Перейти к содержимому
Калькуляторы

Откуда растут ноги. Проблема с PPPOE

У меня такая проблема была по началу, когда сеть построили и нашелся один умник который запустил у себя ПППоЕ сервер, и все начали ломится на его сервер и у всех такая же ошибка была.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У меня такая проблема была по началу, когда сеть построили и нашелся один умник который запустил у себя ПППоЕ сервер, и все начали ломится на его сервер и у всех такая же ошибка была.

Умник ошибки 651 бы не допустил. Как и того, чтобы ВСЕ ломились на его сервер.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У меня такая проблема была по началу, когда сеть построили и нашелся один умник который запустил у себя ПППоЕ сервер, и все начали ломится на его сервер и у всех такая же ошибка была.

 

Я помню что у нас была ошибка 691 в одном районе. Был весь в мыле пока нашел причину. Оказалось наши кабельщики соединили нашу сеть с другим провайдером каким боком я до сих пор в шоке. Но больше в шоке был когда у нас оказывается на коммутаторов элементарно правил не было на блокировку.

 

Страдаю я а тот кто занимается коммутаторами ему до фени, побороть ситуацию такую вообще никак =(

Изменено пользователем RuffiAn

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

У меня такая проблема была по началу, когда сеть построили и нашелся один умник который запустил у себя ПППоЕ сервер, и все начали ломится на его сервер и у всех такая же ошибка была.

Умник ошибки 651 бы не допустил. Как и того, чтобы ВСЕ ломились на его сервер.

Ну все же получилась такая ситуация.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я бы зарезал все пакеты кроме PPPoE (8863,8864) --- dhcp не зарежет?

Зарежет. Его и надо зарезать если используется только PPPoE

 

У нас есть один сегмент с PPPoE

зарезано все кроме PPPoE, зарезаны PADO c абонентских портов.

И еще traffic_Segmentation до кучи, хотя хватило бы его одного.

Все работает годами железобетонно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

И еще traffic_Segmentation до кучи, хотя хватило бы его одного.

Не хватило бы. Если конечно у вас не чистая звезда.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Я бы зарезал все пакеты кроме PPPoE (8863,8864) --- dhcp не зарежет?

Зарежет. Его и надо зарезать если используется только PPPoE

 

У нас есть один сегмент с PPPoE

зарезано все кроме PPPoE, зарезаны PADO c абонентских портов.

И еще traffic_Segmentation до кучи, хотя хватило бы его одного.

Все работает годами железобетонно.

 

 

можете привести пример конфига для des-3526 к примеру? заранее Спасибо!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

можете привести пример конфига для des-3526 к примеру? заранее Спасибо!

 

Вот как то так:

порты 1-24 - клиенты

25-26 - магистраль

 

#разрешаем управляющий влан
create access_profile ip vlan profile_id 11            
config access_profile profile_id 11 add access_id 1 ip vlan manag port 25 permit
config access_profile profile_id 11 add access_id 2 ip vlan manag port 26 permit

#Блокировка Pad0
create access_profile packet_content_mask offset_16-31 0xFFFFFFFF 0x0 0x0 0x0 profile_id 13
config access_profile profile_id 13 add access_id 1 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 1 deny
config access_profile profile_id 13 add access_id 2 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 2 deny
config access_profile profile_id 13 add access_id 3 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 3 deny
config access_profile profile_id 13 add access_id 4 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 4 deny
config access_profile profile_id 13 add access_id 5 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 5 deny
config access_profile profile_id 13 add access_id 6 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 6 deny
config access_profile profile_id 13 add access_id 7 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 7 deny
config access_profile profile_id 13 add access_id 8 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 8 deny
config access_profile profile_id 13 add access_id 9 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 9 deny
config access_profile profile_id 13 add access_id 10 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 10 deny
config access_profile profile_id 13 add access_id 11 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 11 deny
config access_profile profile_id 13 add access_id 12 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 12 deny
config access_profile profile_id 13 add access_id 13 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 13 deny
config access_profile profile_id 13 add access_id 14 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 14 deny
config access_profile profile_id 13 add access_id 15 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 15 deny
config access_profile profile_id 13 add access_id 16 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 16 deny
config access_profile profile_id 13 add access_id 17 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 17 deny
config access_profile profile_id 13 add access_id 18 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 18 deny
config access_profile profile_id 13 add access_id 19 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 19 deny
config access_profile profile_id 13 add access_id 20 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 20 deny
config access_profile profile_id 13 add access_id 21 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 21 deny
config access_profile profile_id 13 add access_id 22 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 22 deny
config access_profile profile_id 13 add access_id 23 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 23 deny
config access_profile profile_id 13 add access_id 24 packet_content_mask offset_16-31 0x88631107 0x0 0x0 0x0 port 24 deny

#Разрешаем PPPoE пакеты
create access_profile ethernet ethernet_type profile_id 17
config access_profile profile_id 17 add access_id 1 ethernet ethernet_type 0x8863 port 1 permit
config access_profile profile_id 17 add access_id 2 ethernet ethernet_type 0x8863 port 2 permit
config access_profile profile_id 17 add access_id 3 ethernet ethernet_type 0x8863 port 3 permit
config access_profile profile_id 17 add access_id 4 ethernet ethernet_type 0x8863 port 4 permit
config access_profile profile_id 17 add access_id 5 ethernet ethernet_type 0x8863 port 5 permit
config access_profile profile_id 17 add access_id 6 ethernet ethernet_type 0x8863 port 6 permit
config access_profile profile_id 17 add access_id 7 ethernet ethernet_type 0x8863 port 7 permit
config access_profile profile_id 17 add access_id 8 ethernet ethernet_type 0x8863 port 8 permit
config access_profile profile_id 17 add access_id 9 ethernet ethernet_type 0x8863 port 9 permit
config access_profile profile_id 17 add access_id 10 ethernet ethernet_type 0x8863 port 10 permit
config access_profile profile_id 17 add access_id 11 ethernet ethernet_type 0x8863 port 11 permit
config access_profile profile_id 17 add access_id 12 ethernet ethernet_type 0x8863 port 12 permit
config access_profile profile_id 17 add access_id 13 ethernet ethernet_type 0x8863 port 13 permit
config access_profile profile_id 17 add access_id 14 ethernet ethernet_type 0x8863 port 14 permit
config access_profile profile_id 17 add access_id 15 ethernet ethernet_type 0x8863 port 15 permit
config access_profile profile_id 17 add access_id 16 ethernet ethernet_type 0x8863 port 16 permit
config access_profile profile_id 17 add access_id 17 ethernet ethernet_type 0x8863 port 17 permit
config access_profile profile_id 17 add access_id 18 ethernet ethernet_type 0x8863 port 18 permit
config access_profile profile_id 17 add access_id 19 ethernet ethernet_type 0x8863 port 19 permit
config access_profile profile_id 17 add access_id 20 ethernet ethernet_type 0x8863 port 20 permit
config access_profile profile_id 17 add access_id 21 ethernet ethernet_type 0x8863 port 21 permit
config access_profile profile_id 17 add access_id 22 ethernet ethernet_type 0x8863 port 22 permit
config access_profile profile_id 17 add access_id 23 ethernet ethernet_type 0x8863 port 23 permit
config access_profile profile_id 17 add access_id 24 ethernet ethernet_type 0x8863 port 24 permit
config access_profile profile_id 17 add access_id 25 ethernet ethernet_type 0x8863 port 25 permit
config access_profile profile_id 17 add access_id 26 ethernet ethernet_type 0x8863 port 26 permit
config access_profile profile_id 17 add access_id 51 ethernet ethernet_type 0x8864 port 1 permit
config access_profile profile_id 17 add access_id 52 ethernet ethernet_type 0x8864 port 2 permit
config access_profile profile_id 17 add access_id 53 ethernet ethernet_type 0x8864 port 3 permit
config access_profile profile_id 17 add access_id 54 ethernet ethernet_type 0x8864 port 4 permit
config access_profile profile_id 17 add access_id 55 ethernet ethernet_type 0x8864 port 5 permit
config access_profile profile_id 17 add access_id 56 ethernet ethernet_type 0x8864 port 6 permit
config access_profile profile_id 17 add access_id 57 ethernet ethernet_type 0x8864 port 7 permit
config access_profile profile_id 17 add access_id 58 ethernet ethernet_type 0x8864 port 8 permit
config access_profile profile_id 17 add access_id 59 ethernet ethernet_type 0x8864 port 9 permit
config access_profile profile_id 17 add access_id 60 ethernet ethernet_type 0x8864 port 10 permit
config access_profile profile_id 17 add access_id 61 ethernet ethernet_type 0x8864 port 11 permit
config access_profile profile_id 17 add access_id 62 ethernet ethernet_type 0x8864 port 12 permit
config access_profile profile_id 17 add access_id 63 ethernet ethernet_type 0x8864 port 13 permit
config access_profile profile_id 17 add access_id 64 ethernet ethernet_type 0x8864 port 14 permit
config access_profile profile_id 17 add access_id 65 ethernet ethernet_type 0x8864 port 15 permit
config access_profile profile_id 17 add access_id 66 ethernet ethernet_type 0x8864 port 16 permit
config access_profile profile_id 17 add access_id 67 ethernet ethernet_type 0x8864 port 17 permit
config access_profile profile_id 17 add access_id 68 ethernet ethernet_type 0x8864 port 18 permit
config access_profile profile_id 17 add access_id 69 ethernet ethernet_type 0x8864 port 19 permit
config access_profile profile_id 17 add access_id 70 ethernet ethernet_type 0x8864 port 20 permit
config access_profile profile_id 17 add access_id 71 ethernet ethernet_type 0x8864 port 21 permit
config access_profile profile_id 17 add access_id 72 ethernet ethernet_type 0x8864 port 22 permit
config access_profile profile_id 17 add access_id 73 ethernet ethernet_type 0x8864 port 23 permit
config access_profile profile_id 17 add access_id 74 ethernet ethernet_type 0x8864 port 24 permit
config access_profile profile_id 17 add access_id 75 ethernet ethernet_type 0x8864 port 25 permit
config access_profile profile_id 17 add access_id 76 ethernet ethernet_type 0x8864 port 26 permit

#Разрешаем Loopdetect пакеты
config access_profile profile_id 17 add access_id 101 ethernet ethernet_type 0x9000 port 1 permit
config access_profile profile_id 17 add access_id 102 ethernet ethernet_type 0x9000 port 2 permit
config access_profile profile_id 17 add access_id 103 ethernet ethernet_type 0x9000 port 3 permit
config access_profile profile_id 17 add access_id 104 ethernet ethernet_type 0x9000 port 4 permit
config access_profile profile_id 17 add access_id 105 ethernet ethernet_type 0x9000 port 5 permit
config access_profile profile_id 17 add access_id 106 ethernet ethernet_type 0x9000 port 6 permit
config access_profile profile_id 17 add access_id 107 ethernet ethernet_type 0x9000 port 7 permit
config access_profile profile_id 17 add access_id 108 ethernet ethernet_type 0x9000 port 8 permit
config access_profile profile_id 17 add access_id 109 ethernet ethernet_type 0x9000 port 9 permit
config access_profile profile_id 17 add access_id 110 ethernet ethernet_type 0x9000 port 10 permit
config access_profile profile_id 17 add access_id 111 ethernet ethernet_type 0x9000 port 11 permit
config access_profile profile_id 17 add access_id 112 ethernet ethernet_type 0x9000 port 12 permit
config access_profile profile_id 17 add access_id 113 ethernet ethernet_type 0x9000 port 13 permit
config access_profile profile_id 17 add access_id 114 ethernet ethernet_type 0x9000 port 14 permit
config access_profile profile_id 17 add access_id 115 ethernet ethernet_type 0x9000 port 15 permit
config access_profile profile_id 17 add access_id 116 ethernet ethernet_type 0x9000 port 16 permit
config access_profile profile_id 17 add access_id 117 ethernet ethernet_type 0x9000 port 17 permit
config access_profile profile_id 17 add access_id 118 ethernet ethernet_type 0x9000 port 18 permit
config access_profile profile_id 17 add access_id 119 ethernet ethernet_type 0x9000 port 19 permit
config access_profile profile_id 17 add access_id 120 ethernet ethernet_type 0x9000 port 20 permit
config access_profile profile_id 17 add access_id 121 ethernet ethernet_type 0x9000 port 21 permit
config access_profile profile_id 17 add access_id 122 ethernet ethernet_type 0x9000 port 22 permit
config access_profile profile_id 17 add access_id 123 ethernet ethernet_type 0x9000 port 23 permit
config access_profile profile_id 17 add access_id 124 ethernet ethernet_type 0x9000 port 24 permit

#Запрещаем все
create access_profile ethernet source_mac 00-00-00-00-00-00 profile_id 70
config access_profile profile_id 70 add access_id 1 ethernet source_mac 00-00-00-00-00-00 port 1 deny
config access_profile profile_id 70 add access_id 2 ethernet source_mac 00-00-00-00-00-00 port 2 deny
config access_profile profile_id 70 add access_id 3 ethernet source_mac 00-00-00-00-00-00 port 3 deny
config access_profile profile_id 70 add access_id 4 ethernet source_mac 00-00-00-00-00-00 port 4 deny
config access_profile profile_id 70 add access_id 5 ethernet source_mac 00-00-00-00-00-00 port 5 deny
config access_profile profile_id 70 add access_id 6 ethernet source_mac 00-00-00-00-00-00 port 6 deny
config access_profile profile_id 70 add access_id 7 ethernet source_mac 00-00-00-00-00-00 port 7 deny
config access_profile profile_id 70 add access_id 8 ethernet source_mac 00-00-00-00-00-00 port 8 deny
config access_profile profile_id 70 add access_id 9 ethernet source_mac 00-00-00-00-00-00 port 9 deny
config access_profile profile_id 70 add access_id 10 ethernet source_mac 00-00-00-00-00-00 port 10 deny
config access_profile profile_id 70 add access_id 11 ethernet source_mac 00-00-00-00-00-00 port 11 deny
config access_profile profile_id 70 add access_id 12 ethernet source_mac 00-00-00-00-00-00 port 12 deny
config access_profile profile_id 70 add access_id 13 ethernet source_mac 00-00-00-00-00-00 port 13 deny
config access_profile profile_id 70 add access_id 14 ethernet source_mac 00-00-00-00-00-00 port 14 deny
config access_profile profile_id 70 add access_id 15 ethernet source_mac 00-00-00-00-00-00 port 15 deny
config access_profile profile_id 70 add access_id 16 ethernet source_mac 00-00-00-00-00-00 port 16 deny
config access_profile profile_id 70 add access_id 17 ethernet source_mac 00-00-00-00-00-00 port 17 deny
config access_profile profile_id 70 add access_id 18 ethernet source_mac 00-00-00-00-00-00 port 18 deny
config access_profile profile_id 70 add access_id 19 ethernet source_mac 00-00-00-00-00-00 port 19 deny
config access_profile profile_id 70 add access_id 20 ethernet source_mac 00-00-00-00-00-00 port 20 deny
config access_profile profile_id 70 add access_id 21 ethernet source_mac 00-00-00-00-00-00 port 21 deny
config access_profile profile_id 70 add access_id 22 ethernet source_mac 00-00-00-00-00-00 port 22 deny
config access_profile profile_id 70 add access_id 23 ethernet source_mac 00-00-00-00-00-00 port 23 deny
config access_profile profile_id 70 add access_id 24 ethernet source_mac 00-00-00-00-00-00 port 24 deny


# Traffic Segmentation на примере звезды - аплинк=25 порт
config traffic_segmentation 1-24,26 forward_list 25
config traffic_segmentation 25 forward_list 1-26

 

P.S. конфиг немного избыточен, в данном примере в 11 профиле необходимости нет. Но он у нас есть всегда по некоторым соображениям.

На других моделях коммутаторов немного по другому.

Обращаю Ваше внимание - что зарезано ВСЕ кроме PPPoE.

Если у Вас там еще локалка есть - ее зарежет тоже.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Не хватило бы. Если конечно у вас не чистая звезда.

Почему обязательно звезда? Дерево тоже проканает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вот как то так:

порты 1-24 - клиенты

25-26 - магистраль

А есть тоже самое для Huawei S2326TP-EI ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

#Разрешаем Loopdetect пакеты
config access_profile profile_id 17 add access_id 101 ethernet ethernet_type 0x9000 port 1 permit
...
config access_profile profile_id 17 add access_id 124 ethernet ethernet_type 0x9000 port 24 permit

В этом правиле нет необходимости, т.к. лупдетект/стп не попадают под действие ACL.

 

 

На DES-3526 можно не создавать "profile_id 17", а просто, вместо него, включить PPPoE Circuit Id Insertion:

config pppoe circuit_id_insertion ports 1-24 state enable
config pppoe circuit_id_insertion state enable

Это создаст такой ACL:

#sh acce p 1
Command: show access_profile profile_id 1

Access Profile Table

Access Profile ID : 1                                      Type : Packet Content
================================================================================
Owner    : PPPoE_Circuit_ID_Insertion
Masks    :

Offset 16-31 : 0xffff0000 00000000 00000000 00000000

Access ID: 1              Mode:
Owner    : PPPoE_Circuit_ID_Insertion
Port     : 1
----------------------------------------------------
Offset 16-31 : 0x88630000 00000000 00000000 00000000

 

 

На DES-3526 для чистого РРРоЕ я годами использовал такой конфиг (1-24 - клиенты, 26 - аплинк):

# сегментация
config traffic_segmentation 1-26 forward_list 26
config traffic_segmentation 26 forward_list 1-26

# loopback detection
config loopdetect ports all state disable
config loopdetect ports 1-24 state enabled
enable loopdetect

# PPPoE Circuit Id Insertion
config pppoe circuit_id_insertion ports 1-26 state disable
config pppoe circuit_id_insertion ports 1-24 state enable
config pppoe circuit_id_insertion state enable

# PPPoE (0x8863 разрешается в profile_id 1 который создается при включении PPPoE Circuit Id Insertion)
create access_profile                                        ethernet ethernet_type        profile_id 2
config access_profile profile_id 2 add access_id auto_assign ethernet ethernet_type 0x8864 port 1-24 permit

# DHCP (IP адрес выдается только чтобы венда сетевушку не гасила)
create access_profile                                        ip udp src_port_mask 0xffff dst_port_mask 0xffff profile_id 3
config access_profile profile_id 3 add access_id auto_assign ip udp src_port          68 dst_port          67 port 1-24 permit

# deny all
create access_profile                                        ethernet source_mac 00-00-00-00-00-00 profile_id 4
config access_profile profile_id 4 add access_id auto_assign ethernet source_mac 00-00-00-00-00-00 port 1-24 deny

Может кому пригодится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

...относительно штормов, петель...

+1

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В этом правиле нет необходимости, т.к. лупдетект/стп не попадают под действие ACL.

По моему не на всех моделях Длинка оно так.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

По моему не на всех моделях Длинка оно так.

На DES-3526, DES-3028, DES-1228 точно работает (проверено годами юзанья), на DES-1210-28/ME/В2, походу, тоже (сислог молчит, но на этих свичах и абонов мало).

Дело в том, что лупдетект, стп и мультикаст (возможно еще что-то, но не уверен) - это тот функционал свича, на который не стоит тратить ACL, т.к. это бесполезно - оно тупо идет мимо. Если мультик еще как-то можно прикрыть, то стп (лупдетек оттуда вырос, если помните) точно все пофигу, т.к. by design это жизненно необходимая для свича вещь (даже если оно тебе и не надо).

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Спасибо всем кто откликнулся!

Прописал сегментацию трафика и блокировку с абонентских портов DHCP

Проблема исчезла

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

для Хуавея есть такая штука

interface Ethernet0/0/1

traffic-pppoe any any

 

+ Уменьшение колва юзверей в 1 вилане (мы использыем вилан на свич и qinq-им это добро на агрегароте)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

для Хуавея есть такая штука

interface Ethernet0/0/1

traffic-pppoe any any

 

+ Уменьшение колва юзверей в 1 вилане (мы использыем вилан на свич и qinq-им это добро на агрегароте)

Это блокирует многое, но только не левые рррое...

А вланов у нас пока нет. Кроме управления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А вланов у нас пока нет.

 

пока у вас не будет вланов, у вас будет сотни тысяч проблем, в 100500 раз больше, чем самих абонентов. чем выше уровень L2-сегментации, тем стабильнее работает сеть

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А вланов у нас пока нет.

 

пока у вас не будет вланов, у вас будет сотни тысяч проблем, в 100500 раз больше, чем самих абонентов. чем выше уровень L2-сегментации, тем стабильнее работает сеть

У нас нет тысяч и даже десятков проблем. Что мы делаем не так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Что мы делаем не так?

наберете побольше кастомеров и ваша плоская сеть превраится в ад

 

сколько у вас сейчас?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Что мы делаем не так?

наберете побольше кастомеров и ваша плоская сеть превраится в ад

 

сколько у вас сейчас?

8000 онлайн.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

мне стало интересно. т.е. у вас даже порт-изоляции нет ни на доступе, ни на агрегации? кольца есть или чистая звезда? всякую проприетарщину типа MFF используете? маки точек терминирования фильтруете?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Так если кому интересно чем закончилось. Сделали vlan на дом проблема ушла

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ну естественно.

А если появится то только в одном доме и в одном влане.

Плохо что не нашли ее источник.

 

Мы кстати в сегментах с PPPOE прикрутили PPPoE cuircuit ID Insertion на длинках.

И пускаем в сеть абонента только с правильной связкой свич/порт.

Теперь мы 100% уверены что свич порт у абонента верный, порядка добилось.

Хотя и раньше в общем проблем не было.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если мак адрес подделывает абонент как в таком случае? мак порт биндинг не подойдет ведь в данном случае

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.