1、华为ME60BRAS设备配置规范河南网通城域网华为ME60 BRAS设备配置规范华为技术有限公司二00八年6月1、系统简介1.1 河南网通宽带城域网建设概况本期城域网建设在保持原有城域网改造的目标功能、目标结构和目标性能不变的基础上,持续提升宽带接入能力,继续推进二层网络扁平化,提升网络可靠性,以此逐步向功能完善、结构合理、性能优良的目标网演进。提升业务支持能力:根据各类IP 业务发展需求及流量流向特性,对城域网内的设备进行容量增加和端口扩容,提供充足的业务接入能力及中继链路端口。二层网络扁平化举措:在进行扩容的同时在有条件的地市考虑继续缩减汇聚交换机的级联层数,进一步扁平化二层汇聚网络;同时
2、具备条件的地市可根据业务发展需求结合设备性能考虑SR/BRAS 适度下移。网络质量差异化:逐步部署MPLS 技术和Diffserv 机制,为不同用户和不同业务提供不同QOS 等级的服务。在业务集中区域逐步设立轻载的大客户专用接入设备,减少普通客户流量对大客户业务质量的干扰。管理控制集中化智能化:用宽带接入服务器(BRAS)、业务路由器(SR)构建独立清晰的IP 城域网接入层,实现业务集中调度、监测和控制;规范设备的网管接口要求,加强集中网管系统的建设,提高网络的可管理性,逐步实现对网络性能的实时监控管理,提供基于时间、流量、质量等指标的多样化组合计费能力。1.2 河南网通华为ME60系统组网方
3、式1.2.1 网络概述根据目前网络和业务开通方式等现状,本期工程在每个县局节点及部分市区节点放置一台ME60-8 BRAS设备,共计123台。在市区,ME60双上行至地市2台GSR设备,同时与地市新建SR通过端口聚合进行连接,负责终结SR设备透传过来的二层报文。在县局,网络通过布置大二层汇聚交换机来实现业务分流,ME60双上行至地市核心GSR设备,下行方向连接县局大二层汇聚交换机,负责终结县局汇聚交换机透传上来的二层报文。1.2.1 组网方式方式一、市区组网方式 ME60采用双上行GE链路上行至地市GSR,启用OSPF以及BGP路由协议;同时与本局SR通过以太端口聚合聚合2个GE接口互连,该逻
4、辑端口启用OSPF协议。其中,与GSR的端口作为主用上行路由,到本局SR设备的端口作为备用上行链路,同时该GE 兼作本局用户业务的二层下联接口,终结用户VLAN 或灵活QinQ VLAN。方式二、县局组网方式 在县局,ME60双上行至地市核心GSR路由器,上行开启三层接口,启用OSPF以及BGP协议;同时,与本局汇聚交换机通过GE口连接,该接口用来终结县级汇聚交换机透传上来的单层VLAN以及QINQ VLAN。 除了挂接用户业务以外,本期项目中党建、CDN等服务器业务也需要割接到新建BRAS上。1.3 VLAN规划原则1.遵循管理VLAN 与用户VLAN 分开、一用户一VLAN 的原则。2.对
5、于直连一级汇聚层交换机的市区接入设备,要求采用VLAN Stacking 模式,做到每个用户一个VLAN。接入设备的外层VLAN 使用原汇聚层交换机中预留的VLAN。3对于下挂在和BAS 有直连链路的县局节点下的接入设备,也要求采用VLAN Stacking 模式。4.对于下挂在二级汇聚交换机以下的接入设备(如支局),不建议采用VLAN Stacking 模式,可采用一个DSLAM 分配“一个用户VLAN一个管理VLAN”的方式;对于LAN 方式,ZAN 和BAN 的管理VLAN 使用同一VLAN,每个BAN 采用不同用户VLAN;5.对于采用PPPOE 与DHCP+并行模式的接入层设备,不采
6、用VLAN Stacking 模式,应遵循不同认证方式用户分配不同VLAN 的原则进行VLAN 规划。通过相连的各级交换机将新增VLAN 透传至BAS。设备管理VLAN 则延用原模式。1.4 IP地址规划原则本着连续分配、节约资源、便于管理的原则进行规划。1.普通拨号用户IP 地址规划PPPOE 拨号用户的IP 地址均直接由BAS 通过地址池动态分配,每台BAS 暂时分配4 个C 类地址。2.专线用户IP 地址规划每个专线用户一个VLAN,每台BAS 分配一个C 类地址,用户地址可以连续分配。3.设备管理IP 地址规划每台BAS 下挂的接入层设备管理地址为一个类地址,可进行连续分配。4.BAS
7、 设备管理(loopback 地址等)和互联地址由省公司统一规划分配。5.每台BAS 目前预留两个C 类地址备用。2、BAS配置规范(ME60)该部分所介绍的配置是现网设备配置的说明和解释,以及部分配置规范;具体命令的格式及说明请参考ME60 设备配置手册。2.1 设备基本配置 设备的基本配置包括主机名称、时钟、用户管理设置等。2.1.1 设置主机名主机名命名规则:【示例】MC-ZZ-KFQ-C6509-001 郑州城域网汇聚层开发区思科6509设备 MA-ZZ-XZ.BQ.LD-HW5100-001 新郑市八千乡刘店接入点华为5100设备 对于华为本期项目上的NE40E及ME60,属于城域网
8、业务控制层,按照规范描述网络层次为MS,例如,洛阳道北节点ME60命名如下: MS-LY-DB-HW60-0012.1.2 时区和时钟校准配置时钟命令如下:clock datetime HH:MM:SS YYYY-MM-DD配置时区命令如下:clock timezone time-zone-name add | minus offset例如,设置中国区时钟:clock timezone beijing add 82.1.3 配置管理员及其密码步骤 1 执行命令system-view,进入系统视图。步骤 2 执行命令local-aaa-server,进入本地AAA 视图。步骤 3 执行命令use
9、r username password simple simple-password | cipher cipher-password |authentication-type type-mask | block | ftp-directory ftp-directory | level level |callback-nocheck | callback-number callback-number | idle-cut | qos-profileqos-profile-name *,增加操作用户。例如,增加一个名字为HUAWEI的用户,配置如下:local-aaa-serveruser H
10、UAWEI password cipher Huawei level 3级别3为超级用户权限,可以根据需要将用户设置为0-3的任何级别。2.1.4 启用服务ME60启用网络服务命令如下:ftp server enablessh server enable2.1.5 对管理员地址范围进行限定定义访问控制列表:Acl 2000 rule 5 permit ip source 10.1.1.1 255.255.255.255 rule 10 permit ip source 10.1.1.2 255.255.255.255 rule 15 permit ip source 10.1.1.3 255.
11、255.255.255进入USER-INTERFACEUser-interface vty 0 4 Acl 2000 in2.1.6 timeout 时间设置空闲过时设置User-interface vty 0 4 Idle-timeout 5当telnet 会话在5 分钟内没有输入时timeout 退出2.1.7 ACL 配置范例Acl 2000至2999为基本ACL,只能够定义源地址;3000-3999为扩展ACL,能够依照五元组进行定义1、配置管理ACL范例:Acl 3000 rule 5 permit ip source 218.29.255.0 0.0.0.255 any /省网管;
12、rule 10 permit ip source 123.234.255.126 0.0.0.0 destination any /BAS(SE800)网管服务器地址;rule 15 permit ip source host 221.13.223.140 destination any /RADIUS 服务器地址;rule 20 permit ip source 218.29.0.128 0.0.0.31 destination any /郑州分公司-1;rule 25 permit ip source 218.29.221.1 0.0.0.127 destination any /郑州分公
13、司-2;rule 30 deny tcp source any destination any eq telnetrule 35 deny tcp source any destination any eq sshrule 40 deny tcp source any destination any eq ftprule 45 deny tcp source any destination any eq ftp-datarule 50 deny udp source any destination any eq tftprule 55 deny udp source any destinati
14、on any eq snmprule 60 deny udp source any destination any eq snmptraprule 65 permit ip any any进入telnet 用户接口User-interface vty 0 4 Acl 3000 in2、配置普通ACL并应用范例acl number 3001 rule 5 permit ip #acl number 6000 match-order auto rule 5 deny tcp destination-port eq 135 rule 10 deny tcp destination-port eq 1
15、36 rule 15 deny tcp destination-port eq 137 rule 20 deny tcp destination-port eq 138 rule 25 deny tcp destination-port eq 139 rule 30 deny tcp destination-port eq 445 rule 35 deny tcp destination-port eq 4444 rule 40 deny udp destination-port eq 445 rule 45 deny udp destination-port eq netbios-ssn r
16、ule 50 deny udp destination-port eq netbios-dgm rule 55 deny udp destination-port eq 135 rule 60 deny udp destination-port eq netbios-ns rule 65 deny tcp destination-port eq 2745 rule 70 deny tcp destination-port eq 3127 rule 75 deny tcp destination-port eq 593 rule 80 deny tcp destination-port eq 6
17、129 rule 85 deny udp destination-port eq 1434 rule 90 deny ip source user-group help destination ip-address any rule 95 deny ip source user-group iptv destination ip-address anyACL6000是一个用户ACL,前面定义了防病毒部分,最后两条定义了HELP以及IPTV里面的用户不能访问任何地址#acl number 6001 rule 5 permit ip source user-group iptv destinati
18、on ip-address 202.102.249.0 0.0.0.255 rule 10 permit ip source user-group iptv destination ip-address 61.168.222.0 0.0.1.255 rule 15 permit ip source user-group iptv destination ip-address 61.168.224.0 0.0.3.255 rule 20 permit ip source user-group iptv destination ip-address 61.168.228.0 0.0.1.255 r
19、ule 25 permit ip source user-group iptv destination ip-address 61.158.216.0 0.0.1.255 rule 30 permit ip source user-group iptv destination ip-address 61.158.218.0 0.0.0.255 rule 35 permit ip source user-group iptv destination ip-address 202.102.224.68 0 rule 40 permit ip source user-group iptv desti
20、nation ip-address 202.102.227.68 0定义了IPTV用户组里的用户可以访问的地址#acl number 6002 match-order auto rule 5 permit ip source user-group help destination ip-address 218.29.0.252 0 rule 10 permit ip source user-group help destination ip-address 202.102.224.68 0 rule 15 permit ip source user-group help destination
21、 ip-address 202.102.227.68 0定义了HELP用户组里的用户可以访问的地址#traffic classifier limit operator or if-match acl 6000traffic classifier action operator or if-match acl 6002 if-match acl 6001定义了3个流量分类,分别匹配3个ACL,会和后面的流量动作配置组成策略。这部分与思科设备通过配置ROUTE-MAP定义策略路由很类似#traffic behavior limit denytraffic behavior action定义流量动作
22、,后面定义策略的时候与流量分类相关联 #traffic policy limit classifier action behavior action classifier limit behavior limit定义流量策略,第一条名为ACTION的分类中匹配到的报文,执行名为ACTION的流量动作中所定义的动作,就是允许,第二条行为类似,但动作是拒绝。需要注意,两条策略的顺序不能反,否则所有流量都会被拒绝traffic-policy limit inboundtraffic-policy limit outbound由于上述策略都是针对用户侧的用户定义的,所以需要在全局下下发如果流量策略需要
23、在网络侧端口下发,只需要在相应端口下饮用traffic-policy即可。2.1.8 用户域基本配置1、定义用户域domain dial authentication-scheme radius该域用名称为RADIUS的SCHEME来进行认证 accounting-scheme radius service-type hsi将该域的模式配置成HIS模式,PPPOE的域都要配置成该模式 radius-server group dial指定使用的RADIUS服务器组 ip-pool dial指定该域使用的地址池 qos profile 2m指定该域使用的QOS模板2、定义地址池ip pool di
24、al local gateway 61.168.104.1 255.255.248.0 section 0 61.168.104.2 61.168.111.254 excluded-ip-address 61.168.104.2 conflict-ip-address 61.168.108.187 dns-server 202.102.224.68 dns-server 202.102.227.68 secondary定义地址池,包括网关,可分配地址范围,不能被分配的地址以及DNS等参数,地址池会被后面的域所引用,以给用户分配地址一个用户域下可以定义多个地支持,当一个用完时系统可以选择分配另外
25、一个地支持中的地址。3、QOS模板定义首先定义调度模板scheduler-profile 2m car cir 2048 pir 2050 cbs 256000 pbs 256250 upstream gts cir 2048 pir 2050 queue-length 65536定义QOS模板,在其中引用调度模板qos-profile 2m scheduler-profile 2m在用户域下引用QOS模板domain dial qos profile 2m2.1.9 安全基本配置1、定义防病毒访问控制列表acl number 6000 match-order auto rule 5 deny
26、 tcp destination-port eq 135 rule 10 deny tcp destination-port eq 136 rule 15 deny tcp destination-port eq 137 rule 20 deny tcp destination-port eq 138 rule 25 deny tcp destination-port eq 139 rule 30 deny tcp destination-port eq 445 rule 35 deny tcp destination-port eq 4444 rule 40 deny udp destina
27、tion-port eq 445 rule 45 deny udp destination-port eq netbios-ssn rule 50 deny udp destination-port eq netbios-dgm rule 55 deny udp destination-port eq 135 rule 60 deny udp destination-port eq netbios-ns rule 65 deny tcp destination-port eq 2745 rule 70 deny tcp destination-port eq 3127 rule 75 deny
28、 tcp destination-port eq 593 rule 80 deny tcp destination-port eq 6129 rule 85 deny udp destination-port eq 1434 rule 90 permit any2、定义流分类traffic classifier limit operator or if-match acl 60003、定义流动作traffic behavior limit deny4、定义流策略traffic policy limit classifier limit behavior limit5、全局下发针对用户侧的策略t
29、raffic-policy limit inboundtraffic-policy limit outbound2.1.10 设备配置保存执行SAVE命令,配置将缺省保存在设备CFCARD中。2.2 设备接口配置2.2.1 网络侧接口配置1、ME60将没有直接挂接用户的三层称之为网络侧端口,典型的就是连接GSR设备的三层端口。该端口为普通的三层路由端口。对于这种类型的端口配置,与普通路由器三层端口相同。对于网络侧端口的配置在系统模式下进行:interface GigabitEthernet1/0/0 mtu 1524 配置端口MTU值 description To-LY-XiGong-GSRG
30、1/0/4 对于该端口的描述 to-对端设备型号-端口号 ip address 125.45.253.178 255.255.255.252 设置端口IP地址 mpls mpls ldp 端口下启用MPLS通过使用display interface命令可以查看端口状态(UP、down),端口类型及端口报文计数等信息。2、端口描述规范互联中继命名规范:【端口简写】括号内端口信息采用简写F:FE G:GE/10GE A:ATM P:POS设备端口上描述建议采用 TO_ PC-ZZ-ZYL-CRS-001(G0/2):GE:1:电路代号用户电路命名规范:【端口简写】括号内端口信息采用简写F:FE G
31、:GE/10GE A:ATM P:POS注:设备端口上描述建议采用 TO_ ZZGONGSHANGJU:10M:FE:1:电路代号例如,洛阳西工NE40E连接西工NE80E的描述:Int g1/0/0 Des TO_ PC-LY-XG-NE80E-001(G0/2):GE:12.2.2 loopback接口配置及描述Loopback接口的配置在系统模式下进行。按照本期规划,每台设备需要配置2个loopback地址,范例如下:interface LoopBack0 ip address 125.40.254.110 255.255.255.255这个地址用来和RR建立IPV4 BGP邻居#interface LoopBack10 ip address 125.40.254.1
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1