Ericsson SE100 маршрутизатор и BRAS
Ericsson SE100
Маршрутизатор и BRAS
Применение на сети в качестве:
- BGP маршрутизатор
- BRAS сервер (IPoE, PPPoE)
- NAT сервер, включая CG-NAT
- IP/MPLS маршрутизатор
Ericsson SE100 безусловный лидер в роли универсального BRAS и маршрутизатора среди платформ в своем классе. Лидер по соотношению параметров производительность/стоимость/гибкость настройки среди бюджетных платформ. Производительность Ericsson SE100 составляет 7 миллионов пакетов в секунду (7mpps). К примеру, если принять средний размер IP пакета в сети интернет за 550 байт, то мы получаем пропускную способность маршрутизатора равную 4Гбайт. С одной стороны цифры не большие, но если их сравнивать с аналогичным оборудованием, то вы увидите разницу по пропускной способности, отличающуюся в разы. Количество абонентов (терминаций) на одном шасси может достигать 32000, если не гарантировать иерархический H-QOS. Сетевой сценарий, предусматривающий H-QOS не получил массового распространения. В случае с H-QOS количество терминаций на SE100 равно 24000.
Цена Ericsson SE-100 в конфигурации на 6 GE портов и лицензией на 8000 абонентов составляет около 10000 USD. Гибкость настройки позволяет изменить традиционный подход к настройке интерфейсов. В случае настройки SE100 появляется возможность виртуализации. Настройка интерфейса происходит внутри устройства и затем отдельной командой привязывается к требуемому порту. Данный вариант настройки позволяет на базе одной платформы создать несколько виртуальных маршрутизаторов, что в дальнейшем позволяет разворачивать более эффективные сетевые решения. На практике, администраторы сетей, пользуясь гибкостью настройки, создают новые варианты предоставления услуг для пользователей.
Мультисервисный пограничный маршрутизатор SmartEdge SE100
Благодаря ценовой политике, производительности и функционалу BRAS, позволяющему терминировать абонентов по технологиям PPPoE, IPoE, DHCP, non-DHCP, данный шлюз является лучшим устройством в индустрии для применения на сетях ISP, клиентская база которых составляет до 8000 пользователей. Цифра в 8000 пользователей ограничена лишь пропускной способностью и популярными тарифными планами. Если подключить низкоскоростные тарифы, то маршрутизатор сможет терминировать до 32000 пользователей.
Немного истории. Начиная с 2008 года платформа SmartEdge начала свое внедрение на сети провайдеров России. В то время еще под брэндом компании Redback. Первые маршрутизаторы SE100 поставлялись по цене до 25000$ в минимальной комплектации на 2000 или 4000 пользователей и 2 портами GE. Купить маршрутизатор SE100 могли позволить себе лишь операторы с абонентской базой более 4000 абонентов, которые понимали, что сети масшабируются, отталкиваясь от аппаратных платформ. Причем основное применение маршрутизатора в то время это терминатор сессий PPPoE. 5 лет спустя операционная система SEOS продуктов BRAS SMARTEDGE существенно расширила свои функции. Аппаратная платформа, разработанная на собственных FPGA Redback, с возможностью разделения функций управления и контроля отдельных процессов и задач, до сих пор не полностью реализовала все возможности по производительности. В 2013 году вышла новая ветка версии SEOS 12.х, которая добавила функциональность non-DHCP и IPv6, что существенно расширяет возможности оператора и упрощает обслуживание сети. Нововведения не коснулись параметров производительности и не ущемили предыдущих возможностей оборудования. BRAS это сложный элемент сети, но одновременно с этим, SE100 позволяет совмещать несколько функций вместе, не влияя на производительность соседних процессов.
На сегодняшний день, мы рекомендуем использовать SE100 одновременно в качестве BRAS, BGP и NAT устройства для операторов, абонентская база которых не превышает 4000 пользователей.
Компания Ericsson, приобретя компанию «Redback Networks», сделала несколько смелых предложений для рынка в 2011 году, не без помощи специалистов, конечно, отвечающих за продвижение продукта SmartEdge на российском рынке. Были созданы промо пакеты для SE100 в максимальной конфигурации. Основной промо пакет для SE100, который приобретается и сейчас: 6 портов GE и лицензия на 8000 единовременных подключений. Так же созданы пакеты с поддержкой CG-NAT и IPv6 subscribing.
Компания Ericsson продолжает развитие операционной системы SEOS. В 2013 году был внедрен функционал non-DHCP, расширены возможности настройки для протокола IPv6.
Модуль интерфейсный 2GE SFP SE100
Основные параметры Ericsson SE100:
- Максимальное количество интерфейсов 6 портов GE. Из них 2 комбинированных интерфейса, медный и SFP, находятся на шасси. 4 интерфейса добавляются в виде модулей по 2 интерфейса на модуле. Модули по 2 интерфейса SFP или TX.
- Производительность 7 Mpps.
- Поддержка до 24000 соединений (circuit).
- Таблица MAC address 160 000.
- Таблица маршрутов BGP 1,5M.
- NAT 1M трансляций.
Помимо основных перечисленных возможностей платформы существуют и другие. К примеру, применение в сетях IP/MPLS уровня L2 и L3 для организации малых сетей. Применение в адресных схемах DHCP как DHCP-прокси, DHCP-ретранслятор и интегрированный DHCP сервер.
Физические параметры:
- Габариты (В x Ш x Г) 8,81 x 44,45 x 47,31 см;
- Масса 11,3 кг.
Электропитание:
- Модель с питанием переменного тока AC 170-264 Вольт.
- Модель с питанием постоянного тока DC 48 Вольт с двойным вводом.
- Потребление до 300 Вт.
Климатические условия:
- Рабочая температура от 5 до 40 °C;
- Влажность воздуха: от 10 до 90 %.
Дополнительная информация:
Цены
Код продукта | Наименование | Количество | Цена/шт., USD |
---|---|---|---|
Маршрутизатор SmartEdge 100 в составе: | 1 | 7 000 | |
BFL901026/1 | Шасси маршрутизатора SUBRACK/CHASSIS AC, SE100 | 1 | |
KDR109247/1 | Карта памяти FLASH DISK DRIVE/COMPACT FLASH 1G, SE/SM | 1 | |
NTM1011529/1 | Монтажный комплект SET OF PARTS/SE100 CHASSIS ACCESSORY KIT | 1 | |
ROA1283208/1 | Интерфесный модуль PRINTED BOARD ASSEMB/2XGBIT ETH, USE SFP | 2 | |
FAL 104 8939/3 | 60KB/8K BASIC BRAS, SE100 | 1 | |
FAL 124 1365/1 | SEOS REL 12.1, SE100 | 1 | |
Маршрутизатор SmartEdge 100 CG-NAT в составе: | 1 | 8 000 | |
BFL901026/1 | Шасси маршрутизатора SUBRACK/CHASSIS AC, SE100 | 1 | |
KDR109247/1 | Карта памяти FLASH DISK DRIVE/COMPACT FLASH 1G, SE/SM | 1 | |
NTM1011529/1 | Монтажный комплект SET OF PARTS/SE100 CHASSIS ACCESSORY KIT | 1 | |
ROA1283208/1 | Интерфесный модуль PRINTED BOARD ASSEMB/2XGBIT ETH, USE SFP | 2 | |
FAL 104 8939/3 | 60KB/8K BASIC BRAS, SE100 | 1 | |
FAL 124 0793/1 | CARRIER GRADE NAT, SE100 | 1 | |
FAL 124 1365/1 | SEOS REL12.1,SE100 | 1 | |
Лицензии: | |||
FAL 124 0793/1 | CARRIER GRADE NAT, SE100 | 1 | 1 000 |
FAL 104 8952 | IPV6 ROUTING, SE100 | 1 | 1 000 |
FAL 124 0791/1 | IPV6 SUBSCRIBER, SE100 | 1 | Узнавайте у менеджера |
tele-a.ru
Настройка Ericsson SmartEdge 100 как BRAS [MikBiLL]
1. Настройки → Сервера NAS → добавите NAS:
Измените /etc/raddb/sites-enabled/mikbill на:
authorize { # auth_log preprocess suffix perl mschap } authenticate { Auth-Type Perl { perl } Auth-Type CHAP { perl } Auth-Type MS-CHAP { perl } } preacct { preprocess acct_unique suffix } accounting { perl # detail } session { sql } post-auth { # reply_log }
При работе с абонентом в панели администратора, а именно админская блокировка и раз блокировка, смена тарифного плана, пополнение счета после отключения услуги интернет приводит к сбросу клиентской сессии PPPoE на Ericsson SE100. При повторной авторизации по протоколу radius передаются в новь установленные параметры.
Положительный/Отрицательный баланс.
Положительный баланс приводит к сбросу клиентской сессии PPPoE и удаления правила блокировки «FWPOL-NEGBAL-REDIRECT». Отрицательный баланс так же приводит к сбросу клиентской сессии PPPoE и добавления правила блокировки «FWPOL-NEGBAL-REDIRECT». Правило «FWPOL-NEGBAL-REDIRECT» на Ericsson SE100 говорит о том что все запросы редиректить на страницу заглушки.
Блокировка/Разблокировка абонентов.
Блокировка или раз блокировка абонентов администратором приводит к сбросу клиентской сессии PPPoE. Так же как и пополнение счета и нехватка денежных средств ведет к передачи правила «FWPOL-NEGBAL-REDIRECT»
Смена тарифного плана.
Смена тарифного плана происходит в начале расчетного периода (1 числа каждого месяца). Переход так же ведет к сбросу клиентской сессии PPPoE и добавлением новых правил шейпера.
Шейпер.
Один очень важный момент, при передачи скорости по Radius на Ericsson SE100, необходимо правильно высчитать Burst limit и Burst Threshold.
Burst limit = S*1000/8 (S — Скорость в kb/sec).
Burst Threshold = Burst limit*1.5
Добавить NAS в тарифе
Самый не мало важный момент. Понятие интерфейс и порт в Ericsson SE100 это разные вещи.
# В наше случае мы используем несколько контекстов (виртуальных роутеров). Сделано это для того, чтоб разнести используемые нами сервисы. service multiple-contexts ! # Включаем возможность настройки маршрутизацию между контекстами. service inter-context routing ! media-gateway ! # Включаем отправку Netflow. flow ip profile FLOW_PROF active-timeout 1000 inactive-timeout 10 aggregation-cache-size 8192 ! context local ! no ip domain-lookup ! interface mgt ! # Для использования публичных адресов в сети без авторизации, поднимаем интерфейс. # Этот интерефейс можно поднять в любом Контексте, не забываем прописать роут для него. interface service_ip_vlan12 ip address 209.258.246.1/27 logging console ! enable encrypted 1 ytghjcnjq34 enable authentication local ! administrator naker encrypted 1 $1$gjUgFXu0$nU1b/ba8pKApV1ewDkaqe/ privilege start 15 privilege max 15 ! ip route 0.0.0.0/0 context bgp ! context bgp # В этом контексете прописываем все что касается BGP. # Номера автономок, анонсируемые сети, роуты и т.д. ! no ip domain-lookup ! # Основной канал мы назвали UPLINK. (фантазии нет предела) interface UPLINK ip address 90.78.168.2/30 ip access-group antiddos_dns in - блокируем DDOS наших DNS-серверов с основного канала ! interface UPLINK_2 ip address 47.238.80.14/30 ip access-group antiddos_dns in - блокируем DDOS наших DNS-серверов с резервного канала ! interface UPLINK_3 ip address 47.238.80.18/30 ip access-group antiddos_dns in - блокируем DDOS наших DNS-серверов с резервного канала no logging console ! ip access-list antiddos_dns seq 10 permit udp any host 72.150.255.4 eq domain seq 20 permit udp any host 209.258.246.4 eq domain seq 1000 deny udp any any eq domain seq 2000 permit ip any any ! ip prefix-list all seq 10 permit any ! ip prefix-list ourAS seq 10 permit 209.258.246.0/24 seq 100 deny any ! route-map mtw-in permit 10 match ip address prefix-list all set local-preference 50 ! route-map mtw-out permit 10 set community 65000:9993 route-map mtw-out permit 20 match ip address prefix-list all ! # Настройка BGP. router bgp 312242 router-id 90.78.168.2 multi-paths external 2 fast-reset 10000 milliseconds address-family ipv4 unicast flap-statistics network 209.258.246.0/24 ! neighbor 47.238.80.13 external remote-as 48347 send community send ext-community address-family ipv4 unicast route-map mtw-in in route-map mtw-out out ! neighbor 47.238.80.17 external remote-as 48347 send community send ext-community address-family ipv4 unicast route-map mtw-in in route-map mtw-out out ! neighbor 80.77.167.1 external remote-as 28917 address-family ipv4 unicast prefix-list all in prefix-list ourAS out ! ip route 209.258.246.0/27 context local ip route 209.258.246.64/26 context pppoe ip route 209.258.246.128/25 context pppoe ip route 209.258.246.0/24 null0 no service tftp service telnet server ! context pppoe # Настраиваем CG-NAT, Policy, Radius. domain pppoe_domain advertise ! no ip domain-lookup ! # Включаем NAT и указываем пул адресов которыми будет натиться серая сеть. ip nat pool NAT_POOL_209.258.246.128 napt paired-mode paired-mode subscriber over-subscription 32 port-limit 2000 address 209.258.246.128 to 209.258.246.254 exclude well-known ! nat policy POL_NAT_209.258.246.128 radius-guided enhanced connections tcp maximum 2000 connections udp maximum 2000 connections icmp maximum 20 ! Default class ignore inbound-refresh udp icmp-notification ! Named classes access-group ACL-NAT class ABON-GRAY pool NAT_POOL_209.258.246.128 pppoe timeout tcp 1800 timeout udp 60 timeout fin-reset 60 timeout icmp 30 timeout syn 60 timeout basic 300 timeout abandoned 1800 admission-control tcp admission-control udp admission-control icmp endpoint-independent filtering tcp endpoint-independent filtering udp inbound-refresh udp icmp-notification class DO-NOT-NAT ignore inbound-refresh udp icmp-notification ! interface fake loopback ip address 10.0.31.254/19 ! interface if_collector ip address 10.255.255.9/29 ip source-address flow-ip ! interface if_ipoe description connect_to_billing ip address 10.255.255.1/29 ! interface pppoe_domain multibind lastresort ip unnumbered fake ip arp proxy-arp ! # Отдельно вынесли сеть управления коммутаторами в сети. interface service_ip_vlan11 ip address 192.168.20.1/24 ! # Настроили логирование. interface service_ip_vlan22 ip address 10.255.255.17/29 logging filter syslog informational logging console logging syslog 192.168.20.254 facility local5 ! # SE100 не умеет Nat-ить PPTP. Поэтому навешиваем отдельную политику для протокола PPTP. policy access-list ACL-NAT seq 100 permit tcp 10.0.0.0 0.255.255.255 any eq 1723 class DO-NOT-NAT seq 110 permit gre 10.0.0.0 0.255.255.255 any class DO-NOT-NAT seq 120 permit ip 10.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255 class DO-NOT-NAT seq 200 permit tcp 192.168.0.0 0.0.255.255 any eq 1723 class DO-NOT-NAT seq 210 permit gre 192.168.0.0 0.0.255.255 any class DO-NOT-NAT seq 300 permit tcp 172.16.0.0 0.15.255.255 any eq 1723 class DO-NOT-NAT seq 310 permit gre 172.16.0.0 0.15.255.255 any class DO-NOT-NAT seq 1000 permit ip 10.0.0.0 0.255.255.255 class ABON-GRAY seq 2000 permit ip 192.168.0.0 0.0.255.255 class ABON-GRAY seq 3000 permit ip 172.16.0.0 0.15.255.255 class ABON-GRAY ! ppp keepalive check-interval seconds 15 response-timeout 5 retries 5 ! # Настройка редиректа для заблокированных абонентов администратором сети. http-redirect profile URL-BLOCKED url "http://209.258.246.8:8080/blocked.html" ! # Настройка редиректа для абонентов отключенных за не уплату. http-redirect profile URL-NEGBAL url "http://209.258.246.8:8080/negbal.html" ! # Настройка radius сервера aaa authentication administrator local aaa authentication administrator maximum sessions 1 aaa authentication subscriber radius aaa accounting subscriber radius aaa accounting suppress-acct-on-fail radius accounting server 10.255.255.2 encrypted-key F9BFC75FC9F3F8AD radius coa server 10.255.255.2 encrypted-key F9BFC75FC9F3F8AD port 3799 ! radius server 10.255.255.2 encrypted-key F9BFC75FC9F3F8AD radius max-retries 5 radius timeout 60 radius attribute calling-station-id format description radius attribute acct-session-id access-request radius attribute vendor-specific Redback mac-address separator : radius attribute acct-status-type RFC ! subscriber default qos policy policing DEFAULT-IN qos policy metering DEFAULT-OUT nat policy-name POL_NAT_209.258.246.128 dns primary 72.150.255.4 dns secondary 209.258.246.4 forward policy GRE-PBR in flow apply ip profile FLOW_PROF both ! radius service profile service_inet parameter value Rate-Inet-in 1234 parameter value Burst-Inet-in 125000 parameter value ExBurst-Inet-in 250000 parameter value Rate-Inet-out 1234 parameter value Burst-Inet-out 125000 parameter value ExBurst-Inet-out 250000 seq 10 attribute Dynamic-Policy-Filter "ip in forward class CLS-INET qos" seq 20 attribute Dynamic-Policy-Filter "ip out forward class CLS-INET qos" seq 50 attribute Dynamic-Qos-Parameter "meter-class-rate CLS-INET rate-absolute $Rate-Inet-in" seq 60 attribute Dynamic-Qos-Parameter "meter-class-burst CLS-INET $Burst-Inet-in" seq 70 attribute Dynamic-Qos-Parameter "meter-class-excess-burst CLS-INET $ExBurst-Inet-in" seq 80 attribute Dynamic-Qos-Parameter "police-class-rate CLS-INET rate-absolute $Rate-Inet-out" seq 90 attribute Dynamic-Qos-Parameter "police-class-burst CLS-INET $Burst-Inet-out" seq 100 attribute Dynamic-Qos-Parameter "police-class-excess-burst CLS-INET $ExBurst-Inet-out" seq 170 attribute Service-Interim-Accounting 900 ! ip route 0.0.0.0/0 context bgp ! # Отправляем NetFlow в коллектор. flow collector COLLECTOR ip-address 10.255.255.10 port 9997 export-version v5 ip profile FLOW_PROF ! context abonacl # Настройка всех Policy передающихся для клиента по протоколу Radius ! no ip domain-lookup no logging console ! policy access-list ACL-BLOCKED seq 10 permit udp any any eq domain class CLS-TRUSTED seq 20 permit ip any 91.232.230.0 0.0.1.255 class CLS-TRUSTED seq 30 permit ip any 72.150.255.0 0.0.0.15 class CLS-TRUSTED seq 40 permit ip any 209.258.246.0 0.0.0.31 class CLS-TRUSTED seq 50 permit ip any host 81.177.139.55 class CLS-TRUSTED seq 60 permit ip any host 54.76.91.175 class CLS-TRUSTED seq 70 permit ip any host 54.229.220.164 class CLS-TRUSTED seq 80 permit ip any host 54.246.235.248 class CLS-TRUSTED seq 90 permit ip any host 108.161.189.62 class CLS-TRUSTED seq 100 permit ip any host 173.194.71.95 class CLS-TRUSTED seq 110 permit ip any host 74.125.205.95 class CLS-TRUSTED seq 1000 permit tcp any any eq www class CLS-BLOCKED-REDIRECT seq 1010 permit ip any any class CLS-DROP ! policy access-list ACL-NEGBAL seq 10 permit udp any any eq domain class CLS-TRUSTED seq 20 permit ip any 91.232.230.0 0.0.1.255 class CLS-TRUSTED seq 30 permit ip any 72.150.255.0 0.0.0.15 class CLS-TRUSTED seq 40 permit ip any 209.258.246.0 0.0.0.31 class CLS-TRUSTED seq 50 permit ip any host 81.177.139.55 class CLS-TRUSTED seq 1000 permit tcp any any eq www class CLS-NEGBAL-REDIRECT seq 1010 permit ip any any class CLS-DROP ! policy access-list ACL-QOS-IN seq 10 permit ip any 10.0.0.0 0.255.255.255 class CLS-LOCAL seq 20 permit ip any 192.168.0.0 0.0.255.255 class CLS-LOCAL seq 30 permit ip any 172.16.0.0 0.15.255.255 class CLS-LOCAL seq 40 permit ip any 209.258.246.64 0.0.0.63 class CLS-LOCAL seq 1000 permit ip any any class CLS-INET ! policy access-list ACL-QOS-OUT seq 10 permit ip 10.0.0.0 0.255.255.255 any class CLS-LOCAL seq 20 permit ip 192.168.0.0 0.0.255.255 any class CLS-LOCAL seq 30 permit ip 172.16.0.0 0.15.255.255 any class CLS-LOCAL seq 40 permit ip 209.258.246.64 0.0.0.63 any class CLS-LOCAL seq 1000 permit ip any any class CLS-INET ! policy access-list FWD-GRE seq 10 permit gre 10.0.0.0 0.255.255.255 any class CLS-GRE seq 20 permit tcp 10.0.0.0 0.255.255.255 any eq 1723 class CLS-1723 seq 100 permit gre 192.168.0.0 0.0.255.255 any class CLS-GRE seq 110 permit tcp 192.168.0.0 0.0.255.255 any eq 1723 class CLS-1723 seq 200 permit gre 172.16.0.0 0.15.255.255 any class CLS-GRE seq 210 permit tcp 172.16.0.0 0.15.255.255 any eq 1723 class CLS-1723 seq 1000 permit ip any any class CLS-IP ! ! ** End Context ** logging tdm console logging active logging standby short ! !load balancing hash key config ! service load-balance ip layer-3 ! !Unrecognized link-group bridging hash key ! qos policy DEFAULT-IN policing radius-guided ip access-group ACL-QOS-IN abonacl class CLS-INET rate 512 burst 64000 excess-burst 128000 rate-calculation exclude layer-2-overhead ! qos policy DEFAULT-OUT metering radius-guided ip access-group ACL-QOS-OUT abonacl class CLS-INET rate 512 burst 64000 excess-burst 128000 rate-calculation exclude layer-2-overhead ! forward policy FWPOL-BLOCKED-REDIRECT radius-guided ip access-group ACL-BLOCKED abonacl class CLS-TRUSTED class CLS-BLOCKED-REDIRECT redirect destination local class CLS-DROP drop ! forward policy FWPOL-NEGBAL-REDIRECT radius-guided ip access-group ACL-NEGBAL abonacl class CLS-TRUSTED class CLS-NEGBAL-REDIRECT redirect destination local class CLS-DROP drop ! # Отправляем протокол PPTP на ройутер на котором настроен NAT для протокола GRE. forward policy GRE-PBR ip access-group FWD-GRE abonacl class CLS-GRE redirect destination ip next-hop 10.255.255.18 class CLS-1723 redirect destination ip next-hop 10.255.255.18 class CLS-IP ! # Настройка LACP. link-group ford dot1q maximum-links 3 lacp active lacp periodic-timeout long dot1q pvc 531 bind interface UPLINK_2 bgp dot1q pvc 532 bind interface UPLINK_3 bgp dot1q pvc 916 bind interface UPLINK bgp ! # Для тех кто собирает статистику по SNMP протоколу. snmp server traps ifmib encaps snmp view mgt internet included snmp view Inet-View internet included snmp view reset_session rbnSubsClear included snmp community Public view Inet-View ! system clock timezone MASK 3 0 system clock timezone RU 3 0 local ! http-redirect server port 80 ! port ethernet 1/1 ! XCRP management port on slot 1 no shutdown bind interface mgt local ! card carrier 2 mic 1 ge-2-port mic 2 ge-2-port ! # Включаем нужные нам порты и навешиваем на них созданные выше интерфейсы. port ethernet 2/1 no shutdown medium-type copper encapsulation dot1q link-group ford ! port ethernet 2/2 no shutdown medium-type copper encapsulation dot1q link-group ford ! port ethernet 2/3 no shutdown encapsulation dot1q dot1q pvc on-demand 1006 through 1500 encapsulation pppoe bind authentication pap chap context pppoe maximum 8000 dot1q pvc 11 bind interface service_ip_vlan11 pppoe dot1q pvc 12 bind interface service_ip_vlan12 local dot1q pvc 21 bind interface if_collector pppoe dot1q pvc 22 bind interface service_ip_vlan22 pppoe ! port ethernet 2/4 no shutdown encapsulation dot1q dot1q pvc on-demand 1006 through 1500 encapsulation pppoe bind authentication pap chap context pppoe maximum 8000 ! port ethernet 2/15 no shutdown bind interface if_ipoe pppoe ! port ethernet 2/16 no shutdown ! system hostname mikbill ! no timeout session idle timeout login response 15 ! pppoe services marked-domains pppoe service-name accept-all ! end
wiki.mikbill.ru
Настройка non-DHCP для Ericsson SmartEdge
Инструкция по настройке SE100 для схемы авторизации non-DHCP
Ericsson SmartEdge SE100
Для маршрутизаторов Ericsson серии Smartedge начиная с версии программного обеспечения SEOS-12.1.1.2 появилась возможность настроить систему авторизации без привязки к MAC адресу или адресу порта коммутатора, привязываясь только к IP адресу.
Триггером такой сессии является первый транзитный IP пакет от неизвестного адреса.
Система авторизации получила название non-DHCP, что означает привязка любого адреса получившего адрес IP из пула провайдера. Пакеты с src IP не попадающим в range в service-policy не вызывают срабатывание авторизации и маршрутизируются по умолчанию.
Ниже, в инструкции, мы приведем примеры настройки non-DHCP для маршрутизатора Ericsson SE100, уровней L2 и L3.
Для начала обновим версию прошивки. На сентябрь 2013 года рекомендуемая версия SEOS 12.1.1.4p3.
После обновления операционной системы SE100 или другой модели Smartedge, вывод команды sh ver должен отразить следующее:
[local]Redback#sh ver
Redback Networks SmartEdge OS Version SEOS-12.1.1.4p3-Release
Built by [email protected] Fri Aug 30 02:28:58 PDT 2013
Copyright (coffee) 1998-2013, Redback Networks Inc. All rights reserved.
System Bootstrap version is PowerPC,rev2.0.1.4
Installed minikernel version is 2.7
Router Up Time — 19 days, 23 hours 19 minutes 3 secs
Теперь приступим к настройке Non-dhcp CLIPS L2:
Создаём service-policy с именем policy_1 и задаём диапазон ip адресов:
service-policy name policy_1
allow clips ip range 10.16.180.2 10.16.180.254
Создаём контекст с именем nondhcp:
context nondhcp
Создаём интерфейс с именем int_1, прописываем ip адрес и задаём подсеть для подключения к интерфейсу:
interface int_1 multibind
ip address 10.16.180.1/24
ip pool 10.16.180.0/24
Создаём интерфейс с именем int_loop, прописываем ip адрес:
interface int_loop loopback
ip address 10.16.178.0/32
no logging console
Настраиваем подключение к радиусу:
aaa authentication administrator local
aaa authentication administrator maximum sessions 1
aaa authentication subscriber radius
aaa encrypted-password default 123456789123
aaa accounting subscriber radius
radius accounting server 10.16.176.35 encrypted-key 1234567898765432123456789 port 11513
radius coa server 10.16.176.18 encrypted-key 1234567898765432123456789 port 3899
radius server 10.16.176.35 encrypted-key 1234567898765432123456789 port 11512
Прописываем роутинг:
ip route 0.0.0.0/0 context bgp
context bgp
no ip domain-lookup
Прописываем роутинг:
ip route 0.0.0.0/0 10.16.176.57
ip route 10.16.178.0/32 context nondhcp
ip route 10.16.180.0/24 context nondhcp
Настраиваем порт 2/1 прописываем vlan-ы:
port ethernet 2/1
no shutdown
encapsulation dot1q
dot1q pvc 1
bind interface inet bgp
dot1q pvc 2
service clips auto-detect context nondhcp service-policy policy_1
Теперь приступим к настройке Non-dhcp CLIPS L3:
Создаём service-policy с именем policy_1 и задаём диапазон ip адресов:
service-policy name policy_1
allow clips ip range 10.16.180.2 10.16.180.254
Создаём контекст с именем nondhcp:
context nondhcp
Создаём интерфейс с именем int_l3, прописываем ip адрес:
interface int_l3
ip address 192.168.112.1/24
Создаём интерфейс с именем int_loop, прописываем ip адрес:
interface int_loop loopback
ip address 10.16.178.0/32
no logging console
Настраиваем подключение к радиусу:
aaa authentication administrator local
aaa authentication administrator maximum sessions 1
aaa authentication subscriber radius
aaa encrypted-password default 123456789123
aaa accounting subscriber radius
radius accounting server 10.16.176.35 encrypted-key 1234567898765432123456789 port 11513
radius coa server 10.16.176.18 encrypted-key 1234567898765432123456789 port 3899
radius server 10.16.176.35 encrypted-key 1234567898765432123456789 port 11512
Прописываем роутинг:
ip route 0.0.0.0/0 context bgp
ip route 10.16.180.32/27 192.168.112.2
context bgp
no ip domain-lookup
Прописываем роутинг:
ip route 0.0.0.0/0 10.16.176.57
ip route 10.16.178.0/32 context nondhcp
ip route 10.16.180.0/24 context nondhcp
Настраиваем порт 2/1 прописываем vlan-ы:
port ethernet 2/1
no shutdown
encapsulation dot1q
dot1q pvc 1
bind interface inet bgp
dot1q pvc 2
bind interface int_l3 nondhcp
service clips auto-detect direct context nondhcp service-policy policy_1
Все!
Параметры, которые приходят на радиус в Access-Request запросе для Non-dhcp Сlips:
› User-Name = «10.4.1.1»
› User-Password = «Redback»
› Service-Type = Outbound-User
› NAS-Identifier = «BNG»
› NAS-Port = 50397184
› NAS-Real-Port = 822083985
› NAS-Port-Type = Virtual
› NAS-Port-Id = «3/1 vlan-id 401»
› Medium-Type = DSL
› Calling-Station-Id = «BNG#3/1#401#»
› Platform-Type = 6
› OS-Version = «12.1.2.1
tele-a.ru