`
qinq XX second-dot1q XX //配置双层VLAN access-type ethernet encapsulation dot1q ip-over-ethernet //配置封装方式 bind vbui vbuiX maximum 16000 //绑定用户接口 interface vbuiX ip address X.X.X.X X.X.X.X ip dhcp mode server //配置DHCP工作模式 ip dhcp server gateway X.X.X.X //配置网关 ip pool XXX X.X.X.X X.X.X.X dhcp-slot X priority X unlock //配置DHCP地址池 ip pool XXX dns X.X.X.X X.X.X.X //地址池XXX下配置主从DNS Server bras ip dhcp server dns X.X.X.X X.X.X.X //配置缺省主从DNS Server ip dhcp server leasetime 65535 //配置DHCP租期,缺省为1小时,最大为65535秒 4.3 静态用户限速
■ 配置内容:
配置静态用户规范; ■ 规范要求:
IPOE用户只用于网管或ADSL静态用户接入其限速通过DLSAM端口来实现,专线静态用户接入原则上接入SR,限速在用户接入交换机上实现。
4.4 WLAN
■ 配置内容:
配置WLAN用户接口; ■ 规范要求:
按照规范要求配置; ■ 配置示例: 1、华为设备 interface XXX X/X/X.XX pppoe-server bind Virtual-Template X //该虚模板专门给wlan使用 description XXXXXX user-vlan XX YY QinQ ZZ bas access-type layer2-subscriber default-domain pre-authentication preauth aut hentication webppp `
interface Virtual-TemplateX //虚模板的配置 ppp authentication-mode pap ppp keepalive interval 60 retransmit 4 //keepalive interval为60秒,重传4次 mtu 1434
//配置相应认证前域及认证域
roam-domain wifi-roam //配置漫游域 nas-port-type 802.11 //业务接入方式 authentication-method ppp web //认证类型
domain preauth //WLAN认证前域
authentication-scheme default0 accounting-scheme default0
service-type hsi //配置为HIS业务,ME60必需配置 web-server 202.103.194.221 web-server url http://wlan.ct10000.com:8080/hwssp/
user-group wlangp ip-pool pppoe-15
2、Juniper设备 //可以使用loopback0 1.配置虚拟路由器VR。 virtual-router WLAN 2.配置WLAN相关域。 aaa domain-map WLAN.GX router-name WLAN.GX ipv6-router-name default aaa domain-map wlan.gx.chntel.com router-name WLAN.GX ipv6-router-name default 3.配置VR的loopback地址。 interface loopback 0 ip address 222.217.**.** 255.255.255.255 4.配置Radius服务器。
将key设置为创意公司规定cisco,radius上传报文通过VR中的loopback地址。 radius authentication server 202.103.194.219 max-sessions 2000 key cisco radius authentication server 202.103.194.220 max-sessions 2000 key cisco radius accounting server 202.103.194.220 max-sessions 2000 `
key cisco radius accounting server 202.103.194.219 max-sessions 2000 key cisco radius update-source-addr loopback0 5.配置认证计费方式。 aaa accounting interval 15 //配置每隔15分钟上传计费报文 6.配置WLAN VR的缺省路由。 ip route 0.0.0.0 0.0.0.0 116.252.**.** 7.配置拨号模板。 nas-port-type 802.11为将上传数据字段更改为集团公司规定的19。 aaa profile pppoe-wlan nas-port-type atm 19 nas-port-type ethernet 19 profile \ ip unnumbered loopback 1 ip sa-validate ip ignore-df-bit ip policy secondary-input \ ppp authentication pap ppp aaa-profile \8.配置GE子接口用于WLAN VR与互联网的互联。 interface gigabitEthernet 13/0/0.60 ip description TO XXXX //加端口描述 vlan id 60 //子接口vlan为60 ip address 116.252.**.** 255.255.255.252 9.配置SDX/SEA服务器相关数据。 sscc enable cops-pr sscc transportRouter WLAN sscc sourceInterface loopback0 //采用上面配置好的loopback0的地址作为SSCC client的源地址 sscc primary address 124.227.15.9 port 3288 sscc secondary address 124.227.15.10 port 3288 sscc retryTimer 10 //在配置完上面六条命令后,用sh sscc info查看sscc是否已经连接。确认连接建好了,再配置DHCP(第10步)相关内容.。若sscc连接未建好,就不配置DHCP内容,联系NOC或者Juniper进行检查。另外, 请各ERX/E320管理员在配置了SDX后,告知NOC在后台添加相应配置。 使用GRE Tunnel方式与SDX/SEA服务器相连。 配置GE子接口用于通过GRE Tunnle与SDX服务器的重定向“一跳可达”,配置私网地址 1) 首先使用命令: Show tunnel-server config `
根据输出确定tunnel-server所使用的所有端口, 例如13/2/0, 15/2/0
2) 配置启用tunnel-server功能, 建议打开所有端口, 以实现冗余备份 tunnel-server 13/2/0
max-interfaces all-available !
tunnel-server 15/2/0
max-interfaces all-available
3) 配置到重定向服务器所使用的接口
interface tunnel gre:Toredirector1 transport-virtual-router WLAN tunnel source 222.217.**.**
//222.217.**.**即为loopback0的地址 tunnel destination 124.227.15.2 tunnel mtu 1480 tunnel checksum
ip description Tunnel To_HuaWei_Firewall-1 ip address 192.168.107.6 255.255.255.252 //192.168.107.6为第一条tunnle的接口地址
interface tunnel gre:Toredirector2 transport-virtual-router WLAN tunnel source 222.217.**.**
//222.217.**.**即为loopback0的地址 tunnel destination 124.227.15.6 tunnel mtu 1480 tunnel checksum
ip description Tunnel To_HuaWei_Firewall-2 ip address 192.168.207.6 255.255.255.252 //192.168.207.6为第二条tunnle的接口地址 !
请各ERX1440/E320管理员在创建Gre Tunnle时,将本ERX/E320互联网接口地址和自己选定(或由NOC指定)的gre tunnle私网地址告知NOC,由NOC在SDX端的防火墙上添加终结Gre tunnle的配置。
rtr 100
type echo protocol ipIcmpEcho 192.168.107.5 source TUNNEL gre:Toredirector1 receive-interface TUNNEL gre:Toredirector1 frequency 1 rtr 200
type echo protocol ipIcmpEcho 192.168.207.5 source TUNNEL gre:Toredirector2 receive-interface TUNNEL gre:Toredirector2 frequency 1 !
rtr reaction-configuration 100 action-type trapOnly
相关推荐: