漫谈在华为设备上配置PPPoE

本文目录

一、前言
二、PPPoE配置的主要思路
    (一)PPPoE客户端的配置
    (二)PPPoE服务器端的配置
三、配置查看
四、与本文相关的知识点与书籍

一、前言

    在网上,与PPPoE配置相关的文章浩如烟海;与之相关的书籍更是汗牛充栋。但是,更多的文章看了让人感到一头雾水、摸不着头脑;缺少那种一看即懂的篇幅。因此,笔者觉得有必要写一篇这样的文章,作为各位学习网络工程这门技术的重要补充。当然,限于笔者的水平,如文中有不足之处,还望各位指出。
    本文,主要探讨的是如何在华为设备上,用命令配置实现PPPoE;故不对PPPoE具体工作过程相关的知识点,做过多的介绍;但作为必要的基础知识,读者在阅读本文之前有必要对相关的知识点进行系统地学习。
    阅读本文还需具备的背景知识有:数据链路层原理、PPP协议及相关配置、AAA认证 等。如果读者还尚未牢靠地熟悉这些知识,建议读者系统学完这些知识点,再阅读下面的内容。笔者也会在日后的文章中,分享给各位。

二、PPPoE配置的主要思路

    在电脑Windows系统上使用过的同学都知道,PPPoE是一种拨号链接;同时,又是一种建立在以太网链路上的PPP协议;因此,PPPoE有两个特有的关键点:

1、建立一个虚拟接口,用作拨号接口使用;
2、将虚拟接口绑定到相关的以太网接口上;

    配置好这两点之后,就可以在拨号接口上进行PPP相关的配置即可。
    需要说明的是,虚拟接口,是网络工程中,”数据链路层“相关的知识点,笔者日后也会在相关的文章中给出;而拨号链接,则是在这个虚拟接口上设置相应的规则,用以限制通过此虚拟接口向外通信的数据。当然,关于拨号接口是很大的一部分内容,其中具体的知识点不是本文探讨的重点;如读者对这部分感兴趣,笔者推荐阅读人民邮电出版社的相关书籍《华为路由器学习指南》。
    与PPP配置类似,PPPoE也分为服务器端设备配置,与客户端配置;服务器端配置相对简单,而客户端的配置相对复杂。下面笔者先介绍客户端的配置,再介绍服务器端的配置。

(一)PPPoE客户端的配置

1、建立拨号接口并绑定到物理接口上

    由于PPPoE是拨号连接,因此先要建立起拨号接口,再将拨号接口绑定到需要绑定的以太网接口上;因此,主要的配置如下:       
[RouterA] interface Dialer 1
[Router-Dialer1] dialer bundle **1**
    以上配置中,建立了一个虚拟拨号接口;并在此接口模式下设置了绑定号,用于绑定到物理接口上。以下的配置,就是将上述的拨号接口绑定到物理接口上;注意绑定号的一致性。     
[RouterA-GigabitEthernet2/0/0] pppoe-clinet dial-bundle-name **1**

2、设置拨号规则并关联到拨号接口上

    既然是拨号接口,还要为之设置限制通信数据的相应的规则;可以通过以下配置实现
[RouterA] dialer-rule
[RouterA-dialer-rule] dialer-rule** 1** ip remote
    上述配置,设置了拨号规则;在其中,可以设置很多内容;由于本文只探讨最简单的配置,因此其中只设置了允许IP数据包;同时还设置了相关的编号,用于关联到拨号接口上;具体配置如下,注意编号与上述拨号规则编号的一致性。        

[Router-Dialer1] dialer-group **1**

3、在拨号接口上进行PPP配置

    接下来,就只是在拨号接口上,进行PPP的相关配置即可了;具体配置的知识点请参考相关的文章。笔者下面给出了一种典型的配置方式,读者也可以看看能否明白其中的含义。
[Router-Dialer1] dialer user user1
[Router-Dialer1] ppp chap user user1
[Router-Dialer1] ppp chap password simple 123456
[Router-Dialer1] ip address ppp-negoticate
    这里还要做出说明的就是,由于PPPoE拨号是拨号链接的一种;因此,上述第一行配置命令中,拨号用户的设置和PPP的不太一样;望读者注意。

(二)PPPoE服务器端的配置

    相比于客户端,服务器端的配置相对简单,只要建立虚拟接口后,再在上面进行PPP服务端的相关配置即可。而本文的服务器端配置,用到的是虚拟模板;虚拟模板,可以认为是能够与外界建立多条“数据链接”的特殊接口(关于“数据连接”,可以参考网络工程中“数据链路层”相关知识),可以视为多个接口的合并;逻辑拓扑类似于帧中继的点对多点链接(关于帧中继,可以参考相关内容)。

1、建立虚拟模板并绑定到物理接口上

    与PPPoE客户端类似,需要建立虚拟模板并绑定到物理接口上;主要的配置如下:
[Huawei] interface virtual-template 1
[Huawei- Gigabitethernet1] pppoe-server bind  virtual-template 1
    绑定到物理接口上也与客户端一致;注意绑定号的一致性。

[Huawei- Gigabitethernet1] pppoe-server bind virtual-template 1

2、在拨号接口上进行PPP配置

    同样的,在虚拟模板上上,进行PPP服务器端的相关配置了;笔者也给出了一种典型的配置方式,读者同样可以看看能否明白其中的含义。
[Huawei-Virtual-Template1] ppp authentication-mode chap
[Huawei-Virtual-Template1] ip address 192.168.1.1 255.255.255.0
[Huawei-Virtual-Template1] remote address pool Pool1
[Huawei-Virtual-Template1] ip ipcp dns 10.1.1.1 10.1.1.2

[Huawei] aaa
[Huawei-aaa] local user huawei password cipher huawei
[Huawei-aaa] local user huawei service-type ppp

[Huawei] ip pool Pool1
[Huawei-ip-pool-Pool1] network 192.168.1.0 mask 255.255.255.0
[Huawei-ip-pool-Pool1] gateway-list 192.168.1.1 

三、配置查看

配置完成之后,就要测试能否建立PPPoE的链接了;我们除了可以用ping等命令测试是否联通之外,也可以用以下命令查看PPPoE运行的相关信息,相信聪明的读者应该能够明白这些命令,是查看哪些内容吧?
Display interface dialer 1
Display pppoe-client session summary
Display pppoe-server session all

四、与本文相关的知识点与书籍

数据链路层原理
PPP协议及相关配置
AAA认证
PPPoE原理与工作过程
《华为路由器学习指南》

原文地址:http://blog.51cto.com/12412954/2321341

时间: 2024-10-13 02:44:31

漫谈在华为设备上配置PPPoE的相关文章

在华为设备上配置一个SSH登录案例

SSH是常用的安全的远程管理协议.配置如下: 服务器端:user-interface vty 0 4authentication-mode aaa //认证模式采用aaa,即调用aaa下的用户名和密码protocol inbound ssh //该虚拟线缆允许使用ssh连接#aaalocal-user client001 password cipher qytang //创建用户名以及对应密码local-user client001 privilege level 3 //给该客户端最高权限lo

华为设备RIP配置

实验名称:在华为设备上配置RIP实验环境:3台路由器,2台PC机实验拓扑图:实验步骤:1.先新建拓扑图添加设备,以及连接设备2.配置路由器,配置路由器上接口的IP地址,如下图标识:3.配置RIP协议,AR-1命令如下:[Huawei]rip //启用RIP协议[Huawei-rip-1]version 2 //配置路由器使用 RIP 版本2[Huawei-rip-1]network 192.168.1.0 //宣告网络192.168.1.0进入RIP协议[Huawei-rip-1]network

在H3C设备上配置IPSec VPN

全网互通实现 现在开始做IPSec VPN H3C企业VPN解决方案 某医疗器械公司随着业务的扩大,在深圳建立分公司.公司数据业务由总公统一处理,数据的安全性尤为重要,H3C提出VPN解决方案,总公司与分公司部署H3C MSR50.MSR30路由器,配置IPSec VPN 保证数据的安全传输. [BJ](应该先命名的) The device is running! ############ <Huawei> Mar 29 2014 15:25:48-05:13 Huawei %%01IFPDT

关于windows2003 radius与华为设备认证配置方式

网上对于windows2003 raidus与华为设备认证的配置资料非常至少(反正我找了1天没找到一个正确),所以参照之前windows server与cisco的radius认证配置,成功的配置出了针对windows 2003与华为设备的radius认证.关于一般的windows 2003 radius的基础配置我就不详细说明了,只把重要需要注意的地方标注出来. NAS-port-Type:端口类型必须选择Ethernet和Virtual(VPN)两者缺一不可. 2. 编辑配置文件->编辑拨入

关于路由设备上配置默认网关命令无效的问题

我们在网络实验中经常把路由设备当成主机来模拟,这样就会出现一个问题,当我们在给这台模拟的主机配置默认网关的时候,我们在全局模式下配置的ip defualt-gateway ip地址 不起作用,这是因为当当设备具有路由功能的时候,设备执行的是路由功能,严格意义上来讲,需要配置默认网关的仅仅是那些不具备路由功能的设备,所以我们设置默认网关,这个网关其实就是设备的所有路由功能了.而我们的路由器本身就具备路由功能,所以配置网关就不起作用了,如果一定要配置默认网关,我们可以先关闭路由器的路由功能,no i

华为设备上做IPsecVPN

实验 实验拓扑图: 实验要求: 在上海和北京两家分公司网关做IPsecVPN,能够互相访问内部局域网,分公司网关指一条通向ISP运营商的默认路由. 实验步骤: 配置各设备的IP地址: AR1: [shanghai]int g0/0/1 [shanghai-GigabitEthernet0/0/1]ip add 192.168.1.1 24 [shanghai-GigabitEthernet0/0/1]un shut [shanghai-GigabitEthernet0/0/1]int g0/0/

华为设备上STP模式、RSTP模式下开关机是否触发TC变更(源自考官的一道追问题目)

声明:本实验用真机完成,终端采用了路由器和PC.华为交换测试版本:[SW2] dis version Huawei Versatile Routing Platform SoftwareVRP (R) software, Version 5.160 (S5700 V200R009C00SPC500)Copyright (C) 2000-2016 HUAWEI TECH CO., LTDQuidway S5700-52P-LI-AC Routing Switch uptime is 0 week,

华为设备acl配置

拓扑图: 需求: 1.-vlan10内所有的主机,只能通过http访问vlan30-server的服务器;不能访问vlan40-server服务器2.-vlan20-pc1主机,可以访问vlan40-server服务器,不能访问vlan30-server服务器3.-vlan30-pc1主机,不能访问vlan20-server服务器,可以访问vlan40-server服务器4.-PublicServer服务器对vlan10和vlan20 仅仅提供ftp服务5.-PublicServer服务器对vl

华为设备SNMP配置

snmp-agent snmp-agent local-engineid 80007DB037C1CF1F4E8C00 snmp-agent community read cipher %^%#<Yu(YXlw}D}oIk6tx0;LBC",%vZc36h'KAU,mTn+N1O+9$amTYpR^=-L#0SBb#[email protected]<fjbp%H`[-)%^%# snmp-agent sys-info version all snmp-agent trap sour