Содержание

Ericsson SE100 маршрутизатор и BRAS

Ericsson SE100

Маршрутизатор и BRAS

Применение на сети в качестве:
  • BGP маршрутизатор
  • BRAS сервер (IPoE, PPPoE)
  • NAT сервер, включая CG-NAT
  • IP/MPLS маршрутизатор

Ericsson SE100 безусловный лидер в роли универсального BRAS и маршрутизатора среди платформ в своем классе. Лидер по соотношению параметров производительность/стоимость/гибкость настройки среди бюджетных платформ. Производительность Ericsson SE100 составляет 7 миллионов пакетов в секунду (7mpps). К примеру, если принять средний размер IP пакета в сети интернет за 550 байт, то мы получаем пропускную способность маршрутизатора равную 4Гбайт. С одной стороны цифры не большие, но если их сравнивать с аналогичным оборудованием, то вы увидите разницу по пропускной способности, отличающуюся в разы. Количество абонентов (терминаций) на одном шасси может достигать 32000, если не гарантировать иерархический H-QOS. Сетевой сценарий, предусматривающий H-QOS не получил массового распространения. В случае с H-QOS количество терминаций на SE100 равно 24000.

Цена Ericsson SE-100 в конфигурации на 6 GE портов и лицензией на 8000 абонентов составляет около 10000 USD. Гибкость настройки позволяет изменить традиционный подход к настройке интерфейсов. В случае настройки SE100 появляется возможность виртуализации. Настройка интерфейса происходит внутри устройства и затем отдельной командой привязывается к требуемому порту. Данный вариант настройки позволяет на базе одной платформы создать несколько виртуальных маршрутизаторов, что в дальнейшем позволяет разворачивать более эффективные сетевые решения. На практике, администраторы сетей, пользуясь гибкостью настройки, создают новые варианты предоставления услуг для пользователей.

Мультисервисный пограничный маршрутизатор SmartEdge SE100

Благодаря ценовой политике, производительности и функционалу BRAS, позволяющему терминировать абонентов по технологиям PPPoE, IPoE, DHCP, non-DHCP, данный шлюз является лучшим устройством в индустрии для применения на сетях ISP, клиентская база которых составляет до 8000 пользователей. Цифра в 8000 пользователей ограничена лишь пропускной способностью и популярными тарифными планами. Если подключить низкоскоростные тарифы, то маршрутизатор сможет терминировать до 32000 пользователей.

Немного истории. Начиная с 2008 года платформа SmartEdge начала свое внедрение на сети провайдеров России. В то время еще под брэндом компании Redback. Первые маршрутизаторы SE100 поставлялись по цене до 25000$ в минимальной комплектации на 2000 или 4000 пользователей и 2 портами GE. Купить маршрутизатор SE100 могли позволить себе лишь операторы с абонентской базой более 4000 абонентов, которые понимали, что сети масшабируются, отталкиваясь от аппаратных платформ. Причем основное применение маршрутизатора в то время это терминатор сессий PPPoE. 5 лет спустя операционная система SEOS продуктов BRAS SMARTEDGE существенно расширила свои функции. Аппаратная платформа, разработанная на собственных FPGA Redback, с возможностью разделения функций управления и контроля отдельных процессов и задач, до сих пор не полностью реализовала все возможности по производительности. В 2013 году вышла новая ветка версии SEOS 12.х, которая добавила функциональность non-DHCP и IPv6, что существенно расширяет возможности оператора и упрощает обслуживание сети. Нововведения не коснулись параметров производительности и не ущемили предыдущих возможностей оборудования. BRAS это сложный элемент сети, но одновременно с этим, SE100 позволяет совмещать несколько функций вместе, не влияя на производительность соседних процессов.

На сегодняшний день, мы рекомендуем использовать SE100 одновременно в качестве BRAS, BGP и NAT устройства для операторов, абонентская база которых не превышает 4000 пользователей.

Компания Ericsson, приобретя компанию «Redback Networks», сделала несколько смелых предложений для рынка в 2011 году, не без помощи специалистов, конечно, отвечающих за продвижение продукта SmartEdge на российском рынке. Были созданы промо пакеты для SE100 в максимальной конфигурации. Основной промо пакет для SE100, который приобретается и сейчас: 6 портов GE и лицензия на 8000 единовременных подключений. Так же созданы пакеты с поддержкой CG-NAT и IPv6 subscribing.

Компания Ericsson продолжает развитие операционной системы SEOS. В 2013 году был внедрен функционал non-DHCP, расширены возможности настройки для протокола IPv6.

Модуль интерфейсный 2GE SFP SE100

Основные параметры Ericsson SE100:

  • Максимальное количество интерфейсов 6 портов GE. Из них 2 комбинированных интерфейса, медный и SFP, находятся на шасси. 4 интерфейса добавляются в виде модулей по 2 интерфейса на модуле. Модули по 2 интерфейса SFP или TX.
  • Производительность 7 Mpps.
  • Поддержка до 24000 соединений (circuit).
  • Таблица MAC address 160 000.
  • Таблица маршрутов BGP 1,5M.
  • NAT 1M трансляций.

Помимо основных перечисленных возможностей платформы существуют и другие. К примеру, применение в сетях IP/MPLS уровня L2 и L3 для организации малых сетей. Применение в адресных схемах DHCP как DHCP-прокси, DHCP-ретранслятор и интегрированный DHCP сервер.

Физические параметры:
  • Габариты (В x Ш x Г) 8,81 x 44,45 x 47,31 см;
  • Масса 11,3 кг.
Электропитание:
  • Модель с питанием переменного тока AC 170-264 Вольт.
  • Модель с питанием постоянного тока DC 48 Вольт с двойным вводом.
  • Потребление до 300 Вт.
Климатические условия:
  • Рабочая температура от 5 до 40 °C;
  • Влажность воздуха: от 10 до 90 %.
Дополнительная информация:
Цены
Код продуктаНаименованиеКоличествоЦена/шт., USD
Маршрутизатор SmartEdge 100 в составе:
1
7 000
 BFL901026/1 Шасси маршрутизатора SUBRACK/CHASSIS AC, SE100 1
 KDR109247/1
 Карта памяти FLASH DISK DRIVE/COMPACT FLASH 1G, SE/SM
 1
 NTM1011529/1 Монтажный комплект SET OF PARTS/SE100 CHASSIS ACCESSORY KIT 1
 ROA1283208/1 Интерфесный модуль PRINTED BOARD ASSEMB/2XGBIT ETH, USE SFP 2
 FAL 104 8939/3 60KB/8K BASIC BRAS, SE100 1
 FAL 124 1365/1 SEOS REL 12.1, SE100 1
 Маршрутизатор SmartEdge 100 CG-NAT в составе:
 1
 8 000
 BFL901026/1 Шасси маршрутизатора SUBRACK/CHASSIS AC, SE100 1
 KDR109247/1 Карта памяти FLASH DISK DRIVE/COMPACT FLASH 1G, SE/SM 1
 NTM1011529/1 Монтажный комплект SET OF PARTS/SE100 CHASSIS ACCESSORY KIT 1
 ROA1283208/1 Интерфесный модуль PRINTED BOARD ASSEMB/2XGBIT ETH, USE SFP 2
 FAL 104 8939/3 60KB/8K BASIC BRAS, SE100 1
 FAL 124 0793/1 CARRIER GRADE NAT, SE100 1
 FAL 124 1365/1 SEOS REL12.1,SE100 1
 Лицензии:
 FAL 124 0793/1 CARRIER GRADE NAT, SE100 1
 1 000
 FAL 104 8952 IPV6 ROUTING, SE100 1
 1 000
 FAL 124 0791/1 IPV6 SUBSCRIBER, SE100 1 Узнавайте у менеджера

tele-a.ru

Настройка Ericsson SmartEdge 100 как BRAS [MikBiLL]

1. Настройки → Сервера NAS → добавите NAS:

Измените /etc/raddb/sites-enabled/mikbill на:

authorize {
#	auth_log
	preprocess
	suffix
	perl
	mschap
}

authenticate {
	Auth-Type Perl {
		perl
	}
	Auth-Type CHAP {
		perl
	}
	Auth-Type MS-CHAP {
		perl
	}
}

preacct {
	preprocess
	acct_unique
	suffix
}

accounting {
	perl
#	detail
}

session {
	sql
}

post-auth {
#	reply_log
}

При работе с абонентом в панели администратора, а именно админская блокировка и раз блокировка, смена тарифного плана, пополнение счета после отключения услуги интернет приводит к сбросу клиентской сессии PPPoE на Ericsson SE100. При повторной авторизации по протоколу radius передаются в новь установленные параметры.

Положительный/Отрицательный баланс.

Положительный баланс приводит к сбросу клиентской сессии PPPoE и удаления правила блокировки «FWPOL-NEGBAL-REDIRECT». Отрицательный баланс так же приводит к сбросу клиентской сессии PPPoE и добавления правила блокировки «FWPOL-NEGBAL-REDIRECT». Правило «FWPOL-NEGBAL-REDIRECT» на Ericsson SE100 говорит о том что все запросы редиректить на страницу заглушки.

Блокировка/Разблокировка абонентов.

Блокировка или раз блокировка абонентов администратором приводит к сбросу клиентской сессии PPPoE. Так же как и пополнение счета и нехватка денежных средств ведет к передачи правила «FWPOL-NEGBAL-REDIRECT»

Смена тарифного плана.

Смена тарифного плана происходит в начале расчетного периода (1 числа каждого месяца). Переход так же ведет к сбросу клиентской сессии PPPoE и добавлением новых правил шейпера.

Шейпер.

Один очень важный момент, при передачи скорости по Radius на Ericsson SE100, необходимо правильно высчитать Burst limit и Burst Threshold.

Burst limit = S*1000/8 (S — Скорость в kb/sec).

Burst Threshold = Burst limit*1.5

Добавить NAS в тарифе

Самый не мало важный момент. Понятие интерфейс и порт в Ericsson SE100 это разные вещи.

# В наше случае мы используем несколько контекстов (виртуальных роутеров). Сделано это для того, чтоб разнести используемые нами сервисы.
service multiple-contexts
!
# Включаем возможность настройки маршрутизацию между контекстами.
service inter-context routing
!
media-gateway
!
# Включаем отправку Netflow.
flow ip profile FLOW_PROF
active-timeout 1000
inactive-timeout 10
aggregation-cache-size 8192
!
context local
!
no ip domain-lookup
!
interface mgt
!
# Для использования публичных адресов в сети без авторизации, поднимаем интерфейс.
# Этот интерефейс можно поднять в любом Контексте, не забываем прописать роут для него.
interface service_ip_vlan12
ip address 209.258.246.1/27
logging console
!
enable encrypted 1 ytghjcnjq34
enable authentication local
!
administrator naker encrypted 1 $1$gjUgFXu0$nU1b/ba8pKApV1ewDkaqe/
privilege start 15
privilege max 15
!
ip route 0.0.0.0/0 context bgp
!
context bgp
# В этом контексете прописываем все что касается BGP.
# Номера автономок, анонсируемые сети, роуты и т.д.
!
no ip domain-lookup
!
# Основной канал мы назвали UPLINK. (фантазии нет предела)
interface UPLINK
ip address 90.78.168.2/30
ip access-group antiddos_dns in - блокируем DDOS наших DNS-серверов с основного канала
!
interface UPLINK_2
ip address 47.238.80.14/30
ip access-group antiddos_dns in - блокируем DDOS наших DNS-серверов с резервного канала 
!
interface UPLINK_3
ip address 47.238.80.18/30
ip access-group antiddos_dns in - блокируем DDOS наших DNS-серверов с резервного канала 
no logging console
!
ip access-list antiddos_dns
seq 10 permit udp any host 72.150.255.4 eq domain
seq 20 permit udp any host 209.258.246.4 eq domain
seq 1000 deny udp any any eq domain
seq 2000 permit ip any any
!
ip prefix-list all
seq 10 permit any
!
ip prefix-list ourAS
seq 10 permit 209.258.246.0/24
seq 100 deny any
!
route-map mtw-in permit 10
match ip address prefix-list all
set local-preference 50
!
route-map mtw-out permit 10
set community 65000:9993
route-map mtw-out permit 20
match ip address prefix-list all
!
# Настройка BGP. router bgp 312242
router-id 90.78.168.2
multi-paths external 2
fast-reset 10000 milliseconds
address-family ipv4 unicast
flap-statistics
network 209.258.246.0/24
!
neighbor 47.238.80.13 external
remote-as 48347
send community
send ext-community
address-family ipv4 unicast
route-map mtw-in in
route-map mtw-out out
!
neighbor 47.238.80.17 external
remote-as 48347
send community
send ext-community
address-family ipv4 unicast
route-map mtw-in in
route-map mtw-out out
!
neighbor 80.77.167.1 external
remote-as 28917
address-family ipv4 unicast
prefix-list all in
prefix-list ourAS out
!
ip route 209.258.246.0/27 context local
ip route 209.258.246.64/26 context pppoe
ip route 209.258.246.128/25 context pppoe
ip route 209.258.246.0/24 null0
no service tftp
service telnet server
!
context pppoe
# Настраиваем CG-NAT, Policy, Radius.
domain pppoe_domain advertise
!
no ip domain-lookup
!
# Включаем NAT и указываем пул адресов которыми будет натиться серая сеть.
ip nat pool NAT_POOL_209.258.246.128 napt paired-mode
paired-mode subscriber over-subscription 32 port-limit 2000
address 209.258.246.128 to 209.258.246.254
exclude well-known
!
nat policy POL_NAT_209.258.246.128 radius-guided enhanced
connections tcp maximum 2000
connections udp maximum 2000
connections icmp maximum 20
! Default class
ignore
inbound-refresh udp
icmp-notification
! Named classes
access-group ACL-NAT
class ABON-GRAY
pool NAT_POOL_209.258.246.128 pppoe
timeout tcp 1800
timeout udp 60
timeout fin-reset 60
timeout icmp 30
timeout syn 60
timeout basic 300
timeout abandoned 1800
admission-control tcp
admission-control udp
admission-control icmp
endpoint-independent filtering tcp
endpoint-independent filtering udp
inbound-refresh udp
icmp-notification
class DO-NOT-NAT
ignore
inbound-refresh udp
icmp-notification
!
interface fake loopback
ip address 10.0.31.254/19
!
interface if_collector
ip address 10.255.255.9/29
ip source-address flow-ip
!
interface if_ipoe
description connect_to_billing
ip address 10.255.255.1/29
!
interface pppoe_domain multibind lastresort
ip unnumbered fake
ip arp proxy-arp
!
# Отдельно вынесли сеть управления коммутаторами в сети.
interface service_ip_vlan11
ip address 192.168.20.1/24
!
# Настроили логирование. interface service_ip_vlan22
ip address 10.255.255.17/29
logging filter syslog informational
logging console
logging syslog 192.168.20.254 facility local5
!
# SE100 не умеет Nat-ить PPTP. Поэтому навешиваем отдельную политику для протокола PPTP.
policy access-list ACL-NAT
seq 100 permit tcp 10.0.0.0 0.255.255.255 any eq 1723 class DO-NOT-NAT
seq 110 permit gre 10.0.0.0 0.255.255.255 any class DO-NOT-NAT
seq 120 permit ip 10.0.0.0 0.255.255.255 10.0.0.0 0.255.255.255 class DO-NOT-NAT
seq 200 permit tcp 192.168.0.0 0.0.255.255 any eq 1723 class DO-NOT-NAT
seq 210 permit gre 192.168.0.0 0.0.255.255 any class DO-NOT-NAT
seq 300 permit tcp 172.16.0.0 0.15.255.255 any eq 1723 class DO-NOT-NAT
seq 310 permit gre 172.16.0.0 0.15.255.255 any class DO-NOT-NAT
seq 1000 permit ip 10.0.0.0 0.255.255.255 class ABON-GRAY
seq 2000 permit ip 192.168.0.0 0.0.255.255 class ABON-GRAY
seq 3000 permit ip 172.16.0.0 0.15.255.255 class ABON-GRAY
!
ppp keepalive check-interval seconds 15 response-timeout 5 retries 5
!
# Настройка редиректа для заблокированных абонентов администратором сети.
http-redirect profile URL-BLOCKED
url "http://209.258.246.8:8080/blocked.html"
!
# Настройка редиректа для абонентов отключенных за не уплату. http-redirect profile URL-NEGBAL
url "http://209.258.246.8:8080/negbal.html"
!
# Настройка radius сервера
aaa authentication administrator local 
aaa authentication administrator maximum sessions 1
aaa authentication subscriber radius 
aaa accounting subscriber radius
aaa accounting suppress-acct-on-fail
radius accounting server 10.255.255.2 encrypted-key F9BFC75FC9F3F8AD
radius coa server 10.255.255.2 encrypted-key F9BFC75FC9F3F8AD port 3799
!
radius server 10.255.255.2 encrypted-key F9BFC75FC9F3F8AD
radius max-retries 5
radius timeout 60
radius attribute calling-station-id format description
radius attribute acct-session-id access-request
radius attribute vendor-specific Redback mac-address separator :
radius attribute acct-status-type RFC
!
subscriber default
qos policy policing DEFAULT-IN
qos policy metering DEFAULT-OUT
nat policy-name POL_NAT_209.258.246.128
dns primary 72.150.255.4
dns secondary 209.258.246.4
forward policy GRE-PBR in
flow apply ip profile FLOW_PROF both
!
radius service profile service_inet
parameter value Rate-Inet-in 1234
parameter value Burst-Inet-in 125000
parameter value ExBurst-Inet-in 250000
parameter value Rate-Inet-out 1234
parameter value Burst-Inet-out 125000
parameter value ExBurst-Inet-out 250000
seq 10 attribute Dynamic-Policy-Filter "ip in forward class CLS-INET qos"
seq 20 attribute Dynamic-Policy-Filter "ip out forward class CLS-INET qos"
seq 50 attribute Dynamic-Qos-Parameter "meter-class-rate CLS-INET rate-absolute $Rate-Inet-in"
seq 60 attribute Dynamic-Qos-Parameter "meter-class-burst CLS-INET $Burst-Inet-in"
seq 70 attribute Dynamic-Qos-Parameter "meter-class-excess-burst CLS-INET $ExBurst-Inet-in"
seq 80 attribute Dynamic-Qos-Parameter "police-class-rate CLS-INET rate-absolute $Rate-Inet-out"
seq 90 attribute Dynamic-Qos-Parameter "police-class-burst CLS-INET $Burst-Inet-out"
seq 100 attribute Dynamic-Qos-Parameter "police-class-excess-burst CLS-INET $ExBurst-Inet-out"
seq 170 attribute Service-Interim-Accounting 900
!
ip route 0.0.0.0/0 context bgp
!
# Отправляем NetFlow в коллектор. 
flow collector COLLECTOR
ip-address 10.255.255.10
port 9997
export-version v5
ip profile FLOW_PROF
!
context abonacl
# Настройка всех Policy передающихся для клиента по протоколу Radius
!
no ip domain-lookup
no logging console
!
policy access-list ACL-BLOCKED
seq 10 permit udp any any eq domain class CLS-TRUSTED
seq 20 permit ip any 91.232.230.0 0.0.1.255 class CLS-TRUSTED
seq 30 permit ip any 72.150.255.0 0.0.0.15 class CLS-TRUSTED
seq 40 permit ip any 209.258.246.0 0.0.0.31 class CLS-TRUSTED
seq 50 permit ip any host 81.177.139.55 class CLS-TRUSTED
seq 60 permit ip any host 54.76.91.175 class CLS-TRUSTED
seq 70 permit ip any host 54.229.220.164 class CLS-TRUSTED
seq 80 permit ip any host 54.246.235.248 class CLS-TRUSTED
seq 90 permit ip any host 108.161.189.62 class CLS-TRUSTED
seq 100 permit ip any host 173.194.71.95 class CLS-TRUSTED
seq 110 permit ip any host 74.125.205.95 class CLS-TRUSTED
seq 1000 permit tcp any any eq www class CLS-BLOCKED-REDIRECT
seq 1010 permit ip any any class CLS-DROP
!
policy access-list ACL-NEGBAL
seq 10 permit udp any any eq domain class CLS-TRUSTED
seq 20 permit ip any 91.232.230.0 0.0.1.255 class CLS-TRUSTED
seq 30 permit ip any 72.150.255.0 0.0.0.15 class CLS-TRUSTED
seq 40 permit ip any 209.258.246.0 0.0.0.31 class CLS-TRUSTED
seq 50 permit ip any host 81.177.139.55 class CLS-TRUSTED
seq 1000 permit tcp any any eq www class CLS-NEGBAL-REDIRECT
seq 1010 permit ip any any class CLS-DROP
!
policy access-list ACL-QOS-IN
seq 10 permit ip any 10.0.0.0 0.255.255.255 class CLS-LOCAL
seq 20 permit ip any 192.168.0.0 0.0.255.255 class CLS-LOCAL
seq 30 permit ip any 172.16.0.0 0.15.255.255 class CLS-LOCAL
seq 40 permit ip any 209.258.246.64 0.0.0.63 class CLS-LOCAL
seq 1000 permit ip any any class CLS-INET
!
policy access-list ACL-QOS-OUT
seq 10 permit ip 10.0.0.0 0.255.255.255 any class CLS-LOCAL
seq 20 permit ip 192.168.0.0 0.0.255.255 any class CLS-LOCAL
seq 30 permit ip 172.16.0.0 0.15.255.255 any class CLS-LOCAL
seq 40 permit ip 209.258.246.64 0.0.0.63 any class CLS-LOCAL
seq 1000 permit ip any any class CLS-INET
!
policy access-list FWD-GRE
seq 10 permit gre 10.0.0.0 0.255.255.255 any class CLS-GRE
seq 20 permit tcp 10.0.0.0 0.255.255.255 any eq 1723 class CLS-1723
seq 100 permit gre 192.168.0.0 0.0.255.255 any class CLS-GRE
seq 110 permit tcp 192.168.0.0 0.0.255.255 any eq 1723 class CLS-1723
seq 200 permit gre 172.16.0.0 0.15.255.255 any class CLS-GRE
seq 210 permit tcp 172.16.0.0 0.15.255.255 any eq 1723 class CLS-1723
seq 1000 permit ip any any class CLS-IP
!
! ** End Context **
logging tdm console
logging active
logging standby short
!
!load balancing hash key config
!
service load-balance ip layer-3
!
!Unrecognized link-group bridging hash key
!
qos policy DEFAULT-IN policing radius-guided
ip access-group ACL-QOS-IN abonacl
class CLS-INET
rate 512 burst 64000 excess-burst 128000
rate-calculation exclude layer-2-overhead
!
qos policy DEFAULT-OUT metering radius-guided
ip access-group ACL-QOS-OUT abonacl
class CLS-INET
rate 512 burst 64000 excess-burst 128000
rate-calculation exclude layer-2-overhead
!
forward policy FWPOL-BLOCKED-REDIRECT radius-guided
ip access-group ACL-BLOCKED abonacl
class CLS-TRUSTED
class CLS-BLOCKED-REDIRECT
redirect destination local
class CLS-DROP
drop
!
forward policy FWPOL-NEGBAL-REDIRECT radius-guided
ip access-group ACL-NEGBAL abonacl
class CLS-TRUSTED
class CLS-NEGBAL-REDIRECT
redirect destination local
class CLS-DROP
drop
!
# Отправляем протокол PPTP на ройутер на котором настроен NAT для протокола GRE.
forward policy GRE-PBR
ip access-group FWD-GRE abonacl
class CLS-GRE
redirect destination ip next-hop 10.255.255.18
class CLS-1723
redirect destination ip next-hop 10.255.255.18
class CLS-IP
!
# Настройка LACP.
link-group ford dot1q
maximum-links 3
lacp active
lacp periodic-timeout long
dot1q pvc 531
bind interface UPLINK_2 bgp
dot1q pvc 532
bind interface UPLINK_3 bgp
dot1q pvc 916
bind interface UPLINK bgp
!
# Для тех кто собирает статистику по SNMP протоколу. snmp server
traps ifmib encaps
snmp view mgt internet included
snmp view Inet-View internet included
snmp view reset_session rbnSubsClear included
snmp community Public view Inet-View
!
system clock timezone MASK 3 0
system clock timezone RU 3 0 local
!
http-redirect server
port 80
!
port ethernet 1/1
! XCRP management port on slot 1
no shutdown
bind interface mgt local
!
card carrier 2
mic 1 ge-2-port
mic 2 ge-2-port
!
# Включаем нужные нам порты и навешиваем на них созданные выше интерфейсы. port ethernet 2/1
no shutdown
medium-type copper
encapsulation dot1q
link-group ford
!
port ethernet 2/2
no shutdown
medium-type copper
encapsulation dot1q
link-group ford
!
port ethernet 2/3
no shutdown
encapsulation dot1q
dot1q pvc on-demand 1006 through 1500 encapsulation pppoe
bind authentication pap chap context pppoe maximum 8000
dot1q pvc 11
bind interface service_ip_vlan11 pppoe
dot1q pvc 12
bind interface service_ip_vlan12 local
dot1q pvc 21
bind interface if_collector pppoe
dot1q pvc 22
bind interface service_ip_vlan22 pppoe
!
port ethernet 2/4
no shutdown
encapsulation dot1q
dot1q pvc on-demand 1006 through 1500 encapsulation pppoe
bind authentication pap chap context pppoe maximum 8000
!
port ethernet 2/15
no shutdown
bind interface if_ipoe pppoe
!
port ethernet 2/16
no shutdown
!
system hostname mikbill
!
no timeout session idle
timeout login response 15
!
pppoe services marked-domains
pppoe service-name accept-all
!
end

wiki.mikbill.ru

Настройка non-DHCP для Ericsson SmartEdge

Инструкция по настройке SE100 для схемы авторизации non-DHCP

Ericsson SmartEdge SE100

Для маршрутизаторов Ericsson серии Smartedge начиная с версии программного обеспечения SEOS-12.1.1.2 появилась возможность настроить систему авторизации без привязки к MAC адресу или адресу порта коммутатора, привязываясь только к IP адресу.

Триггером такой сессии является первый транзитный IP пакет от неизвестного адреса.

Система авторизации получила название non-DHCP, что означает привязка любого адреса получившего адрес IP из пула провайдера. Пакеты с src IP не попадающим в range в service-policy не вызывают срабатывание авторизации и маршрутизируются по умолчанию.

Ниже, в инструкции, мы приведем примеры настройки non-DHCP для маршрутизатора Ericsson SE100, уровней L2 и L3.

Для начала обновим версию прошивки. На сентябрь 2013 года рекомендуемая версия SEOS 12.1.1.4p3.

После обновления операционной системы SE100 или другой модели Smartedge, вывод команды sh ver должен отразить следующее:

[local]Redback#sh ver

Redback Networks SmartEdge OS Version SEOS-12.1.1.4p3-Release

Built by [email protected] Fri Aug 30 02:28:58 PDT 2013

Copyright (coffee) 1998-2013, Redback Networks Inc. All rights reserved.

System Bootstrap version is PowerPC,rev2.0.1.4

Installed minikernel version is 2.7

Router Up Time — 19 days, 23 hours 19 minutes 3 secs

Теперь приступим к настройке Non-dhcp CLIPS L2:

Создаём service-policy с именем policy_1 и задаём диапазон ip адресов:

service-policy name policy_1

allow clips ip range 10.16.180.2 10.16.180.254

Создаём контекст с именем nondhcp:

context nondhcp

Создаём интерфейс с именем int_1, прописываем ip адрес и задаём подсеть для подключения к интерфейсу:

interface int_1 multibind

ip address 10.16.180.1/24

ip pool 10.16.180.0/24

Создаём интерфейс с именем int_loop, прописываем ip адрес:

interface int_loop loopback

ip address 10.16.178.0/32

no logging console

Настраиваем подключение к радиусу:

aaa authentication administrator local

aaa authentication administrator maximum sessions 1

aaa authentication subscriber radius

aaa encrypted-password default 123456789123

aaa accounting subscriber radius

radius accounting server 10.16.176.35 encrypted-key 1234567898765432123456789 port 11513

radius coa server 10.16.176.18 encrypted-key 1234567898765432123456789 port 3899

radius server 10.16.176.35 encrypted-key 1234567898765432123456789 port 11512

Прописываем роутинг:

ip route 0.0.0.0/0 context bgp

context bgp

no ip domain-lookup

Прописываем роутинг:

ip route 0.0.0.0/0 10.16.176.57

ip route 10.16.178.0/32 context nondhcp

ip route 10.16.180.0/24 context nondhcp

Настраиваем порт 2/1 прописываем vlan-ы:

port ethernet 2/1

no shutdown

encapsulation dot1q

dot1q pvc 1

bind interface inet bgp

dot1q pvc 2

service clips auto-detect context nondhcp service-policy policy_1

Теперь приступим к настройке Non-dhcp CLIPS L3:

Создаём service-policy с именем policy_1 и задаём диапазон ip адресов:

service-policy name policy_1

allow clips ip range 10.16.180.2 10.16.180.254

Создаём контекст с именем nondhcp:

context nondhcp

Создаём интерфейс с именем int_l3, прописываем ip адрес:

interface int_l3

ip address 192.168.112.1/24

Создаём интерфейс с именем int_loop, прописываем ip адрес:

interface int_loop loopback

ip address 10.16.178.0/32

no logging console

Настраиваем подключение к радиусу:

aaa authentication administrator local

aaa authentication administrator maximum sessions 1

aaa authentication subscriber radius

aaa encrypted-password default 123456789123

aaa accounting subscriber radius

radius accounting server 10.16.176.35 encrypted-key 1234567898765432123456789 port 11513

radius coa server 10.16.176.18 encrypted-key 1234567898765432123456789 port 3899

radius server 10.16.176.35 encrypted-key 1234567898765432123456789 port 11512

Прописываем роутинг:

ip route 0.0.0.0/0 context bgp

ip route 10.16.180.32/27 192.168.112.2

context bgp

no ip domain-lookup

Прописываем роутинг:

ip route 0.0.0.0/0 10.16.176.57

ip route 10.16.178.0/32 context nondhcp

ip route 10.16.180.0/24 context nondhcp

Настраиваем порт 2/1 прописываем vlan-ы:

port ethernet 2/1

no shutdown

encapsulation dot1q

dot1q pvc 1

bind interface inet bgp

dot1q pvc 2

bind interface int_l3 nondhcp

service clips auto-detect direct context nondhcp service-policy policy_1

Все!

Параметры, которые приходят на радиус в Access-Request запросе для Non-dhcp Сlips:

› User-Name = «10.4.1.1»

› User-Password = «Redback»

› Service-Type = Outbound-User

› NAS-Identifier = «BNG»

› NAS-Port = 50397184

› NAS-Real-Port = 822083985

› NAS-Port-Type = Virtual

› NAS-Port-Id = «3/1 vlan-id 401»

› Medium-Type = DSL

› Calling-Station-Id = «BNG#3/1#401#»

› Platform-Type = 6

› OS-Version = «12.1.2.1

tele-a.ru

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *