при такой конструкции как Ваша, это
Код:
aaa group server radius VPN
server 192.168.144.3 auth-port 1645 acct-port 1646
aaa authentication ppp default group VPN
aaa authorization network default group VPN
можно безболезненно привести к
Код:
aaa authentication ppp default group radius
aaa authorization network default group radius
только не забудьте сказать
Код:
no aaa group server radius VPN
Код:
aaa accounting network default start-stop group radius
я у Вас не увидел и это плохо, т.к. без этого старты/стопы циска может слать, а может и не слать - зависит от настроения индусов ... с этой строчкой будет слать всегда

Код:
ip tcp mss 1400
при одновременном РРТР и РРРоЕ не стоит явно указывать, т.к. циска сама вполне нормально разбирается с этим вопросом
Вашу конструкцию
Код:
policy-map pppoe-rate-limit
class 64k
police cir 65500 bc 131072 be 180000
...
class 128k
police cir 131000 bc 192000 be 384000
...
class 256k
police cir 262000 bc 390000 be 450000
...
class 512k
police cir 525000 bc 512000 be 700000
...
class 1024k
police cir 1024000 bc 600000 be 700000
...
я бы предложил заменить такой:
Код:
policy-map 64k
class no-limit
class class-default
police cir 64000 bc 12000 be 24000
conform-action transmit
exceed-action drop
violate-action drop
policy-map 128k
class no-limit
class class-default
police cir 128000 bc 24000 be 48000
conform-action transmit
exceed-action drop
violate-action drop
policy-map 256k
class no-limit
class class-default
police cir 256000 bc 48000 be 96000
conform-action transmit
exceed-action drop
violate-action drop
policy-map 512k
class no-limit
class class-default
police cir 512000 bc 96000 be 192000
conform-action transmit
exceed-action drop
violate-action drop
можно вешать на вход и на выход прямо из радиуса
Код:
Cisco-AVPair=lcp:interface-config#1=service-policy input полиси-для-in
Cisco-AVPair=lcp:interface-config#2=service-policy output полиси-для-out
или, если IOS позволяет (точно работает на 72хх), даже такой (увы, но работает только на выход

):
Код:
policy-map 64k
class no-limit
class class-default
shape average 64000
random-detect
policy-map 128k
class no-limit
class class-default
shape average 128000
random-detect
policy-map 256k
class no-limit
class class-default
shape average 256000
random-detect
policy-map 512k
class no-limit
class class-default
shape average 512000
random-detect
собственно и Вашу можно использовать, но у вас там цифры какие-то странные ... циска
говорит:
cisco писал(а):
Recommended Burst Values
Cisco recommends the following values for the normal and extended burst parameters:
normal burst = configured rate * (1 byte)/(8 bits) * 1.5 seconds
extended burst = 2 * normal burst
в жизни себя неплохо зарекомендовала такая формула:
Код:
normal burst = rate(bps) * 3 / 16
extended burst = 2 * normal burst
да, благодаря методу выше можно сделать класс который не будет попадать под полисер, например для внутренних серверов, локалки или еще для чего так:
Код:
class-map match-all no-limit
match access-group name no-limit
ip access-list standard no-limit
permit IP.которые.ненадо.ограничивать 0.0.вайлдкард.маска
deny any
Код:
no ip redirects
no ip unreachables
no ip proxy-arp
no ip mroute-cache
где используется РРРоЕ и нет IP адресов (GigabitEthernet 0/0.ххх) можно убрать, т.к. там нету IP

Код:
radius-server attribute 6 on-for-login-auth
удалите из конфига!
on-for-login-auth вполне может выдавать ошибку при подключении
Цитата:
Sends the Service-Type attribute in the authentication packets.
Note The Service-Type attribute is sent by default in RADIUS Accept-Request messages. Therefore, RADIUS tunnel profiles should include "Service-Type=Outbound" as a check item, not just as a reply item. Failure to include Service-Type=Outbound as a check item can result in a security hole.
Код:
radius-server attribute 44 include-in-access-req
зачем? циска и так сама шлет этот атрибут