Користувальницькькі налаштування

Налаштування сайту


Сайдбар

Розділи

Загальний опис
Історія змін
Рекомендації до оновлення
Плани на майбутнє
Відомі проблеми
Онлайн демо
Допомога проекту
Люди
Трохи про безпеку

FAQ



Редагувати сайдбар

vlangen

Це стара версія документу!


Пули Вланов

Додано нову можливість створювати пули вланів. Там усе доволі просто, у разі ввімкненого VLANGEN_SUPPORT=1 в alter.ini з'явиться така картинка на головній у розділі “Довідники”. Робиться все досить просто, схоже на створення мережі, тобто перший іп = перший влан, останній іп = останній влан.
Для повноцінної роботи модуля потрібно встановити expect. Актуальна збірка Ubilling 0.6.3 4120 і вище.

Создание пула

Пока только поддержка стандартных вланов, Q-in-Q планируется чуть позже.

Новий тип мережі

Так само з'явився новий тип мережі, спеціально призначений для роботи з цим механізмом. Тут жодних змін немає, потрібно створити мережу, тільки вказати тип мережі “DHCP option 82 + vlan per user”.

Для нього так само передбачено новий шаблон для DHCP.






option82_vpu.template
 class "{HOSTNAME}" {
match if suffix(option agent.remote-id,5) = "{REMOTEID}" 
and binary-to-ascii(10, 16, "", substring(option agent.circuit-id,2,2)) = "{CIRCUITID}"; }
 
pool {
range {IP};
allow members of "{HOSTNAME}";
}
 
host {HOSTNAME} {
fixed-address {IP};
} 

За бажання змінюється під ваші потреби. Зараз через обставини шаблон розуміє remote-id тільки з 5 останніх символів. Якщо потрібно цілком, достатньо поправити рядок

option82_vpu.template
match if suffix(option agent.remote-id,5) = "{REMOTEID}"

на

option82_vpu.template
match if option agent.remote-id = "{REMOTEID}"

Влан термінатор

Далі потрібно закріпити за мережею і пулом вланів якийсь пристрій, який буде це термінувати (в модулі “Сервера доступу (NAS)”). На цей момент підтримується тільки циско л3 свічі у вигляді 3550\3750. І все теж що має такий синтаксис. Буде розширюватися в міру потреби лінійка циско свічів, а так само планується підтримка FreeBSD і Linux.



Загалом я думаю теж зрозуміло, але пройдемося по полях, а саме навіщо кожне поле:


  1. NetID - Для того що б закріпити термінатор за пулом адрес.
  2. Vlan Pool ID - Відповідно закріпити за пулом вланів.
  3. IP - IP-адреса, для того що б знати куди засилати дані (використовується SSH).
  4. Логин - Ті самі облікові дані для входу.
  5. Пароль - Без коментарів. Бажано що б збігався з enable або паролем від рута під час входу через su.
  6. Remote-ID - Потрібен якраз для нашого DHCP шаблону.
  7. Интерфейс - Для конфігурації влана, як аннамберед інтерфейсу потрібно вказати батьківський інтерфейс (приклад Loopback 200).
  8. Relay Address - Адреса, куди релеїти DHCP запити.



Влан абоненту

Відкриваємо профайл користувача, шукаємо чорну магію - і бачимо там виділений значок.
Відкриваємо його і спостерігаємо таку картину. А там уже вибираємо потрібний пул вланів і воно автоматом призначить перший вільний влан. Так само під час додавання влана запускається скрипт, який підніме потрібний влан на цисці (у планах FreeBSD, Linux).

Конфігурація Cisco 35xx\37xx

!
hostname terminator
!
aaa session-id common
ip subnet-zero
ip routing
ip domain-name terminator
ip dhcp relay information option
!
!
ip dhcp snooping vlan 100-300
ip dhcp snooping information option format remote-id string 11111
ip dhcp snooping
!
interface Loopback2
 ip address 192.168.100.1 255.255.252.0
 no ip redirects
 no ip unreachables
!
interface Vlan1
 no ip address
 shutdown
!
interface Vlan8
 ip address 192.168.10.2 255.255.255.252
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.10.1
no ip http server
no ip http secure-server
!
end

Змін мінімум власне. Найключовіше це призначити на loopback потрібну адресу і маску. І вказати:

  1. що б врізалася в опцію 82 remote-id
  2. обов'язково вказати на яких вланах буде snooping інакше не буде circuit-id
  3. я ще вказав би, що буде приходити remote-id, тому що у мене прилітала якась каша, і не вийшло нормально віддавати адресу, тому dhcp конфіг розуміє remote-id тільки з п'яти символів (цифри\букви як завгодно), власне, це змінюється все в тому самому dhcp конфігурі.
  4. і останній рядок увімкне snooping глобально
ip dhcp relay information option
ip dhcp snooping vlan 100-300
ip dhcp snooping information option format remote-id string 11111
ip dhcp snooping

Ще важливо розуміти, що якщо ваш DHCP-сервер не знає, де живуть абоненти в даному випадку, то адреси він не отримає. Для цього потрібно прописати маршрут, як у моєму випадку на мережу 192.168.100.0/22, а шлюз для мережі - 192.168.10.2. Тобто щось у вигляді:

route add 192.168.100.0/22 192.168.10.2

Плюс, звісно ж, на шляху не заблокувати нічого фаєрволом.

Так само якщо хочете використовувати влани вище 1000 - то потрібно зробити

vtp mode off

Ну і взагалі добре якщо зробити відразу

vlan 2-1000

або

vlan 1000-2000

або

vlan 100-300,1000-1500,2300-2600

це, щоб не було проблем із транками за умови vtp mode off. і так, не забуваємо, що 3550 вміє тільки 1к активних вланів, хоча я не думаю, що хтось при здоровому глузді буде на них стільки вішати, для 3550-24\48 приблизно 400SVI, для 3550-12Т - до 800 при ввімкненому sdm prefer routing, 3750g - 1000, 4948 - 2000, 4948-e\4900m 4000.

Конфігурація комутаторів доступу

На стадії бета-тесту, якщо є якісь міби для свічів, байдуже які - кидайтеся ними в мене, на пошту l1ght13aby@yahoo.com. Зокрема цікавлять оїди для створення вланів, зміна PVID і в принципі все. Буду дуже вдячний.

Для використання потрібно власне дві речі. SNMP шаблон у такому форматі та покласти його в config/autoconfig

[define]
TYPE = "simple"
DEVICE = "Dlink DES 1228ME"
CHECK = ".1.3.6.1.2.1.17.7.1.4.3.1.5"

[CREATE]
OID = ".1.3.6.1.2.1.17.7.1.4.3.1.5.VLAN"
TYPE = "i"
VALUE = "4"

[CHANGE]
OID = ".1.3.6.1.2.1.17.7.1.4.5.1.1.PORT"
TYPE = "u"
VALUE = "VLAN"

[SAVE]
OID = ".1.3.6.1.4.1.171.12.1.2.6.0"
TYPE = "i"
VALUE = "5"

І заповнити дані в ?module=switchlogin




Обов'язково вказувати snmp community з RW правами! Виглядає це наступним чином:







Смена влана по маку ону

Итак, оно работает на данный момент с BDCOM3310\Extralink 4GE (на других бдкомах не проверял). Работает оно в связке с модулем “Понизатор”. Т.е. нужны заполненные данные по онушке и обязательно указанный логин в понизаторе. Так же для ОЛТ-а следует указать snmp community с rw правами в модуле свичей. Так же требует что бы онушке уже был назначен влан, например что бы в шаблоне присутствовала строка

cmd-sequence 1 epon onu all-port ctc vlan mode tag 2

При соблюдении этих условий можно сменить влан через соответствующий модуль, который доступен в черной магии нажатием всего одной кнопкой.

Настройка свичей на примере Dlink

Тестировалсь связка DGS-3120-24SC + 1228ME/B1. Выглядит следующим образом: На обоих свичах нужны права RW для SNMP.

create snmp community pub view CommunityView read_write

Так же для облегчения собственной жизни (а так же в силу того, что функционалом не предусмотрено учитывание апнлинковых портов свичей доступа) советую использовать vlan trunk.

enable vlan_trunk
config vlan_trunk ports UPLINK_PORT state enable

Тоже самое справедливо и для DGS-3120 как для свитча агрегации, только
в его случае стоит указать DOWNLINK порт в сторону нашего 1228МЕ.
Вот таким вот легким способом заставляем длинк вести себя как
нормальный свитч ^_^
Так же обязательны к заполнению свич где пользователь находится
и собсно порт.


Ну и конечно заполненые данные по свичам в модуле switchlogin (его описание чуть выше). И есесно не забыть на карте свичей указать правду в аплинковых свичах. В моем случае была цепочка 1228→3120→cisco 3550

Кастомные скрипты телнет\ссш для создания вланов на свичах

Появилась поддержка кастомных скриптов для ссш\телнет подключений к свичам. Суть проста: создаем свитч, указываем тип подключения ССШ или Телнет (на самом деле роли особой не играет, всё зависит от вашего скрипта). Дальше при вызове “Изменить влан на порту коммутатора” будет вызван скрипт из config/scripts/имя_модели_свича и ему будут переданы параметры switch_login switch_password switch_ip vlan port Т.е. что-то наподобие config/scripts/DlinkDes1210-28 admin admin 192.168.100.25 4012 5

vlangen.1686917951.txt.gz · Востаннє змінено: 2023/06/16 15:19 повз skybetik