Nessuna risorsa pertinente trovata nella lingua selezionata.

This site uses cookies. By continuing to browse the site you are agreeing to our use of cookies. Read our privacy policy>

Reminder

To have a better experience, please upgrade your IE browser.

upgrade

Raccolta di casi di configurazione dello scenario tipico del router aziendale NE-ME60 2.0

Rate and give feedback:
Huawei utilizza la traduzione automatica insieme alla revisione umana per tradurre questo documento in diverse lingue, per facilitare la comprensione del contenuto di questo documento. Nota: la traduzione automatica, anche la più avanzata, non può corrispondere alla qualità dei trasduttori professionisti. Huawei non accetta alcuna responsabilità per l'accuratezza della traduzione e raccomanda di fare riferimento al documento inglese (per il quale è stato fornito un collegamento).
Esempio per configurare web, PPPoE e la modalità di accesso statica sulla stessa rete

Esempio per configurare web, PPPoE e la modalità di accesso statica sulla stessa rete

Questa sezione fornisce un esempio per configurare web, PPPoE e la modalità di accesso statica sulla stessa rete.

Prodotti e versioni applicabili

Questo esempio di configurazione si applica ai prodotti della serie NE40E/ME60 che eseguono V600R008C10 o versioni successive.

Requisiti di rete

Sulla rete come mostrato in Figura 1-11, configurare Web, PPPoE e le modalità di accesso statica. Le configurazioni includono:
  • Configurare l'accesso Web per consentire a un utente di accedere alla rete. Dopo che l'utente è online, le informazioni dell'utente possono essere visualizzate sul dispositivo e le informazioni di ricarica dell'utente vengono generate su un server RADIUS.

  • Configurare l'accesso PPPoE per consentire a un utente di accedere alla rete. Dopo che l'utente è online, le informazioni dell'utente possono essere visualizzate sul dispositivo e le informazioni di ricarica dell'utente vengono generate su un server RADIUS.

  • Configurare l'accesso statico per consentire a un utente di accedere alla rete. Dopo che l'utente è online, le informazioni dell'utente possono essere visualizzate sul dispositivo e le informazioni di ricarica dell'utente vengono generate su un server RADIUS.

Figura 1-11  Configurare web, PPPoE, e la modalità di accesso statica sulla stessa rete.
Tabella 1-23  Preparazione dei dati

Dispositivo

Elemento

Dati

Dispositivo

Indirizzo IP del server di autenticazione RADIUS

172.16.45.220

Indirizzo IP gateway

10.0.0.1

Indirizzo IP del server di autenticazione Web

192.168.10.2

L'indirizzo IP di server portale

192.168.10.2

Roadmap di configurazione

  1. Configurare l'autenticazione Web.

  2. Configurare l'accesso PPPoE.

  3. Configurare l'accesso statico

Procedura

  1. Configurare l'accesso Web.

    # 
    //Configurare un server RADIUS.
    radius-server group radius
     radius-server authentication 172.16.45.220 1812 weight 0
     radius-server accounting 172.16.45.220 1813 weight 0
    radius-server shared-key Huawei
    #
    //Configurare un pool di indirizzi.
    ip pool pool1 bas local
     gateway 10.0.0.1 255.255.255.0
     section 0 10.0.0.2 10.0.0.200
    #
    //Configurare un server Web.
    web-auth-server 192.168.10.2 port 50100 key simple huawei
    //Configurare un dominio di pre-autenticazione.
    user-group preweb     
    #
    aaa
     http-redirect enable
     authentication-scheme none
      authentication-mode none
     #
     accounting-scheme none
      accounting-mode none
     #
     domain preweb
      authentication-scheme none
      accounting-scheme none
      ip-pool pool1
    user-group preweb
      web-server 192.168.10.2
      web-server url http://192.168.10.2
     #
    #
    //Limitare le risorse disponibili all'utente quando l'utente si trova nel dominio di pre-autenticazione.
    acl number 6000    
     rule 5 permit ip source user-group preweb destination ip-address 127.0.0.1 0
     rule 15 permit ip source ip-address 127.0.0.1 0 destination user-group preweb
     rule 20 permit ip source user-group preweb destination ip-address 192.168.10.2 0
     rule 25 permit ip source ip-address 192.168.10.2 0 destination user-group preweb
    #
    acl number 6001   
     rule 5 permit tcp source user-group preweb destination-port eq www
     rule 10 permit tcp source user-group preweb destination-port eq 8080
    #
    acl number 6002   
     rule 5 permit ip source ip-address any destination user-group preweb
     rule 10 permit ip source user-group preweb destination ip-address any
    #
    traffic classifier web-deny operator or   
     if-match acl 6002
    traffic classifier web-permit operator or
     if-match acl 6000
    traffic classifier preweb operator or
     if-match acl 6001
    #
    traffic behavior web-deny
     deny
    traffic behavior web-permit
    traffic behavior preweb
     http-redirect
    #
    traffic policy preweb
     share-mode
    //Consentire l'accesso al server web.
     classifier web-permit behavior web-permit   
    //Abilitare il dispositivo a reindirizzare un utente alla pagina di autenticazione Web quando l'utente immette un indirizzo HTTP.
     classifier preweb behavior preweb    
    //Configurare il dispositivo per negare altro traffico.
     classifier web-deny behavior web-deny 
    #
    traffic-policy preweb inbound
    //Configurare un dominio di autenticazione.
    aaa
    domain jyc
      authentication-scheme radius
      accounting-scheme radius
      radius-server group radius
      portal-server 192.168.10.2
      portal-server url http://192.168.10.2/portal/admin
    //Configurare un'interfaccia di autenticazione.
    interface GigabitEthernet0/1/1
     bas
     #
    //Configurare un dominio di autenticazione (questa configurazione non è necessaria se l'immissione manuale di un dominio di autenticazione è configurata utilizzando il comando access-type layer2-subscriber default-domain pre-authentication preweb access-type). 
    access-type layer2-subscriber default-domain pre-authentication preweb authentication jyc  
      authentication-method web ppp
     #
    #
    //Configurare un profilo QoS per limitare i tassi di traffico.
    qos-profile 1M
     car cir 1000 cbs 1000 green pass red discard
    #
    aaa
     domain jyc
      qos-profile 1M inbound
      qos-profile 1M outbound
    

  2. Configurare l'accesso PPPoE.

    //Configurare un pool di indirizzi che non contiene gli indirizzi IP degli utenti statici..
    ip pool pool1 bas local
     gateway 10.0.0.1 255.255.255.0
     section 0 10.0.0.2 10.0.0.200
     excluded-ip-address 10.0.0.101
    //Configurare l'autenticazione PPPoE su un'interfaccia BAS. Abilitare il trigger del pacchetto ARP sull'interfaccia BAS.
    interface GigabitEthernet0/1/1
     bas
      authentication-method ppp web  
      arp-trigger   
    

  3. Configurare l'accesso statico

    //Configurare i metodi per ottenere il nome utente e la password predefiniti.
    aaa
     default-user-name include ip-address //Indicare che il dispositivo utilizza l'indirizzo IP contenuto in un pacchetto di richiesta di accesso come il nome dell'utente.
     default-password cipher Root@123  
    //Configurare un utente statico.
    static-user 10.0.0.101 10.0.0.101 gateway 10.0.0.1 interface GigabitEthernet0/1/1 mac-address 2c27-d724-1649 domain-name jyc

  4. Verificare la configurazione.

    • Eseguire il comando display access-user domain preweb per controllare le informazioni sugli utenti online del dominio specificato.

Download
Updated: 2019-05-16

N. documento: EDOC1100082601

Visualizzazioni:784

Download: 2

Average rating:
This Document Applies to these Products
Documenti correlati
Related Version
Share
Precedente Avanti