Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.
Комментарий: Оксененко С. Поправил половину документаци, остановился на SNMP

...

Шаг

Описание

Команда

Ключи

1Сменить юнит у устройства, при необходимости. (смена юнита устройства вступает в силу после перезагрузки)esr# set unit id <ID><ID> – номер юнита, принимает значения [1..2].
2Перейти в режим конфигурирования сетевого моста, который будет использован в качестве кластерного интерфейса.esr(config)# bridge <BR-NUM><BR-NUM> – номер сетевого моста.
3Указать IPv4-адрес и маску подсети для кластерного интерфейса. Необходимо установить адреса для всех юнитов кластера. (для работы кластерного интерфейса поддерживается только IPv4-адресация)esr(config-bridge)# ip address <ADDR/LEN> [unit <ID>]

<ADDR/LEN> – IP-адрес и длина маски подсети, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32].

<ID> – номер юнита, принимает значения [1..2].

Дополнительные функции IPv4-адресации см. в разделе Настройка IP-адресации.

4Установить идентификатор VRRP-маршрутизатора.192.esr(config-bridge)# vrrp id <VRID><VRID> – идентификатора VRRP-маршрутизатора, принимает значения [1..255].
5Установить виртуальный IP-адрес VRRP-маршрутизатора (адрес должен быть из той же подсети, что и ip address у юнитов).esr(config-bridge)# vrrp ip <ADDR/LEN> [ secondary ]<ADDR/LEN> – виртуальный IP-адрес и длина маски, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32]. Можно указать несколько
IP-адресов перечислением через запятую. Может быть назначено до 8  IP-адресов на интерфейс.
secondary – ключ для установки дополнительного IP-адреса.
6Установить принадлежность VRRP-маршрутизатора к группе. Группа предоставляет возможность синхронизировать несколько VRRP-процессов, так если в одном из процессов произойдет смена мастера, то в другом процессе также произойдёт смена ролей.esr(config-bridge)# vrrp group <GRID><GRID> – идентификатор группы VRRP-маршрутизатора, принимает значения [1..32]
7Включить VRRP-процесс на IP-интерфейсе.esr(config-bridge)# vrrp
8Активировать сетевой мост.esr(config-bridge)# enable

9

Перейти в режим конфигурирования кластера.

esr(config)# cluster


10Установить интерфейс, через который будет происходить обмен служебными сообщениями между юнитами в кластере.esr(config-cluster)# cluster-interface bridge [<BRIDGE-ID>]

<BRIDGE-ID> – идентификационный номер моста, задается в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.

11 Отключить синхронизацию конфигураций в кластере между юнитами (не обязательно).esr(config-cluster)# sync config disable
12Перейти в режим конфигурирования юнита в кластере.esr(config-cluster)# unit <ID><ID> – номер юнита, принимает значения [1..2].
13Настроить MAC-адрес для определенного юнита.esr(config-cluster-unit)# mac-address <ADDR>

<ADDR> – МАС-адрес сетевого моста, задаётся в виде XX:XX:XX:XX:XX:XX, где каждая часть принимает значения [00..FF].

14Включить работу кластера.esr(config-cluster)# enable

...

Технология MultiWAN позволяет организовать отказоустойчивое соединение с резервированием линков от нескольких провайдеров, а также решает проблему балансировки трафика между резервными линками.

С С алгоритмом настройки MultiWAN можно ознакомиться по ссылке в разделе: Алгоритм настройки MultiWAN.

...

Блок кода
titleESR-1
cluster
  cluster-interface bridge 1
  unit 1
    mac-address cc:9d:a2:71:83:78
  exit
  unit 2
    mac-address cc:9d:a2:71:82:38
  exit
  enable
exit
  
hostname ESR-1 unit 1
hostname ESR-2 unit 2
  
security zone SYNC
exit
  
bridge 1
  vlan 1
  security-zone SYNC
  ip address 198.51.100.254/24 unit 1
  ip address 198.51.100.253/24 unit 2
  vrrp id 1
  vrrp ip 198.51.100.1/24
  vrrp group 1
  vrrp authentication key ascii-text encrypted 88B11079B51D
  vrrp authentication algorithm md5  
  vrrp 
  enable
exit
  
interface gigabitethernet 1/0/3
  mode switchport
  spanning-tree disable
exit
interface gigabitethernet 2/0/3
  mode switchport
  spanning-tree disable
exit
  
security zone-pair SYNC self
  rule 1
    action permit
    match protocol icmp
    enable
  exit
  rule 2
    action permit
    match protocol vrrp
    enable
  exit
  rule 3
    action permit
    match protocol ah
    enable
  exit
exit

...

Блок кода
titleESR-1
ESR-1(config)# security zone TRUSTEDLAN
ESR-1(config-security-zone)# exit
ESR-1(config)# security zone ISP1_ISP2WAN
ESR-1(config-security-zone)# exit

...

Блок кода
titleESR-1
ESR-1(config)# wan load-balance target-list ISP1_ISP2WAN
ESR-1(config-wan-target-list)# target 1
ESR-1(config-wan-target)# resp-time 1
ESR-1(config-wan-target)# ip address 8128.866.80.817
ESR-1(config-wan-target)# enable 
ESR-1(config-wan-target)# exit 
ESR-1(config-wan-target-list)# exit 

Настроим интерфейсы в зону TRUSTEDLAN

Блок кода
titleESR-1
ESR-1(config)# interface gigabitethernet 1/0/2
ESR-1(config-if-gi)# description "Network: TRUSTED"
ESR-1(config-if-gi)# security-zone TRUSTEDLAN
ESR-1(config-if-gi)# ip address 192.0.2.254/24
ESR-1(config-if-gi)# vrrp id 32
ESR-1(config-if-gi)# vrrp ip 192.0.2.1/24
ESR-1(config-if-gi)# vrrp group 1
ESR-1(config-if-gi)# vrrp
ESR-1(config-if-gi)# exit
ESR-1(config)# interface gigabitethernet 2/0/2
ESR-1(config-if-gi)# description "Network: TRUSTED"
ESR-1(config-if-gi)# security-zone TRUSTEDLAN
ESR-1(config-if-gi)# ip address 192.0.2.253/24
ESR-1(config-if-gi)# vrrp id 32
ESR-1(config-if-gi)# vrrp ip 192.0.2.1/24
ESR-1(config-if-gi)# vrrp group 1
ESR-1(config-if-gi)# vrrp
ESR-1(config-if-gi)# exit

Настроим интерфейсы в зону сторону провайдера ISP1: 

Блок кода
titleESR-1
ESR-1(config)# interface gigabitethernet 1/0/2.3.111
ESR-1(config-subif)# description "Network: ISP1"
ESR-1(config-subifif-sub)# security-zone ISP1_ISP2WAN
ESR-1(config-subifif-sub)# ip address 203128.66.0.112.2546/2430
ESR-1(config-if-subifsub)# vrrp id 1113
ESR-1(config-subifif-sub)# vrrp ip 203128.66.0.112.2/2430
ESR-1(config-if-subifsub)# vrrp group 1
ESR-1(config-if-subifsub)# vrrp
ESR-1(config-if-subifsub)# wan load-balance nexthop 203128.66.0.112.1
ESR-1(config-subif)# wan load-balance success-count 1
ESR-1(config-subifif-sub)# wan load-balance target-list ISP1_ISP2WAN
ESR-1(config-if-subifsub)# wan load-balance enable
ESR-1(config-subifif-sub)# exit
ESR-1(config)# interface gigabitethernet 2/0/2.3.111
ESR-1(config-if-subifsub)# description "Network: ISP1"security-zone WAN
ESR-1(config-if-subifsub)# security-zone ISP1_ISP2
ESR-1(config-subif)# ip address 203.0.112.253/24ip address 128.66.0.5/30
ESR-1(config-if-subifsub)# vrrp id 1113
ESR-1(config-if-subifsub)# vrrp ip 203128.66.0.112.2/2430
ESR-1(config-if-subifsub)# vrrp group 1
ESR-1(config-if-subifsub)# vrrp
ESR-1(config-if-subifsub)# wan load-balance nexthop 203128.66.0.112.1
ESR-1(config-subif)# wan load-balance success-count 1
ESR-1(config-subifif-sub)# wan load-balance target-list ISP1_ISP2WAN
ESR-1(config-if-subifsub)# wan load-balance enable
ESR-1(config-if-subifsub)# exit

Настроим интерфейсы в зону сторону провайдера ISP2: 

Блок кода
titleESR-1
ESR-1(config)# interface gigabitethernet 1/0/32.2224
ESR-1(config-subif)# description "Network: ISP2"
ESR-1(config-subifif-sub)# security-zone ISP1_ISP2WAN
ESR-1(config-if-subifsub)# ip address 203128.66.0.113.25410/2430
ESR-1(config-if-subifsub)# vrrp id 2224
ESR-1(config-if-subifsub)# vrrp ip 203128.66.0.113.214/2430
ESR-1(config-if-subifsub)# vrrp group 1
ESR-1(config-subifif-sub)# vrrp
ESR-1(config-if-subifsub)# wan load-balance nexthop 203128.66.0.113.113
ESR-1(config-subif)# wan load-balance success-count 1
ESR-1(config-subifif-sub)# wan load-balance target-list ISP1_ISP2WAN
ESR-1(config-if-subifsub)# wan load-balance enable
ESR-1(config-if-subifsub)# exit
ESR-1(config)# interface gigabitethernet 2/0/32.2224
ESR-1(config-subif)# description "Network: ISP2"
ESR-1(config-subifif-sub)# security-zone ISP1_ISP2WAN
ESR-1(config-if-subifsub)# ip address 203128.66.0.113.2539/2430
ESR-1(config-subifif-sub)# vrrp id 2224
ESR-1(config-if-subifsub)# vrrp ip 203128.66.0.113.214/2430
ESR-1(config-if-subifsub)# vrrp group 1
ESR-1(config-if-subifsub)# vrrp
ESR-1(config-if-subifsub)# wan load-balance nexthop 203128.66.0.113.113
ESR-1(config-subif)# wan load-balance success-count 1
ESR-1(config-subifif-sub)# wan load-balance target-list ISP1_ISP2WAN
ESR-1(config-subifif-sub)# wan load-balance enable
ESR-1(config-if-subifsub)# exit

Укажем статический маршрут и создадим правило для балансировки трафика:

Блок кода
titleESR-1
ESR-1(config)# ip route 0.0.0.0/0 wan load-balance rule 1 10
ESR-1(config)# wan load-balance rule 1
ESR-1(config-wan-rule)# outbound interface gigabitethernet 1/0/2.3.111 70
ESR-1(config-wan-rule)# outbound interface gigabitethernet 1/0/32.2224 30
ESR-1(config-wan-rule)# outbound interface gigabitethernet 2/0/2.3.222 3070
ESR-1(config-wan-rule)# outbound interface gigabitethernet 2/0/32.1114 7030
ESR-1(config-wan-rule)# enable
ESR-1(config-wan-rule)# exit

Разрешим работу протокола VRRP и протокола ICMP в зоне ISP1_ISP2 WAN и TRUSTEDLAN:

Блок кода
titleESR-1
ESR-1(config)# security zone-pair ISP1_ISP2WAN self 
ESR-1(config-security-zone-pair)# rule 1
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# match protocol icmp
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# rule 2
ESR-1(config-security-zone-pair-rule)# action permit 
ESR-1(config-security-zone-pair-rule)# match protocol vrrp 
ESR-1(config-security-zone-pair-rule)# enable 
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# exit
ESR-1(config)# security zone-pair TRUSTEDLAN self 
ESR-1(config-security-zone-pair)# rule 1
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# match protocol icmpvrrp
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# rule 2
exit

Проверить состояние работы MultiWAN можно с помощью команды:

(config-security-zone-pair-rule)# action permit ESR-1(config-security-zone-pair-rule)# match protocol vrrp ESR-1(config-security-zone-pair-rule)# enable ESR-1(config-security-zone-pair-rule)# exit ESR-1(config-security-zone-pair)# exit
Блок кода
titleESR-1
ESR-1# show wan rules 
Rule 1 detailed information:
    VRF:          default
    Failover:     Disabled
    Network: 0.0.0.0/0 Metric: 10
        gi1/0/2.3 Weight: 70 Nexthop: 128.66.0.1 [Active]
        gi1/0/2.4 Weight: 30 Nexthop: 128.66.0.13 [Active]

Также состояние работы MultiWAN Проверить состояние можно с помощью команды:

Блок кода
titleESR-1
ESR-1# show wan interfaces status 
Interface              Nexthop                   Status     Uptime/Downtime        
                                                            (d,h:m:s)              
--------------------   -----------------------   --------   ------------------------------------------   
gi1/0/2.3.111              203128.66.0.112.1                Active     7 minute and 58 seconds00,00:00:44            
gi1/0/2.4              
gi1/0/3.222128.66.0.13            203.0.113.1   Active         00,00:00:45   Active     7 minute and 58 seconds  

Настройка IPsec VPN

IPsec — это набор протоколов, обеспечивающих защиту данных, передаваемых по протоколу IP. Данный набор протоколов позволяет осуществлять подтверждение подлинности (аутентификацию), проверку целостности и шифрование IP-пакетов, а также включает в себя протоколы для защищённого обмена ключами в сети Интернет.
IPsec представляет собой совокупность протоколов, предназначенных для защиты данных, передаваемых по IP. Данный набор обеспечивает аутентификацию, проверку целостности и шифрование IP-пакетов, а также включает механизмы для безопасного обмена ключами в сети Интернет.

С алгоритмом настройки IPsec VPN можно ознакомиться по ссылке в разделе: Алгоритм настройки IPsec VPN.

Пример настройки Route-based IPsec VPN

Route-based IPsec VPN использует виртуальный туннельный интерфейс (VTI), через который трафик маршрутизируется в VPN-туннель. Такой подход позволяет интегрировать туннель в таблицу маршрутизации, поддерживать динамические протоколы маршрутизации и обеспечивает более гибкое управление трафиком. 
С алгоритмом настройки Route-based IPsec VPN можно ознакомиться по ссылке в разделе: Алгоритм настройки Route-based IPsec VPN.

Задача:
  • Настроить IPsec туннель. Туннель необходимо поднять между адресами: кластер – 203.0.113.252 (VIP адрес), ответная сторона – 203.0.113.1;
  • IKE:

    • группа Диффи-Хэллмана: 2;
    • алгоритм шифрования: AES 128 bit;
    • алгоритм аутентификации: MD5.
  • IP sec:

    • алгоритм шифрования: AES 128 bit;
    • алгоритм аутентификации: MD5
  • обеспечить безопасность данных, передаваемых между LAN-сетями, посредством использования протокола IPsec, предоставляющего аутентификацию, проверку целостности и шифрование IP-пакетов;
  • обеспечить, чтобы IPsec применялся для шифрования VTI-туннеля;
  • создать зашифрованный IPsec-туннель, основанный на VIP IP-адресе;
  • метод направления трафика в туннель — Route-based
    • .

Рисунок 3 — Схема реализации Route-based IPsec VPN

...

Блок кода
cluster
  cluster-interface bridge 1
  unit 1
    mac-address cc:9d:a2:71:83:78
  exit
  unit 2
    mac-address cc:9d:a2:71:82:38
  exit
  enable
exit
  
hostname ESR-1 unit 1
hostname ESR-2 unit 2
  
security zone SYNC
exit
security zone WANLAN
exit
security zone TUNNEL
exit
  
bridge 1
  vlan 1
  security-zone SYNC
  ip address 198.51.100.254/24 unit 1
  ip address 198.51.100.253/24 unit 2
  vrrp id 1
  vrrp ip 198.51.100.1/24
  vrrp group 1
  vrrp authentication key ascii-text encrypted 88B11079B51D
  vrrp authentication algorithm md5
  vrrp
  enable
exit

interface gigabitethernet 1/0/1
  security-zone LAN
  ip address 192.0.2.254/24
  vrrp id 2
  vrrp ip 192.0.2.1/24
  vrrp group 1
  vrrp
exit
interface gigabitethernet 1/0/3
  mode switchport
  spanning-tree disable
exit
interface gigabitethernet 2/0/1
  security-zone LAN
  ip address 192.0.2.253/24
  vrrp id 2
  vrrp ip 192.0.2.1/24
  vrrp group 1
  vrrp
exit
interface gigabitethernet 2/0/3
  mode switchport
  spanning-tree disable
exit
  
security zone-pair SYNC self
  rule 1
    action permit
    match protocol icmp
    enable
  exit
  rule 2
    action permit
    match protocol vrrp
    enable
  exit
  rule 3
    action permit
    match protocol ah
    enable
  exit
exit
security zone-pair LAN self
  rule 1
    action permit
    match protocol vrrp
    enable
  exit
exit
Решение:

Сконфигурируем необходимые сетевые интерфейсы для подключения к провайдеру с указанием их принадлежности к зоне безопасности:

Блок кода
titleESR-1
ESR-1(config)# interfacesecurity gigabitethernet 1/0/1zone WAN
ESR-1(config-ifsecurity-gizone)# security-zone WANexit
ESR-1(config-if-gi)# ipinterface addressgigabitethernet 192.0.3.1/241/0/2
ESR-1(config-if-gi)# vrrp id 2security-zone WAN
ESR-1(config-if-gi)# vrrpip ipaddress 203128.66.0.113.2522/2430
ESR-1(config-if-gi)# vrrp groupid 13
ESR-1(config-if-gi)# vrrp authentication key ascii-text encrypted 88B11079B51Dip 203.0.113.2/30
ESR-1(config-if-gi)# vrrp authenticationgroup algorithm md51
ESR-1(config-if-gi)# vrrp
ESR-1(config-if-gi)# exit
ESR-1(config)# interface gigabitethernet 2/0/12
ESR-1(config-if-gi)# security-zone WAN
ESR-1(config-if-gi)# ip address 192128.66.0.3.21/2430
ESR-1(config-if-gi)# vrrp id 23
ESR-1(config-if-gi)# vrrp ip 203.0.113.2522/2430
ESR-1(config-if-gi)# vrrp group 1
ESR-1(config-if-gi)# vrrp authentication key ascii-text encrypted 88B11079B51D
ESR-1(config-if-gi)# vrrp authentication algorithm md5
ESR-1(config-if-gi)# vrrp
ESR-1(config-if-gi)# exit

Создадим профиль ISAKMP-портов, необходимых для работы протокола IPsec, включающий разрешение UDP-пакетов на порту 500 (а также на порту 4500 для поддержки NAT-T при необходимости), что обеспечит корректный обмен ключами и установление защищённого туннеля:

Блок кода
titleESR-1
ESR-1(config)# object-group service ISAKMP
ESR-1(config-object-group-service)# port-range 500
ESR-1(config-object-group-service)# port-range 4500
ESR-1(config-object-group-service)# exit

Добавим правилоправила, разрешающее прохождение пакетов протокола протоколов VRRP и ESP, а также UDP-пакетов с портами 500 и 4500, через IPsec-туннель:

Блок кода
titleESR-1
ESR-1(config)# security zone-pair WAN self
ESR-1(config-security-zone-pair)# rule 1
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# match protocol udpvrrp
ESR-1(config-security-zone-pair-rule)# match destination-port object-group ISAKMPenable
ESR-1(config-security-zone-pair-rule)# enableexit
ESR-1(config-security-zone-pair-rule)# rule exit2
ESR-1(config-security-zone-pair-rule)# ruleaction 2permit
ESR-1(config-security-zone-pair-rule)# actionmatch protocol permitudp
ESR-1(config-security-zone-pair-rule)# match protocol espdestination-port object-group ISAKMP
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# rule 3
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# match protocol icmpesp
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# exit

Создадим туннель VTI, через который будет перенаправляться трафик в IPsec-туннель. В качестве локального шлюза назначим VIP IP-адрес, настроенный на интерфейсах в сторону зоны WAN, а в качестве удалённого шлюза – IP-адрес соответствующего интерфейса:

Блок кода
titleESR-1
ESR-1(config)# tunnel vti 1
ESR-1(config-vti)# security-zone TUNNELIPSEC
ESR-1(config-vti)# local address 203.0.113.2522
ESR-1(config-vti)# remote address 203.0.113.1
ESR-1(config-vti)# ip address 192128.16866.0.16/30
ESR-1(config-vti)# enable
ESR-1(config-vti)# exit

Добавим правило, разрешающее прохождение ICMP-трафика через туннельтрафика между зонами LAN и IPSEC:

Блок кода
titleESR-1
ESR-1(config)# security zone-pair TUNNELLAN selfIPSEC
ESR-1(config-security-zone-pair)# rule 1
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# match protocol icmpenable
ESR-1(config-security-zone-pair-rule)# enableexit
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-)# security- zone-pair IPSEC LAN
ESR-1(config-security-zone-pair)# rule 1
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# exit

Создадим профиль протокола IKE, в котором зададим следующие параметры безопасности: группу Диффи-Хэллмана 2, алгоритм шифрования AES 128 bit и алгоритм аутентификации MD5. Данные настройки обеспечивают надежную защиту IKE-соединения:

...

Блок кода
titleESR-1
ESR-1(config)# security ipsec vpn ipsec
ESR-1(config-ipsec-vpn)# ike establish-tunnel route 
ESR-1(config-ipsec-vpn)# ike gateway ike_gw
ESR-1(config-ipsec-vpn)# ike ipsec-policy ipsec_pol
ESR-1(config-ipsec-vpn)# enable 
ESR-1(config-ipsec-vpn)# exit

Добавим статический маршрут до встречной клиентской подсети через VTI туннель:

Блок кода
titleESR-1
ESR-1(config)# ip route 128.66.1.0/24 128.66.0.5
Примечание

Аналогичную настройку требуется выполнить на устройстве, находящемся на другой стороне туннеля

Просмотр Просмотреть состояния VTI туннеля осуществляется можно с помощью следующей команды:

Блок кода
titleESR-1
ESR-1# show tunnels status 
Tunnel             Admin   Link    MTU      Local IP           Remote IP          Last change     
                   state   state                                                  (d,h:m:s)       
----------------   -----   -----   ------   ----------------   ----------------   -------------   
vti 1              Up      Up      1500     203.0.113.2522        203.0.113.1        00,0300:3405:0059     

Посмотреть состояние IPsec-туннеля можно с помощью команды:

Блок кода
titleESR-1
ESR-1# show security ipsec vpn status 
Name                              Local host        Remote host       Initiator spi        Responder spi        State         
-------------------------------   ---------------   ---------------   ------------------   ------------------   -----------   
ipsec                             203.0.113.2522       203.0.113.1       0x1c0c2099fb85d30b0x65212b7585c59b50   0x3af77a1a17302fb90x53028e1afc23a024   Established   

Посмотреть список и параметры подключившихся к IPsec-VPN-клиентов можно с помощью команды:

Блок кода
titleESR-1
ESR-1# show security ipsec vpn authentication ipsec 
Local host        Remote host       Local subnet          Remote subnet         Authentication                              State         
---------------   ---------------   -------------------   -------------------   -----------------------------------------   -----------   
203.0.113.252     203.0.113.1       no child SA           no child SA           Pre-shared key                              Established   

Посмотреть конфигурацию IPsec-VPN можно с помощью следующей команды:

Пример настройки Policy-based IPsec VPN

С алгоритмом настройки Policy-based IPsec VPN можно ознакомиться по ссылке в разделе: Алгоритм настройки Policy-based IPsec VPN.

Задача:
  • Настроить IPsec туннель. Туннель необходимо поднять между адресами: кластер – 203.0.113.2 (VIP адрес), ответная сторона – 203.0.113.1. Туннель необходим для организации доступа между клиентскими подсетями 192.0.2.0/24 и 128.66.1.0/24;
  • IKE:

    • группа Диффи-Хэллмана: 2;
    • алгоритм шифрования: AES 128 bit;
    • алгоритм аутентификации: MD5.
  • IP sec:

    • алгоритм шифрования: AES 128 bit;
    • алгоритм аутентификации: MD5.

Image Added

Рисунок 3 — Схема реализации Policy-based IPsec VPN

Исходная конфигурация кластера:
Блок кода
cluster
  cluster-interface bridge 1
  unit 1
    mac-address cc:9d:a2:71:83:78
  exit
  unit 2
    mac-address cc:9d:a2:71:82:38
  exit
  enable
exit

hostname ESR-1 unit 1
hostname ESR-2 unit 2

security zone SYNC
exit
security zone LAN
exit

bridge 1
  vlan 1
  security-zone SYNC
  ip address 198.51.100.254/24 unit 1
  ip address 198.51.100.253/24 unit 2
  vrrp id 1
  vrrp ip 198.51.100.1/24
  vrrp group 1
  vrrp authentication key ascii-text encrypted 88B11079B51D
  vrrp authentication algorithm md5
  vrrp
  enable
exit

interface gigabitethernet 1/0/1
  security-zone LAN
  ip address 192.0.2.254/24
  vrrp id 2
  vrrp ip 192.0.2.1/24
  vrrp group 1
  vrrp
exit
interface gigabitethernet 1/0/3
  mode switchport
  spanning-tree disable
exit
interface gigabitethernet 2/0/1
  security-zone LAN
  ip address 192.0.2.253/24
  vrrp id 2
  vrrp ip 192.0.2.1/24
  vrrp group 1
  vrrp
exit
interface gigabitethernet 2/0/3
  mode switchport
  spanning-tree disable
exit

security zone-pair SYNC self
  rule 1
    action permit
    match protocol icmp
    enable
  exit
  rule 2
    action permit
    match protocol vrrp
    enable
  exit
  rule 3
    action permit
    match protocol ah
    enable
  exit
exit
security zone-pair LAN self
  rule 1
    action permit
    match protocol vrrp
    enable
  exit
exit
Решение:

Сконфигурируем необходимые сетевые интерфейсы для подключения к провайдеру с указанием их принадлежности к зоне безопасности:

Блок кода
titleESR-1
ESR-1(config)# security zone WAN
ESR-1(config-security-zone)# exit
ESR-1(config)# interface gigabitethernet 1/0/2
ESR-1(config-if-gi)# security-zone WAN
ESR-1(config-if-gi)# ip address 128.66.0.2/30
ESR-1(config-if-gi)# vrrp id 3
ESR-1(config-if-gi)# vrrp ip 203.0.113.2/30
ESR-1(config-if-gi)# vrrp group 1
ESR-1(config-if-gi)# vrrp
ESR-1(config-if-gi)# exit
ESR-1(config)# interface gigabitethernet 2/0/2
ESR-1(config-if-gi)# security-zone WAN
ESR-1(config-if-gi)# ip address 128.66.0.1/30
ESR-1(config-if-gi)# vrrp id 3
ESR-1(config-if-gi)# vrrp ip 203.0.113.2/30
ESR-1(config-if-gi)# vrrp group 1
ESR-1(config-if-gi)# vrrp
ESR-1(config-if-gi)# exit

Создадим профиль ISAKMP-портов, необходимых для работы протокола IPsec, включающий разрешение UDP-пакетов на порту 500 (а также на порту 4500 для поддержки NAT-T при необходимости):

Блок кода
titleESR-1
ESR-1(config)# object-group service ISAKMP
ESR-1(config-object-group-service)# port-range 500
ESR-1(config-object-group-service)# port-range 4500
ESR-1(config-object-group-service)# exit

Добавим правила, разрешающее прохождение пакетов протоколов VRRP и ESP, а также UDP-пакетов с портами 500 и 4500, через IPsec-туннель:

Блок кода
titleESR-1
ESR-1(config)# security zone-pair WAN self
ESR-1(config-security-zone-pair)# rule 1
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# match protocol vrrp
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# rule 2
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# match protocol udp
ESR-1(config-security-zone-pair-rule)# match destination-port object-group ISAKMP
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# rule 3
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# match protocol esp
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# exit

Добавим правило, разрешающее прохождение трафика между зонами LAN и WAN:

Блок кода
titleESR-1
ESR-1(config)# security zone-pair LAN WAN
ESR-1(config-security-zone-pair)# rule 1
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# exit
ESR-1(config)# security zone-pair WAN LAN
ESR-1(config-security-zone-pair)# rule 1
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# exit

Создадим профиль протокола IKE, в котором зададим следующие параметры безопасности: группу Диффи-Хэллмана 2, алгоритм шифрования AES 128 bit и алгоритм аутентификации MD5. Данные настройки обеспечивают надежную защиту IKE-соединения:

Блок кода
titleESR-1
ESR-1(config)# security ike proposal ike_prop
ESR-1(config-ike-proposal)# dh-group 2
ESR-1(config-ike-proposal)# authentication algorithm md5 
ESR-1(config-ike-proposal)# encryption algorithm aes128
ESR-1(config-ike-proposal)# exit

Создадим политику протокола IKE. В политике указывается список профилей протокола IKE, по которым могут согласовываться узлы и ключ аутентификации:

Блок кода
titleESR-1
ESR-1(config)# security ike policy ike_pol
ESR-1(config-ike-policy)# pre-shared-key ascii-text password
ESR-1(config-ike-policy)# proposal ike_prop
ESR-1(config-ike-policy)# exit

Создадим шлюз протокола IKE, определив применимую IKE-политику, локальные и удалённые параметры, а также режим перенаправления трафика в туннель. В качестве локального шлюза назначим VIP IP-адрес, настроенный на интерфейсах в сторону зоны WAN, с локальной подсетью 192.0.2.0/24, а удалённым – IP-адрес 203.0.113.1 с удаленной подсетью 128.66.0.0/24. Режим перенаправления трафика установлен как policy-based:

Блок кода
titleESR-1
ESR-1(config)# security ike gateway ike_gw
ESR-1(config-ike-gw)# ike-policy ike_pol
ESR-1(config-ike-gw)# local address 203.0.113.2
ESR-1(config-ike-gw)# local network 192.0.2.0/24
ESR-1(config-ike-gw)# remote address 203.0.113.1
ESR-1(config-ike-gw)# remote network 128.66.1.0/24
ESR-1(config-ike-gw)# mode policy-based
ESR-1(config-ike-gw)# exit

Создадим профиль параметров безопасности для IPsec-туннеля, в котором укажем алгоритм шифрования AES 128 bit и алгоритм аутентификации MD5, обеспечивая надежную защиту передаваемых данных:

Блок кода
titleESR-1
ESR-1(config)# security ipsec proposal ipsec_prop
ESR-1(config-ipsec-proposal)# authentication algorithm md5 
ESR-1(config-ipsec-proposal)# encryption algorithm aes128
ESR-1(config-ipsec-proposal)# exit

Создадим политику для IPsec-туннеля, в которой укажем перечень профилей IPsec-туннеля, используемых для согласования параметров безопасности между узлами:

Блок кода
titleESR-1
ESR-1(config)# security ipsec policy ipsec_pol
ESR-1(config-ipsec-policy)# proposal ipsec_prop
ESR-1(config-ipsec-policy)# exit

Создадим IPsec VPN, в котором задаются следующие параметры: шлюз IKE-протокола, политика IPsec-туннеля, режим обмена ключами и способ установления соединения:

Блок кода
titleESR-1
ESR-1(config)# security ipsec vpn ipsec
ESR-1(config-ipsec-vpn)# ike establish-tunnel route 
ESR-1(config-ipsec-vpn)# ike gateway ike_gw
ESR-1(config-ipsec-vpn)# ike ipsec-policy ipsec_pol
ESR-1(config-ipsec-vpn)# enable
ESR-1(config-ipsec-vpn)# exit

Добавим статический маршрут до встречной клиентской подсети через IPsec туннель:

Блок кода
titleESR-1
ESR-1(config)# ip route 128.66.1.0/24 203.0.113.1
Примечание

Аналогичную настройку требуется выполнить на устройстве, находящемся на другой стороне туннеля

Посмотреть состояние IPsec-туннеля можно с помощью команды:

Блок кода
titleESR-1
ESR-1# show security ipsec vpn status 
Name
Блок кода
titleESR-1
ESR-1# show security ipsec vpn configuration ipsec 
VRF:                        --
Description:                --
State:                      Enabled
IKE: 
    Establish tunnel:           route
    IPsec policy:               ipsec_pol
    IKE gateway:                ike_gw
    IKE DSCP:                   63
    IKE idle-time:          Local host   0s
    IKE rekeying:Remote host       Initiator spi      Enabled
  Responder spi     Margin time:  State         
-------------------------------   ---------------  540s
        Margin kilobytes:     ---------------   ------------------   ------------------   -----------   
ipsec       0
        Margin packets:             0
203.0.113.2        Randomization:203.0.113.1       0x201602ebcafb809b   0x4556a21a7012d2c0   Established   100%

Пример настройки Policy-based IPsec VPN

Настройка Firewall/NAT failover

Firewall failover необходим для резервирования сессий firewall.  

С алгоритмом настройки firewall/NAT failover Policy-based IPsec VPN реализуется через задание криптомап или политик, определяющих, какой трафик (на основе IP-адресов, портов и протоколов) подлежит шифрованию. Этот подход не предполагает наличие виртуального туннельного интерфейса и подходит для статичных сценариев, где трафик четко определён.
С алгоритмом настройки Policy-based IPsec VPN  можно ознакомиться по ссылке в разделе: Алгоритм настройки Policy-based IPsec VPN. Алгоритм настройки firewall failover.

Пример настройки firewall failover

Задача:
  • обеспечить безопасность данных, передаваемых между LAN-сетями, посредством использования протокола IPsec, предоставляющего аутентификацию, проверку целостности и шифрование IP-пакетов;
  • обеспечить маршрутизацию удаленных подсетей через IPsec VPN, настроив соответствующие маршруты для безопасной передачи трафика через защищённый туннель;
  • создать зашифрованный IPsec-туннель, основанный на VIP IP-адресе;
  • метод направления трафика в туннель — Policy-based.

...

Настроить firewall failover в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:

  • режим резервирования сессий unicast;
  • номер UDP-порта службы резервирования 9999;
  • клиентская подсеть: 192.0.2.0/24.

Image Added

Рисунок 3 — Схема реализации Policy-based IPsec VPNfirewall failover

Исходная конфигурация кластера:
Блок кода
titleESR-1
cluster
  cluster-interface bridge 1
  unit 1
    mac-address cc:9d:a2:71:83:78
  exit
  unit 2
    mac-address cc:9d:a2:71:82:38
  exit
  enable
exit
   
hostname ESR-1 unit 1
hostname ESR-2 unit 2
   
security zone SYNC
exit
security zone WANLAN
exit
security zone TUNNELWAN
exit
   
bridge 1
  vlan 1
  security-zone SYNC
  ip address 198.51.100.254/24 unit 1
  ip address 198.51.100.253/24 unit 2
  vrrp id 1
  vrrp ip 198.51.100.1/24
  vrrp group 1
  vrrp
 authentication enable
exit
   
interface gigabitethernet 1/0/3
  mode switchport
  spanning-tree disable
exitkey ascii-text encrypted 88B11079B51D
  vrrp authentication algorithm md5
  vrrp
  enable
exit

interface gigabitethernet 21/0/31
  mode switchport
  spanning-tree disable
exit
   
security zone-pair SYNC selfsecurity-zone LAN
  ruleip 1
    action permitaddress 128.66.0.2/30
  vrrp  match protocol icmp
    enable
  exit
  rule 2
    action permit
    match protocol vrrp
    enable
  exit
  rule 3
    action permit
    match protocol ah
    enable
  exit
exit
Решение:

Сконфигурируем необходимые сетевые интерфейсы для подключения к провайдеру с указанием их принадлежности к зоне безопасности:

Блок кода
titleESR-1
ESR-1(config)# id 2
  vrrp ip 192.0.2.1/24
  vrrp group 1
  vrrp
exit
interface gigabitethernet 1/0/1
ESR-1(config-if-gi)#2
  security-zone WAN
ESR-1(config-if-gi)#  ip address 192128.66.0.3.12/24
ESR-1(config-if-gi)#30
  vrrp id 2
ESR-1(config-if-gi)#3
  vrrp ip 203.0.113.2522/24
ESR-1(config-if-gi)#30
  vrrp group 1
ESR-1(config-if-gi)#  vrrp
exit
interface authentication key ascii-text encrypted 88B11079B51D
ESR-1(config-if-gi)# vrrp authentication algorithm md5
ESR-1(config-if-gi)# vrrp
ESR-1(config-if-gi)# exit
ESR-1(config)# gigabitethernet 1/0/3
  mode switchport
  spanning-tree disable
exit
interface gigabitethernet 2/0/1
ESR-1(config-if-gi)#  security-zone WAN
ESR-1(config-if-gi)#LAN
  ip address 192128.66.0.3.2/24
ESR-1(config-if-gi)#1/30
  vrrp id 2
ESR-1(config-if-gi)#  vrrp ip 203192.0.1132.2521/24
ESR-1(config-if-gi)#  vrrp group 1
ESR-1(config-if-gi)#  vrrp authentication key ascii-text encrypted 88B11079B51D
ESR-1(config-if-gi)# vrrp authentication algorithm md5
ESR-1(config-if-gi)# vrrp
ESR-1(config-if-gi)# exit

Создадим профиль ISAKMP-портов, необходимых для работы протокола IPsec, включающий разрешение UDP-пакетов на порту 500 (а также на порту 4500 для поддержки NAT-T при необходимости), что обеспечит корректный обмен ключами и установление защищённого туннеля:

Блок кода
titleESR-1
ESR-1(config)# object-group service ISAKMP
ESR-1(config-object-group-service)# port-range 500
ESR-1(config-object-group-service)# port-range 4500
ESR-1(config-object-group-service)# exit

Добавим правило, разрешающее прохождение пакетов протокола ESP, а также UDP-пакетов с портами 500 и 4500, через IPsec-туннель:

Блок кода
titleESR-1
ESR-1(config)# 
exit
interface gigabitethernet 2/0/2
  security-zone WAN
  ip address 128.66.0.1/30
  vrrp id 3
  vrrp ip 203.0.113.2/30
  vrrp group 1
  vrrp
exit
interface gigabitethernet 2/0/3
  mode switchport
  spanning-tree disable
exit

security zone-pair WANSYNC self
ESR-1(config-security-zone-pair)#  rule 1
ESR-1(config-security-zone-pair-rule)#    action permit
ESR-1(config-security-zone-pair-rule)#    match protocol udp
ESR-1(config-security-zone-pair-rule)# match destination-port object-group ISAKMP
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# rule 2
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# match protocol esp
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# rule 3
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# match protocol icmp
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# exit

Создадим профиль протокола IKE, в котором зададим следующие параметры безопасности: группу Диффи-Хэллмана 2, алгоритм шифрования AES 128 bit и алгоритм аутентификации MD5. Данные настройки обеспечивают надежную защиту IKE-соединения:

Блок кода
titleESR-1
ESR-1(config)# security ike proposal ike_prop
ESR-1(config-ike-proposal)# dh-group 2
ESR-1(config-ike-proposal)# authentication algorithm md5
ESR-1(config-ike-proposal)# encryption algorithm aes128
ESR-1(config-ike-proposal)# exit

...

icmp
    enable
  exit
  rule 2
    action permit
    match protocol vrrp
    enable
  exit
  rule 3
    action permit
    match protocol ah
    enable
  exit
exit
security zone-pair LAN self
  rule 1
    action permit
    match protocol vrrp
    enable
  exit
exit
security zone-pair LAN WAN
  rule 1
    action permit
    enable
  exit
exit

ip route 0.0.0.0/0 203.0.113.1
Решение:

Сконфигурируем object-group для настройки failover-сервисов:

Блок кода
titleESR-1
ESR-1(config)# securityobject-group ikenetwork policy ikeSYNC_polSRC
ESR-1(config-ikeobject-group-policynetwork)# pre-shared-key ascii-text passwordip address-range 198.51.100.254 unit 1
ESR-1(config-object-ikegroup-policynetwork)# proposal ike_propip address-range 198.51.100.253 unit 2
ESR-1(config-object-ikegroup-policynetwork)# exit

Создадим шлюз протокола IKE, определив применимую IKE-политику, локальные и удалённые параметры, а также режим перенаправления трафика в туннель. В качестве локального шлюза используется IP-адрес 203.0.113.252 с подсетью 172.16.0.0/24, а удалённым — IP-адрес 203.0.113.1 с подсетью 10.0.0.0/24. Режим перенаправления трафика установлен как policy-based:

Блок кода
titleESR-1

ESR-1(config)# object-group network SYNC_DST
ESR-1(config-object-group-network)# ip security ike gateway ike_gwaddress-range 198.51.100.253 unit 1
ESR-1(config-object-ikegroup-gwnetwork)# ip ike-policy ike_poladdress-range 198.51.100.254 unit 2
ESR-1(config-object-ikegroup-gw)# local address 203.0.113.252
network)# exit

Перейдем к выбору IP-адреса сетевого интерфейса, с которого будут отправляться сообщения при работе failover-сервисов, указав созданную object-group:

Блок кода
titleESR-1
ESR-1(config-ike-gw)# local network 172.16.0.0/24ip failover
ESR-1(config-ike-gwfailover)# remote address 203.0.113.1
local-address object-group SYNC_SRC

Настроим IP-адреса соседа при работе failover-сервисов, указав созданную object-group:

Блок кода
titleESR-1
ESR-1(config-ike-gwfailover)# remote-address object-group SYNC_DST

Укажем VRRP-группу, на основе которой определяется состояние (основной/резервный) маршрутизатора при работе failover-сервисов:

Блок кода
titleESR-1
network 10.0.0.0/24
ESR-1(config-ike-gwfailover)# mode policy-basedvrrp-group 1
ESR-1(config-ike-gwfailover)# exit

...


Примечание

При включенном кластере использование object-group в настройке failover-сервисов обязательно.

Для настройки правил зон безопасности создадим профиль для порта firewall failover:

Блок кода
titleESR-1
ESR-1(config)# securityobject-group ipsec proposal ipsec_propservice FAILOVER
ESR-1(config-object-ipsecgroup-proposalservice)# authentication algorithm md5port-range 9999
ESR-1(config-ipsec-proposal)# encryption algorithm aes128
ESR-1(config-ipsec-proposalobject-group-service)# exit

Создадим

...

разрешающие правило для зоны безопасности SYNC, разрешив прохождение необходимого трафика для работы firewall failover:

Блок кода
titleESR-1
ESR-1(config)# security zone-pair ipsecSYNC policyself ipsec_pol
ESR-1(config-security-ipseczone-policypair)# proposalrule ipsec_prop4
ESR-1(config-security-zone-ipsecpair-policyrule)# exit

Создадим IPsec VPN, в котором задаются следующие параметры: шлюз IKE-протокола, политика IPsec-туннеля, режим обмена ключами и способ установления соединения:

Блок кода
titleESR-1
 action permit 
ESR-1(config-security-zone-pair-rule)# securitymatch ipsecprotocol vpnudp ipsec
ESR-1(config-security-zone-ipsecpair-vpnrule)# match ikedestination-port establishobject-tunnelgroup routeFAILOVER 
ESR-1(config-security-ipseczone-pair-vpnrule)# ike gateway ike_gwenable 
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-ipsec-vpn-security-zone-pair)# exit

Выполним настройку firewall failover. Настроим режим резервирования сессий unicast:

Блок кода
titleESR-1
ESR-1(config)# ikeip ipsec-policy ipsec_polfirewall failover
ESR-1(config-ipsecfirewall-vpnfailover)# enable
sync-type unicast

Настроим номер UDP-порта службы резервирования сессий firewall:

Блок кода
titleESR-1
ESR-1(config-ipsecfirewall-vpnfailover)# port exit9999

Включим резервирование сессий firewallДобавим маршрут до удалённой LAN сети через WAN в IPsec-туннеле:

Блок кода
titleESR-1
ESR-1(config-firewall-failover)# ip route 10.0.0.0/24 203.0.113.1
Примечание

Аналогичную настройку требуется выполнить на устройстве, находящемся на другой стороне туннеля

enable 
ESR-1(config-firewall-failover)# exit

После успешного запуска firewall failover можно посмотреть информацию о сервисе Посмотреть состояние IPsec-туннеля можно с помощью команды:

Блок кода
titleESR-1
ESR-1# show security ipsec vpn status 
Name                              Local host        Remote host       Initiator spi        Responder spi        State         
-------------------------------   ---------------   ---------------   ------------------   ------------------   -----------   
ipsec-1# show ip firewall failover 
Communication interface:                    bridge 1
Status:                               203.0.113.252     203.0.113.1   Running
Bytes sent:     0xde4f4a8b137b89e3   0x39c30f0ef9b753bd   Established 

Посмотреть список и параметры подключившихся к IPsec-VPN-клиентов можно с помощью команды:

Блок кода
titleESR-1
ESR-1# show security ipsec vpn authentication ipsec
Local host        Remote host     3420
Bytes received: Local subnet          Remote subnet         Authentication       3320
Packets sent:                      State         
---------------   ---------------   -------------------   -------------------   -----------------------------------------   -----------   
203.0.113.252     203.0.113.1209
Packets received:                           209
Send errors:            172.16.0.0/24         10.0.0.0/24           Pre-shared key0
Receive errors:                              Established

Посмотреть конфигурацию IPsec-VPN можно с помощью следующей команды:

Блок кода
titleESR-1
ESR-1# show security ipsec vpn configuration ipsec
VRF0
Resend queue: 
    Active entries:                        -- 1
Description:    Errors: 
        No space  --
Stateleft:                      Enabled0
IKEHold queue: 
    EstablishActive tunnelentries:            route
    IPsec policy:        0
    Errors: 
    ipsec_pol
    IKENo space gateway:left:                      0

Также возможно узнать текущее состояние firewall failover сервиса, выполнив команду:    

Блок кода
titleESR-1
ESR-1# show high-availability state 
AP Tunnels:
ike_gw
    IKE DSCP:State:                         63Disabled
    Last IKEstate idle-timechange:              0s
    IKE rekeying:--
DHCP option 82 table:
    State:           Enabled
        Margin time:     Disabled
    Last state change:     540s
        Margin kilobytes:--
DHCP server:
     State:      0
        Margin packets:             0Disabled
    Last state   Randomizationchange:              100%

Настройка Firewall-failover

Firewall failover необходим для резервирования сессий Firewall.  

...

-

...

-
crypto-sync:
    State:                         Disabled
Firewall sessions and NAT translations:
VRF:                               --
    Tracking VRRP Group            1
    Tracking VRRP Group state:     Master
    State:                         Successful synchronization
    Fault Reason:                  --
    Last synchronization:          2025-02-12 07:05:47

Сгенерируем одну клиентскую сессии из LAN в WAN.

Посмотреть firewall сессии, которые синхронизируются между устройствами, можно командами:    

Блок кода
titleESR-1
ESR-1# show ip firewall sessions failover external 
ESR-1# show ip firewall sessions failover internal 
 Codes: E - expected, U - unreplied,
        A - assured, C - confirmed

Prot    Aging        Inside source           Inside destination      Outside source          Outside destination     Pkts         Bytes        Status   
-----   ----------   ---------------------   ---------------------   ---------------------   ---------------------   ----------   ----------   ------   
tcp     0            192.0.2.10:44812        128.66.1.1:22           128.66.1.1:22           192.0.2.10:44812        --           --           AC       

Посмотреть счетчики для кэшей firewall failover можно командой

...

Пример настройки

Задача:

Настроить Firewall-failover в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:

  • режим резервирования сессий unicast;
  • номер UDP-порта службы резервирования 9999;
  • клиентская подсеть: 192.0.2.0/24.

Image Removed

Рисунок 3 — Схема реализации Firewall-failover

Исходная конфигурация кластера:
Блок кода
titleESR-1
cluster
  cluster-interface bridge 1
  unit 1
    mac-address cc:9d:a2:71:83:78
  exit
  unit 2
    mac-address cc:9d:a2:71:82:38
  exit
  enable
exit
   
hostname ESR-1 unit 1
hostname ESR-2 unit 2
   
security zone SYNC
exit
security zone LAN
exit
   
bridge 1
  vlan 1
  security-zone SYNC
  ip address 198.51.100.254/24 unit 1
  ip address 198.51.100.253/24 unit 2
  vrrp id 1
  vrrp ip 198.51.100.1/24
  vrrp group 1
  vrrp
  enable
exit
   
interface gigabitethernet 1/0/2
  security-zone LAN
  ip address 192.0.2.254/24
  vrrp id 2
  vrrp ip 192.0.2.1/24
  vrrp group 1
  vrrp authentication key ascii-text encrypted 88B11079B51D
  vrrp authentication algorithm md5
  vrrp
exit
interface gigabitethernet 1/0/3
  mode switchport
  spanning-tree disable
exit
interface gigabitethernet 2/0/2
  security-zone LAN
  ip address 192.0.2.253/24
  vrrp id 2
  vrrp ip 192.0.2.1/24
  vrrp group 1
  vrrp authentication key ascii-text encrypted 88B11079B51D
  vrrp authentication algorithm md5
  vrrp
exit
interface gigabitethernet 2/0/3
  mode switchport
  spanning-tree disable
exit
   
security zone-pair SYNC self
  rule 1
    action permit
    match protocol icmp
    enable
  exit
  rule 2
    action permit
    match protocol vrrp
    enable
  exit
  rule 3
    action permit
    match protocol ah
    enable
  exit
exit
security zone-pair LAN self
  rule 1
    action permit
    enable
  exit
exit
Решение:

Сконфигурируем object-group для настройки failover-сервисов:

Блок кода
titleESR-1
ESR-1(config)# object-group network SYNC_SRC
ESR-1(config-object-group-network)# ip address-range 198.51.100.254 unit 1
ESR-1(config-object-group-network)# ip address-range 198.51.100.253 unit 2
ESR-1(config-object-group-network)# exit
ESR-1(config)# object-group network SYNC_DST
ESR-1(config-object-group-network)# ip address-range 198.51.100.253 unit 1
ESR-1(config-object-group-network)# ip address-range 198.51.100.254 unit 2
ESR-1(config-object-group-network)# exit

Перейдем к выбору IP-адреса сетевого интерфейса, с которого будут отправляться сообщения при работе failover-сервисов, указав созданную object-group:

Блок кода
titleESR-1
ESR-1(config)# ip failover
ESR-1(config-failover)# local-address object-group SYNC_SRC

Настроим IP-адреса соседа при работе failover-сервисов, указав созданную object-group:

Блок кода
titleESR-1
ESR-1(config-failover)# remote-address object-group SYNC_DST

Укажем VRRP-группу, на основе которой определяется состояние (основной/резервный) маршрутизатора при работе failover-сервисов:

Блок кода
titleESR-1
ESR-1(config-failover)# vrrp-group 1
ESR-1(config-failover)# exit
Примечание

При включенном кластере использование object-group в настройке failover-сервисов обязательно.

Для настройки правил зон безопасности создадим профиль для порта Firewall-failover:

Блок кода
titleESR-1
ESR-1(config)# object-group service FAILOVER
ESR-1(config-object-group-service)# port-range 9999
ESR-1(config-object-group-service)# exit

Создадим разрешающие правило для зоны безопасности SYNC, разрешив прохождение трафика Firewall-failover:

Блок кода
titleESR-1
ESR-1(config)# security zone-pair SYNC self 
ESR-1(config-security-zone-pair)# rule 4
ESR-1(config-security-zone-pair-rule)# action permit 
ESR-1(config-security-zone-pair-rule)# match protocol udp 
ESR-1(config-security-zone-pair-rule)# match destination-port object-group FAILOVER 
ESR-1(config-security-zone-pair-rule)# enable 
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# exit

Выполним настройку Firewall-failover. Настроим режим резервирования сессий unicast:

Блок кода
titleESR-1
ESR-1(config)#1# show ip firewall failover
ESR-1(config-firewall-failover)# sync-type unicast

Настроим номер UDP-порта службы резервирования сессий Firewall:

Блок кода
titleESR-1
ESR-1(config-firewall-failover)# port 9999

Включим резервирование сессий Firewall:

Блок кода
titleESR-1
ESR-1(config-firewall-failover)# enable 
ESR-1(config-firewall-failover)# exit

После успешного запуска Firewall-failover можно посмотреть состояние резервирования сессий Firewall с помощью следующей команды:

Блок кода
titleESR-1
ESR-1# show ip firewall failover 
Communication interface: cache 
Internal sessions cache counters:
    Active entries:                         1
    Added:                                  5
    Deleted:                      bridge 1
Status:          4
    Updated:                                4
    Failed adding: Running
Bytes sent:                        0
        No 1200
Bytesmemory receivedleft:                     0
        1168
Packets sentNo space left:                      0
    Failed deleting:     76
Packets received:                  0
        No 77
Sendentry errorsfound:                     0
    Failed updating:                        0
Receive errors:       No entry found:                     0
Resend queue: External sessions cache counters:
    Active entries:                         10
    ErrorsAdded:  
        No space left:                      0
Hold    queueDeleted:  
    Active entries:                         0
    ErrorsUpdated:  
            No space left:                0
    Installed  0

Также возможно узнать текущее состояние Firewall-failover сервиса, выполнив команду:    

Блок кода
titleESR-1
ESR-1# show high-availability state 
DHCP server:
    State:to Kernel:                    0
    Failed adding:                          Disabled0
        LastNo statememory changeleft:                  --
crypto-sync:
   0
 State:       No space left:                Disabled
Firewall sessions and NAT translations:
VRF:  0
    Failed deleting:                        --0
     Tracking VRRP Group No entry found:         1
    Tracking VRRP Group state:     Master0
    Failed Stateupdating:                        0
 Successful    synchronization
   No Faultentry Reasonfound:                     --0
    Last synchronizationFailed installing to Kernel:          2025-01-09 13:36:13  0

Пример настройки нескольких экземпляров

...

firewall failover, каждый в своём VRF

Задача:

Настроить несколько экземпляров Firewall-firewall failover в кластере маршрутизаторов ESR-1 и ESR-2, каждый в своем VRF, со следующими параметрами:

  • режим резервирования сессий unicast;
  • номер UDP-порта службы резервирования 9999;
  • настроить приоритеты у разных Firewall Failover firewall failover так, чтобы один из юнитов кластера был Master в одном VRF, а в другом был Backup;
  • клиентская подсеть через VRF FRST_ACTIVE : 192.0.2.0/24;
  • клиентская подсеть через VRF SEC_ACTIVE : 203.0.113.0/24.

...

Блок кода
titleESR-1
ESR-1(config)# object-group network DST_FRST_ACTIVE
ESR-1(config-object-group-network)# ip address-range 128.66.0.17 unit 1
ESR-1(config-object-group-network)# ip address-range 128.66.0.18 unit 2
ESR-1(config-object-group-network)# exit
ESR-1(config)# object-group network DST_SEC_ACTIVE
ESR-1(config-object-group-network)# ip address-range 128.66.0.21 unit 1
ESR-1(config-object-group-network)# ip address-range 128.66.0.22 unit 2
ESR-1(config-object-group-network)# exit
ESR-1(config)# object-group network SRC_FRST_ACTIVE
ESR-1(config-object-group-network)# ip address-range 128.66.0.18 unit 1
ESR-1(config-object-group-network)# ip address-range 128.66.0.17 unit 2
ESR-1(config-object-group-network)# exit
ESR-1(config)# object-group network SRC_SEC_ACTIVE
ESR-1(config-object-group-network)# ip address-range 128.66.0.22 unit 1
ESR-1(config-object-group-network)# ip address-range 128.66.0.21 unit 2
ESR-1(config-object-group-network)# exit

Перейдем к настойке ip failover для каждого VRF, настроим там local-address/remote-address и укажем привязки к соответствующим VRRP-group, на основе которых будет определяться, кто из маршрутизаторов будет синхронизировать сессии:

Блок кода
titleESR-1
ESR-1(config)# ip failover vrf FRST_ACTIVE
ESR-1(config-failover)# local-address object-group SRC_FRST_ACTIVE
ESR-1(config-failover)# remote-address object-group DST_FRST_ACTIVE
ESR-1(config-failover)# vrrp-group 2
ESR-1(config-failover)# exit
ESR-1(config)# ip failover vrf SEC_ACTIVE
ESR-1(config-failover)# local-address object-group SRC_SEC_ACTIVE
ESR-1(config-failover)# remote-address object-group DST_SEC_ACTIVE
ESR-1(config-failover)# vrrp-group 3
ESR-1(config-failover)# exit

Перейдем к настройке Firewall-firewall failover, каждый в своем VRF. Для каждого экземпляра необходимо указать режим синхронизирования unicast, настроить port 9999, а также включить его:

...

Разрешим в настройках firewall работу Firewall-firewall failover в соответствующих зонах:

Блок кода
titleESR-1
ESR-1(config)# object-group service FAILOVER
ESR-1(config-object-group-service)# port-range 9999
ESR-1(config-object-group-service)# exit
ESR-1(config)# security zone-pair LAN_F_ACTIVE self
ESR-1(config-security-zone-pair)# rule 3
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# match protocol udp
ESR-1(config-security-zone-pair-rule)# match destination-port object-group FAILOVER
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# exit
ESR-1(config)# security zone-pair LAN_S_ACTIVE self
ESR-1(config-security-zone-pair)# rule 3
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# match protocol udp
ESR-1(config-security-zone-pair-rule)# match destination-port object-group FAILOVER
ESR-1(config-security-zone-pair-rule)# enable
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# exit

После успешного запуска Firewall-failover можно посмотреть состояние резервирования сессий Firewall с помощью следующей команды:

Просмотреть VRRP статусы в разных VRF можно используя команду show vrrp, убедимся что в одном VRF устройство находится в статусе Master, а в другом VRF в статусе Backup:

Блок кода
titleESR-1
ESR-1# show vrrp vrf FRST_ACTIVE 

   Unit 1* 'ESR-1'
   ---------------
Virtual router   Virtual IP                          Priority   Preemption   State    Inherit   Sync group ID   
--------------   ---------------------------------   --------   ----------   ------   -------   -------------   
2                128.66.0.1/30                       100        Enabled      Master   --        2               
4                192.0.2.1/24                        120        Enabled      Master   --        2               


   Unit 2 'ESR-2'
   --------------
Virtual router   Virtual IP                          Priority   Preemption   State    Inherit   Sync group ID   
--------------   ---------------------------------   --------   ----------   ------   -------   -------------   
2                128.66.0.1/30                       100        Enabled      Backup   --        2               
4                192.0.2.1/24                        110        Enabled      Backup   --        2               

ESR-1# show vrrp vrf SEC_ACTIVE 

   Unit 1* 'ESR-1'
   ---------------
Virtual router   Virtual IP                          Priority   Preemption   State    Inherit   Sync group ID   
--------------   ---------------------------------   --------   ----------   ------   -------   -------------   
3                128.66.0.13/30                      100        Enabled      Backup   --        3               
5                203.0.113.1/24                      110        Enabled      Backup   --        3               


   Unit 2 'ESR-2'
   --------------
Virtual router   Virtual IP                          Priority   Preemption   State    Inherit   Sync group ID   
--------------   ---------------------------------   --------   ----------   ------   -------   -------------   
3                128.66.0.13/30                      100        Enabled      Master   --        3               
5                203.0.113.1/24                      120        Enabled      Master   --        3               

Посмотреть состояние резервирования сессий Firewall информацию о сервисе firewall failover в каждом VRF можно с помощью следующей команды:

...

Также возможно узнать текущее состояние Firewall-failover сервиса состояние firewall failover сервисов во всех VRF, выполнив команду:    

...

Посмотреть вывод текущих сессий на устройстве можно с помощью команды show ip firewall sessions, убедимся что в выводе есть сессия только для того VRF, в котором устройство является в статусе Master:

Блок кода
titleESR-1
ESR-1# show ip firewall sessions vrf FRST_ACTIVE protocol tcp 
 Codes: E - expected, U - unreplied,
        A - assured, C - confirmed

Prot    Aging        Inside source           Inside destination      Outside source          Outside destination     Pkts         Bytes        Status   
-----   ----------   ---------------------   ---------------------   ---------------------   ---------------------   ----------   ----------   ------   
tcp     110          192.0.2.10:40106        128.66.0.2:22           192.0.2.10:40106        128.66.0.2:22           --           --           AC       
ESR-1# show ip firewall sessions vrf SEC_ACTIVE protocol tcp 

Посмотреть вывод кэшейактивный синхронизируемых сессий, используемых для работы Firewal-firewal failover, на устройстве можно с помощью команды show ip firewall session failover external/internal, убедимся что для одного из VRF сессия находится в internal cash, а для второго VRF сессия находится в external cash:

Блок кода
titleESR-1
ESR-1# show ip firewall sessions failover external vrf FRST_ACTIVE 
ESR-1# show ip firewall sessions failover internal vrf FRST_ACTIVE 
 Codes: E - expected, U - unreplied,
        A - assured, C - confirmed

Prot    Aging        Inside source           Inside destination      Outside source          Outside destination     Pkts         Bytes        Status   
-----   ----------   ---------------------   ---------------------   ---------------------   ---------------------   ----------   ----------   ------   
tcp     0            192.0.2.10:40106        128.66.0.2:22           128.66.0.2:22           192.0.2.10:40106        --           --           AC       
ESR-1# show ip firewall sessions failover external vrf SEC_ACTIVE 
 Codes: E - expected, U - unreplied,
        A - assured, C - confirmed

Prot    Aging        Inside source           Inside destination      Outside source          Outside destination     Pkts         Bytes        Status   
-----   ----------   ---------------------   ---------------------   ---------------------   ---------------------   ----------   ----------   ------   
tcp     0            203.0.113.10:36012      128.66.0.14:22          128.66.0.14:22          203.0.113.10:36012      --           --           AC       
ESR-1# show ip firewall sessions failover internal vrf SEC_ACTIVE  

Настройка DHCP

...

failover

DHCP-failover позволяет обеспечить высокую доступность службы DHCP.

С алгоритмом настройки DHCP-failover можно настройки DHCP failover можно ознакомиться по ссылке в разделе: Алгоритм настройки DHCP - failover.

Пример настройки

Задача:

Настроить DHCP-Настроить DHCP failover в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:

...

Блок кода
titleESR-1
cluster
  cluster-interface bridge 1
  unit 1
    mac-address cc:9d:a2:71:83:78
  exit
  unit 2
    mac-address cc:9d:a2:71:82:38
  exit
  enable
exit
  
hostname ESR-1 unit 1
hostname ESR-2 unit 2
  
security zone SYNC
exit
security zone LAN
exit
  
bridge 1
  vlan 1
  security-zone SYNC
  ip address 198.51.100.254/24 unit 1
  ip address 198.51.100.253/24 unit 2
  vrrp id 1
  vrrp ip 198.51.100.1/24
  vrrp group 1
  vrrp authentication key ascii-text encrypted 88B11079B51D
  vrrp authentication algorithm md5
  vrrp
  enable
exit
  
interface gigabitethernet 1/0/21
  security-zone LAN
  ip address 192128.66.0.2.254/2430
  vrrp id 2
  vrrp ip 192.0.2.1/24
  vrrp group 1
  vrrp authentication key ascii-text encrypted 88B11079B51D
  vrrp authentication algorithm md5
  vrrp
exit
interface gigabitethernet 1/0/3
  mode switchport
  spanning-tree disable
exit
interface gigabitethernet 2/0/21
  security-zone LAN
  ip address 192128.66.0.2.2531/2430
  vrrp id 2
  vrrp ip 192.0.2.1/24
  vrrp group 1
  vrrp authentication key ascii-text encrypted 88B11079B51D
  vrrp authentication algorithm md5
  vrrp
exit
interface gigabitethernet 2/0/3
  mode switchport
  spanning-tree disable
exit
  
security zone-pair SYNC self
  rule 1
    action permit
    match protocol icmp
    enable
  exit
  rule 2
    action permit
    match protocol vrrp
    enable
  exit
  rule 3
    action permit
    match protocol ah
    enable
  exit
exit
security zone-pair LAN self
  rule 1
    action permit
    match protocol vrrp
    enable
  exit
exit
Решение:

Выполним настройку DHCP-сервера. В качестве default-router и dns-server используется IP-адрес VRRP:

...

Блок кода
titleESR-1
ESR-1(config)# object-group service DHCP_SERVER
ESR-1(config-object-group-service)# port-range 67
ESR-1(config-object-group-service)# exit
ESR-1(config)# object-group service DHCP_CLIENT
ESR-1(config-object-group-service)# port-range 68
ESR-1(config-object-group-service)# exit
ESR-1(config)# security zone-pair LAN self 
ESR-1(config-security-zone-pair)# rule 12
ESR-1(config-security-zone-pair-rule)# action permit
ESR-1(config-security-zone-pair-rule)# match protocol udp
ESR-1(config-security-zone-pair-rule)# match source-port object-group DHCP_CLIENT 
ESR-1(config-security-zone-pair-rule)# match destination-port object-group DHCP_CLIENT SERVER 
ESR-1(config-security-zone-pair-rule)# enable 
ESR-1(config-security-zone-pair-rule)# exit
ESR-1(config-security-zone-pair)# exit

Сконфигурируем object-group для настройки failover-сервисов:

Блок кода
titleESR-1
ESR-1(config)# object-group network SYNC_SRC
ESR-1(config-object-group-network)# ip address-range 198.51.100.254 unit 1
ESR-1(config-object-group-network)# ip address-range 198.51.100.253 unit 2
ESR-1(config-securityobject-zonegroup-pair-rulenetwork)# match destination-portexit
ESR-1(config)# object-group network DHCPSYNC_SERVER DST
ESR-1(config-securityobject-zonegroup-pair-rulenetwork)# enable ip address-range 198.51.100.253 unit 1
ESR-1(config-securityobject-zonegroup-pair-rulenetwork)# exit ip address-range 198.51.100.254 unit 2
ESR-1(config-securityobject-zonegroup-pairnetwork)# exit

Сконфигурируем object-group для настройки Перейдем к выбору IP-адреса сетевого интерфейса, с которого будут отправляться сообщения при работе failover-сервисов, указав созданную object-group:

Блок кода
titleESR-1
ESR-1(config)# ip failover
ESR-1(config-failover)# local-address object-group network SYNC_SRC

Настроим IP-адреса соседа при работе failover-сервисов, указав созданную object-group:

Блок кода
titleESR-1
ESR-1(config-failover)# remote-address object-group SYNC_DST

Укажем VRRP-группу, на основе которой определяется состояние (основной/резервный) маршрутизатора при работе failover-сервисов:

Блок кода
titleESR-1
-network)# ip address-range 198.51.100.254 unit 1
ESR-1(config-object-group-networkfailover)# ip addressvrrp-range 198.51.100.253 unit 2group 1
ESR-1(config-object-group-network)# exit
failover)# exit

Перейдем к настройке резервирования DHCP-сервера:

Блок кода
titleESR-1
ESR-1(config)# objectip dhcp-groupserver networkfailover SYNC_DST

Установим режим работы резервирования:

Блок кода
titleESR-1
ESR-1(config-objectdhcp-groupserver-networkfailover)# ipmode addressactive-standby 
Примечание

Для работы в кластере необходимо использовать режим active-standby.

Включим DHCP failover:

Блок кода
titleESR-1
range 198.51.100.253 unit 1
ESR-1(config-objectdhcp-groupserver-networkfailover)# ip address-range 198.51.100.254 unit 2enable
ESR-1(config-objectdhcp-groupserver-networkfailover)# exit

Перейдем к выбору IP-адреса сетевого интерфейса, с которого будут отправляться сообщения при работе failover-сервисов, указав созданную object-groupСоздадим разрешающие правило для зоны безопасности SYNC, разрешив прохождение необходимого трафика для работы DHCP failover:

Блок кода
titleESR-1
ESR-1(config)# object-group ipservice failoverSYNC
ESR-1(config-object-group-failoverservice)# localport-addressrange object-group SYNC_SRC

Настроим IP-адреса соседа при работе failover-сервисов, указав созданную object-group:

Блок кода
titleESR-1
873
ESR-1(config-object-group-service)# exit
ESR-1(config-failover)# remote-addresssecurity objectzone-grouppair SYNC_DST

Укажем VRRP-группу, на основе которой определяется состояние (основной/резервный) маршрутизатора при работе failover-сервисов:

Блок кода
titleESR-1
 self
ESR-1(config-security-zone-pair)# rule 4
ESR-1(config-failoversecurity-zone-pair-rule)# vrrp-groupaction 1permit
ESR-1(config-failoversecurity-zone-pair-rule)# exit

Перейдем к настройке резервирования DHCP-сервера:

Блок кода
titleESR-1
 match protocol tcp
ESR-1(config-security-zone-pair-rule)# ipmatch dhcpdestination-serverport failoverobject-group 

Установим режим работы резервирования:

Блок кода
title
SYNC
ESR-1
ESR-1(config-security-dhcpzone-serverpair-failoverrule)# mode active-standby 
Примечание

Для работы в кластере необходимо использовать режим active-standby.

Включим DHCP-failover:

Блок кода
titleESR-1
enable
ESR-1(config-security-dhcpzone-serverpair-failoverrule)# enableexit
ESR-1(config-dhcpsecurity-serverzone-failoverpair)# exit

Посмотреть состояние резервирования DHCP-сервера можно с помощью команды:

Блок кода
titleESR-1
ESR-1# show ip dhcp server failover 
VRF: dhcp server failover 
VRF:                             --
    Mode:                        Active-Standby
    Role:                        Master
    State:                       Synchronized
    Last synchronization:        2025-02-12 07:56:40

Посмотреть состояние резервирования сессий DHCP можно с помощью команды:

Блок кода
titleESR-1
ESR-
1# show high-availability state Mode
AP Tunnels:
    State:                    Active-Standby
    Role: Disabled
    Last state change:             --
DHCP option 82  Mastertable:
    State:                         SynchronizedDisabled
    Last synchronizationstate change:        2025-01-09 12:00:57

Посмотреть состояние резервирования сессий DHCP можно с помощью команды:

Блок кода
titleESR-1
ESR-1# show high-availability state --
DHCP server:
VRF:                               --
    Mode:                          Active-Standby
    State:                         Successful synchronization
    Last synchronization:          2025-0102-0912 1207:0156:2136
crypto-sync:
    State:                         Disabled
Firewall sessions and NAT translations:
    State:                         Disabled

...

Блок кода
titleESR-1
ESR-1# show ip dhcp binding 
IP address         MAC / Client ID                                                 Binding type   Lease expires at       
----------------   -------------------------------------------------------------   ------------   --------------------   
192.0.2.10         02e4:005a:00d4:6901:9118:1204                                               active         2025-0102-0913 23:58:36    
192.0.2.11         02:00:00:2a:a6:85                                               active         2025-01-09 23:58:3907:56:09    

Пример настройки нескольких экземпляров DHCP

...

failover, каждый в своем VRF

Задача:

Настроить два экземпляра DHCP - failover, каждый в своём VRF, в кластере маршрутизаторов ESR-1 и ESR-2 со следующими параметрами:

  • в качестве default-router используется IP-адрес VRRP;
  • в качестве dns-server используется IP-адрес VRRP;
  • установить в качестве необходимого режима работы резервирования active-standby;
  • настроить приоритеты у разных DHCP - failover так, чтобы один из юнитов кластера был Master в одном VRF, а в другом был Backup;
  • клиентская подсеть в VRF FRST_ACTIVE: 192.0.2.0/24;
  • клиентская подсеть в VRF SEC_ACTIVE: 203.0.113.0/24.

...

Перейдем к настройке DHCP - failover, каждый в своем VRF. Для каждого экземпляра необходимо указать режим работы Active-Standby, а также включить его:

...

С алгоритмом настройки можно ознакомиться по ссылке в разделе: Настройка SNMP-сервера и отправки SNMP TRAP.

Пример настройки

Рисунок 5 —Схема реализации SNMP

...

С алгоритмом настройки можно ознакомиться по ссылке в разделе: Алгоритм настройки Source NAT.

Пример настройки

Задача:
  • предоставить доступ в Интернет хостам, находящимся в локальной сети;
  • клиентская подсеть: 192.0.2.0/24;
  • публичный IP адрес  – VIP адрес на интерфейсе.

...

Функция Destination NAT (DNAT) выполняет преобразование IP-адреса назначения в заголовках пакетов, проходящих через сетевой шлюз. DNAT применяется для перенаправления трафика, адресованного на IP-адрес в публичном сегменте сети, на «реальный» IP-адрес сервера, расположенного в локальной сети за шлюзом.

Пример настройки

Задача:
  • организовать публичный доступа к серверу, находящемуся в частной сети и не имеющему публичного сетевого адреса;
  • сервер доступен по адресу: 192.0.2.12/24;

...