YaEvgen писал(а):сейчас dhcp работает по следующему принципу
то что он у тя сейчас так работает я понял
YaEvgen писал(а):то есть решение принимается на основе влана
....
А сейчас хочется избавиться от проброса до dhcp всех вланов, но чтоб он выдавал на адреса на основании номера vlana.
тогда тебе нужно включать option 82, с её помощь можно получать номер влана из которого пришел запрос
вот
тут я приводил dhcpd.conf и пример настроек свича Dlink, DHCP выдает адрес на основе порта коммутатора
выдавать по влану тоже реально, вот пример:
- Код: Выделить всё
class "comp-vlan400"{
match if (binary-to-ascii(10, 16, "", substring(option agent.circuit-id, 2, 2))="400");
}
shared-network mynet {
subnet 10.XXX.XXX.0 netmask 255.255.255.0 {
option routers 10.XXX.XXX.1;
pool {
range 10.XXX.XXX.10 10.XXX.XXX.254;
allow members of "comp-vlan400";
}
}
}
YaEvgen писал(а):Кого мне сделать relay-агентом?
как это ког, свичи конечно
YaEvgen писал(а):я правильно понимаю, что в первую очередь лучше поменять d-link3612, который на схемах под номером 5?
да, сделать его центральным роутером для локалки, пусть он внутри всем заправляет
YaEvgen писал(а):чтобы вы посоветовали вместо 3028, к которому сейчас подключены большинство серверов (dns, web, dc, мониторинг, почта, ntp, ftp, в будущем туда переместится DHCP:), возможно VoD и игровые сервера)?
ну если по уму, то в CORE уровне все бы махнуть на каталисты (3560G или 3750G), хорошая железка с большими возможностями (с определенной прошивкой конечно) за приемлимые деньги
если железка без роутинга то каталист 2960 например, ну или на худой конец Dlink DES-3526
YaEvgen писал(а):по ospf сейчас идет трафик между абонентами (хаб) и от абонентов к серверу авторизации и др. серверам
правильно ли я понимаю что default gateway или GW для выдаваемых клиенту маршрутов являются железки с номерами 2,3,4 ?
YaEvgen писал(а):потому что я не понимаю каким образом border будет понимать, кому он должен отправить пакет nas1 или nas2, если адреса статически привязаны к учетным записям абонентов.
а чего тут монимать ? два статик роута и все дела. NAS смотрит на Border дефолтом, а ты берешь и выделяшь для каждого NAS`а свою подсеточку реальников и роутишь их с Border`а на NAS`ы
YaEvgen писал(а):отсюда и проблемы с непониманием насчет работы 2-х nas'ов (псевдо-распределение нагрузки будет засчет DNS)
ах вот оно в чем дело, теперь понял. т.е. ты хочешь чтобы юзер мог подключиться к любому NAS`у. Я то подумал, что у юзера будет четко прописан NAS к которому подключаться.
ну тогда тебе между Border и NAS`ами тоже придется поднимать какой либо протокол динамической маршрутизации. Только так Border будет знать какой адрес на каком NAS тусует.
Но я бы так не делал, не очень надежная схема получается, да и распределение нагрузки весьма косвенное. В подобных случаях я как раз не люблю динамику, её сложно спрогнозировать.
YaEvgen писал(а):nas как раз собран на FreeBSD, netflow собирается через mpd (то есть только для авторизованных по впн) и просто хранится на втором жестком для соблюдения закона, в биллинге netflow не используется, там как раз все собирается средствами радиус-аккаунтинга.
понятно, вообщем аккаутинг два раза, ясно.
а ты хоть раз смотрел совпадают ли данные из файлов с тем что показывает Radius ?
YaEvgen писал(а):раньше проблематично было решить такие проблемы, т.к. nat используется динамический и для каждого нового запроса выдавал разный ip
ну а кто тебе мешает перенастроить ? и четко натить одну серую сетку в один реальник
и логи по трафику нуна всегда собирать ДО процесса NAT, тогда по логам трафика зная дату и dst ип можно всегда найти кто гадил и с какого серого адреса это было
YaEvgen писал(а):Я, наверно, неправильно сформулировал вопрос.
я не понимаю твоих замутов. в этой схеме у NAS`а deаfault смотрит на Border, у Border должен быть маршрут сетки с.с.с.0/25 на NAS