BiTel

Форум BiTel
bgbilling.ru     docs.bitel.ru     wiki.bitel.ru     dbinfo.bitel.ru     bgcrm.ru     billing.bitel.ru     bitel.ru    
Текущее время: 27 июн 2025, 05:24

Часовой пояс: UTC + 5 часов [ Летнее время ]




Начать новую тему Ответить на тему  [ Сообщений: 40 ]  На страницу Пред.  1, 2
Автор Сообщение
 Заголовок сообщения: Re: трабла! Биллинг не считает!
СообщениеДобавлено: 24 мар 2010, 21:17 
Не в сети
Клиент

Зарегистрирован: 12 фев 2008, 18:10
Сообщения: 3951
Карма: 249
kilam писал(а):
Цитата:
внимание вопрос - какое именно ограничение скорости в таком варианте работает? ;)

в моем варианте работает.

еще раз повторю вопрос - какое именно ограничение скорости в Вашем варианте работает? IMHO из всей этой портянки срабатывает только то что попадает под ACL ну и до кучи class-default который есть всегда, так вот чтобы изменить скорость через СоА надо будет менять ACL, а в предложенном мной варианте этого делать вообще не обязательно ... разницу улавливаете? в моем варианте гибкости больше ;)

kilam писал(а):
в предложенном Вами много полиси мапов а посему не получается вешать их все на 1 темплейт

на виртуал темплейт надо вешать некий общий полиси мап, тот который будет работать для подавляющего большинства пользователей, а всем остальным навешивать пресональные полиси мапы через радиус

kilam писал(а):
а что такое вешать на радиус я не понял (((((( простите

не "на радиус", а "радиусом", т.е. используя радиус посылать циске cisco-avpair содержащие указание какие именно полиси мапы надо повесить на интерфейс ... это можно делать как в access-accept, так и в СоА


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: трабла! Биллинг не считает!
СообщениеДобавлено: 25 мар 2010, 13:49 
Не в сети

Зарегистрирован: 18 мар 2010, 01:50
Сообщения: 12
Карма: 0
Цитата:
на виртуал темплейт надо вешать некий общий полиси мап, тот который будет работать для подавляющего большинства пользователей, а всем остальным навешивать пресональные полиси мапы через радиус

ага вы правы )
Код:
policy-map 64k
  class no-limit
  class class-default
   police cir 64000 bc 12000 be 24000
     conform-action transmit
     exceed-action drop
     violate-action drop

policy-map 128k
  class no-limit
  class class-default
   police cir 128000 bc 24000 be 48000
     conform-action transmit
     exceed-action drop
     violate-action drop

policy-map 256k
  class no-limit
  class class-default
   police cir 256000 bc 48000 be 96000
     conform-action transmit
     exceed-action drop
     violate-action drop

policy-map 512k
  class no-limit
  class class-default
   police cir 512000 bc 96000 be 192000
     conform-action transmit
     exceed-action drop
     violate-action drop

тока в этом варианте их немного больше чем 1. а в моем варианте 1 полиси.
по поводу вешанья по радиусу. признаюсь чесно не бум бум в этом вообще.
если дадите маны буду оочень признателен


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: трабла! Биллинг не считает!
СообщениеДобавлено: 25 мар 2010, 13:51 
Не в сети

Зарегистрирован: 18 мар 2010, 01:50
Сообщения: 12
Карма: 0
сейчас работает этот вариант
Код:
policy-map pppoe-rate-limit
  class 64k
   police cir 65500 bc 131072 be 180000
    conform-action transmit
    exceed-action drop
    violate-action drop
  class 128k
   police cir 131000 bc 192000 be 384000
    conform-action transmit
    exceed-action drop
    violate-action drop
  class 256k
   police cir 262000 bc 390000 be 450000
    conform-action transmit
    exceed-action drop
    violate-action drop
  class 512k
   police cir 525000 bc 512000 be 700000
    conform-action transmit
    exceed-action drop
    violate-action drop
  class 1024k
   police cir 1024000 bc 600000 be 700000
    conform-action transmit
    exceed-action drop
    violate-action drop


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: трабла! Биллинг не считает!
СообщениеДобавлено: 25 мар 2010, 21:34 
Не в сети
Клиент

Зарегистрирован: 12 фев 2008, 18:10
Сообщения: 3951
Карма: 249
kilam писал(а):
тока в этом варианте их немного больше чем 1. а в моем варианте 1 полиси.

да, в Вашем варианте всего одна полиси, но ее поведение (что под какую скорость попадет) определяется через ACL
Код:
class-map match-any 64k
 match access-group 2000
 match access-group 2005

в этот класс мап попадет только то что попадет под действие 2000 и 2005 ACL и если его нет или там не указано что либо что туда должно попасть - этот класс мап не сработает и соответственно эта запись
Код:
policy-map pppoe-rate-limit
class 64k
   police cir 65500 bc 131072 be 180000
     conform-action transmit
     exceed-action drop
     violate-action drop
...

в полиси мапе тоже не сработает и _весь_ трафик, который по Вашему мнению должен был попать в "class 64k" попадет в "class class-default" который есть _всегда_ ... фактически - у Вас получается ситуация "забыл написать или неправильно написал ACL - скорость не режется" ...

именно потому что "class class-default" есть всегда я и использовал полисер в нем, т.к. в него попадает абсолютно _весь_ трафик который небыл описан иными классами, в моем примере - это "class no-limit", в который можно запихнуть все что не нуждается в ограничении или нуждается в ограничении отличном от общей скорости, т.е. можно реализовать вариант: локалка - 10 мегабит, а инет - 64 килобита, а можно и не реализовать - зависит от того добавите Вы "class no-limit" в полиси или нет или от того напишите Вы ACL для ее class-map или нет ...

kilam писал(а):
по поводу вешанья по радиусу. признаюсь чесно не бум бум в этом вообще.
если дадите маны буду оочень признателен

Вы даже не читали того что я Вам писал ранее :(
snark писал(а):
можно вешать на вход и на выход прямо из радиуса
Код:
Cisco-AVPair=lcp:interface-config#1=service-policy input полиси-для-in
Cisco-AVPair=lcp:interface-config#2=service-policy output полиси-для-out

раз Вы читаете через строку/абзац/пост - нажмите, пожалуйста, эту ссылку и практически сразу же попадете сюда
cisco писал(а):
... one of two Cisco AV pairs can be used (formatted as shown below):
  • Код:
    lcp:interface-config=service-policy output/input <policy name>
    This Cisco AV pair is considered a "legacy" AV pair. It is of earlier origin but is still an available choice.
  • Код:
    ip:sub-qos-policy-in/out=<policy name>
    This Cisco AV pair takes advantage of more recent technology and is the recommended choice.

т.е. это можно реализовать так:
  1. прописываете на циске:
    Код:
    policy-map 64k
      class class-default
       police cir 64000 bc 12000 be 24000
         conform-action transmit
         exceed-action drop
         violate-action drop
  2. теперь Вам надо передать
    Код:
    cisco-avpair=lcp:interface-config#1=service-policy input 64k
    cisco-avpair=lcp:interface-config#1=service-policy output 64k

    для чего пишите в конфиге модуля:
    Код:
    attrset.1.title=64k
    attrset.1.attributes=cisco-avpair=lcp:interface-config#1=service-policy input 64k;cisco-avpair=lcp:interface-config#1=service-policy output 64k
  3. вешаете этот атрибут, например на услугу "время" (на нее проще всего, т.к. она всегда есть)
  4. ...
  5. profit!
как видите - ничего сложного ;)

kilam писал(а):
сейчас работает этот вариант
Код:
policy-map pppoe-rate-limit
...
  class 128k
   police cir 131000 bc 192000 be 384000
    conform-action transmit
    exceed-action drop
    violate-action drop
...

повторюсь, Вы не читали того что я Вам писал :(
snark писал(а):
циска говорит:
cisco писал(а):
Recommended Burst Values
Cisco recommends the following values for the normal and extended burst parameters:

normal burst = configured rate * (1 byte)/(8 bits) * 1.5 seconds
extended burst = 2 * normal burst

в жизни себя неплохо зарекомендовала такая формула:
Код:
normal burst = rate(bps) * 3 / 16
extended burst = 2 * normal burst

такая формула дает наименьшую "пилу" в графике скачивания ... используя ее будем иметь:
  • скорость:
    Код:
    128 * 1024 = 131072
  • normal burst:
    Код:
    (128 * 1024) * 3 / 16 = 24576
  • extended burst:
    Код:
    24576 * 2 = 49152


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: трабла! Биллинг не считает!
СообщениеДобавлено: 07 апр 2010, 12:52 
Не в сети

Зарегистрирован: 20 фев 2010, 17:25
Сообщения: 26
Карма: -1
Уважаемый snark не могли бы Вы оставить свою аську! можно в ЛС если возможно...


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: трабла! Биллинг не считает!
СообщениеДобавлено: 07 апр 2010, 13:38 
Не в сети

Зарегистрирован: 18 мар 2010, 01:50
Сообщения: 12
Карма: 0
многоуважаемый Snark давайте если не трудно на время забудем о красоте выставления полисимапов. трабла так и осталась... не конектяться PPTP юзверя... pppoe работет отлично а pptp мертво. причем на циске 7201 все пашет только на том ios-е который был установлен при первой настройке BG при смене иоса пптп умирают. хотя конфиг не троем... а на тестовой 3825 не пашут ни на каком иосе. очень странные пакеты начинают валиться.
вот пакет на работающей машинке
Код:

*Mar 18 01:09:14: RADIUS(00000BC6): sending
*Mar 18 01:09:14: RADIUS/ENCODE: Best Local IP-Address 192.168.144.1 for Radius-Server 192.168.144.3
*Mar 18 01:09:14: RADIUS(00000BC6): Send Accounting-Request to 192.168.144.3:1646 id 1646/101, len 222
*Mar 18 01:09:14: RADIUS:  authenticator 24 7F 6E 31 83 99 91 8A - 9A 91 A0 58 C6 1A BC 44
*Mar 18 01:09:14: RADIUS:  Acct-Session-Id     [44]  10  "0000BEBF"
*Mar 18 01:09:14: RADIUS:  Tunnel-Medium-Type  [65]  6   00:IPv4                   [1]
*Mar 18 01:09:14: RADIUS:  Tunnel-Assignment-Id[82]  6   "pptp"
*Mar 18 01:09:14: RADIUS:  Tunnel-Server-Auth-I[91]  14  "Site1-VPN_AS"
*Mar 18 01:09:14: RADIUS:  Acct-Tunnel-Connecti[68]  7   "50633"
*Mar 18 01:09:14: RADIUS:  Vendor, Cisco       [26]  24 
*Mar 18 01:09:14: RADIUS:   Sub_Policy_Out     [38]  18  "pppoe-rate-limit"
*Mar 18 01:09:14: RADIUS:  Framed-Protocol     [7]   6   PPP                       [1]
*Mar 18 01:09:14: RADIUS:  Framed-IP-Address   [8]   6   192.168.147.19           
*Mar 18 01:09:14: RADIUS:  User-Name           [1]   5   "iks"
*Mar 18 01:09:14: RADIUS:  Vendor, Cisco       [26]  35 
*Mar 18 01:09:14: RADIUS:   Cisco AVpair       [1]   29  "connect-progress=LAN Ses Up"
*Mar 18 01:09:14: RADIUS:  Acct-Authentic      [45]  6   RADIUS                    [1]
*Mar 18 01:09:14: RADIUS:  Acct-Status-Type    [40]  6   Start                     [1]
*Mar 18 01:09:14: RADIUS:  NAS-Port-Type       [61]  6   Virtual                   [5]
*Mar 18 01:09:14: RADIUS:  NAS-Port            [5]   6   48829                     
*Mar 18 01:09:14: RADIUS:  NAS-Port-Id         [87]  17  "Uniq-Sess-ID968"
*Mar 18 01:09:14: RADIUS:  Service-Type        [6]   6   Framed                    [2]
*Mar 18 01:09:14: RADIUS:  NAS-IP-Address      [4]   6   192.168.144.1             
*Mar 18 01:09:14: RADIUS:  Unsupported         [151] 10 
*Mar 18 01:09:14: RADIUS:   33 37 41 42 35 45 42 42          [ 37AB5EBB]
*Mar 18 01:09:14: RADIUS:  Nas-Identifier      [32]  14  "Site1-VPN_AS"
*Mar 18 01:09:14: RADIUS:  Acct-Delay-Time     [41]  6   0                         
*Mar 18 01:09:14: RADIUS: Received from id 1646/101 192.168.144.3:1646, Accounting-response, len 20
*Mar 18 01:09:14: RADIUS:  authenticator 2D DD 48 06 24 BF B7 84 - D2 18 9F 8C C3 B1 CB D6
*Mar 18 01:09:15: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access336, changed state to up
*Mar 18 01:10:11: RADIUS/ENCODE(00000BC6):Orig. component type = VPDN


а это после смены иоса
Код:

Mar 17 21:47:47.562: RADIUS(00000245): sending
Mar 17 21:47:47.562: RADIUS(00000245): Send Access-Request to 192.168.144.3:1645 id 1645/250, len 80
Mar 17 21:47:47.562: RADIUS:  authenticator 85 33 C2 0E 54 4A 11 BF - 9A 27 D4 10 3A 92 56 E5
Mar 17 21:47:47.562: RADIUS:  Framed-Protocol     [7]   6   PPP                       [1]
Mar 17 21:47:47.562: RADIUS:  User-Name           [1]   14  "meridianplus"
Mar 17 21:47:47.562: RADIUS:  User-Password       [2]   18  *
Mar 17 21:47:47.562: RADIUS:  Service-Type        [6]   6   Framed                    [2]
Mar 17 21:47:47.562: RADIUS:  NAS-IP-Address      [4]   6   192.168.152.240           
Mar 17 21:47:47.562: RADIUS:  Acct-Session-Id     [44]  10  "0000251B"
Mar 17 21:47:50.098: RADIUS: Retransmit to (192.168.144.3:1645,1646) for id 1645/248
Mar 17 21:47:50.746: RADIUS: Retransmit to (192.168.144.3:1645,1646) for id 1645/249
Mar 17 21:47:52.322: RADIUS: Retransmit to (192.168.144.3:1645,1646) for id 1645/250
Mar 17 21:47:55.034: RADIUS: No response from (192.168.144.3:1645,1646) for id 1645/248
Mar 17 21:47:55.034: RADIUS/DECODE: No response from radius-server; parse response; FAIL


конфиг один и тотже.



Код:
vpn_test2#sh run
Building configuration...

Current configuration : 23018 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname vpn_test2
!
boot-start-marker
boot-end-marker
!
enable password test
!
aaa new-model
!
!
aaa authentication login 1 local
aaa authentication ppp default group radius
aaa authorization exec default local
aaa authorization network default group radius
aaa accounting delay-start
aaa accounting suppress null-username
aaa accounting update periodic 1
aaa accounting network default start-stop group radius
!
aaa session-id unique
clock timezone msk 3
clock summer-time MSD recurring last Sun Mar 2:00 last Sun Oct 2:00
no ip source-route
ip arp proxy disable
ip cef
!
!
!
!
ip flow-cache timeout inactive 10
ip flow-cache timeout active 1
no ip bootp server
ip name-server 8.8.4.4
vpdn enable
vpdn aaa attribute nas-ip-address vpdn-nas
vpdn aaa attribute nas-port vpdn-nas
!
vpdn-group pptp
! Default PPTP VPDN group
 description for_PPtP-VPN
 accept-dialin
  protocol pptp
  virtual-template 1
 session-limit 2000
!
!
voice-card 0
 no dspfarm
!
!
!
!
!
!
!
!
!
!
!
!
!         
!
!
username tester privilege 15 password 0 tester
archive
 log config
  hidekeys
!
!
no ip ftp passive
no ip rcmd domain-lookup
!
class-map match-any 1024k-office
 match access-group 2521
class-map match-any 500ktest
 match access-group 2514
class-map match-any 128k
 match access-group 2001
 match access-group 2006
 match access-group 2007
class-map match-any 256k-Office
 match access-group 2515
class-map match-any 256k
 match access-group 2002
 match access-group 2008
class-map match-any 512k
 match access-group 2003
class-map match-any 64k
 match access-group 2000
 match access-group 2005
class-map match-any 1024k
 match access-group 2004
!
!
policy-map pppoe-rate-limit
 class 64k
   police cir 65500 bc 131072 be 180000
     conform-action transmit
     exceed-action drop
     violate-action drop
 class 128k
   police cir 131000 bc 192000 be 384000
     conform-action transmit
     exceed-action drop
     violate-action drop
 class 256k
   police cir 262000 bc 390000 be 450000
     conform-action transmit
     exceed-action drop
     violate-action drop
 class 512k
   police cir 525000 bc 512000 be 700000
     conform-action transmit
     exceed-action drop
     violate-action drop
 class 1024k
   police cir 1024000 bc 600000 be 700000
     conform-action transmit
     exceed-action drop
     violate-action drop
policy-map pppoe-rate-limit_input
 class 256k-Office
   police cir 262000 bc 390000 be 450000
     conform-action transmit
     exceed-action drop
     violate-action drop
 class 500ktest
   police cir 525000 bc 512000 be 700000
     conform-action transmit
     exceed-action drop
     violate-action drop
 class 1024k-office
   police cir 1024000 bc 600000 be 700000
     conform-action transmit
     exceed-action drop
     violate-action drop
policy-map 512k
!
!
!
!
!
bba-group pppoe PPPoE-common
 virtual-template 2
 sessions per-mac limit 3
 sessions per-vlan limit 500
!
bba-group pppoe PPPoE-Unlim
 virtual-template 3
 sessions per-mac limit 2
 sessions per-vlan limit 300
!         
bba-group pppoe PPPoE-OFFICE
 virtual-template 4
 sessions per-mac limit 3
 sessions per-vlan limit 500
!
!
interface Loopback0
 no ip address
!
interface Loopback1
 ip address 192.168.133.1 255.255.255.255
!
interface Loopback2
 ip address 192.168.139.1 255.255.255.255
!
interface Loopback3
 ip address 192.168.200.1 255.255.255.255
!
interface Loopback4
 ip address 192.168.131.1 255.255.255.255
!
interface GigabitEthernet0/0
 no ip address
 duplex auto
 speed auto
 media-type rj45
!
interface GigabitEthernet0/0.128
 description PPPoE_Site2
 encapsulation dot1Q 128
 pppoe enable group PPPoE-common
 no cdp enable
!
interface GigabitEthernet0/0.129
 description PPPoE_Site2(extended)
 encapsulation dot1Q 129
 pppoe enable group PPPoE-common
 no cdp enable
!
interface GigabitEthernet0/0.130
 description PPPoE_Site2(extended_OLD-PPtP)
 encapsulation dot1Q 130
 pppoe enable group PPPoE-common
 no cdp enable
!
interface GigabitEthernet0/0.131
 description PPPoE_Unlim_Site2(ADSL)
 encapsulation dot1Q 131
 pppoe enable group PPPoE-common
 no cdp enable
!
interface GigabitEthernet0/0.133
 description PPPoE_Site1(ADSL)
 encapsulation dot1Q 133
 pppoe enable group PPPoE-common
 no cdp enable
!
interface GigabitEthernet0/0.134
 description PPPoE-S1+S2(ADSL)
 encapsulation dot1Q 134
 pppoe enable group PPPoE-common
 no cdp enable
!
interface GigabitEthernet0/0.135
 description PPPoE_Site-Semender
 encapsulation dot1Q 135
 pppoe enable group PPPoE-common
 no cdp enable
!         
interface GigabitEthernet0/0.138
 description PPPoE_Site-RANT
 encapsulation dot1Q 138
 pppoe enable group PPPoE-common
 no cdp enable
!
interface GigabitEthernet0/0.139
 description PPPoE_Unlim_subscr.
 encapsulation dot1Q 139
 pppoe enable group PPPoE-Unlim
 no cdp enable
!
interface GigabitEthernet0/0.140
 description PPtP-Site2(ADSL-temporary)
 encapsulation dot1Q 140
 ip address 192.168.140.1 255.255.255.0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 no ip mroute-cache
 no cdp enable
!
interface GigabitEthernet0/0.144
 description AAA-BG
 encapsulation dot1Q 144
 ip address 192.168.144.1 255.255.255.240
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 no ip mroute-cache
 no cdp enable
!
interface GigabitEthernet0/0.234
 description Link_OLD-Services(Temporary)
 encapsulation dot1Q 234
 ip address 192.168.234.2 255.255.255.252
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 no ip mroute-cache
 no cdp enable
!
interface GigabitEthernet0/0.1006
 description PPPoE_office
 encapsulation dot1Q 1006
 pppoe enable group PPPoE-OFFICE
 no cdp enable
!
interface GigabitEthernet0/1
 no ip address
 duplex auto
 speed auto
 media-type rj45
!
interface GigabitEthernet0/1.17
 description link-VPN-AS-7201_to-test_vpn2
 encapsulation dot1Q 17
 ip address 192.168.17.2 255.255.255.0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 no ip mroute-cache
 no cdp enable
!
interface GigabitEthernet0/1.117
 description managment
 encapsulation dot1Q 117
 ip address 192.168.117.250 255.255.255.0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 no ip mroute-cache
 no cdp enable
!
interface GigabitEthernet0/1.146
 description PPPoE_via_Optical-Sw.
 encapsulation dot1Q 146
 pppoe enable group PPPoE-common
 no cdp enable
!
interface GigabitEthernet0/1.149
 description PPPoE-WiMAX(BEACON)
 encapsulation dot1Q 149
 pppoe enable group PPPoE-common
 no cdp enable
!
interface GigabitEthernet0/1.158
 description PPPoE_Shamilkala
 encapsulation dot1Q 158
 pppoe enable group PPPoE-common
 no cdp enable
!
interface GigabitEthernet0/1.162
 description PPPoE_Hasavyurt
 encapsulation dot1Q 162
 pppoe enable group PPPoE-common
 no cdp enable
!
interface Virtual-Template1
 description For_PPtP-Subscribers
 ip unnumbered Loopback0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip flow ingress
 ip flow egress
 ip route-cache policy
 no ip mroute-cache
 autodetect encapsulation ppp
 ppp authentication pap callin
 ppp ipcp dns 109.70.186.34 8.8.4.4
 service-policy output pppoe-rate-limit
!
interface Virtual-Template2
 description For_PPPoE_subscribers
 ip unnumbered Loopback1
 ip access-group vpn_deny_peering in
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip flow ingress
 ip flow egress
 ip route-cache policy
 no ip mroute-cache
 ppp authentication pap callin
 ppp ipcp dns 109.70.186.34 8.8.4.4
 service-policy output pppoe-rate-limit
!
interface Virtual-Template3
 description For_PPPoE_Unlim_subscribers
 ip unnumbered Loopback2
 ip access-group vpn_deny_peering in
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip flow ingress
 ip flow egress
 ip route-cache policy
 no ip mroute-cache
 ppp authentication pap callin
 ppp ipcp dns 109.70.186.34 8.8.4.4
 service-policy output pppoe-rate-limit
!
interface Virtual-Template4
 description For_PPPoE_OFFICE_subscribers
 ip unnumbered Loopback3
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip flow ingress
 ip flow egress
 ip route-cache policy
 no ip mroute-cache
 ppp authentication pap callin
 ppp ipcp dns 109.70.186.34 8.8.4.4
 service-policy output pppoe-rate-limit_input
!
router ospf 100
 router-id 192.168.17.2
 log-adjacency-changes
 summary-address 192.168.139.0 255.255.255.0
 summary-address 192.168.128.0 255.255.255.0
 summary-address 192.168.129.0 255.255.255.0
 summary-address 192.168.130.0 255.255.255.0
 summary-address 192.168.131.0 255.255.255.0
 summary-address 192.168.133.0 255.255.255.0
 summary-address 192.168.134.0 255.255.255.0
 summary-address 192.168.135.0 255.255.255.0
 summary-address 192.168.159.0 255.255.255.0
 summary-address 192.168.148.0 255.255.255.0
 summary-address 192.168.160.0 255.255.255.0
 summary-address 192.168.142.0 255.255.255.0
 summary-address 192.168.143.0 255.255.255.0
 summary-address 192.168.147.0 255.255.255.0
 summary-address 192.168.136.0 255.255.255.0
 summary-address 192.168.161.0 255.255.255.0
 summary-address 192.168.162.0 255.255.255.0
 redistribute connected subnets
 redistribute static subnets
 network 192.168.17.0 0.0.0.255 area 0
!
ip route 0.0.0.0 0.0.0.0 192.168.17.1
ip route 10.5.201.0 255.255.255.224 172.16.185.33
ip route 10.5.202.0 255.255.255.224 172.16.185.65
ip route 10.5.203.0 255.255.255.224 172.16.185.97
ip route 10.5.203.32 255.255.255.224 172.16.185.101
ip route 10.5.203.192 255.255.255.224 172.16.185.121
ip route 10.5.204.0 255.255.255.224 172.16.185.129
ip route 10.5.206.0 255.255.255.224 172.16.185.193
ip route 10.5.206.96 255.255.255.224 172.16.185.205
ip route 10.5.206.160 255.255.255.224 172.16.185.213
ip route 81.177.86.8 255.255.255.255 192.168.144.2
ip route 109.70.187.48 255.255.255.255 Null0
ip route 109.70.187.49 255.255.255.255 Null0
ip route 109.70.187.50 255.255.255.255 Null0
ip route 109.70.187.51 255.255.255.255 Null0
ip route 192.168.117.0 255.255.255.0 192.168.181.1
ip route 192.168.130.0 255.255.255.0 192.168.140.2
ip route 192.168.131.0 255.255.255.0 192.168.140.2
ip route 192.168.134.0 255.255.255.0 192.168.140.2
ip route 192.168.136.0 255.255.255.0 192.168.140.2
ip route 192.168.140.0 255.255.255.0 192.168.140.3
ip route 192.168.143.0 255.255.255.0 192.168.140.3
ip route 192.168.151.0 255.255.255.0 192.168.140.2
ip route 192.168.152.0 255.255.255.0 192.168.140.2
ip route 192.168.153.0 255.255.255.0 192.168.140.2
ip route 192.168.154.0 255.255.255.0 192.168.140.2
ip route 192.168.155.0 255.255.255.0 192.168.140.2
ip route 192.168.157.0 255.255.255.0 192.168.140.2
ip route 192.168.158.0 255.255.255.0 192.168.140.2
ip route 192.168.162.0 255.255.255.0 192.168.140.2
ip route 192.168.251.2 255.255.255.255 192.168.140.2
ip route 195.93.144.132 255.255.255.255 192.168.234.1
ip route 195.93.144.133 255.255.255.255 192.168.234.1
ip route 195.93.144.134 255.255.255.255 192.168.234.1
!
ip flow-export version 5
ip flow-export destination 192.168.144.3 2001
ip flow-export destination 192.168.144.3 2004
!
no ip http server
no ip http secure-server
!
ip access-list extended blocking_local_traf-to-Uplink
 permit icmp any any
 permit ip any 195.93.144.20 0.0.0.3
 deny   ip any 195.93.144.64 0.0.0.31
 deny   ip any 192.168.0.0 0.0.255.255
 deny   ip any 172.16.0.0 0.0.255.255
 deny   ip any 10.0.0.0 0.255.255.255
 deny   ip any 195.93.144.40 0.0.0.7
 deny   ip any 195.93.144.96 0.0.0.3
 deny   ip any 195.93.144.112 0.0.0.15
 deny   ip any 195.93.144.48 0.0.0.15
 deny   ip any 195.93.145.16 0.0.0.15
 deny   ip any 195.93.145.32 0.0.0.15
 deny   ip any 91.207.52.32 0.0.0.31
 permit ip any any
ip access-list extended kill_139
 deny   ip 192.168.139.0 0.0.0.255 any
 permit ip any any
ip access-list extended local_policy
 permit icmp any any
 permit ip any 192.168.117.0 0.0.0.255
 permit ip any 192.168.181.0 0.0.0.255
 permit ip any host 1.1.1.1
 permit ip any host 2.2.2.2
 permit ip any host 3.3.3.3
 permit ip any host 4.4.4.4
 permit ip any host 5.5.5.5
 permit ip any host 6.6.6.6
 permit ip any host 7.7.7.7
 permit ip 192.168.151.0 0.0.0.255 any
 permit ip 192.168.143.0 0.0.0.255 any
 permit ip 192.168.154.0 0.0.0.255 any
 permit ip 192.168.152.0 0.0.0.255 any
 permit ip 192.168.153.0 0.0.0.255 any
 permit ip 192.168.140.0 0.0.0.255 any
ip access-list extended nac
 deny   ip 10.5.206.96 0.0.0.31 host 172.16.185.206
 permit ip any any
ip access-list extended nat-VPN_OFFICE
 permit ip 192.168.200.0 0.0.0.255 any
 permit ip 192.168.201.0 0.0.0.255 any
ip access-list extended nat-VPN_subscr.-ALL
 deny   udp any host 195.93.144.22
 deny   udp any host 195.93.144.21
 deny   udp 192.168.146.0 0.0.0.255 host 195.93.144.21
 deny   ip 192.168.146.0 0.0.0.255 host 195.93.144.21
 deny   ip any 195.93.144.20 0.0.0.3
 deny   ip any 195.93.144.64 0.0.0.31
 deny   ip any 192.168.0.0 0.0.255.255
 deny   ip any 172.16.0.0 0.0.255.255
 deny   ip any 10.0.0.0 0.255.255.255
 deny   ip any 195.93.144.40 0.0.0.7
 deny   ip any 195.93.144.96 0.0.0.3
 deny   ip any 195.93.144.112 0.0.0.15
 deny   ip any 195.93.144.48 0.0.0.15
 deny   ip any 195.93.145.16 0.0.0.15
 deny   ip any 195.93.145.32 0.0.0.15
 deny   ip any 91.207.52.32 0.0.0.31
 permit ip 192.168.128.0 0.0.0.255 any
 permit ip 192.168.129.0 0.0.0.255 any
 permit ip 192.168.130.0 0.0.0.255 any
 permit ip 192.168.133.0 0.0.0.255 any
 permit ip 192.168.134.0 0.0.0.255 any
 permit ip 192.168.135.0 0.0.0.255 any
 permit ip 192.168.138.0 0.0.0.255 any
 permit ip 192.168.146.0 0.0.0.127 any
 permit ip 192.168.149.0 0.0.0.255 any
 permit ip 192.168.136.0 0.0.0.255 any
 permit ip 192.168.137.0 0.0.0.255 any
 permit ip 192.168.132.0 0.0.0.255 any
 permit ip 192.168.158.0 0.0.0.255 any
 permit ip 192.168.162.0 0.0.0.255 any
ip access-list extended nat-VPN_subscr._Unlim
 permit ip 10.14.17.0 0.0.0.255 any
 deny   ip any 195.93.144.20 0.0.0.3
 deny   ip any 195.93.144.64 0.0.0.31
 deny   ip any 192.168.0.0 0.0.255.255
 deny   ip any 172.16.0.0 0.0.255.255
 deny   ip any 10.0.0.0 0.255.255.255
 deny   ip any 195.93.144.40 0.0.0.7
 deny   ip any 195.93.144.96 0.0.0.3
 deny   ip any 195.93.144.112 0.0.0.15
 deny   ip any 195.93.144.48 0.0.0.15
 deny   ip any 195.93.145.16 0.0.0.15
 deny   ip any 195.93.145.32 0.0.0.15
 deny   ip any 91.207.52.32 0.0.0.31
 permit ip 192.168.158.0 0.0.0.255 any
 permit ip 192.168.162.0 0.0.0.255 any
 permit ip 192.168.142.0 0.0.0.255 any
 permit ip 192.168.143.0 0.0.0.255 any
 permit ip 192.168.147.0 0.0.0.255 any
 permit ip 192.168.146.128 0.0.0.127 any
 deny   ip any any
ip access-list extended nat-VPN_subscr._Unlim_64_128
 permit ip 10.14.17.0 0.0.0.255 any
 deny   ip any 195.93.144.20 0.0.0.3
 deny   ip any 195.93.144.64 0.0.0.31
 deny   ip any 192.168.0.0 0.0.255.255
 deny   ip any 172.16.0.0 0.0.255.255
 deny   ip any 10.0.0.0 0.255.255.255
 deny   ip any 195.93.144.40 0.0.0.7
 deny   ip any 195.93.144.96 0.0.0.3
 deny   ip any 195.93.144.112 0.0.0.15
 deny   ip any 195.93.144.48 0.0.0.15
 deny   ip any 195.93.145.16 0.0.0.15
 deny   ip any 195.93.145.32 0.0.0.15
 deny   ip any 91.207.52.32 0.0.0.31
 permit ip 192.168.139.0 0.0.0.255 any
 permit ip 192.168.148.0 0.0.0.255 any
 permit ip 192.168.159.0 0.0.0.255 any
 permit ip 192.168.160.0 0.0.0.255 any
 permit ip 192.168.161.0 0.0.0.255 any
 deny   ip any any
ip access-list extended netflow-filter
 deny   ip any 192.168.159.0 0.0.0.255
 deny   ip 192.168.159.0 0.0.0.255 any
 deny   ip 192.168.139.0 0.0.0.255 any
 deny   ip any 192.168.139.0 0.0.0.255
 permit ip any any
ip access-list extended office_deny
 deny   ip 192.168.200.0 0.0.0.255 any
 deny   ip 192.168.201.0 0.0.0.255 any
 permit ip any any
ip access-list extended per-host-nat-limit
 permit ip 192.168.129.0 0.0.0.255 any
 permit ip 192.168.128.0 0.0.0.255 any
 permit ip 192.168.133.0 0.0.0.255 any
ip access-list extended spped_FTP_unlim
 deny   ip any host 195.93.144.22
 deny   ip host 195.93.144.22 any
 permit ip any any
 deny   ip any 192.168.128.0 0.0.0.255
 deny   ip any 192.168.129.0 0.0.0.255
 deny   ip any 192.168.130.0 0.0.0.255
 deny   ip any 192.168.133.0 0.0.0.255
 deny   ip any 192.168.134.0 0.0.0.255
 deny   ip any 192.168.135.0 0.0.0.255
 deny   ip any 192.168.138.0 0.0.0.255
 deny   ip any 192.168.146.0 0.0.0.255
 deny   ip any 192.168.139.0 0.0.0.255
 deny   ip any 192.168.136.0 0.0.0.255
 deny   ip any 192.168.137.0 0.0.0.255
 permit ip 192.168.131.0 0.0.0.255 any
 permit ip 192.168.128.0 0.0.0.255 any
 permit ip 192.168.129.0 0.0.0.255 any
 permit ip 192.168.137.0 0.0.0.255 any
 permit ip 192.168.142.0 0.0.0.255 any
 permit ip 10.0.6.0 0.0.0.255 any
 permit ip 192.168.132.0 0.0.0.255 any
 permit ip 192.168.143.0 0.0.0.255 any
 permit ip 192.168.160.0 0.0.0.255 any
 permit ip 192.168.147.0 0.0.0.255 any
 permit ip 192.168.148.0 0.0.0.255 any
 permit ip 192.168.158.0 0.0.0.255 any
 permit ip 192.168.162.0 0.0.0.255 any
 permit ip 192.168.161.0 0.0.0.255 any
ip access-list extended telnet
 permit ip 192.168.117.0 0.0.0.255 any
 permit ip host 192.168.181.1 any
ip access-list extended unlim_nat_ospf
 permit ip 91.207.52.0 0.0.0.255 any
ip access-list extended vpn
 deny   tcp any any eq 1723
 permit ip any any
ip access-list extended vpn_deny_peering
 permit icmp any 192.168.130.0 0.0.0.255
 permit icmp any 192.168.133.0 0.0.0.255
 permit icmp any 192.168.139.0 0.0.0.255
 deny   ip any 192.168.131.0 0.0.0.255
 deny   ip any 192.168.128.0 0.0.0.255
 deny   ip any 192.168.129.0 0.0.0.255
 deny   ip any 192.168.130.0 0.0.0.255
 deny   ip any 192.168.133.0 0.0.0.255
 deny   ip any 192.168.134.0 0.0.0.255
 deny   ip any 192.168.135.0 0.0.0.255
 deny   ip any 192.168.138.0 0.0.0.255
 deny   ip any 192.168.146.0 0.0.0.255
 deny   ip any 192.168.139.0 0.0.0.255
 deny   ip any 192.168.136.0 0.0.0.255
 deny   ip any 192.168.137.0 0.0.0.255
 permit ip 192.168.131.0 0.0.0.255 any
 permit ip 192.168.128.0 0.0.0.255 any
 permit ip 192.168.129.0 0.0.0.255 any
 permit ip 192.168.130.0 0.0.0.255 any
 permit ip 192.168.133.0 0.0.0.255 any
 permit ip 192.168.134.0 0.0.0.255 any
 permit ip 192.168.135.0 0.0.0.255 any
 permit ip 192.168.138.0 0.0.0.255 any
 permit ip 192.168.146.0 0.0.0.255 any
 permit ip 192.168.139.0 0.0.0.255 any
 permit ip 192.168.158.0 0.0.1.255 any
 permit ip 192.168.149.0 0.0.0.255 any
 permit ip 192.168.151.0 0.0.0.255 any
 permit ip 192.168.136.0 0.0.0.255 any
 permit ip 192.168.137.0 0.0.0.255 any
 permit ip 192.168.142.0 0.0.0.255 any
 permit ip 10.0.6.0 0.0.0.255 any
 permit ip 192.168.132.0 0.0.0.255 any
 permit ip 192.168.143.0 0.0.0.255 any
 permit ip 192.168.160.0 0.0.0.255 any
 permit ip 192.168.147.0 0.0.0.255 any
 permit ip 192.168.148.0 0.0.0.255 any
 permit ip 192.168.158.0 0.0.0.255 any
 permit ip 192.168.162.0 0.0.0.255 any
 permit ip 192.168.161.0 0.0.0.255 any
!
logging trap debugging
logging facility local5
logging 192.168.190.1
access-list 100 deny   ip any 192.168.159.0 0.0.0.255
access-list 100 deny   ip 192.168.159.0 0.0.0.255 any
access-list 100 deny   ip any 192.168.139.0 0.0.0.255
access-list 100 deny   ip 192.168.139.0 0.0.0.255 any
access-list 100 permit ip any any
access-list 101 deny   ip any host 195.93.144.22
access-list 101 permit ip any host 192.168.139.254
access-list 2000 permit ip 192.168.139.0 0.0.0.255 any
access-list 2000 permit ip any 192.168.139.0 0.0.0.255
access-list 2001 permit ip 192.168.159.0 0.0.0.255 any
access-list 2001 permit ip any 192.168.159.0 0.0.0.255
access-list 2002 permit ip 192.168.142.0 0.0.0.255 any
access-list 2002 permit ip any 192.168.142.0 0.0.0.255
access-list 2003 permit ip 192.168.143.0 0.0.0.255 any
access-list 2003 permit ip any 192.168.143.0 0.0.0.255
access-list 2004 permit ip 192.168.147.0 0.0.0.255 any
access-list 2004 permit ip any 192.168.147.0 0.0.0.255
access-list 2005 permit ip 192.168.148.0 0.0.0.255 any
access-list 2005 permit ip any 192.168.148.0 0.0.0.255
access-list 2006 permit ip 192.168.160.0 0.0.0.255 any
access-list 2006 permit ip any 192.168.160.0 0.0.0.255
access-list 2007 permit ip 192.168.161.0 0.0.0.255 any
access-list 2007 permit ip any 192.168.161.0 0.0.0.255
access-list 2008 permit ip 192.168.162.0 0.0.0.255 any
access-list 2008 permit ip any 192.168.162.0 0.0.0.255
access-list 2514 permit ip any host 192.168.200.108
access-list 2514 permit ip host 192.168.200.108 any
access-list 2515 permit ip any host 192.168.200.250
access-list 2515 permit ip host 192.168.200.250 any
access-list 2516 permit ip any host 192.168.200.5
access-list 2516 permit ip host 192.168.200.5 any
access-list 2517 permit ip any host 192.168.200.9
access-list 2517 permit ip host 192.168.200.9 any
access-list 2518 permit ip any host 192.168.200.35
access-list 2518 permit ip host 192.168.200.35 any
access-list 2520 permit ip 192.168.200.0 0.0.0.255 any
access-list 2520 permit ip any 192.168.200.0 0.0.0.255
access-list 2521 permit ip any host 192.168.200.109
access-list 2521 permit ip host 192.168.200.109 any
snmp-server community 7201_AS_vpn RO
snmp-server enable traps tty
no cdp run
!
route-map office_vpn permit 10
 match ip address office_deny
!
route-map nat_unlim permit 10
 match ip address unlim_nat_ospf
!
route-map nac permit 10
 match ip address nac
 set ip next-hop 192.168.226.1
!
!
!
radius-server attribute 32 include-in-accounting-req
radius-server attribute nas-port format e UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU
radius-server host 192.168.144.3 auth-port 1645 acct-port 1646 key 7 115B4A0E1D421C5F537C
radius-server vsa send accounting
radius-server vsa send authentication
!
control-plane
!
!
!
!
!         
!
!
!
!
!
line con 0
 session-timeout 35790
 exec-timeout 0 0
 password 7 0016151F08591C04053858465B
 login authentication 1
 history size 256
 stopbits 1
line aux 0
 session-timeout 35790
 exec-timeout 0 0
 password 7 0016151F08591C04053858465B
 login authentication 1
 history size 256
 stopbits 1
line vty 0 4
 session-timeout 28800
 exec-timeout 0 0
 login authentication 1
 history size 256
 international
line vty 5
!
scheduler allocate 20000 1000
ntp logging
ntp clock-period 17179788
ntp update-calendar
ntp server 192.168.117.20 prefer

!
end


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: трабла! Биллинг не считает!
СообщениеДобавлено: 07 апр 2010, 22:19 
Не в сети
Клиент

Зарегистрирован: 12 фев 2008, 18:10
Сообщения: 3951
Карма: 249
Цитата:
трабла так и осталась... не конектяться PPTP юзверя... pppoe работет отлично а pptp мертво. причем на циске 7201 все пашет только на том ios-е который был установлен при первой настройке BG при смене иоса пптп умирают.

IOS какой в каждом из случаев? или это военная тайна?

Цитата:
на тестовой 3825 не пашут ни на каком иосе

не на 72хх РРТР и РРРоЕ одновременно можно завести только перебрав массу IOS-ов в поисках того на котором заведется, да и на 72хх скорее всего только на 12.2SB IOS-ах и выше (SX ЕМНИМС)

Цитата:
вот пакет на работающей машинке
Код:
*Mar 18 01:09:14: RADIUS(00000BC6): sending
*Mar 18 01:09:14: RADIUS/ENCODE: Best Local IP-Address 192.168.144.1 for Radius-Server 192.168.144.3
*Mar 18 01:09:14: RADIUS(00000BC6): Send Accounting-Request to 192.168.144.3:1646 id 1646/101, len 222
...
*Mar 18 01:09:14: RADIUS: Received from id 1646/101 192.168.144.3:1646, Accounting-response, len 20

Цитата:
а это после смены иоса
Код:
Mar 17 21:47:47.562: RADIUS(00000245): sending
Mar 17 21:47:47.562: RADIUS(00000245): Send Access-Request to 192.168.144.3:1645 id 1645/250, len 80
...
Mar 17 21:47:50.098: RADIUS: Retransmit to (192.168.144.3:1645,1646) for id 1645/248
Mar 17 21:47:50.746: RADIUS: Retransmit to (192.168.144.3:1645,1646) for id 1645/249
Mar 17 21:47:52.322: RADIUS: Retransmit to (192.168.144.3:1645,1646) for id 1645/250
Mar 17 21:47:55.034: RADIUS: No response from (192.168.144.3:1645,1646) for id 1645/248
Mar 17 21:47:55.034: RADIUS/DECODE: No response from radius-server; parse response; FAIL

то не суть что в 1-м случае Accounting-Request а не Access-Request/Access-Accept ... суть в том что во 2-м случае циска вообще до радиуса достучаться не может!!!

Код:
interface Virtual-Template1
description For_PPtP-Subscribers
...
ppp authentication pap callin

может все же
Код:
ppp authentication pap chap callin

а то для РРТР дефолтом является все же СНАР а не РАР


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: трабла! Биллинг не считает!
СообщениеДобавлено: 08 апр 2010, 12:25 
Не в сети

Зарегистрирован: 18 мар 2010, 01:50
Сообщения: 12
Карма: 0
c3825-adventerprisek9-mz.124-22.T.bin
c3825-advipservicesk9-mz.124-16.bin
c3825-advipservicesk9-mz.124-124.T2.bin
c3825-spservicesk9-mz.124-24.T.bin

проверял на этих ios-ах
могу выложить все иосы которые есть на 3825...
если вы хотябы примерно догадываетесь какой может подойти


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: трабла! Биллинг не считает!
СообщениеДобавлено: 14 апр 2010, 13:46 
Не в сети

Зарегистрирован: 18 мар 2010, 01:50
Сообщения: 12
Карма: 0
на этом ios-е все заработало
с3825-adventerprisek9-mz.124-11.T2.bin


Вернуться к началу
 Профиль  
 
 Заголовок сообщения: Re: трабла! Биллинг не считает!
СообщениеДобавлено: 16 апр 2010, 00:11 
Не в сети
Клиент

Зарегистрирован: 12 фев 2008, 18:10
Сообщения: 3951
Карма: 249
я же говорил что перебирать надо ;)


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 40 ]  На страницу Пред.  1, 2

Часовой пояс: UTC + 5 часов [ Летнее время ]


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
cron
POWERED_BY
Русская поддержка phpBB
[ Time : 0.053s | 36 Queries | GZIP : On ]