Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

Без форматирования
4# show system id
Serial number:
  NP15008778
4# copy tftp://10.10.2.254:/NP15008778.lic system:licence 
4# reload system

Проверка:

Без форматирования
ESR11# show licence
Licence information
-------------------
Name:    eltex
Version: 1.0
Type:    ESR-200
S/N:     NP15008778
MAC:     E4:5A:D4:00:AA:9B
Features:
 WIFI - Wi-Fi controller
 BRAS - Broadband Remote Access Server

Полная конфигурация ESR:

Без форматирования
hostname ESR01

object-group service dhcp_server
  port-range 67
exit
object-group service dhcp_client
  port-range 68
exit
object-group service ssh
  port-range 22
exit
object-group service telnet
  port-range 23
exit
object-group service ntp
  port-range 123
exit

object-group network MGMT
  ip prefix 10.10.2.0/24
  ip prefix 172.31.109.0/24
  ip prefix 172.16.109.0/28
exit
object-group network nat_users
  ip prefix 100.64.9.0/24
exit

radius-server timeout 10
radius-server host 10.10.2.254
  key ascii-text testing123
  timeout 11
  source-address 10.10.2.159
  auth-port 31812
  acct-port 31813
  retransmit 2
  dead-interval 10
exit
aaa radius-profile PCRF
  radius-server host 10.10.2.254
exit
das-server COA
  key ascii-text testing123
  port 3799
  clients object-group MGMT
exit
aaa das-profile COA
  das-server COA
exit

vlan 10,2019
exit

no spanning-tree

domain lookup enable
domain name-server 77.88.8.8

security zone trusted
exit
security zone untrusted
exit
security zone user
exit
security zone gre
exit


bridge 1
  description "UpLink"
  vlan 10
  security-zone untrusted
  ip firewall disable
  ip address 10.10.2.159/24
  enable
exit
bridge 2
  description "GRE_termination"
  vlan 2019
  security-zone gre
  ip firewall disable
  ip address 172.16.109.1/28
  ip address 172.16.109.2/28
  enable
exit
bridge 3
  description "AP_MANAGMENT"
  security-zone trusted
  ip firewall disable
  ip address 172.31.109.1/24
  ip helper-address 10.10.2.254
  ip tcp adjust-mss 1418
  protected-ports local
  enable
exit
bridge 10
  description "AP_SSID1_USERS"
  security-zone user
  ip firewall disable
  ip address 100.64.9.1/24
  ip helper-address 10.10.2.254
  ip tcp adjust-mss 1418
  location data10
  protected-ports local
  enable
exit

interface gigabitethernet 1/0/1
  mode switchport
  switchport forbidden default-vlan
  switchport mode trunk
  switchport trunk native-vlan 10
  switchport trunk allowed vlan add 2019
exit
tunnel softgre 1
  description "managment"
  mode management
  local address 172.16.109.1
  default-profile
  enable
exit
tunnel softgre 1.1
  bridge-group 3
  enable
exit
tunnel softgre 2
  description "data"
  mode data
  local address 172.16.109.2
  default-profile
  enable
exit

snmp-server
snmp-server system-shutdown
snmp-server community "public" ro 
snmp-server community "private" rw 

snmp-server host 10.10.2.254
exit

snmp-server enable traps config
snmp-server enable traps config commit
snmp-server enable traps config confirm
snmp-server enable traps environment
snmp-server enable traps environment fan
snmp-server enable traps environment fan-speed-changed
snmp-server enable traps environment fan-speed-high
snmp-server enable traps environment memory-flash-critical-low
snmp-server enable traps environment memory-flash-low
snmp-server enable traps environment memory-ram-critical-low
snmp-server enable traps environment memory-ram-low
snmp-server enable traps environment cpu-load
snmp-server enable traps environment cpu-critical-temp
snmp-server enable traps environment cpu-overheat-temp
snmp-server enable traps environment cpu-supercooling-temp
snmp-server enable traps environment board-overheat-temp
snmp-server enable traps environment board-supercooling-temp
snmp-server enable traps file-operations
snmp-server enable traps file-operations successful
snmp-server enable traps file-operations failed
snmp-server enable traps file-operations canceled
snmp-server enable traps interfaces
snmp-server enable traps interfaces rx-utilization-high
snmp-server enable traps interfaces tx-utilization-high
snmp-server enable traps interfaces number-high
snmp-server enable traps screen
snmp-server enable traps screen dest-limit
snmp-server enable traps screen source-limit
snmp-server enable traps screen icmp-threshold
snmp-server enable traps screen udp-threshold
snmp-server enable traps screen syn-flood
snmp-server enable traps screen land
snmp-server enable traps screen winnuke
snmp-server enable traps screen icmp-frag
snmp-server enable traps screen udp-frag
snmp-server enable traps screen icmp-large
snmp-server enable traps screen syn-frag
snmp-server enable traps screen unknown-proto
snmp-server enable traps screen ip-frag
snmp-server enable traps screen port-scan
snmp-server enable traps screen ip-sweep
snmp-server enable traps screen syn-fin
snmp-server enable traps screen fin-no-ack
snmp-server enable traps screen no-flag
snmp-server enable traps screen spoofing
snmp-server enable traps screen reserved
snmp-server enable traps screen quench
snmp-server enable traps screen echo-request
snmp-server enable traps screen time-exceeded
snmp-server enable traps screen unreachable
snmp-server enable traps screen tcp-all-flags
snmp-server enable traps entity
snmp-server enable traps entity config-change
snmp-server enable traps entity-sensor
snmp-server enable traps entity-sensor threshold
snmp-server enable traps envmon
snmp-server enable traps envmon fan
snmp-server enable traps envmon shutdown
snmp-server enable traps envmon temperature
snmp-server enable traps flash
snmp-server enable traps flash insertion
snmp-server enable traps flash removal
snmp-server enable traps snmp
snmp-server enable traps snmp authentication
snmp-server enable traps snmp coldstart
snmp-server enable traps snmp linkdown
snmp-server enable traps snmp linkup
snmp-server enable traps syslog

security zone-pair gre self
  rule 1
    action permit
    match protocol gre
    enable
  exit
  rule 2
    action permit
    match protocol icmp
    enable
  exit
exit
security zone-pair trusted self
  rule 1
    action permit
    match source-address MGMT
    enable
  exit
exit
security zone-pair trusted trusted
  rule 1
    action permit
    match source-address MGMT
    enable
  exit
exit
security zone-pair trusted user
  rule 1
    action permit
    enable
  exit
exit
security zone-pair trusted gre
  rule 1
    action permit
    enable
  exit
exit
security zone-pair user self
  rule 1
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
exit
security zone-pair user trusted
  rule 1
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
exit
security zone-pair user untrusted
  rule 1
    action permit
    enable
  exit
exit
security zone-pair untrusted self
  rule 1
    action permit
    match source-address MGMT
    enable
  exit
exit

security passwords history 0

nat source
  ruleset nat_ALL
    to interface bridge 1
    rule 1
      match source-address nat_users
      match not destination-address MGMT
      action source-nat interface
      enable
    exit
  exit
exit

ip dhcp-relay

ip route 0.0.0.0/0 10.10.2.1
ip route 192.168.109.0/24 172.16.109.5

wireless-controller
  nas-ip-address 10.10.2.159
  data-tunnel configuration radius
  aaa das-profile COA
  aaa radius-profile PCRF
  enable
exit
ip telnet server
ip ssh server

ntp enable
ntp server 10.10.2.254
exit

...

Без форматирования
#ip route stend 1
ip route add 192.168.109.0/24 via 10.10.2.219
ip route add 172.31.109.0/24 via 10.10.2.159
ip route add 100.64.9.0/24 via 10.10.2.159
ip route add 100.64.109.0/24 via 10.10.2.159

Проверка, получила ли ТД IP-адрес

Без форматирования
MES11#show arp
Total number of entries: 4

  VLAN    Interface     IP address        HW address          status      
--------------------- --------------- ------------------- ---------------
vlan 10    gi1/0/1    10.10.2.3       56:6f:3d:7f:00:51   dynamic         
vlan 10    gi1/0/1    10.10.2.254     d8:5e:d3:aa:02:98   dynamic         
vlan 2011  gi1/0/3    192.168.111.253 cc:9d:a2:e9:d6:50   dynamic         
vlan 2011  gi1/0/2    192.168.111.254 cc:9d:a2:e9:73:40   dynamic

Туннельные MAC-адреса +1 к MAC-адресу  (50+1 и 40+1) для адресов управления

Без форматирования
ESR11# show arp bridge 3
Interface         IP address        MAC address         State             Age(min)     
---------------   ---------------   -----------------   ---------------   ----------   
bridge 3          172.31.111.1      e4:5a:d4:00:aa:9b   --                --           
bridge 3          172.31.111.10     cc:9d:a2:e9:73:41   permanent         --           
bridge 3          172.31.111.11     cc:9d:a2:e9:d6:51   permanent         -- 


Добавление ESR в дерево EMS

...

Просмотр информации о существующих SoftGRE туннелях:

Раскрыть
esr1000#ESR11# show tunnels status
Tunnel             TunnelAdmin   Link    Admin Link MTU Local IP Remote IP Last change state state MTU      Local IP           Remote IP          Last change                 
                   state   state                                                                              
----------------   -----   -----   ------   ----------------   ----------------   -------------------------   
softgre 11          Up      Up      Up Up 1462 10.0.0.1 1462     172.16.111.1       192.168.100111.15254    4 days, 21 59 minutes and 3219 seconds seconds   
softgre 1.11        Up      Up      Up Up 1458 -- -- 4 days, 21 1458     --                 --                 59 minutes and 3219 seconds softgre 2 Up Up 1462 10.0.0.2 192.168.100.15 4 days, 21 minutes and 32 seconds softgre 2.10 Up Up 1458 -- -- 4 days, 21 minutes and 32 seconds softgre 2.11 Up Up 1458 -- -- 4 days, 21 minutes and 32 seconds softgre 3 Up Up 1462 10.0.0.1 192.168.100.12 4 days, 21 minutes and 14 seconds softgre 3.1 Up Up 1458 -- -- 4 days, 21 minutes and 14 seconds softgre 4 Up Up 1462 10.0.0.2 192.168.100.12 4 days, 21 minutes and 14 seconds softgre 4.10 Up Up 1458 -- -- 4 days, 21 minutes and 14 seconds softgre 4.11 Up Up 1458 -- -- 4 days, 21 minutes and 14 secondsseconds   
softgre 2          Up      Up      1462     172.16.111.1       192.168.111.253    58 minutes and 53 seconds   
softgre 2.1        Up      Up      1458     --                 --                 58 minutes and 53 seconds   
softgre 3          Up      Up      1462     172.16.111.2       192.168.111.254    2 minutes and 44 seconds    
softgre 3.225      Up      Up      1458     --                 --                 2 minutes and 44 seconds    
softgre 4          Up      Up      1462     172.16.111.2       192.168.111.253    2 minutes and 44 seconds    
softgre 4.225      Up      Up      1458     --                 --                 2 minutes and 44 seconds

Просмотр информации об интерфейсах типа "Bridge" и включенных в них SoftGRE туннелях:

Раскрыть
esr1000#

 ESR11# show

interfaces

bridge Bridges Interfaces

bridge
Bridges      Interfaces                                                       
----------

   --------------------------------------------------------------

bridge 3 softgre

   
bridge 1     vlan 10                                                          
bridge 2     vlan 2021                                                        
bridge 3     softgre 1.1,

softgre

3.1 bridge 10 softgre 2.10, softgre 2.11, softgre 4.10, softgre 4.11

2.1                                         
bridge 10    softgre 3.225, softgre 4.225

Дополнительно

  • В схеме L3 SSID можно привязать только к домену, если привязать к ТД то туннели подниматься не будут
  • Для создания DATA-туннеля ESR должен находится в режиме Station. По умолчанию для ESR-20 – Client, у ESR-200 – StatinCE, ESR-1000 – Station. Предполагается, что младшие модели не используются для постороения туннелей. В данной работе для этого используется ESR-200, поэтому в EMS во вкладке Доступ необходимо изменить Ружим ESR на Station

  • Если при создании SSID не был указан VLAN-ID (может быть любым), то профиль шейперов не создаётся. [есть задача], его нужно будет добавить (Администирирование > Домены > Редактировать shaper... > Добавить SSID shaper)
    • На ESR-1200 и выше, где аппаратный SoftGRE, шейперы работают хорошо. На младших моделях шейпера создают нагрузку на ЦП т.к. SoftGRE программный.
    • Шейпер должен быть создан, даже если он не используется, просто на ESR он придёт пустым.
  • Если что-то при конфигурации туннелей было настроено неправильно, затем было исправленно, то туннели заново автоматически не поднимутся. Для их построения необходимо зайти в "Список устройств", выбрать ТД, затем "в Групповые операции" выьрать "Создать data-tunnel на ESR" и нажать "Выполнить"
  • Ключ (testing123) для COA меняется на ESR  (das-server COA) и ЛК (Настройки PCRF > BRAS VRF). В отличие от пароля для RADIUS который меняется на ESR (radius-server host 10.10.2.254), затем в EMS (RADIUS > управление ТД).