Você está na página 1de 27

BNG E PBR EM HUAWEI

Aula Dois - PPPoE


Vantagens da Network Education

● Plataforma intuitiva

● Acesso as aulas gravadas em HD a qualquer hora

● Instrutores capacitados e certificados

● Lista de Alunos ( GANEBR )

● 20% de desconto em qualquer treinamento

● E muito mais!
Dicas sobre a metodologia de Ensino

A aula de hoje, está prevista para ter uma duração de: 02 Horas

Após a primeira hora, faremos um intervalo de: 15 Minutos

Haverá, antes do intervalo e antes do término da aula, rodadas de dúvidas. Por isso, para o bom
andamento da aula, anote sua dúvida e faça-a nos momentos dedicados a isso.

Acima do chat, há um botão ( um smile ) de ações. Quando você tiver uma dúvida, basta clicar nesse botão
e selecionar levantar a mão.

Após a sua dúvida ser solucionada, não se esqueça de marcar limpar meu status.
PPPoE no Huawei

O processo de configuração de PPPoE servers em Huawei difere bastante da forma


que estamos acostumados a configurar no RouterOS por exemplo.

Há configurações que não existem lá e, apesar de termos uma flexibilidade muito


maior no huawei, há necessidade de adaptação.

Alguns conceitos são bastante diferentes mas tudo é questão de prática!


PPPoE no Huawei

O RoadMap de configuração de um servidor PPPoE no Huawei é:

1 - Configurar o VirtualTemplate
2 - Configurar os esquemas de autenticação e contabilidade
3 - Configurar o Radius Server Group
4 - Configurar o Pool
5 - Configurar um user-group e um domínio
6 - Bindar o virtual template a uma interface
7 - Configurar a interface BAS
PPPoE no Huawei

1 - Configurar o VirtualTemplate

Um virtual template no huawei contém os parâmetros de negociação necessários


para que possamos realizar nossas conexões pppoe.

MTU, Tipo de Autenticação, Service Name, e Nome do Concentrador são alguns


dos parâmetros configurados neste item.
Laboratório - Virtual Template
Laboratório - Virtual Template

Nesse laboratório faremos a criação dos nossos VTs. Para tal, acesse nosso
roteador de laboratório e crie o seu próprio Virtual Template a partir do modelo
abaixo:

interface Virtual-TemplateX
mtu 1508 ( padrão 1492 )
ppp authentication-mode pap chap ( ou auto )
pppoe-server service-name-parameter alunoX
pppoe-server ac-name alunoXPPPoE

LEMBRE-SE: X = SEU NÚMERO!


Laboratório - Virtual Template

Ainda dentro do Virtual template é que você pode ajustar parâmetros de timeout
de sessão, retransmissão, keep-alive e etc.

Atenção ao Keep-Alive, que utilizamos muito:

ppp keepalive interval 10 retransmit 3 response-timeout 10


Rodada de Dúvidas
Esquemas de Autenticação

2 - Configurar o Esquema de Autenticação e Contabilidade

Diferentemente do que estamos acostumados no RouterOS, por exemplo, no


Huawei podemos criar múltiplos esquemas de autenticação e utilizá-los de
formar diferentes dentro do mesmo equipamento.

Um esquema de autenticação define os métodos de autenticação ( radius e local


por exemplo ), bem como a ordem de checagem. O esquema de autenticação é
aplicado a um domínio, junto com o esquema de autorização e contabilidade dos
usuários.
Esquemas de Autenticação
Esquemas de Contabilidade

2 - Configurar o Esquema de Autenticação e Contabilidade

A contabilidade com dados das sessões e informações do usuário começa depois


que os usuários estão autenticados e autorizados.

Essas informações também podem ser armazenadas localmente ou no radius.

A configuração de Autenticação e Contabilidade acontece dentro do esquema


AAA.
Laboratório - Esquemas de Autenticação
Laboratório - Esquema de Autenticação

Nesse laboratório faremos a criação dos nossos esquemas de autenticação e


accounting. Para tal, acesse nosso roteador de laboratório e crie o seu próprio
Virtual Template a partir do modelo abaixo:
aaa
authentication-scheme authX
authentication-mode radius
#
accounting-scheme acctX
accounting-mode radius
#

LEMBRE-SE: X = SEU NÚMERO!


Rodada de Dúvidas
Grupo de Servidores Radius

3 - Configurar o Radius Server Group

No Huawei, podemos utilizar múltiplos sistemas de autenticação com múltiplos


servidores RADIUS, isso nos permite uma vasta lista de possibilidades dentro de
um mesmo equipamento.

No Radius Server Group é onde especificamos o endereço IP dos servidores, portas


e chaves.
Grupo de Servidores Radius

Para ativarmos a função RADIUS na caixa, basta digitarmos:

radius enable

Como parâmetro opcional, temos o comando radius-server, com ele podemos


realizar algumas configurações adicionais ( e por vezes importante )!

Como podemos utilizar mais de um servidor radius, pode ser interessante você
ajustar esses parâmetros de acordo com sua necessidade.
Grupo de Servidores Radius

Comando: radius-server

{ dead-count dead-count [ fail-rate fail-rate-value ] | dead-interval dead-interval | dead-time dead-time [ recover-count invalid ] }

Valores default:

dead-count: 10
dead-interval: 5 seconds
dead-time: 3 minutes

Se um servidor RADIUS não responder a 10 pacotes consecutivos em 5 segundos, o roteador vai considerar esse
servidor com problemas e vai tentar utilizá-lo novamente somente após 3 minutos.
Laboratório - Grupo de Radius
Grupo de Servidores Radius

ppp keepalive interval 10 retransmit 2 response-timeout 5 = tempo de


verificação, quantidade de tentativas e tempo de espera por tentativa antes
de derrubar a sessão ativa;
emos criar nosso grupo de servidores radius:

radius-server group rd1


radius-server shared-key-cipher neteducation
radius-server authentication 177.52.36.146 2812 weight 0
radius-server accounting 177.52.36.146 2813 weight 0
radius-server user-name original
#
Rodada de Dúvidas
CoA

CoA é um recurso RADIUS que nos permite alterar parâmetros de autenticação,


autorização e contabilidade mesmo depois que ela já estiver autenticada.

Assim, quando houver uma alteração, de velocidade ou bloqueio por exemplo, é


possível enviar um comando ao dispositivo para a autenticação seja reiniciada
sem o encerramento da sessão.

Dentre as possibilidades estão: Reautenticação de sessão, Término da sessão,


Encerramento, Segurança e Senha, Contabilidade.
Laboratório - Grupo de Radius
CoA

Por padrão, nenhum servidor radius é configurado para CoA, podemos fazê-lo com
o comando:
radius-server authorization 177.52.36.146 destination-port 3799 shared-key-cipher CHAVE

E ainda podemos aplicá-lo apenas a um server-group da seguinte maneira:


radius-server authorization 177.52.36.146 \
destination-port 3799 shared-key-cipher CHAVE \
server-group GRUPO-RADIUS
Rodada de Dúvidas
Obrigado!

Agradecemos, mais uma vez, a sua dedicação aos


estudos e a confiar em nosso trabalho!

Estamos sempre dispostos a ajudá-los evoluir!

Quaisquer dúvidas ou problemas, nos deixem saber!

Contato: treinamentos@network.education

Até a próxima! :)

Você também pode gostar