某市有线城域网Shasta 宽带业务节点实施方案.doc

上传人:rrsccc 文档编号:9002942 上传时间:2021-01-29 格式:DOC 页数:26 大小:578.50KB
返回 下载 相关 举报
某市有线城域网Shasta 宽带业务节点实施方案.doc_第1页
第1页 / 共26页
某市有线城域网Shasta 宽带业务节点实施方案.doc_第2页
第2页 / 共26页
某市有线城域网Shasta 宽带业务节点实施方案.doc_第3页
第3页 / 共26页
某市有线城域网Shasta 宽带业务节点实施方案.doc_第4页
第4页 / 共26页
某市有线城域网Shasta 宽带业务节点实施方案.doc_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《某市有线城域网Shasta 宽带业务节点实施方案.doc》由会员分享,可在线阅读,更多相关《某市有线城域网Shasta 宽带业务节点实施方案.doc(26页珍藏版)》请在三一文库上搜索。

1、 XXXX 有线城域网有线城域网 ShastaShasta 50005000 宽带业务节点实施方案宽带业务节点实施方案 目录 一,实施目标一,实施目标.4 二,软硬件要求二,软硬件要求.4 2.1 硬件.4 2.2 软件.5 三,实施系统结构图三,实施系统结构图.5 四,安装和配置四,安装和配置.5 4.1 SHASTA 基本软件安装.6 SCS 服务器的安装.6 SCS client installation.6 Shasta 初始配置.6 4.2 DEVICE_OWNER 配置.6 增加 Shasta 设备.6 ISP 生成.7 用户配置.7 Trunk 连接.7 Access 连接.7

2、4.3 ISP 配置.7 Trunk 连接.7 路由配置.8 接入策略配置.8 增加一个 Radius profile.8 增加一个 DHCP profile.8 增加一个 Access group.8 定义地址池(address pools).9 定义 PPPoE 隧道.9 业务策略配置.9 独立策略配置.9 五,实施内容五,实施内容.17 5.1,宽带接入功能实施.17 5.1.1 PPP OVER ETHERNET ACCESS.17 5.1.2 身份认证.18 5.1.2.1 通过 Shasta 进行本地身份认证.18 5.1.2.2 通过 RADIUS server 进行的身份认证.

3、18 5.1.3 计费.19 5.1.3.1 通过 shasta 进行本地计费.19 5.1.3.2 通过 RADIUS server 进行计费.19 5.1.4 日志(LOGGING).20 5.1.4.1. 安全日志.20 5.2,网络增值业务.20 5.2.1 防火墙业务.20 5.2.1.1. 安全策略的实施及验证.20 5.2.1.2. 出口反欺诈(Egress Anti-spoofing)策略的实施及验证.21 5.2.1.3. 入口反欺诈(Ingress Anti-spoofing)策略的实施及验证.21 5.2.2 流量控制业务.21 5.2.2.1. 流量整形策略的实施及验证

4、.21 5.2.2.2. DiffServ 策略的实施及验证.22 5.2.2.3. 流量管理(Policing)策略的实施及验证.22 5.2.3 强制门户业务.23 5.2.3.1. 强制门户策略的实施及验证.23 5.2.4 CACHE重定向业务.23 5.2.4.1. Cache 重定向业务的实施及验证.23 5.2.5 网络批发业务.23 5.2.5.1. ISP contexts.23 5.2.6 ISP 选择业务.24 5.2.6.1. 基于域名的 ISP 选择业务的实施及验证.24 5.2.7 联机业务选择业务.24 5.2.7.1. 联机业务选择业务的实施及验证.24 5.2

5、.8 VPN 业务.25 一,实施目标一,实施目标 实施 Shasta 5000 在以太网环境中的宽带接入和增值服务功能,包括: 1,宽带接入功能: PPPoE 接入; 通过 Shasta 5000 BSN 本地认证; 通过 RADIUS Server 认证; 通过 Shasta 5000 BSN 本地计费; 通过 RADIUS Server 计费; 2,网络增值业务: 流量控制业务; 防火墙业务; 强制门户业务; 网络批发业务; ISP 选择业务; 联机业务选择业务; VPN 业务; Cache 重定向业务; 二,软硬件要求二,软硬件要求 2.12.1 硬件硬件 Shasta 5000 (实

6、施多节点 VPN 需 2 台以上 Shasta) o1 SFC card (Switch Fabric Card) o1 SSC card (Service Subscriber Card) o1 CMC card (Control AccessAccess 连接连接 这里在这里在 ShastaShasta 50005000 和接入用户间建立连接。在和接入用户间建立连接。在 ConnectionsConnections 图标下,为各个图标下,为各个 ISPISP 配置一组配置一组 PPPPPP 接入用户接入用户(Subscriber)(Subscriber)。 4.34.3 ISPISP 配置

7、配置 ISP 配置是为了在 ISP 和 Shasta 5000 间建立 IP 连接,同时为接入用户配置不 同的接入策略和增值服务策略。 TrunkTrunk 连接连接 这一步在 Shasta 5000 和 ISP 核心路由器之间建立 IP 连接。增加一个 Trunk 接 口并把它赋予在前面 Device Owner 配置中生成的 Trunk 连接。 路由配置路由配置 在 Trunk 接口上配置路由协议。 如果没有路由协议需要采用,可配置一条静态路由。 接入策略配置接入策略配置 这里的所有配置都在Access Properties图标下进行。 增加一个增加一个 RadiusRadius prof

8、ileprofile 该 radius profile 将被使用在 Radius 认证和计费的实施中。把它命名为 Radius1。 增加一个增加一个 DHCPDHCP profileprofile 该 dhcp profile 将被使用在通过 DHCP 服务器的接入用户 IP 地址获取中。把 它命名为 Dhcp1 增加一个增加一个 AccessAccess groupgroup 我们在这里配置三个 Access Group, 每个 access group 存放了不同的参数。 这些参数包含 Radius,DHCP 等 profile. Access group name Radius serv

9、erDHCP serverDNS server Group1-DNS Server IP Group2Radius1-DNS Server IP Group3-Dhcp1 DNS Server IP 在 Group1 的接入用户将 由 Shasta 进行身份认证 由 Shasta 从本地的 IP 地址池中发放 IP 地址 在 Group2 的接入用户将 由 Radius Server 进行身份认证和计费 由 Shasta 从本地的 IP 地址池中发放 IP 地址 在 Group3 的接入用户将 由 Shasta 进行身份认证 由 DHCP 服务器发放 IP 地址 定义地址池(定义地址池(add

10、ressaddress poolspools) 为各个用户组(group)定义一个地址池。 定义定义 PPPoEPPPoE 隧道隧道 在“Access Properties”图标下, 首先定义一个 PPPoE connection template。 采用系统默认选项。接着生成一个 PPPoE 隧道并把它连接到: 接入连接(Access Connection) 前面定义的 connection template 业务策略配置业务策略配置 在添加接入用户前,建议 ISP 预先配置其将提供的业务策略框架(Service Policy profile) 。下面定义的业务策略是本次实施的样板策略,可根

11、据业务需 要进行修改。 独立策略配置独立策略配置 安全策略安全策略 这里给出一个带有四条规则的样板安全策略 (sec1sec1)。它防止任何 FTP 流量并记 录任何 FTP 企图。第四行只允许从一台管理工作站 ping 接入用户的地址。最后 一行丢弃所有其他数据包。 出口反欺诈出口反欺诈 ( (EgressEgress anti-spoofinganti-spoofing) ) 增加一个出口反欺诈策略 (命名为 espoof1). 该策略不可被编辑修改。 入口反欺诈入口反欺诈 ( (IngressIngress anti-spoofinganti-spoofing) ) 增加一个入口反欺诈策

12、略 (命名为 ispoof1). 该策略不可被编辑修改。 Diff-servDiff-serv 标记策略标记策略 增加一个 带有 4 条规则的 DiffServ 策略 (命名为 diff1)。 这条策略将作用 到从接入用户向外的数据流量,将根据下列规则设置 Diff-serv 编码: -AF4 目标地址是 Stock_exchange_server 的 Telnet 流量 所有的 ping -AF3 H323 流量 Realaudio -AF1 HTTP FTP 所有其他流量 流量整形策略流量整形策略 增加一个流量整形策略 (命名为 shaping1),包含四条规则。这个策略将作用 到进入到接

13、入用户的数据流,将把 telnet 的优先级设置为最高,其次是 http,最后是 FTP。在该策略中, telnet, http 和 ftp 的流量是同时发生的, -带宽的 80 % 保留给 telnet -带宽的 9 % 保留给 http -带宽的 1 % 保留给 ftp. 如果仅仅 http 和 ftp 流量是并发的, -带宽的 90% 保留给 http -带宽的 10 % 保留给 ftp. 另外,FTP 的流量速率被限制在 512Kbits/s,并且一个会话的速率被限制在 256Kbits/s 所有其他的流量被赋予了权重 10。 PolicingPolicing 策略策略 增加一条流量管

14、理(Policing)策略 (命名为 police1),它带有如下参数。这条 策略作用于从接入用户发出的流量,允许把不同的带宽赋予不同的保证转发组 (AF) 。 强制门户策略强制门户策略 增加一条强制门户策略(命名为 captive1). 这条策略将允许所有的至一个特定 的 Web Server 地址 HTTP 请求。然而,如果用户试图访问其他的服务器,该请 求就会被捕获并且一个捕获页面会被发出。 基于策略的转发基于策略的转发 这条策略将导致 Shasta 跳过其路由表,如下图所示,导致所有的 FTP 流量被发 送到一个特定的 IP 地址,如 Virus_Scanner. WebWeb cac

15、hecache 重定向重定向 这条策略将导致所有的 HTML 传输被重定向到 Cache Server。 IPIP 计费计费 这条策略将为每个接入用户生成 4 个容器( buckets) 。每个容器对应于一个 Diff-serv AF 类。 五,实施内容五,实施内容 5.15.1,宽带接入功能实施,宽带接入功能实施 5.1.15.1.1 PPPPPP overover EthernetEthernet accessaccess 实施项目实施项目通过 PPPoE 的接入(使用 NTS or WinPoet 软件) 实施步骤 :使用已定义的 ISP1 的 PPP 接入用户 定义该接入用户采用 lo

16、cal_authentication 把该接入用户定义为 group1 的成员 不为该接入用户添加 IP 增值业务 使用一个 PPPoE 客户端软件进行验证 实施细则:Shasta 的 PPPoE 配置 Win9X 的 PPPoE 客户端软件安装 Shasta 将从其本地地址池中发放一个 IP 地址 Shasta 将为客户端指定一个 DNS 服务器 有一个选项可以在特定的时间后关闭 PPP 会话 我们应有和网络主干的完全的 IP 连接 可以采用 FTP 从主干上的 FTP 服务器上下载文件 来测试一下 PPPoE 的传输 5.1.25.1.2 身份认证身份认证 5.1.2.15.1.2.1 通

17、过通过 ShastaShasta 进行本地身份认证进行本地身份认证 实施项目实施项目通过 Shasta 进行本地身份认证 实施步骤 :使用已定义的 ISP1 的 PPP 接入用户 定义该接入用户采用 local_authentication 把该接入用户定义为 group1 的成员 不为该接入用户添加 IP 增值业务 使用一个 PPPoE 客户端软件进行验证 实施细则:客户端和 Shasta 建立一个 PPPoE 会话,通过用户 名和口令进行身份验证。可在 PPP Profile 中定义 是采用 CHAP 或 PAP。 Shasta 在本地进行身份认证 Shasta 将从其本地地址池中发放一个

18、 IP 地址 Shasta 将为客户端指定一个 DNS 服务器 我们应有和网络主干的完全的 IP 连接 5.1.2.25.1.2.2 通过通过 RADIUSRADIUS serverserver 进行的身份认证进行的身份认证. . 实施项目实施项目通过 RADIUS server 进行的身份认证 实施步骤 :使用已定义的 ISP1 的 PPP 接入用户 定义该接入用户采用 RADIUS SERVER 把该接入用户定义为 group1 的成员 不为该接入用户添加 IP 增值业务 使用一个 PPPoE 客户端软件进行验证 实施细则: Checklist: 在 RADIUS 中定义用户帐号 客户端和

19、 Shasta 建立一个 PPPoE 会话,通过用户 名和口令进行身份验证。可在 PPP Profile 中定义 是采用 CHAP 或 PAP。 Shasta 把身份认证请求转发至指定的 RADIUS server. RADIUS server 将完成身份认证,接入用 户将被登录。 Shasta 将从其本地地址池中发放一个 IP 地址 Shasta 将为客户端指定一个 DNS 服务器 我们应有和网络主干的完全的 IP 连接 5.1.35.1.3 计费计费 5.1.3.15.1.3.1 通过通过 shastashasta 进行本地计费进行本地计费 实施项目实施项目通过 shasta 进行本地计费

20、 实施步骤 :使用已定义的 ISP1 的 PPP 接入用户 定义该接入用户采用 local_authentication 把该接入用户定义为 group1 的成员 不为该接入用户添加 IP 增值业务 使用一个 PPPoE 客户端软件进行验证 实施细则:使用 SCS,检查一下系统日志,可以看到会话的开 始和结束,时间以及进出的字节数/数据包数。 5.1.3.25.1.3.2 通过通过 RADIUSRADIUS serverserver 进行计费进行计费 实施项目实施项目通过 RADIUS server 进行计费 实施步骤 :使用已定义的 ISP1 的 PPP 接入用户 定义该接入用户采用 RAD

21、IUS SERVER 把该接入用户定义为 group1 的成员 不为该接入用户添加 IP 增值业务 使用一个 PPPoE 客户端软件进行验证 实施细则:在 radius 的计费文件中, 检查一下,可以看到会 话的开始和结束,时间以及进出的字节数/数据包 数 5.1.45.1.4 日志日志(Logging(Logging) ) 5.1.4.1.5.1.4.1. 安全日志安全日志 实施项目实施项目安全日志 实施步骤 :在一个 PPP 接入用户上使用安全策略 实施细则:在接入用户上产生 HTTP 流量。在 SCS 的日志中可 以发现攻击的流量的记录 5.25.2,网络增值业务,网络增值业务 5.2.

22、15.2.1 防火墙业务防火墙业务 5.2.1.1.5.2.1.1. 安全策略的实施及验证安全策略的实施及验证 实施项目实施项目安全策略的实施及验证 实施步骤 :对一个接入用户赋予一个前面定义的安全策略 实施细则:试图从该接入用户向 Internet 发起一个 HTTP 会话。 可以发现所有的流量都被丢弃和记录在日志里 从该接入用户向被允许的 FTP 服务器发起一个 FTP 请 求,可以发现连接是正常的 从该接入用户向不被允许的 FTP 服务器发起一个 FTP 请求,可以发现连接是不正常的. 可以发现从接入用户发出的 DNS 解析的请求工作正常 可以发现只能从接入用户向 Internet 发出

23、 Ping 5.2.1.2.5.2.1.2. 出口反欺诈出口反欺诈(Egress(Egress Anti-spoofing)Anti-spoofing)策略的实策略的实 施及验证施及验证 实施项目实施项目出口反欺诈(Egress Anti-spoofing)策略的实施及验 证 实施步骤 :对一个接入用户赋予一个前面定义的出口反欺诈策 略 实施细则:使用接入用户的源地址从主干接口向接入用户传输 数据,可以发现在接入用户端无流量被接收到。 5.2.1.3.5.2.1.3. 入口反欺诈入口反欺诈(Ingress(Ingress Anti-spoofing)Anti-spoofing)策略的实策略的实

24、 施及验证施及验证 实施项目实施项目入口反欺诈(Ingress Anti-spoofing)策略验证 实施步骤 :对一个接入用户赋予一个前面定义的入口反欺诈策 略 实施细则:使用一个未被赋予的 IP 源地址从接入用户的 PC 传 输数据到网络的主干,可以发现无数据在网络的主 干被接收到。 5.2.25.2.2 流量控制业务流量控制业务 5.2.2.1.5.2.2.1. 流量整形策略的实施及验证流量整形策略的实施及验证 实施项目实施项目流量整形策略的实施及验证 实施步骤 :把前面定义的流量整形策略赋予一个接入用户 设置连接的速率限制为 1Mbits/s 实施细则:打开一个从主干到接入用户的 FT

25、P 会话。 可以发 现数据接收速率为 256Kbits/s. 打开 2 个 FTP 会 话,可以发现传输速率现在是 512 Kbits/s. 使用 HTTP 和 FTP 开始大文件的传输,可以发现 HTTP 文件的传输速率是 FTP 的 10 倍,并且总的带 宽不超过 1 Meg/s 在其他传输还在进行时,起动一个 telnet 会话, 可以发现该会化不被其他数据传输的影响 5.2.2.2.5.2.2.2. DiffServDiffServ 策略的实施及验策略的实施及验证证 实施项目实施项目DiffServ 策略的实施及验证 实施步骤 :把前面定义的 DiffServ 策略赋予一个接入用户 实

26、施细则:从接入用户端 PC 向“Stock_exchange_server”所 指的主干节点发送 Telnet 数据。在主干端使用协 议分析仪,可以发现 DS 位被设置为 AF4-DP1. 发送 ping 命令。在主干端使用协议分析仪,可以 发现 DS 位被设置为 AF4-DP1 产生 H323 and Realaudio 流量。可以发现 DS 位 被设置为 AF3-DP1. 产生 HTTP and FTP. 可以发现 DS 位被设置为 AF1-DP1. 产生不在前面类别里的数据流量,可以发现 DiffServ 标记被清除了 5.2.2.3.5.2.2.3. 流量管理流量管理(Policing

27、)(Policing)策略的实施及验证策略的实施及验证 实施项目实施项目流量管理(Policing)策略的实施及验证 实施步骤 :把前面定义的 Policing 及 DiffServ 策略赋予一 个接入用户 实施细则:产生一个 FTP 传输,可以发现速率被限制在 128kbits/s 产生 ICMP 传输。可以发现速率被限制在 5kbits/s 5.2.35.2.3 强制门户业务强制门户业务 5.2.3.1.5.2.3.1. 强制门户策略的实施及验证强制门户策略的实施及验证 实施项目实施项目强制门户策略的实施及验证 实施步骤 :把前面定义的强制门户策略赋予一个接入用户 实施细则:试图访问某个

28、WEB 网站, 可以发现我们访问到了 强制门户页面而非我们原来试图访问的页面。在下 面的业务选择业务的实施中我们可以发现更多的强 制门户应用 5.2.45.2.4 CacheCache 重定向业务重定向业务 5.2.4.1.5.2.4.1. CacheCache 重定向业务的实施及验证重定向业务的实施及验证 实施项目实施项目Cache 重定向业务的实施及验证 实施步骤 :把前面定义的 Cache 重定向策略赋予一个接入用户 把两台 Web 服务器设置为 Cache 实施细则:可以发现从 Shasta 来的 HTTP 请求都被发送到 Cache Web 服务器上了。 可以发现如果一台 Cache

29、 服务器当机后, 就会自 动被从活跃 Cache Web 服务器的列表中去除。 5.2.55.2.5 网络批发业务网络批发业务 5.2.5.1.5.2.5.1. ISPISP contextscontexts 实施项目实施项目ISP Context 的实施及验证 实施步骤 : 实施细则:可以发现不同的 ISP 有独立的路由表 可以发现不同的 ISP 可以有重叠的 IP 地址空间, 而且不会产生问题 5.2.65.2.6 ISPISP 选择业务选择业务 5.2.6.1.5.2.6.1. 基于域名的基于域名的 ISPISP 选择选择业务的实施及验证业务的实施及验证 实施项目实施项目基于域名的 IS

30、P 选择业务的实施及验证 实施步骤 :建立一个允许多个 ISP 的连接 建立一个允许多个 ISP 的连接模板 建立一个带有 ISP1 域名的接入用户模板 建立一个带有 ISP2 域名的接入用户模板 允许这两个接入用户模板被用来作 ISP 选择 选用一个 PPP 接入用户 实施细则:在同一个物理连接,以属于 ISP1 的接入用户和域 名登录。可以发现登录成功并且被接入了 ISP1 的 网络主干可以发现接入用户的 IP 地址和 DNS 服务 器地址等参数都是从 ISP1 获取的。 在同一个物理连接,以属于 ISP2 的接入用户和域 名登录。可以发现登录成功并且被接入了 ISP2 的 网络主干可以发现接入用户的 IP 地址和 DNS 服务 器地址等参数都是从 ISP2 获取的。 5.2.75.2.7 联机业务选择业务联机业务选择业务 5.2.7.1.5.2.7.1. 联机业务选择业务的实施及验证联机业务选择业务的实施及验证 实施项目实施项目联机业务选择业务的实施及验证 实施步骤 :以适当的 Scripts 设置强制门户 Web Server 用前面定义的强制门户策略定义 2 个业务 profile (基本和安全) 在安全业务 profile 上增加一个简单的安全策略 (如:禁止 Ping) 实施细则:可以发现一个新的用户可以

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 社会民生


经营许可证编号:宁ICP备18001539号-1