这个项目源于一个典型的城域WLAN热点扩容需求。客户现网采用"AP-ONU-OLT-CORE-FW-ISP"的标准架构,核心板随AC部署。由于现场基站信号覆盖不足,急需增加城市热点区域的无缝覆盖能力。
项目核心需求可以归纳为三点:
我接手这个项目时,客户已经决定采用华为ME60作为旁挂BRAS设备。这种架构最大的挑战在于:
我们最终确定的拓扑结构如下:
code复制[无线终端] -> [AP] -> [ONU] -> [OLT] -> [核心交换机S12700]
-> [旁挂ME60] -> [防火墙] -> [多运营商出口]
这种设计的优势在于:
ME60基础配置:
bash复制system-view
telnet server enable
user-interface maximum-vty 21
user-interface vty 0 20
authentication-mode password
user privilege level 3
set authentication password cipher *******
idle-timeout 300 0
核心交换机配置:
这是整个认证系统的核心,配置不当会导致"认证超时"或"系统繁忙"错误:
bash复制radius-server group radius-group
radius-server authentication 192.168.8.249 1812
radius-server accounting 192.168.8.249 1813
radius-server type standard
radius-server shared-key-cipher Root@1234
常见坑点:
我们采用"前域不认证+后域认证"的双域模式:
bash复制# 认证前域配置(pre-web)
domain pre-web
authentication-scheme nauth
accounting-scheme nacc
ip-pool vlan3000
user-group web-before
web-server 192.168.8.251
web-server url http://192.168.8.251
# 认证后域配置(运营商域)
domain cmcc
authentication-scheme auth
accounting-scheme acct
radius-server group radius-group
user-group cmcc
domain telecom
authentication-scheme auth
accounting-scheme acct
radius-server group radius-group
user-group telecom
这是Portal认证能否正常弹出的关键:
bash复制web-auth-server enable
web-auth-server source interface GigabitEthernet1/0/0.2010
web-auth-server 192.168.8.251 port 50100 key cipher webvlan
# ACL规则配置
acl number 6005
rule 5 permit ip source user-group web-before destination ip-address 192.168.8.251 0
rule 10 permit ip source ip-address 192.168.8.251 0 destination user-group web-before
实测经验:
最初尝试在domain下配置policy-route,但实际测试发现该方案失效:
bash复制domain cmcc
policy-route 1.1.1.1 # 无效配置
经过与华为400确认,这种场景下应该使用策略路由(Traffic Policy)实现。
ME60侧配置:
bash复制# ACL定义用户组
acl number 6100
rule permit ip source user-group cmcc
acl number 6101
rule permit ip source user-group telecom
# 流量分类与行为
traffic classifier cmcc-class if-match acl 6100
traffic classifier telecom-class if-match acl 6101
traffic behavior cmcc-behavior redirect ip-nexthop 192.168.31.2
traffic behavior telecom-behavior redirect ip-nexthop 192.168.32.2
# 策略应用
traffic policy multi-isp
classifier cmcc-class behavior cmcc-behavior
classifier telecom-class behavior telecom-behavior
interface GigabitEthernet1/0/0.2033
vlan-type dot1q 2033
ip address 192.168.31.3 255.255.255.0
traffic-policy multi-isp inbound
防火墙侧配置:
用户选择"中国移动"登录后:
tracert www.baidu.com应走移动出口常见故障排查:
display traffic-policy状态现象1:认证页面无法弹出
display unr现象2:提示"系统繁忙"
排查步骤:
确认用户组属性已下发:
bash复制display access-user user-group cmcc
检查策略路由应用状态:
bash复制display traffic-policy applied-record
验证下一跳可达性:
bash复制ping 192.168.31.2
bash复制# 查看Portal服务器状态
display web-auth-server configuration
# 检查用户在线状态
display access-user
# 查看认证失败统计
display aaa statistics access-type-authenreq
这个项目让我深刻体会到旁挂架构的价值。在核心设备不能改动的情况下,ME60的旁挂部署完美解决了业务扩展需求。有几点经验值得分享:
对于类似项目,我建议:
最后提醒,ME60的部分配置需要commit才能生效,这个特点与华为其他设备不同,容易忽略导致配置"丢失"的假象。