Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Общее описание

Начиная с версии ПО ESR 1.6.5 поддержана возможность включать дата саб-туннели softgre для ТД/ESR в Bridge, находящийся в отдельном VRF.  Схема включения поддержана как для конфигурируемых локально дата-туннелей так и по командам PCRF. Данное решение позволяет организовать для клиентов Bridge в VRF отдельный стык  для выхода в Интернет и избавится от  PBR для перенаправления трафика одного из клиентских Bridge на другой шлюз по умолчанию. Принципиальная схема включения, при терминировании одного из саб-туннелей softge в Bridge в отдельном VRF приведена на рис. 1.

Рис. 1.

    Схема включения ESR приведена на рис. 2.

Рис. 2.

  • Сети доступа, предназначенные для включения ТД, объединены в VRF AP;
  • Связность комплекса SoftWLC и ESR осуществляется через VRF Backbone;
  • Выход в сеть Интернет осуществляется через VRF ISP1 и ISP2;
  • Определенные дата саб-туннели softgre терминируются в Bridge, который находится в отдельном VRF и имеет свой шлюз по умолчанию. Таким образом, клиенты этого Bridge выходят в сеть Интернет через другой VRF (VRF ISP2), что позволяет обрабатывать их трафик способами отличными от тех, что используются в VRF ISP1;
  • Для передачи DHCP-запросов клиентов в сторону VRF backbone используются логические туннели типа lt (logical tunnel) для обеспечения связности между дефолтным и другим VRF в рамках одного устройства ESR;
  • Для корректной работы iBGP через перемычку в VRF, должен быть организован отдельный стык в VRF между ESR;
  • Для настройки файрвола в VRF должны использоваться отдельные security zone, принадлежащие данному VRF и соответственно отдельные настройки правил файрвола;
  • На Bridge, находящимся в недефолтном VRF нельзя использовать функционал BRAS.


Настройка

Общее описание процесса настройки

 Рассмотрим настройку на примере с определенной адресацией. Предполагается, что необходимые настройки маршрутизатора для работы по обычной схеме включения уже выполнены в соответствии c разделом НАСТРОЙКА МАРШРУТИЗАТОРА В РЕЖИМЕ WIRELESS-CONTROLLER С РЕЗЕРВИРОВАНИЕМ инструкцией L2/L3 WiFi - руководство по настройке и быстрому запуску.OLD. Схема включения с адресацией приведена на рис. 3.

Рис. 3.

    Адресация и её назначение приведены в таблице ниже (таблица 1):

Назначение

ESR 1

интерфейс

ESR 1

адрес

VRRP

адрес

ESR 2

адрес

ESR 2

интерфейс

1Стык с VRF APgi1/0/1.206100.64.0.34/30не используется100.64.0.38/30gi1/0/1.207
2Стык с VRF Backbonegi1/0/1.208100.64.0.42/30не используется100.64.0.46/30gi1/0/1.209
3Стык с VRF IPS1gi1/0/1.210100.64.0.50/30не используется100.64.0.54/30gi1/0/1.211
4Стык с VRF ISP2gi1/0/1.214100.64.0.74/30не используется100.64.0.78/30gi1/0/1.215
5

Адреса терминации GRE

(mgmt и data)

Bridge 1192.168.200.51/28

192.168.200.49

192.168.200.50

192.168.200.52/28bridge 1
6Подсеть адресов управления ТДBridge 3198.18.128.2/21198.18.128.1198.18.128.3/21bridge 3
7

Стык для iBGP между ESR

в дефолтном VRF

Bridge 9100.64.0.57/30не используется100.64.0.58/30bridge 9
8

Подсеть адресов клиентов ТД

в дефолтном VRF

Bridge 10198.18.136.2/22198.18.136.1198.18.136.3/22bridge 10
9Стык с VRF ISP2 внутри ESRlt 110.200.200.1/30не используется10.200.200.5/30lt 1
10

Подсеть адресов клиентов ТД,

требующих отправки трафика на

отдельный шлюз в VRF IPS2

Bridge 12198.18.156.2/22198.18.156.1198.18.156.3/22bridge 12
11Стык iBGP между ESR в VRF ISP2Bridge 92100.64.0.97/30не используется100.64.0.98/30bridge 92
12Стык с VRF default внутри ESRlt 210.200.200.2/30не используется10.200.200.6/30lt 2

Таблица 1.

Предполагается, что настройка ESR в дефолтном VRF уже выполнена в соответствии с инструкцией  НАСТРОЙКА МАРШРУТИЗАТОРА В РЕЖИМЕ WIRELESS-CONTROLLER С РЕЗЕРВИРОВАНИЕМ инструкцией L2/L3 WiFi - руководство по настройке и быстрому запуску.OLD. Все настроенные адреса находятся в белом фоне таблицы 1.

Далее потребуется настроить (на основном и резервном ESR):

  1. Создать отдельный VRF (ISP2).
  2. Создать зоны безопасности в этом VRF.
  3. Создать стыковый интерфейс с VRF ISP2 (строка 4 таблицы 1).
  4. Создать интерфейс клиентов ТД в ранее созданном VRF (строка 10 таблицы 1).
  5. Создать интерфейс для стыка iBGP между ESR в созданном VRF (строка 11 таблицы 1).
  6. Создать стыковый интерфейс lt в дефолтном VRF для обмена информацией с созданным выше VRF ISP2 (строка 9 таблицы 1).
  7. Создать стыковый интерфейс lt в созданном VRF ISP2 для обмена информацией с дефолтным VRF (строка 12 таблицы 1).
  8. Настроить маршруты до комплекса SoftWLC в VRF ISP2.
  9. Настроить маршруты до подсети клиентов в VRF ISP2 и анонсирование этих маршрутов в сторону VRF Backbone.
  10. Выполнить настройки, необходимые для работы дата саб-туннелей в VRF (настройки различаются для локального способа конфигурирования дата-туннелей или с использованием PCRF).
  11. Настроить файрвол.

Создание и настройка VRF

Данные настройки выполняются полностью одинаково на основном и резервном ESR.

Создадим VRF с именем "ISP2" :

ip vrf ISP2
  ip protocols bgp max-routes 250
exit

Внимание! Для недефолтного VRF обязательно надо указать максимальное допустимое количество маршрутов BGP командой "ip protocols bgp max-routes", в противном случае BGP процесс  запустится, но маршруты, полученные от соседа в таблице маршрутизации не появятся.

Создадим зоны безопасности файрвол, которые будет использовать в ранее созданном VRF:

security zone untrusted_ISP2
  ip vrf forwarding ISP2
exit
security zone user_ISP2
  ip vrf forwarding ISP2
exit
security zone sidelink_ISP2
  ip vrf forwarding ISP2
exit
security zone trusted_ISP2
  ip vrf forwarding ISP2
exit

Использовать зоны безопасности можно только на интерфейсах, принадлежащих одному с ними VRF. Использовать в разных VRF зоны безопасности с одинаковым именем нельзя.

Настройка интерфейсов и маршрутизации в VRF

Создадим для каждого ESR стыковый интерфейс с VRF ISP2.

ESR-1:

interface gigabitethernet 1/0/1.214
  ip vrf forwarding ISP2
  description "ISP2_vrf"
  security-zone untrusted_ISP2
  ip address 100.64.0.74/30
  ip tcp adjust-mss 1458
exit

ESR-2:

interface gigabitethernet 1/0/1.215
  ip vrf forwarding ISP2
  description "ISP2_vrf"
  security-zone untrusted_2
  ip firewall disable
  ip address 100.64.0.78/30
  ip tcp adjust-mss 1458
exit

Создадим VLAN для Bridge, одинаковые на ESR-1/2:

vlan 12
  force-up
exit
vlan 92
exit

Далее создадим Brudge для клиентов ТД, в которые будут приходить дата саб-туннели softgre в VRF.

ESR-1:

bridge 12
  ip vrf forwarding ISP2
  vlan 12
  security-zone user_ISP2
  ip address 198.18.156.2/22
  ip helper-address 100.123.0.2
  ip helper-address vrrp-group 1
  vrrp id 12
  vrrp ip 198.18.156.1/32
  vrrp priority 200
  vrrp group 1
  vrrp preempt delay 150
  vrrp
  ip tcp adjust-mss 1458
  location data12
  protected-ports
  protected-ports exclude vlan
  ports vrrp filtering enable
  ports vrrp filtering exclude vlan
  enable
exit

ESR-2:

bridge 12
  ip vrf forwarding ISP2
  vlan 12
  security-zone users2
  ip firewall disable
  ip address 198.18.156.3/22
  ip helper-address 100.123.0.2
  ip helper-address vrrp-group 1
  vrrp id 12
  vrrp ip 198.18.156.1/32
  vrrp priority 190
  vrrp group 1
  vrrp preempt delay 150
  vrrp
  ip tcp adjust-mss 1458
  location data12
  protected-ports
  protected-ports exclude vlan
  ports vrrp filtering enable
  ports vrrp filtering exclude vlan
  enable
exit

Далее создадим Bridge для стыка iBPG между ESR в VRF.

ESR-1:

bridge 92
  ip vrf forwarding ISP2
  description "SideLink for VRF ISP2"
  vlan 92
  security-zone sidelink_ISP2
  ip address 100.64.0.97/30
  enable
exit

ESR-2:

bridge 92
  ip vrf forwarding ISP2
  description "SideLink for VRF ISP2"
  vlan 92
  security-zone sidelink12
  ip firewall disable
  ip address 100.64.0.98/30
  enable
exit

Назначим vlan на стыковый интерфейс между ESR-1/2:

interface gigabitethernet 1/0/2
  description "SideLink"
  switchport general allowed vlan add 12,92 tagged
exit

Затем настроим eBPG соседство с VRF ISP2  и iBGP между ESR.

ESR-1:

object-group network clients_ISP2
  ip prefix 198.18.156.0/22
exit

route-map out_BGP_ISP2
  rule 1
    match ip address object-group clients_ISP2
    action permit
  exit
exit

router bgp 64603
  address-family ipv4 vrf ISP2
    redistribute connected
    neighbor 100.64.0.73
      remote-as 65001
      route-map out_BGP_ISP2 out
      update-source 100.64.0.74
      enable
    exit
    neighbor 100.64.0.98
      remote-as 64603
      route-map in_PREF in
      next-hop-self
      update-source 100.64.0.97
      enable
    exit
    enable
  exit
exit

ESR-2:

object-group network clients_ISP2
  ip prefix 198.18.156.0/22
exit

route-map out_BGP_ISP2
  rule 1
    match ip address object-group clients_ISP2
    action permit
  exit
exit

router bgp 64603
  address-family ipv4 vrf ISP2
    redistribute connected
    neighbor 100.64.0.77
      remote-as 65001
      route-map out_BGP_ISP2 out
      update-source 100.64.0.78
      enable
    exit
    neighbor 100.64.0.97
      remote-as 64603
      route-map in_PREF in
      next-hop-self
      update-source 100.64.0.98
      enable
    exit
    enable
  exit
exit

Настройка маршрутизации между VRF

Для обеспечения L3 связности между разными VRF одного ESR используются логические туннели  lt. Туннель настраивается в каждом VRF и связывается с туннелем в другом VRF. Выполним настройку на каждом ESR.

ESR-1:

tunnel lt 1
  peer lt 2
  security-zone trusted
  ip address 10.200.200.1/30
  enable
exit
tunnel lt 2
  peer lt 1
  ip vrf forwarding ISP2
  security-zone trusted_ISP2
  ip address 10.200.200.2/30
  enable
exit

Таким образом, между VRF default и ISP2 взаимодействие осуществляется через стыковую подсеть 10.200.200.0/30.

ESR-2:

tunnel lt 1
  peer lt 2
  security-zone trusted
  ip firewall disable
  ip address 10.200.200.5/30
  enable
exit
tunnel lt 2
  peer lt 1
  ip vrf forwarding ISP2
  ip firewall disable
  ip address 10.200.200.6/30
  enable
exit

На ESR-2 используется стыковая подсеть 10.200.200.4/30.

Т.к. VRF ISP2 не имеет стыкового интерфейса в сторону VRF Backbone или маршрутов до комплекса SoftLWC - то для возможности получения и продления клиентами IP-адресов, а так же доступа к серверу DNS, если он находится в подсети, доступной через стык с VRF Backbone необходимо указать маршруты через настроенный логический туннель:

ESR-1:

ip route vrf ISP2 100.123.0.0/24 10.200.200.1

ESR-2:

ip route vrf ISP2 100.123.0.0/24 10.200.200.5

Так же необходимо указать маршрут в дефолтном VRF до клиентской подсети в VRF ISP2 и проанонсировать его в VRF Backbone (для анонсирования достаточно указать новую подсеть в object group, которая используется для route-map или prefix-list в настройках соответствующего BGP соседа):

ESR-1:

ip route 198.18.156.0/22 10.200.200.2

object-group network mgmt_AP
  ip prefix 198.18.156.0/22
exit

ESR-2:

ip route 198.18.156.0/22 10.200.200.6

object-group network mgmt_AP
  ip prefix 198.18.156.0/22
exit

Настройка конфигурации локально профиля для дата туннелей  в VRF

При локальном профиле конфигурирования дата-туннелей, для дата саб-туннеля softgre, который требует включения в Bridge в отдельном VRF, указывается соответствующий VRF, более ничем настройка не отличается от стандартной:

tunnel softgre 2.12
  ip vrf forwarding ISP2
  bridge-group 12
  enable
exit

В остальном настройка softgre туннелей и wireless-controller не отличается от обычной.

Настройка конфигурации профиля по командам PCRFдля дата туннелей в VRF

При использовании формирования дата-туннелей по командам PCRF используется обычная настройка радиус сервера и wireless-controller. Специальных настроек для VRF нет.  Дата саб-тунель softgre будет построен Bridge с указанным location. Если этот Bridge находится в отдельном VRF - то будет построен в него.

bridge 12
  ip vrf forwarding ISP2
  location data12
exit

Таким образом, требуется, что бы location имел уникальное значение в рамках всей настройки ESR, независимо от того в каком VRF находится Bridge.

Настройка файрвола

Настройка файрвол в VRF требует использования отдельных зон безопасности, помещенных в этот же VRF. Использовать в связке зон (security zone-pair) зоны из разных VRF нельзя. Настройка каждого файрвол рассматривается как настройка для отдельного устройства. С этой точки зрения логический туннель lt выглядит как туннель до отдельного устройства. На рис.4 приведена схема настроек зон безопасности на интерфейсах ESR.

Рис. 4.

 В общем настройка файрвол в VRF выполняется способом подобным дефолтному VRF, с учетом наличия логического туннеля между VRF. Логический туннель lt в дефолтном VRF помещаем в зону trusted, как правило в настройках ESR уже есть правило, разрешающее обмен любым трафиком меду зонами trusted, поэтому в части настройки файврола для дефолтного VRF ничего более выполнять не надо.

  1. Разрешаем весь трафик из зоны user_ISP2 в untrsted_ISP2;
  2. Из зоны user_ISP2 в зону trusted_ISP2 разрешаем DHCP пакеты (и при необходимости DNS);
  3. В направлении  user_ISP2 sidelink_ISP2 разрешаем трафик DNS и любой трафик, который не направлен к приватным подсетям (для того, что бы обеспечить доступ к сети интернет через перемычку и не пустить пользователей к адресам внутренних подсетей);
  4. Из зоны untrusted_ISP2 в зону self разрешаем ICMP трафик для удобства диагностики;
  5. Так же разрешаем трафик ICMP для связки зон untrusted_ISP2 user_ISP2;
  6. Для направления sidelink_ISP2 self разрешаем работу протокола BGP;
  7. В направлении sidelink_ISP2 untrusted_ISP2 разрешаем весь трафик
security zone-pair user_ISP2 self
  rule 1
    action permit
    match protocol icmp
    enable
  exit
  rule 2
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 3
    action permit
    match protocol tcp
    match destination-port redirect
    enable
  exit
  rule 4
    action permit
    match protocol vrrp
    enable
  exit
  rule 5
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
exit
security zone-pair user_ISP2 untrusted_ISP2
  rule 10
    action permit
    enable
  exit
exit
security zone-pair user_ISP2 trusted_ISP2
  rule 10
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 11
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
exit
security zone-pair user_ISP2 sidelink_ISP2
  rule 10
    action permit
    match protocol udp
    match destination-port dns
    enable
  exit
  rule 20
    action permit
    match not source-address PrivateNets
    enable
  exit
exit
security zone-pair trusted_ISP2 self
  rule 10
    action permit
    enable
  exit
exit
security zone-pair trusted_ISP2 user_ISP2
  rule 10
    action permit
    enable
  exit
exit
security zone-pair untrusted_ISP2 self
  rule 10
    action permit
    match protocol icmp
    enable
  exit
exit
security zone-pair untrusted_ISP2 user_ISP2
  rule 10
    action permit
    match protocol icmp
    enable
  exit
  rule 100
    action permit
    enable
  exit
exit
security zone-pair sidelink_ISP2 self
  rule 2
    action permit
    match protocol tcp
    match destination-port bgp
    enable
  exit
exit
security zone-pair sidelink_ISP2 untrusted_ISP2
  rule 10
    action permit
    enable
  exit
exit

Приложение

Замечания

Важно! ESR, при выполнении релея DHCP-discover и DHCP-request, в качестве source-address релейного пакета, использует ближайший по маршруту к DHCP серверу адрес. При получении клиентом адреса в Bridge в VRF в качестве source будет использован адрес логического туннеля lt в этом VRF. Обратные пакеты от DHCP сервера DHCP-offer и DHCP-ack будут использовать адрес назначения, указанный в поле relay agent ip address полученного релейного DHCP-discover/request. Таким образом обратный маршрут до стыковой подсети логических туннелей не нужен. Но эту особенность следует учитывать, если между ESR и DHCP-сервером существует файрвол, который проверяет связку source/destination ip address. Схема назначения ip адресов, на примере адресации, приведенной выше, показана на рис. 5, для пакетов discover → offer.

Рис. 5.

Полная конфигурация ESR

Конфигурация использует динамический профиль  (по командам PCRF) для поднятия  дата-туннели softgre.

Полная конфигурация ESR-1

 ESR-1
#!/usr/bin/clish
#14
hostname ESR-1

ip firewall sessions allow-unknown
object-group service telnet
  port-range 23
exit
object-group service ssh
  port-range 22
exit
object-group service dhcp_server
  port-range 67
exit
object-group service dhcp_client
  port-range 68
exit
object-group service ntp
  port-range 123
exit
object-group service snmp
  port-range 161-162
exit
object-group service COA
  port-range 3799
  port-range 31812-31813
exit
object-group service bgp
  port-range 179
exit
object-group service dns
  port-range 53
exit
object-group service sunctun
  port-range 1337
exit
object-group service firewall_failover
  port-range 3333
exit

object-group network SoftWLC
  ip prefix 100.123.0.0/24
exit
object-group network gre_termination
  ip prefix 192.168.200.48/28
exit
object-group network mgmt_AP
  ip prefix 198.18.128.0/21
  ip prefix 198.18.136.0/22
  ip prefix 198.18.140.0/22
  ip prefix 100.64.0.56/30
  ip prefix 198.18.144.0/22
  ip prefix 198.18.156.0/22
exit
object-group network clients_AP
  ip prefix 198.18.136.0/22
  ip prefix 198.18.140.0/22
  ip prefix 198.18.128.0/21
  ip prefix 198.18.144.0/22
exit
object-group network Admnet
  ip prefix 100.123.0.0/24
  ip prefix 100.110.0.0/23
  ip prefix 192.168.200.48/28
  ip prefix 100.64.0.40/30
exit
object-group network PrivateNets
  ip prefix 10.0.0.0/8
  ip prefix 192.168.0.0/16
  ip prefix 172.16.0.0/12
exit
object-group network BGPneighbours
  ip prefix 100.64.0.32/30
  ip prefix 100.64.0.40/30
  ip prefix 100.64.0.48/30
  ip prefix 100.64.0.56/30
exit
object-group network DNS
  ip prefix 100.123.0.0/24
exit
object-group network CoA_servers
  ip prefix 100.123.0.0/24
exit

object-group network clients_ISP2
  ip prefix 198.18.156.0/22
exit

ip vrf ISP2
  ip protocols bgp max-routes 250
exit

radius-server timeout 10
radius-server retransmit 5
radius-server host 100.123.0.2
  key ascii-text encrypted 88B11079B9014FAAF7B9
  timeout 11
  priority 20
  source-address 198.18.128.2
  auth-port 31812
  acct-port 31813
  retransmit 10
  dead-interval 10
exit
aaa radius-profile PCRF
  radius-server host 100.123.0.2
exit
das-server COA
  key ascii-text encrypted 88B11079B9014FAAF7B9
  port 3799
  clients object-group SoftWLC
exit
aaa das-profile COA
  das-server COA
exit

vlan 3
  force-up
exit
vlan 10
  force-up
exit
vlan 11
  force-up
exit
vlan 12
  force-up
exit
vlan 101
  force-up
exit
vlan 9,92
exit

security zone trusted
exit
security zone untrusted
exit
security zone gre
exit
security zone sidelink
exit
security zone user
exit
security zone untrusted_ISP2
  ip vrf forwarding ISP2
exit
security zone user_ISP2
  ip vrf forwarding ISP2
exit
security zone sidelink_ISP2
  ip vrf forwarding ISP2
exit
security zone trusted_ISP2
  ip vrf forwarding ISP2
exit

route-map out_BGP_GRE
  rule 10
    match ip address object-group gre_termination
    action permit
  exit
exit
route-map out_BGP_AP
  rule 10
    match ip address object-group mgmt_AP
    action permit
  exit
exit
route-map out_BGP_NAT
  rule 10
    match ip address object-group clients_AP
    action permit
  exit
exit
route-map in_PREF
  rule 10
    action permit
  exit
exit
route-map out_BGP_ISP2
  rule 1
    match ip address object-group clients_ISP2
    action permit
  exit
exit
router bgp 64603
  address-family ipv4
    redistribute connected
    redistribute static
    neighbor 100.64.0.33
      remote-as 65001
      route-map out_BGP_GRE out
      update-source 100.64.0.34
      enable
    exit
    neighbor 100.64.0.41
      remote-as 65001
      route-map out_BGP_AP out
      update-source 100.64.0.42
      enable
    exit
    neighbor 100.64.0.49
      remote-as 65001
      route-map out_BGP_NAT out
      update-source 100.64.0.50
      enable
    exit
    neighbor 100.64.0.58
      remote-as 64603
      route-map in_PREF in
      next-hop-self
      update-source 100.64.0.57
      enable
    exit
    enable
  exit
  address-family ipv4 vrf ISP2
    redistribute connected
    neighbor 100.64.0.73
      remote-as 65001
      route-map out_BGP_ISP2 out
      update-source 100.64.0.74
      enable
    exit
    neighbor 100.64.0.98
      remote-as 64603
      route-map in_PREF in
      next-hop-self
      update-source 100.64.0.97
      enable
    exit
    enable
  exit
exit

snmp-server
snmp-server community "public11" ro
snmp-server community "private1" rw

snmp-server host 100.123.0.2
exit

snmp-server enable traps
snmp-server enable traps config
snmp-server enable traps config commit
snmp-server enable traps config confirm
snmp-server enable traps environment
snmp-server enable traps environment pwrin
snmp-server enable traps environment pwrin-insert
snmp-server enable traps environment fan
snmp-server enable traps environment fan-speed-changed
snmp-server enable traps environment fan-speed-high
snmp-server enable traps environment memory-flash-critical-low
snmp-server enable traps environment memory-flash-low
snmp-server enable traps environment memory-ram-critical-low
snmp-server enable traps environment memory-ram-low
snmp-server enable traps environment cpu-load
snmp-server enable traps environment cpu-critical-temp
snmp-server enable traps environment cpu-overheat-temp
snmp-server enable traps environment cpu-supercooling-temp
snmp-server enable traps environment board-overheat-temp
snmp-server enable traps environment board-supercooling-temp
snmp-server enable traps environment sfp-overheat-temp
snmp-server enable traps environment sfp-supercooling-temp
snmp-server enable traps environment switch-overheat-temp
snmp-server enable traps environment switch-supercooling-temp
snmp-server enable traps wifi
snmp-server enable traps wifi wifi-tunnels-number-in-bridge-high
snmp-server enable traps file-operations
snmp-server enable traps file-operations successful
snmp-server enable traps file-operations failed
snmp-server enable traps file-operations canceled
snmp-server enable traps interfaces
snmp-server enable traps interfaces rx-utilization-high
snmp-server enable traps interfaces tx-utilization-high
snmp-server enable traps interfaces number-high
snmp-server enable traps bras
snmp-server enable traps bras sessions-number-high
snmp-server enable traps screen
snmp-server enable traps screen dest-limit
snmp-server enable traps screen source-limit
snmp-server enable traps screen icmp-threshold
snmp-server enable traps screen udp-threshold
snmp-server enable traps screen syn-flood
snmp-server enable traps screen land
snmp-server enable traps screen winnuke
snmp-server enable traps screen icmp-frag
snmp-server enable traps screen udp-frag
snmp-server enable traps screen icmp-large
snmp-server enable traps screen syn-frag
snmp-server enable traps screen unknown-proto
snmp-server enable traps screen ip-frag
snmp-server enable traps screen port-scan
snmp-server enable traps screen ip-sweep
snmp-server enable traps screen syn-fin
snmp-server enable traps screen fin-no-ack
snmp-server enable traps screen no-flag
snmp-server enable traps screen spoofing
snmp-server enable traps screen reserved
snmp-server enable traps screen quench
snmp-server enable traps screen echo-request
snmp-server enable traps screen time-exceeded
snmp-server enable traps screen unreachable
snmp-server enable traps screen tcp-all-flags
snmp-server enable traps entity
snmp-server enable traps entity config-change
snmp-server enable traps entity-sensor
snmp-server enable traps entity-sensor threshold
snmp-server enable traps envmon
snmp-server enable traps envmon fan
snmp-server enable traps envmon shutdown
snmp-server enable traps envmon supply
snmp-server enable traps envmon temperature
snmp-server enable traps flash
snmp-server enable traps flash insertion
snmp-server enable traps flash removal
snmp-server enable traps snmp
snmp-server enable traps snmp authentication
snmp-server enable traps snmp coldstart
snmp-server enable traps snmp linkdown
snmp-server enable traps snmp linkup
snmp-server enable traps syslog

bridge 1
  description "GRE_termination"
  vlan 101
  security-zone gre
  ip address 192.168.200.51/28
  vrrp id 1
  vrrp ip 192.168.200.49/32
  vrrp ip 192.168.200.50/32 secondary
  vrrp priority 200
  vrrp group 1
  vrrp preempt delay 150
  vrrp
  protected-ports
  protected-ports exclude vlan
  ports vrrp filtering enable
  ports vrrp filtering exclude vlan
  enable
exit
bridge 3
  description "mgmt_AP"
  vlan 3
  security-zone trusted
  ip address 198.18.128.2/21
  ip helper-address 100.123.0.2
  ip helper-address vrrp-group 1
  vrrp id 3
  vrrp ip 198.18.128.1/32
  vrrp priority 200
  vrrp group 1
  vrrp preempt delay 150
  vrrp
  ip tcp adjust-mss 1458
  protected-ports
  protected-ports exclude vlan
  ports vrrp filtering enable
  ports vrrp filtering exclude vlan
  enable
exit
bridge 9
  description "SideLink"
  vlan 9
  security-zone sidelink
  ip address 100.64.0.57/30
  enable
exit
bridge 10
  description "data1_AP"
  vlan 10
  security-zone user
  ip address 198.18.136.2/22
  ip helper-address 100.123.0.2
  ip helper-address vrrp-group 1
  vrrp id 10
  vrrp ip 198.18.136.1/32
  vrrp priority 200
  vrrp group 1
  vrrp preempt delay 150
  vrrp
  location data10
  protected-ports
  protected-ports exclude vlan
  ports vrrp filtering enable
  ports vrrp filtering exclude vlan
  enable
exit
bridge 12
  ip vrf forwarding ISP2
  vlan 12
  security-zone user_ISP2
  ip address 198.18.156.2/22
  ip helper-address 100.123.0.2
  ip helper-address vrrp-group 1
  vrrp id 12
  vrrp ip 198.18.156.1/32
  vrrp priority 200
  vrrp group 1
  vrrp preempt delay 150
  vrrp
  ip tcp adjust-mss 1458
  location data12
  protected-ports
  protected-ports exclude vlan
  ports vrrp filtering enable
  ports vrrp filtering exclude vlan
  enable
exit
bridge 92
  ip vrf forwarding ISP2
  description "SideLink for VRF ISP2"
  vlan 92
  security-zone sidelink_ISP2
  ip address 100.64.0.97/30
  enable
exit

interface gigabitethernet 1/0/1.206
  description "VRF_AP"
  security-zone gre
  ip address 100.64.0.34/30
exit
interface gigabitethernet 1/0/1.208
  description "VRF_BACKBONE"
  security-zone trusted
  ip address 100.64.0.42/30
exit
interface gigabitethernet 1/0/1.210
  description "VRF_NAT"
  security-zone untrusted
  ip address 100.64.0.50/30
exit
interface gigabitethernet 1/0/1.214
  ip vrf forwarding ISP2
  description "ISP2_vrf"
  security-zone untrusted_ISP2
  ip address 100.64.0.74/30
  ip tcp adjust-mss 1458
exit
interface gigabitethernet 1/0/2
  description "SideLink"
  mode hybrid
  switchport forbidden default-vlan
  switchport general acceptable-frame-type tagged-only
  switchport general allowed vlan add 3,9-12,92,101 tagged
exit
tunnel lt 1
  peer lt 2
  security-zone trusted
  ip address 10.200.200.1/30
  enable
exit
tunnel lt 2
  peer lt 1
  ip vrf forwarding ISP2
  security-zone trusted_ISP2
  ip address 10.200.200.2/30
  enable
exit
tunnel softgre 1
  description "mgmt"
  mode management
  local address 192.168.200.49
  default-profile
  enable
exit
tunnel softgre 1.1
  bridge-group 3
  enable
exit
tunnel softgre 2
  description "data"
  mode data
  local address 192.168.200.50
  default-profile
  enable
exit

security zone-pair gre self
  rule 1
    action permit
    match protocol gre
    enable
  exit
  rule 2
    action permit
    match protocol vrrp
    enable
  exit
  rule 3
    action permit
    match protocol tcp
    match destination-port sunctun
    enable
  exit
  rule 4
    action permit
    match protocol icmp
    enable
  exit
  rule 10
    action permit
    match protocol tcp
    match source-address BGPneighbours
    match source-port bgp
    match destination-port bgp
    enable
  exit
exit
security zone-pair trusted self
  rule 1
    action permit
    match protocol vrrp
    enable
  exit
  rule 2
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
  rule 3
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 4
    action permit
    match protocol icmp
    enable
  exit
  rule 10
    action permit
    match source-address SoftWLC
    enable
  exit
  rule 11
    action permit
    match source-address Admnet
    enable
  exit
  rule 20
    action permit
    match protocol tcp
    match source-address BGPneighbours
    match source-port bgp
    match destination-port bgp
    enable
  exit
exit
security zone-pair trusted trusted
  rule 1
    action permit
    enable
  exit
exit
security zone-pair user untrusted
  rule 1
    action permit
    enable
  exit
exit
security zone-pair user self
  rule 1
    action permit
    match protocol icmp
    enable
  exit
  rule 2
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 4
    action permit
    match protocol vrrp
    enable
  exit
  rule 5
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
exit
security zone-pair user trusted
  rule 1
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 2
    action permit
    match protocol udp
    match destination-address DNS
    match destination-port dns
    enable
  exit
exit
security zone-pair trusted user
  rule 1
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_client
    enable
  exit
  rule 2
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
  rule 3
    action permit
    match protocol icmp
    enable
  exit
exit
security zone-pair trusted untrusted
  rule 1
    action permit
    enable
  exit
exit
security zone-pair gre gre
  rule 1
    action permit
    enable
  exit
exit
security zone-pair sidelink self
  rule 2
    action permit
    match protocol tcp
    match destination-port bgp
    enable
  exit
  rule 3
    action permit
    match protocol udp
    match destination-port firewall_failover
    enable
  exit
  rule 4
    action permit
    match protocol udp
    match source-port dhcp_server
  exit
  rule 10
    action permit
    match protocol gre
    enable
  exit
  rule 20
    action permit
    match protocol icmp
    enable
  exit
  rule 30
    action permit
    match protocol vrrp
    enable
  exit
  rule 40
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
  rule 50
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 60
    action permit
    match source-address SoftWLC
    enable
  exit
  rule 80
    action permit
    match source-address Admnet
    enable
  exit
  rule 90
    action permit
    match protocol tcp
    match destination-port sunctun
    enable
  exit
  rule 100
    action permit
    match protocol tcp
    match destination-port telnet
    enable
  exit
exit
security zone-pair sidelink trusted
  rule 10
    action permit
    enable
  exit
exit
security zone-pair sidelink untrusted
  rule 10
    action permit
    enable
  exit
exit
security zone-pair sidelink gre
  rule 10
    action permit
    enable
  exit
exit
security zone-pair sidelink user
  rule 10
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_client
    enable
  exit
exit
security zone-pair trusted sidelink
  rule 10
    action permit
    enable
  exit
exit
security zone-pair gre sidelink
  rule 10
    action permit
    enable
  exit
exit
security zone-pair user sidelink
  rule 10
    action permit
    match protocol udp
    match destination-port dns
    enable
  exit
  rule 20
    action permit
    match not source-address PrivateNets
    enable
  exit
exit
security zone-pair untrusted self
  rule 10
    action permit
    match protocol tcp
    match source-address BGPneighbours
    match source-port bgp
    match destination-port bgp
    enable
  exit
exit
security zone-pair user_ISP2 self
  rule 1
    action permit
    match protocol icmp
    enable
  exit
  rule 2
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 4
    action permit
    match protocol vrrp
    enable
  exit
  rule 5
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
exit
security zone-pair user_ISP2 untrusted_ISP2
  rule 10
    action permit
    enable
  exit
exit
security zone-pair user_ISP2 trusted_ISP2
  rule 10
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 11
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
exit
security zone-pair user_ISP2 sidelink_ISP2
  rule 10
    action permit
    match protocol udp
    match destination-port dns
    enable
  exit
  rule 20
    action permit
    match not source-address PrivateNets
    enable
  exit
exit
security zone-pair trusted_ISP2 self
  rule 10
    action permit
    enable
  exit
exit
security zone-pair trusted_ISP2 user_ISP2
  rule 10
    action permit
    enable
  exit
exit
security zone-pair untrusted_ISP2 self
  rule 10
    action permit
    match protocol icmp
    enable
  exit
exit
security zone-pair untrusted_ISP2 user_ISP2
  rule 10
    action permit
    match protocol icmp
    enable
  exit
  rule 100
    action permit
    enable
  exit
exit
security zone-pair sidelink_ISP2 self
  rule 2
    action permit
    match protocol tcp
    match destination-port bgp
    enable
  exit
exit
security zone-pair sidelink_ISP2 untrusted_ISP2
  rule 10
    action permit
    enable
  exit
exit

security passwords history 0
ip firewall failover sync-type unicast
ip firewall failover source-address 100.64.0.57
ip firewall failover destination-address 100.64.0.58
ip firewall failover port 3333
ip firewall failover vrrp-group 1
ip firewall failover

ip dhcp-relay

ip route vrf ISP2 100.123.0.0/24 10.200.200.1
ip route 198.18.156.0/22 10.200.200.2

wireless-controller
  peer-address 100.64.0.58
  nas-ip-address 198.18.128.2
  vrrp-group 1
  data-tunnel configuration radius
  aaa das-profile COA
  aaa radius-profile PCRF
  enable
exit
ip telnet server
ip ssh server

clock timezone gmt +7

ntp enable
ntp server 100.123.0.2
exit


Полная конфигурация ESR-2

 ESR-2
#!/usr/bin/clish
#14
hostname ESR-2

ip firewall sessions allow-unknown
object-group service telnet
  port-range 23
exit
object-group service ssh
  port-range 22
exit
object-group service dhcp_server
  port-range 67
exit
object-group service dhcp_client
  port-range 68
exit
object-group service ntp
  port-range 123
exit
object-group service snmp
  port-range 161-162
exit
object-group service COA
  port-range 3799
  port-range 31812-31813
exit
object-group service bgp
  port-range 179
exit
object-group service dns
  port-range 53
exit
object-group service sunctun
  port-range 1337
exit
object-group service firewall_failover
  port-range 3333
exit

object-group network SoftWLC
  ip prefix 100.123.0.0/24
exit
object-group network gre_termination
  ip prefix 192.168.200.48/28
exit
object-group network mgmt_AP
  ip prefix 198.18.128.0/21
  ip prefix 198.18.136.0/22
  ip prefix 198.18.140.0/22
  ip prefix 100.64.0.56/30
  ip prefix 198.18.144.0/22
  ip prefix 198.18.156.0/22
exit
object-group network clients_AP
  ip prefix 198.18.136.0/22
  ip prefix 198.18.140.0/22
  ip prefix 198.18.128.0/21
  ip prefix 198.18.144.0/22
exit
object-group network Admnet
  ip prefix 100.123.0.0/24
  ip prefix 100.110.0.0/23
  ip prefix 192.168.200.48/28
  ip prefix 100.64.0.44/30
exit
object-group network PrivateNets
  ip prefix 10.0.0.0/8
  ip prefix 192.168.0.0/16
  ip prefix 172.16.0.0/12
exit
object-group network BGPneighbours
  ip prefix 100.64.0.36/30
  ip prefix 100.64.0.44/30
  ip prefix 100.64.0.52/30
  ip prefix 100.64.0.56/30
exit
object-group network DNS
  ip address-range 8.8.8.8
  ip prefix 100.123.0.0/24
exit
object-group network CoA_servers
  ip prefix 100.123.0.0/24
exit
object-group network clients_ISP2
  ip prefix 198.18.156.0/22
exit

ip vrf ISP2
  ip protocols bgp max-routes 250
exit

radius-server timeout 10
radius-server retransmit 5
radius-server host 100.123.0.2
  key ascii-text encrypted 88B11079B9014FAAF7B9
  timeout 11
  priority 20
  source-address 198.18.128.3
  auth-port 31812
  acct-port 31813
  retransmit 10
  dead-interval 10
exit
aaa radius-profile PCRF
  radius-server host 100.123.0.2
exit
das-server COA
  key ascii-text encrypted 88B11079B9014FAAF7B9
  port 3799
  clients object-group SoftWLC
exit
aaa das-profile COA
  das-server COA
exit

vlan 3
  force-up
exit
vlan 10
  force-up
exit
vlan 11
  force-up
exit
vlan 12
  force-up
exit
vlan 101
  force-up
exit
vlan 9,92
exit

security zone trusted
exit
security zone untrusted
exit
security zone gre
exit
security zone sidelink
exit
security zone user
exit
security zone untrusted_ISP2
  ip vrf forwarding ISP2
exit
security zone user_ISP2
  ip vrf forwarding ISP2
exit
security zone sidelink_ISP2
  ip vrf forwarding ISP2
exit
security zone trusted_ISP2
  ip vrf forwarding ISP2
exit

route-map out_BGP_GRE
  rule 10
    match ip address object-group gre_termination
    action permit
  exit
exit
route-map out_BGP_AP
  rule 10
    match ip address object-group mgmt_AP
    action permit
  exit
exit
route-map out_BGP_NAT
  rule 10
    match ip address object-group clients_AP
    action permit
  exit
exit
route-map in_PREF
  rule 10
    action permit
  exit
exit
route-map out_BGP_ISP2
  rule 1
    match ip address object-group clients_ISP2
    action permit
  exit
exit
router bgp 64603
  address-family ipv4
    redistribute connected
    redistribute static
    neighbor 100.64.0.37
      remote-as 65001
      route-map out_BGP_GRE out
      update-source 100.64.0.38
      enable
    exit
    neighbor 100.64.0.45
      remote-as 65001
      route-map out_BGP_AP out
      update-source 100.64.0.46
      enable
    exit
    neighbor 100.64.0.53
      remote-as 65001
      route-map out_BGP_NAT out
      update-source 100.64.0.54
      enable
    exit
    neighbor 100.64.0.57
      remote-as 64603
      route-map in_PREF in
      next-hop-self
      update-source 100.64.0.58
      enable
    exit
    enable
  exit
  address-family ipv4 vrf ISP2
    redistribute connected
    neighbor 100.64.0.77
      remote-as 65001
      route-map out_BGP_ISP2 out
      update-source 100.64.0.78
      enable
    exit
    neighbor 100.64.0.97
      remote-as 64603
      route-map in_PREF in
      next-hop-self
      update-source 100.64.0.98
      enable
    exit
    enable
  exit
exit

snmp-server
snmp-server community "public11" ro
snmp-server community "private1" rw

snmp-server host 100.123.0.2
exit

snmp-server enable traps
snmp-server enable traps config
snmp-server enable traps config commit
snmp-server enable traps config confirm
snmp-server enable traps environment
snmp-server enable traps environment pwrin
snmp-server enable traps environment pwrin-insert
snmp-server enable traps environment fan
snmp-server enable traps environment fan-speed-changed
snmp-server enable traps environment fan-speed-high
snmp-server enable traps environment memory-flash-critical-low
snmp-server enable traps environment memory-flash-low
snmp-server enable traps environment memory-ram-critical-low
snmp-server enable traps environment memory-ram-low
snmp-server enable traps environment cpu-load
snmp-server enable traps environment cpu-critical-temp
snmp-server enable traps environment cpu-overheat-temp
snmp-server enable traps environment cpu-supercooling-temp
snmp-server enable traps environment board-overheat-temp
snmp-server enable traps environment board-supercooling-temp
snmp-server enable traps environment sfp-overheat-temp
snmp-server enable traps environment sfp-supercooling-temp
snmp-server enable traps environment switch-overheat-temp
snmp-server enable traps environment switch-supercooling-temp
snmp-server enable traps wifi
snmp-server enable traps wifi wifi-tunnels-number-in-bridge-high
snmp-server enable traps file-operations
snmp-server enable traps file-operations successful
snmp-server enable traps file-operations failed
snmp-server enable traps file-operations canceled
snmp-server enable traps interfaces
snmp-server enable traps interfaces rx-utilization-high
snmp-server enable traps interfaces tx-utilization-high
snmp-server enable traps interfaces number-high
snmp-server enable traps bras
snmp-server enable traps bras sessions-number-high
snmp-server enable traps screen
snmp-server enable traps screen dest-limit
snmp-server enable traps screen source-limit
snmp-server enable traps screen icmp-threshold
snmp-server enable traps screen udp-threshold
snmp-server enable traps screen syn-flood
snmp-server enable traps screen land
snmp-server enable traps screen winnuke
snmp-server enable traps screen icmp-frag
snmp-server enable traps screen udp-frag
snmp-server enable traps screen icmp-large
snmp-server enable traps screen syn-frag
snmp-server enable traps screen unknown-proto
snmp-server enable traps screen ip-frag
snmp-server enable traps screen port-scan
snmp-server enable traps screen ip-sweep
snmp-server enable traps screen syn-fin
snmp-server enable traps screen fin-no-ack
snmp-server enable traps screen no-flag
snmp-server enable traps screen spoofing
snmp-server enable traps screen reserved
snmp-server enable traps screen quench
snmp-server enable traps screen echo-request
snmp-server enable traps screen time-exceeded
snmp-server enable traps screen unreachable
snmp-server enable traps screen tcp-all-flags
snmp-server enable traps entity
snmp-server enable traps entity config-change
snmp-server enable traps entity-sensor
snmp-server enable traps entity-sensor threshold
snmp-server enable traps envmon
snmp-server enable traps envmon fan
snmp-server enable traps envmon shutdown
snmp-server enable traps envmon supply
snmp-server enable traps envmon temperature
snmp-server enable traps flash
snmp-server enable traps flash insertion
snmp-server enable traps flash removal
snmp-server enable traps snmp
snmp-server enable traps snmp authentication
snmp-server enable traps snmp coldstart
snmp-server enable traps snmp linkdown
snmp-server enable traps snmp linkup
snmp-server enable traps syslog

bridge 1
  description "GRE_termination"
  vlan 101
  security-zone gre
  ip address 192.168.200.52/28
  vrrp id 1
  vrrp ip 192.168.200.49/32
  vrrp ip 192.168.200.50/32 secondary
  vrrp priority 190
  vrrp group 1
  vrrp preempt delay 150
  vrrp
  protected-ports
  protected-ports exclude vlan
  ports vrrp filtering enable
  ports vrrp filtering exclude vlan
  enable
exit
bridge 3
  description "mgmt_AP"
  vlan 3
  security-zone trusted
  ip address 198.18.128.3/21
  ip helper-address 100.123.0.2
  ip helper-address vrrp-group 1
  vrrp id 3
  vrrp ip 198.18.128.1/32
  vrrp priority 190
  vrrp preempt delay 150
  vrrp
  protected-ports
  protected-ports exclude vlan
  ports vrrp filtering enable
  ports vrrp filtering exclude vlan
  enable
exit
bridge 9
  description "SideLink"
  vlan 9
  security-zone sidelink
  ip address 100.64.0.58/30
  enable
exit
bridge 10
  description "data1_AP"
  vlan 10
  security-zone user
  ip address 198.18.136.3/22
  ip helper-address 100.123.0.2
  ip helper-address vrrp-group 1
  vrrp id 10
  vrrp ip 198.18.136.1/32
  vrrp priority 190
  vrrp group 1
  vrrp preempt delay 150
  vrrp
  location data10
  protected-ports
  protected-ports exclude vlan
  ports vrrp filtering enable
  ports vrrp filtering exclude vlan
  enable
exit
bridge 12
  ip vrf forwarding ISP2
  vlan 12
  security-zone user_ISP2
  ip address 198.18.156.3/22
  ip helper-address 100.123.0.2
  ip helper-address vrrp-group 1
  vrrp id 12
  vrrp ip 198.18.156.1/32
  vrrp priority 190
  vrrp group 1
  vrrp preempt delay 150
  vrrp
  ip tcp adjust-mss 1458
  location data12
  protected-ports
  protected-ports exclude vlan
  ports vrrp filtering enable
  ports vrrp filtering exclude vlan
  enable
exit
bridge 92
  ip vrf forwarding ISP2
  description "SideLink for VRF ISP2"
  vlan 92
  security-zone sidelink_ISP2
  ip address 100.64.0.98/30
  enable
exit

interface gigabitethernet 1/0/1.207
  description "VRF_AP"
  security-zone gre
  ip address 100.64.0.38/30
  ip tcp adjust-mss 1458
exit
interface gigabitethernet 1/0/1.209
  description "VRF_BACKBONE"
  security-zone trusted
  ip address 100.64.0.46/30
  ip tcp adjust-mss 1458
exit
interface gigabitethernet 1/0/1.211
  description "VRF_NAT"
  security-zone untrusted
  ip address 100.64.0.54/30
  ip tcp adjust-mss 1458
exit
interface gigabitethernet 1/0/1.215
  ip vrf forwarding ISP2
  description "ISP2_vrf"
  security-zone untrusted_ISP2
  ip address 100.64.0.78/30
  ip tcp adjust-mss 1458
exit
interface gigabitethernet 1/0/2
  description "SideLink"
  mode hybrid
  switchport forbidden default-vlan
  switchport general acceptable-frame-type tagged-only
  switchport general allowed vlan add 3,9-12,92,101 tagged
exit
tunnel lt 1
  peer lt 2
  security-zone trusted
  ip address 10.200.200.5/30
  enable
exit
tunnel lt 2
  peer lt 1
  ip vrf forwarding ISP2
  security-zone trusted_ISP2
  ip address 10.200.200.6/30
  enable
exit
tunnel softgre 1
  description "mgmt"
  mode management
  local address 192.168.200.49
  default-profile
  enable
exit
tunnel softgre 1.1
  bridge-group 3
  enable
exit
tunnel softgre 2
  description "data"
  mode data
  local address 192.168.200.50
  default-profile
  enable
exit

security zone-pair gre self
  rule 1
    action permit
    match protocol gre
    enable
  exit
  rule 2
    action permit
    match protocol vrrp
    enable
  exit
  rule 3
    action permit
    match protocol tcp
    match destination-port sunctun
    enable
  exit
  rule 4
    action permit
    match protocol icmp
    enable
  exit
  rule 10
    action permit
    match protocol tcp
    match source-address BGPneighbours
    match source-port bgp
    match destination-port bgp
    enable
  exit
exit
security zone-pair trusted self
  rule 1
    action permit
    match protocol vrrp
    enable
  exit
  rule 2
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
  rule 3
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 4
    action permit
    match protocol icmp
    enable
  exit
  rule 10
    action permit
    match source-address SoftWLC
    enable
  exit
  rule 11
    action permit
    match source-address Admnet
    enable
  exit
  rule 20
    action permit
    match protocol tcp
    match source-address BGPneighbours
    match source-port bgp
    match destination-port bgp
    enable
  exit
exit
security zone-pair trusted trusted
  rule 1
    action permit
    enable
  exit
exit
security zone-pair user untrusted
  rule 1
    action permit
    enable
  exit
exit
security zone-pair user self
  rule 1
    action permit
    match protocol icmp
    enable
  exit
  rule 2
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 4
    action permit
    match protocol vrrp
    enable
  exit
  rule 5
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
exit
security zone-pair user trusted
  rule 1
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 2
    action permit
    match protocol udp
    match destination-address DNS
    match destination-port dns
    enable
  exit
exit
security zone-pair trusted user
  rule 1
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_client
    enable
  exit
  rule 2
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
  rule 3
    action permit
    match protocol icmp
    enable
  exit
exit
security zone-pair trusted untrusted
  rule 1
    action permit
    enable
  exit
exit
security zone-pair gre gre
  rule 1
    action permit
    enable
  exit
exit
security zone-pair sidelink self
  rule 2
    action permit
    match protocol tcp
    match destination-port bgp
    enable
  exit
  rule 3
    action permit
    match protocol udp
    match destination-port firewall_failover
    enable
  exit
  rule 4
    action permit
    match protocol udp
    match source-port dhcp_server
  exit
  rule 10
    action permit
    match protocol gre
    enable
  exit
  rule 20
    action permit
    match protocol icmp
    enable
  exit
  rule 30
    action permit
    match protocol vrrp
    enable
  exit
  rule 40
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
  rule 50
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 60
    action permit
    match source-address SoftWLC
    enable
  exit
  rule 80
    action permit
    match source-address Admnet
    enable
  exit
  rule 90
    action permit
    match protocol tcp
    match destination-port sunctun
    enable
  exit
  rule 100
    action permit
    match protocol tcp
    match destination-port telnet
    enable
  exit
exit
security zone-pair sidelink trusted
  rule 10
    action permit
    enable
  exit
exit
security zone-pair sidelink untrusted
  rule 10
    action permit
    enable
  exit
exit
security zone-pair sidelink gre
  rule 10
    action permit
    enable
  exit
exit
security zone-pair sidelink user
  rule 10
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_client
    enable
  exit
exit
security zone-pair trusted sidelink
  rule 10
    action permit
    enable
  exit
exit
security zone-pair gre sidelink
  rule 10
    action permit
    enable
  exit
exit
security zone-pair user sidelink
  rule 10
    action permit
    match protocol udp
    match destination-port dns
    enable
  exit
  rule 20
    action permit
    match not source-address PrivateNets
    enable
  exit
exit
security zone-pair untrusted self
  rule 10
    action permit
    match protocol tcp
    match source-address BGPneighbours
    match source-port bgp
    match destination-port bgp
    enable
  exit
exit
security zone-pair user_ISP2 self
  rule 1
    action permit
    match protocol icmp
    enable
  exit
  rule 2
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 4
    action permit
    match protocol vrrp
    enable
  exit
  rule 5
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
exit
security zone-pair user_ISP2 untrusted_ISP2
  rule 10
    action permit
    enable
  exit
exit
security zone-pair user_ISP2 trusted_ISP2
  rule 10
    action permit
    match protocol udp
    match source-port dhcp_client
    match destination-port dhcp_server
    enable
  exit
  rule 11
    action permit
    match protocol udp
    match source-port dhcp_server
    match destination-port dhcp_server
    enable
  exit
exit
security zone-pair user_ISP2 sidelink_ISP2
  rule 10
    action permit
    match protocol udp
    match destination-port dns
    enable
  exit
  rule 20
    action permit
    match not source-address PrivateNets
    enable
  exit
exit
security zone-pair trusted_ISP2 self
  rule 10
    action permit
    enable
  exit
exit
security zone-pair trusted_ISP2 user_ISP2
  rule 10
    action permit
    enable
  exit
exit
security zone-pair untrusted_ISP2 self
  rule 10
    action permit
    match protocol icmp
    enable
  exit
exit
security zone-pair untrusted_ISP2 user_ISP2
  rule 10
    action permit
    match protocol icmp
    enable
  exit
  rule 100
    action permit
    enable
  exit
exit
security zone-pair sidelink_ISP2 self
  rule 2
    action permit
    match protocol tcp
    match destination-port bgp
    enable
  exit
exit
security zone-pair sidelink_ISP2 untrusted_ISP2
  rule 10
    action permit
    enable
  exit
exit

security passwords history 0
ip firewall failover sync-type unicast
ip firewall failover source-address 100.64.0.58
ip firewall failover destination-address 100.64.0.57
ip firewall failover port 3333
ip firewall failover vrrp-group 1
ip firewall failover

ip dhcp-relay

ip route vrf ISP2 100.123.0.0/24 10.200.200.5
ip route 198.18.156.0/22 10.200.200.6

wireless-controller
  peer-address 100.64.0.57
  nas-ip-address 198.18.128.3
  vrrp-group 1
  data-tunnel configuration radius
  aaa das-profile COA
  aaa radius-profile PCRF
  enable
exit
ip telnet server
ip ssh server


clock timezone gmt +7

ntp enable
ntp server 100.123.0.2
exit




  • Нет меток