Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Туннелирование

Switch community

Реализована возможность обеспечить L2 связность между клиентами разных ТД в рамках одного SSID/офиса, для схемы включения ТД L3, с использованием конфигурируемых по командам PCRF дата-туннелей. Подробнее о возможностях и настройке функционала можно прочитать: Switch-community настройка и управление.

Вывод данных о туннеле SoftGRE для аппаратных EoGRE по мак-адресу ТД

Реализована возможность просмотра данных о туннеле SoftGRE для моделей ESR, использующих аппаратную реализацию EoGRE (esr моделей 1200/1500/1700) по мак-адресу управления ТД:

ALfa-1200(debug)# tunnel show entry macAP a8:f9:4b:ac:e0:01
2020-05-04T16:03:40+07:00 %SW-D-DBG: Interface: softgre 11.1
2020-05-04T16:03:40+07:00 %SW-D-DBG:    State: enable
2020-05-04T16:03:40+07:00 %SW-D-DBG:    Local: 192.168.200.49
2020-05-04T16:03:40+07:00 %SW-D-DBG:    Remote: 192.168.250.249
2020-05-04T16:03:40+07:00 %SW-D-DBG:    MTU: 1458
2020-05-04T16:03:40+07:00 %SW-D-DBG:    Mac: e0:d9:e3:d8:f2:03
2020-05-04T16:03:40+07:00 %SW-D-DBG:    MacAP: a8:f9:4b:ac:e0:01
2020-05-04T16:03:40+07:00 %SW-D-DBG:    Bridge: bridge 3
2020-05-04T16:03:40+07:00 %SW-D-DBG:    Out interface: gigabitethernet 1/0/1.206
2020-05-04T16:03:40+07:00 %SW-D-DBG:    Vlan: 206
2020-05-04T16:03:40+07:00 %SW-D-DBG:    Internal usage vlan: 4072
2020-05-04T16:03:40+07:00 %SW-D-DBG:    Port isolation: enable
2020-05-04T16:03:40+07:00 %SW-D-DBG:    Unknown unicast forward: enable
2020-05-04T16:03:40+07:00 %SW-D-DBG:    ePortNum: 35
2020-05-04T16:03:40+07:00 %SW-D-DBG:    tsIndex: 9

Внимание! Для возможности использования данного функционала должен быть включен уровень логирования debug:
esrt1200(config)# syslog monitor debug
И должен быть включен вывод событий уровня debug для switchd-ng:
esrt1200(debug)# debug switchd-ng debug
Так же следует учитывать, что мак-адрес управления ТД, при подключении с использованием EoGRE туннелей всегда на 1 больше её реального мак-адреса.

Выбор режима повторного подключения клиента IPsec VPN с использованием XAUTH авторизации

В реализации IPsec VPN с использованием XAUTH авторизации допускается подключение нескольких клиентов XAUTH с одинаковым логином. Реализована возможность выбора поведения при подключение нескольких клиентов XAUTH с одинаковым логином: сохранение текущего подключения, замена текущего подключения на новое и возможность подключения нескольких клиентов с одинаковым логином. Конфигурирование выполняется командой:

esr1700(config)# security ike session uniqueids 
  MODE  Select uniqueids mode:
               	no - старая сессия будем заменена, если при подключении клиент прислал сообщение "INITIAL_CONTACT", в противном случае будет создано новое подключение.
               	never - старая сессия никогда не будет заменяться - всегда будет создаваться новая (значение по умолчанию).
                replace - старая сессия всегда будет заменена новой.
                keep - если существует сессия с таким логином XAUTH - новые попытки подключения будут отвергнуты.

Для маршрутизаторов ESR, которые используются для подключения ТД по схеме OTT рекомендуется настроить replace:

esr1700(config)# security ike session uniqueids replace

Данная настройка приведет к тому, что для любой ТД, после её первого подключения будет существовать только одна сессия и всегда будет назначаться одинаковый адрес, выдаваемый по mode-cfg (тот, что получен в первый раз).

CLI

Версия clish

При подготовке файлов конфигурации, загружаемых по ftp/tftp актуальная версия clish, соответствующая текущей версии прошивки 1.11.0 будет 18.

#!/usr/bin/clish
#18

Downgrade конфигурации до 1.6.6

В версии 1.11.0 предусмотрена возможность отката программного обеспечения на версию 1.6.6.

Важно!!! Если после обновления на 1.11.0 в конфигурацию были внесены изменения настроек, которые появились в 1.11.0 (например настроен функционал switch-community, использованы source-interface в настройках wireless-controller, radius, snmp, настроен статический QoS на интерфейсах) - такие изменения необходимо убрать из конфигурации перед переходом на предыдущую версию прошивки.

1) Загружаем программное обеспечение, шаг можно пропустить, если оно уже загружено в неактивный image:

esr1000# copy tftp://100.110.0.150:/esr1000-1.6.6-build2.firmware system:firmware
|******************************************| 100% (81286kB) Firmware updated successfully.
esr1000#

2) Заходим в debug и выполняем команду downgrade configuration 1.6.6:

esr1000# debug 
esr1000(debug)# downgrade configuration 1.6.6 
Configuration has been successful downgraded!
esr1000(debug)# exit

3) Выбираем для последующей загрузки неактивный image с прошивкой с версией ПО 1.6.6:

esr1000# show bootvar 
Image   Version                     Date                   Status         After reboot   
-----   -------------------------   --------------------   ------------   ------------   
1       1.11.0 build 1[09d95f6c2]   date 27/04/2020 time   Active         *              
                                    19:51:28                                             
2       1.6.6 build 2[3dcb9b4e1]    date 31/01/2020 time   Not Active                    
                                    12:42:54                                             

esr1000# boot system image-2
Do you really want to set boot system image? (y/N): y
esr1000# show bootvar 
Image   Version                     Date                   Status         After reboot   
-----   -------------------------   --------------------   ------------   ------------   
1       1.11.0 build 1[09d95f6c2]   date 27/04/2020 time   Active                        
                                    19:51:28                                             

2       1.6.6 build 2[3dcb9b4e1]    date 31/01/2020 time   Not Active     *              
                                    12:42:54                                              

4) Отправляем ESR в перезагрузку:

esr1000# reload system 
Do you really want to reload system ? (y/N): y
esr1000# Connection closed by foreign host.

Изменения в командах конфигурирования BGP

Переработано конфигурирование инстансов BGP, а именно:

1) Объект neighbor из address-family перенесен в router:

router bgp [номер автономной системы]
  neighbor [ip адрес соседа]
  exit
exit

2) Параметр router-id из address-family перенесен в router:

router bgp [номер автономной системы]
  router-id [значение router-id]

3) Выбор address-family  выполняется в рамках настройки neighbor:

router bgp [номер автономной системы]
  neighbor [ip адрес соседа]
    address-family ipv4 unicast
    exit
  exit
exit

4) Для address-family убрана дополнительная команда vrf. Для конфигурирования инстанса в VRF необходимо создать отдельный инстанс для VRF. В данном инстансе должны создаваться объекты neighbor и address-family, а также конфигурироваться router-id:

router bgp [номер автономной системы]
  vrf [название VRF, для которого выполняется настройка]
    router-id [значение router-id]
    neighbor [ip адрес соседа]
    exit
  exit
exit

5) При конфигурирование address-family надо указывать его тип unicast:

  address-family ipv4 unicast
  address-family ipv6 unicast


 Пример конфигурации BGP
router bgp 64603
  router-id 1.1.1.1
  neighbor 100.64.0.33
    remote-as 65001
    update-source 100.64.0.34
    address-family ipv4 unicast
      route-map out_BGP_GRE out
      enable
    exit
    enable
  exit
  address-family ipv4 unicast
    redistribute connected
    redistribute static
  exit
  enable
  vrf DPI
    router-id 2.2.2.2
    neighbor 100.64.0.73
      remote-as 65001
      update-source 100.64.0.74
      address-family ipv4 unicast
        route-map out_BGP_DPI out
        enable
      exit
      enable
    exit
    address-family ipv4 unicast
      redistribute connected
    exit
    enable
  exit
exit

Возможность просмотра конфигурации MDNS

Поддержана возможность просмотра конфигурации MDNS:

show running-config mdns 
show candidate-config mdns 

BRAS

Лог ERROR для BRAS включен по умолчанию

Логирование событий BRAS уровня ERROR включено по умолчанию.

  • Нет меток