The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
cisco dhcp relay + option 82 трабл ISG, !*! tarasikt, 22-Июл-08, 17:02  [смотреть все]
Привет всем!
есть трабл не могу настроить isg!
есть isc-dhcpd(FreeBSD) cisco 7201 + ME3400 + Dlink 3612 + Dlink 3526 нужно настроить релей что бы через cisco 7201 можно было попасть на dhcp сервер и взять ип тобишь настроить релей + option 82 либо как настроить на cisco dhcp с option 82 + dhcp relay

прочитал много и про ip-helper address и про ip dhcp-smart relay и ещо про кучу всего в упор не хочет работать вместе с авторизацыей. работает только L2-connected а с routed для L-3 не работает почему то ...

есле кто то уже решыл проблему помогите пожалста ;)

  • cisco dhcp relay + option 82 трабл ISG, !*! Basil, 17:46 , 22-Июл-08 (1)
    >[оверквотинг удален]
    >на dhcp сервер и взять ип тобишь настроить релей + option
    >82 либо как настроить на cisco dhcp с option 82 +
    >dhcp relay
    >
    >прочитал много и про ip-helper address и про ip dhcp-smart relay и
    >ещо про кучу всего в упор не хочет работать вместе с
    >авторизацыей. работает только L2-connected а с routed для L-3 не работает
    >почему то ...
    >
    >есле кто то уже решыл проблему помогите пожалста ;)

    ip helper должен срабатывать. Попробуй debug включить.
    Покажи sh subscr sess в то вермя как пытаешься запустить L3 routed сессию.
    Скорее всего интерфейс на Cisco 7201 там где у тебя теминируются клиенты не авторизован, посему и dhcp не пересылает.

    • cisco dhcp relay + option 82 трабл ISG, !*! tarasikt, 21:10 , 22-Июл-08 (2)
      Конфиг + дебаг смотрите может где то я туплю ! скажыте где ! ;)

      Current configuration : 6195 bytes
      !
      ! No configuration change since last restart
      !
      upgrade fpd auto
      version 12.2
      service exec-callback
      service timestamps debug datetime msec
      service timestamps log datetime msec
      no service password-encryption
      !
      hostname c7201-core1-1
      !
      boot-start-marker
      boot-end-marker
      !
      enable secret *****************
      !
      aaa new-model
      !
      !
      aaa group server radius SERVER_GROUP1
      server xx.xx.152.43 auth-port 1812 acct-port 1813
      !
      aaa authentication login default local
      aaa authentication login AUTHEN_LIST1 group SERVER_GROUP1
      aaa authorization exec default local
      aaa authorization network default group SERVER_GROUP1
      aaa authorization network AUTHOR_LIST1 group SERVER_GROUP1
      aaa authorization subscriber-service default group SERVER_GROUP1
      aaa accounting delay-start all
      aaa accounting update periodic 1
      aaa accounting network default start-stop group SERVER_GROUP1
      aaa accounting network BH_ACCNT_LIST1 start-stop group SERVER_GROUP1
      !
      !
      !
      !
      aaa server radius dynamic-author
      client xx.yy.152.43
      server-key cisco555
      !
      aaa session-id common
      ip subnet-zero
      no ip rcmd domain-lookup
      !
      !
      ip dhcp smart-relay
      ip dhcp relay information option
      ip dhcp relay information policy keep
      no ip dhcp relay information check
      ip dhcp relay information trust-all
      no ip dhcp use vrf connected
      !
      ip dhcp pool yy.xx.96.0
         import all
         network yy.xx.96.0 255.255.255.0
         default-router yy.xx.96.1
         dns-server yy.xx.152.9
         lease 0 0 30
         class yy.xx.96.0
      !
      !
      ip dhcp class xx.yy.96.0
      !
      ip cef
      ip name-server yy.xx.152.9
      !
      !
      subscriber service password servicecisco
      redirect server-group REDIRECT_SERVER_GROUP1
      server ip ss.xx.152.43 port 9443
      !
      multilink bundle-name authenticated
      call rsvp-sync
      !
      !
      !
      !
      !
      !
      !
      username sysadmin secret *******************
      !
      class-map type control match-all IP_UNAUTH_COND
      match timer IP_UNAUTH_TIMER
      match authen-status unauthenticated
      !
      policy-map type control RULE_406a
      class type control IP_UNAUTH_COND event timed-policy-expiry
        1 service disconnect
      !
      class type control always event session-start
        10 service-policy type service name PBHK_SERVICE
        20 authorize aaa list AUTHOR_LIST1 password cisco123 identifier mac-address
        30 service-policy type service name SERVICE_406_L4R
        40 set-timer IP_UNAUTH_TIMER 5
      !
      class type control always event session-restart
        10 service-policy type service name PBHK_SERVICE
        20 service-policy type service name SERVICE_406_L4R
        30 set-timer IP_UNAUTH_TIMER 5
      !
      class type control always event account-logon
        10 authenticate aaa list AUTHEN_LIST1
        20 service-policy type service unapply name SERVICE_406_L4R
      !
      class type control always event account-logoff
        10 service disconnect delay 10
      !
      !
      !
      interface FastEthernet0/0
      no ip address
      shutdown
      speed auto
      duplex auto
      !
      interface GigabitEthernet0/0
      no ip address
      media-type rj45
      speed auto
      duplex auto
      negotiation auto
      !
      interface GigabitEthernet0/0.5
      encapsulation dot1Q 5
      ip address yy.xx.152.66 255.255.255.224
      !
      interface GigabitEthernet0/1
      no ip address
      media-type rj45
      speed auto
      duplex auto
      negotiation auto
      !
      interface GigabitEthernet0/1.1789
      encapsulation dot1Q 1789
      ip dhcp relay information trusted
      ip dhcp relay information option-insert
      ip address 172.5.5.2 255.255.255.252
      !
      interface GigabitEthernet0/2
      no ip address
      speed auto
      duplex auto
      negotiation auto
      !
      interface GigabitEthernet0/2.39
      encapsulation dot1Q 39
      ip address yy.xx.96.1 255.255.255.0
      service-policy type control RULE_406a
      ip subscriber routed
      initiator dhcp class-aware
      !
      interface GigabitEthernet0/2.40
      encapsulation dot1Q 40
      ip address xx.yy.97.1 255.255.255.0
      ip subscriber interface
      !
      interface GigabitEthernet0/2.41
      encapsulation dot1Q 41
      ip address yy.xx.98.1 255.255.255.0
      !
      interface GigabitEthernet0/2.42
      encapsulation dot1Q 42
      ip address xx.yy.99.1 255.255.255.0
      shutdown
      !
      interface GigabitEthernet0/2.43
      encapsulation dot1Q 43
      ip address yy.xx.100.1 255.255.255.0
      shutdown
      !
      interface GigabitEthernet0/2.300
      encapsulation dot1Q 300
      ip dhcp relay information trusted
      ip dhcp relay information option-insert
      ip address 192.168.0.1 255.255.255.252
      !
      interface GigabitEthernet0/3
      no ip address
      shutdown
      speed auto
      duplex auto
      negotiation auto
      !
      router ospf 1
      log-adjacency-changes
      network yy.xx.152.64 0.0.0.15 area 0.0.0.0
      network yy.xx.96.0 0.0.0.255 area 0.0.0.0
      network 172.5.5.0 0.0.0.3 area 0.0.0.0
      network 192.168.0.0 0.0.0.3 area 0.0.0.0
      !
      ip classless
      ip route 0.0.0.0 0.0.0.0 xx.yy.152.65
      !
      !
      no ip http server
      no ip http secure-server
      !
      ip access-list extended ACL_IN_BOD1M_406
      permit ip any any
      ip access-list extended ACL_IN_INTERNET_406
      permit ip any any
      ip access-list extended ACL_IN_VPN_406_1001
      permit ip any any
      ip access-list extended ACL_OUT_BOD1M_406
      permit ip any any
      ip access-list extended ACL_OUT_INTERNET_406
      permit ip any any
      ip access-list extended ACL_OUT_VPN_406_1001
      permit ip any any
      !
      logging trap debugging
      logging facility local2
      logging xx.yy.152.43
      no ip http server
      no ip http secure-server
      !
      ip access-list extended ACL_IN_BOD1M_406
      permit ip any any
      ip access-list extended ACL_IN_INTERNET_406
      permit ip any any
      ip access-list extended ACL_IN_VPN_406_1001
      permit ip any any
      ip access-list extended ACL_OUT_BOD1M_406
      permit ip any any
      ip access-list extended ACL_OUT_INTERNET_406
      permit ip any any
      ip access-list extended ACL_OUT_VPN_406_1001
      permit ip any any
      !
      logging trap debugging
      logging facility local2
      logging 172.5.5.3
      access-list 199 deny   ip any host xx.yy.152.43
      access-list 199 permit tcp any any eq www
      access-list 199 permit tcp any any eq 9443
      !
      !
      radius-server attribute 44 include-in-access-req vrf default
      radius-server attribute 6 on-for-login-auth
      radius-server attribute 8 include-in-access-req
      radius-server attribute 32 include-in-access-req
      radius-server attribute 32 include-in-accounting-req
      radius-server attribute 55 include-in-acct-req
      radius-server attribute 55 access-request include
      radius-server attribute 25 access-request include
      radius-server host xx.xx.152.43 auth-port 1812 acct-port 1813 key aaacisco
      radius-server vsa send accounting
      radius-server vsa send authentication
      !
      control-plane
      !
      !
      !
      dial-peer cor custom
      !
      !
      !
      !
      gatekeeper
      shutdown
      !
      !
      line con 0
      stopbits 1
      line aux 0
      stopbits 1
      line vty 0 4
      !
      ntp clock-period 17180279
      ntp server 81.171.98.5
      ntp server 80.190.251.105
      ntp server 82.133.58.132
      end

      + дебаг

      c7201-core1-1#term mon
      c7201-core1-1#
      .Jul 22 15:30:17.596: DHCPD: Sending notification of DISCOVER:
      .Jul 22 15:30:17.596:   DHCPD: htype 1 chaddr 001b.248e.39a0
      .Jul 22 15:30:17.596: DHCPD: Sending notification of DISCOVER:
      .Jul 22 15:30:17.596:   DHCPD: htype 1 chaddr 001b.248e.39a0
      .Jul 22 15:30:17.596: DHCPD: Seeing if there is an internally specified pool class:
      .Jul 22 15:30:17.596:   DHCPD: htype 1 chaddr 001b.248e.39a0
      .Jul 22 15:30:17.604: RADIUS/ENCODE(0000000D):Orig. component type = IEDGE_IP_SIP
      .Jul 22 15:30:17.604: RADIUS(0000000D): Config NAS IP: 0.0.0.0
      .Jul 22 15:30:17.604: RADIUS/ENCODE(0000000D): acct_session_id: 3
      .Jul 22 15:30:17.604: RADIUS(0000000D): Config NAS IP: 0.0.0.0
      .Jul 22 15:30:17.604: RADIUS(0000000D): sending
      .Jul 22 15:30:17.604: RADIUS/ENCODE: Best Local IP-Address xx.xx.152.66 for Radius-Server xx.xx.152.43
      .Jul 22 15:30:17.604: RADIUS(0000000D): Send Access-Request to xx.xx.152.43:1812 id 1645/1, len 117
      .Jul 22 15:30:17.604: RADIUS:  authenticator 1B 4B F7 69 AA CC 5E F1 - ED 8E F9 AC B4 1F CC 28
      .Jul 22 15:30:17.604: RADIUS:  User-Name           [1]   14  "PBHK_SERVICE"
      .Jul 22 15:30:17.604: RADIUS:  User-Password       [2]   18  *
      .Jul 22 15:30:17.604: RADIUS:  NAS-Port-Type       [61]  6   Virtual                   [5]
      .Jul 22 15:30:17.604: RADIUS:  NAS-Port            [5]   6   0                  
      .Jul 22 15:30:17.604: RADIUS:  NAS-Port-Id         [87]  10  "0/0/2/39"
      .Jul 22 15:30:17.604: RADIUS:  Service-Type        [6]   6   Outbound                  [5]
      .Jul 22 15:30:17.604: RADIUS:  NAS-IP-Address      [4]   6   xx.xx.152.66      
      .Jul 22 15:30:17.604: RADIUS:  Acct-Session-Id     [44]  10  "00000003"
      .Jul 22 15:30:17.604: RADIUS:  Nas-Identifier      [32]  15  "c7201-core1-1"
      .Jul 22 15:30:17.604: RADIUS:  Event-Timestamp     [55]  6   1216740617        
      .Jul 22 15:30:17.604: RADIUS: Received from id 1645/1 xx.xx.152.43:1812, Access-Accept, len 48
      .Jul 22 15:30:17.604: RADIUS:  authenticator 5A 98 47 9E FE BF 81 4B - 7E E2 25 72 41 07 B9 86
      .Jul 22 15:30:17.604: RADIUS:  Vendor, Cisco       [26]  28
      .Jul 22 15:30:17.604: RADIUS:   Cisco AVpair       [1]   22  "ip:portbundle=enable"
      .Jul 22 15:30:17.604: RADIUS(0000000D): Received from id 1645/1
      .Jul 22 15:30:17.608: RADIUS/ENCODE(0000000D):Orig. component type = IEDGE_IP_SIP
      .Jul 22 15:30:17.608: RADIUS(0000000D): Config NAS IP: 0.0.0.0
      .Jul 22 15:30:17.608: RADIUS/ENCODE(0000000D): acct_session_id: 3
      .Jul 22 15:30:17.608: RADIUS(0000000D): Config NAS IP: 0.0.0.0
      .Jul 22 15:30:17.608: RADIUS(0000000D): sending
      .Jul 22 15:30:17.608: RADIUS/ENCODE: Best Local IP-Address xx.xx.152.66 for Radius-Server xx.xx.152.43
      .Jul 22 15:30:17.608: RADIUS(0000000D): Send Access-Request to xx.xx.152.43:1812 id 1645/2, len 119
      .Jul 22 15:30:17.608: RADIUS:  authenticator 8E 92 0A 3E 94 4D E2 33 - 78 C6 80 78 94 AA ED 15
      .Jul 22 15:30:17.608: RADIUS:  User-Name           [1]   16  "001b.248e.39a0"
      .Jul 22 15:30:17.608: RADIUS:  User-Password       [2]   18  *
      .Jul 22 15:30:17.608: RADIUS:  NAS-Port-Type       [61]  6   Virtual                   [5]
      .Jul 22 15:30:17.608: RADIUS:  NAS-Port            [5]   6   0                  
      .Jul 22 15:30:17.608: RADIUS:  NAS-Port-Id         [87]  10  "0/0/2/39"
      .Jul 22 15:30:17.608: RADIUS:  Service-Type        [6]   6   Outbound                  [5]
      .Jul 22 15:30:17.608: RADIUS:  NAS-IP-Address      [4]   6   xx.xx.152.66      
      .Jul 22 15:30:17.608: RADIUS:  Acct-Session-Id     [44]  10  "00000003"
      .Jul 22 15:30:17.608: RADIUS:  Nas-Identifier      [32]  15  "c7201-core1-1"
      .Jul 22 15:30:17.608: RADIUS:  Event-Timestamp     [55]  6   1216740617        
      .Jul 22 15:30:17.868: RADIUS: Received from id 1645/2 xx.xx.152.43:1812, Access-Accept, len 236
      .Jul 22 15:30:17.868: RADIUS:  authenticator FA 9C 7E C0 80 FD 3A B9 - 98 97 7A ED E6 4E 3E 4A
      .Jul 22 15:30:17.868: RADIUS:  Vendor, Cisco       [26]  49
      .Jul 22 15:30:17.868: RADIUS:   Cisco AVpair       [1]   43  "subscriber:accounting-list=BH_ACCNT_LIST1"
      .Jul 22 15:30:17.868: RADIUS:  Vendor, Cisco       [26]  31
      .Jul 22 15:30:17.868: RADIUS:   ssg-account-info   [250] 25  "ABasic_Internet_Service"
      .Jul 22 15:30:17.868: RADIUS:  Vendor, Cisco       [26]  27
      .Jul 22 15:30:17.868: RADIUS:   ssg-account-info   [250] 21  "NSERVICE_406_BOD1Mc"
      .Jul 22 15:30:17.868: RADIUS:  Vendor, Cisco       [26]  30
      .Jul 22 15:30:17.868: RADIUS:   ssg-account-info   [250] 24  "NSERVICE_406_VPN_1001c"
      .Jul 22 15:30:17.868: RADIUS:  Idle-Timeout        [28]  6   1800              
      .Jul 22 15:30:17.868: RADIUS:  User-Name           [1]   6   "test"
      .Jul 22 15:30:17.868: RADIUS:  Vendor, Cisco       [26]  67
      .Jul 22 15:30:17.868: RADIUS:   ssg-service-info   [251] 61  "Service_0,QU;1024000;128000;256000;D;1024000;128000;256000;"
      .Jul 22 15:30:17.868: RADIUS(0000000D): Received from id 1645/2
      .Jul 22 15:30:17.872: RADIUS/ENCODE(0000000D):Orig. component type = IEDGE_IP_SIP
      .Jul 22 15:30:17.872: RADIUS(0000000D): Config NAS IP: 0.0.0.0
      .Jul 22 15:30:17.872: RADIUS/ENCODE(0000000D): acct_session_id: 3
      .Jul 22 15:30:17.872: RADIUS(0000000D): Config NAS IP: 0.0.0.0
      .Jul 22 15:30:17.872: RADIUS(0000000D): sending
      .Jul 22 15:30:17.872: RADIUS/ENCODE: Best Local IP-Address xx.xx.152.66 for Radius-Server xx.xx.152.43
      .Jul 22 15:30:17.872: RADIUS(0000000D): Send Access-Request to xx.xx.152.43:1812 id 1645/3, len 127
      .Jul 22 15:30:17.872: RADIUS:  authenticator 1C FB E2 AE 43 52 29 6A - 80 16 83 2C 64 54 36 06
      .Jul 22 15:30:17.872: RADIUS:  User-Name           [1]   24  "Basic_Internet_Service"
      .Jul 22 15:30:17.872: RADIUS:  User-Password       [2]   18  *
      .Jul 22 15:30:17.872: RADIUS:  NAS-Port-Type       [61]  6   Virtual                   [5]
      .Jul 22 15:30:17.872: RADIUS:  NAS-Port            [5]   6   0                  
      .Jul 22 15:30:17.872: RADIUS:  NAS-Port-Id         [87]  10  "0/0/2/39"
      .Jul 22 15:30:17.872: RADIUS:  Service-Type        [6]   6   Outbound                  [5]
      .Jul 22 15:30:17.872: RADIUS:  NAS-IP-Address      [4]   6   xx.xx.152.66      
      .Jul 22 15:30:17.872: RADIUS:  Acct-Session-Id     [44]  10  "00000003"
      .Jul 22 15:30:17.872: RADIUS:  Nas-Identifier      [32]  15  "c7201-core1-1"
      .Jul 22 15:30:17.872: RADIUS:  Event-Timestamp     [55]  6   1216740617        
      .Jul 22 15:30:17.872: RADIUS: Received from id 1645/3 xx.xx.152.43:1812, Access-Accept, len 395
      .Jul 22 15:30:17.872: RADIUS:  authenticator A1 CA 91 D2 37 BA E8 E9 - 4A 96 23 5B DF A3 C5 20
      .Jul 22 15:30:17.872: RADIUS:  Vendor, Cisco       [26]  26
      .Jul 22 15:30:17.872: RADIUS:   ssg-service-info   [251] 20  "SERVICE_406_BOD1Mc"
      .Jul 22 15:30:17.872: RADIUS:  Vendor, Cisco       [26]  50
      .Jul 22 15:30:17.872: RADIUS:   ssg-service-info   [251] 44  "QU;256000;32000;64000;D;256000;32000;64000"
      .Jul 22 15:30:17.872: RADIUS:  Vendor, Cisco       [26]  80
      .Jul 22 15:30:17.872: RADIUS:   Cisco AVpair       [1]   74  "ip:traffic-class=input access-group name ACL_IN_INTERNET_406 priority 30"
      .Jul 22 15:30:17.872: RADIUS:  Vendor, Cisco       [26]  82
      .Jul 22 15:30:17.872: RADIUS:   Cisco AVpair       [1]   76  "ip:traffic-class=output access-group name ACL_OUT_INTERNET_406 priority 30"
      .Jul 22 15:30:17.872: RADIUS:  Vendor, Cisco       [26]  41
      .Jul 22 15:30:17.872: RADIUS:   Cisco AVpair       [1]   35  "ip:traffic-class=out default drop"
      .Jul 22 15:30:17.872: RADIUS:  Vendor, Cisco       [26]  40
      .Jul 22 15:30:17.872: RADIUS:   Cisco AVpair       [1]   34  "ip:traffic-class=in default drop"
      .Jul 22 15:30:17.872: RADIUS:  Framed-IP-Address   [8]   6   10.1.1.4          
      .Jul 22 15:30:17.872: RADIUS:  Vendor, Cisco       [26]  50
      .Jul 22 15:30:17.872: RADIUS:   Cisco AVpair       [1]   44  "subscriber:accounting-list=BH_ACCNT_LIST1 "
      .Jul 22 15:30:17.872: RADIUS(0000000D): Received from id 1645/3
      .Jul 22 15:30:17.876: DHCPD: Callback for workspace (ID=0x35000001)
      .Jul 22 15:30:17.876: DHCPD: Callback: class '' now specified for client 0100.1b24.8e39.a0
      .Jul 22 15:30:17.876: DHCPD: Sending notification of DISCOVER:
      .Jul 22 15:30:17.876:   DHCPD: htype 1 chaddr 001b.248e.39a0
      .Jul 22 15:30:17.876: DHCPD: requested address 169.254.233.7 is not on subnet xx.xx.96.0.
      .Jul 22 15:30:19.876: DHCPD: Adding binding to radix tree (xx.xx.96.2)
      .Jul 22 15:30:19.876: DHCPD: Adding binding to hash tree
      .Jul 22 15:30:19.876: DHCPD: assigned IP address xx.xx.96.2 to client 0100.1b24.8e39.a0. (4 39)
      .Jul 22 15:30:19.876: DHCPD: DHCPOFFER notify setup address xx.xx.96.2 mask 255.255.255.0
      .Jul 22 15:30:19.876: RADIUS/ENCODE(0000000D):Orig. component type = IEDGE_IP_SIP
      .Jul 22 15:30:19.876: RADIUS(0000000D): Config NAS IP: 0.0.0.0
      .Jul 22 15:30:19.876: RADIUS(0000000D): Config NAS IP: 0.0.0.0
      .Jul 22 15:30:19.876: RADIUS/ENCODE: Best Local IP-Address xx.xx.152.66 for Radius-Server xx.xx.152.43
      .Jul 22 15:30:19.876: DHCPD: Callback for workspace (ID=0x35000001)
      .Jul 22 15:30:19.876: DHCPD: Callback: switching path now setup for client 0100.1b24.8e39.a0
      .Jul 22 15:30:19.876: DHCPD: Sending notification of DISCOVER:
      .Jul 22 15:30:19.876:   DHCPD: htype 1 chaddr 001b.248e.39a0
      .Jul 22 15:30:19.876: DHCPD: unicast BOOTREPLY output i/f override GigabitEthernet0/2.39
      .Jul 22 15:30:19.876: RADIUS: Received from id 1646/1 xx.xx.152.43:1813, Accounting-response, len 20
      .Jul 22 15:30:21.596: DHCPD: input i/f override GigabitEthernet0/2.39 for client
      .Jul 22 15:30:21.596: DHCPD: Sending notification of DISCOVER:
      .Jul 22 15:30:21.596:   DHCPD: htype 1 chaddr 001b.248e.39a0
      .Jul 22 15:30:21.596: DHCPD: Sending notification of DISCOVER:
      .Jul 22 15:30:21.596:   DHCPD: htype 1 chaddr 001b.248e.39a0
      .Jul 22 15:30:21.596: DHCPD: Seeing if there is an internally specified pool class:
      .Jul 22 15:30:21.596:   DHCPD: htype 1 chaddr 001b.248e.39a0
      .Jul 22 15:30:21.596: DHCPD: No internally specified class returned
      .Jul 22 15:30:21.596: DHCPD: DHCPOFFER notify setup address xx.xx.96.2 mask 255.255.255.0
      .Jul 22 15:30:21.596: DHCPD: offer notify return with no delay on intf GigabitEthernet0/2.39
      .Jul 22 15:30:21.596: DHCPD: input i/f override GigabitEthernet0/2.39 for client
      .Jul 22 15:30:21.596: DHCPD: Sending notification of ASSIGNMENT:
      .Jul 22 15:30:21.596:  DHCPD: address xx.xx.96.2 mask 255.255.255.0
      .Jul 22 15:30:21.596:   DHCPD: htype 1 chaddr 001b.248e.39a0
      .Jul 22 15:30:21.596:   DHCPD: lease time remaining (secs) = 1800
      .Jul 22 15:30:28.460: DHCPD: checking for expired leases.
      Jul 22 15:31:13.477: RADIUS/ENCODE(0000000D):Orig. component type = IEDGE_IP_SIP
      Jul 22 15:31:13.477: RADIUS(0000000D): Config NAS IP: 0.0.0.0
      Jul 22 15:31:13.477: RADIUS(0000000D): Config NAS IP: 0.0.0.0
      Jul 22 15:31:13.477: RADIUS/ENCODE: Best Local IP-Address xx.xx.152.66 for Radius-Server xx.xx.152.43
      Jul 22 15:31:13.477: RADIUS: Received from id 1646/2 xx.xx.152.43:1813, Accounting-response, len 20
      c7201-core1-1#sh ip su
      c7201-core1-1#sh ip subscriber
      Displaying subscribers in the default service vrf:

      Type        Subscriber Identifier    Display UID    Status
      ---------   ----------------------   ------------   ------
      routed      xx.xx.96.2/32           [2]            up
      c7201-core1-1#

      • cisco dhcp relay + option 82 трабл ISG, !*! tarasikt, 00:28 , 23-Июл-08 (3)
        кто что скажет в чём грабли ? щас вот етот вот дебаг с dhcp сервера на cisco ... как видите тут ип дало .... но когда 2й раз подключаюсь с другого ноута то мне цыска говорит что ип дало ... и в sh ip subscriber я вижу ту ип которую оно как бы выдало ... только куда на ноуте ее нету ! ... подскажыте плиззз в чем кривизна моих рук или в чем я затупил ??? наведите на правильный путь ;) зарание спасибо ;)
        • cisco dhcp relay + option 82 трабл ISG, !*! Basil, 11:39 , 23-Июл-08 (4)
          >кто что скажет в чём грабли ? щас вот етот вот дебаг
          >с dhcp сервера на cisco ... как видите тут ип дало
          >.... но когда 2й раз подключаюсь с другого ноута то мне
          >цыска говорит что ип дало ... и в sh ip subscriber
          >я вижу ту ип которую оно как бы выдало ... только
          >куда на ноуте ее нету ! ... подскажыте плиззз в чем
          >кривизна моих рук или в чем я затупил ??? наведите на
          >правильный путь ;) зарание спасибо ;)

          Покажи sh subscr session, а не sh ip subscriber

          initiator dhcp class-aware - лучше убрать и поставить initiator unclassified ip-address и в этом случае
          20 authorize aaa list AUTHOR_LIST1 password cisco123 identifier source-ip-address

          На интерфейсе ip helper и все должно заработать :)

          IPBH тебе тоже не нужен.

          • cisco dhcp relay + option 82 трабл ISG, !*! tarasikt, 12:08 , 23-Июл-08 (5)
            ето все хорошо только нужно по маку проводит авторизацыю юзеров ... просто иначе смотри будет штука юзер сменил сетевуху авторизацыи по новой нету ... юзер сменил ип так как тогда билинг узнает что ето он ? а есть ещо какие нить варянты ? разве что тогда их определять по маку и ип ... ?? IPBH нужен для портала+редиректа ;) ещо варянты как выбирать юзеров есть ? либо какие команды тайные мне нужны для dhcp_relay + option 82 там все гуд ?


            • cisco dhcp relay + option 82 трабл ISG, !*! tarasikt, 12:11 , 23-Июл-08 (6)
              c7201-core1-1#sh subscriber session
              Current Subscriber Information: Total sessions 2

              Uniq ID Interface    State         Service      Identifier           Up-time
              4       IP           authen        Local Term   test                 00:00:44
              1       Gi0/2.40     unauthen      Local Term   nas-port:0.0.0.0:0/0 16:41:30

              вот то что вы просили помогите плз ! ;) бо типо как работает только на 1й машыне ...
              есть подозрение на то что привязка по маку+ип завелась ... как ее отключить ? ;)

            • cisco dhcp relay + option 82 трабл ISG, !*! Basil, 14:18 , 23-Июл-08 (7)
              >ето все хорошо только нужно по маку проводит авторизацыю юзеров ... просто
              >иначе смотри будет штука юзер сменил сетевуху авторизацыи по новой нету
              >... юзер сменил ип так как тогда билинг узнает что ето
              >он ? а есть ещо какие нить варянты ? разве что
              >тогда их определять по маку и ип ... ?? IPBH нужен
              >для портала+редиректа ;) ещо варянты как выбирать юзеров есть ? либо
              >какие команды тайные мне нужны для dhcp_relay + option 82 там
              >все гуд ?

              IPBH  нужен только в том случае, еслиу тебя юзвери в разных vrf и адреса у них пересикаются :)

              Если нужно авторизовать по mac адресам, то ок, оставляй.
              А чем не нравится сделать l2-connected и прописать на интерфйесе ip helper ?

              • cisco dhcp relay + option 82 трабл ISG, !*! tarasikt, 15:13 , 23-Июл-08 (8)
                >[оверквотинг удален]
                >>для портала+редиректа ;) ещо варянты как выбирать юзеров есть ? либо
                >>какие команды тайные мне нужны для dhcp_relay + option 82 там
                >>все гуд ?
                >
                >IPBH  нужен только в том случае, еслиу тебя юзвери в разных
                >vrf и адреса у них пересикаются :)
                >
                >Если нужно авторизовать по mac адресам, то ок, оставляй.
                >А чем не нравится сделать l2-connected и прописать на интерфйесе ip helper
                >?

                попробую ;) пасибо ;) есле что отпишусь туты!




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру