faq обучение настройка
Текущее время: Сб июл 26, 2025 03:58

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 19 ]  На страницу 1, 2  След.
Автор Сообщение
 Заголовок сообщения: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Вс фев 12, 2012 07:40 
Не в сети

Зарегистрирован: Вт апр 29, 2008 09:58
Сообщений: 80
Откуда: Норильск
Приветствую!
Было дело поторопился я, сказав здесьhttp://forum.dlink.ru/viewtopic.php?f=2&t=147707, что DGS3200 с MBAC справляется на отлично...

Есть свитчи DGS3200-10 (Firmware Version : Build 2.20.B003), которые используются для аутентификации пользователей по МАСу в режиме Host-Based. Данные аутентификации свитчи берут с Radiusa. От туда же берутся и номера VLAN, в который нужно засунуть МАС, если он прошел авторизацию. Если МАС не прошел авторизацию, он попадает в гостевой влан с номером 999.
Стали замечать, что время от времени люди стали жаловаться на неработоспособность сети. Проверили и выяснилось, что свитч при авторизации номер VLAN не назначает. Вот вывод таблицы(отредактировано мной, убрано большинство нормально прошедших авторизацию МАСов, чтобы не засорять...). Все, кроме 999 - это пользовательские VLAN.

Port MAC Address Original State VID Prio Aging Time/
RX VID Block Time
------ -------------------- ---- -------------- ---- ---- -----------
1 00-22-15-B1-F0-E2 999 Blocked - - 267
1 00-23-54-55-F4-F1 999 Authenticated 1232 - 467
1 00-25-D3-5C-D0-72 1232 Authenticated - - 720
2 1C-75-08-02-50-61 1233 Authenticated - - 589
2 84-C9-B2-5A-05-F1 1233 Authenticated - - 589
5 90-E6-BA-07-1A-85 1236 Authenticated - - 589
7 00-1F-C6-B9-EA-30 1238 Authenticated - - 589

Т.е. видим такую вещь, что свитч не назначает VID МАСу, а ставит этот вид в поле Original VID, хотя там должно быть число 999. И не помогает удаление МАСа из таблицы авторизованных МАСов. Он там появляется снова и снова у него VID пустой. Грешил на Radius, но проверка показала, что он честно выдает ответ вида:
Sending Access-Accept of id 58 to 10.255.0.50 port 8021
Tunnel-Private-Group-Id:0 = "1238"
Tunnel-Medium-Type:0 = IEEE-802
Tunnel-Type:0 = VLAN

Посмотрел лог свитча, там он клянётся, что назначил VID:
1579 2012-02-12 08:43:41 MAC-AC login successful (MAC: 00-1F-C6-B9-EA-30, port:
7, VID: 1238)
1578 2012-02-12 08:43:41 RADIUS server 10.255.255.253 assigned VID: 1238 to por
t 7 (account : 001FC6B9EA30 )

Ещё бывает вывод таблицы show mac_based_access_control auth_state ports содержит такие строки (взято с другого экземпляра)
5 20-6A-8A-17-CA-64 1347 Authenticated 1347 - 216
Т.е. свитч ставит в Original VID вместо номера гостевого VLAN (999) VID, который ему присваивается по атрибутам аутентификации. В этом случает связь у абонента есть, но все равно как-то странно.
Спасает от этой напасти только выключение и вновь включение MBAC. После этого таблица выглядит правильно, как и должна выглядеть. Помогает не на долго.
Как предотвратить такое неправильное поведение?

Сразу спрошу про PCF:
Ниже в конфиге видно, что создается правило (см. config access_profile profile_id 10 add access_id 50)
Так вот. Это правило в гостевом VLAN работает не долго. Проходит несколько минут и запросить ARPом шлюз в гостевом становится невозможно. Я так понимаю, что правило такого вида распространяются на входящий пакет в независимости от VLAN, но свитч так думает не долго. Попытался создавать add access_id с меньшим номером (думал, мало ли, может свитч забывает про правило, потому что оно имеет номер слишком большой)- безрезультатно. Пришлось пока заткнуть дырку тем, что в гостевом VLAN разрешены все ARPы, что сами понимаете, не правильно. Смена прошивки на более ранние не даёт результата.
Почему свитч сам меняет решение, пропускать пакет или нет?

Кусок конфига под спойлером
Скрытый текст: показать
# LOOP_DETECT

enable loopdetect
config loopdetect recover_timer 60 interval 10 mode port-based
config loopdetect log state enable
config loopdetect ports 1 state enable
config loopdetect ports 2 state enable
config loopdetect ports 3 state enable
config loopdetect ports 4 state enable
config loopdetect ports 5 state enable
config loopdetect ports 6 state enable
config loopdetect ports 7 state enable
config loopdetect ports 8 state enable
config loopdetect ports 9 state disable
config loopdetect ports 10 state disable
config loopdetect trap none

enable pvid auto_assign
config vlan default delete 1-10
config vlan default add tagged 10
config vlan default add untagged 9
config vlan default add forbidden 1-8
config vlan default advertisement enable
create vlan GuestVlan tag 999
config vlan GuestVlan add tagged 10 advertisement disable
create vlan VLAN1232 tag 1232
config vlan VLAN1232 add tagged 10
config vlan VLAN1232 add forbidden 2-8 advertisement disable
create vlan VLAN1233 tag 1233
config vlan VLAN1233 add tagged 10
config vlan VLAN1233 add forbidden 1,3-8 advertisement disable
create vlan VLAN1234 tag 1234
config vlan VLAN1234 add tagged 10
config vlan VLAN1234 add forbidden 1-2,4-8 advertisement disable
create vlan VLAN1235 tag 1235
config vlan VLAN1235 add tagged 10
config vlan VLAN1235 add forbidden 1-3,5-8 advertisement disable
create vlan VLAN1236 tag 1236
config vlan VLAN1236 add tagged 10
config vlan VLAN1236 add forbidden 1-4,6-8 advertisement disable
create vlan VLAN1237 tag 1237
config vlan VLAN1237 add tagged 10
config vlan VLAN1237 add forbidden 1-5,7-8 advertisement disable
create vlan VLAN1238 tag 1238
config vlan VLAN1238 add tagged 10
config vlan VLAN1238 add forbidden 1-6,8 advertisement disable
disable gvrp
disable vlan_trunk
config gvrp 1-10 state disable ingress_checking enable acceptable_frame admit_all pvid 1

# ACL

create access_profile profile_id 10 packet_content_mask offset_chunk_1 3 0xFFFF offset_chunk_2 10 0xFFFFFFFF
config access_profile profile_id 10 add access_id 1 packet_content offset_chunk_1 0x806 offset_chunk_2 0xA014C7E port 1 permit rx_rate no_limit
config access_profile profile_id 10 add access_id 2 packet_content offset_chunk_1 0x806 offset_chunk_2 0xA014CBE port 2 permit rx_rate no_limit
config access_profile profile_id 10 add access_id 3 packet_content offset_chunk_1 0x806 offset_chunk_2 0xA014CFE port 3 permit rx_rate no_limit
config access_profile profile_id 10 add access_id 4 packet_content offset_chunk_1 0x806 offset_chunk_2 0xA014D3E port 4 permit rx_rate no_limit
config access_profile profile_id 10 add access_id 5 packet_content offset_chunk_1 0x806 offset_chunk_2 0xA014D7E port 5 permit rx_rate no_limit
config access_profile profile_id 10 add access_id 6 packet_content offset_chunk_1 0x806 offset_chunk_2 0xA014DBE port 6 permit rx_rate no_limit
config access_profile profile_id 10 add access_id 7 packet_content offset_chunk_1 0x806 offset_chunk_2 0xA014DFE port 7 permit rx_rate no_limit
config access_profile profile_id 10 add access_id 50 packet_content offset_chunk_1 0x806 offset_chunk_2 0xAC12FFFE port 1-8 permit rx_rate no_limit
create access_profile profile_id 11 ethernet vlan ethernet_type
config access_profile profile_id 11 add access_id 1 ethernet vlan GuestVlan ethernet_type 0x806 port 1-8 permit rx_rate 1
create access_profile profile_id 20 ip udp src_port_mask 0xFFFF
config access_profile profile_id 20 add access_id 1 ip udp src_port 68 port 1-8 permit rx_rate no_limit
create access_profile profile_id 21 ip vlan destination_ip_mask 255.255.255.255
config access_profile profile_id 21 add access_id 1 ip vlan GuestVlan destination_ip 10.1.2.1 port 1-8 permit rx_rate no_limit
config access_profile profile_id 21 add access_id 2 ip vlan GuestVlan destination_ip 10.1.2.3 port 1-8 permit rx_rate no_limit
config access_profile profile_id 21 add access_id 3 ip vlan GuestVlan destination_ip 10.1.2.5 port 1-8 permit rx_rate no_limit
config access_profile profile_id 21 add access_id 4 ip vlan GuestVlan destination_ip 10.1.0.111 port 1-8 permit rx_rate no_limit
config access_profile profile_id 21 add access_id 5 ip vlan GuestVlan destination_ip 172.18.255.254 port 1-8 permit rx_rate no_limit
create access_profile profile_id 100 ethernet destination_mac FF-FF-FF-FF-FF-FF
config access_profile profile_id 100 add access_id 1 ethernet destination_mac FF-FF-FF-FF-FF-FF port 1-8 deny
create access_profile profile_id 101 ethernet vlan source_mac 00-00-00-00-00-00
config access_profile profile_id 101 add access_id 1 ethernet vlan GuestVlan source_mac 00-00-00-00-00-00 port 1-8 deny

# MAC-based_Access_Control

enable mac_based_access_control
config mac_based_access_control authorization attributes radius enable local enable
create mac_based_access_control guest_vlanid 999
config mac_based_access_control guest_vlan ports 1-7
config mac_based_access_control ports 1-7 state enable
config mac_based_access_control ports 8-10 state disable
config mac_based_access_control ports 1 max_users 128
config mac_based_access_control ports 1 aging_time 720
config mac_based_access_control ports 1 block_time 300
config mac_based_access_control ports 2 max_users 128
config mac_based_access_control ports 2 aging_time 720
config mac_based_access_control ports 2 block_time 300
config mac_based_access_control ports 3 max_users 128
config mac_based_access_control ports 3 aging_time 720
config mac_based_access_control ports 3 block_time 300
config mac_based_access_control ports 4 max_users 128
config mac_based_access_control ports 4 aging_time 720
config mac_based_access_control ports 4 block_time 300
config mac_based_access_control ports 5 max_users 128
config mac_based_access_control ports 5 aging_time 720
config mac_based_access_control ports 5 block_time 300
config mac_based_access_control ports 6 max_users 128
config mac_based_access_control ports 6 aging_time 720
config mac_based_access_control ports 6 block_time 300
config mac_based_access_control ports 7 max_users 128
config mac_based_access_control ports 7 aging_time 720
config mac_based_access_control ports 7 block_time 300
config mac_based_access_control ports 8 max_users 128
config mac_based_access_control ports 8 aging_time 720
config mac_based_access_control ports 8 block_time 300
config mac_based_access_control ports 9 max_users 128
config mac_based_access_control ports 9 aging_time 720
config mac_based_access_control ports 9 block_time 300
config mac_based_access_control ports 10 max_users 128
config mac_based_access_control ports 10 aging_time 720
config mac_based_access_control ports 10 block_time 300
config mac_based_access_control method radius
config mac_based_access_control password ххххх
config mac_based_access_control password_type manual_string
config mac_based_access_control max_users no_limit
config mac_based_access_control trap state enable
config mac_based_access_control log state enable


Пока писал пост, нашел способ решить проблему. Это назначать всем портам через
config gvrp 1-10 state disable ingress_checking enable acceptable_frame admit_all pvid 1
1й PVID по-умолчанию (собственно конфиг дан уже с вариантом лечения). Не могу пока сказать на сколько данное решение жизнеспособно. Посмотрим.
В любом случае, думаю, что поведение свитча некорректно. Может исправите в следующих прошивках?
Вопрос с PCF остается открытым: "почему свитч забывает о правиле?"


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Пн фев 13, 2012 14:57 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan
У Вас видимо правило неверное, если через несколько минут трафик перестает проходить, то это значит обычно, что запись в ARP таблице пропала.
Что Вы хотите сделать правилом?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Вт фев 14, 2012 03:47 
Не в сети

Зарегистрирован: Вт апр 29, 2008 09:58
Сообщений: 80
Откуда: Норильск
Правилом хочу сделать, чтобы ARP от клиента проходил только тот, который несет в себе IP шлюза в гостевом VLANе (172.18.255.254). Правило верное, т.к. проверял очень просто - создавал еще такое же с номером меньше, чем 50. ARP проходит. Очищал таблицу на компе каждые 10 - 20 сек и на минуте 5 -10 ARP переставал проходить. Потом создавал еще одно с еще меньшим номером, история повторялась. Потому и вставил костыль в виде 11 профиля. Посмотрите, в profile_id 10 все правила однотипные, но в том и разница, что правило 50 работатает по-сути только в гостевом VLAN (кстати, хорошая мысль проверить пролазит ли ARP c таким IP в обычных VLAN. Сделаю, как время будет.). Остальные правила работают нормально... жалоб пока не было.


Прокомментируйте пожалуйста, что думаете про поведение свитча в MBAC?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Вт фев 14, 2012 14:26 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan
Пришлите мне, пожалуйста, полную конфигурацию коммутатора на почту для анализа.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Вт фев 14, 2012 18:14 
Не в сети

Зарегистрирован: Вт апр 29, 2008 09:58
Сообщений: 80
Откуда: Норильск
Отправил.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Ср фев 15, 2012 12:15 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan
Ситуацию с PCF я вижу на стенде и уточню по ней в ШК.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Пт фев 24, 2012 06:41 
Не в сети

Зарегистрирован: Вт апр 29, 2008 09:58
Сообщений: 80
Откуда: Норильск
Продолжаем разговор...
Разбирался со случаями, когда гостевой ВЛАН просто отваливался на свитче. Выяснилось, что в FDB просто перестал появляться МАС маршрутизатора и технологического сервера. Причем, добавление статики ничего не давало. Самое смешное - перезагрузка свитча ничего не давала! Помогал только холодный рестарт. Прошивки менял, ничего не помогает.
У обоих серверов на одном физическом поднято несколько виртуальных интерфейсов, смотрящие в разные ВЛАНы. Денис, скажите свитч реагирует на такое нормально? Почему могут пропадать МАСи и при этом настолько сильно пропадать, что вернуть их можно только выключением питания свитча или выполнением reset system?
1 default 00-1B-21-05-22-C1 10 Dynamic Forward
999 GuestVlan 00-1B-21-05-22-C1 10 Dynamic Forward
На всякий случай сменил МАСи, чтобы в разных ВЛАНах они были разные.
Для того,чтобы вычистить FDB от большого количества ненужных МАСов в вышеприведенный конфиг добавил строки
Код:
create access_profile profile_id 12 ethernet vlan source_mac FF-FF-FF-FF-FF-FF
config access_profile profile_id 12 add access_id auto_assign ethernet vlan GuestVlan source_mac 00-1B-21-05-03-19 port 10 permit
config access_profile profile_id 12 add access_id auto_assign ethernet vlan GuestVlan source_mac 00-1B-21-05-22-C5 port 10 permit
config access_profile profile_id 101 add access_id auto_assign ethernet vlan GuestVlan source_mac 00-00-00-00-00-00 port 1-10 deny

10 порт - это Uplink.
Вроде бы все понятно, что на 10м порту разрешил в гостевом ВЛАНе только два МАСа.
После очистки FDB смотрим:
на прошивках 2.10 и 2.20 видим
Скрытый текст: показать
show fdb vlan GuestVlan
Command: show fdb vlan GuestVlan

VID VLAN Name MAC Address Port Type Status
---- -------------------------------- ----------------- ----- ------- -------
999 GuestVlan 00-14-D1-A8-EF-E6 10 Dynamic Forward
999 GuestVlan 00-19-21-02-D2-AD 10 Dynamic Forward
999 GuestVlan 00-1B-21-05-22-C5 10 Dynamic Forward

999 GuestVlan 00-1B-24-03-3D-13 1 Static Forward
999 GuestVlan 00-1D-BA-1E-C4-FC 5 Static Forward
999 GuestVlan 00-1E-33-4E-64-46 4 Static Forward
999 GuestVlan 00-1E-8C-71-AD-E2 10 Dynamic Forward
999 GuestVlan 00-1F-D0-22-4A-69 3 Static Forward
999 GuestVlan 00-23-54-CE-E6-5B 5 Static Forward
999 GuestVlan 00-24-54-D9-EA-E1 10 Dynamic Forward
999 GuestVlan 00-25-22-AA-7E-32 5 Static Forward
999 GuestVlan 00-25-86-C4-5A-E7 10 Dynamic Forward
999 GuestVlan 00-30-67-6B-2A-4D 10 Dynamic Forward

999 GuestVlan 00-90-E8-14-00-04 1 Static Forward
999 GuestVlan 00-90-E8-14-00-9D 2 Static Forward
999 GuestVlan 02-26-22-D7-53-54 6 Static Forward
999 GuestVlan 14-D6-4D-B8-63-32 10 Dynamic Forward
999 GuestVlan 1C-7E-E5-93-FB-1A 10 Dynamic Forward
999 GuestVlan 40-4A-03-77-85-CB 10 Dynamic Forward

999 GuestVlan 40-4A-03-AD-6D-01 6 Static Forward
999 GuestVlan 48-5B-39-9A-75-42 10 Dynamic Forward
999 GuestVlan 6C-F0-49-75-60-FA 4 Static Forward
999 GuestVlan 84-C9-B2-86-BA-26 10 Dynamic Forward
999 GuestVlan E4-E0-C5-07-3A-22 10 Dynamic Forward
999 GuestVlan E4-E0-C5-0E-A0-25 10 Dynamic Forward


Total Entries: 30

На прошивке 2.00В12 другая картина
Скрытый текст: показать
sh fdb vla GuestVlan
Command: show fdb vlan GuestVlan

VID VLAN Name MAC Address Port Type Status
---- -------------------------------- ----------------- ----- ------- -------
999 GuestVlan 00-00-86-4D-29-21 1 Static Forward
999 GuestVlan 00-13-77-32-2D-E8 3 Static Forward
999 GuestVlan 00-17-31-C9-80-09 4 Static Forward
999 GuestVlan 00-1B-21-05-03-19 10 Dynamic Forward
999 GuestVlan 00-1B-21-05-22-C5 10 Dynamic Forward

999 GuestVlan 00-1F-D0-22-4A-69 3 Static Forward
999 GuestVlan 00-22-68-03-F4-BE 4 Static Forward
999 GuestVlan 00-23-54-5E-67-36 2 Static Forward
999 GuestVlan 00-23-54-CE-E6-5B 5 Static Forward
999 GuestVlan 00-25-11-C1-CD-8C 2 Static Forward
999 GuestVlan 00-25-22-AA-7E-32 5 Static Forward
999 GuestVlan 00-26-9E-F2-BB-C6 6 Static Forward
999 GuestVlan 00-90-E8-14-00-04 1 Static Forward
999 GuestVlan 00-90-E8-14-00-9D 2 Static Forward
999 GuestVlan 02-26-22-D7-53-54 6 Static Forward
999 GuestVlan 10-78-D2-D7-14-EA 2 Static Forward
999 GuestVlan 1C-6F-65-3C-C6-E5 2 Static Forward
999 GuestVlan 1C-AF-F7-81-EE-2A 6 Static Forward
999 GuestVlan 20-CF-30-19-B7-18 4 Static Forward
999 GuestVlan 40-4A-03-AD-6D-01 6 Static Forward
999 GuestVlan 48-5B-39-65-03-A5 4 Static Forward
999 GuestVlan 48-5B-39-A9-FA-41 1 Static Forward
999 GuestVlan 6C-F0-49-75-60-FA 4 Static Forward
999 GuestVlan 90-E6-BA-F2-79-45 3 Static Forward
999 GuestVlan E0-69-95-2D-F9-19 2 Static Forward
999 GuestVlan E8-9A-8F-11-EF-B8 5 Static Forward

Total Entries: 26

Разница в выводе в точности повторяется от экземпляра к экземпляру.
В какой из прошивок поведение свитча правильное? Я так понимаю, что логично, чтобы в FDB не появлялись левые МАСи, которые отбрасываются ACL. Или не факт, что они отбрасываются (не имею возможности проверить сейчас сниффером)?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Пт фев 24, 2012 09:16 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan
Действие ACL обычно не влияет на попадание MAC адреса в таблицу коммутации. Для ограничения количества изучаемых MAC-адресов предназначен другой функционал: Port Security.
P.S. По оригинальной проблеме с ACL исправление появится ориентировочно в середине марта.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Пт фев 24, 2012 10:43 
Не в сети

Зарегистрирован: Вт апр 29, 2008 09:58
Сообщений: 80
Откуда: Норильск
PortSecurity же не привяжешь к ВЛАНу.

Денис, что скажете на этот вопрос:
Цитата:
У обоих серверов на одном физическом поднято несколько виртуальных интерфейсов, смотрящие в разные ВЛАНы. Денис, скажите свитч реагирует на такое нормально? Почему могут пропадать МАСи и при этом настолько сильно пропадать, что вернуть их можно только выключением питания свитча или выполнением reset system?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Пт фев 24, 2012 10:57 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan
Пропадания MAC адресов не должно быть, но если это транзитный трафик, то нужно смотреть в первую очередь если ли активность с этих адресов.
Что касается работы ACL, то нужно смотреть ситуацию после выхода фикса, так как в текущем механизме есть ошибки.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Пт фев 24, 2012 12:39 
Не в сети

Зарегистрирован: Вт апр 29, 2008 09:58
Сообщений: 80
Откуда: Норильск
Конечно есть.
На технологисеском серваке есть скрипт, который в гостевой влан пуляет время от времени arping. Стало быть броадкастные пакеты летают и MAC должен засветиться (собсно он и светится на аплинке, пока не отсохнет).
В принципе, после описанных действий, пока вторые сутки - полет нормальный, но все же хотелось бы знать, почему такое может происходить? Могло ли такое быть из-за дублирования в разных ВЛАНах одного и того же МАС.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Пн фев 27, 2012 10:38 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan
Из-за присутствия одного и того же MAC-адреса в разных вланах это не должно происходить. Нужно обратить внимание на общее кол-во записей и возможно попробовать прописать статикой недостающие.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Пт мар 16, 2012 13:03 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan
vlad-cableman писал(а):
Правилом хочу сделать, чтобы ARP от клиента проходил только тот, который несет в себе IP шлюза в гостевом VLANе (172.18.255.254). Правило верное, т.к. проверял очень просто - создавал еще такое же с номером меньше, чем 50. ARP проходит. Очищал таблицу на компе каждые 10 - 20 сек и на минуте 5 -10 ARP переставал проходить. Потом создавал еще одно с еще меньшим номером, история повторялась. Потому и вставил костыль в виде 11 профиля. Посмотрите, в profile_id 10 все правила однотипные, но в том и разница, что правило 50 работатает по-сути только в гостевом VLAN (кстати, хорошая мысль проверить пролазит ли ARP c таким IP в обычных VLAN. Сделаю, как время будет.). Остальные правила работают нормально... жалоб пока не было.

Исправление можно скачать здесь: http://dl.dropbox.com/u/41324937/D-Link_Firmwares/DGS-3200_Series/DGS-3200_Series.zip
Пожалуйста, попробуйте и сообщите по результатам.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Пт мар 16, 2012 15:01 
Не в сети

Зарегистрирован: Вт апр 29, 2008 09:58
Сообщений: 80
Откуда: Норильск
Хорошо, проверю на паре-тройке штук.
По результатам отпишусь.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DGS3200 MBAC (Mac_Based_Access_Control)
СообщениеДобавлено: Пт мар 16, 2012 15:07 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Чт фев 12, 2009 14:59
Сообщений: 9482
Откуда: Ryazan
Спасибо. Ждем Ваших результатов.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 19 ]  На страницу 1, 2  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 8


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB