- cisco dhcp relay + option 82 трабл ISG, Basil, 17:46 , 22-Июл-08 (1)
>[оверквотинг удален] >на dhcp сервер и взять ип тобишь настроить релей + option >82 либо как настроить на cisco dhcp с option 82 + >dhcp relay > >прочитал много и про ip-helper address и про ip dhcp-smart relay и >ещо про кучу всего в упор не хочет работать вместе с >авторизацыей. работает только L2-connected а с routed для L-3 не работает >почему то ... > >есле кто то уже решыл проблему помогите пожалста ;) ip helper должен срабатывать. Попробуй debug включить. Покажи sh subscr sess в то вермя как пытаешься запустить L3 routed сессию. Скорее всего интерфейс на Cisco 7201 там где у тебя теминируются клиенты не авторизован, посему и dhcp не пересылает.
- cisco dhcp relay + option 82 трабл ISG, tarasikt, 21:10 , 22-Июл-08 (2)
Конфиг + дебаг смотрите может где то я туплю ! скажыте где ! ;) Current configuration : 6195 bytes ! ! No configuration change since last restart ! upgrade fpd auto version 12.2 service exec-callback service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname c7201-core1-1 ! boot-start-marker boot-end-marker ! enable secret ***************** ! aaa new-model ! ! aaa group server radius SERVER_GROUP1 server xx.xx.152.43 auth-port 1812 acct-port 1813 ! aaa authentication login default local aaa authentication login AUTHEN_LIST1 group SERVER_GROUP1 aaa authorization exec default local aaa authorization network default group SERVER_GROUP1 aaa authorization network AUTHOR_LIST1 group SERVER_GROUP1 aaa authorization subscriber-service default group SERVER_GROUP1 aaa accounting delay-start all aaa accounting update periodic 1 aaa accounting network default start-stop group SERVER_GROUP1 aaa accounting network BH_ACCNT_LIST1 start-stop group SERVER_GROUP1 ! ! ! ! aaa server radius dynamic-author client xx.yy.152.43 server-key cisco555 ! aaa session-id common ip subnet-zero no ip rcmd domain-lookup ! ! ip dhcp smart-relay ip dhcp relay information option ip dhcp relay information policy keep no ip dhcp relay information check ip dhcp relay information trust-all no ip dhcp use vrf connected ! ip dhcp pool yy.xx.96.0 import all network yy.xx.96.0 255.255.255.0 default-router yy.xx.96.1 dns-server yy.xx.152.9 lease 0 0 30 class yy.xx.96.0 ! ! ip dhcp class xx.yy.96.0 ! ip cef ip name-server yy.xx.152.9 ! ! subscriber service password servicecisco redirect server-group REDIRECT_SERVER_GROUP1 server ip ss.xx.152.43 port 9443 ! multilink bundle-name authenticated call rsvp-sync ! ! ! ! ! ! ! username sysadmin secret ******************* ! class-map type control match-all IP_UNAUTH_COND match timer IP_UNAUTH_TIMER match authen-status unauthenticated ! policy-map type control RULE_406a class type control IP_UNAUTH_COND event timed-policy-expiry 1 service disconnect ! class type control always event session-start 10 service-policy type service name PBHK_SERVICE 20 authorize aaa list AUTHOR_LIST1 password cisco123 identifier mac-address 30 service-policy type service name SERVICE_406_L4R 40 set-timer IP_UNAUTH_TIMER 5 ! class type control always event session-restart 10 service-policy type service name PBHK_SERVICE 20 service-policy type service name SERVICE_406_L4R 30 set-timer IP_UNAUTH_TIMER 5 ! class type control always event account-logon 10 authenticate aaa list AUTHEN_LIST1 20 service-policy type service unapply name SERVICE_406_L4R ! class type control always event account-logoff 10 service disconnect delay 10 ! ! ! interface FastEthernet0/0 no ip address shutdown speed auto duplex auto ! interface GigabitEthernet0/0 no ip address media-type rj45 speed auto duplex auto negotiation auto ! interface GigabitEthernet0/0.5 encapsulation dot1Q 5 ip address yy.xx.152.66 255.255.255.224 ! interface GigabitEthernet0/1 no ip address media-type rj45 speed auto duplex auto negotiation auto ! interface GigabitEthernet0/1.1789 encapsulation dot1Q 1789 ip dhcp relay information trusted ip dhcp relay information option-insert ip address 172.5.5.2 255.255.255.252 ! interface GigabitEthernet0/2 no ip address speed auto duplex auto negotiation auto ! interface GigabitEthernet0/2.39 encapsulation dot1Q 39 ip address yy.xx.96.1 255.255.255.0 service-policy type control RULE_406a ip subscriber routed initiator dhcp class-aware ! interface GigabitEthernet0/2.40 encapsulation dot1Q 40 ip address xx.yy.97.1 255.255.255.0 ip subscriber interface ! interface GigabitEthernet0/2.41 encapsulation dot1Q 41 ip address yy.xx.98.1 255.255.255.0 ! interface GigabitEthernet0/2.42 encapsulation dot1Q 42 ip address xx.yy.99.1 255.255.255.0 shutdown ! interface GigabitEthernet0/2.43 encapsulation dot1Q 43 ip address yy.xx.100.1 255.255.255.0 shutdown ! interface GigabitEthernet0/2.300 encapsulation dot1Q 300 ip dhcp relay information trusted ip dhcp relay information option-insert ip address 192.168.0.1 255.255.255.252 ! interface GigabitEthernet0/3 no ip address shutdown speed auto duplex auto negotiation auto ! router ospf 1 log-adjacency-changes network yy.xx.152.64 0.0.0.15 area 0.0.0.0 network yy.xx.96.0 0.0.0.255 area 0.0.0.0 network 172.5.5.0 0.0.0.3 area 0.0.0.0 network 192.168.0.0 0.0.0.3 area 0.0.0.0 ! ip classless ip route 0.0.0.0 0.0.0.0 xx.yy.152.65 ! ! no ip http server no ip http secure-server ! ip access-list extended ACL_IN_BOD1M_406 permit ip any any ip access-list extended ACL_IN_INTERNET_406 permit ip any any ip access-list extended ACL_IN_VPN_406_1001 permit ip any any ip access-list extended ACL_OUT_BOD1M_406 permit ip any any ip access-list extended ACL_OUT_INTERNET_406 permit ip any any ip access-list extended ACL_OUT_VPN_406_1001 permit ip any any ! logging trap debugging logging facility local2 logging xx.yy.152.43 no ip http server no ip http secure-server ! ip access-list extended ACL_IN_BOD1M_406 permit ip any any ip access-list extended ACL_IN_INTERNET_406 permit ip any any ip access-list extended ACL_IN_VPN_406_1001 permit ip any any ip access-list extended ACL_OUT_BOD1M_406 permit ip any any ip access-list extended ACL_OUT_INTERNET_406 permit ip any any ip access-list extended ACL_OUT_VPN_406_1001 permit ip any any ! logging trap debugging logging facility local2 logging 172.5.5.3 access-list 199 deny ip any host xx.yy.152.43 access-list 199 permit tcp any any eq www access-list 199 permit tcp any any eq 9443 ! ! radius-server attribute 44 include-in-access-req vrf default radius-server attribute 6 on-for-login-auth radius-server attribute 8 include-in-access-req radius-server attribute 32 include-in-access-req radius-server attribute 32 include-in-accounting-req radius-server attribute 55 include-in-acct-req radius-server attribute 55 access-request include radius-server attribute 25 access-request include radius-server host xx.xx.152.43 auth-port 1812 acct-port 1813 key aaacisco radius-server vsa send accounting radius-server vsa send authentication ! control-plane ! ! ! dial-peer cor custom ! ! ! ! gatekeeper shutdown ! ! line con 0 stopbits 1 line aux 0 stopbits 1 line vty 0 4 ! ntp clock-period 17180279 ntp server 81.171.98.5 ntp server 80.190.251.105 ntp server 82.133.58.132 end + дебаг c7201-core1-1#term mon c7201-core1-1# .Jul 22 15:30:17.596: DHCPD: Sending notification of DISCOVER: .Jul 22 15:30:17.596: DHCPD: htype 1 chaddr 001b.248e.39a0 .Jul 22 15:30:17.596: DHCPD: Sending notification of DISCOVER: .Jul 22 15:30:17.596: DHCPD: htype 1 chaddr 001b.248e.39a0 .Jul 22 15:30:17.596: DHCPD: Seeing if there is an internally specified pool class: .Jul 22 15:30:17.596: DHCPD: htype 1 chaddr 001b.248e.39a0 .Jul 22 15:30:17.604: RADIUS/ENCODE(0000000D):Orig. component type = IEDGE_IP_SIP .Jul 22 15:30:17.604: RADIUS(0000000D): Config NAS IP: 0.0.0.0 .Jul 22 15:30:17.604: RADIUS/ENCODE(0000000D): acct_session_id: 3 .Jul 22 15:30:17.604: RADIUS(0000000D): Config NAS IP: 0.0.0.0 .Jul 22 15:30:17.604: RADIUS(0000000D): sending .Jul 22 15:30:17.604: RADIUS/ENCODE: Best Local IP-Address xx.xx.152.66 for Radius-Server xx.xx.152.43 .Jul 22 15:30:17.604: RADIUS(0000000D): Send Access-Request to xx.xx.152.43:1812 id 1645/1, len 117 .Jul 22 15:30:17.604: RADIUS: authenticator 1B 4B F7 69 AA CC 5E F1 - ED 8E F9 AC B4 1F CC 28 .Jul 22 15:30:17.604: RADIUS: User-Name [1] 14 "PBHK_SERVICE" .Jul 22 15:30:17.604: RADIUS: User-Password [2] 18 * .Jul 22 15:30:17.604: RADIUS: NAS-Port-Type [61] 6 Virtual [5] .Jul 22 15:30:17.604: RADIUS: NAS-Port [5] 6 0 .Jul 22 15:30:17.604: RADIUS: NAS-Port-Id [87] 10 "0/0/2/39" .Jul 22 15:30:17.604: RADIUS: Service-Type [6] 6 Outbound [5] .Jul 22 15:30:17.604: RADIUS: NAS-IP-Address [4] 6 xx.xx.152.66 .Jul 22 15:30:17.604: RADIUS: Acct-Session-Id [44] 10 "00000003" .Jul 22 15:30:17.604: RADIUS: Nas-Identifier [32] 15 "c7201-core1-1" .Jul 22 15:30:17.604: RADIUS: Event-Timestamp [55] 6 1216740617 .Jul 22 15:30:17.604: RADIUS: Received from id 1645/1 xx.xx.152.43:1812, Access-Accept, len 48 .Jul 22 15:30:17.604: RADIUS: authenticator 5A 98 47 9E FE BF 81 4B - 7E E2 25 72 41 07 B9 86 .Jul 22 15:30:17.604: RADIUS: Vendor, Cisco [26] 28 .Jul 22 15:30:17.604: RADIUS: Cisco AVpair [1] 22 "ip:portbundle=enable" .Jul 22 15:30:17.604: RADIUS(0000000D): Received from id 1645/1 .Jul 22 15:30:17.608: RADIUS/ENCODE(0000000D):Orig. component type = IEDGE_IP_SIP .Jul 22 15:30:17.608: RADIUS(0000000D): Config NAS IP: 0.0.0.0 .Jul 22 15:30:17.608: RADIUS/ENCODE(0000000D): acct_session_id: 3 .Jul 22 15:30:17.608: RADIUS(0000000D): Config NAS IP: 0.0.0.0 .Jul 22 15:30:17.608: RADIUS(0000000D): sending .Jul 22 15:30:17.608: RADIUS/ENCODE: Best Local IP-Address xx.xx.152.66 for Radius-Server xx.xx.152.43 .Jul 22 15:30:17.608: RADIUS(0000000D): Send Access-Request to xx.xx.152.43:1812 id 1645/2, len 119 .Jul 22 15:30:17.608: RADIUS: authenticator 8E 92 0A 3E 94 4D E2 33 - 78 C6 80 78 94 AA ED 15 .Jul 22 15:30:17.608: RADIUS: User-Name [1] 16 "001b.248e.39a0" .Jul 22 15:30:17.608: RADIUS: User-Password [2] 18 * .Jul 22 15:30:17.608: RADIUS: NAS-Port-Type [61] 6 Virtual [5] .Jul 22 15:30:17.608: RADIUS: NAS-Port [5] 6 0 .Jul 22 15:30:17.608: RADIUS: NAS-Port-Id [87] 10 "0/0/2/39" .Jul 22 15:30:17.608: RADIUS: Service-Type [6] 6 Outbound [5] .Jul 22 15:30:17.608: RADIUS: NAS-IP-Address [4] 6 xx.xx.152.66 .Jul 22 15:30:17.608: RADIUS: Acct-Session-Id [44] 10 "00000003" .Jul 22 15:30:17.608: RADIUS: Nas-Identifier [32] 15 "c7201-core1-1" .Jul 22 15:30:17.608: RADIUS: Event-Timestamp [55] 6 1216740617 .Jul 22 15:30:17.868: RADIUS: Received from id 1645/2 xx.xx.152.43:1812, Access-Accept, len 236 .Jul 22 15:30:17.868: RADIUS: authenticator FA 9C 7E C0 80 FD 3A B9 - 98 97 7A ED E6 4E 3E 4A .Jul 22 15:30:17.868: RADIUS: Vendor, Cisco [26] 49 .Jul 22 15:30:17.868: RADIUS: Cisco AVpair [1] 43 "subscriber:accounting-list=BH_ACCNT_LIST1" .Jul 22 15:30:17.868: RADIUS: Vendor, Cisco [26] 31 .Jul 22 15:30:17.868: RADIUS: ssg-account-info [250] 25 "ABasic_Internet_Service" .Jul 22 15:30:17.868: RADIUS: Vendor, Cisco [26] 27 .Jul 22 15:30:17.868: RADIUS: ssg-account-info [250] 21 "NSERVICE_406_BOD1Mc" .Jul 22 15:30:17.868: RADIUS: Vendor, Cisco [26] 30 .Jul 22 15:30:17.868: RADIUS: ssg-account-info [250] 24 "NSERVICE_406_VPN_1001c" .Jul 22 15:30:17.868: RADIUS: Idle-Timeout [28] 6 1800 .Jul 22 15:30:17.868: RADIUS: User-Name [1] 6 "test" .Jul 22 15:30:17.868: RADIUS: Vendor, Cisco [26] 67 .Jul 22 15:30:17.868: RADIUS: ssg-service-info [251] 61 "Service_0,QU;1024000;128000;256000;D;1024000;128000;256000;" .Jul 22 15:30:17.868: RADIUS(0000000D): Received from id 1645/2 .Jul 22 15:30:17.872: RADIUS/ENCODE(0000000D):Orig. component type = IEDGE_IP_SIP .Jul 22 15:30:17.872: RADIUS(0000000D): Config NAS IP: 0.0.0.0 .Jul 22 15:30:17.872: RADIUS/ENCODE(0000000D): acct_session_id: 3 .Jul 22 15:30:17.872: RADIUS(0000000D): Config NAS IP: 0.0.0.0 .Jul 22 15:30:17.872: RADIUS(0000000D): sending .Jul 22 15:30:17.872: RADIUS/ENCODE: Best Local IP-Address xx.xx.152.66 for Radius-Server xx.xx.152.43 .Jul 22 15:30:17.872: RADIUS(0000000D): Send Access-Request to xx.xx.152.43:1812 id 1645/3, len 127 .Jul 22 15:30:17.872: RADIUS: authenticator 1C FB E2 AE 43 52 29 6A - 80 16 83 2C 64 54 36 06 .Jul 22 15:30:17.872: RADIUS: User-Name [1] 24 "Basic_Internet_Service" .Jul 22 15:30:17.872: RADIUS: User-Password [2] 18 * .Jul 22 15:30:17.872: RADIUS: NAS-Port-Type [61] 6 Virtual [5] .Jul 22 15:30:17.872: RADIUS: NAS-Port [5] 6 0 .Jul 22 15:30:17.872: RADIUS: NAS-Port-Id [87] 10 "0/0/2/39" .Jul 22 15:30:17.872: RADIUS: Service-Type [6] 6 Outbound [5] .Jul 22 15:30:17.872: RADIUS: NAS-IP-Address [4] 6 xx.xx.152.66 .Jul 22 15:30:17.872: RADIUS: Acct-Session-Id [44] 10 "00000003" .Jul 22 15:30:17.872: RADIUS: Nas-Identifier [32] 15 "c7201-core1-1" .Jul 22 15:30:17.872: RADIUS: Event-Timestamp [55] 6 1216740617 .Jul 22 15:30:17.872: RADIUS: Received from id 1645/3 xx.xx.152.43:1812, Access-Accept, len 395 .Jul 22 15:30:17.872: RADIUS: authenticator A1 CA 91 D2 37 BA E8 E9 - 4A 96 23 5B DF A3 C5 20 .Jul 22 15:30:17.872: RADIUS: Vendor, Cisco [26] 26 .Jul 22 15:30:17.872: RADIUS: ssg-service-info [251] 20 "SERVICE_406_BOD1Mc" .Jul 22 15:30:17.872: RADIUS: Vendor, Cisco [26] 50 .Jul 22 15:30:17.872: RADIUS: ssg-service-info [251] 44 "QU;256000;32000;64000;D;256000;32000;64000" .Jul 22 15:30:17.872: RADIUS: Vendor, Cisco [26] 80 .Jul 22 15:30:17.872: RADIUS: Cisco AVpair [1] 74 "ip:traffic-class=input access-group name ACL_IN_INTERNET_406 priority 30" .Jul 22 15:30:17.872: RADIUS: Vendor, Cisco [26] 82 .Jul 22 15:30:17.872: RADIUS: Cisco AVpair [1] 76 "ip:traffic-class=output access-group name ACL_OUT_INTERNET_406 priority 30" .Jul 22 15:30:17.872: RADIUS: Vendor, Cisco [26] 41 .Jul 22 15:30:17.872: RADIUS: Cisco AVpair [1] 35 "ip:traffic-class=out default drop" .Jul 22 15:30:17.872: RADIUS: Vendor, Cisco [26] 40 .Jul 22 15:30:17.872: RADIUS: Cisco AVpair [1] 34 "ip:traffic-class=in default drop" .Jul 22 15:30:17.872: RADIUS: Framed-IP-Address [8] 6 10.1.1.4 .Jul 22 15:30:17.872: RADIUS: Vendor, Cisco [26] 50 .Jul 22 15:30:17.872: RADIUS: Cisco AVpair [1] 44 "subscriber:accounting-list=BH_ACCNT_LIST1 " .Jul 22 15:30:17.872: RADIUS(0000000D): Received from id 1645/3 .Jul 22 15:30:17.876: DHCPD: Callback for workspace (ID=0x35000001) .Jul 22 15:30:17.876: DHCPD: Callback: class '' now specified for client 0100.1b24.8e39.a0 .Jul 22 15:30:17.876: DHCPD: Sending notification of DISCOVER: .Jul 22 15:30:17.876: DHCPD: htype 1 chaddr 001b.248e.39a0 .Jul 22 15:30:17.876: DHCPD: requested address 169.254.233.7 is not on subnet xx.xx.96.0. .Jul 22 15:30:19.876: DHCPD: Adding binding to radix tree (xx.xx.96.2) .Jul 22 15:30:19.876: DHCPD: Adding binding to hash tree .Jul 22 15:30:19.876: DHCPD: assigned IP address xx.xx.96.2 to client 0100.1b24.8e39.a0. (4 39) .Jul 22 15:30:19.876: DHCPD: DHCPOFFER notify setup address xx.xx.96.2 mask 255.255.255.0 .Jul 22 15:30:19.876: RADIUS/ENCODE(0000000D):Orig. component type = IEDGE_IP_SIP .Jul 22 15:30:19.876: RADIUS(0000000D): Config NAS IP: 0.0.0.0 .Jul 22 15:30:19.876: RADIUS(0000000D): Config NAS IP: 0.0.0.0 .Jul 22 15:30:19.876: RADIUS/ENCODE: Best Local IP-Address xx.xx.152.66 for Radius-Server xx.xx.152.43 .Jul 22 15:30:19.876: DHCPD: Callback for workspace (ID=0x35000001) .Jul 22 15:30:19.876: DHCPD: Callback: switching path now setup for client 0100.1b24.8e39.a0 .Jul 22 15:30:19.876: DHCPD: Sending notification of DISCOVER: .Jul 22 15:30:19.876: DHCPD: htype 1 chaddr 001b.248e.39a0 .Jul 22 15:30:19.876: DHCPD: unicast BOOTREPLY output i/f override GigabitEthernet0/2.39 .Jul 22 15:30:19.876: RADIUS: Received from id 1646/1 xx.xx.152.43:1813, Accounting-response, len 20 .Jul 22 15:30:21.596: DHCPD: input i/f override GigabitEthernet0/2.39 for client .Jul 22 15:30:21.596: DHCPD: Sending notification of DISCOVER: .Jul 22 15:30:21.596: DHCPD: htype 1 chaddr 001b.248e.39a0 .Jul 22 15:30:21.596: DHCPD: Sending notification of DISCOVER: .Jul 22 15:30:21.596: DHCPD: htype 1 chaddr 001b.248e.39a0 .Jul 22 15:30:21.596: DHCPD: Seeing if there is an internally specified pool class: .Jul 22 15:30:21.596: DHCPD: htype 1 chaddr 001b.248e.39a0 .Jul 22 15:30:21.596: DHCPD: No internally specified class returned .Jul 22 15:30:21.596: DHCPD: DHCPOFFER notify setup address xx.xx.96.2 mask 255.255.255.0 .Jul 22 15:30:21.596: DHCPD: offer notify return with no delay on intf GigabitEthernet0/2.39 .Jul 22 15:30:21.596: DHCPD: input i/f override GigabitEthernet0/2.39 for client .Jul 22 15:30:21.596: DHCPD: Sending notification of ASSIGNMENT: .Jul 22 15:30:21.596: DHCPD: address xx.xx.96.2 mask 255.255.255.0 .Jul 22 15:30:21.596: DHCPD: htype 1 chaddr 001b.248e.39a0 .Jul 22 15:30:21.596: DHCPD: lease time remaining (secs) = 1800 .Jul 22 15:30:28.460: DHCPD: checking for expired leases. Jul 22 15:31:13.477: RADIUS/ENCODE(0000000D):Orig. component type = IEDGE_IP_SIP Jul 22 15:31:13.477: RADIUS(0000000D): Config NAS IP: 0.0.0.0 Jul 22 15:31:13.477: RADIUS(0000000D): Config NAS IP: 0.0.0.0 Jul 22 15:31:13.477: RADIUS/ENCODE: Best Local IP-Address xx.xx.152.66 for Radius-Server xx.xx.152.43 Jul 22 15:31:13.477: RADIUS: Received from id 1646/2 xx.xx.152.43:1813, Accounting-response, len 20 c7201-core1-1#sh ip su c7201-core1-1#sh ip subscriber Displaying subscribers in the default service vrf: Type Subscriber Identifier Display UID Status --------- ---------------------- ------------ ------ routed xx.xx.96.2/32 [2] up c7201-core1-1#
- cisco dhcp relay + option 82 трабл ISG, tarasikt, 00:28 , 23-Июл-08 (3)
кто что скажет в чём грабли ? щас вот етот вот дебаг с dhcp сервера на cisco ... как видите тут ип дало .... но когда 2й раз подключаюсь с другого ноута то мне цыска говорит что ип дало ... и в sh ip subscriber я вижу ту ип которую оно как бы выдало ... только куда на ноуте ее нету ! ... подскажыте плиззз в чем кривизна моих рук или в чем я затупил ??? наведите на правильный путь ;) зарание спасибо ;)
- cisco dhcp relay + option 82 трабл ISG, Basil, 11:39 , 23-Июл-08 (4)
>кто что скажет в чём грабли ? щас вот етот вот дебаг >с dhcp сервера на cisco ... как видите тут ип дало >.... но когда 2й раз подключаюсь с другого ноута то мне >цыска говорит что ип дало ... и в sh ip subscriber >я вижу ту ип которую оно как бы выдало ... только >куда на ноуте ее нету ! ... подскажыте плиззз в чем >кривизна моих рук или в чем я затупил ??? наведите на >правильный путь ;) зарание спасибо ;) Покажи sh subscr session, а не sh ip subscriber initiator dhcp class-aware - лучше убрать и поставить initiator unclassified ip-address и в этом случае 20 authorize aaa list AUTHOR_LIST1 password cisco123 identifier source-ip-address На интерфейсе ip helper и все должно заработать :) IPBH тебе тоже не нужен.
- cisco dhcp relay + option 82 трабл ISG, tarasikt, 12:08 , 23-Июл-08 (5)
ето все хорошо только нужно по маку проводит авторизацыю юзеров ... просто иначе смотри будет штука юзер сменил сетевуху авторизацыи по новой нету ... юзер сменил ип так как тогда билинг узнает что ето он ? а есть ещо какие нить варянты ? разве что тогда их определять по маку и ип ... ?? IPBH нужен для портала+редиректа ;) ещо варянты как выбирать юзеров есть ? либо какие команды тайные мне нужны для dhcp_relay + option 82 там все гуд ?
- cisco dhcp relay + option 82 трабл ISG, tarasikt, 12:11 , 23-Июл-08 (6)
c7201-core1-1#sh subscriber session Current Subscriber Information: Total sessions 2Uniq ID Interface State Service Identifier Up-time 4 IP authen Local Term test 00:00:44 1 Gi0/2.40 unauthen Local Term nas-port:0.0.0.0:0/0 16:41:30 вот то что вы просили помогите плз ! ;) бо типо как работает только на 1й машыне ... есть подозрение на то что привязка по маку+ип завелась ... как ее отключить ? ;)
- cisco dhcp relay + option 82 трабл ISG, Basil, 14:18 , 23-Июл-08 (7)
>ето все хорошо только нужно по маку проводит авторизацыю юзеров ... просто >иначе смотри будет штука юзер сменил сетевуху авторизацыи по новой нету >... юзер сменил ип так как тогда билинг узнает что ето >он ? а есть ещо какие нить варянты ? разве что >тогда их определять по маку и ип ... ?? IPBH нужен >для портала+редиректа ;) ещо варянты как выбирать юзеров есть ? либо >какие команды тайные мне нужны для dhcp_relay + option 82 там >все гуд ? IPBH нужен только в том случае, еслиу тебя юзвери в разных vrf и адреса у них пересикаются :) Если нужно авторизовать по mac адресам, то ок, оставляй. А чем не нравится сделать l2-connected и прописать на интерфйесе ip helper ?
- cisco dhcp relay + option 82 трабл ISG, tarasikt, 15:13 , 23-Июл-08 (8)
>[оверквотинг удален] >>для портала+редиректа ;) ещо варянты как выбирать юзеров есть ? либо >>какие команды тайные мне нужны для dhcp_relay + option 82 там >>все гуд ? > >IPBH нужен только в том случае, еслиу тебя юзвери в разных >vrf и адреса у них пересикаются :) > >Если нужно авторизовать по mac адресам, то ок, оставляй. >А чем не нравится сделать l2-connected и прописать на интерфйесе ip helper >?попробую ;) пасибо ;) есле что отпишусь туты!
|