JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Administration d'Oracle Solaris : Services réseau     Oracle Solaris 11 Information Library (Fran├žais)
search filter icon
search icon

Informations document

Préface

Partie I Sujets relatifs aux services réseau

1.  Service réseau (présentation)

2.  Gestion des serveurs cache Web

3.  Services d'horodatage

Partie II Accès aux systèmes de fichiers réseau

4.  Gestion des systèmes de fichiers NFS (présentation)

5.  Administration de système de fichiers réseau (tâches)

6.  Accès aux systèmes de fichiers réseau (référence)

Partie III SLP

7.  SLP (présentation)

8.  Planification et activation de SLP (tâches)

9.  Administration de SLP (tâches)

10.  Intégration des services hérités

11.  SLP (références)

Partie IV Sujets relatifs aux services de messagerie

12.  Services de messagerie (présentation)

13.  Services de messagerie (tâches)

14.  Services de messagerie (référence)

Partie V Sujets relatifs à la mise en réseau série

15.  Solaris PPP 4.0 (Présentation)

16.  Planification de la liaison PPP (tâches)

17.  Configuration d'une liaison PPP commutée (tâches)

18.  Configuration d'une liaison PPP de ligne spécialisée (tâches)

19.  Paramétrage de l'authentification PPP (tâches)

20.  Configuration d'un tunnel PPPoE (tâches)

Tâches principales de la configuration d'un tunnel PPPoE (liste des tâches)

Configuration du client PPPoE

Prérequis pour la configuration du client PPPoE

Configuration d'une interface pour un client PPPoE

Définition d'un pair de serveur d'accès PPPoE

Configuration d'un serveur d'accès PPPoE

Configuration d'un serveur d'accès PPPoE

Modification d'un fichier /etc/ppp/pppoe

Limitation de l'utilisation d'une interface à des clients spécifiques

21.  Résolution des problèmes PPP courants (tâches)

22.  Solaris PPP 4.0 (Référence)

23.  Migration de Solaris PPP asynchrone à Solaris PPP 4.0 (tâches)

24.  UUCP (présentation)

25.  Administration du protocole UUCP (tâches)

26.  UUCP (référence)

Partie VI Utilisation de systèmes distants

27.  Utilisation de systèmes distants (présentation)

28.  Administration du serveur FTP (tâches)

29.  Accès aux systèmes distants (tâches)

Partie VII Sujets relatifs au contrôle des services réseau

30.  Contrôle des performances du réseau (tâches)

Glossaire

Index

Configuration d'un serveur d'accès PPPoE

Si votre société est un fournisseur de services, vous pouvez offrir des services, notamment Internet, aux clients qui accèdent à votre site par le biais d'une connexion DSL. La procédure consiste à déterminer les interfaces du serveur à impliquer dans le tunnel PPPoE et à définir les services mis à la disposition des utilisateurs.

Configuration d'un serveur d'accès PPPoE

Cette procédure permet de définir l'interface Ethernet à utiliser pour le tunnel PPPoE et de configurer les services offerts par le serveur d'accès.

  1. Devenez un administrateur sur le serveur d'accès.

    Pour plus d'informations, reportez-vous à la section Procédure d’obtention des droits d’administration du manuel Administration d’Oracle Solaris : services de sécurité.

  2. Ajoutez le nom des interfaces Ethernet qui sont destinées aux tunnels PPPoE dans le fichier /etc/ppp/pppoe.if.

    Par exemple, utilisez le fichier /etc/ppp/pppoe.if pour le serveur d'accès dslserve décrit à la section Exemple de configuration d'un tunnel PPPoE .

    # cat /etc/ppp/pppoe.if
    hme1
    hme2
  3. Définissez les services globaux fournis par le serveur d'accès dans le fichier /etc/ppp/pppoe.

    Le fichier /etc/ppp/pppoe suivant répertorie les services fournis par le serveur d'accès dslserve illustré à la Figure 16-5.

    device hme1,hme2
    service internet
        pppd "proxyarp 192.168.1.1:"
    service debugging
        pppd "debug proxyarp 192.168.1.1:"

    Dans le fichier exemple, le service Internet est annoncé pour les interfaces Ethernet hme1 et hme2 de dslserve. Le débogage est activé pour les liaisons PPP sur les interfaces Ethernet.

  4. Configurez les fichiers de configuration PPP de la même façon que pour un serveur d'appel entrant.

    Pour plus d'informations, reportez-vous à la section Création d'un schéma d'adressage IP pour appelants .

  5. Démarrez le démon pppoed.
    # /etc/init.d/pppd start

    pppd monte également les interfaces qui sont répertoriées dans /etc/ppp/pppoe.if.

  6. (Facultatif) Vérifiez que les interfaces sur le serveur sont montées pour PPPoE.
    # /usr/sbin/sppptun query
    hme1:pppoe
    hme1:pppoed
    hme2:pppoe
    hme2:pppoed

    L'exemple précédent indique que les interfaces hme1 et hme2 sont montées pour PPPoE. Vous pouvez également monter manuellement les interfaces pour PPPoE à l'aide de la commande /usr/sbin/sppptun . Pour plus d'instructions, reportez-vous à la section Commande /usr/sbin/sppptun.

Modification d'un fichier /etc/ppp/pppoe

  1. Devenez un administrateur sur le serveur d'accès.

    Pour plus d'informations, reportez-vous à la section Procédure d’obtention des droits d’administration du manuel Administration d’Oracle Solaris : services de sécurité.

  2. Modifiez /etc/ppp/pppoe, selon vos besoins.
  3. Faites en sorte que le démon pppoed reconnaisse les nouveaux services.
    # pkill -HUP pppoed

Limitation de l'utilisation d'une interface à des clients spécifiques

La procédure suivante indique comment limiter une interface à un groupe de clients PPPoE. Avant d'effectuer cette tâche, vous devez vous procurer les vraies adresses MAC Ethernet des clients que vous affectez à l'interface.


Remarque - Certains systèmes permettent de modifier l'adresse MAC sur l'interface Ethernet. Cette possibilité doit être pour vous une commodité, non une mesure de sécurité.


Si vous utilisez l'exemple illustré à la section Exemple de configuration d'un tunnel PPPoE , ces étapes indiquent comment réserver une interface de dslserve, hme1, aux clients ENT Centrale.

  1. Configurez les interfaces du serveur d'accès et définissez les services, comme indiqué à la section Configuration d'un serveur d'accès PPPoE.
  2. Créez des entrées pour les clients dans la base de données /etc/ethers du serveur.

    Voici un exemple d'entrée pour les clients Red, Blue et Yellow.

    8:0:20:1:40:30 redether
    8:0:20:1:40:10 yellowether
    8:0:20:1:40:25 blueether

    Dans cet exemple, les noms symboliques redether, yellowether et blueether sont affectés aux adresses Ethernet des clients Red, Yellow et Blue. L'affectation de noms symboliques aux adresses MAC est facultative.

  3. Pour limiter les services fournis sur une interface donnée, définissez les informations suivantes dans le fichier /etc/ppp/pppoe.device.

    Dans ce fichier, device est le nom du périphérique à définir.

    # cat /etc/ppp/pppoe.hme1
    service internet
         pppd "name dslserve-hme1"
         clients redether,yellowether,blueether

    dslserve-hme1 est le nom du serveur d'accès utilisé dans les entrées correspondantes dans le fichier pap-secrets. L'option clients limite l'utilisation de l'interface hme1 aux clients portant les noms Ethernet symboliques redether, yellowether et blueether.

    Si vous n'avez pas défini de noms symboliques pour les adresses MAC du client dans la base de données /etc/ethers, vous pouvez utiliser les adresses numériques sous forme d'arguments de l'option clients. Les caractères génériques sont autorisés.

    Vous pouvez, par exemple, spécifier l'adresse numérique clients 8:0:20:*:*:*. Grâce aux caractères génériques, toutes les adresses correspondantes dans la base de données /etc/ethers sont acceptées.

  4. Créez le fichier /etc/ppp/pap-secrets pour le serveur d'accès.
    Red dslserve-hme1 redpasswd *
    Blue dslserve-hme1 bluepasswd *
    Yellow dslserve-hme1 yellowpassd *

    Les entrées sont les noms et mots de passe PAP des clients autorisés à exécuter PPP sur l'interface hme1 de dslserve.

    Pour plus d'informations sur l'authentification PAP, reportez-vous à la section Configuration de l'authentification PAP.

Voir aussi

La liste ci-après fournit les références à des informations connexes.