Dieses Dokument enthält eine Beispielkonfiguration für die ASA/PIX Security Appliance als Point-to-Point Protocol over Ethernet (PPPoE)-Client für Version 7.2.(1) und höher.
PPPoE kombiniert zwei weit verbreitete Standards, Ethernet und PPP, um eine authentifizierte Methode bereitzustellen, die Client-Systemen IP-Adressen zuweist. PPPoE-Clients sind in der Regel PCs, die über eine Remote-Breitbandverbindung, wie DSL oder Kabelservice, mit einem ISP verbunden sind. ISPs stellen PPPoE bereit, da dies für Kunden einfacher zu verwenden ist und ihre vorhandene Infrastruktur für den Remote-Zugriff nutzt, um Hochgeschwindigkeits-Breitbandzugang zu unterstützen.
PPPoE stellt eine Standardmethode für die Verwendung der Authentifizierungsmethoden des PPPoE-Netzwerks bereit. Bei Verwendung durch ISPs ermöglicht PPPoE die authentifizierte Zuweisung von IP-Adressen. Bei dieser Art der Implementierung sind der PPPoE-Client und -Server durch Layer-2-Bridging-Protokolle miteinander verbunden, die über eine DSL- oder andere Breitbandverbindung laufen.
PPPoE umfasst zwei Hauptphasen:
Active Discovery Phase (Aktive Erkennungsphase): In dieser Phase sucht der PPPoE-Client nach einem PPPoE-Server, der als Access Concentrator bezeichnet wird. Dort wird eine Sitzungs-ID zugewiesen und die PPPoE-Schicht wird eingerichtet.
PPP Session Phase (PPP-Sitzungsphase): In dieser Phase werden PPP-Optionen (Point-to-Point Protocol) ausgehandelt und die Authentifizierung wird durchgeführt. Nach Abschluss der Verbindungseinrichtung fungiert PPPoE als Layer-2-Kapselungsmethode, mit der Daten über die PPP-Verbindung in PPPoE-Headern übertragen werden können.
Bei der Systeminitialisierung tauscht der PPPoE-Client eine Reihe von Paketen aus, um eine Sitzung mit dem Zugriffskonzentrator herzustellen. Sobald die Sitzung hergestellt ist, wird eine PPP-Verbindung eingerichtet, die das Password Authentication Protocol (PAP) zur Authentifizierung verwendet. Sobald die PPP-Sitzung hergestellt ist, wird jedes Paket in die PPPoE- und PPP-Header gekapselt.
Hinweis: PPPoE wird nicht unterstützt, wenn Failover auf der Adaptive Security Appliance oder im Multiple-Context- oder Transparent-Modus konfiguriert ist. PPPoE wird nur im Einzel-Routing-Modus ohne Failover unterstützt.
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Die Informationen in diesem Dokument basieren auf der Cisco Adaptive Security Appliance (ASA) Version 8.x und höher.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Diese Konfiguration kann auch mit der Cisco Security Appliance der Serie PIX 500 verwendet werden, die Version 7.2(1) und höher ausführt. Um den PPPoE-Client auf der Cisco Secure PIX Firewall zu konfigurieren, wird diese Funktion in PIX OS 6.2 eingeführt, das für das Low-End-PIX (501/506) gedacht ist. Weitere Informationen finden Sie unter Configuring the PPPoE Client on a Cisco Secure PIX Firewall (Konfigurieren des PPPoE-Clients auf einer Cisco Secure PIX Firewall).
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
Dieser Abschnitt enthält die erforderlichen Informationen zum Konfigurieren der in diesem Dokument beschriebenen Funktionen.
Hinweis: Verwenden Sie das Tool für die Suche nach Befehlen (nur registrierte Kunden), um weitere Informationen zu den in diesem Abschnitt verwendeten Befehlen zu erhalten.
In diesem Dokument wird die folgende Netzwerkeinrichtung verwendet:
In diesem Dokument werden folgende Konfigurationen verwendet:
Gerätename 1 |
---|
ciscoasa#show running-config : Saved : ASA Version 8.0(2) ! hostname ciscoasa enable password 8Ry2YjIyt7RRXU24 encrypted names ! interface Ethernet0/0 nameif dmz security-level 50 ip address 10.77.241.111 255.255.255.192 ! interface Ethernet0/1 nameif outside security-level 0 !--- Specify a VPDN group for the PPPoE client pppoe client vpdn group CHN !--- "ip address pppoe [setroute]" !--- The setroute option sets the default routes when the PPPoE client has !--- not yet established a connection. When you use the setroute option, you !--- cannot use a statically defined route in the configuration. !--- PPPoE is not supported in conjunction with DHCP because with PPPoE !--- the IP address is assigned by PPP. The setroute option causes a default !--- route to be created if no default route exists. !--- Enter the ip address pppoe command in order to enable the !--- PPPoE client from interface configuration mode. ip address pppoe ! interface Ethernet0/2 nameif inside security-level 100 ip address 10.10.10.1 255.255.255.0 ! interface Ethernet0/3 shutdown no nameif no security-level no ip address ! interface Management0/0 shutdown no nameif no security-level no ip address ! passwd 2KFQnbNIdI.2KYOU encrypted boot system disk0:/asa802-k8.bin ftp mode passive access-list 100 extended permit ip any any access-list inside_nat0_outbound extended permit ip 10.10.10.0 255.255.255.0 10. 20.10.0 255.255.255.0 inactive pager lines 24 mtu dmz 1500 !--- The maximum transmission unit (MTU) size is automatically set to 1492 bytes, !--- which is the correct value to allow PPPoE transmission within an Ethernet frame. mtu outside 1492 mtu inside 1500 !--- Output suppressed. global (outside) 1 interface nat (inside) 1 0.0.0.0 0.0.0.0 !--- The NAT statements above are for ASA version 8.2 and earlier. !--- For ASA versions 8.3 and later the NAT statements are modified as follows. object network obj_any subnet 0.0.0.0 0.0.0.0 nat (inside,outside) dynamic interface !--- Output suppressed. telnet timeout 5 ssh timeout 5 console timeout 0 !--- Define the VPDN group to be used for PPPoE. vpdn group CHN request dialout pppoe !--- Associate the user name assigned by your ISP to the VPDN group. vpdn group CHN localname cisco !--- If your ISP requires authentication, select an authentication protocol. vpdn group CHN ppp authentication pap !--- Create a user name and password for the PPPoE connection. vpdn username cisco password ********* threat-detection basic-threat threat-detection statistics access-list ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp ! service-policy global_policy global username cisco123 password ffIRPGpDSOJh9YLq encrypted privilege 15 prompt hostname context Cryptochecksum:3cf813b751fe78474dfb1d61bb88a133 : end ciscoasa# |
Gehen Sie wie folgt vor, um den PPPoE-Client zu konfigurieren, der mit der Adaptive Security Appliance geliefert wird:
Hinweis: Weitere Informationen dazu, wie die ASA vom ASDM konfiguriert werden kann, finden Sie unter Zulassen des HTTPS-Zugriffs für ASDM.
Zugriff auf das ASDM auf der ASA:
Öffnen Sie den Browser, und geben Sie https://<ASDM_ASA_IP_ADDRESS> ein.
Dabei ist ASDM_ASA_IP_ADRESS die IP-Adresse der ASA-Schnittstelle, die für den ASDM-Zugriff konfiguriert ist.
Hinweis: Achten Sie darauf, alle Warnungen zu autorisieren, die Ihr Browser bezüglich der SSL-Zertifikatsauthentizität ausgibt. Der Standardbenutzername und das Standardpasswort sind beide leer.
ASA zeigt dieses Fenster an, um den Download der ASDM-Anwendung zu ermöglichen. In diesem Beispiel wird die Anwendung auf den lokalen Computer geladen und nicht in einem Java-Applet ausgeführt.
Klicken Sie auf Download ASDM Launcher und Start ASDM, um das Installationsprogramm für die ASDM-Anwendung herunterzuladen.
Führen Sie nach dem Herunterladen des ASDM Launcher die Schritte aus, die durch die Eingabeaufforderungen zur Installation der Software geleitet werden, und führen Sie den Cisco ASDM Launcher aus.
Geben Sie die IP-Adresse für die Schnittstelle ein, die Sie mit dem Befehl http - konfiguriert haben, sowie einen Benutzernamen und ein Kennwort, wenn Sie einen Benutzernamen und ein Kennwort angegeben haben.
In diesem Beispiel wird cisco123 als Benutzername und cisco123 als Kennwort verwendet.
Wählen Sie Configuration > Device Setup > Interfaces (Konfiguration > Geräteeinrichtung > Schnittstellen), markieren Sie die externe Schnittstelle, und klicken Sie auf Edit (Bearbeiten).
Geben Sie im Feld Interface Name (Schnittstellenname) outside ein, und aktivieren Sie das Kontrollkästchen Enable Interface (Schnittstelle aktivieren).
Klicken Sie im IP-Adressbereich auf das Optionsfeld PPPoE verwenden.
Geben Sie einen Gruppennamen, einen PPPoE-Benutzernamen und ein Kennwort ein, und klicken Sie auf das Optionsfeld für den entsprechenden PPP-Authentifizierungstyp (PAP, CHAP oder MSCHAP).
Klicken Sie auf die Registerkarte Erweitert, und stellen Sie sicher, dass die MTU-Größe auf 1492 festgelegt ist.
Hinweis: Die maximale MTU-Größe (Transmission Unit, Übertragungseinheit) wird automatisch auf 1.492 Byte festgelegt. Dies ist der richtige Wert, um eine PPPoE-Übertragung innerhalb eines Ethernet-Frames zu ermöglichen.
Klicken Sie auf OK, um fortzufahren.
Vergewissern Sie sich, dass die von Ihnen eingegebenen Informationen richtig sind, und klicken Sie auf Apply.
Nutzen Sie diesen Abschnitt, um zu überprüfen, ob Ihre Konfiguration ordnungsgemäß funktioniert.
Das Output Interpreter-Tool (OIT) (nur registrierte Kunden) unterstützt bestimmte show-Befehle. Verwenden Sie das OIT, um eine Analyse der show-Befehlsausgabe anzuzeigen.
show ip address outside pppoe - Mit diesem Befehl können Sie die aktuellen PPPoE-Client-Konfigurationsinformationen anzeigen.
show vpdn session [l2tp] | pppoe] [ID sess_id] | Pakete | status | window]: Mit diesem Befehl können Sie den Status von PPPoE-Sitzungen anzeigen.
Das folgende Beispiel zeigt ein Beispiel für Informationen, die durch diesen Befehl bereitgestellt werden:
hostname#show vpdn Tunnel id 0, 1 active sessions time since change 65862 secs Remote Internet Address 10.0.0.1 Local Internet Address 199.99.99.3 6 packets sent, 6 received, 84 bytes sent, 0 received Remote Internet Address is 10.0.0.1 Session state is SESSION_UP Time since event change 65865 secs, interface outside PPP interface id is 1 6 packets sent, 6 received, 84 bytes sent, 0 received hostname#show vpdn session PPPoE Session Information (Total tunnels=1 sessions=1) Remote Internet Address is 10.0.0.1 Session state is SESSION_UP Time since event change 65887 secs, interface outside PPP interface id is 1 6 packets sent, 6 received, 84 bytes sent, 0 received hostname#show vpdn tunnel PPPoE Tunnel Information (Total tunnels=1 sessions=1) Tunnel id 0, 1 active sessions time since change 65901 secs Remote Internet Address 10.0.0.1 Local Internet Address 199.99.99.3 6 packets sent, 6 received, 84 bytes sent, 0 received hostname#
Um alle Befehle der vpdn-Gruppe aus der Konfiguration zu entfernen, verwenden Sie den Befehl clear configure vpdn group im globalen Konfigurationsmodus:
hostname(config)#clear configure vpdn group
Um alle Befehle für vpdn benutzername zu entfernen, verwenden Sie den Befehl clear configure vpdn benutzername:
hostname(config)#clear configure vpdn username
Hinweis: Diese Befehle haben keine Auswirkungen auf aktive PPPoE-Verbindungen.
Das Output Interpreter-Tool (OIT) (nur registrierte Kunden) unterstützt bestimmte show-Befehle. Verwenden Sie das OIT, um eine Analyse der show-Befehlsausgabe anzuzeigen.
Hinweis: Lesen Sie den Artikel Important Information on Debug Commands (Wichtige Informationen zu Debug-Befehlen), bevor Sie debug-Befehle verwenden.
hostname# [no] debug pppoe {event | fehler | packet}: Verwenden Sie diesen Befehl, um das Debugging für den PPPoE-Client zu aktivieren oder zu deaktivieren.
Problem
Wenn Sie den Befehl IP address x.x.x.x 255.255.255.240 pppoe setroute verwenden, wird die IP-Adresse korrekt zugewiesen, die Subnetzmaske wird jedoch als /32 angezeigt, obwohl sie im Befehl als /28 angegeben ist. Warum passiert das?
Lösung
Das ist das richtige Verhalten. Die Subnetzmaske spielt bei der PPPoe-Schnittstelle keine Rolle; die ASA ändert sie immer in /32.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
11-May-2009 |
Erstveröffentlichung |