Задача - ограничение скорости конкретного вилана на транковых портах.
Ограничение скорости на каталистах привести к общему знаменателю можно только на транковых портах.
Напрямую резать скорость для вилана невозможно. Необходимо классифицировать трафик внутри вилана и
применять ограничения к   нему. 
Для того чтоб ограничить общую полосу классифицируем весь IP трафик 
class-map match-any IP
 match access-group name IP
Затем делаем классификаторы на требуемые виланы
class-map match-any VLAN96
 match vlan  96
Определаем ограничения трафика для IP класса
policy-map 82M
 class IP
    police cir 82000000
      conform-action transmit 
      exceed-action drop 
Создаем полиси мап для установки на интерфейс
policy-map MAIN
 class VLAN96
  service-policy 82M
Вешаем его на транковый интерфейс. Не забываем, что полисить можно только на input ! Так что, для того 
чтобы резать скорость в двух направления, вешаем полисер на интерфейс в сторону клиента и на аплинк.
interface GigabitEthernet0/14
 description CLIENT
 switchport mode trunk
 service-policy input MAIN
interface GigabitEthernet0/16
 description UPLINK
 switchport mode trunk
 service-policy input MAIN
Действительность
четверг, 9 июня 2011 г.
среда, 9 марта 2011 г.
Ещё одно дополнение для Cisco ISG
Список используемых radius атрибутов.
radius-server attribute 44 include-in-access-req
radius-server attribute 44 extend-with-addr
radius-server attribute 8 include-in-access-req
radius-server attribute 32 include-in-accounting-req
radius-server attribute 55 include-in-acct-req
radius-server attribute 55 access-request include
radius-server attribute nas-port format e UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU
radius-server attribute 31 mac format unformatted
radius-server attribute 31 send nas-port-detail mac-only
radius-server attribute 44 include-in-access-req
radius-server attribute 44 extend-with-addr
radius-server attribute 8 include-in-access-req
radius-server attribute 32 include-in-accounting-req
radius-server attribute 55 include-in-acct-req
radius-server attribute 55 access-request include
radius-server attribute nas-port format e UUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU
radius-server attribute 31 mac format unformatted
radius-server attribute 31 send nas-port-detail mac-only
вторник, 24 августа 2010 г.
дополнения к Cisco ISG
При старте сессии по 
initiator dhcp ( получении DHCP Discover пакета )
и авторизации абонента по source-ip-address ( то бишь по IP адресу абонента ), необходимо добавление в session-start
collect identifier source-ip-address
до
authorize aaa list ISG-AUTH-1 password cisco identifier source-ip-address.
В противном случае первоначальный старт сессии будет неудачным, так как на момент старта ISG не располагает IP адресом клиента.
Примерно так должна выглядеть контрольная политика
policy-map type control ISG-IP-POLICY
class type control ISG-IP-UNAUTH event timed-policy-expiry
1 service disconnect
!
class type control always event session-start
5 collect identifier source-ip-address
10 authorize aaa list ISG-AUTH-1 password cisco identifier source-ip-address
20 set-timer UNAUTH-TIMER 1
30 service disconnect
!
class type control always event session-restart
10 authorize aaa list ISG-AUTH-1 password cisco identifier source-ip-address
20 set-timer UNAUTH-TIMER 1
!
!
Такого абонента
interface GigabitEthernet0/3.1498
encapsulation dot1Q 1498
ip unnumbered Loopback1
ip helper-address vrf v0:MANAG 10.255.15.5
service-policy type control ISG-IP-POLICY
ip subscriber routed
initiator dhcp
!
Как я писал ранее, у меня ISG является DHCP релеем и IP адрес клиенту выдается на основании DHCP Option 82.
initiator dhcp ( получении DHCP Discover пакета )
и авторизации абонента по source-ip-address ( то бишь по IP адресу абонента ), необходимо добавление в session-start
collect identifier source-ip-address
до
authorize aaa list ISG-AUTH-1 password cisco identifier source-ip-address.
В противном случае первоначальный старт сессии будет неудачным, так как на момент старта ISG не располагает IP адресом клиента.
Примерно так должна выглядеть контрольная политика
policy-map type control ISG-IP-POLICY
class type control ISG-IP-UNAUTH event timed-policy-expiry
1 service disconnect
!
class type control always event session-start
5 collect identifier source-ip-address
10 authorize aaa list ISG-AUTH-1 password cisco identifier source-ip-address
20 set-timer UNAUTH-TIMER 1
30 service disconnect
!
class type control always event session-restart
10 authorize aaa list ISG-AUTH-1 password cisco identifier source-ip-address
20 set-timer UNAUTH-TIMER 1
!
!
Такого абонента
interface GigabitEthernet0/3.1498
encapsulation dot1Q 1498
ip unnumbered Loopback1
ip helper-address vrf v0:MANAG 10.255.15.5
service-policy type control ISG-IP-POLICY
ip subscriber routed
initiator dhcp
!
Как я писал ранее, у меня ISG является DHCP релеем и IP адрес клиенту выдается на основании DHCP Option 82.
пятница, 6 августа 2010 г.
Организация snmp управления на Edge-Core
все тестировалось на ES3528M и ES3510
тип коммутатора
на ES3528M/ES3552M
snmpget -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.1.5.1.0
на ES3510/ES3526XA
snmpget -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.1.5.1.0
работа с файлами ES3528M
указывает источник копирования 1 file, 2 runningCfg, 3 StartUpCfg, 4 tftp, 5 unit, 6 http, 7 ftp,
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.1.0 i [?]
имя копируемого файла
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.2.0 s [filename]
тип копируемого файла 1 opcode, 2 config, 3 bootrom, 5 loader
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.5.0 i [1-6]
указываем куда копировать ( все тоже самое как и в источнике ) -
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.3.0 i [1-6]
указываем с каким именем будет скопирован файл
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.4.0 s [filename]
указываем tftp сервер
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.6.0 a [ip]
говорим 1 некопировать, 2 копировать
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.8.0 i [12]
работа с файлами ES3510
указывает источник копирования 1 file, 2 runningCfg, 3 startUpCfg, 4 tftp, 5 unit
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.1.0 i [1-5]
имя копируемого файла
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.2.0 s [filename]
указываем куда копируем 1 file, 2 runningCfg, 3 startUpCfg, 4 tftp, 5 unit
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.3.0 i [1-5]
указываем с каким именем будет скопирован файл
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.4.0 s [filename]
тип копируемого файла 1 opcode, 2 config, 3 bootrom
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.5.0 i [1-3]
указываем tftp сервер
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.6.0 a [ip]
говорим 1 некопировать, 2 копировать
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.8.0 i [12]
Что мы должны указать для копирования running-config на tftp сервер ES3528M
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.1.0 i 2
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.3.0 i 4
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.4.0 s dev-[ip].cfp
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.6.0 a [tftp server ip]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.8.0 i 2
Что мы должны указать для копирования running-config на tftp сервер ES3510
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.1.0 i 2
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.3.0 i 4
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.4.0 s dev-[ip].cfp
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.6.0 a [tftp server ip]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.8.0 i 2
Что мы должны указать при обновлении софта ES3528M
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.1.0 i 4
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.2.0 s [firmware file name]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.3.0 i 1
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.4.0 s [firmware file name]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.5.0 i 1
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.6.0 a [tftp server ip]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.8.0 i 2
далее делаем скопированный файл стартовым
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.7.1.0 s [firmware file name]
перегружаем коммутатор, опции 1 работаем, 2 горячий ребут, 3 холодный ребут
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.7.3.0 i 3
Что мы должны указать при обновлении софта ES3510
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.1.0 i 4
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.2.0 s [firmware file name]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.3.0 i 1
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.4.0 s [firmware file name]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.5.0 i 1
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.6.0 a [tftp server ip]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.8.0 i 2
далее делаем скопированный файл стартовым
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.7.1.0 s [firmware file name]
перегружаем коммутатор, опции 1 работаем, 2 горячий ребут, 3 холодный ребут
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.7.3.0 i 3
Просмотр текущей версии софта на ES3528M
snmpget -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.1.5.4.0
на ES3510
snmpget -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.1.5.4.0
Включение выключение порта
выключение
snmpset -v 2c -c [community] [ip] .1.3.6.1.2.1.2.2.1.7.[port] i 2
включение
snmpset -v 2c -c [community] [ip] .1.3.6.1.2.1.2.2.1.7.[port] i 1
Включение выключение ip source guard на порту ES3528M
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.48.1.1.2.[port] i [012]
где 0 выключено, 1 IP-SIP, 2 IP-MAC-SIP
Включение выключение ip source guard на порту ES3510
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.48.1.1.2.[port] i [012]
где 0 выключено, 1 IP-SIP, 2 IP-MAC-SIP
включение выключение ip dhcp snooping ES3528M
глобальное включение ( ip dhcp snooping )
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.1.1.0 i [12]
1 включено, 2 выключено
включение 1, выключение 2 проверки мак адреса ( no ip dhcp snooping verify mac-address ) -
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.1.2.0 i [12]
включение 1, выключени 2 добавления option 82 -
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.1.3.0 i [12]
отбрасывать 1, сохранять 2, заменять 3 option 82
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.1.4.0 i [123]
установка идентификатора устройства Agent ID, mac-hex 1, mac-ascii 2, ip-hex 3, ip ascii 4, string 5
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.1.6.0 i [12345]
включение dhcp snooping на вилане, 1 включено, 2 выключено
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.2.1.1.2.[vlan] i [12]
делаем указанный порт доверенным 1, не доверенным 2
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.3.1.1.2.[port] i [12]
включение выключение ip dhcp snooping ES3510
глобальное включение ( ip dhcp snooping )
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.46.1.1.0 i [12]
1 включено, 2 выключено
включение 1, выключение 2 проверки мак адреса ( no ip dhcp snooping verify mac-address ) -
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.46.1.2.0 i [12]
включение 1, выключени 2 добавления option 82 -
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.46.1.3.0 i [12]
отбрасывать 1, сохранять 2, заменять 3 option 82
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.46.1.4.0 i [123]
включение dhcp snooping на вилане, 1 включено, 2 выключено
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.46.2.1.1.2.[vlan] i [12]
делаем указанный порт доверенным 1, не доверенным 2
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.46.3.1.1.2.[port] i [12]
Создание вилана на коммутаторе ES3528M и ES3510M
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.3.1.5.[vlan] i [?]
где вместо ?, 6 удалить указанный вилан, 5 создать указанный вилан
далее неоходима активация вилана
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.3.1.5.[vlan] i [12]
где 1 активировать, 2 деактивировать
укажем имя вилана
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.3.1.1.[vlan] s [name]
добавление тегированных портов
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.3.1.2.[vlan] x "f0 00 00 00"
добавление нетегированных портов
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.3.1.4.[vlan] x "f0 00 00 00"
определение нейтив вилана на порту
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.5.1.1.[port] u [vlan]
удаление вилана с портов
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.3.1.2.[vlan] x "00 00 00 00"
Процесс понимания, чтоб не распонять :)
Похоже Hex-STRING отдаваемая с коммутатора содержит дополнительные байты данных, в целом нас интересует только
первые 7 байт для коммутаторов с 26 и 28 портами и первый три байта для 10 портовых коммутаторов.
порты определяются блоками по 4 бита в двоичном счислении с последующим преобразованием в шестнадцатеричный формат
для коммутатора с 28 портами все порты будут выглядеть как
1111 1111 1111 1111 1111 1111 1111 = FF FF FF F0
для коммутатора с 26 портами все порты будут выглядеть как
1111 1111 1111 1111 1111 1111 1100 - FF FF FF C0
для коммутатора с 10 портами все порты будут выглядеть как
1111 1111 1100 = FF C0
в каждом блоке из 4 бит последовательно указываются порты от первого в блоке до последнего
прим. портов в блоках порт 1 dec = 1000 bin, порт 2 dec = 0100 bin, 3 dec = 0010 bin, 4 dec = 0001 bin
в одном блоке указываются от 0 до 4 портов одновременно, допустимо любое значение в диапазоне от 0000 bin
до 1111 bin.
В дальшейшем двоичное значение блока преобразуется в шестнадцатеричное для передачи на устройство.
пример создание вилана на es3528m ( добавим вилан 2 на порты 11 и 18, порт 28 аплинк, назовем Test )
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.3.1.5.2 i 5
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.3.1.5.2 i 1
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.3.1.1.2 s Test
добавим указанный вилан на порт 28 тегированный
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.3.1.2.2 x "00 00 00 10"
добавляем порты 11 18 нетегированные
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.3.1.4.2 x "00 20 40 00"
определение нейтив вилана на порту
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.5.1.1.11 u 2
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.5.1.1.18 u 2
тип коммутатора
на ES3528M/ES3552M
snmpget -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.1.5.1.0
на ES3510/ES3526XA
snmpget -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.1.5.1.0
работа с файлами ES3528M
указывает источник копирования 1 file, 2 runningCfg, 3 StartUpCfg, 4 tftp, 5 unit, 6 http, 7 ftp,
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.1.0 i [?]
имя копируемого файла
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.2.0 s [filename]
тип копируемого файла 1 opcode, 2 config, 3 bootrom, 5 loader
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.5.0 i [1-6]
указываем куда копировать ( все тоже самое как и в источнике ) -
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.3.0 i [1-6]
указываем с каким именем будет скопирован файл
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.4.0 s [filename]
указываем tftp сервер
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.6.0 a [ip]
говорим 1 некопировать, 2 копировать
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.8.0 i [12]
работа с файлами ES3510
указывает источник копирования 1 file, 2 runningCfg, 3 startUpCfg, 4 tftp, 5 unit
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.1.0 i [1-5]
имя копируемого файла
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.2.0 s [filename]
указываем куда копируем 1 file, 2 runningCfg, 3 startUpCfg, 4 tftp, 5 unit
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.3.0 i [1-5]
указываем с каким именем будет скопирован файл
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.4.0 s [filename]
тип копируемого файла 1 opcode, 2 config, 3 bootrom
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.5.0 i [1-3]
указываем tftp сервер
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.6.0 a [ip]
говорим 1 некопировать, 2 копировать
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.8.0 i [12]
Что мы должны указать для копирования running-config на tftp сервер ES3528M
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.1.0 i 2
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.3.0 i 4
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.4.0 s dev-[ip].cfp
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.6.0 a [tftp server ip]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.8.0 i 2
Что мы должны указать для копирования running-config на tftp сервер ES3510
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.1.0 i 2
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.3.0 i 4
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.4.0 s dev-[ip].cfp
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.6.0 a [tftp server ip]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.8.0 i 2
Что мы должны указать при обновлении софта ES3528M
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.1.0 i 4
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.2.0 s [firmware file name]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.3.0 i 1
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.4.0 s [firmware file name]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.5.0 i 1
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.6.0 a [tftp server ip]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.24.1.8.0 i 2
далее делаем скопированный файл стартовым
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.7.1.0 s [firmware file name]
перегружаем коммутатор, опции 1 работаем, 2 горячий ребут, 3 холодный ребут
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.7.3.0 i 3
Что мы должны указать при обновлении софта ES3510
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.1.0 i 4
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.2.0 s [firmware file name]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.3.0 i 1
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.4.0 s [firmware file name]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.5.0 i 1
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.6.0 a [tftp server ip]
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.24.1.8.0 i 2
далее делаем скопированный файл стартовым
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.7.1.0 s [firmware file name]
перегружаем коммутатор, опции 1 работаем, 2 горячий ребут, 3 холодный ребут
snmpset -v 2c -c [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.7.3.0 i 3
Просмотр текущей версии софта на ES3528M
snmpget -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.1.5.4.0
на ES3510
snmpget -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.1.5.4.0
Включение выключение порта
выключение
snmpset -v 2c -c [community] [ip] .1.3.6.1.2.1.2.2.1.7.[port] i 2
включение
snmpset -v 2c -c [community] [ip] .1.3.6.1.2.1.2.2.1.7.[port] i 1
Включение выключение ip source guard на порту ES3528M
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.48.1.1.2.[port] i [012]
где 0 выключено, 1 IP-SIP, 2 IP-MAC-SIP
Включение выключение ip source guard на порту ES3510
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.48.1.1.2.[port] i [012]
где 0 выключено, 1 IP-SIP, 2 IP-MAC-SIP
включение выключение ip dhcp snooping ES3528M
глобальное включение ( ip dhcp snooping )
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.1.1.0 i [12]
1 включено, 2 выключено
включение 1, выключение 2 проверки мак адреса ( no ip dhcp snooping verify mac-address ) -
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.1.2.0 i [12]
включение 1, выключени 2 добавления option 82 -
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.1.3.0 i [12]
отбрасывать 1, сохранять 2, заменять 3 option 82
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.1.4.0 i [123]
установка идентификатора устройства Agent ID, mac-hex 1, mac-ascii 2, ip-hex 3, ip ascii 4, string 5
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.1.6.0 i [12345]
включение dhcp snooping на вилане, 1 включено, 2 выключено
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.2.1.1.2.[vlan] i [12]
делаем указанный порт доверенным 1, не доверенным 2
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.6.10.94.1.46.3.1.1.2.[port] i [12]
включение выключение ip dhcp snooping ES3510
глобальное включение ( ip dhcp snooping )
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.46.1.1.0 i [12]
1 включено, 2 выключено
включение 1, выключение 2 проверки мак адреса ( no ip dhcp snooping verify mac-address ) -
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.46.1.2.0 i [12]
включение 1, выключени 2 добавления option 82 -
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.46.1.3.0 i [12]
отбрасывать 1, сохранять 2, заменять 3 option 82
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.46.1.4.0 i [123]
включение dhcp snooping на вилане, 1 включено, 2 выключено
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.46.2.1.1.2.[vlan] i [12]
делаем указанный порт доверенным 1, не доверенным 2
snmpset -v 2c -с [community] [ip] .1.3.6.1.4.1.259.8.1.5.1.46.3.1.1.2.[port] i [12]
Создание вилана на коммутаторе ES3528M и ES3510M
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.3.1.5.[vlan] i [?]
где вместо ?, 6 удалить указанный вилан, 5 создать указанный вилан
далее неоходима активация вилана
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.3.1.5.[vlan] i [12]
где 1 активировать, 2 деактивировать
укажем имя вилана
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.3.1.1.[vlan] s [name]
добавление тегированных портов
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.3.1.2.[vlan] x "f0 00 00 00"
добавление нетегированных портов
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.3.1.4.[vlan] x "f0 00 00 00"
определение нейтив вилана на порту
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.5.1.1.[port] u [vlan]
удаление вилана с портов
snmpset -v 2c -c [community] [ip] 1.3.6.1.2.1.17.7.1.4.3.1.2.[vlan] x "00 00 00 00"
Процесс понимания, чтоб не распонять :)
Похоже Hex-STRING отдаваемая с коммутатора содержит дополнительные байты данных, в целом нас интересует только
первые 7 байт для коммутаторов с 26 и 28 портами и первый три байта для 10 портовых коммутаторов.
порты определяются блоками по 4 бита в двоичном счислении с последующим преобразованием в шестнадцатеричный формат
для коммутатора с 28 портами все порты будут выглядеть как
1111 1111 1111 1111 1111 1111 1111 = FF FF FF F0
для коммутатора с 26 портами все порты будут выглядеть как
1111 1111 1111 1111 1111 1111 1100 - FF FF FF C0
для коммутатора с 10 портами все порты будут выглядеть как
1111 1111 1100 = FF C0
в каждом блоке из 4 бит последовательно указываются порты от первого в блоке до последнего
прим. портов в блоках порт 1 dec = 1000 bin, порт 2 dec = 0100 bin, 3 dec = 0010 bin, 4 dec = 0001 bin
в одном блоке указываются от 0 до 4 портов одновременно, допустимо любое значение в диапазоне от 0000 bin
до 1111 bin.
В дальшейшем двоичное значение блока преобразуется в шестнадцатеричное для передачи на устройство.
пример создание вилана на es3528m ( добавим вилан 2 на порты 11 и 18, порт 28 аплинк, назовем Test )
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.3.1.5.2 i 5
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.3.1.5.2 i 1
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.3.1.1.2 s Test
добавим указанный вилан на порт 28 тегированный
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.3.1.2.2 x "00 00 00 10"
добавляем порты 11 18 нетегированные
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.3.1.4.2 x "00 20 40 00"
определение нейтив вилана на порту
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.5.1.1.11 u 2
snmpset -v 2c -c Qorwnm12gT 10.100.10.19 1.3.6.1.2.1.17.7.1.4.5.1.1.18 u 2
Cisco ISG с комментариями
Все действия выполняются на 
gw-regit#sh ver
Cisco IOS Software, 7200 Software (C7200P-ADVENTERPRISEK9-M), Version 12.2(33)SRE1, RELEASE SOFTWARE (fc2)
Настройка L4 редиректа.
Разрешаем только 80 порт, правило необходимо для работы L4 
редиректа на биллинг
Extended IP access list 197 (Compiled)
    10 permit tcp any any eq www
    20 permit tcp any eq www any
    30 deny ip any any
Создаем классификатор определяющий какой трафик следует редиректить
class-map type traffic match-any CLASS-TO-REDIRECT
 match access-group output 197
 match access-group input 197
Создаем группу серверов для редиректа
redirect server-group REDIRECT_NOPAY
 server ip [ip] port 80
Настройка Радиуса 
Определяем Радиус сервер с которым мы будем работать
aaa group server radius ISG-RADIUS
 server-private 10.255.15.6 auth-port 1812 acct-port 1813 key 7 бла-бла-бла
 ip vrf forwarding v0:MANAG
 ip radius source-interface Loopback0
В нашем случае сервер находится в vrf v0:MANAG. И для того чтоб не было разночтений при указании 
NAS в настройках Радиус сервера явно указываем с какого интерфейса слать пакеты. В нашем случае это
interface Loopback0
 description description ---GRT:MAIN:MGMT---
 ip vrf forwarding v0:MANAG
 ip address 10.255.0.1 255.255.255.255
Настройки Радиус сервера мы не рассматриваем, но в нашем случае это Lanbilling агент lbarcd.
Далее прописываем AAA
aaa authorization subscriber-service default local group ISG-RADIUS
aaa authentication login ISG-AUTH-1 group ISG-RADIUS
aaa authorization network ISG-AUTH-1 group ISG-RADIUS
aaa accounting network ISG-AUTH-1 start-stop group ISG-RADIUS
Для сервиса ISG-AUTH1 используем группу радиус серверов ISG-RADIUS
Не забываем добавить 
aaa accounting update periodic 1 jitter maximum 0
aaa accounting delay-start
для посылки interim update пакетов
Интервал посылки определается на Радиус сервере в настройках сервиса, но не может быть менее 60 секунд
Для 60 секундного интервала добавляем
Acct-Interim-Interval = 60
Строка 
aaa authorization subscriber-service default local group ISG-RADIUS
Определяет место расположение сервисов. В нашем случае сервисы можно определять как локально,
так и задавать на Радиус сервере.
Создание сервисов и политик
Создаем определение сервисов LOCAL и INET500
В LOCAL скорость на acl 196 ограничивается до 10000000 байт/сек
В INET500 acl 195 ограничивается скорость до 500000 байт/сек
Создаем access-list 196 и 195
Extended IP access list 196 (Compiled)
    50 permit ip any any
Extended IP access list 195 (Compiled)
    5 permit ip [ip] 0.0.3.255 [ip] 0.0.3.255
    10 permit ip [ip] 0.0.3.255 [ip] 0.0.3.255
    15 permit ip [ip] 0.0.3.255 [ip] 0.0.3.255
    20 permit ip [ip] 0.0.3.255 [ip] 0.0.3.255
    50 deny ip any any
В них определяем какие сети попадают под сервис.
Далее начинаем создавать упрявляющие политики
Данная политика редиректа будет применяться при проблемах у абонента :)
Хранится локально.
policy-map type service LOCAL_L4R
 ip access-group 197 in
 ip access-group 197 out
 1 class type traffic CLASS-TO-REDIRECT
  redirect to group REDIRECT_NOPAY
!
 class type traffic default in-out
  drop
Для последующей политики создаем требуемые класс мапы
В этот будет попадать неаудентифицированные клиенты 
class-map type control match-all ISG-IP-UNAUTH
 match timer UNAUTH-TIMER
 match authen-status unauthenticated
Создаем две управляющии политики
первая для авторизации клиентов по IP адресам
policy-map type control ISG-IP-POLICY
 class type control ISG-IP-UNAUTH event timed-policy-expiry
  1 service disconnect
 !
 class type control always event quota-depleted
  1 set-param drop-traffic FALSE
 !
 class type control always event credit-exhausted
  1 service-policy type service name LOCAL_L4R
 !
 class type control always event session-start
  10 authorize aaa list ISG-AUTH-1 password cisco identifier source-ip-address
  20 set-timer UNAUTH-TIMER 1
  30 service-policy type service name LOCAL_L4R
Вторая для авторизации на основе интерфейса
policy-map type control ISG-INTERFACE-POLICY
 class type control ISG-IP-UNAUTH event timed-policy-expiry
  1 service disconnect
 !
 class type control always event session-start
  10 authorize aaa list ISG-AUTH-1 password cisco identifier nas-port
  20 set-timer UNAUTH-TIMER 1
  30 service-policy type service name LOCAL_L4R
 !
 class type control always event session-restart
  10 authorize aaa list ISG-AUTH-1 password cisco identifier nas-port
  20 set-timer UNAUTH-TIMER 1
  30 service-policy type service name LOCAL_L4R
Разберем более подробно 
1. class type control ISG-IP-UNAUTH event timed-policy-expiry
  1 service disconnect
Все IP сессии ( flow ) попадающие в класс ISG-IP-UNAUTH ( то есть, неавторизованные ) рвем 
2. class type control always event quota-depleted
  1 set-param drop-traffic FALSE
Правило опеределяем политику поведения после наступления события quota-depleted ( исчерпания лимита трафика ), 
трафик не отбрасывается, а продолжает маршрутизироваться, а вот после наступления credit-exhausted
3.  class type control always event credit-exhausted
  1 service-policy type service name LOCAL_L4R
выполняется редирект на quota-depleted
4.  class type control always event session-start
  10 authorize aaa list ISG-AUTH-1 password cisco identifier source-ip-address
  20 set-timer UNAUTH-TIMER 1
  30 service-policy type service name LOCAL_L4R
Тут определяем параметры инициализации сессии:
1. Производится авторизация с использованием aaa list ISG-AUTH-1 по source-ip-address
2. на случай неудачи устанавливается таймер UNAUTH-TIMER на одну минуту
3. выполняется сервис SERVICE_L4R
Пример создания сервисов в Радиусе
Создаем сервис для интернет трафика. Учитываем трафик по acl. 
Передаем accounting update через 180 сек, разрываем соединение через 600 секунд
простоя. Для аккаунтинга используем группу ISG-AUTH-1.
PREPAID_INTERNET  Cleartext-Password := "cisco"
                Cisco-AVPair += "ip:traffic-class=in access-group 196 priority 200",
                Cisco-AVPair += "ip:traffic-class=out access-group 196 priority 200",
                Cisco-AVPair += "ip:traffic-class=out default drop",
                Cisco-AVPair += "ip:traffic-class=in default drop",
                Acct-Interim-Interval = 180,
                Idle-Timeout =  "600",
                Cisco-AVPair += "subscriber:accounting-list=ISG-AUTH-1"
Пример сервиса для локального трафика, трафик мы не учитываем, только ограничиваем скорость по acl
LOCAL    Password == "cisco"
                Cisco-AVPair += "ip:traffic-class=in access-group 195",
		Cisco-AVPair += "ip:traffic-class=in default drop",
                Cisco-AVPair += "ip:traffic-class=out access-group 195",
		Cisco-AVPair += "ip:traffic-class=out default drop",
                Cisco-Service-Info += "QU;50000000;75000000;D;50000000;75000000"
Пример безлимитного интернет тарифа, полисер на 500000 бит/сек. Трафик по acl. Трафик считаем раз в 30 минут.
INET500    Password == "cisco"
                Cisco-AVPair += "ip:traffic-class=in access-group 196",
		Cisco-AVPair += "ip:traffic-class=in default drop",
                Cisco-AVPair += "ip:traffic-class=out access-group 196",
		Cisco-AVPair += "ip:traffic-class=out default drop",
                Cisco-AVpair += "subscriber:accounting-list=ISG-AUTH-1",
                Acct-Interim-Interval = 1800,
                Cisco-Service-Info += "QU;500000;750000;D;500000;750000"
В настройках ip:traffic-class приоритет идет от большего к меньшему. В случае перекрывающихся acl назначать разные приоритеты.
Настройка сервисов локально на ISG
Опредаляем классы трафика
class-map type traffic match-any LOCAL
match access-group output 196
match access-group input 196
class-map type traffic match-any LOCAL
match access-group output 195
match access-group input 195
Создаем сами сервисы
policy-map type service LOCAL
5 class type traffic LOCAL
!
class type traffic default in-out
drop
!
!
policy-map type service INET500
200 class type traffic INET500
accounting aaa list ISG-AUTH-1
!
class type traffic default in-out
drop
Настройка freeradius для работы с ISG ( только и исключительно для тестирования )
В /etc/raddb/radiusd.conf указываем acc port, auth port
В /etc/raddb/clients.conf прописывает адрес NAS и пароль
В /etc/raddb/users создаем тестового пользователя и сервисы
[ip]  Cleartext-Password := "cisco"
        Framed-IP-Address = [ip],
        Framed-IP-Netmask = 255.255.255.255,
        Cisco-Account-Info += ALOCAL,
        Cisco-Account-Info += NLOCAL,
        Cisco-Account-Info += APREPAID_INTERNET
INET500    Cleartext-Password := "cisco"
                Cisco-AVPair += "ip:traffic-class=in access-group 196 priority 200",
                Cisco-AVPair += "ip:traffic-class=in default drop",
                Cisco-AVPair += "ip:traffic-class=out access-group 196 priority 200",
                Cisco-AVPair += "ip:traffic-class=out default drop",
                Cisco-AVpair += "subscriber:accounting-list=ISG-AUTH-1",
                Acct-Interim-Interval = 1800,
                Idle-Timeout =  "600"		,
                Cisco-Service-Info += "QU;500000;750000;D;500000;750000"
LOCAL    Cleartext-Password := "cisco"
                Cisco-AVPair += "ip:traffic-class=in access-group 195 priority 5",
                Cisco-AVPair += "ip:traffic-class=in default drop",
                Cisco-AVPair += "ip:traffic-class=out access-group 195 priority 5",
                Cisco-AVPair += "ip:traffic-class=out default drop",
                Cisco-Service-Info += "QU;50000000;75000000;D;50000000;75000000"
PREPAID_INTERNET  Cleartext-Password := "cisco"
                Cisco-AVPair += "ip:traffic-class=in access-group 196 priority 200",
                Cisco-AVPair += "ip:traffic-class=out access-group 196 priority 200",
                Cisco-AVPair += "ip:traffic-class=out default drop",
                Cisco-AVPair += "ip:traffic-class=in default drop",
                Acct-Interim-Interval = 180,
                Idle-Timeout =  "600",
                Cisco-AVPair += "subscriber:accounting-list=ISG-AUTH-1"
Пример создания сервиса редиректа на Радиус сервере.
SERVICE_L4R     Cleartext-Password := "cisco"
                Cisco-AVPair += "ip:l4redirect=redirect list 197 to group REDIRECT_NOPAY",
                Cisco-AVpair += "traffic-class=input access-group 197",
                Cisco-AVpair += "traffic-class=output access-group 197",
                Cisco-AVPair += "ip:traffic-class=out default drop",
                Cisco-AVPair += "ip:traffic-class=in default drop",
                Idle-Timeout =  "600"
Запускаем sudo /usr/sbin/radiusd -X
Смотрим в логи 
Ready to process requests.
rad_recv: Access-Request packet from host 10.255.0.1 port 1645, id=14, length=155
	User-Name = "[ip]"
	User-Password = "cisco"
	Framed-IP-Address = [ip]
	Cisco-Account-Info = "S[ip]"
	NAS-Port-Type = Virtual
	Cisco-NAS-Port = "0/0/3/1499"
	NAS-Port = 0
	NAS-Port-Id = "0/0/3/1499"
	Service-Type = Dialout-Framed-User
	NAS-IP-Address = 10.255.0.1
	Acct-Session-Id = "0000000000002015"
+- entering group authorize {...}
++[preprocess] returns ok
++[chap] returns noop
++[mschap] returns noop
[suffix] No '@' in User-Name = "[ip]", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] returns noop
[eap] No EAP-Message, not doing EAP
++[eap] returns noop
++[unix] returns notfound
[files] users: Matched entry [ip] at line 87
++[files] returns ok
++[expiration] returns noop
++[logintime] returns noop
++[pap] returns updated
Found Auth-Type = PAP
+- entering group PAP {...}
[pap] login attempt with password "cisco"
[pap] Using clear text password "cisco"
[pap] User authenticated successfully
++[pap] returns ok
+- entering group post-auth {...}
++[exec] returns noop
Sending Access-Accept of id 14 to 10.255.0.1 port 1645
	Framed-IP-Address = [ip]
	Framed-IP-Netmask = 255.255.255.255
	Cisco-Account-Info += "ALOCAL"
	Cisco-Account-Info += "NLOCAL"
	Cisco-Account-Info += "APREPAID_INTERNET"
Finished request 9.
Going to the next request
Waking up in 4.9 seconds.
rad_recv: Access-Request packet from host 10.255.0.1 port 1645, id=15, length=128
	User-Password = "cisco"
	User-Name = "PREPAID_INTERNET"
	NAS-Port-Type = Virtual
	Cisco-NAS-Port = "0/0/3/1499"
	NAS-Port = 0
	NAS-Port-Id = "0/0/3/1499"
	Service-Type = Dialout-Framed-User
	NAS-IP-Address = 10.255.0.1
	Acct-Session-Id = "0000000000002015"
+- entering group authorize {...}
++[preprocess] returns ok
++[chap] returns noop
++[mschap] returns noop
[suffix] No '@' in User-Name = "PREPAID_INTERNET", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] returns noop
[eap] No EAP-Message, not doing EAP
++[eap] returns noop
++[unix] returns notfound
[files] users: Matched entry PREPAID_INTERNET at line 217
++[files] returns ok
++[expiration] returns noop
++[logintime] returns noop
++[pap] returns updated
Found Auth-Type = PAP
+- entering group PAP {...}
[pap] login attempt with password "cisco"
[pap] Using clear text password "cisco"
[pap] User authenticated successfully
++[pap] returns ok
+- entering group post-auth {...}
++[exec] returns noop
Sending Access-Accept of id 15 to 10.255.0.1 port 1645
	Cisco-AVPair += "ip:traffic-class=in access-group 196 priority 200"
	Cisco-AVPair += "ip:traffic-class=out access-group 196 priority 200"
	Cisco-AVPair += "ip:traffic-class=out default drop"
	Cisco-AVPair += "ip:traffic-class=in default drop"
	Acct-Interim-Interval = 180
	Idle-Timeout = 600
	Cisco-AVPair += "subscriber:accounting-list=ISG-AUTH-1"
Finished request 10.
Going to the next request
Waking up in 4.9 seconds.
rad_recv: Access-Request packet from host 10.255.0.1 port 1645, id=16, length=117
	User-Password = "cisco"
	User-Name = "LOCAL"
	NAS-Port-Type = Virtual
	Cisco-NAS-Port = "0/0/3/1499"
	NAS-Port = 0
	NAS-Port-Id = "0/0/3/1499"
	Service-Type = Dialout-Framed-User
	NAS-IP-Address = 10.255.0.1
	Acct-Session-Id = "0000000000002015"
+- entering group authorize {...}
++[preprocess] returns ok
++[chap] returns noop
++[mschap] returns noop
[suffix] No '@' in User-Name = "LOCAL", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] returns noop
[eap] No EAP-Message, not doing EAP
++[eap] returns noop
++[unix] returns notfound
[files] users: Matched entry LOCAL at line 237
++[files] returns ok
++[expiration] returns noop
++[logintime] returns noop
++[pap] returns updated
Found Auth-Type = PAP
+- entering group PAP {...}
[pap] login attempt with password "cisco"
[pap] Using clear text password "cisco"
[pap] User authenticated successfully
++[pap] returns ok
+- entering group post-auth {...}
++[exec] returns noop
Sending Access-Accept of id 16 to 10.255.0.1 port 1645
	Cisco-AVPair += "ip:traffic-class=in access-group 195 priority 5"
	Cisco-AVPair += "ip:traffic-class=in default drop"
	Cisco-AVPair += "ip:traffic-class=out access-group 195 priority 5"
	Cisco-AVPair += "ip:traffic-class=out default drop"
	Cisco-Service-Info += "QU;50000000;75000000;D;50000000;75000000"
Finished request 11.
Going to the next request
Waking up in 4.9 seconds.
rad_recv: Accounting-Request packet from host 10.255.0.1 port 1646, id=46, length=224
	Acct-Session-Id = "0000000000002016"
	Framed-Protocol = PPP
	Cisco-Service-Info = "NPREPAID_INTERNET"
	Cisco-AVPair = "parent-session-id=0000000000002015"
	User-Name = "[ip]"
	Acct-Status-Type = Start
	Framed-IP-Address = [ip]
	NAS-Port-Type = Virtual
	Cisco-NAS-Port = "0/0/3/1499"
	NAS-Port = 0
	NAS-Port-Id = "0/0/3/1499"
	Service-Type = Framed-User
	NAS-IP-Address = 10.255.0.1
	Event-Timestamp = "Jul 22 2010 15:07:10 NOVST"
	NAS-Identifier = "bla-bla"
	Acct-Delay-Time = 0
+- entering group preacct {...}
++[preprocess] returns ok
[acct_unique] Hashing 'NAS-Port = 0,Client-IP-Address = 10.255.0.1,NAS-IP-Address = 10.255.0.1,Acct-Session-Id = "0000000000002016",User-Name = "[ip]"'
[acct_unique] Acct-Unique-Session-ID = "e14be63c61da7b4a".
++[acct_unique] returns ok
[suffix] No '@' in User-Name = "[ip]", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] returns noop
++[files] returns noop
+- entering group accounting {...}
[detail] 	expand: /var/log/radius/radacct/%{Client-IP-Address}/detail-%Y%m%d -> /var/log/radius/radacct/10.255.0.1/detail-20100722
[detail] /var/log/radius/radacct/%{Client-IP-Address}/detail-%Y%m%d expands to /var/log/radius/radacct/10.255.0.1/detail-20100722
[detail] 	expand: %t -> Thu Jul 22 15:07:10 2010
++[detail] returns ok
++[unix] returns ok
[radutmp] 	expand: /var/log/radius/radutmp -> /var/log/radius/radutmp
[radutmp] 	expand: %{User-Name} -> [ip]
++[radutmp] returns ok
[attr_filter.accounting_response] 	expand: %{User-Name} -> [ip]
 attr_filter: Matched entry DEFAULT at line 12
++[attr_filter.accounting_response] returns updated
Sending Accounting-Response of id 46 to 10.255.0.1 port 1646
Finished request 12.
Cleaning up request 12 ID 46 with timestamp +908
Going to the next request
Waking up in 4.9 seconds.
Cleaning up request 9 ID 14 with timestamp +908
Cleaning up request 10 ID 15 with timestamp +908
Cleaning up request 11 ID 16 with timestamp +908
Ready to process requests.
rad_recv: Accounting-Request packet from host 10.255.0.1 port 1646, id=47, length=289
	Acct-Session-Id = "0000000000002016"
	Framed-Protocol = PPP
	Cisco-Service-Info = "NPREPAID_INTERNET"
	Cisco-AVPair = "parent-session-id=0000000000002015"
	User-Name = "[ip]"
	Cisco-Control-Info = "I0;361188"
	Cisco-Control-Info = "O0;5173501"
	Acct-Input-Packets = 9015
	Acct-Output-Packets = 9037
	Acct-Input-Octets = 361188
	Acct-Output-Octets = 5173501
	Acct-Session-Time = 197
	Acct-Status-Type = Interim-Update
	Framed-IP-Address = [ip]
	NAS-Port-Type = Virtual
	Cisco-NAS-Port = "0/0/3/1499"
	NAS-Port = 0
	NAS-Port-Id = "0/0/3/1499"
	Service-Type = Framed-User
	NAS-IP-Address = 10.255.0.1
	Event-Timestamp = "Jul 22 2010 15:10:27 NOVST"
	NAS-Identifier = "bla-bla"
	Acct-Delay-Time = 0
+- entering group preacct {...}
++[preprocess] returns ok
[acct_unique] Hashing 'NAS-Port = 0,Client-IP-Address = 10.255.0.1,NAS-IP-Address = 10.255.0.1,Acct-Session-Id = "0000000000002016",User-Name = "[ip]"'
[acct_unique] Acct-Unique-Session-ID = "e14be63c61da7b4a".
++[acct_unique] returns ok
[suffix] No '@' in User-Name = "[ip]", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] returns noop
++[files] returns noop
+- entering group accounting {...}
[detail] 	expand: /var/log/radius/radacct/%{Client-IP-Address}/detail-%Y%m%d -> /var/log/radius/radacct/10.255.0.1/detail-20100722
[detail] /var/log/radius/radacct/%{Client-IP-Address}/detail-%Y%m%d expands to /var/log/radius/radacct/10.255.0.1/detail-20100722
[detail] 	expand: %t -> Thu Jul 22 15:10:27 2010
++[detail] returns ok
++[unix] returns noop
[radutmp] 	expand: /var/log/radius/radutmp -> /var/log/radius/radutmp
[radutmp] 	expand: %{User-Name} -> [ip]
++[radutmp] returns ok
[attr_filter.accounting_response] 	expand: %{User-Name} -> [ip]
 attr_filter: Matched entry DEFAULT at line 12
++[attr_filter.accounting_response] returns updated
Sending Accounting-Response of id 47 to 10.255.0.1 port 1646
Finished request 13.
Cleaning up request 13 ID 47 with timestamp +1105
Going to the next request
Ready to process requests.
Смотрим на ISG
gw-regit#sh subscriber session detailed 
Current Subscriber Information: Total sessions 1
--------------------------------------------------
Unique Session ID: 19
Identifier: 
SIP subscriber access type(s): Traffic-Class
Current SIP options: None
Session Up-time: 00:06:11, Last Changed: 00:06:11
Policy information:
  Context 0E3F2C34: Handle 7B0009E1
  AAA_id 000008FB: Flow_handle 1
  Authentication status: unauthen
  Downloaded User profile, including services:
    traffic-class        "in access-group 196 priority 200"
    traffic-class        "out access-group 196 priority 200"
    traffic-class        "out default drop"
    traffic-class        "in default drop"
    idletime             600 (0x258)
    accounting-list      "ISG-AUTH-1"
  Config history for session (recent to oldest):
    Access-type: Web-service-logon Client: Service Command-Handler
     Policy event: Service-Start (Service)
      Profile name: PREPAID_INTERNET, 4 references 
        traffic-class        "in access-group 196 priority 200"
        traffic-class        "out access-group 196 priority 200"
        traffic-class        "out default drop"
        traffic-class        "in default drop"
        idletime             600 (0x258)
        accounting-list      "ISG-AUTH-1"
Session inbound features:
 Feature: Service accounting
  Service: PREPAID_INTERNET
  Method List: ISG-AUTH-1
  Packets = 9015, Bytes = 361188
Session outbound features:
 Feature: IP Idle Timeout
  Timeout value is 600
 Idle time is 00:03:26
 Feature: Service accounting
  Service: PREPAID_INTERNET
  Method List: ISG-AUTH-1
  Packets = 9037, Bytes = 5173501
Configuration sources associated with this session:
Service: PREPAID_INTERNET, Active Time = 00:06:11
--------------------------------------------------
Unique Session ID: 21
Identifier: 
SIP subscriber access type(s): Traffic-Class
Current SIP options: None
Session Up-time: 00:06:11, Last Changed: 00:06:11
Policy information:
  Context 0E3F209C: Handle 990009E2
  AAA_id 000008FB: Flow_handle 0
  Authentication status: unauthen
  Downloaded User profile, including services:
    traffic-class        "in access-group 195 priority 5"
    traffic-class        "in default drop"
    traffic-class        "out access-group 195 priority 5"
    traffic-class        "out default drop"
    ssg-service-info     "QU;50000000;75000000;D;50000000;75000000"
  Config history for session (recent to oldest):
    Access-type: Web-service-logon Client: Service Command-Handler
     Policy event: Service-Start (Service)
      Profile name: LOCAL, 4 references 
        traffic-class        "in access-group 195 priority 5"
        traffic-class        "in default drop"
        traffic-class        "out access-group 195 priority 5"
        traffic-class        "out default drop"
        ssg-service-info     "QU;50000000;75000000;D;50000000;75000000"
Session inbound features:
Feature: Policing
 Upstream Params: 
Average rate = 50000000, Normal burst = 75000000, Excess burst = 0
Config level = Service Profile
Session outbound features:
Feature: Policing
 Dnstream Params: 
Average rate = 50000000, Normal burst = 75000000, Excess burst = 0
Config level = Service Profile
Configuration sources associated with this session:
Service: LOCAL, Active Time = 00:06:11
--------------------------------------------------
Unique Session ID: 18
Identifier: [ip]
SIP subscriber access type(s): IP
Current SIP options: Req Fwding/Req Fwded
Session Up-time: 00:06:11, Last Changed: 00:06:11
Policy information:
  Context 0E3F32D4: Handle FF0009E0
  AAA_id 000008FB: Flow_handle 0
  Authentication status: authen
  Downloaded User profile, excluding services:
    addr                 [ip]
    route                "[ip] 255.255.255.255"
    netmask              255.255.255.255
    ssg-account-info     "ALOCAL"
    ssg-account-info     "NLOCAL"
    ssg-account-info     "APREPAID_INTERNET"
  Downloaded User profile, including services:
    addr                 [ip]
    route                "[ip] 255.255.255.255"
    netmask              255.255.255.255
    ssg-account-info     "ALOCAL"
    ssg-account-info     "NLOCAL"
    ssg-account-info     "APREPAID_INTERNET"
    idletime             600 (0x258)
    accounting-list      "ISG-AUTH-1"
    traffic-class        "in access-group 195 priority 5"
    traffic-class        "in default drop"
    traffic-class        "out access-group 195 priority 5"
    traffic-class        "out default drop"
    ssg-service-info     "QU;50000000;75000000;D;50000000;75000000"
  Config history for session (recent to oldest):
    Access-type: Web-service-logon Client: SM
     Policy event: Apply Config Success (Service)
      Profile name: LOCAL, 4 references 
        traffic-class        "in access-group 195 priority 5"
        traffic-class        "in default drop"
        traffic-class        "out access-group 195 priority 5"
        traffic-class        "out default drop"
        ssg-service-info     "QU;50000000;75000000;D;50000000;75000000"
    Access-type: Web-service-logon Client: SM
     Policy event: Apply Config Success (Service)
      Profile name: PREPAID_INTERNET, 4 references 
        traffic-class        "in access-group 196 priority 200"
        traffic-class        "out access-group 196 priority 200"
        traffic-class        "out default drop"
        traffic-class        "in default drop"
        idletime             600 (0x258)
        accounting-list      "ISG-AUTH-1"
    Access-type: IP Client: SM
     Policy event: Service Selection Request
      Profile name: [ip], 2 references 
        addr                 [ip]
        route                "[ip] 255.255.255.255"
        netmask              255.255.255.255
        ssg-account-info     "ALOCAL"
        ssg-account-info     "NLOCAL"
        ssg-account-info     "APREPAID_INTERNET"
  Active services associated with session:
    name "LOCAL"
    name "PREPAID_INTERNET"
  Rules, actions and conditions executed:
    subscriber rule-map ISG-CUSTOMERS-POLICY
      condition always event session-start
        10 authorize aaa list ISG-AUTH-1 identifier source-ip-address
Session inbound features:
Traffic classes:
  Traffic class session ID: 19
   ACL Name: 196, Packets = 9015, Bytes = 361188
  Traffic class session ID: 21
   ACL Name: 195, Packets = 0, Bytes = 0
 Default traffic is dropped
 Unmatched Packets = 0, Re-classified packets (redirected) = 0
Session outbound features:
Traffic classes:
  Traffic class session ID: 19
   ACL Name: 196, Packets = 9037, Bytes = 5173501
  Traffic class session ID: 21
   ACL Name: 195, Packets = 0, Bytes = 0
 Default traffic is dropped
 Unmatched Packets = 0, Re-classified packets (redirected) = 0
Configuration sources associated with this session:
Service: LOCAL, Active Time = 00:06:11
Service: PREPAID_INTERNET, Active Time = 00:06:11
  AAA Service ID = 2701131798
Interface: GigabitEthernet0/3.1499, Active Time = 00:06:11
К сожалению по истечению таймера сессия не поднимается 
  Active services associated with session:
    name "LOCAL"
  Rules, actions and conditions executed:
    subscriber rule-map ISG-IP-POLICY
      condition always event session-start
        10 authorize aaa list ISG-AUTH-1 identifier source-ip-address
    subscriber rule-map default-internal-rule
      condition always event idle-timeout
        1 disconnect 
Возможно косяк иоса, возможно не все настроено.
Пример настройки авторизации сессии по интерфейсу
policy-map type control ISG-INTERFACE-POLICY
 class type control always event session-start
  10 authorize aaa list ISG-AUTH-1 password cisco identifier nas-port
  20 set-timer UNAUTH-TIMER 1
  30 service-policy type service name LOCAL_L4R
interface GigabitEthernet0/3.1499
 description --- ISG_TEST_Subscriber ---
 encapsulation dot1Q 1499
 ip address [ip] 255.255.255.248
 service-policy type control ISG-INTERFACE-POLICY
 ip subscriber interface
в Радиусе
rad_recv: Accounting-Request packet from host 10.255.0.1 port 1646, id=79, length=333
	Acct-Session-Id = "0000000000002842"
	Framed-Protocol = PPP
	Cisco-Service-Info = "NPREPAID_INTERNET"
	Cisco-AVPair = "parent-session-id=0000000000002841"
	User-Name = "nas-port:10.255.0.1:0/0/3/1499"
	Cisco-Control-Info = "I0;0"
	Cisco-Control-Info = "O0;0"
	Acct-Input-Packets = 0
	Acct-Output-Packets = 0
	Acct-Input-Octets = 0
	Acct-Output-Octets = 0
	Acct-Session-Time = 247
	Acct-Terminate-Cause = Admin-Reset
	Cisco-AVPair = "disc-cause-ext=Local Admin Disc"
	Acct-Status-Type = Stop
	NAS-Port-Type = Ethernet
	Cisco-NAS-Port = "0/0/3/1499"
	NAS-Port = 10305
	NAS-Port-Id = "0/0/3/1499"
	Service-Type = Framed-User
	NAS-IP-Address = 10.255.0.1
	Event-Timestamp = "Jul 29 2010 11:34:05 NOVST"
	NAS-Identifier = "bla-bla"
	Acct-Delay-Time = 0
+- entering group preacct {...}
++[preprocess] returns ok
[acct_unique] Hashing 'NAS-Port = 10305,Client-IP-Address = 10.255.0.1,NAS-IP-Address = 10.255.0.1,Acct-Session-Id = "0000000000002842",User-Name = "nas-port:10.255.0.1:0/0/3/1499"'
[acct_unique] Acct-Unique-Session-ID = "b7405bd7c4f5ffca".
++[acct_unique] returns ok
[suffix] No '@' in User-Name = "nas-port:10.255.0.1:0/0/3/1499", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] returns noop
++[files] returns noop
+- entering group accounting {...}
[detail] 	expand: /var/log/radius/radacct/%{Client-IP-Address}/detail-%Y%m%d -> /var/log/radius/radacct/10.255.0.1/detail-20100729
[detail] /var/log/radius/radacct/%{Client-IP-Address}/detail-%Y%m%d expands to /var/log/radius/radacct/10.255.0.1/detail-20100729
[detail] 	expand: %t -> Thu Jul 29 11:34:05 2010
++[detail] returns ok
++[unix] returns ok
[radutmp] 	expand: /var/log/radius/radutmp -> /var/log/radius/radutmp
[radutmp] 	expand: %{User-Name} -> nas-port:10.255.0.1:0/0/3/1499
++[radutmp] returns ok
[attr_filter.accounting_response] 	expand: %{User-Name} -> nas-port:10.255.0.1:0/0/3/1499
 attr_filter: Matched entry DEFAULT at line 12
++[attr_filter.accounting_response] returns updated
Sending Accounting-Response of id 79 to 10.255.0.1 port 1646
Finished request 0.
Cleaning up request 0 ID 79 with timestamp +3
Going to the next request
Ready to process requests.
rad_recv: Access-Request packet from host 10.255.0.1 port 1645, id=177, length=148
	User-Name = "nas-port:10.255.0.1:0/0/3/1499"
	User-Password = "cisco"
	NAS-Port-Type = Ethernet
	Cisco-NAS-Port = "0/0/3/1499"
	NAS-Port = 10310
	NAS-Port-Id = "0/0/3/1499"
	Service-Type = Dialout-Framed-User
	NAS-IP-Address = 10.255.0.1
	Acct-Session-Id = "0000000000002846"
	Event-Timestamp = "Jul 29 2010 11:34:05 NOVST"
+- entering group authorize {...}
++[preprocess] returns ok
++[chap] returns noop
++[mschap] returns noop
[suffix] No '@' in User-Name = "nas-port:10.255.0.1:0/0/3/1499", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] returns noop
[eap] No EAP-Message, not doing EAP
++[eap] returns noop
++[unix] returns notfound
[files] users: Matched entry nas-port:10.255.0.1:0/0/3/1499 at line 95
++[files] returns ok
++[expiration] returns noop
++[logintime] returns noop
++[pap] returns updated
Found Auth-Type = PAP
+- entering group PAP {...}
[pap] login attempt with password "cisco"
[pap] Using clear text password "cisco"
[pap] User authenticated successfully
++[pap] returns ok
+- entering group post-auth {...}
++[exec] returns noop
Sending Access-Accept of id 177 to 10.255.0.1 port 1645
	Framed-IP-Address = [ip]
	Framed-IP-Netmask = 255.255.255.255
	Cisco-Account-Info += "ALOCAL"
	Cisco-Account-Info += "APREPAID_INTERNET"
Finished request 1.
Going to the next request
Waking up in 4.9 seconds.
rad_recv: Access-Request packet from host 10.255.0.1 port 1645, id=178, length=134
	User-Password = "cisco"
	User-Name = "PREPAID_INTERNET"
	NAS-Port-Type = Ethernet
	Cisco-NAS-Port = "0/0/3/1499"
	NAS-Port = 10310
	NAS-Port-Id = "0/0/3/1499"
	Service-Type = Dialout-Framed-User
	NAS-IP-Address = 10.255.0.1
	Acct-Session-Id = "0000000000002846"
	Event-Timestamp = "Jul 29 2010 11:34:05 NOVST"
+- entering group authorize {...}
++[preprocess] returns ok
++[chap] returns noop
++[mschap] returns noop
[suffix] No '@' in User-Name = "PREPAID_INTERNET", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] returns noop
[eap] No EAP-Message, not doing EAP
++[eap] returns noop
++[unix] returns notfound
[files] users: Matched entry PREPAID_INTERNET at line 222
++[files] returns ok
++[expiration] returns noop
++[logintime] returns noop
++[pap] returns updated
Found Auth-Type = PAP
+- entering group PAP {...}
[pap] login attempt with password "cisco"
[pap] Using clear text password "cisco"
[pap] User authenticated successfully
++[pap] returns ok
+- entering group post-auth {...}
++[exec] returns noop
Sending Access-Accept of id 178 to 10.255.0.1 port 1645
	Cisco-AVPair += "ip:traffic-class=in access-group 196 priority 200"
	Cisco-AVPair += "ip:traffic-class=out access-group 196 priority 200"
	Cisco-AVPair += "ip:traffic-class=out default drop"
	Cisco-AVPair += "ip:traffic-class=in default drop"
	Acct-Interim-Interval = 180
	Idle-Timeout = 600
	Cisco-AVPair += "subscriber:accounting-list=ISG-AUTH-1"
Finished request 2.
Going to the next request
Waking up in 4.9 seconds.
rad_recv: Access-Request packet from host 10.255.0.1 port 1645, id=179, length=123
	User-Password = "cisco"
	User-Name = "LOCAL"
	NAS-Port-Type = Ethernet
	Cisco-NAS-Port = "0/0/3/1499"
	NAS-Port = 10310
	NAS-Port-Id = "0/0/3/1499"
	Service-Type = Dialout-Framed-User
	NAS-IP-Address = 10.255.0.1
	Acct-Session-Id = "0000000000002846"
	Event-Timestamp = "Jul 29 2010 11:34:05 NOVST"
+- entering group authorize {...}
++[preprocess] returns ok
++[chap] returns noop
++[mschap] returns noop
[suffix] No '@' in User-Name = "LOCAL", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] returns noop
[eap] No EAP-Message, not doing EAP
++[eap] returns noop
++[unix] returns notfound
[files] users: Matched entry LOCAL at line 242
++[files] returns ok
++[expiration] returns noop
++[logintime] returns noop
++[pap] returns updated
Found Auth-Type = PAP
+- entering group PAP {...}
[pap] login attempt with password "cisco"
[pap] Using clear text password "cisco"
[pap] User authenticated successfully
++[pap] returns ok
+- entering group post-auth {...}
++[exec] returns noop
Sending Access-Accept of id 179 to 10.255.0.1 port 1645
	Cisco-AVPair += "ip:traffic-class=in access-group 195 priority 5"
	Cisco-AVPair += "ip:traffic-class=in default drop"
	Cisco-AVPair += "ip:traffic-class=out access-group 195 priority 5"
	Cisco-AVPair += "ip:traffic-class=out default drop"
	Cisco-Service-Info += "QU;50000000;75000000;D;50000000;75000000"
Finished request 3.
Going to the next request
Waking up in 4.9 seconds.
rad_recv: Accounting-Request packet from host 10.255.0.1 port 1646, id=80, length=234
	Acct-Session-Id = "0000000000002847"
	Framed-Protocol = PPP
	Cisco-Service-Info = "NPREPAID_INTERNET"
	Cisco-AVPair = "parent-session-id=0000000000002846"
	User-Name = "nas-port:10.255.0.1:0/0/3/1499"
	Acct-Status-Type = Start
	NAS-Port-Type = Ethernet
	Cisco-NAS-Port = "0/0/3/1499"
	NAS-Port = 10310
	NAS-Port-Id = "0/0/3/1499"
	Service-Type = Framed-User
	NAS-IP-Address = 10.255.0.1
	Event-Timestamp = "Jul 29 2010 11:34:05 NOVST"
	NAS-Identifier = "bla-bla"
	Acct-Delay-Time = 0
+- entering group preacct {...}
++[preprocess] returns ok
[acct_unique] Hashing 'NAS-Port = 10310,Client-IP-Address = 10.255.0.1,NAS-IP-Address = 10.255.0.1,Acct-Session-Id = "0000000000002847",User-Name = "nas-port:10.255.0.1:0/0/3/1499"'
[acct_unique] Acct-Unique-Session-ID = "6b97f5bd043f032f".
++[acct_unique] returns ok
[suffix] No '@' in User-Name = "nas-port:10.255.0.1:0/0/3/1499", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] returns noop
++[files] returns noop
+- entering group accounting {...}
[detail] 	expand: /var/log/radius/radacct/%{Client-IP-Address}/detail-%Y%m%d -> /var/log/radius/radacct/10.255.0.1/detail-20100729
[detail] /var/log/radius/radacct/%{Client-IP-Address}/detail-%Y%m%d expands to /var/log/radius/radacct/10.255.0.1/detail-20100729
[detail] 	expand: %t -> Thu Jul 29 11:34:05 2010
++[detail] returns ok
++[unix] returns ok
[radutmp] 	expand: /var/log/radius/radutmp -> /var/log/radius/radutmp
[radutmp] 	expand: %{User-Name} -> nas-port:10.255.0.1:0/0/3/1499
++[radutmp] returns ok
[attr_filter.accounting_response] 	expand: %{User-Name} -> nas-port:10.255.0.1:0/0/3/1499
 attr_filter: Matched entry DEFAULT at line 12
++[attr_filter.accounting_response] returns updated
Sending Accounting-Response of id 80 to 10.255.0.1 port 1646
Finished request 4.
Cleaning up request 4 ID 80 with timestamp +3
Going to the next request
Waking up in 4.9 seconds.
Cleaning up request 1 ID 177 with timestamp +3
Cleaning up request 2 ID 178 with timestamp +3
Cleaning up request 3 ID 179 with timestamp +3
Ready to process requests.
Профиль абонента
nas-port:10.255.0.1:0/0/3/1499  Cleartext-Password := "cisco"
        Cisco-Account-Info += ALOCAL,
        Cisco-Account-Info += APREPAID_INTERNET
На ISG
gw-regit#sh subscriber session detailed 
Current Subscriber Information: Total sessions 1
--------------------------------------------------
Unique Session ID: 509
Identifier: 
SIP subscriber access type(s): Traffic-Class
Current SIP options: None
Session Up-time: 00:01:09, Last Changed: 00:01:10
Policy information:
  Context 0E3F2C34: Handle CA000F5A
  AAA_id 00000C01: Flow_handle 1
  Authentication status: unauthen
  Downloaded User profile, including services:
    traffic-class        "in access-group 196 priority 200"
    traffic-class        "out access-group 196 priority 200"
    traffic-class        "out default drop"
    traffic-class        "in default drop"
    idletime             600 (0x258)
    accounting-list      "ISG-AUTH-1"
  Config history for session (recent to oldest):
    Access-type: Web-service-logon Client: Service Command-Handler
     Policy event: Service-Start (Service)
      Profile name: PREPAID_INTERNET, 4 references 
        traffic-class        "in access-group 196 priority 200"
        traffic-class        "out access-group 196 priority 200"
        traffic-class        "out default drop"
        traffic-class        "in default drop"
        idletime             600 (0x258)
        accounting-list      "ISG-AUTH-1"
Session inbound features:
 Feature: Service accounting
  Service: PREPAID_INTERNET
  Method List: ISG-AUTH-1
  Packets = 0, Bytes = 0
Session outbound features:
 Feature: IP Idle Timeout
  Timeout value is 600
 Idle time is 00:01:09
 Feature: Service accounting
  Service: PREPAID_INTERNET
  Method List: ISG-AUTH-1
  Packets = 0, Bytes = 0
Configuration sources associated with this session:
Service: PREPAID_INTERNET, Active Time = 00:01:09
--------------------------------------------------
Unique Session ID: 511
Identifier: 
SIP subscriber access type(s): Traffic-Class
Current SIP options: None
Session Up-time: 00:01:09, Last Changed: 00:01:09
Policy information:
  Context 0E3F209C: Handle 7F000F5B
  AAA_id 00000C01: Flow_handle 0
  Authentication status: unauthen
  Downloaded User profile, including services:
    traffic-class        "in access-group 195 priority 5"
    traffic-class        "in default drop"
    traffic-class        "out access-group 195 priority 5"
    traffic-class        "out default drop"
    ssg-service-info     "QU;50000000;75000000;D;50000000;75000000"
  Config history for session (recent to oldest):
    Access-type: Web-service-logon Client: Service Command-Handler
     Policy event: Service-Start (Service)
      Profile name: LOCAL, 4 references 
        traffic-class        "in access-group 195 priority 5"
        traffic-class        "in default drop"
        traffic-class        "out access-group 195 priority 5"
        traffic-class        "out default drop"
        ssg-service-info     "QU;50000000;75000000;D;50000000;75000000"
Session inbound features:
Feature: Policing
 Upstream Params: 
Average rate = 50000000, Normal burst = 75000000, Excess burst = 0
Config level = Service Profile
Session outbound features:
Feature: Policing
 Dnstream Params: 
Average rate = 50000000, Normal burst = 75000000, Excess burst = 0
Config level = Service Profile
Configuration sources associated with this session:
Service: LOCAL, Active Time = 00:01:09
--------------------------------------------------
Unique Session ID: 510
Identifier: nas-port:10.255.0.1:0/0/3/1499
SIP subscriber access type(s): IP-Interface
Current SIP options: None
Session Up-time: 00:01:10, Last Changed: 00:01:09
Interface: GigabitEthernet0/3.1499
Policy information:
  Context 0E3F32D4: Handle E3000F59
  AAA_id 00000C01: Flow_handle 0
  Authentication status: authen
  Downloaded User profile, excluding services:
    addr                 [ip]
    route                "[ip] 255.255.255.255"
    netmask              255.255.255.255
    ssg-account-info     "ALOCAL"
    ssg-account-info     "APREPAID_INTERNET"
  Downloaded User profile, including services:
    addr                 [ip]
    route                "[ip] 255.255.255.255"
    netmask              255.255.255.255
    ssg-account-info     "ALOCAL"
    ssg-account-info     "APREPAID_INTERNET"
    idletime             600 (0x258)
    accounting-list      "ISG-AUTH-1"
    traffic-class        "in access-group 195 priority 5"
    traffic-class        "in default drop"
    traffic-class        "out access-group 195 priority 5"
    traffic-class        "out default drop"
    ssg-service-info     "QU;50000000;75000000;D;50000000;75000000"
  Config history for session (recent to oldest):
    Access-type: Web-service-logon Client: SM
     Policy event: Apply Config Success (Service)
      Profile name: LOCAL, 4 references 
        traffic-class        "in access-group 195 priority 5"
        traffic-class        "in default drop"
        traffic-class        "out access-group 195 priority 5"
        traffic-class        "out default drop"
        ssg-service-info     "QU;50000000;75000000;D;50000000;75000000"
    Access-type: Web-service-logon Client: SM
     Policy event: Apply Config Success (Service)
      Profile name: PREPAID_INTERNET, 4 references 
        traffic-class        "in access-group 196 priority 200"
        traffic-class        "out access-group 196 priority 200"
        traffic-class        "out default drop"
        traffic-class        "in default drop"
        idletime             600 (0x258)
        accounting-list      "ISG-AUTH-1"
    Access-type: IP-Interface Client: SM
     Policy event: Service Selection Request
      Profile name: nas-port:10.255.0.1:0/0/3/1499, 2 references 
        addr                 [ip]
        route                "[ip] 255.255.255.255"
        netmask              255.255.255.255
        ssg-account-info     "ALOCAL"
        ssg-account-info     "APREPAID_INTERNET"
  Active services associated with session:
    name "LOCAL"
    name "PREPAID_INTERNET"
  Rules, actions and conditions executed:
    subscriber rule-map ISG-INTERFACE-POLICY
      condition always event session-start
        10 authorize aaa list ISG-AUTH-1 identifier nas-port
Session inbound features:
Traffic classes:
  Traffic class session ID: 509
   ACL Name: 196, Packets = 0, Bytes = 0
  Traffic class session ID: 511
   ACL Name: 195, Packets = 0, Bytes = 0
 Default traffic is dropped
 Unmatched Packets = 0, Re-classified packets (redirected) = 0
Session outbound features:
Traffic classes:
  Traffic class session ID: 509
   ACL Name: 196, Packets = 0, Bytes = 0
  Traffic class session ID: 511
   ACL Name: 195, Packets = 0, Bytes = 0
 Default traffic is dropped
 Unmatched Packets = 0, Re-classified packets (redirected) = 0
Non-datapath features:
 Feature: IP Config
  Peer IP Address: [ip] (F/F)
  Address Pool: [None] (F)
  Unnumbered Intf: [None]
 Feature: Static Routes
Configuration sources associated with this session:
Service: LOCAL, Active Time = 00:01:10
Service: PREPAID_INTERNET, Active Time = 00:01:10
  AAA Service ID = 2919235614
Interface: GigabitEthernet0/3.1499, Active Time = 00:01:10
Организация приема CoA пакетов от Радиус сервера
aaa server radius dynamic-author
 client 10.255.15.6 vrf v0:MANAG server-key 7 01100F1758040F1C26
Первая строка указывает что использовать надо RFC 3576
Вторая данные клиента определяет.
Совместная настройка IP Unnumbered + dhcp + ISG
Необходимые параметры на ISG на релэя DHCP+opt82 на DHCP сервер.
включаем dhcp
service dhcp
включаем поддержку option82
ip dhcp relay information option
сохраняем пришедшую информацию
ip dhcp relay information policy keep
отключаем проверку пересылаемой информации, не царское это дело
no ip dhcp relay information check
не дропаем пакеты уже содержащии option82 
ip dhcp relay information trust-all
Ну и на интерфейсе включаем пересылку dhcp пакетов на указанный dhcp сервер
 ip helper-address vrf v0:MANAG 10.255.15.5
Необязательные параметры
не используем vrf информацию для выдачи адресов
no ip dhcp use vrf connected
через сколько секунд убивать привязку
ip dhcp binding cleanup interval 600
Естественно на ISG должны приходить DHCP запросы с option82. На коммутаторе Edge-Core ES3526 ( на ES3528M так же ) это будет выглядеть так
включаем снупинг
ip dhcp snooping
указываем с какими виланами работать
ip dhcp snooping vlan 1498
добавляем option82
ip dhcp snooping information option
сказываем что использовать в agent id
ip dhcp snooping information option remote-id ip-address
не проверять маки
no ip dhcp snooping verify mac-address
сохранять информацию option 82 если она есть
ip dhcp snooping information policy keep
Ну и разрешаем прием dhcp пакетов на интерфейсе
ip dhcp snooping trust
на аплинк порту.
После этого мы увидим 
на Cisco 7201
gw-regit#sh ip dhcp binding 
Bindings from all pools not associated with VRF:
IP address          Client-ID/	 	    Lease expiration        Type
		    Hardware address/
		    User name
[ip]          000e.08dd.b2bf          Aug 03 2010 02:09 PM    Relay
на es3526
Lenina-3-0#sh ip dhcp snooping binding 
MacAddress        IpAddress       Lease(sec) Type                 VLAN Interface
----------------- --------------- ---------- -------------------- ---- ---------
00-0e-08-dd-b2-bf [ip]             282 dhcp-snooping        1498 Eth 1/16
Если абонент подключенный по ip unnumbered жаждет статики без dhcp то придется прописать маршрут 
gw-regit(config)#ip route [ip] 255.255.255.255 gigabitEthernet 0/3.1499
вторник, 30 июня 2009 г.
NOC for ISP
Остаются же еще великие люди в нашем государстве...
Открыл для себя проект http://www.nocproject.org/. Для ISP вещь которую очень сложно переоценить, незначительные проблемы списываются на версию 0.2.5.
На ubuntu 9.04 стала в пол пинка, вникаю...
Открыл для себя проект http://www.nocproject.org/. Для ISP вещь которую очень сложно переоценить, незначительные проблемы списываются на версию 0.2.5.
На ubuntu 9.04 стала в пол пинка, вникаю...
воскресенье, 28 июня 2009 г.
Коротко
Как посмотреть количество МАК в arp таблице коммутатора Cisco -
snmpwalk -v 2c -c [community] [ip] ip.ipNetToMediaTable.ipNetToMediaEntry.ipNetToMediaPhysAddress | wc -l
Как снять показания с карты сетевого мониторинга ИБП N-Power -
snmpwalk [ip] -c [community] -v 1 iso.3.6.1.2.1.33.1.3.3.1.3.1 текущее входное напряжение
snmpwalk [ip] -c [community] -v 1 iso.3.6.1.2.1.33.1.2.4.0 процент заряда акб
snmpwalk [ip] -c [community] -v 1 iso.3.6.1.2.1.33.1.2.5.0 нагрузка в %
snmpwalk -v 2c -c [community] [ip] ip.ipNetToMediaTable.ipNetToMediaEntry.ipNetToMediaPhysAddress | wc -l
Как снять показания с карты сетевого мониторинга ИБП N-Power -
snmpwalk [ip] -c [community] -v 1 iso.3.6.1.2.1.33.1.3.3.1.3.1 текущее входное напряжение
snmpwalk [ip] -c [community] -v 1 iso.3.6.1.2.1.33.1.2.4.0 процент заряда акб
snmpwalk [ip] -c [community] -v 1 iso.3.6.1.2.1.33.1.2.5.0 нагрузка в %
Подписаться на:
Комментарии (Atom)