forum.bitel.ru http://forum.bitel.ru/ |
|
Решение Cisco ISG c авторизацией по порту коммутатора http://forum.bitel.ru/viewtopic.php?f=44&t=5310 |
Страница 5 из 7 |
Автор: | Администратор [ 12 окт 2011, 13:13 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Вы пытаетесь Java класс поместить на место скрипта. |
Автор: | FessAectan [ 12 окт 2011, 13:14 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Поэтому я и прошу описать более подробно как сделать автоматическую генерацию логина |
Автор: | Администратор [ 12 окт 2011, 13:35 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
http://www.bgbilling.ru/v5.2/doc/ch02s02.html http://www.bgbilling.ru/v5.2/doc/ch02s03s03.html Там наверху рядом со вкладкой "Скрипты BGBS" есть "Классы Java", там на событие привязывается класс-обработчик. Который определяется в дереве динамического кода (первая ссылка). |
Автор: | FessAectan [ 12 окт 2011, 15:22 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Чем больше работаю с этим биллингом тем больше удивляюсь В общем получилось так, скрипт на вики несовсем правильный, добавили следующую строку Код: import ru.bitel.bgbilling.modules.inet.api.server.bean.InetDeviceDao; а сам класс добавляется так: 1. Идем в управление динамическим кодом 2. Встаем на корень - / 3. Жмем добавить 4. В качестве имени вводим - ru.clink.bgbilling.module.inet.serv.ClipsLoginGenerator 5. Идем в Справочники - Другие - договоры-скрипты поведения 6. Добавляем новый скрипт. 7. Сервис - автом-я - функ.скриптов проведения 8. Классы Java, выбираем наш скрипт и добавляем наш класс И вот теперь у нас генирируется логин, НО, не в том формате который нам необходим, а именно - Код: 3408044088b0:0c а должен быть Код: 00063408044088b0:0004000e000c Нужно изменить код ru.bitel.bgbilling.inet.dyn.device.isg.ISGProtocolHandler либо ru.clink.bgbilling.module.inet.serv.ClipsLoginGenerator |
Автор: | Администратор [ 13 окт 2011, 11:09 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Да там суть такая, что просто "тупо" скопировать решение не получится. Каждому придётся разобраться с каждым классом. А то очень много зависимостей всяких. Вот, например, укороченный логин это у клиента, который первый настраивал эту схему - что-то там не то в опциях приходило |
Автор: | FessAectan [ 13 окт 2011, 11:51 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
То есть ответ - пишите сами, надо пологать |
Автор: | anix [ 17 окт 2011, 08:23 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Коллеги! Кто уже запустил ISG, подскажите, как формируете логины, как обрабатываете circuitId и remoteId? Хочется формировать логин из mac sw:port. Начали на прошлой неделе ковырять java срипты и классы модуля INET, чтобы разобраться, пока больших подвижек нет. Частично вопрос решен. |
Автор: | Cromeshnic [ 17 окт 2011, 09:30 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
2 Разработчики: У вас в этой схеме работы с ISG есть большой косяк, который всплывет, когда мы захотим подключать и отключать isg-сервисы в реальном времени (турбокнопка). Мы сначала тоже хотели считать аккаунтинг isg-сервисов тупо приклеиванием дочерних сессий к родительской, но не получилось: Допустим, у нас есть isg-сервис INET_TURBO, подключаемый через тарифную опцию на определенное время. Допустим клиент работает, у него активна основная сессия session_id="A" Клиент подключает турбокнопку, на циске появляется дочерняя сессия "B" isg-сервиса INET_TURBO. Аккаунтинг по ней считается по основной сессии "A", не пересекаясь с другими счетчиками. Потом сессия сервиса INET_TURBO отключается и включается снова. Счетчики на циске обнуляются, но для биллинга это всё ещё сессия "A", поэтому новые трафики будут посчитаны в минус (новое значение минус последнее полученное). Плюс скорее всего будут косяки с Acct-Session-Time. У нас в 5.1 схема с PPPoE+Cisco ISG для обсчета аккаунтинга выглядит так: - для ISG создан новый экземпляр модуля Dial-up (далее - "модуль ISG") - на договоре скриптом заводим логин-близнец логина pppoe - аккаунтинг по сервисам идёт в радиус нашего модуля ISG - для каждого сервиса поднимается собственная сессия в отдельном realm-е Например, подключается клиент ppuser с сервисами local и inet - в модуле ISG поднимаются сессии ppuser@local и ppuser@inet (На самом деле конечно соответствие сервис isg -> realm не 1 в 1, а прописано в конфиге в виде inet10m - > @inet, local10m -> @local) Имхо надо и в inet вести сессии дочерних сервисов отдельно. Но тогда они будут светиться в списке с основной сессией и люди начнут путаться (в веб-статистике, например). Надо подумать.. |
Автор: | Cromeshnic [ 17 окт 2011, 10:23 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Вижу 2 варианта: 1. Создавать "дочерние сессии" как полноценные сессии для того же (или другого, служебного) логина, но, скажем, в другом realm-е. 2. Добавить в модуль Inet новый функционал - возможность опциям иметь собственые сессии, наработка по которым клеилась бы в качестве соответствующих услуг родительской сессии сервиса. Первый способ ничем не лучше тех костылей, которые реализованы у нас в 5.1 - поверьте, это ужас. Нужно автоматически вести базу служебных логинов isg, писать кучу скриптов предобработки, переносить скриптом session_detail из дочерних сессий в основную. К тому же, нужно как-то визуально разделять дочерние сессии и основные в мониторе и статистике. Второй способ потребует перепиливать текущую идеологию работы радиус-процессора в биллинге, который завязан на то, что каждой сессии соответствует логин (или сервис, в терминах Inet) Дилемма |
Автор: | Cromeshnic [ 17 окт 2011, 10:58 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Стоп, а что такое parentConnection в inet_session_log_<mid>_<yyyymm> ? |
Автор: | anix [ 17 окт 2011, 14:45 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Уважаемые разработчики! Просьба все же обратить внимание на тему и подсказать клиентам, использующим ваш продукт правильный путь. Сейчас получилось сформировать логин в нужном нам виде, sw_mac:port_hex (username=3408044088b0:0a): Код: { String callingStation = request.getStringAttribute( -1, 31, userName.substring( pos + 1 ) ); String remoteId = userName.substring( 4, 16 ); String circuitId = userName.substring( 27, 29 ); String userName1 = remoteId + ":" + circuitId; request.setStringAttribute( -1, 1, userName1 ); request.setStringAttribute( -1, 31, callingStation ); } Но теперь на циске не создается сессия, в логе видно успешную авторизацию, но все это происходит по кругу: Вложение:
Комментарий к файлу: Лог с модифицированным username isg_strip_username.log [22.48 КБ] Скачиваний: 715 Вот же лог нормальной авторизации, когда юзернейм генерируется вашим скриптом: Вложение: Подскажите в чем ошибка и куда стоит посмотреть? |
Автор: | skyb [ 18 окт 2011, 13:15 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
А есть что нить подобное для isg http://bgbilling.ru/v5.2/doc/ch12s07s02.html или это все в динамическом коде вояется? |
Автор: | Amir [ 18 окт 2011, 18:16 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Цитата: А есть что нить подобное для isg C такими же параметрами в конфиге - должно работать.
http://bgbilling.ru/v5.2/doc/ch12s07s02.html |
Автор: | a.k.a. Jungle [ 19 окт 2011, 14:01 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Amir писал(а): В данный момент делаем такой режим. В других случаях всегда посылался Access-Request, потому не было поддержки посылки CoA для отключенной сессии. Ну расскажите как у вас успехи и сроки ожидания А то жду жду... |
Автор: | Amir [ 19 окт 2011, 15:20 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
anix писал(а): Но теперь на циске не создается сессия, в логе видно успешную авторизацию, но все это происходит по кругу: Что в логах access сервера при этом?
|
Автор: | FessAectan [ 19 окт 2011, 15:22 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
2Amir,Логи приатачены к сообщению |
Автор: | Amir [ 19 окт 2011, 15:49 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
a.k.a. Jungle писал(а): Ну расскажите как у вас успехи и сроки ожидания Попробуйте обновить на последний билд, в конфигурации устройства прописатьКод: nas.radius.realm.reject.pattern.attributes=cisco-SSG-Service-Info=NFREEZONE и "перечитать конфигурацию на серверах". После этого сессии, у которых в старт пакетах cisco-SSG-Service-Info=NFREEZONE будут создаваться с deviceState=disabled и при обнаружении, что сейчас deviceState=enabled будет выполняться connectionModify.В вашем случае в connectionModify должна быть проверка, например Код: if( event.getOldState() != event.getNewState() )
{ return connectionClose( event ); } |
Автор: | Amir [ 19 окт 2011, 15:54 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Цитата: Но теперь на циске не создается сессия, в логе видно успешную авторизацию, но все это происходит по кругу FessAectan писал(а): 2Amir,Логи приатачены к сообщению Ну по логам Access сервер accept нормально выдает, а DHCP запросов совсем не видно.
|
Автор: | anix [ 19 окт 2011, 16:42 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Amir писал(а): Цитата: Но теперь на циске не создается сессия, в логе видно успешную авторизацию, но все это происходит по кругу FessAectan писал(а): 2Amir,Логи приатачены к сообщению Ну по логам Access сервер accept нормально выдает, а DHCP запросов совсем не видно.Достаточно ли было поправить скрипт предобработки username, или же надо было вносить правки и в конфигурацию/классы dhcp сервера? Подскажите какую информацию еще можно предоставить для локализации проблемы? |
Автор: | Amir [ 19 окт 2011, 16:59 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
anix писал(а): Подскажите какую информацию еще можно предоставить для локализации проблемы? Похоже либо cisco чем-то не нравится Accept, либо DHCP запросы не доходят до Access сервера.
|
Автор: | anix [ 20 окт 2011, 14:43 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Amir писал(а): anix писал(а): Подскажите какую информацию еще можно предоставить для локализации проблемы? Похоже либо cisco чем-то не нравится Accept, либо DHCP запросы не доходят до Access сервера.Какие логи посмотреть? Ибо разница только в предобработке username, соответствтенно в карточке вводим другой юзернейм. Может быть проблема в еще каких то java class, отвечающих за dhcp? |
Автор: | FessAectan [ 21 окт 2011, 14:00 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Когда мы исправляем в ru.bitel.bgbilling.inet.dyn.device.isg.ISGProtocolHandler код следующим образом(для того чтобы логин приобрел следующий вид - 3408044088b0:03) Код: public class ISGProtocolHandler extends ProtocolHandlerAdapter { @Override public void preprocessAccessRequest( RadiusPacket request, RadiusPacket response, ConnectionSet connectionSet ) throws Exception { // перенос последней части UserName в атрибут Calling-Station-Id (MAC адрес) String userName = request.getStringAttribute( -1, 1, null ); if( userName != null ) { int pos = userName.lastIndexOf( ':' ); if( pos > 0 ) { String callingStation = request.getStringAttribute( -1, 31, userName.substring( pos + 1 ) ); String remoteId = userName.substring( 4, 16 ); String circuitId = userName.substring( 27, 29 ); String userName1 = remoteId + ":" + circuitId; request.setStringAttribute( -1, 1, userName1 ); request.setStringAttribute( -1, 31, callingStation ); /*request.setStringAttribute( -1, 1, userName.substring( 0, pos ) ); request.setStringAttribute( -1, 31, userName.substring( pos + 1 ) );*/ } } } в логе radius.log access сервера Код: root@bgbilling-test:/usr/local/BGInetAccess# cat log/radius.log 10-21/21:35:17 INFO [main] DefaultServerSetup - Binding javax.jms.ConnectionFactory[org.apache.activemq.ActiveMQConnectionFactory@1aed5f9] to java:comp/env/mq/connectionFactory 10-21/21:35:17 INFO [main] DefaultServerSetup - Init DB connection pools 10-21/21:35:18 INFO [main] DefaultServerSetup - Binding JDBC pool "master" to java:comp/env/jdbc/master 10-21/21:35:18 INFO [main] DefaultServerSetup - Init trash pools.. 10-21/21:35:20 INFO [main] radius - Eap not enabled (keystore file not loaded). 10-21/21:37:12 INFO [radiusListener-p-11-t-1] RadiusListenerWorker - REQUEST: Packet type: Access-Request Identifier: 87 Authenticator: {CD 61 47 3B 60 B4 1B E0 78 61 8D 96 EA 72 00 E6} Attributes: User-Name=00063408044088b0:0004000e0003:88ae.1d39.dac2 NAS-Identifier=test-isg.test.local NAS-Port-Id=0/0/1/0 User-Password=123 NAS-IP-Address=10.1.19.145 NAS-Port=56 Service-Type=5 Acct-Session-Id=7B00000000000038 NAS-Port-Type=32 cisco-avpair=circuit-id-tag=0004000e0003 cisco-avpair=remote-id-tag=00063408044088b0 cisco-NAS-Port=0/0/1/0 10-21/21:37:12 INFO [radiusListener-p-11-t-1] InetRadiusProcessor - REQUEST_AFTER_PREPROCESS: Packet type: Access-Request Identifier: 87 Authenticator: {CD 61 47 3B 60 B4 1B E0 78 61 8D 96 EA 72 00 E6} Attributes: User-Name=3408044088b0:03 NAS-Identifier=test-isg.test.local NAS-Port-Id=0/0/1/0 User-Password=123 NAS-IP-Address=10.1.19.145 NAS-Port=56 Service-Type=5 Calling-Station-Id=88ae.1d39.dac2 Acct-Session-Id=7B00000000000038 NAS-Port-Type=32 cisco-avpair=circuit-id-tag=0004000e0003 cisco-avpair=remote-id-tag=00063408044088b0 cisco-NAS-Port=0/0/1/0 10-21/21:37:12 INFO [radiusListener-p-11-t-1] InetRadiusProcessor - [username=3408044088b0:03] Authenticated as inetServId:31 10-21/21:37:12 INFO [radiusListener-p-11-t-1] InetRadiusProcessor - Return code=0 10-21/21:37:12 INFO [radiusListener-p-11-t-1] InetDhcpHelperProcessor - Put auth accept 1:3408044088B0:03:88AE1D39DAC2 10-21/21:37:12 INFO [radiusListener-p-11-t-1] InetRadiusProcessor - RESPONSE_BEFORE_POSTPROCESS: Packet type: Access-Accept Identifier: 87 Authenticator: {} Attributes: Framed-IP-Address=10.14.14.15 cisco-SSG-Account-Info=ASPEED_4MB Process time auth: 20 10-21/21:37:12 INFO [radiusListener-p-11-t-1] InetRadiusListenerWorker - RESPONSE: Packet type: Access-Accept Identifier: 87 Authenticator: {11 00 87 1A CA 0B 2E 9E 75 CF 8C 1E EB 86 B2 97} Attributes: Framed-IP-Address=10.14.14.15 cisco-SSG-Account-Info=ASPEED_4MB Process time auth: 22 10-21/21:37:12 INFO [radiusListener-p-11-t-2] RadiusListenerWorker - REQUEST: Packet type: Access-Request Identifier: 88 Authenticator: {2B 91 E5 C3 00 A1 8C 8E 47 AC 2B 4F 2C 42 1D BA} Attributes: User-Name=SPEED_4MB NAS-Identifier=test-isg.test.local NAS-Port-Id=0/0/1/0 User-Password=cisco NAS-IP-Address=10.1.19.145 NAS-Port=56 Service-Type=5 Acct-Session-Id=7B00000000000038 NAS-Port-Type=32 cisco-avpair=circuit-id-tag=0004000e0003 cisco-avpair=remote-id-tag=00063408044088b0 cisco-NAS-Port=0/0/1/0 10-21/21:37:12 INFO [radiusListener-p-11-t-2] InetRadiusProcessor - REQUEST_AFTER_PREPROCESS: Packet type: Access-Request Identifier: 88 Authenticator: {2B 91 E5 C3 00 A1 8C 8E 47 AC 2B 4F 2C 42 1D BA} Attributes: User-Name=SPEED_4MB NAS-Identifier=test-isg.test.local NAS-Port-Id=0/0/1/0 User-Password=cisco NAS-IP-Address=10.1.19.145 NAS-Port=56 Service-Type=5 Acct-Session-Id=7B00000000000038 NAS-Port-Type=32 cisco-avpair=circuit-id-tag=0004000e0003 cisco-avpair=remote-id-tag=00063408044088b0 cisco-NAS-Port=0/0/1/0 10-21/21:37:12 INFO [radiusListener-p-11-t-1] HourlyDataLogEntry - Create dataLog file: /usr/local/BGInetAccess/data/radius/source_1/2011/2011-10/2011-10-21/log_2011-10-21-21.003.bgdl 10-21/21:37:12 INFO [radiusListener-p-11-t-2] InetRadiusProcessor - [username=SPEED_4MB] Authenticated as inetServId:10 10-21/21:37:12 INFO [radiusListener-p-11-t-2] InetRadiusProcessor - Return code=0 10-21/21:37:12 INFO [radiusListener-p-11-t-2] InetDhcpHelperProcessor - Skip userName: SPEED_4MB 10-21/21:37:12 INFO [radiusListener-p-11-t-2] InetRadiusProcessor - RESPONSE_BEFORE_POSTPROCESS: Packet type: Access-Accept Identifier: 88 Authenticator: {} Attributes: Acct-Interim-Interval=60 cisco-avpair=ip:traffic-class=in access-group 196 priority 200 cisco-avpair=ip:traffic-class=in default drop cisco-avpair=ip:traffic-class=out access-group 196 priority 200 cisco-avpair=ip:traffic-class=out default drop cisco-avpair=subscriber:accounting-list=ISG-AUTH-1 cisco-SSG-Service-Info=QU;4096000;768000;1536000;D;4096000;768000;1536000 Process time auth: 23 10-21/21:37:12 INFO [radiusListener-p-11-t-2] InetRadiusListenerWorker - RESPONSE: Packet type: Access-Accept Identifier: 88 Authenticator: {E6 14 31 4A 88 38 6D 64 7A 15 4B 14 35 2B 69 45} Attributes: Acct-Interim-Interval=60 cisco-avpair=ip:traffic-class=in access-group 196 priority 200 cisco-avpair=ip:traffic-class=in default drop cisco-avpair=ip:traffic-class=out access-group 196 priority 200 cisco-avpair=ip:traffic-class=out default drop cisco-avpair=subscriber:accounting-list=ISG-AUTH-1 cisco-SSG-Service-Info=QU;4096000;768000;1536000;D;4096000;768000;1536000 Process time auth: 23 10-21/21:37:14 INFO [radiusListener-p-11-t-3] RadiusListenerWorker - REQUEST: Packet type: Access-Request Identifier: 89 Authenticator: {10 32 45 26 F2 89 02 37 30 81 CF 31 5A 65 E6 B7} Attributes: User-Name=00063408044088b0:0004000e0003:88ae.1d39.dac2 NAS-Identifier=test-isg.test.local NAS-Port-Id=0/0/1/0 User-Password=123 NAS-IP-Address=10.1.19.145 NAS-Port=58 Service-Type=5 Acct-Session-Id=7B0000000000003A NAS-Port-Type=32 cisco-avpair=circuit-id-tag=0004000e0003 cisco-avpair=remote-id-tag=00063408044088b0 cisco-NAS-Port=0/0/1/0 10-21/21:37:14 INFO [radiusListener-p-11-t-3] InetRadiusProcessor - REQUEST_AFTER_PREPROCESS: Packet type: Access-Request Identifier: 89 Authenticator: {10 32 45 26 F2 89 02 37 30 81 CF 31 5A 65 E6 B7} Attributes: User-Name=3408044088b0:03 NAS-Identifier=test-isg.test.local NAS-Port-Id=0/0/1/0 User-Password=123 NAS-IP-Address=10.1.19.145 NAS-Port=58 Service-Type=5 Calling-Station-Id=88ae.1d39.dac2 Acct-Session-Id=7B0000000000003A NAS-Port-Type=32 cisco-avpair=circuit-id-tag=0004000e0003 cisco-avpair=remote-id-tag=00063408044088b0 cisco-NAS-Port=0/0/1/0 10-21/21:37:14 INFO [radiusListener-p-11-t-3] InetRadiusProcessor - [username=3408044088b0:03] Authenticated as inetServId:31 10-21/21:37:14 INFO [radiusListener-p-11-t-3] InetRadiusProcessor - Return code=0 10-21/21:37:14 INFO [radiusListener-p-11-t-3] InetDhcpHelperProcessor - Put auth accept 1:3408044088B0:03:88AE1D39DAC2 10-21/21:37:14 INFO [radiusListener-p-11-t-3] InetRadiusProcessor - RESPONSE_BEFORE_POSTPROCESS: Packet type: Access-Accept Identifier: 89 Authenticator: {} Attributes: Framed-IP-Address=10.14.14.15 cisco-SSG-Account-Info=ASPEED_4MB Process time auth: 7 10-21/21:37:14 INFO [radiusListener-p-11-t-3] InetRadiusListenerWorker - RESPONSE: Packet type: Access-Accept Identifier: 89 Authenticator: {D5 42 F5 FA 90 7F 97 28 DA EF 2E 41 9D 5F C2 0E} Attributes: Framed-IP-Address=10.14.14.15 cisco-SSG-Account-Info=ASPEED_4MB Process time auth: 8 10-21/21:37:14 INFO [radiusListener-p-11-t-4] RadiusListenerWorker - REQUEST: Packet type: Access-Request Identifier: 90 Authenticator: {D2 51 92 9A 9F 05 78 31 CB 9F C9 1C 75 BE 52 0E} Attributes: User-Name=SPEED_4MB NAS-Identifier=test-isg.test.local NAS-Port-Id=0/0/1/0 User-Password=cisco NAS-IP-Address=10.1.19.145 NAS-Port=58 Service-Type=5 Acct-Session-Id=7B0000000000003A NAS-Port-Type=32 cisco-avpair=circuit-id-tag=0004000e0003 cisco-avpair=remote-id-tag=00063408044088b0 cisco-NAS-Port=0/0/1/0 10-21/21:37:14 INFO [radiusListener-p-11-t-4] InetRadiusProcessor - REQUEST_AFTER_PREPROCESS: Packet type: Access-Request Identifier: 90 Authenticator: {D2 51 92 9A 9F 05 78 31 CB 9F C9 1C 75 BE 52 0E} Attributes: User-Name=SPEED_4MB NAS-Identifier=test-isg.test.local NAS-Port-Id=0/0/1/0 User-Password=cisco NAS-IP-Address=10.1.19.145 NAS-Port=58 Service-Type=5 Acct-Session-Id=7B0000000000003A NAS-Port-Type=32 cisco-avpair=circuit-id-tag=0004000e0003 cisco-avpair=remote-id-tag=00063408044088b0 cisco-NAS-Port=0/0/1/0 10-21/21:37:14 INFO [radiusListener-p-11-t-4] InetRadiusProcessor - [username=SPEED_4MB] Authenticated as inetServId:10 10-21/21:37:14 INFO [radiusListener-p-11-t-4] InetRadiusProcessor - Return code=0 10-21/21:37:14 INFO [radiusListener-p-11-t-4] InetDhcpHelperProcessor - Skip userName: SPEED_4MB 10-21/21:37:14 INFO [radiusListener-p-11-t-4] InetRadiusProcessor - RESPONSE_BEFORE_POSTPROCESS: Packet type: Access-Accept Identifier: 90 Authenticator: {} Attributes: Acct-Interim-Interval=60 cisco-avpair=ip:traffic-class=in access-group 196 priority 200 cisco-avpair=ip:traffic-class=in default drop cisco-avpair=ip:traffic-class=out access-group 196 priority 200 cisco-avpair=ip:traffic-class=out default drop cisco-avpair=subscriber:accounting-list=ISG-AUTH-1 cisco-SSG-Service-Info=QU;4096000;768000;1536000;D;4096000;768000;1536000 Process time auth: 8 10-21/21:37:14 INFO [radiusListener-p-11-t-4] InetRadiusListenerWorker - RESPONSE: Packet type: Access-Accept Identifier: 90 Authenticator: {82 41 4D 63 5A FB 64 9D F4 D4 AB 33 DA 84 96 00} Attributes: Acct-Interim-Interval=60 cisco-avpair=ip:traffic-class=in access-group 196 priority 200 cisco-avpair=ip:traffic-class=in default drop cisco-avpair=ip:traffic-class=out access-group 196 priority 200 cisco-avpair=ip:traffic-class=out default drop cisco-avpair=subscriber:accounting-list=ISG-AUTH-1 cisco-SSG-Service-Info=QU;4096000;768000;1536000;D;4096000;768000;1536000 Process time auth: 8 То есть клиента радиус авторизовал! Но адрес , как видно из следующего лога , dhcp не отдает В dhcp.log видим что dhcp шлет нашего клиента лесом Код: 10-21/21:35:17 INFO [main] DefaultServerSetup - Binding javax.jms.ConnectionFactory[org.apache.activemq.ActiveMQConnectionFactory@1aed5f9] to java:comp/env/mq/connectionFactory 10-21/21:35:17 INFO [main] DefaultServerSetup - Init DB connection pools 10-21/21:35:18 INFO [main] DefaultServerSetup - Binding JDBC pool "master" to java:comp/env/jdbc/master 10-21/21:35:18 INFO [main] DefaultServerSetup - Init trash pools.. 10-21/21:35:21 INFO [main] InetDhcpDeviceMap - Load DHCP relay list, types: [1]. 10-21/21:35:21 INFO [main] InetDhcpDeviceMap - Loaded device: 1; /10.14.14.1 10-21/21:35:21 INFO [main] InetDhcpHelperProcessor - Restore connections on DhcpHelper 10-21/21:37:12 INFO [dhcpLstnr-p-12-t-1] InetAbstractDhcpProcessor - REQUEST: Message type: BOOT_REQUEST Dhcp message type: DHCP Discover{1} htype: 1, hlen: 6, hops: 1 xid: -824784057, secs: 0, flags: 0 Client IP: 0.0.0.0 Your IP: 0.0.0.0 Server IP: 0.0.0.0 Relay IP: 10.14.14.1 Client MAC: {88AE1D39DAC2} Host name{12}={book} Parameter request list{55}={1, 28, 2, 3, 15, 6, 119, 12, 44, 47, 26, 121, 42} Agent information{82}= sub{1}={0004000E0003} sub{2}={00063408044088B0} 10-21/21:37:12 INFO [dhcpLstnr-p-12-t-1] InetAbstractDhcpProcessor - REQUEST_AFTER_PREPROCESS: Message type: BOOT_REQUEST Dhcp message type: DHCP Discover{1} htype: 1, hlen: 6, hops: 1 xid: -824784057, secs: 0, flags: 0 Client IP: 0.0.0.0 Your IP: 0.0.0.0 Server IP: 0.0.0.0 Relay IP: 10.14.14.1 Client MAC: {88AE1D39DAC2} Host name{12}={book} Parameter request list{55}={1, 28, 2, 3, 15, 6, 119, 12, 44, 47, 26, 121, 42} Agent information{82}= sub{1}={0004000E0003} sub{2}={00063408044088B0} 10-21/21:37:12 ERROR [dhcpLstnr-p-12-t-1] InetDhcpHelperProcessor - Not found params for request: 1:00063408044088B0:0004000E0003:88AE1D39DAC2 10-21/21:37:12 INFO [dhcpLstnr-p-12-t-1] InetAbstractDhcpProcessor - RESPONSE_BEFORE_POSTPROCESS: Message type: BOOT_RESPONSE Dhcp message type: DHCP NAK{6} htype: 1, hlen: 6, hops: 1 xid: -824784057, secs: 0, flags: 0 Client IP: 0.0.0.0 Your IP: 0.0.0.0 Server IP: 0.0.0.0 Relay IP: 10.14.14.1 Client MAC: {88AE1D39DAC2} Parameter request list{55}={1, 28, 2, 3, 15, 6, 119, 12, 44, 47, 26, 121, 42} Agent information{82}= sub{1}={0004000E0003} sub{2}={00063408044088B0} 10-21/21:37:12 INFO [dhcpLstnr-p-12-t-1] InetAbstractDhcpProcessor - RESPONSE: Message type: BOOT_RESPONSE Dhcp message type: DHCP NAK{6} htype: 1, hlen: 6, hops: 1 xid: -824784057, secs: 0, flags: 0 Client IP: 0.0.0.0 Your IP: 0.0.0.0 Server IP: 0.0.0.0 Relay IP: 10.14.14.1 Client MAC: {88AE1D39DAC2} Parameter request list{55}={1, 28, 2, 3, 15, 6, 119, 12, 44, 47, 26, 121, 42} Agent information{82}= sub{1}={0004000E0003} sub{2}={00063408044088B0} В связи с чем вопрос, где нам исправить код, чтобы dhcp воспринимал логин так как нам нужно - 3408044088b0:03 а не 00063408044088B0:0004000E0003 |
Автор: | Администратор [ 24 окт 2011, 13:54 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
В ru.bitel.bgbilling.inet.dyn.device.isg.ISGProtocolHandler ещё поправьте (пример): Код: @Override public void preprocessDhcpRequest( DhcpPacket request, DhcpPacket response ) throws Exception { try { byte[] circuitId = request.getSubOption( (byte)1 ).value; byte[] remoteId = request.getSubOption( (byte)2 ).value; byte[] mac = new byte[6]; byte[] port = new byte[1]; System.arraycopy(circuitId, 5, port, 0, 1); System.arraycopy(remoteId, 2, mac, 0, 6); request.setSubOption( (byte)1, port); request.setSubOption( (byte)2, mac); } catch (java.lang.NullPointerException e) { return; } } Пример взят отсюда: http://wiki.bgbilling.ru/index.php/Reback_CLIPS А то у вас в DHCP опции же остались как есть. |
Автор: | FessAectan [ 24 окт 2011, 14:54 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Изменили код так, что менять в функции preprocessDhcpRequest чтобы логин приходил в виде - 3408044088b0:03 а не 00063408044088B0:0004000E0003 Код: package ru.bitel.bgbilling.inet.dyn.device.isg;
import java.util.List; import ru.bitel.bgbilling.kernel.network.radius.RadiusAttribute; import ru.bitel.bgbilling.kernel.network.radius.RadiusPacket; import ru.bitel.bgbilling.kernel.network.dhcp.DhcpPacket; import ru.bitel.bgbilling.modules.inet.access.sa.ProtocolHandlerAdapter; import ru.bitel.bgbilling.modules.inet.api.server.InetUtils; import ru.bitel.common.sql.ConnectionSet; public class ISGProtocolHandler extends ProtocolHandlerAdapter { @Override public void preprocessDhcpRequest( DhcpPacket request, DhcpPacket response ) throws Exception { try { byte[] circuitId = request.getSubOption( (byte)1 ).value; byte[] remoteId = request.getSubOption( (byte)2 ).value; byte[] mac = new byte[6]; byte[] port = new byte[1]; System.arraycopy(circuitId, 5, port, 0, 1); System.arraycopy(remoteId, 2, mac, 0, 6); request.setSubOption( (byte)1, port); request.setSubOption( (byte)2, mac); } catch (java.lang.NullPointerException e) { return; } } @Override public void preprocessAccessRequest( RadiusPacket request, RadiusPacket response, ConnectionSet connectionSet ) throws Exception { // перенос последней части UserName в атрибут Calling-Station-Id (MAC адрес) String userName = request.getStringAttribute( -1, 1, null ); if( userName != null ) { int pos = userName.lastIndexOf( ':' ); if( pos > 0 ) { String callingStation = request.getStringAttribute( -1, 31, userName.substring( pos + 1 ) ); String remoteId = userName.substring( 4, 16 ); String circuitId = userName.substring( 27, 29 ); String userName1 = remoteId + ":" + circuitId; request.setStringAttribute( -1, 1, userName1 ); request.setStringAttribute( -1, 31, callingStation ); /*request.setStringAttribute( -1, 1, userName.substring( 0, pos ) ); request.setStringAttribute( -1, 31, userName.substring( pos + 1 ) );*/ } } } private final static String prefix = "parent-session-id="; private final static int prefixLength = prefix.length(); private final static String serviceInfoPrefix = "N"; private final static int serviceInfoPrefixLength = serviceInfoPrefix.length(); @Override public void preprocessAccountingRequest( RadiusPacket request, RadiusPacket response, ConnectionSet connectionSet ) throws Exception { preprocessAccessRequest( request, response, connectionSet ); // перенос parent-session-id в Acct-Session-ID List<RadiusAttribute<?>> attributes = request.getAttributes( 9, 1 ); for( RadiusAttribute<?> attr : attributes ) { @SuppressWarnings("unchecked") String value = ((RadiusAttribute<String>)attr).getValue(); if( value.startsWith( prefix ) ) { request.setStringAttribute( -1, 44, value.substring( prefixLength ) ); break; } } // перенос трафиков из Acct-Input-Octets в атрибуты с префиксом String serviceInfo = request.getStringAttribute( 9, 251, null ); if( serviceInfo != null && serviceInfo.startsWith( serviceInfoPrefix ) ) { String serviceName = serviceInfo.substring( serviceInfoPrefixLength ); long output = InetUtils.getOutputOctets( request ); long input = InetUtils.getInputOctets( request ); request.addAttribute( new RadiusAttribute.RadiusAttributeString( 9,1, serviceName + "_IN:" + output ) ); request.addAttribute( new RadiusAttribute.RadiusAttributeString( 9,1, serviceName + "_OUT:" + input ) ); } } } |
Автор: | a.k.a. Jungle [ 24 окт 2011, 16:23 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Amir писал(а): a.k.a. Jungle писал(а): Ну расскажите как у вас успехи и сроки ожидания Попробуйте обновить на последний билд, в конфигурации устройства прописатьКод: nas.radius.realm.reject.pattern.attributes=cisco-SSG-Service-Info=NFREEZONE и "перечитать конфигурацию на серверах". Не понимаю. Обновил все до последних версий, теперь получаю при авторизации: Код: radius 10-24/14:17:59 ERROR [radiusListener-p-10-t-10] RadiusListenerWorker - ru.bitel.bgbilling.kernel.network.radius.RadiusSession.checkPassword(Lru/bitel/bgbilling/kernel/network/radius/RadiusAttributeSet;Lru/bitel/bgbilling/kernel/network/radius/RadiusAttributeSet;Ljava/lang/String;[B[B)Z java.lang.NoSuchMethodError: ru.bitel.bgbilling.kernel.network.radius.RadiusSession.checkPassword(Lru/bitel/bgbilling/kernel/network/radius/RadiusAttributeSet;Lru/bitel/bgbilling/kernel/network/radius/RadiusAttributeSet;Ljava/lang/String;[B[B)Z at ru.bitel.bgbilling.modules.inet.radius.InetRadiusProcessor.authenticationImpl(InetRadiusProcessor.java:384) at ru.bitel.bgbilling.modules.inet.radius.InetRadiusProcessor.authentication(InetRadiusProcessor.java:303) at ru.bitel.bgbilling.modules.inet.radius.InetRadiusProcessor.authentication(InetRadiusProcessor.java:1) at ru.bitel.bgbilling.kernel.network.radius.RadiusSession.authentication(RadiusSession.java:114) at ru.bitel.bgbilling.kernel.network.radius.RadiusSession.accessRequest(RadiusSession.java:92) at ru.bitel.bgbilling.kernel.network.radius.RadiusProcessor.accessRequestImpl(RadiusProcessor.java:360) at ru.bitel.bgbilling.modules.inet.radius.InetRadiusProcessor.accessRequestImpl(InetRadiusProcessor.java:264) at ru.bitel.bgbilling.modules.inet.radius.InetRadiusProcessor.accessRequestImpl(InetRadiusProcessor.java:1) at ru.bitel.bgbilling.kernel.network.radius.RadiusProcessor.accessRequest(RadiusProcessor.java:347) at ru.bitel.bgbilling.modules.inet.radius.InetRadiusListenerWorker.accessRequest(InetRadiusListenerWorker.java:51) at ru.bitel.bgbilling.modules.inet.radius.InetRadiusListenerWorker.accessRequest(InetRadiusListenerWorker.java:1) at ru.bitel.bgbilling.kernel.network.radius.RadiusListenerWorker.processPacket(RadiusListenerWorker.java:163) at ru.bitel.bgbilling.kernel.network.radius.RadiusListenerWorker.runImpl(RadiusListenerWorker.java:87) at ru.bitel.common.worker.WorkerTask.run(WorkerTask.java:74) at java.util.concurrent.ThreadPoolExecutor$Worker.runTask(ThreadPoolExecutor.java:885) at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:907) at java.lang.Thread.run(Thread.java:619) at ru.bitel.common.worker.WorkerThread.run(WorkerThread.java:40) Что не так? |
Автор: | Amir [ 24 окт 2011, 17:07 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Цитата: java.lang.NoSuchMethodError: ru.bitel.bgbilling.kernel.network.radius.RadiusSession.checkPassword(Lru/bitel/bgbilling/kernel/network/radius/RadiusAttributeSet;Lru/bitel/bgbilling/kernel/network/radius/RadiusAttributeSet;Ljava/lang/String;[B[B)Z Похоже ошибка совместимости ядра и модуля, ядро тоже обновляли? Перевыложили на всякий случай модуль и ядро.
|
Автор: | a.k.a. Jungle [ 24 окт 2011, 18:09 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
Да, благодарю. Так авторизует. |
Автор: | a.k.a. Jungle [ 24 окт 2011, 19:18 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
В конфигурациия железки стоит: nas.radius.realm.reject.pattern.attributes=cisco-SSG-Service-Info=NREDIRECT Ну как то ситуация не изменилась. Вот клиент цепляется, прилетел аккунтинг: Код: radius 10-24/16:52:23 INFO [radiusListener-p-7-t-3] RadiusListenerWorker - REQUEST: Packet type: Accounting-Request Identifier: 193 Authenticator: {7B DC 90 70 DF 7B 92 E4 9E D0 F5 E2 F9 5D A7 07} Attributes: User-Name=00065cd998fb44e0:000403780002:0022.15f6.1e22 NAS-Identifier=moon.east.ru NAS-IP-Address=195.170.55.24 NAS-Port=39262 Service-Type=2 Framed-Protocol=1 Framed-IP-Address=195.170.63.163 Acct-Status-Type=1 Acct-Delay-Time=0 Acct-Session-Id=780000000000995F NAS-Port-Id=0/0/2/888 Event-Timestamp=1319460800 NAS-Port-Type=33 UNKNOWN[-1-151]={41 41 43 31 43 46 44 33} cisco-avpair=parent-session-id=780000000000995E cisco-avpair=vendor-class-id-tag=MSFT 5.0 cisco-avpair=circuit-id-tag=000403780002 cisco-avpair=remote-id-tag=00065cd998fb44e0 cisco-avpair=vendor-class-id-tag=MSFT 5.0 cisco-NAS-Port=0/0/2/888 cisco-SSG-Service-Info=NEAST_1 radius 10-24/16:52:23 INFO [radiusListener-p-7-t-3] InetRadiusProcessor - Creating NasConnection from radius accounting packet radius 10-24/16:52:23 INFO [radiusListener-p-7-t-3] Accounting - Write new connection to DB radius 10-24/16:52:23 INFO [radiusListener-p-7-t-3] Accounting - New connection id=119 radius 10-24/16:52:23 INFO [radiusListener-p-7-t-3] Accounting - Write new session to DB radius 10-24/16:52:23 INFO [radiusListener-p-7-t-3] Accounting - New session's id=152 radius 10-24/16:52:23 INFO [radiusListener-p-7-t-3] connection - 119:152 Register ip: 195.170.63.163 Блокируем абонента, цеплем фейковый сервис: Цитата: connection 10-24/16:59:09 INFO [sa-p-7-t-2] ServiceActivatorSet - Invoking connectionClose connection 10-24/16:59:09 INFO [sa-p-7-t-2] ISGServiceActivator - Connection close! connection 10-24/16:59:09 INFO [sa-p-7-t-2] InetDhcpHelperProcessor - Remove connection remove 2:00065CD998FB44E0:000403780002:002215F61E22 connection 10-24/16:59:09 INFO [sa-p-7-t-2] ISGServiceActivator - Send fake service CoA: Packet type: CoA-Request Identifier: 1 Authenticator: {92 C1 60 29 8C 05 DB A9 88 20 30 22 23 6C 81 89} Attributes: Acct-Session-Id=780000000000995E cisco-SSG-Command-Code=\0xbREDIRECT connection 10-24/16:59:09 INFO [sa-p-7-t-2] RadiusClient - Sending to /195.170.55.24:1700 Packet type: CoA-Request Identifier: 1 Authenticator: {92 C1 60 29 8C 05 DB A9 88 20 30 22 23 6C 81 89} Attributes: Acct-Session-Id=780000000000995E cisco-SSG-Command-Code=\0xbREDIRECT access 10-24/16:59:09 INFO [pod-support-p1700] RadiusClient - Recieved from /195.170.55.24:1700 Packet type: CoA-ACK Identifier: 1 Authenticator: {D4 DF 45 F1 DC 59 EB 2A 41 C0 66 6E 7F 9F 8D 77} Attributes: cisco-SSG-Command-Code=\0xbREDIRECT cisco-SSG-Account-Info=$MA0022.15f6.1e22 аккаунтинг: Код: mq 10-24/16:59:05 INFO [event-proc-p-2-t-1] ContractRuntimeMap - Taked event: Event[ru.bitel.bgbilling.kernel.event.events.ContractStatusChangedEvent] moduleId: -1; pluginId: -1; cid: 2; scid: -1; userId: 1; timestamp: 1319461145370 mq 10-24/16:59:05 INFO [event-proc-p-2-t-1] InetServRuntimeMap - Taked event: Event[ru.bitel.bgbilling.kernel.event.events.ContractStatusChangedEvent] moduleId: -1; pluginId: -1; cid: 2; scid: -1; userId: 1; timestamp: 1319461145370 mq 10-24/16:59:05 INFO [event-proc-p-2-t-1] InetServRuntimeMap - Taked event: Event[ru.bitel.bgbilling.modules.inet.access.event.InetServDeviceStateAndOptionsModifiedEvent] moduleId: 1; pluginId: -1; cid: 0; scid: -1; userId: -1; deviceI d: 3; inetServId: 4; state: 0; optionSet: 1; timestamp: 1319461145406 accounting 10-24/16:59:09 INFO [worker-p-8-t-1] connection - 119:152 inetServ[id=4] not active. accounting 10-24/16:59:09 INFO [worker-p-8-t-1] connection - 119:152 Sending event to stop session... radius 10-24/16:59:09 INFO [radiusListener-p-7-t-9] RadiusListenerWorker - REQUEST: Packet type: Accounting-Request Identifier: 199 Authenticator: {CB 35 4A 63 1D DD 79 52 CE 57 1C B1 FE 47 14 9A} Attributes: User-Name=00065cd998fb44e0:000403780002:0022.15f6.1e22 NAS-Identifier=moon.east.ru NAS-IP-Address=195.170.55.24 NAS-Port=39262 Service-Type=2 Framed-Protocol=1 Framed-IP-Address=195.170.63.163 Acct-Status-Type=1 Acct-Delay-Time=0 Acct-Session-Id=780000000000996F NAS-Port-Id=0/0/2/888 Event-Timestamp=1319461206 NAS-Port-Type=33 UNKNOWN[-1-151]={41 41 43 31 43 46 44 33} cisco-avpair=parent-session-id=780000000000995E cisco-avpair=vendor-class-id-tag=MSFT 5.0 cisco-avpair=circuit-id-tag=000403780002 cisco-avpair=remote-id-tag=00065cd998fb44e0 cisco-avpair=vendor-class-id-tag=MSFT 5.0 cisco-NAS-Port=0/0/2/888 cisco-SSG-Service-Info=NREDIRECT radius 10-24/16:59:09 INFO [radiusListener-p-7-t-9] InetRadiusProcessor - Session found. radius 10-24/16:59:09 INFO [radiusListener-p-7-t-9] RadiusListenerWorker - RESPONSE: Packet type: Accounting-Response Identifier: 199 Authenticator: {1B 70 2F 40 3A 8A 90 1A 23 5F 78 B5 14 37 8F DC} Attributes: Включаем абонента: Код: mq 10-24/17:09:27 INFO [event-proc-p-2-t-1] ContractRuntimeMap - Taked event: Event[ru.bitel.bgbilling.kernel.event.events.ContractStatusChangedEvent] moduleId: -1; pluginId: -1; cid: 2; scid: -1; userId: 1; timestamp: 1319461767385 mq 10-24/17:09:27 INFO [event-proc-p-2-t-1] InetServRuntimeMap - Taked event: Event[ru.bitel.bgbilling.kernel.event.events.ContractStatusChangedEvent] moduleId: -1; pluginId: -1; cid: 2; scid: -1; userId: 1; timestamp: 1319461767385 mq 10-24/17:09:27 INFO [ActiveMQ Session Task] AbstractEventWorker - Queue size=0 mq 10-24/17:09:27 INFO [ActiveMQ Session Task] AbstractEventWorker - Try schedule task mq 10-24/17:09:27 INFO [ActiveMQ Session Task] AbstractEventWorker - Schedule task connection 10-24/17:09:27 INFO [sa-p-7-t-5] ServiceActivatorSet - Connecting to device connection 10-24/17:09:27 INFO [sa-p-7-t-5] ServiceActivatorWorkerDevice - Do task deviceId: 3; Event[ru.bitel.bgbilling.modules.inet.access.event.InetSaStateModifyEvent] moduleId: 1; pluginId: 2; cid: -1; scid: -1; userId: 0; deviceId: 3; inetServId: 4; connectionId: 0; state: 1; accessCode: 10; timestamp: 1319461767395 connection 10-24/17:09:27 INFO [sa-p-7-t-5] ServiceActivatorWorkerDevice - Command result event: ServiceActivatorEvent type=2; inetServId: 4; call: true; oldState: 0; newState: 1; oldOptionSet: 1; newOptionSet: 1 connection 10-24/17:09:27 INFO [sa-p-7-t-5] ServiceActivatorWorkerDevice - Processing deviceId:3; command ServiceActivatorEvent type=2; inetServId: 4; call: true; oldState: 0; newState: 1; oldOptionSet: 1; newOptionSet: 1 connection 10-24/17:09:27 INFO [sa-p-7-t-5] ServiceActivatorSet - Invoking serviceModify connection 10-24/17:09:27 INFO [sa-p-7-t-5] ServiceActivatorWorkerDevice - Process event type[2] result=true connection 10-24/17:09:27 INFO [sa-p-7-t-5] ServiceActivatorWorkerDevice - Changing InetServ:4 state and/or options connection 10-24/17:09:27 INFO [sa-p-7-t-5] ServiceActivatorSet - Disconnecting from device mq 10-24/17:09:27 INFO [event-proc-p-2-t-1] InetServRuntimeMap - Taked event: Event[ru.bitel.bgbilling.modules.inet.access.event.InetServDeviceStateAndOptionsModifiedEvent] moduleId: 1; pluginId: -1; cid: 0; scid: -1; userId: -1; deviceId: 3; inetServId: 4; state: 1; optionSet: 1; timestamp: 1319461767412 Собственно и все |
Автор: | FessAectan [ 26 окт 2011, 13:58 ] |
Заголовок сообщения: | Re: Решение Cisco ISG c авторизацией по порту коммутатора |
UP! Уважаемые разработчики, обратите пожалуйста внимание viewtopic.php?f=44&t=5310&p=45340#p45310 |
Страница 5 из 7 | Часовой пояс: UTC + 5 часов [ Летнее время ] |
Powered by phpBB® Forum Software © phpBB Group http://www.phpbb.com/ |