Перейти до

Пропадание трафика у DHCP клиентов, P3616


morfey

Рекомендованные сообщения

Ну так и есть. Сейчас один 3316 включен напрямую к длинку. Еще один стоит на отдаленном узле. Он включен в E-core 4612 (3316->ES4612->DGS3120) . При тесте с 3310, все были включены в DGS-3120

Так. я кароче вообще растерялся.

1) Есть длинк. Шо в него включено?

2) Траф падает на порту? На порту чего?

3) Если есть зоопарк свичей по пути - то это не к добру. Почему? Куинку бывает разных типов. их там несколько штук. Может и в этом дето затык. Погуглите 0x88a8, 0х8100 - это те шо сходу вспомнил.

4) так как куинку - смотреть МТУ.

5) Когда я ипся с длинками, то там есть чтото с портами - uni\nni. Неупомню что к чему, но вы погуглите.

 

Теперь по тесту, который я предлагал:

Есть длинк. В него пхаем 3316 и рядом 3310. 3316 - пустой, 3310 - работает. Ничего не падает(я ж понял тока с трафом на 3316 трабла). переносим ветку на 3316 - смотрим... ну и т.д.

 

Дамп не интересен - вайршарк ставить не хочу, леньки.

Відредаговано Dimkers
Ссылка на сообщение
Поделиться на других сайтах

1. Именно напрямую в длинк включено один 3316 и 2 3310. Так же включены другие олты через дополнительные свичи.

2. Траф падает на стыке длинка и 3316. Так же на стыке любого другого свича)

3. Оба типа фрейма(0x88a8, 0х8100) норм жует, пробовал.

4. MTU 1508 на длинке. Если бы не влазило, то работало хреново постоянно или не работало бы

5. Да, port role UNI пакует все в унтаг влан.
 

Ну такой тест делал. Перенесу в 3316 начнет падать.. Или подключу к общему QinQ влану..

 

Или просто подключить в тот же влан к 3310 еще и 3316, но без онушек?

Ссылка на сообщение
Поделиться на других сайтах

1) Берете 3316 и тушите. Все вертаете на 3310. Все работает норм?

2) зеркалите настройки с 3310 на 3316. Порты длинка настраиваете одинаково.

3) запускаете 3316. Наблюдаете. Если все норм, то

4) берете ветку с 3310, тыкаете в 3316. Наблюдаете.

      IF норм,

      {переносим через пару дней еще 1 ветку и т.д.}

      ElseIF

      {меняем вланы для всей перенесенной ветки, проверяем внимательно настройки, смотрим логи, возвращаем ветку, пробуем перенести другую, вернув обратно в 3310 "проблемную" ветку}

 

ЗЫ. я бы всеже завернул каждый ОЛТ в отдельный внешний влан, а не кучу ОЛТов в один....

Відредаговано Dimkers
Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)

И так. Новые вводные) 

Правда наверное уже не в тот форум(

Проблема походу не в олтах, но олты может являются причиной. Может из-за количества соединений на QinQ влан?

 

Схемку для наглядности прилепил.

 

Для теста назначил статический IP(10.0.0.2) на ноуте и БРАСе (bond0.264.1256, 10.0.0.1). (В постах выше я проводил тесты через свич с вланами без двойного тага(( )

Так же, на втором сервере создал такой же интерфейс(eth0.264.1256, 10.0.0.3). 

Через БРАС траф пропал, со 2 сервером все работало.

От чего может пропадать траф? Проц, память, conntrack таблица в норме. 

 

 

БРАС на Debian 8

Тюнинг https://pastebin.com/afrhkNUQ

 

UPD. rp_filter может быть?

post-4773-0-43175000-1494573551_thumb.png

Відредаговано morfey
Ссылка на сообщение
Поделиться на других сайтах
  • 5 months later...

Шановні! Допоможіть розібратися, будь ласка!

Взяв олт P3612-2TE, не вдається запустити роботу через дхцп.

 

На p3310 все ок:

!

ip dhcp-relay snooping
ip dhcp-relay snooping vlan  1009,1012-1015
ip dhcp-relay snooping information option format cm-type
ip dhcp-relay agent
ip dhcp-relay helper-address 172.16.0.249 vlan 1009,1012-1015
!
 
Підкажіть, як це засунути в p3612?
Ссылка на сообщение
Поделиться на других сайтах

У Вас OLT видає DHCP?

 

П.С. переведіть годинник на вашому ПК, бо якось не логічно відповідь раніше ніж питання...

Відредаговано independent
Ссылка на сообщение
Поделиться на других сайтах

 

Шановні! Допоможіть розібратися, будь ласка!

Взяв олт P3612-2TE, не вдається запустити роботу через дхцп.

 

На p3310 все ок:

!

ip dhcp-relay snooping
ip dhcp-relay snooping vlan  1009,1012-1015
ip dhcp-relay snooping information option format cm-type
ip dhcp-relay agent
ip dhcp-relay helper-address 172.16.0.249 vlan 1009,1012-1015
!
 
Підкажіть, як це засунути в p3612?

 

Current configuration:
!
!version 10.1.0E build 36566
service timestamps log date
service timestamps debug date
service password-encryption
logging 192.168.200.1
logging buffered 100000
logging console errors
logging facility local5
!
hostname Xxxxxxxxx-BD-16
port-protected 1
!
!
!
!
!
spanning-tree mode rstp
!
!
!
!
!
ip access-list extended subs.filter
 deny   tcp any any eq 135
 deny   tcp any any eq 136
 deny   tcp any any eq 137
 deny   tcp any any eq 138
 deny   tcp any any eq 445
 deny   udp any any eq 68
 permit ip any any
!
!
!
!
!
!
!
!
aaa authentication login default local
aaa authentication login ssh-auth local
aaa authentication enable default none
aaa authorization exec default local
!
username admin password 7 44304E4632495E26160817
username vxxxx password 7 1018344632495E26160817
!
!
!
!

epon oam-version 1 0x21
epon oam-version 2 0x20
!
epon onu-config-template P-12
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 512
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-13
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 513
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-14
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 514
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-15
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 515
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-16
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 516
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-0
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 500
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-1
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 501
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-2
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 502
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-3
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 503
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-4
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 504
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-5
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 505
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-6
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 506
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-7
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 507
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-8
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 508
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-9
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 509
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-10
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 510
 cmd-sequence 4 epon onu all-port loopback detect
!
epon onu-config-template P-11
 cmd-sequence 1 switchport port-security dynamic maximum 4
 cmd-sequence 2 switchport port-security mode dynamic
 cmd-sequence 3 epon onu all-port ctc vlan mode tag 511
 cmd-sequence 4 epon onu all-port loopback detect
!
!
interface Null0
!
interface FastEthernet0/1
 no ip address
 no ip directed-broadcast
!
!!slot 0 85
interface GigaEthernet0/1
 switchport trunk vlan-allowed 50,500-516
 switchport trunk vlan-untagged 1
 switchport mode trunk
 storm-control broadcast threshold 500
 storm-control multicast threshold 500
 storm-control unicast threshold 80000
!
interface GigaEthernet0/2
 switchport trunk vlan-allowed 50,500-516
 switchport trunk vlan-untagged 1
 switchport mode trunk
 storm-control broadcast threshold 500
 storm-control multicast threshold 500
 storm-control unicast threshold 80000
!
interface GigaEthernet0/3
 switchport trunk vlan-allowed 50,500-516
 switchport trunk vlan-untagged 1
 switchport mode trunk
 storm-control broadcast threshold 500
 storm-control multicast threshold 500
 storm-control unicast threshold 80000
!
interface GigaEthernet0/4
 switchport trunk vlan-allowed 50,500-516
 switchport trunk vlan-untagged 1
 switchport mode trunk
 storm-control broadcast threshold 500
 storm-control multicast threshold 500
 storm-control unicast threshold 80000
!
interface GigaEthernet0/5
 description UpLink
 switchport trunk vlan-allowed 50,500-516
 switchport trunk vlan-untagged none
 switchport mode trunk
  dhcp snooping trust
  arp inspection trust
  ip-source trust
 storm-control broadcast threshold 500
 storm-control multicast threshold 500
 storm-control unicast threshold 80000
!
interface GigaEthernet0/6
 switchport trunk vlan-allowed 50,500-516
 switchport trunk vlan-untagged 1
 switchport mode trunk
 storm-control broadcast threshold 500
 storm-control multicast threshold 500
 storm-control unicast threshold 80000
!
interface GigaEthernet0/7
 switchport trunk vlan-allowed 50,500-516
 switchport trunk vlan-untagged 1
 switchport mode trunk
 storm-control broadcast threshold 500
 storm-control multicast threshold 500
 storm-control unicast threshold 80000
!
interface GigaEthernet0/8
 switchport trunk vlan-allowed 50,500-516
 switchport trunk vlan-untagged 1
 switchport mode trunk
 storm-control broadcast threshold 500
 storm-control multicast threshold 500
 storm-control unicast threshold 80000
!
interface TGigaEthernet0/1
!
interface TGigaEthernet0/2
!
interface EPON0/1
 description PON-1
 epon pre-config-template P-1 binded-onu-llid 1-64
 epon bind-onu mac e067.b311.65f2 1
 switchport trunk vlan-allowed 500-501
 switchport trunk vlan-untagged 1
 switchport mode trunk
 ip access-group subs.filter
 switchport protected 1
......................................
interface EPON0/16
 description PON-16
 epon pre-config-template P-16 binded-onu-llid 1-64
 epon bind-onu mac e067.b311.65b0 1
 epon bind-onu mac e067.b318.236c 2
 epon bind-onu mac e067.b318.23aa 3
 epon bind-onu mac e067.b318.236a 4
 epon bind-onu mac e067.b31e.304b 5
 epon bind-onu mac e067.b31e.3051 6
 epon bind-onu mac e067.b31e.3048 7
 switchport trunk vlan-allowed 500,516
 switchport trunk vlan-untagged 1
 switchport mode trunk
 ip access-group subs.filter
 switchport protected 1
!
interface EPON0/16:1
!
interface EPON0/16:2
!
interface EPON0/16:3
 switchport port-security dynamic maximum 4
 switchport port-security mode dynamic
  epon onu port 1 ctc vlan mode tag 516 priority 0
  epon onu port 1 loopback detect
!
interface EPON0/16:4
 switchport port-security dynamic maximum 4
 switchport port-security mode dynamic
  epon onu port 1 ctc vlan mode tag 516 priority 0
  epon onu port 1 loopback detect
!
interface EPON0/16:5
 switchport port-security dynamic maximum 4
 switchport port-security mode dynamic
  epon onu port 1 ctc vlan mode tag 516 priority 0
  epon onu port 1 loopback detect
!
interface EPON0/16:6
 switchport port-security dynamic maximum 4
 switchport port-security mode dynamic
  epon onu port 1 ctc vlan mode tag 516 priority 0
  epon onu port 1 loopback detect
!
interface EPON0/16:7
 switchport port-security dynamic maximum 4
 switchport port-security mode dynamic
  epon onu port 1 ctc vlan mode tag 516 priority 0
  epon onu port 1 loopback detect
!
!!slot end
!
interface VLAN1
 no ip address
 no ip directed-broadcast
!
interface VLAN50
 description MANAGEMENT
 ip address 192.168.200.191 255.255.255.0
 no ip directed-broadcast
!
interface VLAN500
 no ip address
 no ip directed-broadcast
!
interface VLAN501
 no ip address
 no ip directed-broadcast
!
interface VLAN502
 no ip address
 no ip directed-broadcast
!
interface VLAN503
 no ip address
 no ip directed-broadcast
!
interface VLAN504
 no ip address
 no ip directed-broadcast
!
interface VLAN505
 no ip address
 no ip directed-broadcast
!
interface VLAN506
 no ip address
 no ip directed-broadcast
!
interface VLAN507
 no ip address
 no ip directed-broadcast
!
interface VLAN508
 no ip address
 no ip directed-broadcast
!
interface VLAN509
 no ip address
 no ip directed-broadcast
!
interface VLAN510
 no ip address
 no ip directed-broadcast
!
interface VLAN511
 no ip address
 no ip directed-broadcast
!
interface VLAN512
 no ip address
 no ip directed-broadcast
!
interface VLAN513
 no ip address
 no ip directed-broadcast
!
interface VLAN514
 no ip address
 no ip directed-broadcast
!
interface VLAN515
 no ip address
 no ip directed-broadcast
!
interface VLAN516
 no ip address
 no ip directed-broadcast
!
!
!
vlan 1,50,500-516
!
!
!
!
ip dhcpd snooping arp
ip dhcpd enable
!
ip dhcp-relay snooping
ip dhcp-relay snooping vlan  500-516
ip verify source vlan  500-516
ip dhcp-relay snooping database-agent 192.168.200.1
ip dhcp-relay snooping db-file fc:fa:f7:44:4a:1b-leases
ip dhcp-relay snooping write-time 2
ip dhcp-relay snooping write-immediately
ip dhcp-relay snooping information option format hn-type
ip dhcp-relay snooping log
!
!
!
!
!
ip route default 192.168.200.1
ip exf
!
ipv6 exf
!
!
ip http server
!
!
!
snmp-server community 0 public RO
snmp-server community 0 public1 RW
!
banner message
 text Hello, beloved
!
!
ip sshd auth-method ssh-auth
ip sshd timeout 3600
ip sshd save
ip sshd enable
!
time-zone tz 2 0
ntp server 192.168.200.1
ntp server 1xx.xx.1xx.2
!
!Pending configurations for absent linecards:
!
!No configurations pending global

Попробуйте по аналогии. 

Відредаговано Shmat
Ссылка на сообщение
Поделиться на других сайтах

Перепрошую за мою необразованість

 

ip dhcp-relay snooping db-file fc:fa:f7:44:4a:1b-leases

це для чого? має бути на олті чи на сервері дхцп? 

 

 

Запроси з'явилися:

15:35:09.105947 IP (tos 0x0, ttl 254, id 1, offset 0, flags [none], proto UDP (17), length 69)
    172.16.12.9.20002 > 172.16.0.249.69:  41 RRQ "fc:fa:f7:43:fb:f0-leases" octet tsize 0
15:36:09.108782 IP (tos 0x0, ttl 254, id 2, offset 0, flags [none], proto UDP (17), length 69)
    172.16.12.9.20003 > 172.16.0.249.69:  41 RRQ "fc:fa:f7:43:fb:f0-leases" octet tsize 0
 
але не те що від 3310
Відредаговано ASikorskiy
Ссылка на сообщение
Поделиться на других сайтах
  • 2 weeks later...

релей сделать?

 

 

interface GigaEthernet0/1

 switchport trunk vlan-allowed 11,1009,1012-1015
 switchport trunk vlan-untagged none
 switchport mode trunk
  dhcp snooping trust
-------
interface EPON0/1
 epon bind-onu mac e067.b334.7f4d 1
 switchport trunk vlan-allowed 1009,1012-1015
 switchport mode trunk
 ip access-group subs.filter
 switchport protected 1
 
interface EPON0/1:1
  epon onu port 1 ctc vlan mode tag 1012 priority 0
--------
ip dhcp-server 172.16.0.249
!
ip dhcpd enable
!
ip dhcp-relay snooping
ip dhcp-relay snooping vlan  1009,1012-1015
ip dhcp-relay snooping information option format cm-type
ip dhcp-relay snooping log

прошивку оновив, налаштування перековиряв - лише броадкаст

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від vvo92
      Добрый день, прошу вашей помощи.
      Есть два свитча Zyxel XGS1930-52 и D-link DGS-3000-28x, которые объединены 10G каналом через sfp модуля в 52 и 25 портах соответственно + микротик, который подключен к 24 порту D-link. На обоих свитчах настроены VLAN1 и VLAN20 с транками на 52 и 25 порте + транк на 24 порте D-link для микротика, подключенные устройства получают айпишки по DHCP в нужных мне VLAN. Возникла только проблема, что Zyxel не может получить IP для вебморды, что из сегмента VLAN1 что VLAN20. Любые попытки пинга с Zyxel на устройства подключенные к Dlink заканчиваются 100% потерей пакетов. При этом устройства подключенные к портами этого Zyxel без проблем пингуют все устройства подключенные Dlink, если они в одном VLAN вместе с ними. В свою очередь пинг с Dlinka на устройства подключенные к портам Zyxel происходит без проблем, за исключением пинга на веб морду Zyxel, которая сейчас доступна по статическому IP. DHCP Discover пакет на портах 1-48 Zyxel Wiresharkoм ловился, но тем же микротиком на порте Dlink уже нет. Что это может быть?
    • Від a_n_h
      Всем доброго дня!
        Все собрано как на картинке из документации, билинг с адресом 172.16.0.1, НАС с адресом 172.16.0.2. Добавил на НАСе сеть "белых" адресов, абоны первоначально адреса но DHCP получают, в инет выходят, но доступа в кабинет и к серверу DHCP нет. Как правильно настроить? в доке по Убилингу "обещано", что "белые" адреса ничем не отличаются от остальных. Предложение добавить на биллинге "белый" адрес - в силу известных причин, не подходит.
    • Від DAnEq
      купил точки доступа mikrotik cap ac и mikrotik hex poe lite
      конечная цель сделать бесшовный роуминг

      в мануалах везде указано что делается либо с помощью caspman либо с помощью mesh
      когда купил, прочитал, что в помощью capsman бесшовный роуминг сделать нельзя (в моем видении это когда точки сами смотрят на какой из них сигнал от клиента сильнее и переключают клиента сами без потери пакетов), можно лишь выставить чтобы точка принудительно отключала клиента с сигналом меньше заданого уровня, чтобы он переключился на более сильную точку (и думаю это будет с потерей пакетов)
      вопрос 1 - правда ли это ?

      вопрос 2
      включил на роутере cap, точку доступа поставил в такой же режим
      в итоге точка доступа айпи адрес получает, а клиент не получает, хоть на роутере попытки подключения видны
      на точке доступа поставил все интерфейсы в бридж
      конфиги сейчас приложу

      конфиг роутера
       
      /interface bridge add admin-mac=2C:C8:1B:C4:5D:AF auto-mac=no comment=defconf name=bridge /interface pppoe-client add add-default-route=yes disabled=no interface=ether1 name=pppoe-out1 password=0294 service-name=pppoe1 \ use-peer-dns=yes user=05710831 /caps-man interface add configuration.mode=ap configuration.ssid=RiOni disabled=no l2mtu=1600 mac-address=DC:2C:6E:B8:44:4E \ master-interface=none name=cap1 radio-mac=DC:2C:6E:B8:44:4E radio-name=DC2C6EB8444E \ security.authentication-types=wpa2-psk security.encryption=aes-ccm security.passphrase=88888888 add configuration.load-balancing-group="" configuration.mode=ap configuration.ssid=RiOni disabled=no l2mtu=1600 \ mac-address=DC:2C:6E:B8:44:4F master-interface=none name=cap2 radio-mac=DC:2C:6E:B8:44:4F radio-name=DC2C6EB8444F \ security.authentication-types=wpa2-psk security.encryption=aes-ccm security.passphrase=88888888 /interface list add comment=defconf name=WAN add comment=defconf name=LAN /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /ip pool add name=dhcp ranges=192.168.88.10-192.168.88.254 add name=cap1 ranges=192.168.1.0/24 /ip dhcp-server add address-pool=dhcp disabled=no interface=bridge name=defconf add address-pool=dhcp disabled=no interface=cap1 name=cap1 add address-pool=dhcp disabled=no interface=cap2 name=cap2 /caps-man manager set enabled=yes /interface bridge port add bridge=bridge comment=defconf interface=ether2 add bridge=bridge comment=defconf interface=ether3 add bridge=bridge comment=defconf interface=ether4 add bridge=bridge comment=defconf interface=ether5 add bridge=bridge disabled=yes interface=all /ip neighbor discovery-settings set discover-interface-list=LAN /interface list member add comment=defconf interface=bridge list=LAN add comment=defconf interface=ether1 list=WAN add interface=pppoe-out1 list=WAN /ip address add address=192.168.88.1/24 comment=defconf interface=ether2 network=192.168.88.0 /ip dhcp-client add comment=defconf interface=ether1 /ip dhcp-server network add address=192.168.88.0/24 comment=defconf gateway=192.168.88.1 /ip dns set allow-remote-requests=yes /ip dns static add address=192.168.88.1 comment=defconf name=router.lan /ip firewall filter add action=accept chain=input comment="defconf: accept established,related,untracked" connection-state=\ established,related,untracked add action=drop chain=input comment="defconf: drop invalid" connection-state=invalid add action=accept chain=input comment="defconf: accept ICMP" protocol=icmp add action=accept chain=input comment="defconf: accept to local loopback (for CAPsMAN)" dst-address=127.0.0.1 add action=drop chain=input comment="defconf: drop all not coming from LAN" in-interface-list=!LAN add action=accept chain=forward comment="defconf: accept in ipsec policy" ipsec-policy=in,ipsec add action=accept chain=forward comment="defconf: accept out ipsec policy" ipsec-policy=out,ipsec add action=fasttrack-connection chain=forward comment="defconf: fasttrack" connection-state=established,related add action=accept chain=forward comment="defconf: accept established,related, untracked" connection-state=\ established,related,untracked add action=drop chain=forward comment="defconf: drop invalid" connection-state=invalid add action=drop chain=forward comment="defconf: drop all from WAN not DSTNATed" connection-nat-state=!dstnat \ connection-state=new in-interface-list=WAN /ip firewall nat add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none out-interface-list=WAN /system clock set time-zone-name=Europe/Kiev /system package update set channel=long-term /tool mac-server set allowed-interface-list=LAN /tool mac-server mac-winbox set allowed-interface-list=LAN
      конфиг точки доступа
      /interface bridge add admin-mac=DC:2C:6E:B8:44:4C auto-mac=no comment=defconf name=bridgeLocal /interface wireless # managed by CAPsMAN # channel: 2447/20-eC/gn(28dBm), SSID: RiOni, CAPsMAN forwarding set [ find default-name=wlan1 ] ssid=MikroTik # managed by CAPsMAN # channel: 5200/20-eCee/ac(14dBm), SSID: RiOni, CAPsMAN forwarding set [ find default-name=wlan2 ] ssid=MikroTik /interface list add name=WAN add name=LAN /interface wireless security-profiles set [ find default=yes ] supplicant-identity=MikroTik /ip hotspot profile set [ find default=yes ] html-directory=hotspot /interface bridge port add bridge=bridgeLocal comment=defconf interface=ether1 add bridge=bridgeLocal comment=defconf interface=ether2 add bridge=bridgeLocal interface=wlan2 add bridge=bridgeLocal interface=wlan1 /interface list member add interface=ether1 list=WAN add interface=ether2 list=LAN add interface=wlan2 list=LAN add interface=wlan1 list=LAN /interface wireless cap # set bridge=bridgeLocal discovery-interfaces=bridgeLocal enabled=yes interfaces=wlan1,wlan2 /ip dhcp-client add comment=defconf disabled=no interface=bridgeLocal /system clock set time-zone-name=Europe/Kiev

      что делаю не так ?
       
    • Від Aksel_alex
      Доброго времени суток!
      Прошу помощи, возможно ли на BDCOM P3600 сформировать option82 вида:
       
      %mac-address%:%slot/port/id%:%sn-ont%:%hostname%
       
      например:
       
      5ca6.e642.3759:0/1:1:ELTX7C054E065:PON_PUSHKINSKAYA
       
      Что только не делал, SN вообще никак получить не могу, ну соответственно свои хотелки выше тоже... 
      Может кто встречался и формировал под себя запись?
    • Від Mechanik
      ZTE c220 trust порты обозначены, включаю глобально dhcp-snooping и на олт поднимается загрузка cpu
       
      #show processor Rack Shelf Slot CPU(5s) CPU(1m) CPU(5m) PhyMem(MB) Memory ------------------------------------------------------------------------------- 0 0 1 48% 38% 11% 128 38% 0 0 2 50% 39% 12% 128 39% 0 0 3 75% 78% 29% 128 38% 0 0 4 50% 38% 16% 128 38% 0 0 5 32% 25% 11% 128 38% 0 0 7 80% 64% 24% 256 76% 0 0 11 13% 11% 5% 128 38% 0 0 14 10% 9% 9% 16 49% при этом видимо что-то начинает флудить по стеи, тк на свиче агрегации сразу ловлю тоже увеличение нагрузки cpu
      причем откат в нормальную загрузку происходит именно с отключением dhcp-snooping на олт
      свич агрегации стоит alcatel os6850-u24x
       
      С чем может быть связано ?

       
       
×
×
  • Створити нове...