5.10. PPPoE

简介:

假设E0接内网,E1接ADSL上外网
第一步:配置vpdn
vpdn enable(启用路由器的虚拟专用拨号网络---vpnd)
vpdn-group office(建立一个vpdn组,)
request-dialin(初始化一个vpnd tunnel,建立一个请求拨入的vpdn子组,)
protocol pppoe(vpdn子组使用pppoe建立会话隧道)

第二步: 配置路由器连接adsl modem的接口
interface Ethernet1
no ip address
pppoe enable允许以太接口运行pppoe
pppoe-client dial-pool-number 1将以太接口的pppoe拨号客户端加入拨号池1

第三步:配置逻辑拨号接口:
interface Dialer1
ip address negotiated从adsl服务商动态协商得到ip地址
ip nat outside为该接口启用NAT
encapsulation ppp为该接口封装ppp协议
dialer pool 1该接口使用1号拨号池进行拨号
dialer-group 1该命令对于pppoe是意义不大的
ppp authentication pap callin启用ppp pap验证
ppp pap sent-username bnnXXXXX password  XXXXX使用已经申请的用户名和口令

第四步:配置内部网络接口
interface Ethernet0(内部网络接口)
ip address 10.1.1.1 255.255.255.0
ip nat inside为该接口启用NAT

第五步:配置路由器为内部网络主机提供dhcp服务
ip dhcp excluded-address 10.1.1.1
ip dhcp pool ABC
import all(导入dns和wins server)
network 10.1.1.0 255.255.255.0
default-router 10.1.1.1

第六步:配置NAT:
access-list 1 permit 10.1.1.0 0.0.0.255
ip nat inside source list 1 interface Dialer1 overload

第七步:配置缺省路由
ip route 0.0.0.0 0.0.0.0 Dialer1
 





原文出处:Netkiller 系列 手札
本文作者:陈景峯
转载请与作者联系,同时请务必标明文章原始出处和作者信息及本声明。

目录
相关文章
|
安全
DHCP Snooping
DHCP Snooping 是思科交换机上的一种安全特性,用于防止 DHCP 欺骗攻击。DHCP 欺骗攻击是一种网络攻击手段,攻击者通过伪造 DHCP 服务器响应,向客户端分配虚假的 IP 地址、
172 3
|
数据安全/隐私保护 网络架构
PPPoE拨号小案例配置
PPPoE拨号小案例配置
196 0
PPPoE拨号小案例配置
|
数据安全/隐私保护 Python
移动 ZN-M180G 光猫 获取 PPPOE 信息
移动 ZN-M180G 光猫 获取 PPPOE 信息
|
数据安全/隐私保护 网络架构 iOS开发
Cisco-HDLP和PPP
HDLP和PPP
343 0
|
网络架构 网络协议
|
网络协议 Shell 网络架构