PPPOE SERVER完全指南
创始人
2024-07-14 04:41:02
0

下面我们这很对PPPOE SERVER的内容做了具体的介绍和讲解。那么首先我们会对整个实验进行一个说明,然后再细化讲解一下实验过程。从中所包含的一些命令以及代码,还望大家能够多关注一下。

1,实验说明

Cisco 1721来模拟PPPOE  SERVER

PIX501来模拟PPPOE Client

2,实验过程

配置CISCO 1721为PPPOE SERVER

  1. //首先底层PPPOE SERVER配置,这没什么说的,大家已经非常熟悉了~~  
  2. Router(config)#no ip domain-lookup  
  3. Router(config)#line console 0  
  4. Router(config-line)#exec-timeout 0 0  
  5. Router(config-line)#logg syn  
  6. Router(config-line)#host PPPOE_SERVER  
  7. PPPOE_SERVER(config)#int e0/0  
  8. PPPOE_SERVER(config-if)#ip add 192.168.0.1 255.255.255.0  
  9. PPPOE_SERVER(config-if)#no sh  
  10. PPPOE_SERVER(config-if)#pppoe enable //接口下开启PPPOE 会话功能  
  11. PPPOE_SERVER(config-if)#exit  
  12. PPPOE_SERVER(config)#vpdn enable //全局开启VPDN服务  
  13. PPPOE_SERVER(config)#vpdn-group PPPOE  //创建VPDN拨号组,此处我设置的名称为PPPOE,注意这里创建的组名要和PIX上启用的VPDN组名要一致,不然pppoe session会话失败  
  14. PPPOE_SERVER(config-vpdn)#accept-dialin //接受拨号请求  
  15. PPPOE_SER(config-vpdn-acc-in)#protocol pppoe //指定会话协议为pppoe  
  16. PPPOE_SER(config-vpdn-acc-in)#virtual-template 1 //创建虚模板 1,表示第几个虚模板,创建虚模板之后,会立即看见Virtual-Access1, changed state to up  
  17. PPPOE_SER(config-vpdn-acc-in)#end  
  18. *Mar  1 00:06:27.707: %LINK-3-UPDOWN: Interface Virtual-Access1, changed state to up  
  19. *Mar  1 00:06:28.707: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state to up 
  1. PPPOE_SERVER#conf t  
  2. Enter configuration commands, one per line.  End with CNTL/Z.  
  3. PPPOE_SERVER(config)#int virtual-template 1 //进入虚模板1  
  4. PPPOE_SERVER(config-if)#ip unnumbered e0/0 //此处不要给虚模板配置IP地址,建议使用ip unnumbered 向物理接口E0/0借用,因为E0/0接口为outside接口,已开启pppoe enable  
  5. PPPOE_SERVER(config-if)#ppp authentication pap //指定ppp认证方式为pap,采用认证方式为PAP,认证过程会话用户名和密码为明文,你可以采用chap  
  6. PPPOE_SERVER(config-if)#peer default ip address pool ADSL //指定地址池的名称为ADSL,可以随意指定名称,但要和下面的地址池名称一致  
  7. PPPOE_SERVER(config-if)#exit  
  8. PPPOE_SERVER(config)#ip local pool ADSL 200.0.0.1 200.0.0.10 //指定地址池的地址范围,这个地址范围必须是连续的  
  9. PPPOE_SERVER(config)#username wangwanli password wangwanli //指定PPPOE SERVER拨号的用户名和密码  
  10. PPPOE_SERVER(config)#end 

到此PPPOE SERVER上配置已全部完成 #p#

PPPOE SERVER下一步配置:PIX上进行配置

  1. pixfirewall> enable  
  2. Password:  
  3. pixfirewall#  
  4. pixfirewall# conf t  
  5. pixfirewall(config)# vpdn group PPPOE request dialout pppoe //指定vpdn会话名称PPPOE,这个名称与pppoe server上的VPDN组名是一致的  
  6. pixfirewall(config)# vpdn group PPPOE localname wangwanli //指定vpdn本地用户名  
  7. pixfirewall(config)# vpdn ?  
  8. configure mode commands/options:  
  9. group     Keyword to specify a group name  
  10. username  Keyword to configure username  
  11. pixfirewall(config)# vpdn group PPPOE ppp authentication pap //指定ppp认证方式为pap,与pppoe server认证方式一致  
  12. pixfirewall(config)# vpdn username wangwanli password wangwanli //指定拨号的用户名和密码  
  13. pixfirewall(config)# int e1  
  14. pixfirewall(config-if)# no sh //激活接口  
  15. pixfirewall(config-if)# nameif outside //定义接口为outside,默认的安全级别为0  
  16. INFO: Security level for "outside" set to 0 by default.  
  17. pixfirewall(config-if)# ip address pppoe setroute //从pppoe 服务器获得IP地址  
  18. pixfirewall(config-if)# end 

到此PIX上的配置已经完成,如下是调试现象 #p#

pppoe server PIX调试:

  1. pixfirewall# debug ppp auth  //打开ppp 认证调试  
  2. pixfirewall# debug pppoe event //打开pppoe server拨号事件请求  
  3. debug pppoe event enabled at level 1  
  4. pixfirewall# show ip address outside ?  
  5. dhcp   Show DHCP lease information  
  6. pppoe  Show PPPoE interface information  
  7. |      Output modifiers  
  8.  
  9. pixfirewall# show ip address outside pppoe  
  10. //PIX上完成拨号之后,查看得到的IP地址  
  11. PPPoE Assigned IP addr: 200.0.0.1 255.255.255.255 on Interface: outside  
  12. Remote IP addr: 192.168.0.1  
  13. pixfirewall# show route  
  14.  
  15. Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP  
  16. D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area  
  17. N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2  
  18. E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP  
  19. i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area  
  20. * - candidate default, U - per-user static route, o - ODR  
  21. P - periodic downloaded static route  
  22.  
  23. Gateway of last resort is 192.168.0.1 to network 0.0.0.0  
  24.  
  25. S*   0.0.0.0 0.0.0.0 [1/0] via 192.168.0.1, outside  
  26. //查看pppoe server路由表自动生成一条缺省路由  
  27. pixfirewall# show interface ip brief  
  28. Interface                  IP-Address      OK? Method Status                Protocol  
  29. Ethernet0                  unassigned      YES unset  administratively down up  
  30. Ethernet1                  200.0.0.1       YES manual up                    up  
  31. Ethernet2                  unassigned      YES unset  up                    up  
  32. Ethernet3                  unassigned      YES unset  administratively down up  
  33. pixfirewall# ping 192.168.0.1  
  34. Type escape sequence to abort.  
  35. Sending 5, 100-byte ICMP Echos to 192.168.0.1, timeout is 2 seconds:  
  36. !!!!!  
  37. Success rate is 100 percent (5/5), round-trip min/avg/max = 10/20/50 ms  
  38. //通过ping测试PIX与PPPOE SERVER是可以正常通信的  
  39. pixfirewall# sh ip  
  40. //PIX上接口IP地址信息  
  41. System IP Addresses:  
  42. Interface                Name                   IP address      Subnet mask     Method  
  43. Ethernet1                outside                200.0.0.1       255.255.255.255 manual  
  44. Current IP Addresses:  
  45. Interface                Name                   IP address      Subnet mask     Method  
  46. Ethernet1                outside                200.0.0.1       255.255.255.255 manua  
  47.  
  48. PPPOE_SERVER#show pppoe session all //查看pppoe session 所有会话详细信息  
  49. Total PPPoE sessions 1  

PPPoE Session Information

  1. session id: 1  
  2. local MAC address: cc9f.0788.0000, remote MAC address: 00aa.0001.0102  
  3. virtual access interface: Vi1.1, outgoing interface: Et0/0  
  4. 117 packets sent, 117 received  
  5. 1915 bytes sent, 1934 received 

现在我把PIX上的E1接口重新关闭之后,再打开,再来观察一下PIX上的pppoe 的会话过程与PPPOE SERVER上的看到的pppoe 会话的四个过程,PADI---PADO-PADR-PADS 四个过程#p#

pppoe server会话过程:

  1. pixfirewall# conf t  
  2. pixfirewall(config)# int e1  
  3. pixfirewall(config-if)# sh  
  4. PPPoE: Shutting down client session  
  5. PPPoE: padi timer expired  
  6. PPPoE: padi timer expired 
  1. pixfirewall(config-if)# no sh  
  2. pixfirewall# PPPoE: send_padi:(Snd) Dest:ffff.ffff.ffff Src:00aa.0001.0102 Type:0x8863=PPPoE-Discovery  
  3. //开始发送广播,寻找PPPOE SERVER  
  4. PPPoE: Ver:1 Type:1 Code:09=PADI Sess:0 Len:12  
  5. PPPoE: Type:0101:SVCNAME-Service Name Len:0  
  6. PPPoE: Type:0103:HOSTUNIQ-Host Unique Tag Len:4  
  7. PPPoE: 00000001  
  8. PPPoE: PPPoE:(Rcv) Dest:00aa.0001.0102 Src:cc9f.09e4.0000 Type:0x8863=PPPoE-Discovery  
  9. PPPoE: Ver:1 Type:1 Code:07=PADO Sess:0 Len:48  
  10. PPPoE: Type:0101:SVCNAME-Service Name Len:0  
  11. PPPoE: Type:0103:HOSTUNIQ-Host Unique Tag Len:4  
  12. PPPoE: 00000001  
  13. PPPoE: Type:0102:ACNAME-AC Name Len:12  
  14. PPPoE: PPPOE_Server 
  1. PPPoE: Type:0104:ACCOOKIE-AC Cookie Len:16  
  2. PPPoE: 9682A160  
  3. PPPoE: 3EDB1E03  
  4. PPPoE: DDDF8016  
  5. PPPoE: 2E032E1C  
  6. PPPoE: 

PPPoE: PADO

  1. PPPoE: send_padr:(Snd) Dest:cc9f.09e4.0000 Src:00aa.0001.0102 Type:0x8863=PPPoE-Discovery  
  2. PPPoE: Ver:1 Type:1 Code:19=PADR Sess:0 Len:48  
  3. PPPoE: Type:0101:SVCNAME-Service Name Len:0  
  4. PPPoE: Type:0103:HOSTUNIQ-Host Unique Tag Len:4  
  5. PPPoE: 00000001  
  6. PPPoE: Type:0102:ACNAME-AC Name Len:12  
  7. PPPoE: PPPOE_Server  
  8.  
  9. PPPoE: Type:0104:ACCOOKIE-AC Cookie Len:16  
  10. PPPoE: 9682A160  
  11. PPPoE: 3EDB1E03  
  12. PPPoE: DDDF8016  
  13. PPPoE: 2E032E1C  

PPPoE:

  1. PPPoE: PPPoE:(Rcv) Dest:00aa.0001.0102 Src:cc9f.09e4.0000 Type:0x8863=PPPoE-Discovery  
  2. PPPoE: Ver:1 Type:1 Code:65=PADS Sess:3 Len:48  
  3. PPPoE: Type:0101:SVCNAME-Service Name Len:0  
  4. PPPoE: Type:0103:HOSTUNIQ-Host Unique Tag Len:4  
  5. PPPoE: 00000001  
  6. PPPoE: Type:0102:ACNAME-AC Name Len:12  
  7. PPPoE: PPPOE_Server 
  1. PPPoE: Type:0104:ACCOOKIE-AC Cookie Len:16  
  2. PPPoE: 9682A160  
  3. PPPoE: 3EDB1E03  
  4. PPPoE: DDDF8016  
  5. PPPoE: 2E032E1C  
  6. PPPoE:  
  7. PPPoE: PADS  
  8. PPPoE: IN PADS from PPPoE tunnel  
  9. PPPoE: Opening PPP link and starting negotiations. 

到这里PIX上的PPPOE SERVER会话已经结束。#p#

已经得到从PPPOE SERVER上分配的地址PPPOE SERVER上开启debug之后,收到PIX上的PPPOE 会话请求

  1. PPPOE_SERVER#  
  2. *Mar  1 00:34:17.583: PPPoE 0: I PADI  R:00aa.0001.0102 L:ffff.ffff.ffff Et0/0  
  3. *Mar  1 00:34:17.583: PPPoE 0: O PADO, R:00aa.0001.0102 L:cc9f.0788.0000 Et0/0  
  4. *Mar  1 00:34:17.639: PPPoE 0: I PADR  R:00aa.0001.0102 L:cc9f.0788.0000 Et0/0  
  5. *Mar  1 00:34:17.639: PPPoE : encap string prepared  
  6. *Mar  1 00:34:17.639: [2]PPPoE 2: Access IE handle allocated  
  7. *Mar  1 00:34:17.639: [2]PPPoE 2: pppoe SSS switch updated  
  8. *Mar  1 00:34:17.639: [2]PPPoE 2: AAA unique ID allocated  
  9. *Mar  1 00:34:17.643: [2]PPPoE 2: No AAA accounting method list  
  10. *Mar  1 00:34:17.643: [2]PPPoE 2: Service request sent to SSS  
  11. *Mar  1 00:34:17.643: [2]PPPoE 2: Created  R:cc9f.0788.0000 L:00aa.0001.0102 Et0/0  
  12. *Mar  1 00:34:17.647: [2]PPPoE 2: State REQ_NASPORT    Event MORE_KEYS  
  13. *Mar  1 00:34:17.647: [2]PPPoE 2: O PADS  R:00aa.0001.0102 L:cc9f.0788.0000 Et0/0  
  14. *Mar  1 00:34:17.651: ppp2 PPP: Using default call direction  
  15. *Mar  1 00:34:17.651: ppp2 PPP: Treating connection as a dedicated line  
  16. *Mar  1 00:34:17.651: ppp2 PPP: Session handle[73000003] Session id[2]  
  17. *Mar  1 00:34:17.651: ppp2 PPP: Authorization required  
  18. *Mar  1 00:34:17.655: [2]PPPoE 2: State START_PPP    Event DYN_BIND  
  19. *Mar  1 00:34:17.655: [2]PPPoE 2: data path set to PPP 
  1. PPPOE_SERVER#  
  2. *Mar  1 00:34:20.679: ppp2 PAP: I AUTH-REQ id 1 len 24 from "wangwanli" 
  3. *Mar  1 00:34:20.679: ppp2 PAP: Authenticating peer wangwanli  
  4. *Mar  1 00:34:20.687: ppp2 PPP: Sent PAP LOGIN Request  
  5. *Mar  1 00:34:20.687: ppp2 PPP: Received LOGIN Response PASS  
  6. *Mar  1 00:34:20.691: [2]PPPoE 2: State LCP_NEGO    Event PPP_LOCAL  
  7. *Mar  1 00:34:20.691: PPPoE 2/SB: Sent vtemplate request on base Vi1  
  8. *Mar  1 00:34:20.699: [2]PPPoE 2: State CREATE_VA    Event VA_RESP  
  9. *Mar  1 00:34:20.699: [2]PPPoE 2: Vi1.1 interface obtained  
  10. *Mar  1 00:34:20.699: [2]PPPoE 2: State PTA_BIND    Event STAT_BIND  
  11. *Mar  1 00:34:20.699: [2]PPPoE 2: data path set to Virtual Acess 
  1. PPPOE_SERVER#  
  2. *Mar  1 00:34:20.703: [2]PPPoE 2: Connected PTA  
  3. *Mar  1 00:34:20.707: Vi1.1 PPP: Sent LCP AUTHOR Request  
  4. *Mar  1 00:34:20.707: Vi1.1 PPP: Sent IPCP AUTHOR Request  
  5. *Mar  1 00:34:20.711: Vi1.1 LCP: Received AAA AUTHOR Response PASS  
  6. *Mar  1 00:34:20.711: Vi1.1 IPCP: Received AAA AUTHOR Response PASS  
  7. *Mar  1 00:34:20.711: Vi1.1 PAP: O AUTH-ACK id 1 len 5  
  8. //PAP认证通过 
  1. pixfirewall# show vpdn session pppoe state  
  2. PPPoE Session Information (Total tunnels=1 sessions=1)  
  3. SessID TunID Intf     State       Last Chg  
  4. 3      1 outside  SESSION_UP  2928 secs  
  5. pixfirewall# show vpdn pppinterface //查看ppp会话,以及ppp认证方式  
  6. PPP virtual interface id = 1  
  7. PPP authentication protocol is PAP  
  8. Server ip address is 192.168.0.1  
  9. Our ip address is 200.0.0.1  
  10. Transmitted Pkts: 122, Received Pkts: 121, Error Pkts: 0  
  11. MPPE key strength is None  
  12. MPPE_Encrypt_Pkts: 0,  MPPE_Encrypt_Bytes: 0  
  13. MPPE_Decrypt_Pkts: 0,  MPPE_Decrypt_Bytes: 0  
  14. Rcvd_Out_Of_Seq_MPPE_Pkts: 0  
  15.  
  16. pixfirewall# 

到这里,PPPOE SERVER配置就全部结束了

本文出自 “ ╬═ 剑心's Blog ═╬ ” 博客,请务必保留此出处http://hackerjx.blog.51cto.com/383839/145289

相关内容

热门资讯

如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...
20个非常棒的扁平设计免费资源 Apple设备的平面图标PSD免费平板UI 平板UI套件24平图标Freen平板UI套件PSD径向平...
德国电信门户网站可实时显示全球... 德国电信周三推出一个门户网站,直观地实时提供其安装在全球各地的传感器网络检测到的网络攻击状况。该网站...
着眼MAC地址,解救无法享受D... 在安装了DHCP服务器的局域网环境中,每一台工作站在上网之前,都要先从DHCP服务器那里享受到地址动...
为啥国人偏爱 Mybatis,... 关于 SQL 和 ORM 的争论,永远都不会终止,我也一直在思考这个问题。昨天又跟群里的小伙伴进行...