Jump to content
Local
Sign in to follow this  
Kto To

BDCOM P3310B + option82 + Netis/D-Link dir300

Recommended Posts

Используем в некоторых местах авторизацию клиентов по номеру порта на коммутаторах (dhcp option82)

 

Была схема

[Server]-[core switch]-[aggreation switch]-[huawei s2300]

 

Все работало у всех клиентов со всеми роутерами замечательно. Со временем [aggreation switch] забился линками, ставить второй смысла не было (включать медиаконверторами клиентов уже прошлый век) - поставили вместо свитча - bdcom P3310B. В него включили приходищий порт, клиентов перевели на пон и в него включили линк на huawei s2300 (офисное здание, клиенты по меди). После этого у клиентов включеных в huawei у кого роутеры Netis и у одного был DIR-300 - перестали получать ип по dhcp. При этом клиенты у которых TP-Link и Mikrotik - нормально получают ИП и работают. Прошивки обновляли до последних как на Netis так и на DIR-300 - эффекта 0. Пока временно перевели этих клиентов на PPPOE, но не хочется чтоб была путаница. На BDCOM P3310B включен dhcp snooping и порт в сторону Huawei добавлен как trust

 

На Хуавей используются влан 100 для внешних ип, 101 - для серых

На ОЛТ также используется авторизация dhcp option 82 (вланы 100,110,111)

Добавление в ip dhcp-relay snooping vlan - влан 101 - никакого эффекта не давал - как не получали ип Netis и DIR-300 так и не получают :(

 

interface GigaEthernet0/5
 description Huawei
 switchport trunk vlan-allowed 10,100,101
 switchport mode trunk
  dhcp snooping trust
  arp inspection trust
  ip-source trust

!
ip dhcp-relay snooping
ip dhcp-relay snooping vlan  100,110,111
ip arp inspection vlan  100,110,111
ip verify source vlan  100,110,111
ip dhcp-relay snooping information option format hn-type host

 

 

 

Share this post


Link to post
Share on other sites
5 минут назад, Kto To сказал:

порт в сторону Huawei добавлен как trust

в сторону сервера должно быть траст, а не клиента.

Это раз.

Два - это что приходит в опции на dhcp сервер?

Share this post


Link to post
Share on other sites
4 минуты назад, Kto To сказал:

порт в сторону Huawei добавлен как trust

Лишнее оно. trust - это порт сервера, а не клиентов, как у вас

На P3310B dhcp snooping включается глобально и опцию 82 он растыкивает (удаляет пакет или редактирует под себя), независимо в каком влане пришел dhcp-пакет. В общем, использование опции 82 на коммутаторах D-Link, подключенных именно через P3310B было признано неработоспособным.

Share this post


Link to post
Share on other sites

Хорошо - но почему именно только в основном Netis? Почему просто на компе - получает ип, на mikrotik/tplink тоже...

1 час назад, Dimkers сказал:

в сторону сервера должно быть траст, а не клиента.

Это раз.

Два - это что приходит в опции на dhcp сервер?

 убрал - не помогло :(

Share this post


Link to post
Share on other sites
34 минуты назад, Kto To сказал:

Хорошо - но почему именно только в основном Netis? Почему просто на компе - получает ип, на mikrotik/tplink тоже...

 убрал - не помогло :(

Может потому что древние косые realtek у них на борту? 

Share this post


Link to post
Share on other sites
3 часа назад, Kto To сказал:

убрал - не помогло :(

А я и не говорил, что поможет :) Я сказал как правильно.

Что в опции прилетает с нетиса и что с других?

Edited by Dimkers

Share this post


Link to post
Share on other sites

Смени на huawei vlan доступа на иной от того что есть в списке ip dhcp-relay snooping vlan 100,110,111 на бдкоме. Я так понял у тебя 100-ый есть и там и там. А так быть не может, вернее может, но тогда тебе нужно настраивать на бдком на даунлинк порту к хуавею политику что делать если в Discover уже есть опция отбрасывать, заменять или пропускать? Но тут еще один момент, не корректно мне кажется использовать один vlan на разных коммутаторах с опцией 82, формат опции может быть разный.

 

Edited by fet4

Share this post


Link to post
Share on other sites
15 минут назад, nedoinet сказал:

Может потому что древние косые realtek у них на борту? 

 

Но все работало до того как линк на свитч подали с ОЛТ-а.

Share this post


Link to post
Share on other sites
1 час назад, fet4 сказал:

Смени на huawei vlan доступа на иной от того что есть в списке ip dhcp-relay snooping vlan 100,110,111 на бдкоме. Я так понял у тебя 100-ый есть и там и там. А так быть не может, вернее может, но тогда тебе нужно настраивать на бдком на даунлинк порту к хуавею политику что делать если в Discover уже есть опция отбрасывать, заменять или пропускать? Но тут еще один момент, не корректно мне кажется использовать один vlan на разных коммутаторах с опцией 82, формат опции может быть разный.

 

 

10-й управление

100-й - сеть с белыми ИП которая растянута по разным коммутаторам где раздается опция.

101 - для huawei под серые ип

110-111 -  под серые ИП для ОЛТ

 

ИП получают на Хуавей как по 100-му влану так и по 101 компы, тп-линковские роутеры и микротики. После замены аплинка с свитча агрегации на ОЛТ - перестали получать ИП роутеры Нетис (все что были включены в хуавей, несколько штук) и один роутер длинк DIR-300. Причем монтажники включают ноутбук вместо Нетиса - получают ип, работает инет. Включают тп-линк на тот же шнурок - получают ИП работает инет. Включают Нетис - ИП не получают.

Прошивки обновляли, благовония подкуривали, с бубном танцевали. По tcpdump/dhcpdump - DHCP сервер на запрос отвечает - ИП отсылает. Загадка - почему ИП не долетает именно до этих роутеров?

 

П.С. Глубоким знатокам БДКОМ - можно как-то "заставить" P3310B обрабатывать snooping только заданых вланов а не всех?

Share this post


Link to post
Share on other sites

Проверьте виновен ли вообще bdcom отключив snooping на нем.

  • Like 1

Share this post


Link to post
Share on other sites
16 часов назад, Kto To сказал:

Используем в некоторых местах авторизацию клиентов по номеру порта на коммутаторах (dhcp option82)

 

Была схема

[Server]-[core switch]-[aggreation switch]-[huawei s2300]

 

Все работало у всех клиентов со всеми роутерами замечательно. Со временем [aggreation switch] забился линками, ставить второй смысла не было (включать медиаконверторами клиентов уже прошлый век) - поставили вместо свитча - bdcom P3310B. В него включили приходищий порт, клиентов перевели на пон и в него включили линк на huawei s2300 (офисное здание, клиенты по меди). После этого у клиентов включеных в huawei у кого роутеры Netis и у одного был DIR-300 - перестали получать ип по dhcp. При этом клиенты у которых TP-Link и Mikrotik - нормально получают ИП и работают. Прошивки обновляли до последних как на Netis так и на DIR-300 - эффекта 0. Пока временно перевели этих клиентов на PPPOE, но не хочется чтоб была путаница. На BDCOM P3310B включен dhcp snooping и порт в сторону Huawei добавлен как trust

 

На Хуавей используются влан 100 для внешних ип, 101 - для серых

На ОЛТ также используется авторизация dhcp option 82 (вланы 100,110,111)

Добавление в ip dhcp-relay snooping vlan - влан 101 - никакого эффекта не давал - как не получали ип Netis и DIR-300 так и не получают :(

 


interface GigaEthernet0/5
 description Huawei
 switchport trunk vlan-allowed 10,100,101
 switchport mode trunk
  dhcp snooping trust
  arp inspection trust
  ip-source trust

!
ip dhcp-relay snooping
ip dhcp-relay snooping vlan  100,110,111
ip arp inspection vlan  100,110,111
ip verify source vlan  100,110,111
ip dhcp-relay snooping information option format hn-type host

 

 

 

Попробуй вкл dhcp-relay agent 

Share this post


Link to post
Share on other sites

Потратил вечер на синтетические тесты и эксперименты. Пообщался с коллегой - у него аналогичная ситуация с роутерами Xiaomi.

Что выяснилось.

При включеном ip dhcp-relay snooping ни Netis ни Xiaomi не получают ип от дхцп сервера. Куда бы ни был включен роутер, хоть в ОНУ, хоть в порт ОЛТ, хоть в порт свитча за ОЛТ, хоть по опции 82, хоть без нее - ип НЕ ПОЛУЧАЕТ. 

Включение dhcp-relay agent - никакого эффекта не дает.

Пробовал выдавать ип как с серверного dhcpd так и просто ткнув другой роутер лан портом в ОЛТ - ип НЕ ПОЛУЧАЕТ

Только делаю no ip dhcp-relay snooping - сразу прилетает ИП на роутер.

При этом все также ТП-Линк и Микротик получает ип что при включеном dhcp-relay snooping что без него.

 

Как это полечить? 

 

Share this post


Link to post
Share on other sites

Не использовать устаревшие технологии)

Share this post


Link to post
Share on other sites

у бдком все равно работает снупинг на траст портах, это глюк прошивки. Разработчик сказал что исправлять не будем

Edited by tiratore

Share this post


Link to post
Share on other sites
16 часов назад, KaYot сказал:

Не использовать устаревшие технологии)

 

Проблема в том что 36хх модели можно конечно ставить - но они жрут света почти в 4 раза больше что удорожает стоимость построения узла и периодические расходы на замену аккумов :( 

 

Подскажите адекватную альтернативу по функционалу BDCOM P3310B...

Share this post


Link to post
Share on other sites
6 часов назад, Kto To сказал:

Проблема в том что 36хх

Да нет же, я по то что не нужно использовать всякие dhcp-snooping'и.

Толку от них не много, проблем много.

Share this post


Link to post
Share on other sites
7 часов назад, Kto To сказал:

 

Проблема в том что 36хх модели можно конечно ставить - но они жрут света почти в 4 раза больше что удорожает стоимость построения узла и периодические расходы на замену аккумов :( 

 

Подскажите адекватную альтернативу по функционалу BDCOM P3310B...

Работало каскадом как у вас, то есть после 3310B еще коммутаторы, никаких проблем со снупингом. НО, на 3310B должна быть прошивка 33463, у высших версий проблемы со снупингом и vlan для интернета на ниже стоящих коммутаторах должны быть отличные от 3310B, то есть на 3310B они не должны быть включены в ip dhcp snooping vlan

Share this post


Link to post
Share on other sites
15 часов назад, fet4 сказал:

Работало каскадом как у вас, то есть после 3310B еще коммутаторы, никаких проблем со снупингом. НО, на 3310B должна быть прошивка 33463, у высших версий проблемы со снупингом и vlan для интернета на ниже стоящих коммутаторах должны быть отличные от 3310B, то есть на 3310B они не должны быть включены в ip dhcp snooping vlan

 

О спасибо! Попробую отпишусь!

17 часов назад, KaYot сказал:

Да нет же, я по то что не нужно использовать всякие dhcp-snooping'и.

Толку от них не много, проблем много.

 

Ага - пппое наше все? )))

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Recently Browsing   0 members

    No registered users viewing this page.

  • Similar Content

    • By Gercee
      Всем добрый день. 

      Возникла такая необходимость вести учет трафика по каждому из ONT. 
      А Именно нужно видеть во временных рамках - к примеру с 1.08.2019 по 2.08.2019. Сколько было у ONT X трафика. 

      Возможно есть готовые решения ? Гугл к сожалению ничего не смог подсказать.. 
      Если нет, но представляете в какую сторону копать, прошу подскажите, спасибо 
    • By 2_Vedra_Interneta
      потрібно заблокувати ону на гілці в BDCOM p3310B, прочитав що для цього є команда epon onu-blacklist mac xxxx.xxxxx.xxxx.xxxx
      нажаль її я не знайшов переліку команд, нагуглив що ця команда появляється з 4XXX версії прошивки
      так як в мене стояла ще 10.1.0B Build 29333, то я обновився до 10.1.0B 44597, але і після цього команда не появилася
      нагуглив ще декілька згадок за цю команду іменно в свічі p3310B без згадки про версію прошивки
      може хотьсь підказати як її знайти, де вона водиться
    • By Demidrol_IT
      Досталось чудо BDCOM 3608, нужно сделать авторизацию онушек по LOID чтобы некто не мог левую подключить.Столкнулся с проблемой OLT не регистрирует онушку.
      Прописал такую конфигурацию для первого порта:
       
      Novoborysivka_config#inter epon 0/1
      Novoborysivka_config_epon0/1#epon onu-authen-method loid
      Novoborysivka_config_epon0/1#exit
      Novoborysivka_config#epon loid-authentication-method loidgroup
      Novoborysivka_config#aaa authentication login loidgroup local
      Novoborysivka_config#username 123456789 password 0 123456
      Прописываю на стороне ONU LOID:

      При подключении ONU к OLT получаю следующее:
      LINE-5-UPDOWN: Line on Interface EPON0/1, changed state to up
      LINEPROTO-5-UPDOWN: Line protocol on Interface EPON0/1, changed state to up
      EPON-ONUREG: ONU 8014.a8a7.5a30 is registered on EPON0/1:1.
      OLT: Interface EPON0/1:1's OAM Operational Status: Operational
      OLT: Interface EPON0/1:1's CTC OAM extension negotiated successfully!
      LINE-5-UPDOWN: Line on Interface EPON0/1, changed state to down
      LINEPROTO-5-UPDOWN: Line protocol on Interface EPON0/1, changed state to down
      EPON-ONUDEREG: ONU 8014.a8a7.5a30 is deregistered on EPON0/1:1
      LINE-5-UPDOWN: Line on Interface EPON0/1, changed state to up
      LINEPROTO-5-UPDOWN: Line protocol on Interface EPON0/1, changed state to up
      EPON-ONUREG: ONU 8014.a8a7.5a30 is registered on EPON0/1:1.
      OLT: Interface EPON0/1:1's OAM Operational Status: Operational
      OLT: Interface EPON0/1:1's CTC OAM extension negotiated successfully!
      LINE-5-UPDOWN: Line on Interface EPON0/1, changed state to down
      Авторизацию не проходит как видно, подскажите что не так делаю, буду очень признателен.😊 
    • By Saymon609
      Продам ONU BDCOM P1501DT в наявності 3 штуки. Ціна 1 -300грн.
    • By _ivan_
      Добрый день такая проблема на онушки не прописывается конфиг с темплейта. при перезагрузке темплейта командой epon template-apply all бывает применяется но частично. если комманды писать жестко на интерфейсе ону все работает. подскажите куда копать?
       
      олт 
      Device TypeP3608-2TE
      BIOS Version0.4.5
      Firmware Version10.1.0E Build 60793
       
      пару ону BDCOM 1501D1
       
      ONU Vender ID : BDCM
      ONU MODEL ID : 6001
      Hardware Version : A0
      Software Version : 10.0.26A.1015
       
      ONU Vender ID : BDCM
      ONU MODEL ID : 6001
      Hardware Version : A0
      Software Version : 10.0.26A.1014
       
      логи 
       
      Jul 29 09:18:24 %HAL-ONU: Command "epon onu port 1 loopback detect" failed on EPON0/8:1(rv=-5, onu_rv=0)
      Jul 29 09:18:24 %HAL-ONU: Command "epon onu port 1 loopback detect" failed on EPON0/8:2(rv=-5, onu_rv=0)
      Jul 29 09:18:14 ONU-4-PRECFG: Parsing "epon sla downstream pir 960000 cir 960000" error. Please check "cmd-sequence 4" in preconfig template "vlan_240". (ifindex: 20)
      Jul 29 09:18:14 total bandwidth of pon port is more than the max bandwidth it can support
      Jul 29 09:18:14 ONU-4-PRECFG: Parsing "epon sla upstream pir 960000 cir 960000" error. Please check "cmd-sequence 3" in preconfig template "vlan_240". (ifindex: 20)
      Jul 29 09:18:14 total bandwidth of pon port is more than the max bandwidth it can support
      Jul 29 09:18:14 ONU-4-PRECFG: Parsing "epon sla downstream pir 960000 cir 960000" error. Please check "cmd-sequence 4" in preconfig template "vlan_240". (ifindex: 21)
      Jul 29 09:18:14 total bandwidth of pon port is more than the max bandwidth it can support
      Jul 29 09:18:14 ONU-4-PRECFG: Parsing "epon sla upstream pir 960000 cir 960000" error. Please check "cmd-sequence 3" in preconfig template "vlan_240". (ifindex: 21)
      Jul 29 09:18:14 total bandwidth of pon port is more than the max bandwidth it can support
      Jul 29 09:18:13 %OLT: Interface EPON0/8:1's CTC OAM extension negotiated successfully!
      Jul 29 09:18:13 %OLT: Interface EPON0/8:2's CTC OAM extension negotiated successfully!
      Jul 29 09:18:11 timestamp 0, window 0, threshold 0, value 0
      Jul 29 09:18:11 Alarm LASER_ALWAYS_ON from OLT 0x03000303 port EPON0/8 pon_diID 19  
      Jul 29 09:18:10 %EPON-ONUAUTHEN: ONU 8479.73c5.b4bc is authenticated on EPON0/8:1.
      Jul 29 09:18:10 %OLT: Interface EPON0/8:1's OAM Operational Status: Operational
      Jul 29 09:18:10 %OLT: Interface EPON0/8:2's OAM Operational Status: Operational
      Jul 29 09:18:10 %EPON-ONUAUTHEN: ONU 8479.73c5.b158 is authenticated on EPON0/8:2.
      Jul 29 09:18:10 %EPON-ONUREG: ONU 8479.73c5.b4bc is registered on EPON0/8:1.
      Jul 29 09:18:10 %EPON-ONUREG: ONU 8479.73c5.b158 is registered on EPON0/8:2.
      Jul 29 09:18:10 %LINEPROTO-5-UPDOWN: Line protocol on Interface EPON0/8, changed state to up
      Jul 29 09:18:10 %LINE-5-UPDOWN: Line on Interface EPON0/8, changed state to up
      Jul 29 09:17:32 %EPON-ONUDEREG: ONU 8479.73c5.b4bc is deregistered on EPON0/8:1.
      Jul 29 09:17:32 %HAL-ONU: Command "epon onu port 1 loopback detect" failed on EPON0/8:1(rv=-7, onu_rv=0)
      Jul 29 09:17:32 %LINEPROTO-5-UPDOWN: Line protocol on Interface EPON0/8, changed state to down
      Jul 29 09:17:32 %LINE-5-UPDOWN: Line on Interface EPON0/8, changed state to down
      Jul 29 09:17:32 %EPON-ONUDEREG: ONU 8479.73c5.b158 is deregistered on EPON0/8:2.
      Jul 29 09:17:31 %HAL-ONU: Command "epon onu port 1 loopback detect" failed on EPON0/8:2(rv=-7, onu_rv=0)
      Jul 29 09:17:28 %OLT: Config ONU on interface EPON0/8:1 failed for 3 times, must reboot it!
      Jul 29 09:17:28 ONU-4-PRECFG: Parsing "epon sla upstream pir 960000 cir 960000" error. Please check "cmd-sequence 3" in preconfig template "vlan_240". (ifindex: 20)
      Jul 29 09:17:28 total bandwidth of pon port is more than the max bandwidth it can support
      Jul 29 09:17:27 %OLT: Config ONU on interface EPON0/8:2 failed for 3 times, must reboot it!
      Jul 29 09:17:27 ONU-4-PRECFG: Parsing "epon sla upstream pir 960000 cir 960000" error. Please check "cmd-sequence 3" in preconfig template "vlan_240". (ifindex: 21)
      Jul 29 09:17:27 total bandwidth of pon port is more than the max bandwidth it can support
      Jul 29 09:17:27 %OLT: Interface EPON0/8:1's CTC OAM extension negotiated successfully!
      Jul 29 09:17:27 %OLT: Interface EPON0/8:2's CTC OAM extension negotiated successfully!
      Jul 29 09:17:24 %OLT: Interface EPON0/8:1's OAM Operational Status: Operational
      Jul 29 09:17:24 %OLT: Interface EPON0/8:2's OAM Opera

       
      111
×