PPPOE on cisco router

环境

R1-client-pppoe(f0/0)------(f0/1)r2-server-pppoe

Server side:

r2-server-pppoe(config)#username fuyi password fuyi

r2-server-pppoe(config)#ip local pool PPPOEPOOL 12.1.1.10012.1.1.150

r2-server-pppoe(config)#interface virtual-template 1

r2-server-pppoe(config-if)#encapsulation ppp

r2-server-pppoe(config-if)#ip add 12.1.1.254 255.255.255.0

r2-server-pppoe(config-if)#ppp authentication chap

r2-server-pppoe(config-if)#peer default ip address poolPPPOEPOOL

r2-server-pppoe(config-if)#ppp ipcp dns 8.8.8.8

r2-server-pppoe(config)#bba-group pppoe fuyi

r2-server-pppoe(config-bba-group)#virtual-template 1

r2-server-pppoe(config)#int f0/1

r2-server-pppoe(config-if)#pppoe enable group fuyi

R1-client-pppoe(config)#interface dialer 1

R1-client-pppoe(config-if)#ip mtu 1492

R1-client-pppoe(config-if)#ip tcp adjust-mss 1452

R1-client-pppoe(config-if)#ip address negotiated

R1-client-pppoe(config-if)#encapsulation ppp

R1-client-pppoe(config-if)#dialer pool 100

R1-client-pppoe(config-if)#ppp authentication chap callin

R1-client-pppoe(config-if)#ppp chap hostname fuyi

R1-client-pppoe(config-if)#ppp chap password fuyi

R1-client-pppoe(config-if)#ppp ipcp dns request

R1-client-pppoe(config-if)#int f0/0

R1-client-pppoe(config-if)#no ip add

R1-client-pppoe(config-if)#pppoe enable group global

R1-client-pppoe(config-if)#no cdp enable

R1-client-pppoe(config-if)#no shut

Show pppoe session

1Server(config)#vpdnenable-----------------------------启用vpdn功能

2Server(config)#servicedhcp----------------------------启用DHCP功能

3Server(config)#ipdhcp excluded-address 192.168.1.254--------移除DHCPtest里的一

个地址

4Server(config)#ipdhcp pool test---------------开启名为testDHCP地址池,改地址池

是为PPPOE客户端分配地址的地址池

5Server(dhcp-config)#network192.168.1.0 255.255.255.0-----客户端地址池范围 6Server(config)#interfacevirtual-Template 1------------------定义虚模板

7Server(config-if)#ipaddress 192.168.1.254 255.255.255.0---给虚模板配置地址 8R1(config-if)#peer default ip addressdhcp-pool test----------让客户端从DHCP地址池

test请求地址

9R1(config-if)#pppipcp dns 201.201.201.222 201.201.201.221----给客户端分配DNS

10R1(config-if)#pppauthentication chap--------------------在接口接口上开启PPPchap

的认证

12Server(config)#bba-grouppppoe global

13Server(config-bba-group)#virtual-template1----------------套用虚拟模板1

14R1(config)#interfacefastEthernet 0/0

15Server(config-if)#pppoeenable group global-------------将和客户端连接的接口调用在

上述配置的PPPOE gloabl组内并激活

 

1、Client(config)#vpdnenable----------------------------启用vpdn功能

2、Client(config)#interface dialer0---------------------创建PPPOE拨号器

3、Client(config-if)#ipadd negotiated --------------让拨号器和PPPOE-Server自动协商地

址(可以自动协商,也可手动配置,在自动协商的情况下两端不能传输路由协议)

4、Client(config-if)#ipmtu 1492--------------------修改数据的MTU值,因为PPPOE数据在封装时,在二层帧和三层数据报头之间插入了pppoe的8个相关字节

5、Client(config-if)#encapsulationppp-------------封装成PPP

6、Client(config-if)#dialer pool 100

7、Client(config-if)#pppauthentication chap callin

8、Client(config-if)#pppchap hostname admin1

9、Client(config-if)#ppp chap passwordcisco

10、Client(config-if)#pppipcp dns request

11、Client(config)#interfaceFastEthernet0/0

12、Client(config-if)# no ip address

13、Client(config-if)#pppoe enable group global

14、Client(config-if)# pppoe-clientdial-pool-number 100

15、Client(config-if)#no cdp enable

16、Client(config-if)#no shutdown

 

时间: 2024-10-31 14:03:37

PPPOE on cisco router的相关文章

Operating Cisco Router

Operating Cisco Router consider the hardware on the ends of the serial link, in particular where the channel service unit/data service unit (CSU/DSU) hardware resides on each end of the serial link. It sits either outside the router as a separate dev

Cisco Router WEB管理

目前市场上很多思科路由器或者交换机都可以通过WEB方式配置.尽管很多功能还是只能通过CLI配置,但是一些功能还是很有用的,例如端口的流量监控功能 前期准备: 一.设备的IOS要支持WEB管理功能   Router(config)#ip http server      //如果这条命令可以用,说明IOS支持WEB管理 Router(config)#ip http secure-server      //如果这条命令可以用,说明你的IOS还支持HTTPS,安全连接   通过上面命令开启WEB管理

Telnet登入cisco router 1800

Login to Router and change to privileged modec:\>telnet 192.168.6.1Trying 192.168.6.1...Connected to 192.168.6.1.Escape character is '^]'.User Access VerificationUsername: adminPassword:MC1812>MC1812>enablePassword:MC1812#At privileged mode, chec

PPTP VPN在Cisco Router上的应用二:PPTP扩展实验

本文继续上一篇关于PPTP VPN的实验. 拓扑图依旧使用上次的拓扑,配置不变.读者需要在上一篇博文的基础上来阅读本文. 拓扑图如下: 本博文关于PPTP的实验包括以下内容: 实验1:基本的PPTP Server配置和Client配置(WinXP和Win7) 实验2:使用不加密的PPTP配置 实验3:使用PAP或CHAP认证的PPTP配置 实验4:PPTP问题1:TCP1723被阻止导致无法拨通 实验5:GRE防火墙检测和PAT转换问题 实验6:综合实验1:PPTP在实际工程的应用 实验7:综合

CISCO router 做VPN

NAT(config)#username velino password 0 123456      //设置用户名密码(vpn client连接后提示的用户名和密码)!NAT(config)#aaa new-model        //启用AAA认证!NAT(config)#aaa authentication login vpn-authen local     //设置AAA认证组vpn-authen为本地认证NAT(config)#crypto isakmp xauth timeout

实验L2TP VPN over Cisco Router

说明:拓扑图如下.R1模拟公司边界路由器,R3模拟远端用户的家用路由器,并分别在这两台路由器上启用PAT:R2模拟ISP,并启用一个Loopback接口来充当公网上的服务器:R4模拟公司内网的主机,来充当WEB服务器. 要求:1.在R1上配置L2TP VPN,使远端的C1能够拨号到该路由器,让C1可以直接使用私有地址来访问公司总部10.1.1.0/24和4.4.4.4/32. 服务器端配置命令: R1: conf t int e0/1  ip add 10.1.1.1 255.255.255.0

PPTP VPN在Cisco Router上的应用三:PPTP综合实验

本博文关于PPTP的实验包括以下内容: 实验1:基本的PPTP Server配置和Client配置(WinXP和Win7) 实验2:使用不加密的PPTP配置 实验3:使用PAP或CHAP认证的PPTP配置 实验4:PPTP问题1:TCP1723被阻止导致无法拨通 实验5:GRE防火墙检测和PAT转换问题 实验6:综合实验1:PPTP在实际工程的应用(结合radius实现多用户部署) 在实际项目工程中,如果做VPN的话,很少使用PPTP技术.思科的IPSEC和SSL VPN技术已经十分成熟和先进了

Cisco Router SSH配置

简单本地认证: (config)#username admin password cisco //建立用户admin密码为cisco的本地用户(默认权限等级为1) (config)#line vty 0 4 (config-line)#login local //调用本地认证 //以上方法配置之后,远程登录后默认进入的是用户模式">",需要提供en密码才能进入“#” (config)#username admin privilege 15 password cisco //建立权

cisco Router专线路由器配置

因为公司服务器IP地址网段更改:172.20.1.0/24,原来为172.17.127.0/24,导致公司内部系统访问不了外网. 经过检查专线路由器缺少路由,需要在专线路由器上添加如下路由 ip route 172.20.1.0 255.255.255.0 20.16.0.1 wr 保存后还是ping不通 在电脑本地和路由器用tracert命令跟踪发现,本地的是到外网了 路由器到了中间公司(正常,因为接口地址,专线路由器对端没有回指路由) 从上图可以判断,核心交换机还需要添加路由 ip rout