мне видится такой вариант - создать несколько трафик-профилей (по кол-ву вланов), профиле назначить vlan-id на порт onu через vlan-operation us-oper/ds-oper, каждый трафик-профиль вручную привязывать к onu-id.
в bandwidth профиле можно задать ограничение для upstream тремя параметрами - fixed/assured/maximum
либо задать параметры upstream/dоwnstream для порта ONU привычными cir/pir
@Persei83 создать классификаторы трафика (policy access-list) без использования condition time-range, RSE не создавать, создать столько qos policy policing/metering сколько градаций скорости.
применять политики через VSA Qos-Policy-Policing и Qos-Policy-Metering на абонента через CoA.
правильно ли я понял, что адреса из блока 77.75.129.хх выданы ранее радиусом и абоненты с адресами из этого блока активны, и вам требуется перевести выдачу адресов с радиуса на SE100?
тогда вы можете все пулы определить в интерфейсе multibind lastresort и присвоить имена пулам. причем можно всем блокам адресов присвоить одно имя пула, либо разбить на несколько имен:
interface pool multibind lastresort
ip pool 77.75.130.0/23 name POOL1
ip pool 77.75.134.0/23 name POOL1
ip pool 77.75.129.96/27 name POOL2
....
имя пула передавать с радиуса в атрибуте Ip-Address-Pool-Name.
в этом случае абоненты с ранее выдаными адресами с радиуса не отвалятся, а их адреса попадут в "in use" при просмотре sh ip pool и при следующей авторизации абонент получит адрес уже из пула.
ок. пробуем по-малу настроить у вас динамическую маршрутизацию.
первое:
используете мультибинд ластресорт, т.е. ip unnumbered loop1 - маска на интерфейсе loop1 должна быть /32
второе:
пул адресов у вас примерно /23, в OSPF есть команда summary-address, которая позволяет анонсить хоть весь /23-блок, хоть меньшими блоками.
шаблон будет примерно такой:
!
router ospf 1
fast-convergence
router-id x.x.8.92
log-neighbor-up-down
area 0.0.0.0
interface toX450a
authentication md5 ospf-key
interface loop1
redistribute connected
summary-address y.y.32.0/23
!
key-chain ospf-key key-id 1
key-string encrypted bla-bla-bla
!
перенесите ваш вопрос в этот раздел
разумеется.
ничто, кроме вашей религии, вам не помешает:
(config)#ip dhcp snooping vlan ?
WORD DHCP Snooping vlan first number or vlan range, example: 1,3-5,7,9-11
например каталист 3750 сам про себя все сообщает:
#sh ip dhcp snooping
Switch DHCP snooping is enabled
DHCP snooping is configured on following VLANs:
711
DHCP snooping is operational on following VLANs:
711
DHCP snooping is configured on the following L3 Interfaces:
Insertion of option 82 is enabled
circuit-id format: vlan-mod-port
remote-id format: MAC
Option 82 on untrusted port is not allowed
Verification of hwaddr field is enabled
Verification of giaddr field is enabled
DHCP snooping trust/rate is configured on the following Interfaces:
Interface Trusted Rate limit (pps)
------------------------ ------- ----------------
GigabitEthernet1/0/3 yes 100
например абонент подключен в порт GigabitEthernet1/0/24, Agent-Circuit-Id придет 0x000402c70118, т.е 0x0004 vlan==02c7 mod==01 port==18
еще надо почитать man dhcp-eval(5).
много если:
если есть непреодолимая тяга мигрировать на ipv6, то можно и обновиться,
если используете FAC, то оставайтесь на 6.2.1.8,
если используете NAT, то лучше откажитесь от него вообще независимо от релиза,
если ...