当前位置:文档之家› 华为ME60-BRAS设备配置规范

华为ME60-BRAS设备配置规范

河南网通城域网华为ME60 BRAS设备配置规范华为技术有限公司二00八年6月1、系统简介 (4)1.1 河南网通宽带城域网建设概况 (4)1.2 河南网通华为ME60系统组网方式 (4)1.2.1 网络概述 (4)1.2.1 组网方式 (5)1.3 VLAN规划原则 (6)1.4 IP地址规划原则 (7)2、BAS配置规范(ME60) (7)2.1 设备基本配置 (7)2.1.1 设置主机名 (7)2.1.2 时区和时钟校准 (8)2.1.3 配置管理员及其密码 (8)2.1.4 启用服务 (8)2.1.5 对管理员地址范围进行限定 (9)2.1.6 timeout 时间设置 (9)2.1.7 ACL 配置范例 (9)2.1.8 用户域基本配置 (12)2.1.9 安全基本配置 (13)2.1.10 设备配置保存 (14)2.2 设备接口配置 (14)2.2.1 网络侧接口配置 (14)2.2.2 loopback接口配置及描述 (15)2.2.3 地址池的配置 (20)2.2.4 VLAN及QINQ接口配置 (21)2.3 路由协议配置 (22)2.3.1 OSPF协议配置 (22)2.4 RADIUS配置 (29)2.4.1 本次项目中RADIUS配置参数 (30)2.4.2 RADIUS配置范例及注释 (30)2.4.3 RADIUS状态查看 (32)2.4.4 RADIUS故障排除方法 (36)2.5 QOS带宽管理 (36)2.5.1 两类QOS配置 (36)2.5.2 配置设备接收RADIUS服务器策略配置 (37)2.5.3 ME60本机QOS策略配置 (37)2.6 PPPOE配置 (39)2.6.1 概述 (39)2.6.2 PPPOE相关配置 (40)2.7 用户认证域选择 (41)2.8 反向路由检测 (42)ME60所支持的URPF (42)2.9 DHCP RELAY配置 (43)2.10 IP综合网管设备配置要求 (44)2.10.1访问控制列表设置(用于限制远程登录和SNMP采集的访问地址) (44)2.10.2 TELNET用户名和密码 (45)2.10.3 SNMP配置 (45)2.10.4 SYSLOG配置 (45)3、ME60承载业务及配置规范 (47)3.1 承载业务类型 (47)3.2 普通PPPOE 上网业务 (47)3.2.1 业务概述 (47)3.2.2 ME60 配置规范 (47)3.2.3 帐号管理规范 (52)3.3 校园网卡类业务 (53)3.3.1 业务概述 (53)3.3.2 配置规范 (53)3.3.3 账号管理说明 (53)3.4 VPDN 业务 (54)3.4.1 业务概述 (54)3.4.2 ME60 配置规范 (54)3.4.3 账号管理说明 (54)3.4.4 VPDN业务介绍 (55)3.5 机顶盒业务配置 (58)3.5.1 业务概述 (58)3.5.2 延用DHCP 方式 (58)3.5.3 采用PPPOE 方式 (58)3.6 专线用户配置 (62)3.6.1 通过subscriber方式定义静态IP用户 (62)3.6.2 通过leased line方式定义静态IP用户 (63)3.7 BGP/MPLS VPN 配置范例 (64)3.7.1 概述 (64)3.7.2 MPLS VPN 业务命名规范 (64)3.7.3 PE (ME60)配置范例 (65)3.8 VPLS 业务配置 (69)3.8.1 VPLS简介 (69)3.8.2 VPLS配置范例 (71)1、系统简介1.1 河南网通宽带城域网建设概况本期城域网建设在保持原有城域网改造的目标功能、目标结构和目标性能不变的基础上,持续提升宽带接入能力,继续推进二层网络扁平化,提升网络可靠性,以此逐步向功能完善、结构合理、性能优良的目标网演进。

提升业务支持能力:根据各类IP 业务发展需求及流量流向特性,对城域网内的设备进行容量增加和端口扩容,提供充足的业务接入能力及中继链路端口。

二层网络扁平化举措:在进行扩容的同时在有条件的地市考虑继续缩减汇聚交换机的级联层数,进一步扁平化二层汇聚网络;同时具备条件的地市可根据业务发展需求结合设备性能考虑SR/BRAS 适度下移。

网络质量差异化:逐步部署MPLS 技术和Diffserv 机制,为不同用户和不同业务提供不同QOS 等级的服务。

在业务集中区域逐步设立轻载的大客户专用接入设备,减少普通客户流量对大客户业务质量的干扰。

管理控制集中化智能化:用宽带接入服务器(BRAS)、业务路由器(SR)构建独立清晰的IP 城域网接入层,实现业务集中调度、监测和控制;规范设备的网管接口要求,加强集中网管系统的建设,提高网络的可管理性,逐步实现对网络性能的实时监控管理,提供基于时间、流量、质量等指标的多样化组合计费能力。

1.2 河南网通华为ME60系统组网方式1.2.1 网络概述根据目前网络和业务开通方式等现状,本期工程在每个县局节点及部分市区节点放置一台ME60-8 BRAS设备,共计123台。

在市区,ME60双上行至地市2台GSR设备,同时与地市新建SR通过端口聚合进行连接,负责终结SR设备透传过来的二层报文。

在县局,网络通过布置大二层汇聚交换机来实现业务分流,ME60双上行至地市核心GSR 设备,下行方向连接县局大二层汇聚交换机,负责终结县局汇聚交换机透传上来的二层报文。

1.2.1 组网方式方式一、市区组网方式ME60采用双上行GE链路上行至地市GSR,启用OSPF以及BGP路由协议;同时与本局SR通过以太端口聚合聚合2个GE接口互连,该逻辑端口启用OSPF协议。

其中,与GSR的端口作为主用上行路由,到本局SR设备的端口作为备用上行链路,同时该GE 兼作本局用户业务的二层下联接口,终结用户VLAN 或灵活QinQ VLAN。

方式二、县局组网方式在县局,ME60双上行至地市核心GSR路由器,上行开启三层接口,启用OSPF以及BGP 协议;同时,与本局汇聚交换机通过GE口连接,该接口用来终结县级汇聚交换机透传上来的单层VLAN以及QINQ VLAN。

除了挂接用户业务以外,本期项目中党建、CDN等服务器业务也需要割接到新建BRAS 上。

1.3 VLAN规划原则1.遵循管理VLAN 与用户VLAN 分开、一用户一VLAN 的原则。

2.对于直连一级汇聚层交换机的市区接入设备,要求采用VLAN Stacking 模式,做到每个用户一个VLAN。

接入设备的外层VLAN 使用原汇聚层交换机中预留的VLAN。

3.对于下挂在和BAS 有直连链路的县局节点下的接入设备,也要求采用VLAN Stacking 模式。

4.对于下挂在二级汇聚交换机以下的接入设备(如支局),不建议采用VLAN Stacking 模式,可采用一个DSLAM 分配“一个用户VLAN+一个管理VLAN”的方式;对于LAN 方式,ZAN 和BAN 的管理VLAN 使用同一VLAN,每个BAN 采用不同用户VLAN;5.对于采用PPPOE 与DHCP+并行模式的接入层设备,不采用VLAN Stacking 模式,应遵循不同认证方式用户分配不同VLAN 的原则进行VLAN 规划。

通过相连的各级交换机将新增VLAN 透传至BAS。

设备管理VLAN 则延用原模式。

1.4 IP地址规划原则本着连续分配、节约资源、便于管理的原则进行规划。

1.普通拨号用户IP 地址规划PPPOE 拨号用户的IP 地址均直接由BAS 通过地址池动态分配,每台BAS 暂时分配4 个C 类地址。

2.专线用户IP 地址规划每个专线用户一个VLAN,每台BAS 分配一个C 类地址,用户地址可以连续分配。

3.设备管理IP 地址规划每台BAS 下挂的接入层设备管理地址为一个C类地址,可进行连续分配。

4.BAS 设备管理(loopback 地址等)和互联地址由省公司统一规划分配。

5.每台BAS 目前预留两个C 类地址备用。

2、BAS配置规范(ME60)该部分所介绍的配置是现网设备配置的说明和解释,以及部分配置规范;具体命令的格式及说明请参考ME60 设备配置手册。

2.1 设备基本配置设备的基本配置包括主机名称、时钟、用户管理设置等。

2.1.1 设置主机名主机名命名规则:【示例】MC-ZZ-KFQ-C6509-001 郑州城域网汇聚层开发区思科6509设备MA-ZZ-XZ.BQ.LD-HW5100-001 新郑市八千乡刘店接入点华为5100设备对于华为本期项目上的NE40E及ME60,属于城域网业务控制层,按照规范描述网络层次为MS,例如,洛阳道北节点ME60命名如下:MS-LY-DB-HW60-0012.1.2 时区和时钟校准配置时钟命令如下:clock datetime HH:MM:SS YYYY-MM-DD配置时区命令如下:clock timezone time-zone-name { add | minus } offset例如,设置中国区时钟:clock timezone beijing add 82.1.3 配置管理员及其密码步骤1 执行命令system-view,进入系统视图。

步骤2 执行命令local-aaa-server,进入本地AAA 视图。

步骤3 执行命令user username { password { simple simple-password | ciphercipher-password } |authentication-type type-mask | block | ftp-directory ftp-directory | level level |callback-nocheck | callback-number callback-number | idle-cut |qos-profile qos-profile-name } *,增加操作用户。

例如,增加一个名字为HUAWEI的用户,配置如下:local-aaa-serveruser HUAWEI password cipher Huawei level 3级别3为超级用户权限,可以根据需要将用户设置为0-3的任何级别。

2.1.4 启用服务ME60启用网络服务命令如下:ftp server enablessh server enable2.1.5 对管理员地址范围进行限定定义访问控制列表:Acl 2000rule 5 permit ip source 10.1.1.1 255.255.255.255rule 10 permit ip source 10.1.1.2 255.255.255.255rule 15 permit ip source 10.1.1.3 255.255.255.255进入USER-INTERFACEUser-interface vty 0 4Acl 2000 in2.1.6 timeout 时间设置空闲过时设置User-interface vty 0 4Idle-timeout 5当telnet 会话在5 分钟内没有输入时timeout 退出2.1.7 ACL 配置范例Acl 2000至2999为基本ACL,只能够定义源地址;3000-3999为扩展ACL,能够依照五元组进行定义1、配置管理ACL范例:Acl 3000rule 5 permit ip source 218.29.255.0 0.0.0.255 any //省网管;rule 10 permit ip source 123.234.255.126 0.0.0.0 destination any //BAS(SE800)网管服务器地址;rule 15 permit ip source host 221.13.223.140 destination any //RADIUS 服务器地址;rule 20 permit ip source 218.29.0.128 0.0.0.31 destination any //郑州分公司-1;rule 25 permit ip source 218.29.221.1 0.0.0.127 destination any //郑州分公司-2;rule 30 deny tcp source any destination any eq telnetrule 35 deny tcp source any destination any eq sshrule 40 deny tcp source any destination any eq ftprule 45 deny tcp source any destination any eq ftp-datarule 50 deny udp source any destination any eq tftprule 55 deny udp source any destination any eq snmprule 60 deny udp source any destination any eq snmptraprule 65 permit ip any any进入telnet 用户接口User-interface vty 0 4Acl 3000 in2、配置普通ACL并应用范例acl number 3001rule 5 permit ip#acl number 6000 match-order autorule 5 deny tcp destination-port eq 135rule 10 deny tcp destination-port eq 136rule 15 deny tcp destination-port eq 137rule 20 deny tcp destination-port eq 138rule 25 deny tcp destination-port eq 139rule 30 deny tcp destination-port eq 445rule 35 deny tcp destination-port eq 4444rule 40 deny udp destination-port eq 445rule 45 deny udp destination-port eq netbios-ssnrule 50 deny udp destination-port eq netbios-dgmrule 55 deny udp destination-port eq 135rule 60 deny udp destination-port eq netbios-nsrule 65 deny tcp destination-port eq 2745rule 70 deny tcp destination-port eq 3127rule 75 deny tcp destination-port eq 593rule 80 deny tcp destination-port eq 6129rule 85 deny udp destination-port eq 1434rule 90 deny ip source user-group help destination ip-address anyrule 95 deny ip source user-group iptv destination ip-address any[ACL6000是一个用户ACL,前面定义了防病毒部分,最后两条定义了HELP以及IPTV 里面的用户不能访问任何地址]#acl number 6001rule 5 permit ip source user-group iptv destination ip-address 202.102.249.0 0.0.0.255rule 10 permit ip source user-group iptv destination ip-address 61.168.222.0 0.0.1.255rule 15 permit ip source user-group iptv destination ip-address 61.168.224.0 0.0.3.255rule 20 permit ip source user-group iptv destination ip-address 61.168.228.0 0.0.1.255rule 25 permit ip source user-group iptv destination ip-address 61.158.216.0 0.0.1.255rule 30 permit ip source user-group iptv destination ip-address 61.158.218.0 0.0.0.255rule 35 permit ip source user-group iptv destination ip-address 202.102.224.68 0rule 40 permit ip source user-group iptv destination ip-address 202.102.227.68 0[定义了IPTV用户组里的用户可以访问的地址]#acl number 6002 match-order autorule 5 permit ip source user-group help destination ip-address 218.29.0.252 0 rule 10 permit ip source user-group help destination ip-address 202.102.224.68 0rule 15 permit ip source user-group help destination ip-address 202.102.227.68 0[定义了HELP用户组里的用户可以访问的地址]#traffic classifier limit operator orif-match acl 6000traffic classifier action operator orif-match acl 6002if-match acl 6001[定义了3个流量分类,分别匹配3个ACL,会和后面的流量动作配置组成策略。

相关主题