 CHAP 的安全性比 PAP 高 CHAP 身份认证的三次握手流程如图 4 3 所示 用文字描述如下 ( 同样以客户端 grfwgz02 向服务器端 grfwgz01 发送认证请求为例进行介绍 ): (1) 当客户端要求与认证服务器连接时, 并不是像 PAP 认证方式那样直接由客户端输入用户名和密码, 而首先由认证方 grfwgz01 向被认证方 grfwgz02 发送一个作为身份认证请求的随机产生的报文, 并同时将自己配置用于认证的主机名 ( 或用户名 ) 附带上一起发送给被认证方 (2) 被认证方得到认证方的认证请求 (Challenge) 后, 便根据此报文中认证方的主机名 ( 或 169

4 H3C 路由器配置与管理完全手册 用户名 ) 和自己的用户表查找对应用户账户口令 如在用户表中找到与认证方主机名 ( 或用户名 ) 相同的用户账户, 便利用接收到的随机报文和该用户的密匙以 Md5 算法生成应答 (Response), 随 后将应答和自己用于认证的主机名 ( 或用户名 ) 发送给认证服务器 图 4 3 CHAP 身份认证的三次握手 (3) 认证方接到此应答后, 再利用对方的主机名 ( 用户名 ) 在自己的用户表中查找自己系统中保留的口令字, 找到后再用自己的保留口令字 ( 密匙 ) 和随机报文以 Md5 算法生成结果, 与被认证方应答比较 认证成功认证服务器会发送一条 ACK 报文 (Success), 否则会发送一条 NAK 报文 (Failure) CHAP 身份认证的特点是只在网络上传输用户名, 而并不以明文方式直接传输用户账户口令, 因此它的安全性比 PAP 要高 CHAP 认证方式使用不同的询问消息, 每个消息都是不可能预测的唯一值, 这样就可以防范再生攻击 不断询问可以被限制在一次攻击中的时间内, 本地路由器可以控制询问的频率和时间 4.2 PPP 协议配置 路由器上的同 / 异步串行接口 (Serial) 默认封装的都是 PPP 协议, 与对方的连接都是采用点对点方式, 所以默认情况下都是需要对接口上的 PPP 协议进行配置 当然并不是所有串口都要求全面配置 PPP 协议, 如大多数情况下是无需配置 PPP 会话认证的, 所以一般情况下, 串口都可以在没有任何专门配置的情况下使用 仅在需要在直接连接的双方串行接口间采用 PPP 会话认证 PPP 参数和 IP 地址协商等功能时才需要进行配置 PPP 协议配置基本思路 在配置 H3C 路由器的 PPP 会话过程中, 整个 PPP 协议的基本配置 ( 不介绍太复杂的配置 ) 思路如表 4 1 所示, 主要包括 PPP 协议封装 PPP 会话认证 PPP 协商参数等几个方面的配置 从中可以看出, 里面没有一项是必须配置的, 均为可选 表 4 1 PPP 的基本配置思路 步骤 命令 说明 Step 1 system view 进入系统视图 Step 2 interface interface type interface number 进入指定接口的视图 170

5 第 4 章 WAN 接入配置与管理 步骤命令说明 Step 3 Step 4 Step 5 link protocol ppp [Sysname Serial2/0] link protocol ppp timer hold seconds [Sysname Serial2/0] timer hold 20 配置 PPP PAP 会话认证, 参见 节 配置 PPP CHAP 会话认证, 参见 和 节 续表 ( 可选 ) 配置接口封装的链路层协议为 PPP 默认接口封装的链路层协议为 PPP ( 可选 ) 配置轮询时间间隔 默认轮询时间间隔为 10 秒 ( 二者可选其一 ) 默认 PPP 不进行认证 Step 6 配置 PPP 协商参数, 参见 4.3 节 ( 可选 ) 配置 PPP 协商参数, 一般不需要配置 1.link protocol ppp 命令 link protocol ppp 接口视图命令用来配置接口封装的链路层协议为 PPP 默认除以太网接口外, 其他接口封装的链路层协议均为 PPP 所以, 除以太网接口外, 其他接口如果要使用 PPP 封装的话, 可以不配置此命令 以下示例是配置接口 Serial2/0 封装的链路层协议为 PPP [Sysname Serial2/0] link protocol ppp 2.timer hold 命令 timer hold seconds 接口视图命令用来配置轮询时间间隔, 轮询时间间隔指的是接口发送 keepalive 报文的周期 参数 seconds 用来指定接口发送 keepalive 报文的周期, 取值范围为 0~ 32767, 单位为秒 如果将轮询时间间隔配置为 0 秒, 则不发送 keepalive 报文 默认轮询时间间隔为 10 秒, 可用 undo timer hold 命令恢复默认情况 在速率非常低的链路上, 参数 seconds 不能配置得过小 因为在低速链路上, 大报文可能会需要很长的时间才能传送完毕, 这样就会延迟 keepalive 报文的发送与接收 而接口如果在多个 keepalive 周期之后仍然无法收到对端的 keepalive 报文, 它就会认为链路发生了故障 当接口配置了 PPP 时, 链路两端设备配置的轮询时间间隔必须相等 以下示例是配置接口 Serial2/0 的轮询时间间隔为 20 秒 [Sysname Serial2/0] timer hold 配置 PAP 认证 PPP 有两种认证方式 :PAP 为两次握手认证, 由被认证方发起, 密码为明文 ;CHAP 为三次握手认证, 由认证方发起, 密码为密文 但无论是 CHAP 还是 PAP 都只是一个认证过程, 最终能否通过认证还需要 AAA 来作决定 ( 当然这仅是在配置了 AAA 认证的情况下 ) AAA 可利用本地认证数据库认证或由 AAA 服务器进行认证 本节介绍的是 PAP 认证方式的配置步骤 对于拨号接口的认证, 建议在物理接口和 Dialer( 拨号 ) 接口上都进行配置 因为当物理接口接收到 DCC 呼叫请求时, 首先进行 PPP 协商并认证拨入用户的合法性, 然后再将呼叫转交给上层协议进行处理 171

6 H3C 路由器配置与管理完全手册 1. 认证方的 PAP 认证配置 在 PAP PPP 会话认证配置中, 主要的配置是在认证方 ( 相当于 PPP 服务器端 ), 包括 : 认证模 式 PAP 认证域 本地用于认证的用户账户和密码 本地用户的服务类型 本地认证方案, 具体配 置步骤如表 4 2 所示 表 4 2 认证方的 PAP 认证配置步骤 步骤命令说明 system view Step 1 进入系统视图 Step 2 Step 3 Step 4 Step 5 Step 6 Step 7 Step 8 interface interface type interface number ppp authentication mode pap [ [ call in ] domain isp name ] [Sysname Serial2/0] ppp authentication mode pap domain system quit [Sysname Serial2/0] quit local user username [Sysname] local user user1 password { cipher simple } password [Sysname luser user1] password simple service type ppp [Sysname luser user1] service type ppp quit 进入指定接口的视图 配置本地认证对端的方式为 PAP 默认 PPP 协议不进行认证 退回系统视图 创建用于认证对方的本地用户 ( 也就是对方进行认证时所用的用户名 ), 并进入本地用户视图 设置本地用户的密码 设置本地用户的服务类型为 PPP 退回系统视图 [Sysname luser user1] quit Step 9 domain isp name ( 可选 ) 创建一个 ISP 域, 或者进入已创建 ISP 域的视图 [Sysname] domain test Step 10 authentication ppp local ( 可选 ) 配置域用户使用本地认证方案 [Sysname isp system]authorization ppp local 在以上配置步骤中, 涉及到几个有关 PAP 认证的命令, 下面具体介绍 (1)ppp authentication mode 命令 ppp authentication mode pap [ [ call in ] domain isp name ] 命令是 ppp authentication mode { chap pap } [ [ call in ] domain isp name ] 接口视图命令的子命令, 选择了专用于 PAP 认证的选 项 它是用来配置本端 PPP 协议对对端设备的认证方式的 命令中的参数和选项说明如下 : chap: 二选一选项, 指定采用 CHAP 认证方式 pap: 二选一选项, 指定采用 PAP 认证方式 call in: 可选项, 表示只在远端用户呼入时才认证对方 domain isp name: 可选项, 指定用户认证采用的域名, 为 1~24 个字符的字符串 默认 PPP 协议不进行认证, 可用 undo ppp authentication mode 命令取消配置的认证方式, 即 不进行认证 注意 如果配置时使用了域名( 由 domain isp name 可选项和参数对指定 ), 则使用指定域进 行认证, 地址分配必须使用该域下配置的地址池 ( 可通过 display domain 命令查看该域的配置 ) 如果配置时没有配置域, 则判断用户名中是否带有 domain 信息 如果用户名中带有域信息, 则以 172

7 第 4 章 WAN 接入配置与管理 用户名中的域为准 ( 若该域名不存在, 则认证被拒绝 ); 如果用户名中不带域, 则使用系统默认的 域 ( 默认域可以通过 domain default enable 系统视图命令配置, 若不配置, 则默认域为 system) 以下示例是设置在接口 Serial2/0 上采用 PAP 方法认证对端设备 [Sysname Serial2/0] ppp authentication mode pap domain system (2)local user 命令 local user user name 系统视图命令用来添加用于本地 PPP 会话的用户账户, 并进入本地用户视 图 参数 user name 用来指定要删除的本地 PPP 用户名, 为 1~55 个字符的字符串, 区分大小写 用户名不要携带域名, 不能包括符号 \ / : *? < > 且不能为 a al 或 all 默认无本地 PPP 用户, 可用 undo local user user name 命令删除指定的本地用户 以下示例是添加名称为 winda 的本地 PPP 用户 [Sysname] local user winda [Sysname luser user1] (3)password 命令 password { cipher simple } password 本地用户视图命令用来设置本地 PPP 用户的密码 命令 中的参数和选项说明如下 : cipher: 二选一选项, 指定以密文方式显示密码 simple: 二选一选项, 指定以明文方式显示密码 password: 指定设置的密码 明文密码可以是长度小于等于 63 位的连续字符串, 密文密 码的长度取值为 24 或 88 位 对于 simple 方式, 必须是明文密码 ; 对于 cipher 方式, 可 以是密文密码也可以是明文密码 默认是没有配置本地 PPP 用户密码的, 可用 undo password 命令取消本地用户的密码 注意 当采用 local user password display mode cipher force 命令后, 即使用户通过 password 命令指定密码显示方式为明文显示 ( 即 simple 方式 ), 密码也会显示为密文 在 cipher 方式下, 长度小于等于 16 的明文密码会被加密为长度是 24 的密文, 长度大于 16 且小于等于 63 的 明文密码会被加密为长度是 88 的密文 当用户输入长度为 24 的密码时, 如果密码能够被系统解 密, 则按密文密码处理 ; 若不能被解密, 则按明文密码处理 以下示例是设置名称为 winda 的密码为明文显示, 密码为 [Sysname] local user winda [Sysname luser user1] password simple (4)service type 命令 务类型 service type ppp 本地用户视图命令用来设置用户可以使用的服务类型为 PPP 默认系统不对用户授权任何服务, 可用 undo service type ppp 命令删除用户可以使用的 PPP 服 以下示例是指定用户 user1 可以使用 PPP 服务 [Sysname] local user user1 [Sysname luser user1] service type PPP (5)domain 命令 domain isp name 系统视图命令用来创建 ISP 域并进入其视图 参数 isp name 用来指定要创 建的 ISP 域名, 为 1~24 个字符的字符串, 不区分大小写, 不能包括 / : *? < 等字 符 需要注意的是, 使用此命令时, 如果指定的 ISP 域不存在, 系统将会创建一个新的 ISP 域, 所有的 ISP 域在创建后即处于 active 状态 另外, 系统中默认存在的 ISP 域 system 不能被删除, 173

8 H3C 路由器配置与管理完全手册 只能修改 默认系统存在一个名称为 system 的 ISP 域, 可用 undo domain 命令删除指定的 ISP 域 以下示例是创建一个新的 ISP 域 test, 并进入其视图 [Sysname] domain test [Sysname isp test] (6)authorization ppp 命令 authentication ppp local ISP 域视图命令用来为 PPP 用户配置本地授权方案 需要注意的是, 当前 ISP 域所引用的 RADIUS 或 HWTACACS 方案必须是已配置的 ;RADIUS 授权是特殊的流程, 只是在认证和授权的 RADIUS 方案相同的条件下 RADIUS 授权起作用, 否则授权失败 默认 PPP 用户采用默认的授权方案, 可用 undo authorization ppp 命令恢复默认情况 以下示例是设置在系统默认的 ISP 域 system 下为 PPP 用户配置本地授权认证方案 [Sysname] domain system [Sysname isp system]authorization ppp local 2. 被认证方的 PAP 认证配置 在 PAP 认证过程中, 被认证方 ( 相当于 PPP 客户端 ) 的配置很简单, 只需要在对应的串口下 配置所使用的本地 PAP 认证用户账户和密码即可, 所使用的命令是 ppp pap local user username password { cipher simple } password 接口视图命令 命令中的参数和选项说明如下 : 步骤 username: 本地设备被向采用 PAP 认证方式的对端设备发送的用户名, 为 1~80 个字符的 字符串 simple: 二选一选项, 指定采用明文密码显示方式 cipher: 二选一选项, 指定采用密文密码显示方式 password: 本地设备被向采用 PAP 认证方式的对端设备发送的密码, 为 1~48 个字符 对于 simple 方式, 必须是明文密码 ; 对于 cipher 方式, 可以是密文密码, 也可以是明 文密码 明文密码可以是长度小于等于 48 的连续字符串, 密文密码的长度必须是 24 位 或 64 位 所配置的用户名和密码必须与在认证方配置的本地用户名和密码一致, 参见表 4 2 所示的配置 默认被对端以 PAP 方式认证时, 本地设备发送的用户名和密码均为空, 不进行认证, 可用 undo ppp pap local user 命令取消配置的用户名和密码 以下示例是配置本地设备被对端以 PAP 方式认证时发送的用户名为 winda, 密码为 [Sysname Serial2/0] ppp pap local user winda password simple 认证方配置了用户名情形下的 CHAP 认证配置 在本章前面已经介绍了,PPP 会话 CHAP 认证分为认证方配置了认证用户名和认证方没有配置认证用户名两种情况, 所以在此也要分两种情形来介绍 本节先介绍认证方配置了执行认证用户名的情形下的 CHAP 认证配置方法 同样需要同时配置认证方和被认证方 1. 认证方 CHAP 配置在认证方配置了认证用户名的情形下, 认证方的 CHAP 认证配置步骤如表 4 3 所示 对比前面 PAP 认证过程中的认证方配置步骤可以看出, 两者非常类似, 都是配置认证模式 本地认证用户和 174

9 第 4 章 WAN 接入配置与管理 密码 本地用户的服务类型和本地认证方案 所不同的是认证模式的选择上, 此处选择的是 CHAP, 而上节选择的是 PAP 表 4 3 认证方配置了认证用户名时的认证方 CHAP 认证的配置步骤 步骤命令说明 system view Step 1 进入系统视图 interface interface type interface number Step 2 进入指定接口的视图 Step 3 Step 4 Step 5 Step 6 Step 7 Step 8 Step 9 ppp authentication mode chap [ [ call in ] domain isp name ] [Sysname Serial2/0] ppp authentication mode chap domain test ppp chap user username [Sysname Serial2/0] ppp chap user Root quit [Sysname Serial2/0] quit local user username [Sysname] local user user1 password { cipher simple } password [Sysname luser user1] password simple service type ppp [Sysname luser user1] service type ppp quit 配置本地认证对端的方式为 CHAP 默认 PPP 协议不进行认证 配置采用 CHAP 认证时认证方的用户名, 必须与在被认证方通过 local user username 命令创建的本地用户名一致 退回系统视图 创建用于被认证方认证的本地用户, 并进入本地用户视图 这里所创建的用户要与被认证方通过 ppp chap user username 命令配置的认证用户名一致 设置本地用户的密码 设置本地用户的服务类型为 PPP 退回系统视图 [Sysname luser user1] quit domain isp name Step 10 ( 可选 ) 创建一个 ISP 域, 或者进入已创建 ISP 域的视图 [Sysname] domain test authentication ppp local Step 11 ( 可选 ) 配置域用户使用本地认证方案 [Sysname isp system]authorization ppp local 另外, 在 CHAP 认证中是通过 ppp chap user username 命令配置本端用于 CHAP 认证的用户名 ( 但这个用户是在对端数据库中存在的 ), 以取代在 PAP 认证时被认证方中配置的 ppp pap local user username password { cipher simple } password 命令 除此之外, 所有配置命令均与上节的认 证方式配置命令一样, 因此不再赘述 ppp chap user username 命令用来配置本端用于 CHAP 认证的用户名 参数 username 用来配置 CHAP 认证的用户名, 为 1~80 个字符, 该用户名是发送到被认证方进行 CHAP 认证时使用的用户 名 指出只有该用户才可以访问认证方 (PPP 服务器 ) 该命令配置的用户名一定要与被认证方通 过 local user username 命令配置的本地用户名一致 默认 CHAP 认证的用户名为空, 也就是认证方不对被认证方进行认证, 可用 undo ppp chap user 命令删除已有的配置 以下示例是配置接口 Serial2/0 进行 CHAP 认证时的用户名为 lycb [Sysname Serial2/0] ppp chap user lycb 175

10 H3C 路由器配置与管理完全手册 2. 被认证方的 CHAP 认证配置在认证方配置了认证的用户名的情形下, 被认证方的 CHAP 认证配置也是要注意使用 ppp chap user username 命令配置的认证用户账户要与认证方使用 local user username 命令配置的本地用户名一致, 具体的配置步骤如表 4 4 所示 因为这里的配置命令在本章前面都已做了详细介绍, 所以在此不再赘述 表 4 4 认证方配置了认证用户名时的被认证方 CHAP 认证的配置步骤 步骤命令说明 Step 1 Step 2 Step 3 Step 4 Step 5 Step 6 system view interface interface type interface number [Sysname] interface serial 2/1 ppp chap user username [Sysname Serial2/1] ppp chap user user1 quit [Sysname Serial2/1] quit local user username [Sysname] local user Root password { cipher simple } password [Sysname luser user1] password simple 进入系统视图 进入指定接口的视图 配置采用 CHAP 认证时被认证方的用户名 在认证方上使用 localuser username 命令为被认证方配置的本地用户的用户名必须跟此处配置的一致 退回系统视图 认证方没有配置用户名情形下的 CHAP 认证配置 为认证方创建本地用户, 并进入本地用户视图 这里所创建的用户要与认证方使用 ppp chap user username 命令配置的用户名和密码一样 为认证方设置本地用户的密码 这里所配置的密码要与认证方使用 ppp chap user username 命令配置的用户账户的密码一样 认证方没有配置用户名也就是没有通过 ppp chap user username 命令配置进行 CHAP 认证的用户名 此时只需要在认证方使用 local user username 命令配置本地认证的用户名和密码 但在被认证方要使用 ppp chap user username 命令配置进行 CHAP 认证的用户名, 它与认证方使用 localuser username 命令配置的本地用户一致, 但无须使用 local user username 命令配置本地用户, 因为认证方不用使用 ppp chap user username 命令配置进行 CHAP 认证的用户 另外, 在被认证方还要通过 ppp chap password { cipher simple } password 命令配置认证用户的密码 在认证方没有配置认证用户名的情况下, 认证方的 CHAP 认证配置步骤如表 4 5 所示, 被认证方的 CHAP 认证配置步骤如表 4 6 所示 表 4 5 认证方没有配置认证用户名时的认证方 CHAP 认证的配置步骤 步骤命令说明 Step 1 Step 2 Step 3 Step 4 system view interface interface type interface number ppp authentication mode chap [ [ call in ] domain isp name ] [Sysname Serial2/0] ppp authentication mode chap domain test quit [Sysname Serial2/0] quit 进入系统视图 进入指定接口的视图 配置本地认证对端的方式为 CHAP 默认 PPP 协议不进行认证 退回系统视图 176

11 第 4 章 WAN 接入配置与管理 续表 步骤命令说明 Step 5 Step 6 Step 7 Step 8 Step 9 Step 10 local user username [Sysname] local user user1 password { cipher simple } password [Sysname luser user1] password simple service type ppp [Sysname luser user1] service type ppp quit [Sysname luser user1] quit domain isp name [Sysname] domain test authentication ppp local [Sysname] authentication ppp local 为被认证方创建本地用户, 并进入本地用户视图 设置本地用户的密码 设置本地用户的服务类型为 PPP 退回系统视图 创建一个 ISP 域, 或者进入已创建 ISP 域的视图 ( 可选 ) 配置域用户使用本地认证方案 表 4 6 认证方没有配置认证用户名时的被认证方 CHAP 认证的配置步骤 步骤命令说明 Step 1 Step 2 Step 3 Step 4 system view interface interface type interface number [Sysname] interface serial 2/1 ppp chap user username [Sysname Serial2/1] ppp chap user user1 ppp chap password { cipher simple } password [Sysname Serial2/1] ppp chap password simple 进入系统视图 进入指定接口的视图 配置采用 CHAP 认证时被认证方的用户名 在认证方上使用 local user username 命令为被认证方配置的本地用户的用户名必须跟此处配置的一致 设置默认的 CHAP 认证密码 这里配置的密码一定要与认证方使用 local user username 命令配置的本地用户账户密码一样 上述配置步骤中, 除了被认证方配置 CHAP 认证用户密码的 ppp chap password { cipher simple } password 接口视图命令外, 其他均已在本章前面介绍, 不再赘述 ppp chap password { cipher simple } password 接口视图命令用来配置进行 CHAP 认证时采用的默认密码 可用 undo ppp chap password 命令取消配置的密码 命令中的参数和选项说明如下 : cipher: 二选一选项, 指定采用密文方式显示密码 simple: 二选一选项, 指定采用明文方式显示密码 password:chap 认证的默认密码, 为 1~48 个字符的字符串 对于 simple 方式, 必须是明文密码 ; 对于 cipher 方式, 可以是密文密码也可以是明文密码 明文密码可以是长度小于等于 48 的连续字符串, 密文密码的长度必须是 24 位或 64 位 以下示例是配置本地设备以 CHAP 方式被对端设备认证时, 默认密码为 sysname 且为明文显示 [Sysname Serial2/0] ppp chap password simple sysname PPP PAP 单向认证配置示例 单向认证是指只由一方对另一方进行认证, 这样只要求在认证方配置有被认证方所发送的认证 177

12 H3C 路由器配置与管理完全手册 用户账户即可, 当然还要在认证方配置 PAP 本地认证方式 本示例的拓扑结构如图 4 4 所示, Router A 和 Router B 之间用接口 Serial2/0 互连, 仅要求 Router A 用 PAP 方式认证 Router B,Router B 不需要对 Router A 进行认证 图 4 4 PPP 会话 PAP 认证配置示例拓扑结构 具体的配置步骤如下 : (1)Router A 的配置 1) 在本地用户视图中创建用于 PPP 会话 PAP 认证的本地用户 userb, 以便对方 (Router B) 在 输入认证用户时在本地 (Router A) 用户数据库中可以查到 <RouterA> system view [RouterA] local user userb 2) 设置本地用户 userb 的简单密码为 passb [RouterA luser userb] password simple passb 3) 设置本地用户 userb 的服务类型为 PPP [RouterA luser userb] service type ppp 4) 配置与 Router B 相连的 PPP 接口 serial 2/0 封装 PPP 链路层协议 [RouterA luser userb] quit [RouterA] interface serial 2/0 [RouterA Serial2/0] link protocol ppp 5) 配置本地认证 Router B 的方式为 PAP, 域名采用系统默认的 system [RouterA Serial2/0] ppp authentication mode pap domain system 6) 配置 Router A 的 serial 2/0 接口的 IP 地址为 [RouterA Serial2/0] ip address [RouterA Serial2/0] quit 7) 指定 ISP 域为默认的 system 域 [RouterA] domain system 8) 配置域用户使用本地认证方案 [RouterA isp system] authentication ppp local (2)Router B 的配置 1) 配置与 Router A 相连的 serial 2/0 接口封装的链路层协议为 PPP <RouterB> system view [RouterB] interface serial 2/0 [RouterB Serial2/0] link protocol ppp 2) 配置本地用于被 Router A 以 PAP 方式本地认证的 PAP 用户名和密码 必须与 Router A 上 创建的本地用户账户名和密码完全一样 [RouterB Serial2/0] ppp pap local user userb password simple passb 3) 配置与 Router A 相连的 serial 2/0 接口的 IP 地址为 这个 IP 地址必须 与 Router A 上 serial 2/0 接口的 IP 地址在同一网段 [RouterB Serial2/0] ip address 认证配置结果 : 可通过在被认证的 Router B 上执行 display interface serial 2/0 命令查看接口的 物理层和链路层的状态和 PPP 链路层相关协议的状态来证明链路的 PPP 协商是否已经成功 ( 注意 输出信息中的粗体字部分 ), 并且可通过执行 Ping 命令认证 Router A 和 Router B 可以互相 ping 通 对方 执行以上两命令的输出示例如下 : [RouterB Serial2/0] display interface serial 2/0 Serial2/0 current state: UP Line protocol current state: UP Description: Serial2/0 Interface 178

13 第 4 章 WAN 接入配置与管理 The Maximum Transmit Unit is 1500, Hold timer is 10(sec) Internet Address is /16 Primary Link layer protocol is PPP LCP opened, IPCP opened Output queue : (Urgent queuing : Size/Length/Discards) 0/100/0 Output queue : (Protocol queuing : Size/Length/Discards) 0/500/0 Output queue : (FIFO queuing : Size/Length/Discards) 0/75/0 Interface is V packets input, 2496 bytes 206 packets output, 2492 bytes [RouterB Serial2/0] ping PING : 56 data bytes, press CTRL_C to break Reply from : bytes=56 Sequence=1 ttl=255 time=103 ms Reply from : bytes=56 Sequence=2 ttl=255 time=1 ms Reply from : bytes=56 Sequence=3 ttl=255 time=1 ms Reply from : bytes=56 Sequence=4 ttl=255 time=1 ms Reply from : bytes=56 Sequence=5 ttl=255 time=10 ms ping statistics 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round trip min/avg/max = 1/23/103 ms PPP PAP 双向认证配置示例 双向认证是指互连的双方要相互进行认证, 要求双方在各自的本地用户视图中配置了对方进行 PAP 认证时所发送的用户账户, 而且双方都要配置 PAP 本地认证方式 本示例的拓扑结构仍参见 图 4 4,Router A 和 Router B 之间用接口 Serial2/0 互连, 不过此时要求 Router A 和 Router B 用 PAP 方式相互认证对方 具体配置步骤如下 : (1)Router A 的配置 <RouterA> system view [RouterA] local user userb [RouterA luser userb] password simple passb [RouterA luser userb] service type ppp [RouterA luser userb] quit [RouterA] interface serial 2/0 [RouterA Serial2/0] link protocol ppp [RouterA Serial2/0] ppp authentication mode pap domain system [RouterA Serial2/0] ppp pap local user usera password simple passa! 配置本地被 Router B 以 PAP 方式认证时 Router A 发送的 PAP [RouterA Serial2/0] ip address [RouterA Serial2/0] quit! 用户名为 usera 和密码为 passa 因为这里要配置的是双向认证 [RouterA] domain system [RouterA isp system] authentication ppp local 对比上节的 Router A 配置可以看出, 两者基本上一样, 只是在上节 Router A 的第 5 步和第 6 步之间插入了一条配置 Router A 被 Router B PAP 认证的用户名和密码的 ppp pap local user 命令配 置用于向 Router B 发送 PAP 认证的用户名和密码 (2)Router B 的配置 因为是双向 PAP 认证, 所以 Router B 的配置命令与 Router A 的基本一样, 不同的只是所配置 的具体参数值 具体如下 : <RouterB> system view [RouterB] local user usera [RouterB luser usera] password simple passa 179

14 H3C 路由器配置与管理完全手册 [RouterB luser usera] service type ppp [RouterB luser usera] quit [RouterB] interface serial 2/0 [RouterB Serial2/0] link protocol ppp [RouterB Serial2/0] ppp authentication mode pap domain system [RouterB Serial2/0] ppp pap local user userb password simple passb [RouterB Serial2/0] ip address [RouterB Serial2/0] quit [RouterB] domain system [RouterB isp system] authentication ppp local 同样可以前面提到的 display interface serial 2/0 和 ping 命令认证结果 PPP CHAP 认证配置示例 本示例的拓扑结构仍参见图 4 4 要求设备 Router A 用 CHAP 方式认证设备 Router B, 此时认 证方为 Router A, 被认证方为 Router B 这里要区分认证方是否配置用户名这两种情况进行配置 1. 认证方配置用户名时以 CHAP 方式认证对端的配置方法 这种情况下的配置步骤如下 : (1)Router A 的配置 1) 在本地用户视图中添加用于 PPP 会话 CHAP 认证的本地用户 userb, 以便对方在输入认证 用户时在本地用户数据库中可以查到, 只有这样才能进行用户认证 <RouterA> system view [RouterA] local user userb 2) 为对端设置本地用户 userb 的简单密码为 hello [RouterA luser userb] password simple hello 3) 设置本地用户 userb 的服务类型为 PPP [RouterA luser userb] service type ppp 4) 配置与 Router B 相连的 PPP 接口 serial 2/0 封装 PPP 链路层协议 [RouterA luser userb] quit [RouterA] interface serial 2/0 [RouterA Serial2/0] link protocol ppp 5) 配置采用 CHAP 认证时 Router A 的用户名为 usera 它要与对方 (Router B) 上用 local user 命令配置的用户名和密码一样, 是随质询报文一起发送到对端的认证用户名 [RouterA Serial2/0] ppp chap user usera 6) 配置本地认证 Router B 的方式为 CHAP, 域名采用系统默认的 system [RouterA Serial2/0] ppp authentication mode chap domain system 7) 配置 Router A 的 serial 2/0 接口的 IP 地址为 [RouterA Serial2/0] ip address [RouterA Serial2/0] quit 8) 创建名为 system 的 ISP 域 [RouterA] domain system 9) 配置域用户使用本地认证方案 [RouterA isp system] authentication ppp local (2)Router B 的配置 Router B 的 CHAP 认证配置步骤与 Router A 的类似, 只是不用配置本地认证方式, 因为这里 配置的是单向 CHAP 认证 但在 Router B 上要配置本地用户账户和密码, 而且必须与 Router A 在 使用 ppp chap user username 命令时所配置的用户账户名一样, 当然密码也要求一样 <RouterB> system view [RouterB] local user usera [RouterB luser usera] password simple hello! 如果没有此命令, 则本端不能认证对方是否有权力进行 CHAP 认证 180

15 第 4 章 WAN 接入配置与管理 [RouterB luser usera] service type ppp [RouterB luser usera] quit [RouterB] interface serial 2/0 [RouterB Serial2/0] link protocol ppp [RouterB Serial2/0] ppp chap user userb [RouterB Serial2/0] ip address ! 这是本端被认证方认证的用户名, 与认证方通过 local user 命令配置的本地用户名和! 密码一致 2. 认证方没有配置用户名时以 CHAP 方式认证对端的配置方法 在这种情况下, 认证方 Router A 的配置与前面认证配置了用户名情况下的配置唯一区别就是没 有使用 ppp chap user username 命令指定认证时的用户名 <RouterA> system view [RouterA] local user userb [RouterA luser userb] password simple hello [RouterA luser userb] service type ppp [RouterA luser userb] quit [RouterA] interface serial 2/0 [RouterA Serial2/0] ppp authentication mode chap domain system [RouterA Serial2/0] ip address [RouterA Serial2/0] quit [RouterA] domain system [RouterA isp system] authentication ppp local 此时 Router B 的配置更简单了, 只需要配置用于进行 CHAP 认证时所发送的本地用户名和密 码, 然后配置接口 IP 地址即可 具体如下 : (1) 配置采用 CHAP 认证时 Router B 的用户名 <RouterB> system view [RouterB] interface serial 2/0 [RouterB Serial2/0] ppp chap user userb (2) 设置 userb 用户的 CHAP 认证密码 [RouterB Serial2/0] ppp chap password simple hello (3) 配置接口的 IP 地址 [RouterB Serial2/0] ip address 同样可以通过 display interface serial 2/0 命令查看接口的物理层和链路层状态, 并且可以通过 执行 ping 命令认证 Router A 和 Router B 可以互相 ping 通对方 4.3 PPP 协商参数配置 本节所介绍的配置内容均为可选配置, 主要介绍协商超时时间间隔 协商 IP 地址和协商 DNS 地址这三个方面常用的协商参数配置 其他还可以配置诸如 ACCM(Async Control Character Maps, 异步控制字符映射表 ) ACFC(Address and Control Field Compression, 地址控制字段压缩 ) 和 PFC(Protocol Field Compression, 协议字段压缩 ) 协商参数, 本节不作介绍 配置协商超时时间间隔 在 PPP 协商过程中, 如果在这个时间间隔内没有收到对端的应答报文, 则 PPP 将会重发前一次发送的报文 超时时间间隔可选范围为 1~10 秒 具体配置步骤如表 4 7 所示 在以上的配置步骤中,ppp timer negotiate seconds 接口视图配置命令用来配置 PPP 协商超时时间间隔 参数 seconds 用来指定协商超时时间间隔, 取值范围为 1~10 秒 在 PPP 协商过程中, 如果在这个时间间隔内没有收到对端的应答报文, 则 PPP 将会重发前一次发送的报文 181

16 H3C 路由器配置与管理完全手册 表 4 7 协商超时时间间隔的配置步骤 步骤命令说明 Step 1 Step 2 Step 3 system view interface interface type interface number ppp timer negotiate seconds [Sysname Serial2/0] ppp timer negotiate 5 进入系统视图 进入指定接口的视图 配置协商超时时间间隔 默认协商超时时间间隔为 3 秒 默认 PPP 协商超时时间间隔为 3 秒, 可用 undo ppp timer negotiate 命令恢复默认情况 以下示例是配置 PPP 协商超时时间间隔为 5 秒 [Sysname Serial2/0] ppp timer negotiate 配置协商 IP 地址 在 PPP 会话中, 协商 IP 地址的方式有两种 : 配置路由器作为 Client 端 : 若本端接口封装的链路层协议为 PPP, 但还未配置 IP 地址, 而对端已有 IP 地址时, 可为本端接口配置 IP 地址协商属性, 使本端接口接受 PPP 协商产 生的由对端分配的 IP 地址 该配置主要用于在通过 ISP 访问 Internet 时, 得到由 ISP 分配 的 IP 地址 配置路由器作为 Server 端 : 若路由器是作为 Server 为对端设备分配 IP 地址, 则应首先在 域视图或系统视图下配置本地 IP 地址池, 指明地址池的地址范围, 然后在接口视图下指 定该接口使用的地址池 1. 配置路由器作为客户端 如果路由器是作为 PPP 会话 Client 端, 则 IP 地址的协商配置步骤如表 4 8 所示 表 4 8 Client 端的 IP 地址协商配置步骤 步骤命令说明 Step 1 Step 2 Step 3 system view interface interface type interface number ip address ppp negotiate [Sysname Serial2/0] ip address ppp negotiate 进入系统视图 进入指定接口的视图 设置接口 IP 地址可协商属性 ip address ppp negotiate 接口视图命令用来为本端接口配置 IP 地址可协商属性, 使本端接口接受 PPP 协商产生的由对端分配的 IP 地址 默认本端接口没有配置 IP 地址可协商属性, 可用 undo ip address ppp negotiate 命令取消为本端接口配置 IP 地址可协商属性 以下示例是为接口 Serial2/0 配置 IP 地址可协商属性 182

17 第 4 章 WAN 接入配置与管理 [Sysname Serial2/0] ip address ppp negotiate 2. 为不需要 PPP 认证的用户配置路由器作为服务器端如果路由器是作为 PPP 会话服务器端, 则进行 IP 地址协商时又要根据是否要进行 PPP 会话认证来区别配置 对于不需要进行认证的 PPP 用户,Server 端的配置方式如表 4 9 所示 表 4 9 对于不需要进行认证的 PPP 用户的 Server 端 IP 地址协商的配置步骤 步骤命令说明 Step 1 Step 2 Step 3 Step 4 system view ip pool pool number low ip address [ high ip address ] [Sysname isp test] ip pool interface interface type interface number remote address pool [ pool number ] 或 remote address ip address [Sysname Serial2/0] remote address pool 0 或 [Sysname Serial2/0] remote address (1)ip pool 命令 进入系统视图 定义 IP 地址池 进入要分配 IP 地址的接口 在接口上使用全局地址池给 PPP 用户分配 IP 地址, 或者直接为对端指定 IP 地址 当配置了 remote address pool 命令, 但没有指定地址池号时, 默认使用 0 号全局地址池 ip pool pool number low ip address [ high ip address ] 系统视图 /ISP 域视图命令用来定义为 PPP 用户分配 IP 地址的地址池 命令中的参数说明如下 : pool number: 地址池编号, 取值范围为 0~99 low ip address 和 high ip address: 分别为地址池的起始和结束 IP 地址 一个地址池中起始 IP 地址和结束 IP 地址之间的地址数不能超过 1024 如果在定义 IP 地址池时不指定结束 IP 地址, 则该地址池中只有一个 IP 地址, 即起始 IP 地址 在 ISP 域视图下, 配置的 IP 地址池用于为相应的 ISP 域的 PPP 用户分配 IP 地址 这主要用于 通过某接口接入的 PPP 用户较多, 而接口所能分配的地址不够用的情况 例如, 运行 PPPoE 协议 的 Ethernet 接口最多可以接入 4096 个用户, 但在该 Ethernet 接口的 Virtual Template 上只能配置一 个地址池, 而一个地址池最多只有 1024 个地址, 这显然不能满足要求 通过配置 ISP 域的地址池 可以为 ISP 的 PPP 用户分配地址, 从而解决接口地址池中地址不够的问题 默认没有定义为 PPP 用户分配 IP 地址的地址池, 可用 undo ip pool 命令删除指定的 IP 地址池 以下示例是配置 IP 地址池 0, 地址范围为 ~ [Sysname isp test] ip pool (2)remote address 命令 remote address { ip address pool [ pool number ] } 接口视图命令用来配置为对端接口分配 IP 地 址 其实它可以分成上述步骤中第 4 步中的两条命令 命令中的参数说明如下 : ip address: 二选一参数, 为对端分配的 IP 地址 pool [ pool number ]: 二选一参数, 为对端分配 IP 地址使用的地址池 pool number 用来 指定地址池号, 即将地址池 pool number 中的一个 IP 地址分配给对端, 取值范围为 0~ 99, 默认值是 0 当对端接口还未配置 IP 地址而本端设备已经有了 IP 地址时, 可以配置本端设备为对端接口分 配 IP 地址 这时, 需要在对端设备上配置 ip address ppp negotiate 命令, 在本端设备上配置 183

18 H3C 路由器配置与管理完全手册 remote address 命令, 使对端接口接受由 PPP 协商产生分配的 IP 地址 默认接口不为对端分配 IP 地址, 可用 undo remote address 命令取消为对端接口分配 IP 地址 说明 该命令不具有地址分配的强制性, 即在配置该命令后也允许对端自行配置 IP 地址 ; 如果不希望 ( 或不允许 ) 对端自行配置 IP 地址, 则必须再配置 ppp ipcp remote address forced 命 令, 这将在本节后面介绍 直接给对端分配 IP 地址或从全局地址池中给对端分配 IP 地址后, 不能配置 remote address 和 undo remote address 命令了, 只有当此 IP 地址被释放后才能进行配置, 建议用户可以对此接口进 行 shutdown 操作以释放 IP 地址, 之后再执行这两条命令 ; 通过 AAA 认证从指定域的地址池中给 对端分配 IP 地址后, 可以配置这两条命令, 但是已经为对端分配的 IP 地址仍然可以正常使用, 新 的 PPP 接入采用新的配置分配 IP 地址 该命令不即时生效, 需要等到下一次 IPCP 协商时才会根据此配置进行协商 建议在配置此应 用时先配置 remote address 命令, 然后再配置 ip address 命令, 使得配置能够生效 以下示例是配置接口 Serial2/0 为对端分配的 IP 地址为 [Sysname Serial2/0] remote address (3) 为需要 PPP 认证的用户配置路由器作为 Server 端 对于需要进行认证的 PPP 用户,Server 端的配置方式如表 4 10 所示, 定义地址池所使用的域 就是配置进行 PPP 认证时指定的域 表 4 10 对于需要进行认证的 PPP 用户的 Server 端 IP 地址协商的配置步骤 步骤命令说明 Step 1 Step 2 Step 3 Step 4 Step 5 Step 6 Step 7 system view domain domain name [Sysname] domain test ip pool pool number low ip address [ high ip address ] [Sysname isp test] ip pool quit [Sysname isp test] quit interface interface type interface number remote address pool [ pool number ] [Sysname Serial2/0] remote address pool 0 ppp ipcp remote address forced [Sysname Serial2/0] ppp ipcp remote address forced 进入系统视图 进入指定的域视图 定义域地址池 退回系统视图 进入指定接口的视图 使用域地址池给 PPP 用户分配 IP 地址 若配置该命令时不指定 pool number, 则在 IP 地址协商时依次使用该域下的地址池给用户分配 IP 地址 ( 可选 ) 配置 PPP IPCP 不允许对端使用自行配置的固定 IP 地址 默认 PPP IPCP 的 IP 地址协商情况为本端不具有地址分配的强制性, 即设备本端允许对端自行配置地址 当对端明确请求本端分配地址时, 本端给对端分配地址 ; 若对端已自行配置 IP 地址时, 本端不再强行给对端分配地址 以上配置步骤中, 大多数命令均已在本章前面作了详细介绍, 只有 ppp ipcp remote address forced 接口视图命令没有介绍 它是用来使设备为对端分配 IP 地址时具有强制性, 不允许对端使用自行配置的 IP 地址 默认在 PPP 的 IPCP 协商阶段进行 IP 地址协商时,IP 地址协商情况为本端不具有地址分配的强制性, 即本端设备允许对端自行配置 IP 地址 当对端明确请求本端分配 IP 地址时, 本端给对端分配 184

19 第 4 章 WAN 接入配置与管理 IP 地址 ; 若对端已自行配置 IP 地址时, 本端不再强行给对端分配 IP 地址 可用 undo ppp ipcp remote address forced 命令取消这种强制性, 允许对端使用自行配置的 IP 地址 在不允许对端自行 指定 IP 地址的情况下, 设备本端接口下一定要配置 ppp ipcp remote address forced 命令 以下示例是设置接口 Serial2/0 准备为对端分配的 IP 地址为 此时, 对端必须接收这个 IP 地址, 不允许对端自行配置 IP 地址或不配置 IP 地址 [Sysname Serial2/0] remote address [Sysname Serial2/0] ppp ipcp remote address forced 配置协商 DNS 服务器地址 路由器在进行 IP 地址协商的过程中可以进行 DNS 地址协商, 此时路由器既可以被配置为 DNS 客户端, 接收对端分配的 DNS 地址, 也可以配置为 DNS 服务器端, 为对端提供 DNS 地址 一般 情况下, 当 PC 与路由器通过 PPP 协议相连时, 路由器应为 PC 机指定 DNS 地址, 这样 PC 就可以 通过域名直接访问 Internet; 当路由器通过 PPP 协议连接运营商的接入服务器时, 路由器应配置为 被动接收或主动向 ISP 接入服务器请求 DNS 地址, 这样路由器就可以使用接入服务器分配的 DNS 来解析域名 当路由器担当 DNS 地址分配客户端时的配置步骤如表 4 11 所示 表 4 11 路由器担当 DNS 地址分配客户端时的配置步骤 步骤命令说明 Step 1 Step 2 Step 3 Step 4 system view interface interface type interface number ppp ipcp dns request [Sysname Serial2/0] ppp ipcp dns request ppp ipcp dns admit any [Sysname Serial2/0] ppp ipcp dns admit any 进入系统视图 进入指定接口的视图 配置路由器主动请求对端指定 DNS 地址 默认禁止路由器主动向对端请求 DNS 服务器地址 ( 可选 ) 配置路由器被动地接收对端指定的 DNS 服务器地址 默认路由器不会被动地接收对端设备指定的 DNS 服务器的 IP 地址 1.ppp ipcp dns request 命令 ppp ipcp dns request 接口视图命令用来配置设备可以主动向对端请求 DNS 服务器地址 当路 由器通过 PPP 协议与其他设备相连时 ( 通常为路由器拨号连接运营商的接入服务器 ), 通过协商, 路由器可以主动请求对端指定 DNS 地址, 这样设备就可以使用对端设备指定的 DNS 来解析域名 认情况 默认禁止设备主动向对端请求 DNS 服务器地址, 可用 undo ppp ipcp dns request 命令恢复默 以下示例是配置 Serial2/0 接口主动请求 DNS 服务器地址 [Sysname Serial2/0] ppp ipcp dns request 2.ppp ipcp dns admit any 命令 ppp ipcp dns admit any 接口视图命令用来配置设备可以被动地接收对端设备指定的 DNS 服务 器的 IP 地址, 即设备不发送 DNS 请求也能接收对端设备分配的 DNS 服务器的 IP 地址 当路由器 185

20 H3C 路由器配置与管理完全手册 通过 PPP 协议与其他设备相连时, 通过协商, 路由器可以被动地接收对端设备指定的 DNS 服务器 地址, 这样路由器就可以使用对端设备指定的 DNS 服务器来解析域名 默认设备不会被动地接收对端设备指定的 DNS 服务器的 IP 地址, 可用 undo ppp ipcp dns admit any 命令禁止设备被动地接收对端设备指定的 DNS 服务器的 IP 地址 注意 在配置此命令之前必须配置 ppp ipcp dns request 命令 以下示例是配置本地设备的 Serial2/0 接口可以被动地接收对端指定的 DNS 服务器地址 [Sysname Serial2/0] ppp ipcp dns request [Sysname Serial2/0] ppp ipcp dns admit any 如果要配置路由器为对端设备指定 DNS 服务器地址, 则需要按如表 4 12 所示的步骤进行配置 表 4 12 路由器担当 DNS 地址分配服务器端的配置步骤 步骤命令说明 Step 1 Step 2 Step 3 system view interface interface type interface number ppp ipcp dns primary dns address [ secondary dns address ] [Sysname Serial2/0] ppp ipcp dns 进入系统视图 进入指定接口的视图 使路由器为对端设备指定 DNS 服务器地址 默认路由器不为对端设备指定 DNS 服务器的 IP 地址 以上配置步骤中的 ppp ipcp dns primary dns address [ secondary dns address ] 接口视图命令用来 配置路由器为对端设备指定 DNS 服务器 IP 地址 参数 primary dns address 用来指定主 DNS 服务 器的 IP 地址, 参数 secondary dns address 用来指定从 DNS 服务器的 IP 地址 当设备之间通过 PPP 协议相连时, 通过协商, 路由器可以为对端 PC 设备指定 DNS 服务器的 IP 地址 ( 但需要等待对端请求, 不会主动给对端指定 DNS 的地址 ) 这样, 对端 PC 机就可以通过 域名直接访问网络 如果 PC 与路由器通过 PPP 协议相连时, 用户可以在 PC 上使用命令 winipcfg 或 ipconfig /all 来查看路由器为其提供的 DNS 服务器的 IP 地址 路由器可以为对端设备提供主 DNS 和从 DNS 两个服务器的 IP 地址 默认设备不为对端设备指定 DNS 服务器的 IP 地址, 可用 undo ppp ipcp dns primary dns address [ secondary dns address ] 命令禁止设备为对端设备指定 DNS 服务器的 IP 地址 以下示例是配置路由器为对端设备分配的主 DNS 服务器的 IP 地址为 , 从 DNS 服务 器的 IP 地址为 [Sysname Serial2/0] ppp ipcp dns PPP 协商 IP 地址配置示例 本示例的网络拓扑结构如图 4 5 所示 Router A 通过 PPP 协商, 为对端设备 Router B 的接口 Serial2/0 分配 IP 地址 S2/ /16 S2/0 Router A 图 4 5 PPP 协商 IP 地址配置示例拓扑结构 Router B 186

21 第 4 章 WAN 接入配置与管理 具体的配置步骤如下 : (1)Router A 的配置 1) 创建用于为对端分配 IP 地址的本地 IP 地址池 <RouterA> system view [RouterA] ip pool ) 配置接口 Serial2/0 的 IP 地址 [RouterA] interface serial 2/0 [RouterA Serial2/0] ip address ) 配置为对端接口在所创建的 IP 地址池中分配 IP 地址 [RouterA Serial2/0] remote address pool 1 (2)Router B 的配置 1) 在接口 Serial2/0 启用通过协商获取 IP 地址 <RouterB> system view [RouterB] interface serial 2/0 [RouterB Serial2/0] ip address ppp negotiate 2) 配置完成后, 通过 display brief interface serial 2/0 命令查看接口 Serial2/0 的摘要信息 可 以看到接口链路层协议已激活, 并且已获得 IP 地址 ( 注意输出信息中的粗体字部分 ) [RouterB Serial2/0] display brief interface serial 2/0 The brief information of interface(s) under route mode: Interface Link Protocol link Protocol type Main IP S2/0 UP UP PPP ) 此时可以通过 ping 命令认证配置结果, 具体如下, 证明可成功 ping 通了 ( 注意输出信息中 的粗体字部分 ) [RouterB] ping PING : 56 data bytes, press CTRL_C to break Reply from : bytes=56 Sequence=1 ttl=255 time=1 ms Reply from : bytes=56 Sequence=2 ttl=255 time=4 ms Reply from : bytes=56 Sequence=3 ttl=255 time=4 ms Reply from : bytes=56 Sequence=4 ttl=255 time=10 ms Reply from : bytes=56 Sequence=5 ttl=255 time=4 ms ping statistics 5 packet(s) transmitted 5 packet(s) received 0.00% packet loss round trip min/avg/max = 1/4/10 ms 4.4 MP 配置 MP(MultiLink PPP, 多链路 PPP) 可以将多个 PPP 链路捆绑使用, 以增加链路带宽 MP 会将报文分片 ( 小于最小分片包长时不分片 ) 后, 从 MP 链路下的多个 PPP 通道发送到 PPP 对端, 对端将这些分片组装起来递给网络层 MP 的作用主要有 : 增加带宽 负载分担 备份 利用分片降低时延 这样可以大大提高点对点数据传输效率 MP 的实现方式和协商过程 MP 能在任何支持 PPP 封装的接口下工作, 如串口 (Serial) ISDN 的 BRI/PRI 接口等, 也包 括 PPPoX(PPPoE PPPoA PPPoFR 等 ) 这类虚拟接口, 建议用户尽可能将同一类的接口捆绑使 用, 不要将不同类的接口捆绑使用 187

22 H3C 路由器配置与管理完全手册 1.MP 的实现方式 MP 的配置主要有两种方式 : (1) 通过虚拟模板 (Virtual Template,VT) 接口,VT 是用于配置一个虚拟访问 (Virtual Access,VA) 接口的模板, 将多个 PPP 链路捆绑成 MP 之后, 需要创建一个 VA 接口与对端交换数据 此时, 系统将选择一个 VT, 以便动态地创建一个 VA (2) 利用 MP group 接口 MP group 是多个物理接口绑定, 然后通过 PPP 点到点协议和对端端口建立连接 这两种配置方式的主要区别在于 : VT 接口方式可以与认证相结合, 也可以根据对端的用户名找到指定的虚拟模板接口, 从而利用模板上的配置创建相应的捆绑 (Bundle, 系统中用 VT 通道来表示 ), 以对应一条 MP 链路 一个 VT 接口还可以派出若干个捆绑, 每个捆绑对应一条 MP 链路 那么这样一来, 从网络层来看, 这若干条 MP 链路会形成一个点对多点的网络拓扑 为区分 VT 接口派生出的多个捆绑, 需要指定捆绑方式, 系统在虚拟模板接口视图下提供了 ppp mp binding mode 命令来指定绑定方式, 绑定方式有 authentication both descriptor 三种, 默认是 both authentication 是根据认证用户名捆绑,descriptor 是根据终端描述符捆绑 (LCP 协商时, 会协商出这个选项值 ),both 是要同时参考这两个值捆绑 MP group 接口与虚拟模板接口相比则单纯许多, 它是 MP 的专用接口, 不能支持其他应用, 也不能利用对端的用户名来指定捆绑, 同时也不能派生多个捆绑 但正因为它的简单, 导致了它的快速高效 配置简单 容易理解 2. 协商过程 MP 协商包括 LCP 和 NCP 两个协商过程 LCP 协商是首先进行的, 除协商一般的 LCP 参数外, 还认证对端接口是否也工作在 MP 方式下, 如果两端工作方式不同,LCP 协商不成功 NCP 协商是在 LCP 协商成功后进行的, 根据 MP group 接口或指定虚拟接口模板的各项 NCP 参数 ( 如 IP 地址等 ) 进行 NCP 协商, 但物理接口配置的 NCP 参数不起作用 NCP 协商通过后, 即可建立 MP 链路 通过虚拟模板接口配置 MP 当采用虚拟模板接口配置 MP 时, 又可分为两种情况 一种情况是将物理接口与虚拟模板接口直接关联 : 通过 ppp mp virtual template 命令将 PPP 物理链路直接绑定到指定的虚拟模板接口上 这时可以配置 PPP 会话认证, 也可以不配置 PPP 会话认证 如果不配置认证, 系统将通过对端的终端描述符捆绑出 MP 链路 ; 如果配置了认证, 系统将通过用户名和 / 或对端的终端描述符捆绑出 MP 链路 另一种情况是将用户名与虚拟模板接口关联 : 根据认证通过后的用户名查找相关联的虚拟模板接口, 然后根据用户名和对端终端描述符捆绑出 MP 链路 这种方式需要在要绑定的接口下配置 ppp mp 命令, 同时配置双向认证 (CHAP 或 PAP), 否则链路协商不通 注意 ppp mp 和 ppp mp virtual template 命令互斥, 即同一个接口只能配置成通过认证的绑定或直接绑定中的一种 而且, 对于需要绑定在一起的接口, 必须采用同样的配置方式 实际使用中也可以配置单向认证, 即一端直接将物理接口绑定到虚拟模板接口, 另一端则通过用户名查找虚拟模板接口 不推荐使用同一个虚拟模板接口配置多种业务 ( 如 MP L2TP PPPoE 等 ) 在虚拟模板接口下指定捆绑方式时, 可以使用用户名 终端标识符或者两者同时使用 用户名是指 PPP 链路进行 PAP 或 CHAP 认证时所接收到的对端用户名 ; 终端标识符是用来唯一标识一台设备的标志, 是指进行 LCP 协商时所接收到的对端终端标识符 系统可以根据接口接收到的用户名或 188

23 第 4 章 WAN 接入配置与管理 终端标识符来进行 MP 捆绑, 以此来区分虚拟模板接口下的多个 MP 捆绑 ( 对应多条 MP 链路 ) 通过虚拟模板接口配置 MP 的具体步骤如表 4 13 所示 表 4 13 通过虚拟模板接口配置 MP 的步骤步骤命令说明 system view Step 1 进入系统视图 interface virtual template number Step 2 创建并进入虚拟模板接口 [Sysname] interface virtual template 1 Step 3 Step 4 Step 5 Step 6 broadcast limit link number [Sysname Virtual Template1] broadcast limit link 100 quit [Sysname Virtual Template1] quit interface interface type interface number ppp mp virtual template number [Sysname Serial2/0] ppp mp virtual template 1 参见 或 节介绍的 PPP 认证配置 ppp mp user username bind virtual template number [Sysname] ppp mp user user1 bind virtual template 1 interface interface type interface number ppp mp ( 可选 ) 设置虚拟接口模板支持发送组播或广播报文的最大链路数 默认虚拟接口模板支持发送组播或广播报文的最大链路数为 30 退回系统视图 将物理接口与虚拟模板接口关联 ( 有多少个要绑定的物理接口, 就要重复执行多少次 ) 将用户名与虚拟模板接口关联 ( 有多少个要采用 MP 的用户, 就要重复执行多少次 ) 指定与虚拟模板接口关联的物理接口 配置接口所要绑定的虚拟模板接口 ( 可选 )PPP 认证对 MP 连接的建立没有影响 建立虚拟模板接口与 MP 用户的对应关系 指定与虚拟模板接口关联的物理接口 配置封装 PPP 的接口工作在 MP 方式 [Sysname Serial2/0] ppp mp 参见 或 节介绍的 PPP 认证配置 ( 必选 ) 注意 上述配置中的第 5 步和第 6 步只能是二选一, 不能同时配置 1.broadcast limit link 命令 broadcast limit link number 虚拟接口模板视图命令用来设置虚拟接口模板支持发送组播或广播 报文的最大链路数 当虚拟接口模板下的链路数目比较多时, 所有链路都发送组播或广播报文会影 响系统性能, 此时可以使用该命令进行限制, 使组播或广播报文只在指定数量的链路上发送 参数 number 用来指定虚拟接口模板支持发送组播或广播报文的最大链路数, 取值范围为 0~128 0 表 示不发送组播或广播报文 默认虚拟接口模板支持发送组播或广播报文的最大链路数为 30, 可用 undo broadcast limit link 命令恢复默认设置 以下示例是设置虚拟接口模板 1 支持发送组播或广播报文的最大链路数为 100 [Sysname] interface virtual template 1 [Sysname Virtual Template1] broadcast limit link ppp mp virtual template 命令 ppp mp virtual template number 接口视图命令用来配置物理接口所要绑定的虚拟模板接口号, 将该接口绑定到指定的虚拟模板接口上, 使接口工作在 MP 方式 配置该命令的接口进行 MP 绑定 时, 可以不用配置 PAP 或 CHAP 认证 两个或多个配置了相同虚拟模板接口号的接口直接绑定在 189

24 H3C 路由器配置与管理完全手册 一起 另外, 该命令与 ppp mp 命令互斥, 即同一个接口只能配置这两条命令中的一条 默认接口没有 MP 绑定, 工作在普通 PPP 方式下, 可用 undo ppp mp 命令取消接口的 MP 绑 定, 配置该接口工作在普通 PPP 方式 以下示例是配置封装 PPP 的接口 Serial2/0 工作在 MP 方式下, 绑定的虚拟模板接口为 Virtual Template1 [Sysname Serial2/0] ppp mp virtual template 1 3.ppp mp user 命令 ppp mp user username bind virtual template number 系统视图命令用来配置根据用户名进行 MP 捆绑 在 PPP 建立连接的过程中, 当 PPP 认证通过后, 如果指定了虚拟模板接口, 则将按照虚拟 模板接口的参数进行 MP 捆绑, 并形成一个新的虚拟接口进行数据传输 在虚拟模板接口上可以配 置的工作参数包括 : 本地 IP 地址 为 PPP 对端分配的 IP 地址 ( 或 IP 地址池 ) 和 PPP 工作参数 命令中的参数说明如下 : username: 指定绑定时所用的用户名, 为 1~80 个字符的字符串 virtual template number: 指定要绑定的虚拟模板接口 参数 number 用来指定要绑定的虚 拟模板接口号, 取值范围为 0~1023 可用 undo ppp mp user 命令取消已经配置的 MP 捆绑 以下示例是指定用户名 winda 对应的虚拟模板接口为 1, 并配置该虚拟模板接口的 IP 地址是 /24 [Sysname] ppp mp user winda bind virtual template 1 [Sysname] interface virtual template 1 [Sysname Virtual Template1] ip address ppp mp 命令 ppp mp 接口视图命令用来配置封装 PPP 的接口工作在 MP 方式 为了增加带宽, 可以将多个 PPP 链路捆绑, 形成一个逻辑 MP 接口使用 默认封装 PPP 的接口工作在普通 PPP 方式下, 可用 undo ppp mp 命令配置该接口工作在普通 PPP 方式下 以下示例是配置接口 Serial2/0 工作在 MP 方式下 [Sysname Serial2/0] ppp mp 通过 MP group 方式配置 MP 上节我们介绍到,MP 的实现方式有两种 : 一是通过虚拟模板 (VT) 接口, 另一种是通过 MP group(mp 组 ) 接口 通过 MP group 方式配置 MP 的具体步骤如表 4 14 所示 表 4 14 通过 MP group 方式配置 MP 步骤命令说明 Step 1 Step 2 system view interface mp group mp number [Sysname] interface mp group 3 进入系统视图 创建 MP group 190

25 第 4 章 WAN 接入配置与管理 续表 步骤命令说明 Step 3 Step 4 Step 5 Step 6 Step 7 ppp mp max bind max bind num [Sysname Mp group3]ppp mp max bind 12 ppp mp min fragment size [Sysname Mp group3] ppp mp min fragment 500 quit [Sysname Mp group3] quit interface interface type interface number ppp mp mp group mp number [Sysname Serial2/0] ppp mp mp group 3 1.interface mp group 命令 ( 可选 ) 配置 MP 最大捆绑链路数 默认最大捆绑链路数为 16 ( 可选 ) 设置 MP 出报文进行分片的最小报文长度 默认对 MP 报文进行分片的最小报文长度为 128 退回系统视图 进入指定接口的视图 将接口加入指定的 MP group interface mp group mp number 系统视图命令用来创建 MP group 接口, 并进入指定的 MP group 接口视图 如果指定的 MP group 接口已经创建, 则该命令用来直接进入 MP group 接口视 图 参数 mp number 用来指定要创建或者要进入的 MP group 接口的编号, 取值范围为 0~1023 该命令与下面将要介绍的 ppp mp mp group 接口视图命令配合使用, 但没有先后顺序之分 可用 undo interface mp group 命令删除指定的 MP group 接口 以下示例是创建接口 MP group3 [Sysname] interface mp group 3 [Sysname Mp group3] 2.ppp mp mp group 命令 ppp mp mp group mp number 接口视图命令用来将当前接口加入指定的 MP group, 使接口工作 在 MP 方式 注意, 加入 MP group 的接口必须是物理接口,Tunnel 接口等逻辑接口不支持该命令 可用 undo ppp mp 命令配置该接口工作在普通 PPP 方式下 以下示例是将接口 Serial2/0 加入 1 号 MP group 中 [Sysname Serial2/0] ppp mp mp group 1 3.ppp mp max bind 命令 ppp mp max bind max bind num 虚拟模板接口视图 /Dialer 接口视图 /MP group 接口视图命令用来配 置 MP 最大捆绑链路数 参数 max bind num 用来指定可以捆绑的最大链路数, 取值范围为 1~128 默认 MP 最大捆绑链路数的值为 16, 可用 undo ppp mp max bind 命令恢复默认情况 一般情 况下用户不必配置此参数, 直接采用默认的 16 条链路 改变此参数配置可能影响 PPP 的性能 如果 MP 捆绑链路失败, 那么很可能是由于最大捆绑链路数小于实际配置的链路捆绑数, 请确保最大捆绑链路数要大于实际的捆绑数 在用户改变 MP 的最大捆绑链路数时, 改变不能立即生效, 必须对所有已捆绑的物理接口进行 shutdown/undo shutdown 之后改变才会生效 以下示例是配置 MP 的最大捆绑链路数为

26 H3C 路由器配置与管理完全手册 [Sysname] interface virtual template 0 [Sysname Virtual Template0] ppp mp max bind 10 4.ppp mp min fragment 命令 ppp mp min fragment size 虚拟模板接口视图 /Dialer 接口视图 /MP group 接口视图命令用来配置 多链路捆绑中对 MP 报文进行分片的最小报文长度 参数 size 用来指定对 MP 出报文进行分片的最 小报文长度 小于这个值的 MP 报文不进行分片 取值范围为 128~1500 字节 默认最小报文长度为 128 字节, 可用 undo ppp mp min fragment 命令恢复默认值 注意 在用户改变这个配置时, 改变不能立即生效, 必须对所有已捆绑的物理接口进行 shutdown/undo shutdown 之后改变才会生效 以下示例是配置对 MP 报文进行分片的最小报文长度为 500 字节 [Sysname] interface virtual template 0 [Sysname Virtual Template0] ppp mp min fragment MP 配置示例 本示例拓扑结构如图 4 6 所示 Router A 的 S2/0 接口有两个通道连接到 Router B 的两个通道 上, 另外两个通道连接到 Router C 的两个通道上, 并采用双向 PAP PPP 认证绑定方式 假定 Router A 上的 4 个通道为 Serial2/0:1 Serial2/0:2 Serial2/0:3 和 Serial2/0:4,Router B 上的两个通道 的接口名为 Serial2/0:1 和 Serial2/0:2,Router C 上的两个通道的接口名为 Serial2/0:3 和 Serial2/0:4 具体配置步骤如下 : (1)Router A 的配置 图 4 6 MP 配置示例的拓扑结构 1) 在 Router A 上为 Router B 和 Router C 各增加一个用户 ( 为了方便介绍现假设用户名和密码 分别为 router b 和 router c), 用于 Router A 认证 Router B 和 Router C <RouterA> system view [RouterA] local user router b [RouterA luser router b] password simple router b [RouterA luser router b] service type ppp [RouterA luser router b] quit [RouterA] local user router c [RouterA luser router c] password simple router c [RouterA luser router c] service type ppp 2) 为这两个用户指定虚拟接口模板 [RouterA luser router c] quit [RouterA] ppp mp user router b bind virtual template 1 [RouterA] ppp mp user router c bind virtual template 2 192

27 第 4 章 WAN 接入配置与管理 3) 创建以上所引用的两个虚拟接口模板接口, 并配置 IP 地址 [RouterA] interface virtual template 1 [RouterA Virtual Template1] ip address [RouterA Virtual Template1] quit [RouterA] interface virtual template 2 [RouterA Virtual Template2] ip address [RouterA Virtual Template2] quit 4) 将通道接口 ( 不是子接口 )Serial2/0:1 Serial2/0:2 Serial2/0:3 和 Serial2/0:4 加入 MP 通 道 在此仅以 Serial2/0:1 为例, 其他通道接口作同样的配置 [RouterA] interface serial 2/0:1 [RouterA Serial2/0:1] link protocol ppp [RouterA Serial2/0:1] ppp mp [RouterA Serial2/0:1] ppp authentication mode pap domain system [RouterA Serial2/0:1] ppp pap local user router a password simple router a [RouterA Serial2/0:1] quit 5) 配置域用户使用本地认证方案 [RouterA] domain system [RouterA isp system] authentication ppp local (2)Router B 的配置 1) 为 Router A 增加一个用户 <RouterB> system view [RouterB] local user router a [RouterB luser router a] password simple router a [RouterB luser router a] service type ppp [RouterB luser router a] quit 2) 为这个用户指定虚拟接口模板, 将使用该模板的 NCP 信息进行 PPP 协商 [RouterB] ppp mp user router a bind virtual template 1 3) 配置虚拟接口模板的工作参数 [RouterB] interface virtual template 1 [RouterB Virtual Template1] ip address [RouterB Virtual Template1] quit 4) 将接口 Serial2/0:1 和 Serial2/0:2 加入 MP 通道 在此仅以 Serial2/0:1 为例,Serial2/0:2 通道 接口作同样的配置 [RouterB] interface serial 2/0:1 [RouterB Serial2/0:1] ppp mp [RouterB Serial2/0:1] ppp authentication mode pap domain system [RouterB Serial2/0:1] ppp pap local user router b password simple router b 5) 配置域用户使用本地认证方案 [RouterB] domain system [RouterB isp system] authentication ppp local (3)Router C 的配置 1) 为 Router A 增加一个用户 <RouterC> system view [RouterC] local user router a [RouterC luser router a] password simple router a [RouterC luser router a] service type ppp [RouterC luser router a] quit 2) 为这个用户指定虚拟接口模板, 将使用该模板的 NCP 信息进行 PPP 协商 [RouterC] ppp mp user router a bind virtual template 1 3) 配置虚拟接口模板的工作参数 [RouterC] interface virtual template 1 [RouterC Virtual Template1] ip address [RouterC Virtual Template1] quit 4) 将通道接口 Serial2/0:3 和 Serial2/0:4 加入 MP 通道 在此仅以 Serial2/0:3 为例,Serial2/0:4 193

28 H3C 路由器配置与管理完全手册 通道接口作同样的配置 [RouterC] interface serial 2/0:3 [RouterC Serial2/0:1] ppp mp [RouterC Serial2/0:1] ppp authentication mode pap domain system [RouterC Serial2/0:1] ppp pap local user router c password simple router c [RouterC Serial2/0:1] quit 5) 配置域用户使用本地认证方案 [RouterC] domain system [RouterC isp system] authentication ppp local 4.5 Modem 拨号配置 H3C 路由器的 Modem 拨号是利用其自身所带的 AM(Analog Modem, 模拟调制解调器 ) 接口 与电话网络的连接进行拨号的 AM 接口就其实现业务而言, 类似于 异步串口 和 模拟调制解 调器 的组合, 对异步串口及 Modem 的绝大部分配置命令都可以在 AM 接口上直接使用 在配置 AM 接口时, 可以将 AM 接口看作一种特殊的异步串口 当然,H3C 路由器也可以外接 Modem 进行拨号访问, 这时的配置步骤类似, 只是所选择的拨 号接口不一样而已, 具体的配置步骤如表 4 15 所示 表 4 15 H3C 路由器 Modem 拨号的配置步骤 步骤命令说明 Step 1 Step 2 Step 3 Step 4 Step 5 Step 6 Step 7 Step 8 Step 9 Step 10 system view dialer rule group number { protocol name { deny permit } acl { acl number name acl name } } [Sysname] dialer rule 1 ip permit interface Analogmodem number( 集成 Modem 时 ) 或 interface Serial number( 外接 Modem 时 ) [Sysname] interface Analogmodem 1/0 async mode protocol [Sysname Analogmodem1/0]async mode protocol ip address ip address mask [Sysname Analogmodem1/0]ip address dialer enable circular [Sysname Analogmodem1/0] dialer enable circular dialer group group number [Sysname Serial2/1] dialer group 1 dialer number dial number [Sysname Analogmodem1/0]dialer number user interface { first num1 [ last num1 ] { aux console tty vty } first num2 [ last num2 ] } [Sysname Analogmodem1/0]user interface tty 17 modem { both call in call out } [Sysname Analogmodem1/0] modem call out 进入系统视图 设定拨号访问组的 DCC( 拨号控制中心 ) 呼叫发生的条件 创建一个 AM 接口, 或者指定连接 Modem 的接口 配置异步接口工作在协议模式 为异步接口配置 IP 地址 启用轮询 DCC 的配置 将接口置于一个拨号访问组中 设定去往单个对端的拨号电话号码 进入单一或多个用户界面视图 启用 Modem 的呼入 / 呼出功能 默认 Modem 的呼入和呼出功能处于禁止状态 194

29 第 4 章 WAN 接入配置与管理 下面对其中的主要命令进行说明 1.dialer rule 命令 dialer rule group number { protocol name { deny permit } acl { acl number name acl name } } 系统视图命令用来设定拨号访问组的拨号 ACL, 从而设定拨号访问组的 DCC(Dial Control Center, 拨号控制中心 ) 呼叫发生的条件 可用 undo dialer rule 命令取消该设置 命令中的参数和 选项说明如下 : group number: 指定拨号访问组 (Dialer Access Group) 的序号, 取值范围为 1~255, 与 dialer group 命令中的 group number 参数相对应 protocol name: 指定网络协议名, 取值为 ip(ip 协议 ) 或 bridge( 网桥协议 ) deny: 二选一选项, 指定禁止相应协议的报文 permit: 二选一选项, 指定允许相应协议的报文 acl number: 二选一选项, 指定拨号访问组所要使用的 ACL 号, 取值范围为 2000~ 3999 name acl name: 二选一选项, 指定拨号访问组所要使用的 ACL 名称 通过配置拨号 ACL, 可以过滤流经拨号接口的各种报文, 根据报文是否符合拨号 ACL 控制列表的通过 (permit) 或拒绝 (deny) 条件 说明 要想使 DCC 正常发送报文, 必须配置正确的 DCC 拨号 ACL, 并将对应接口 ( 如物理 接口 Dialer 接口 ) 通过 dialer group 命令关联到拨号 ACL, 如果缺少此项配置则 DCC 无法正常发 送报文 DCC 拨号 ACL 既可以直接配置数据报文的过滤条件, 也可以引入 ACL 中的过滤规则 若一个拨号接口根据配置的 dialer group 找不到对应的 dialer rule,dcc 将报文作为 Uninteresting 报文丢弃 以下示例是设置 Dialer rule1 并将它与接口 Serial2/0 关联 [Sysname] dialer rule 1 ip permit [Sysname Serial2/0] dialer group 1 2.dialer enable circular 命令 dialer enable circular 拨号接口 ( 包括物理接口和 Dialer 虚拟接口 ) 视图命令用来启用轮询 DCC(Circular DCC) 的配置 默认接口上不启用任何类型的 DCC, 可用 undo dialer enable circular 命令去启用轮询 DCC 的配置 说明 DCC 有轮询 DCC(Circular DCC) 和共享 DCC(Resoure Shared DCC) 两种配置方式方式 在轮询 DCC 配置方式中, 一个逻辑拨号 (Dialer) 接口可以对应多个物理接口 ( 适用于多用户拨号 ), 而任意一个物理接口只能与一个 Dialer 接口关联, 即一个物理接口只能服务于一种拨号服务 每个物理接口既可以借助拨号循环组 (Dialer Circular Group) 绑定到 Dialer 接口来继承 DCC 参数, 又可以直接在物理接口上配置 DCC 参数 服务于同一个拨号循环组的所有物理接口都继承同一个 Dialer 接口的属性, 一个 Dialer 接口可以通过配置 dialer route 命令对应多个呼叫目的地址, 也可以配置 dialer number 命令对应单个呼叫目的地址 而共享 DCC 配置方式中, 每个逻辑拨号 (Dialer) 接口可以对应多个物理接口, 同时任意一个物理接口也可服务于多个 Dialer 接口, 并且是将物理接口的配置与呼叫的逻辑配置分开进行, 再将两者动态地捆绑起来, 从而实现同一物理端口为多种不同拨号应用服务 而且, 一个 Dialer 接口只对应一个呼叫目的地址, 由命令 dialer number 来指定 在物理接口上不能直接配置共享 DCC 参数, 物理接口必须通过绑定到 Dialer 接口才能实现共享 DCC 拨号功能 195

30 H3C 路由器配置与管理完全手册 用户在使用轮询 DCC 前, 必须首先使用 dialer enable circular 命令启用轮询 DCC 功能 在取 消轮询 DCC 功能后, 系统将清除拨号接口下的所有配置信息, 而且必须使用 shutdown/undo shutdown 命令才能使接口恢复正常 对于非拨号接口, 如果非法执行了 dialer enable circular 或 undo dialer enable circular 命令, 则必须使用 shutdown/undo shutdown 命令使接口恢复正常 以下示例是在接口 Serial2/0 上启用轮询 DCC [Sysname Serial2/0] dialer enable circular 3.dialer group 命令 dialer group group number 拨号接口 ( 物理接口 Dialer 接口 ) 视图命令用来将接口置于一个 拨号访问组 (Dialer Access Group) 中, 拨号访问组的拨号规则由 dialer rule 命令指定 可用 undo dialer group 命令将接口从拨号访问组中删除 注意 一个 DCC 接口只能属于一个拨号访问组, 重复配置 dialer group 命令则会覆盖上一 次的配置 在接口的默认配置中,dialer group 命令是未配置的 用户必须配置此命令, 否则 DCC 将无法发送报文 以下示例是将接口 Serial2/0 置入 Dialer Access Group 1 中 [Sysname] dialer rule 1 acl 3101 [Sysname Serial2/0] dialer group 1 4.dialer number 命令 dialer number dial number 拨号接口 ( 物理接口 Dialer 接口 ) 视图命令用来设定去往单个对 端的拨号号码 参数 dial number 用来指定去往对端的拨号号码, 为 1~30 个字符的字符串 当 Dialer 接口或者物理接口作为主叫端时, 需要配置此命令 默认未配置去往对端的拨号串, 可用 undo dialer number 命令删除已设定的拨号串 以下示例是设定接口 Dialer1 去往对端的拨号串为 [Sysname] interface dialer 1 [Sysname Dialer1] dialer number user interface 命令 user interface { first num1 [ last num1 ] { aux console tty vty } first num2 [ last num2 ] } 系统视图命令用来进入单一或多个用户界面视图 命令中的参数和选项说明如下 : first num1: 二选一选项, 指定第一个用户界面的编号 ( 绝对编号方式 ), 不同型号的设备支持的取值范围不同, 请以设备的实际情况为准, 一般从 0 开始 last num1: 可选项, 指定最后一个用户界面的编号 ( 绝对编号方式 ), 不同型号的设备支持的取值范围不同, 请以设备的实际情况为准, 一般从 0 开始, 但不能小于 first num1 { aux console tty vty }: 指定用户界面类型, 可多选, 具体请参见第 2 章 first num2: 二选一选项, 指定第一个用户界面的编号 ( 相对编号方式 ), 不同型号的设备支持的取值范围不同, 请以设备的实际情况为准 last num2: 可选项, 指定最后一个用户界面的编号 ( 相对编号方式 ), 不同型号的设备支持的取值范围不同, 请以设备的实际情况为准, 但不能小于 first num2 进入单一用户界面视图进行配置后, 该配置只对该用户视图有效 ; 进入多个用户界面视图进行配置后, 该配置对这些用户视图均有效 以下示例是进入 Console 用户界面视图 196

31 第 4 章 WAN 接入配置与管理 [Sysname] user interface console 0 [Sysname ui console0] 以下示例是进入 VTY 0~4 用户界面视图 [Sysname] user interface vty 0 4 [Sysname ui vty0 4] 6.modem 命令 modem { both call in call out } 用户界面视图命令用来配置 Modem 的呼入 / 呼出权限 命令中的选项说明如下 : both: 多选一选项, 指定允许 Modem 同时呼入和呼出 call in: 多选一选项, 指定仅允许 Modem 呼入 call out: 多选一选项, 指定仅允许 Modem 呼出 默认接口上禁止 Modem 呼入和呼出, 可用 undo modem { both call in call out } 命令取消 Modem 的呼入 / 呼出权限 以下示例是配置仅允许 Modem 呼入 [Sysname] user interface aux 0 [Sysname ui aux0] modem call in 4.6 PPPoE ADSL 配置 PPPoE(Point to Point Protocol over Ethernet, 以太网上的 PPP 协议 ) 可以通过一个远端接入设备为以太网上的主机提供因特网接入服务, 并对接入的每个主机实现控制 计费功能 由于很好地结合了以太网的经济性及 PPP 良好的可扩展性与管理控制功能,PPPoE 被广泛应用于小区组网等环境中 PPPoE ADSL 是一种虚拟拨号的 ADSL 接入方式, 也是目前最主流的一种 ADSL 接入方式 带 ADSL 接口的 H3C 路由器常用的组网拓扑连接如图 4 7 所示 ( 需要外接 ADSL Modem) 分离器 Line ADSL ADSL Eth DSLAM ADSL Router Hub Phone Server Host A Host B 图 4 7 H3C ADSL 路由器的 ADSL 接入拓扑结构 PPPoE 协议采用 Client/Server( 客户机 / 服务器 ) 工作模式, 将 PPP 报文封装在以太网帧之内, 在以太网上提供点对点的连接 H3C 路由器可以配置成 PPPoE 服务器或 PPPoE 客户端两种工作模式 当配置为 PPPoE 服务器时, 它支持为 PPPoE 客户端动态分配 IP 地址, 提供本地认证 RADIUS/TACACS+ 等多种认证方式, 配合包过滤防火墙及状态防火墙可以对内部网络提供安全保障, 适用于校园 智能小区等通过以太网接入 Internet 的组网应用 这种组网方式需要在用户 Host 上安装 PPPoE 客户端拨号软件 PPPoE 客户端工作模式在 ADSL 宽带接入中被广泛使用 当把路由器配置成 PPPoE 客户端时 197

32 H3C 路由器配置与管理完全手册 ( 我们通常所使用的宽带路由器都是担当 PPPoE 客户端角色 ), 用户可以不用在 Host 上安装 PPPoE 客户端软件即可接入 Internet, 而且同一个局域网中的所有 Host 可以共享一个 ADSL 账号 配置 PPPoE 服务器 本节先介绍 PPPoE 服务器工作模式的 H3C 路由器配置步骤 PPPoE 服务器可以在物理以太网 接口上配置 ( 当使用路由器上集成的 ADSL Modem 时 ), 也可以在由 ADSL 接口生成的虚拟以太网 接口上配置 ( 当使用外接的 ADSL Modem 时 ) 在此仅以在以太网接口上配置为例进行介绍, 把 H3C 路由器配置成 PPPoE 服务器的具体配置步骤如表 4 16 所示 表 4 16 PPPoE 服务器的具体配置步骤 步骤命令说明 Step 1 Step 2 Step 3 Step 4 Step 5 Step 6 Step 7 Step 8 Step 9 Step 10 Step 11 Step 12 system view interface virtual template number [Sysname] interface virtual template 1 参见 和 4.3 节 interface interface type interface number [Sysname] interface ethernet 1/1 pppoe server bind virtual template number [Sysname Ethernet1/1] pppoe server bind virtual template 1 quit Sysname Ethernet1/1] quit pppoe server max sessions remote mac number [Sysname] pppoe server max sessions remote mac 50 pppoe server max sessions local mac number [Sysname] pppoe server max sessions local mac 50 pppoe server max sessions total number [Sysname] pppoe server max sessions total 3000 pppoe server max sessions slot slot number total number [Sysname] pppoe server max sessions slot 3 total 1500 pppoe server max sessions chassis chassis number slot slotnumber total number [Sysname] pppoe server max sessions chassis 2 slot 3 total 1500 pppoe server log information off [Sysname] pppoe server log information off 进入系统视图 创建虚拟接口模板并进入虚拟接口模板视图 ( 可选 ) 设置 PPP 的工作参数 ( 包括认证方式 IP 地址获取方式 ), 用户还可以设置为 PPP 对端分配的 IP 地址 ( 或 IP 地址池 ) 进入指定的以太网接口视图 在以太网接口上启用 PPPoE 协议 默认禁止 PPPoE 协议 退回系统视图 ( 可选 ) 配置一个对端 MAC 地址上能创建的最大 PPPoE Session 数目 默认 number 数值为 100 ( 可选 ) 配置一个本端 MAC 地址上能创建的最大 PPPoE Session 数目 默认 number 数值为 100 ( 可选 ) 配置本系统能创建的最大 PPPoE Session 数目 ( 集中式设备 ) H3C MSR 系列各型号路由器均为集中式设备 默认系统能创建 PPPoE 会话的最大数目与设备相关, 请以设备的实际情况为准 ( 可选 ) 配置本系统能创建的最大 PPPoE Session 数目 ( 分布式设备 ) 不同 I/O 板的默认值不同, 请以设备的实际情况为准 ( 可选 ) 配置本系统能创建的最大 PPPoE Session 数目 ( 分布式 IRF 设备 ) 不同成员设备上各 I/O 板的默认值不同, 请以设备的实际情况为准 ( 可选 ) 关闭 PPPoE Server 产生的 PPP 日志信息的显示开关 默认打开 PPPoE Server 产生的 PPP 日志信息的显示开关 1.pppoe server bind virtual template 命令 pppoe server bind virtual template number 系统视图命令用来在连接 ADSL 的以太网接口上启 用 PPPoE 协议, 将该以太网接口与指定的虚拟模板接口绑定 参数 number 用来指定虚拟模板接口 198

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas 目录 1 IPv6 快速转发 1-1 1.1 IPv6 快速转发配置命令 1-1 1.1.1 display ipv6 fast-forwarding aging-time 1-1 1.1.2 display ipv6 fast-forwarding cache 1-1 1.1.3 ipv6 fast-forwarding aging-time 1-3 1.1.4 ipv6 fast-forwarding

More information

Chapter #

Chapter # 第三章 TCP/IP 协议栈 本章目标 通过本章的学习, 您应该掌握以下内容 : 掌握 TCP/IP 分层模型 掌握 IP 协议原理 理解 OSI 和 TCP/IP 模型的区别和联系 TCP/IP 介绍 主机 主机 Internet TCP/IP 早期的协议族 全球范围 TCP/IP 协议栈 7 6 5 4 3 应用层表示层会话层传输层网络层 应用层 主机到主机层 Internet 层 2 1 数据链路层

More information

02-PPP配置

02-PPP配置 目录 1 PPP 配置... 1-1 1.1 PPP 协议简介... 1-1 1.1.1 PPP 简介... 1-1 1.2 配置 PPP... 1-3 1.2.1 配置 PAP 验证...1-3 1.2.2 配置 CHAP 验证...1-4 1.2.3 PPP 协商参数...1-5 1.2.4 PPP 计费统计功能... 1-8 1.3 PPP 的显示和维护...1-8 1.4 PPP 常见错误配置举例...1-9

More information

路由器基本配置

路由器基本配置 路由器基本配置 本章内容 路由器的基本操作 实验练习 常用的路由器配置方法 TFTP Console MODEM AUX telnet web 任何 Interface AUX 备份接口, 一般用于路由器的管理备份接口 路由器的操作模式 : 配置模式 1. 线路配置模式 Router(config-line)# 配置路由器的线路参数 2. 路由协议配置模式 Router(config-router)#

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 域名解析配置命令... 1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-1 1.1.3 display dns server... 1-2 1.1.4 display ip host... 1-3 1.1.5 dns domain... 1-4 1.1.6 dns resolve...

More information

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈 support_cn@fortinet.com 1 目 录 简介...3 PPPoE 发现阶段简介...3 相关组件...4 参考文档...4 FortiGate 相关命令介绍...

More information

Quidway S3526系列交换机R0028P01版本发布

Quidway S3526系列交换机R0028P01版本发布 MSR V7 系列路由器和 MSR V5 系列路由器野蛮式对接 L2TP over IPSEC 典型配置 一 组网需求 : 要求 MSR3020 和 MSR3620 之间路由可达,PCA 使用 MSR3620 上的 loopback 0 口代替,PCB 由 MSR3020 上的 loopback 0 口代替, 并且有如下要求 : 1 双方使用野蛮模式建立 IPsec 隧道 ; 2 双方使用预共享密钥的方式建立

More information

工程师培训

工程师培训 .1 TCP/IP TCP/IP 1 .2.2.1 Host 1960 S 1970 S Host Low Speed Lines 1970 S 1980 S pc Server Local Interneting 1980 S 1990 S Branch. pc Branch. WAN Branch. pc pc IBM SNA IBM X.25 2 .2.2 OSI OSI Application

More information

目 录(目录名)

目  录(目录名) 目录 1 域名解析配置命令... 1-1 1.1 域名解析配置命令...1-1 1.1.1 display dns domain... 1-1 1.1.2 display dns dynamic-host... 1-2 1.1.3 display dns proxy table... 1-2 1.1.4 display dns server... 1-3 1.1.5 display ip host...

More information

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

D. 192.168.5.32 E. 192.168.5.14 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 192.0.2.24/28. 工 作 站 B 配 置 的 IP 地 址 为 192.0.2.100/28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台 CCNP 学 前 测 试 题 都 选 自 官 方 的 全 真 考 试 题, 共 100 道 题 实 际 测 试 选 60 道 题, 同 官 方 正 式 考 题 数 目 基 本 一 致, 因 此 等 于 是 模 拟 考 试, 采 用 网 上 形 式 进 行 测 评 学 前 测 评 目 的 是 为 了 检 验 大 家 对 CCNA 阶 段 知 识 掌 握 的 程 度, 同 时 对 CCNA 最 核 心

More information

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i

目录 1 IP 地址配置命令 IP 地址配置命令 display ip interface display ip interface brief ip address i 目录 1 IP 地址配置命令... 1-1 1.1 IP 地址配置命令... 1-1 1.1.1 display ip interface... 1-1 1.1.2 display ip interface brief... 1-3 1.1.3 ip address... 1-4 i 1 IP 地址配置命令 1.1 IP 地址配置命令 1.1.1 display ip interface 命令 display

More information

Simulator By SunLingxi 2003

Simulator By SunLingxi 2003 Simulator By SunLingxi sunlingxi@sina.com 2003 windows 2000 Tornado ping ping 1. Tornado Full Simulator...3 2....3 3. ping...6 4. Tornado Simulator BSP...6 5. VxWorks simpc...7 6. simulator...7 7. simulator

More information

穨CAS1042快速安速說明.doc

穨CAS1042快速安速說明.doc CAS1042 4 Port 10/100M Switch Internet BroadBand Router IP IP... PC CAS1042 UTP Cable CAS1042 5V / 2.4A 6 1. 2. ADSL Cable Modem 3. CAS1042 4. TCP/IP 5. 6. 1 2 ADSL Modem Cable Modem CAS1042 ) / "LAN

More information

03-MAC地址认证命令

03-MAC地址认证命令 目录 1 MAC 地址认证配置命令... 1-1 1.1 MAC 地址认证配置命令...1-1 1.1.1 display mac-authentication... 1-1 1.1.2 mac-authentication... 1-3 1.1.3 mac-authentication domain... 1-4 1.1.4 mac-authentication max-user... 1-5 1.1.5

More information

mppp-ddr.pdf

mppp-ddr.pdf DDR 多 链 路 PPP - 基 本 配 置 和 验 证 目 录 简 介 开 始 使 用 前 规 则 先 决 条 件 使 用 的 组 件 多 链 路 PPP 干 什 么 配 置 多 链 路 PPP 命 令 传 统 DDR 拨 号 原 型 (Dialer Profile) 验 证 MPPP 操 作 相 关 信 息 简 介 多 链 路 PPP ( 也 指 MP MPPP MLP 或 多 链 路 ) 提

More information

ebook106-17

ebook106-17 17 Mark Kadrich ( R A D I U S ) S L I P C S L I P P P P I P I n t e r n e t I n t e r n e t 110 ( / ) 24 7 70 80 56 K ( P S T N ) 17.1 / ( m o - d e m ) P S T N ( 17-1 ) P S T N 17-1 PSTN 176 17.1.1 ISDN

More information

目录 1 IP 地址 IP 地址配置命令 display ip interface display ip interface brief ip address 1-5 i

目录 1 IP 地址 IP 地址配置命令 display ip interface display ip interface brief ip address 1-5 i 目录 1 IP 地址 1-1 1.1 IP 地址配置命令 1-1 1.1.1 display ip interface 1-1 1.1.2 display ip interface brief 1-3 1.1.3 ip address 1-5 i 1 IP 地址 1.1 IP 地址配置命令 1.1.1 display ip interface display ip interface 命令用来显示三层接口与

More information

幻灯片 1

幻灯片 1 广域网互联技术 迈普通信技术有限公司版权所有未经授权不得使用与传播 课程目标 熟练掌握 HDLC 协议原理及配置方法 熟练掌握 PPP 协议原理及配置方法 迈普, 让网络服务更智能 1 广域网协议概述 2 HDLC 协议原理及配置 3 PPP 协议原理及配置 广域网概述 LAN WAN LAN 广域网简称 WAN, 是在一个广泛范围内建立的计算机通信网 广域网是一种跨地区的数据通讯网络, 使用电信运营商提供的设备作为信息传输平台

More information

一.NETGEAR VPN防火墙产品介绍

一.NETGEAR VPN防火墙产品介绍 NETGEAR VPN NETGEAR 6 http://www.netgear.com.cn - 1 - NETGEAR VPN... 4 1.1 VPN...4 1.2 Dynamic Domain Name Service...4 1.3 Netgear VPN...4 Netgear VPN... 6 2.1 FVS318 to FVS318 IKE Main...7 2.1.1 A VPN

More information

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP # iptables 默认安全规则脚本 一 #nat 路由器 ( 一 ) 允许路由 # iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT ( 二 ) DNAT 与端口转发 1 启用 DNAT 转发 # iptables -t nat -A PREROUTING -p tcp -d 192.168.102.37 dprot 422 -j DNAT to-destination

More information

ebook71-13

ebook71-13 13 I S P Internet 13. 2. 1 k p p p P P P 13. 2. 2 1 3. 2. 3 k p p p 1 3. 2. 4 l i n u x c o n f P P P 13. 2. 5 p p p s e t u p 13. 2. 6 p p p s e t u p P P P 13. 2. 7 1 3. 2. 8 C a l d e r a G U I 13.

More information

IP505SM_manual_cn.doc

IP505SM_manual_cn.doc IP505SM 1 Introduction 1...4...4...4...5 LAN...5...5...6...6...7 LED...7...7 2...9...9...9 3...11...11...12...12...12...14...18 LAN...19 DHCP...20...21 4 PC...22...22 Windows...22 TCP/IP -...22 TCP/IP

More information

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定

1 WLAN 接 入 配 置 本 文 中 的 AP 指 的 是 LA3616 无 线 网 关 1.1 WLAN 接 入 简 介 WLAN 接 入 为 用 户 提 供 接 入 网 络 的 服 务 无 线 服 务 的 骨 干 网 通 常 使 用 有 线 电 缆 作 为 线 路 连 接 安 置 在 固 定 目 录 1 WLAN 接 入 配 置 1-1 1.1 WLAN 接 入 简 介 1-1 1.1.1 无 线 扫 描 1-1 1.1.2 关 联 1-3 1.2 WLAN 客 户 端 接 入 控 制 1-4 1.2.1 基 于 AP 组 的 接 入 控 制 1-4 1.2.2 基 于 SSID 的 接 入 控 制 1-4 1.3 零 漫 游 1-5 1.4 WLAN 接 入 配 置 任 务 简 介 1-6

More information

untitled

untitled 6.1 HDLC 6.1.1 HDLC HDLC HDLC F F 1 HDLC DDN HDLC 8 8 HDLC HDLC HDLC 1 6.2 PPP MP 6.2.1 PPP PPP PSTN/ ISDN PPP PPP SLIP PPP PPP Point-to-Point Protocol SLIP SLIP PPP PPP OSI PPP PPP PPP X.25, Frame Relay

More information

ch08.PDF

ch08.PDF 8-1 CCNA 8.1 CLI 8.1.1 8-2 8-3 8.1.21600 2500 1600 2500 / IOS 8-4 8.2 8.2.1 A 5 IP CLI 1600 2500 8-5 8.1.2-15 Windows 9598NT 2000 HyperTerminal Hilgraeve Microsoft Cisco HyperTerminal Private Edition (PE)

More information

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M

1 安全域 设备各款型对于本节所描述的特性情况有所不同, 详细差异信息如下 : 型号特性描述 MSR810/810-W/810-W-DB/810-LM/810-W-LM/ PoE/ 810-LM-HK/810-W-LM-HK/810-LMS/810-LUS MSR X1 M 目录 1 安全域 1-1 1.1 安全域配置命令 1-1 1.1.1 display security-zone 1-1 1.1.2 display zone-pair security 1-2 1.1.3 import interface 1-2 1.1.4 security-zone 1-3 1.1.5 security-zone intra-zone default permit 1-4 1.1.6

More information

实验二、路由器的基本配置

实验二、路由器的基本配置 实验十三 路由器广域网 PPP 封装 CHAP 验证配置 一 实验目的 1. 掌握 CHAP 验证配置 2. 理解验证过程 二 应用环境 基于安全的考虑, 需要路由器双方经过验证后才能建立连接 三 实验设备 1. DCR-1751 两台 2. CR-V35MT 一条 3. CR-V35FC 一条 四 实验拓扑 五 实验要求 Router-A Router-B 接口 IP 地址 接口 IP 地址 S1/1

More information

通过动态路由协议实现链路备份

通过动态路由协议实现链路备份 通过动态路由协议实现链路备份 实验名称 通过动态路由协议实现链路备份 实验目的 掌握通过在不同链路上配置不同的路由协议实现链路备份 背景描述 你是公司高级网络管理员, 公司内部有一个很重要的服务器所在网段为 192.168.12.0/24, 平常访问通过 R1,R3 的 OSPF 路由协议, 为了保证该网段随时能够访问, 不能因为链路故障出问题, 要求你实现一个备份冗余的功能, 请给予支持 实现功能

More information

《计算机网络》实验指导书

《计算机网络》实验指导书 1 实 验 一 网 络 组 建 与 管 理 一. 实 验 目 的 1. 掌 握 平 行 双 绞 线 和 交 叉 双 绞 线 的 制 作 方 法 ( 初 级 ) 2. 掌 握 对 等 网 和 代 理 服 务 器 网 络 的 组 建 ( 初 级 ) 3. 会 用 ipconfig 和 ping 命 令 ( 初 级 ) 4. 掌 握 网 络 中 文 件 夹 共 享 和 打 印 机 共 享 ( 初 级 )

More information

Microsoft Word - GB0-183.doc

Microsoft Word - GB0-183.doc HuaWei HuaWei-3Com Certificated Network Engineer Q&A Demo English: www.testinside.com BIG5: www.testinside.net GB: www.testinside.cn TestInside,help you pass any IT exam! 1. 三台路由器如图所示连接, 配置如下, 路由器 RTA

More information

21-MAC地址认证命令

21-MAC地址认证命令 目录 1 MAC 地址认证配置命令... 1-1 1.1 MAC 地址认证基本功能配置命令... 1-1 1.1.1 display mac-authentication... 1-1 1.1.2 mac-authentication... 1-3 1.1.3 mac-authentication interface... 1-3 1.1.4 mac-authentication authmode

More information

QL1880new2.PDF

QL1880new2.PDF ADSL Modem 1 MODEM 56K MODEM 128K ISDN INTERNET ADSL Modem VOD ADSL ADSL 2 1.1 ADSL 1.2 1.3 KM300A 2.1 2.2 2.3 2.4 2.5 KM300A 2.6 web 2.7 1.1ADSL 1.2 1.3 2.1 ADSL 2.2 ADSL 3 ADSL KM300A ADSL KM300A DIY

More information

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface-

1 Web 认证 1.1 Web 认证配置命令 display web-auth display web-auth 命令用来显示接口上 Web 认证的配置信息和运行状态信息 命令 display web-auth [ interface interface-type interface- 目录 1 Web 认证 1-1 1.1 Web 认证配置命令 1-1 1.1.1 display web-auth 1-1 1.1.2 display web-auth free-ip 1-2 1.1.3 display web-auth server 1-2 1.1.4 display web-auth user 1-3 1.1.5 ip 1-5 1.1.6 redirect-wait-time

More information

03-VLAN命令

03-VLAN命令 目录 1 VLAN 配置命令... 1-1 1.1 VLAN 配置命令... 1-1 1.1.1 description... 1-1 1.1.2 display interface Vlan-interface... 1-2 1.1.3 display vlan... 1-3 1.1.4 interface Vlan-interface... 1-4 1.1.5 name... 1-5 1.1.6

More information

基于点到点链路的 OSPF 的初始配置

基于点到点链路的 OSPF 的初始配置 基于点到点链路的 OSPF 的初始配置 目录 简介先决条件要求使用的组件规则带有串行接口 IP 地址的点对点链路上的 OSPF 网络图配置带有未编号接口的点对点链路上的 OSPF 网络图配置验证验证带有串行接口 IP 地址的 OSPF 的配置验证带有未编号接口的 OSPF 的配置故障排除相关信息 简介 在高级数据链路控制 (HDLC) 和点对点协议 (PPP) 等点对点链路上, 开放最短路径优先 (OSPF)

More information

穨CAS1042中文手冊.doc

穨CAS1042中文手冊.doc CAS1042 4 port 10/100M Switch Internet BroadBand Router ...1...2...3 5...3 1...3 2 ADSL MODEM CABLE MODEM...4...5 4 TCP/IP...6 Windows 95 / 98 / ME/XP...6 WINDOWS 2000...8 WINDOWS NT 4.0...8...9 ADSL (ADSL

More information

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige ASR9000 ping 丢包 troubleshooting 目录 硬件平台软件版本案例介绍问题分析思路问题总结经验总结相关命令 硬件平台 ASR9000 软件版本 4.2.0 案例介绍 拓扑示例 : 问题, 客户从外网 internet ping 3 个 vrrp subnet 的地址时候始终只能通一个 IP 地址 : vrrp virtual IP :2.2.2.129 其他不能 ping 通的

More information

版权声明

版权声明 SG3124 http://www.utt.com.cn 2000-2008 URL Internet Web EULA EULA UTT HiPER PN 0901-0003-001 DN PR-PMMU-1180.03-PPR-CN-1.0A ...1 1...2 1.1...2 1.2...2 1.3...3 1.4...3 2 1.4.1...3 1.4.2...4...5 2.1...5

More information

宏电文档

宏电文档 GPRS DDN 〇〇 1. GPRS (General Packet Radio Service) GSM GSM GPRS GSM TDMA (BSS) GPRS GPRS GPRS DDN GSM/GPRS SMS CSD USSD GPRS (DTU) (Machine To Machine M2M) GPRS DDN H7112 GPRS DTU (Tel): +86-755-83890580

More information

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能

第 11 章 互聯網技術 11.1 互聯 網 和 萬 維 網 的 發 展 歷 史 A. 互聯網的發展 互聯網是由 ARPANET 開 始發展的 1969 年 美國國防部高級研究計劃署 (ARPA) 把部分軍事研究所和大 的電腦連接起來 建造了㆒個實驗性的電腦網絡 稱為 ARPANET 並 列 的功能 互 聯 網 技 術 在 完 成 這 章 後, 你 將 能 夠 描 述 互 聯 網 的 發 展 歷 史 描 述 萬 維 網 的 發 展 歷 史 了 解 連 接 互 聯 網 的 基 本 概 念 能 夠 連 接 到 互 聯 網 知 道 互 聯 網 如 何 運 作 互 聯 網 是 全 球 網 絡 的 集 合 互 聯 網 (Internet) 是 ㆒ 個 集 合 全 球 許 多 網 絡 ㆒ 起 的 大 型 網

More information

ebook140-9

ebook140-9 9 VPN VPN Novell BorderManager Windows NT PPTP V P N L A V P N V N P I n t e r n e t V P N 9.1 V P N Windows 98 Windows PPTP VPN Novell BorderManager T M I P s e c Wi n d o w s I n t e r n e t I S P I

More information

一、选择题

一、选择题 计 算 机 网 络 基 础 第 7 章 练 习 思 考 与 认 识 活 动 一 选 择 题 1. 下 面 命 令 中, 用 于 检 查 WINDOWS2000 下 TCP/IP 配 置 信 息 的 是 ( ) A. cmd B. nslookup C. ipconfig D. ping 2. 内 部 网 关 协 议 RIP 是 一 种 广 泛 使 用 的 基 于 距 离 矢 量 算 法 的 协 议

More information

untitled

untitled 7.1 7.1.1 IP R1 N N,R1,M IP 1 7.1.2 [Quidway]display ip routing Routing Tables: Destination/Mask proto pref Metric Nexthop Interface 0.0.0.0/0 Static 60 0 120.0.0.2 Serial0 8.0.0.0/8 RIP 100 3 120.0.0.2

More information

¶C¶L§§¬_™¨ A.PDF

¶C¶L§§¬_™¨ A.PDF 1 9 3 1 9 4 / 7.1 / 1 9 5 7.2 % netstat -rn Routing tables Destination Gateway Flags Refcnt Use Interface 127.0.0.1 127.0.0.1 UH 1 132 lo0 172.16.12.0 172.16.12.2 U 26 49041 le0 1 9 6 / % ping -s almond

More information

飞鱼星多WAN防火墙路由器用户手册

飞鱼星多WAN防火墙路由器用户手册 WAN VER: 20110218 Copyright 2002-2011 VOLANS WAN VR4600 VR4900 VR7200 VR7500 VR7600 1.1 1.2 IP 1.3 2.1 2.2 2.2.1 2.2.2 3.1 3.2 3.2.1 3.2.2 3.2.3 4.1 4.2 4.2.1 4.2.2 4.2.3 4.2.4 4.2.5 4.2.6 4.3 4.3.1 4.3.2

More information

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP TCP/IP : TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP 1. ASCII EBCDIC Extended Binary-Coded Decimal Interchange Code 2. / (1) (2) Single System Image SSI) (3) I/O (4) 3.OSI OSI Open System Interconnection

More information

ebook140-11

ebook140-11 11 VPN Windows NT4 B o r d e r M a n a g e r VPN VPN V P N V P N V P V P N V P N TCP/IP 11.1 V P N V P N / ( ) 11.1.1 11 V P N 285 2 3 1. L A N LAN V P N 10MB 100MB L A N VPN V P N V P N Microsoft PPTP

More information

bbs.vlan5.com

bbs.vlan5.com 了解和配置 ip unnumbered 命令 内容 前言前提条件需求使用的组件惯例什么是无编号接口? P 和未编号 P 配置示例同一主网, 不同子网不同的主网, 没有子网带有子网的主网, 没有子网的主网两个不同的主网和它们各自的子网相关信息 前言 本文档介绍无编号 P 的概念, 并提供几个配置示例以供参考 通过 ip unnumbered 配置命令, 您可以在串行接口上启用 P 处理, 而无需为该接口分配明确的

More information

11N 无线宽带路由器

11N 无线宽带路由器 http://www.tenda.com.cn 1... 1 1.1... 1 1.2... 1 2... 3 2.1... 3 2.2... 3 2.3... 5 2.4... 6 2.5... 7 2.6... 9 2.6.1 无线基本设置... 9 2.6.2 无线加密设置... 9 2.7... 10 3... 18 3.1... 18 3.2... 19 3.2.1 ADSL 拨号上网设置...

More information

(UTM???U_935_938_955_958_959 V2.1.9.1)

(UTM???U_935_938_955_958_959 V2.1.9.1) 192.16 www.sharetech.com.tw UTM 多 功 能 防 火 牆 管 理 者 手 冊 V 2.1.9.1 目 錄 第 一 章 安 裝 與 訊 息... 7 1-1 建 議 的 安 裝 設 定 圖... 8 1-2 軟 體 安 裝 設 定... 9 1-3 首 頁 訊 息... 14 1-4 型 號 與 功 能 對 照 表... 17 第 二 章 系 統 設 定... 19 2-1

More information

目 录(目录名)

目  录(目录名) 目录 目录...1-1 1.1 配置命令... 1-1 1.1.1 description... 1-1 1.1.2 display interface Vlan-interface... 1-2 1.1.3 display vlan... 1-3 1.1.4 interface Vlan-interface... 1-4 1.1.5 name... 1-5 1.1.6 shutdown... 1-6

More information

財金資訊-80期.indd

財金資訊-80期.indd IPv6 / LINE YouTube TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) (node) (address) IPv4 168.95.1.1 IPv4 1981 RFC 791 --IP IPv4 32 2 32 42 IP (Internet Service Provider ISP) IP IP IPv4

More information

9 Internet 10 Internet

9 Internet 10 Internet 1 2 3 4 5 6 Internet 7 8 9 Internet 10 Internet 11 12 1 1.1 1.2 1.3 1.4 1.5 1.6 1.1 1.1.1 20 50 20 60 ARPANET ARPANET Internet 20 70 ISO International Organization for Standardization TCP/IP 20 90 Internet

More information

ebook20-8

ebook20-8 8 Catalyst 5000 7 V L A N C a t a l y s t V L A N V L A N 8.1 VLAN VTP V L A N A VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 B VLAN VLAN 10 VLAN 20 VLAN 10 C VLAN VLAN 10 VLAN 20 VLAN 10 VLAN 20 8-1 VLAN 8 Catalyst

More information

目录 1 系统维护与调试 系统维护与调试命令 debugging display debugging ping ping ipv tracert tracert

目录 1 系统维护与调试 系统维护与调试命令 debugging display debugging ping ping ipv tracert tracert 目录 1 系统维护与调试 1-1 1.1 系统维护与调试命令 1-1 1.1.1 debugging 1-1 1.1.2 display debugging 1-2 1.1.3 ping 1-2 1.1.4 ping ipv6 1-5 1.1.5 tracert 1-7 1.1.6 tracert ipv6 1-8 i 1 系统维护与调试 1.1 系统维护与调试命令 1.1.1 debugging

More information

01-05 配置认证与授权

01-05 配置认证与授权 配置指南安全防范分册目录 目 录 5 配置认证与授权...5-1 5.1 简介...5-2 5.1.1 认证与授权简介...5-2 5.1.2 RADIUS 协议简介...5-3 5.1.3 HWTACACS 协议简介...5-3 5.2 配置认证和授权...5-4 5.2.1 建立配置任务...5-4 5.2.2 配置认证方案...5-7 5.2.3 配置授权方案...5-7 5.2.4 配置 RADIUS...5-8

More information

Microsoft Word - vlsm and ip unnumbered.doc

Microsoft Word - vlsm and ip unnumbered.doc Part1:VLSM VLSM AND IP unnumbered 实验讲义 实验目的 : 使用两种不同的路由选择协议,IPv1 和 IPv2 来配置 VLSM, 并测试其功能 实验拓扑 : HUB2 department2 192.168.1.128/26 1602 1601 192.168.1.192/26 192.168.1.64/26 1720 2514/1703 192.168.1.0/26

More information

OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Prot

OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Prot OSI OSI OSI 15% 20% OSI OSI ISO International Standard Organization 1984 OSI Open-data System Interface Reference Model OSI OSI OSI OSI ISO Prototype Protocol OSI OSI OSI OSI OSI O S I 2-1 Application

More information

目录 1 简介 1 2 配置前提 1 3 VSR 接口直接绑定主机网络接口 组网需求 配置思路 使用版本 配置步骤 虚拟网卡的配置 VSR 虚拟路由器配置 配置验证 配置文件 7 4 VSR 多个

目录 1 简介 1 2 配置前提 1 3 VSR 接口直接绑定主机网络接口 组网需求 配置思路 使用版本 配置步骤 虚拟网卡的配置 VSR 虚拟路由器配置 配置验证 配置文件 7 4 VSR 多个 H3C VSR1000 虚拟路由器基于 KVM 平台网络连接配置举例 Copyright 2014 杭州华三通信技术有限公司版权所有, 保留一切权利 非经本公司书面许可, 任何单位和个人不得擅自摘抄 复制本文档内容的部分或全部, 并不得以任何形式传播 本文档中的信息可能变动, 恕不另行通知 目录 1 简介 1 2 配置前提 1 3 VSR 接口直接绑定主机网络接口 2 3.1 组网需求 2 3.2

More information

Chap6.ppt

Chap6.ppt Computer Networks v4 cs.sjtu 12/21/12 6 Internet ftp://ftp.cs.sjtu.edu.cn/ybzhang 61 / 110 Computer Networks v4 cs.sjtu 12/21/12 ftp://ftp.cs.sjtu.edu.cn/ybzhang 62 / 110 Computer Networks v4 cs.sjtu 12/21/12

More information

经华名家讲堂

经华名家讲堂 5.1 5.1.1 5.1.2 5.2 5.2.1 5.2.2 5.2.3 5.2.4 5.2.5 5.3 5.3.1 5.3.2 5.3.3 / 5.3.4 / 5.3.5 / 5.4 Internet 5.4.1 Internet 5.4.2 Intranet 1. 2. 1 31 5 5.1 5.1.1 Internet 1 Host 20 60 IBM 2000 2 20 60 20 60

More information

Huawei Technologies Co

Huawei Technologies Co PPPoE 技术白皮书 关键词 :PPP,Ethernet,PPPoE 摘 要 :PPPoE 是一种通过一个远端接入设备为以太网上的主机提供接入服务, 并可以对接入 的每个主机实现控制和计费的技术 本文介绍了 PPPoE 的产生背景 技术优点 工作 过程和典型组网应用 缩略语 : 缩略语 英文全名 中文解释 ADSL Asymmetric Digital Subscriber Line 非对称数字用户线

More information

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG --------------------------------------------TABLE OF CONTENTS------------------------------------------

More information

專業式報告

專業式報告 IP Kamera 9060A-SL IP Kamera 9060A-SL : V1.00 : 2006.04 IP KAMERA 9000(A) 說 FCC CE 1.IP Kamera 9060A-SL 2.IP Kemera 9060A-SL 3. 4. 9060A-SL 5. 9060A-SL - 1 - 1....3... 2....4 9060A-SL...... 3....5 4....6......

More information

Microsoft Word - lab2_4.doc

Microsoft Word - lab2_4.doc 网 络 工 程 实 验 4: 路 由 器 基 本 配 置 第 一 部 分 路 由 器 端 口 配 置 实 验 目 的 1. 熟 悉 路 由 设 备 以 及 了 解 路 由 器 的 常 见 端 口 种 类 ; 2. 掌 握 路 由 器 端 口 的 配 置 方 法 ; 3. 掌 握 观 察 和 调 试 路 由 器 的 基 本 方 法 背 景 知 识 路 由 器 端 口 即 指 路 由 器 与 网 络 中

More information

epub

epub 3 Cisco 3.1 S e t u p C i s c o C i s c o Cisco IOS C i s c o 3.2 Te l n e t T F T P 3-1 3-1 configure terminal configure memory Configure network t e l n e t < C t r l - Z > conf t N V R A M T F T P I

More information

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 1.2.4 计 算 机 网 络 在 计 算 机 网 络 ( 第 4 版 ) 课 件 第 1 章 计 算 机 网 络 概 述 郭 庆 北 Ise_guoqb@ujn.edu.cn 2009-02-25 第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特

More information

Session Dan Gill 2 IP WAN WAN? Networker NSC-114 RST-271 NSC-211 : MTBF: MTTR: MTBF MTTR : MTBF? MTTR? MTTR MTTR MTTR MTBF MTTR Mom-and-apple-pie MTBF MTBF (UPS, ) Mom-and-apple-pie Increase MTBF MTBF?

More information

C6_ppt.PDF

C6_ppt.PDF C01-202 1 2 - (Masquerade) (Replay) (Message Modification) (Denial of Service) - ( ) (Eavesdropping) (Traffic Analysis) 8 1 2 7 3 6 5 4 3 - TCP SYN (SYN flood) Smurf Ping of Death LAND Attack Teardrop

More information

OSPF over IPSec及路由冗余

OSPF over IPSec及路由冗余 OSPF over IPSec 及路由冗余 版本 1.0 时间 2011 年 12 月 作者 胡丹丹 (ddhu@fortinet.com) 支持的版本 FortiOS v4.x 状态 草稿 第 1 页共 10 页 目录 1. 目的... 3 2. 环境介绍... 3 3.IPSec VPN 配置... 4 4.OSPF 配置... 5 4.1 GateA 配置... 5 4.2 GateB 配置...

More information

SAPIDO GR-1733 無線寬頻分享器

SAPIDO GR-1733 無線寬頻分享器 1 版 權 聲 明... 4 產 品 保 固 說 明... 4 保 固 期 限... 4 維 修 辦 法... 5 服 務 條 款... 5 注 意 事 項... 6 低 功 率 電 波 輻 射 性 電 機 管 理 辦 法... 6 CE 標 誌 聲 明... 6 無 線 功 能 注 意 事 項... 6 1 產 品 特 點 介 紹... 7 1.1 LED 指 示 燈 功 能 說 明... 8 1.2

More information

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli BYOD 204 2015 GoogleHicloud (Load Balance) Server Load Balance Link Load Balance Server Redirect 1. URL Redirect redirector URL redirect Real Server Client HTTP Real Server Web Client 2 (1) URL Redirect

More information

untitled

untitled IP 13 100088 010-62043020 www.gohigh.com.cn - 1 - IP 1. 1 2 3 4 5 6 7 8 9 10. 11. - 2 - IP 2. IP IP H.323 SIP IP IP IP ADSL CABLE FTTB LAN VPN 2.1 IP IP H.323 MCU 1 A/V 1 A/V 30 CIF 2.2 ITU-T H.323 IETF

More information

工程师培训

工程师培训 .1 Quidway 1 .2.2.1 ATM 2 .2.2 ( LAN ) ( WAN ) ( CONSOLE ) 3 .3.3.1 LAN Ethernet Token Bus Token Ring...... Local Area Network LAN 1 2 3 LAN LAN IBM LAN 4 .3.2 10M 100M 1000M 10Mbps 100Mbps 1000Mbps IEEE

More information

IP Access Lists IP Access Lists IP Access Lists

IP Access Lists IP Access Lists IP Access Lists Chapter 10 Access Lists IP Access Lists IP Access Lists IP Access Lists Security) IP Access Lists Access Lists (Network router For example, RouterA can use an access list to deny access from Network 4

More information

ebook140-8

ebook140-8 8 Microsoft VPN Windows NT 4 V P N Windows 98 Client 7 Vintage Air V P N 7 Wi n d o w s NT V P N 7 VPN ( ) 7 Novell NetWare VPN 8.1 PPTP NT4 VPN Q 154091 M i c r o s o f t Windows NT RAS [ ] Windows NT4

More information

01-13 配置IM阻断

01-13 配置IM阻断 配置指南安全防范分册目录 目 录 13 配置 IM 阻断...13-1 13.1 简介...13-2 13.2 配置 IM 阻断...13-2 13.2.1 建立配置任务...13-2 13.2.2 激活模式文件...13-3 13.2.3 配置需要阻断的 IM 协议...13-3 13.2.4 配置 ACL 设定 IM 阻断策略...13-4 13.2.5 配置 IM 阻断策略应用到域间...13-4

More information

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC 8 TCP/IP TCP/IP TCP OSI 8.1 OSI 4 end to end A B FTP OSI Connection Management handshake Flow Control Error Detection IP Response to User s Request TCP/IP TCP 181 UDP 8.2 TCP/IP OSI OSI 3 OSI 3 8.1 TCP/IP

More information

计算机网络

计算机网络 gongwhboy@tom.com Internet 3 James F.Kurose Keith W.Ross 4 Andrew S.Tanenbaum 3 Larry L.Peterson, Bruce S.Davie 3 1. ISO OSI/RM( ) TCP/IP ( TELNET, FTP, SMTP ) (TCP UDP) IP 2. Internet : Internet 5 (1)

More information

1 1 2 OSPF RIP 2

1 1 2 OSPF RIP 2 MPLS VPN 1. TCP/IP IP IP IP IP 1 1 2 OSPF RIP 2 2 RIP OSPF BGP DVMRP IS- IS IP 1. Unicast Routing Protocol Multicast Routing Protocol RIP OSPF BGP IS-IS DVMRP PIM-SM PIM-DM 2. IGP EGP IGPRIP OSPF IS-ISEGP

More information

GPRS IP MODEM快速安装说明

GPRS IP MODEM快速安装说明 GF-3026D CDMA 无 线 路 由 器 用 户 手 册 北 京 嘉 复 欣 科 技 有 限 公 司 地 址 : 北 京 市 海 淀 区 阜 成 路 115 号 北 京 印 象 2 号 楼 213 室 电 话 :86-10-88122130 88153193 88153197 传 真 :86-10-88122129 网 站 :http://www.garefowl.com/ 目 录 一 产 品

More information

自由軟體教學平台

自由軟體教學平台 NCHC Opensource task force DRBL steven@nchc.gov.tw, c00hkl00@nchc.gov.tw National Center for High-Performance Computing http://www.nchc.gov.tw Jan, 2003 1 2003/1/28 ( ) 09:00-10:30 10:40-12:00 Linux 13:00-14:30

More information

ext-web-auth-wlc.pdf

ext-web-auth-wlc.pdf 使 用 无 线 局 域 网 控 制 器 的 外 部 Web 身 份 验 证 配 置 示 例 目 录 简 介 先 决 条 件 要 求 使 用 的 组 件 规 则 背 景 信 息 外 部 Web 身 份 验 证 过 程 网 络 设 置 配 置 为 来 宾 用 户 创 建 动 态 接 口 创 建 预 先 身 份 验 证 ACL 在 WLC 上 为 来 宾 用 户 创 建 本 地 数 据 库 配 置 外 部

More information

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc D-Link DIR-615 Wireless N Broadband Router DIR-615...4 DIR-615...6...7 DIR-615...10 IP...10 DIR-615...15 DIR-615...24 DIR-615...29 D-Link DWA-645 DIR-615...30 Windows XP SP2...32 Windows Vista...35 (1)

More information

Microsoft PowerPoint CN 19

Microsoft PowerPoint CN 19 OSPF: Open Shortest Path First Distributed Link state protocol Using SPF algorithm OSPF: Open Shortest Path First OSPF --- Three Key Points Who: Exchange Link State with ALL routers Flooding What: Link

More information

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动 RouterOS VRRP 应 用 案 例 Application case ISSUE 1.0 Nanning YONGYI Network Technology Co., Ltd. www.mikrotik.cn www.routeros.com.cn www.routerboard.com.cn 陈 家 迁 CHEN JIA QIAN 手 机 Phone:13077766825 E-MAIL:gx18598@126.com

More information

C3_ppt.PDF

C3_ppt.PDF C03-101 1 , 2 (Packet-filtering Firewall) (stateful Inspection Firewall) (Proxy) (Circuit Level gateway) (application-level gateway) (Hybrid Firewall) 2 IP TCP 10.0.0.x TCP Any High Any 80 80 10.0.0.x

More information

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE 配置 Cisco 827 上带 VPN IPSec NAT 超载的 PPPoE 目录 简介开始使用前规则先决条件使用的组件配置网络图配置验证故障排除故障排除命令相关信息 简介 Cisco 827 路由器通常是 DSL 客户端前置设备 (CPE) 在此示例配置中, 思科 827 配置用于以太网点对点协议 (PPPoE 的 ), 用作使用思科 3600 路由器的 LAN-to-LAN IPSec 隧道中的对端

More information

目录 1 系统维护与调试 系统维护与调试命令 debugging display debugging ping ping ipv tracert tracert

目录 1 系统维护与调试 系统维护与调试命令 debugging display debugging ping ping ipv tracert tracert 目录 1 系统维护与调试 1-1 1.1 系统维护与调试命令 1-1 1.1.1 debugging 1-1 1.1.2 display debugging 1-2 1.1.3 ping 1-2 1.1.4 ping ipv6 1-5 1.1.5 tracert 1-7 1.1.6 tracert ipv6 1-9 i 1 系统维护与调试 1.1 系统维护与调试命令 1.1.1 debugging

More information

專業式報告

專業式報告 IP POWER 9258 IP POWER 9258 說 : V1.38 : 2006. 08-1 - VER. X.X, FCC CE 1. IP POWER 9258. 2. 9258 3. 9258-2 - 1....4... 9258... 2....5...... 3....6 4....7...... 5....8... PC / SERVER.. 6. IE... 11 9258...

More information

Single Area OSPF

Single Area OSPF Single Area OSPF 实验目的 了解和掌握 OSPF 的原理, 熟悉 OSPF 配置步骤 懂得如何配置 OSPF router ID,update timers, authentication, 了解 DR/BDR 选举过程, 以及在 multi-access 网络和帧中继网络上点到多点的 OSPF 配置 基本概念及实验原理 OSPF 数据包的五种类型 : Type 1- Hello Type

More information

Mohamed

Mohamed 2N Helios IP 门禁系统与潮流 IP 多媒体电话对接配置指南 目 录 2N HELIOS IP 门禁系统与潮流 IP 多媒体电话对接配置指南 简介... 3 配置环境... 3 2N Helios IP 门禁系统与 GXV3140 或 GXV3175 的对接配置 ( 单对接 )...4 2N Helios IP 门禁系统与多媒体 GXV3140 和 / 或 GXV3175 的对接配置 (

More information

Huawei Technologies Co

Huawei Technologies Co 关键词 :User Profile 802.1x Portal PPPoE QoS CAR 摘要 :User Profile 是一种用来保存预设配置的方式, 只有用户通过认证, 成功上线后, 这些配置才会生效 用户成功上线后, 设备通过这些配置来限制用户的访问行为, 当用户下线时, 设备再取消相应的配置, 以便动态控制用户可以使用的网络资源 本文介绍了在 802.1x Portal PPPoE 三种认证组网环境下,

More information

Microsoft Word - YDB doc

Microsoft Word - YDB doc YDB 中 国 通 信 标 准 化 协 会 标 准 YDB 118 2012 宽 带 速 率 测 试 方 法 用 户 上 网 体 验 Broadband speed test method User experience of internet surfing 2012-11 - 13 印 发 中 国 通 信 标 准 化 协 会 目 次 前 言... Ⅱ 1 范 围... 1 2 规 范 性 引 用

More information

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1

目 彔 1. 准 备 工 作... 1 2. 登 彔 设 置... 2 3. 功 能 说 明... 4 3.1 实 时 监 控... 4 3.1.1 基 本 控 制... 4 4.1.2 功 能 设 置... 4 3.1.3 画 质 调 节... 6 3.1.4 彔 像 与 抓 拍... 6 3.1 嵌 入 式 Web Server 用 户 手 册 V2.0 感 谢 您 选 用 本 公 司 的 产 品, 请 您 在 使 用 本 产 品 前 仔 细 阅 读 用 户 手 册, 本 用 户 手 册 将 为 您 提 供 正 确 的 使 用 说 明 版 权 声 明 : 本 用 户 手 册 版 权 归 天 津 市 亚 安 科 技 股 仹 有 限 公 司 所 有, 未 经 本 公 司 许 可, 仸 何 机 构

More information

Microsoft Word - frame-relay.doc

Microsoft Word - frame-relay.doc 实验目的 1. 掌握全网格型帧中继的配置 ; 2. 掌握帧中继子端口的配置 ; 3. 掌握帧中继的流量整形 Frame-relay 实验 实验原理 一 帧中继技术概述 1. 帧中继网简述 帧中继封装方式 :cisco 和 ietf 注意 : 帧中继只工作在 OSI 的物理层和数据链路层 2. DLCI LMI 的意义和类型 DLCI 用来标识 VC( 通常是 PVC) 的数字, 在 0~1023 之间

More information

1 ARP 攻击防御配置命令 1.1 ARP 报文限速配置命令 arp rate-limit arp rate-limit { disable rate pps drop } undo arp rate-limit 视图 二层以太网端口视图 / 二层聚合接口视图 缺省级别 disable

1 ARP 攻击防御配置命令 1.1 ARP 报文限速配置命令 arp rate-limit arp rate-limit { disable rate pps drop } undo arp rate-limit 视图 二层以太网端口视图 / 二层聚合接口视图 缺省级别 disable 目录 1 ARP 攻击防御配置命令... 1-1 1.1 ARP 报文限速配置命令... 1-1 1.1.1 arp rate-limit... 1-1 1.2 源 MAC 地址固定的 ARP 攻击检测配置命令... 1-1 1.2.1 arp anti-attack source-mac... 1-1 1.2.2 arp anti-attack source-mac aging-time... 1-2

More information

2009年上半年网络工程师下午试题

2009年上半年网络工程师下午试题 2009 年 上 半 年 网 络 工 程 师 下 午 试 题 试 题 一 ( 共 15 分 )www.ruankao.net 专 业 实 用 考 生 之 家 阅 读 以 下 说 明, 回 答 问 题 1 至 问 题 4, 将 解 答 填 入 答 题 纸 对 应 的 解 答 栏 内 说 明 www.ruankao.net 专 业 实 用 考 生 之 家 某 公 司 有 1 个 总 部 和 2 个 分

More information