Переход на новое оборудование

Здесь обсуждаются вопросы связанные с маршрутизаторами, сетевыми экранами, VPN

Модератор: Allied Telesis Russia

Переход на новое оборудование

Сообщение Fortunate » 16 апр 2020, 09:35

Старое оборудование начало глючить после десяти лет использования - деградация.
Возникла необходимость в новом. Выбрали по характеристикам из продукции того же вендора, купили.
Но, вот загвоздка - на новом оборудовании конфиг совсем на другом языке делается. :shock:
На дворе коронавирус, все на удаленке, времени на освоение новой железяки нет.
В связи с этим вопрос: может кто-то из сообщества помочь перевести старый конфиг на новый язык?
Старая железка - AR750, новая железка - AR4050

Код: Выделить всё
# System configuration
set help=700-291a.hlp

# User configuration
add user=Stas pass=hidden_password lo=no
set user=Stas telnet=no ipaddr=192.168.251.151 netmask=255.255.255.255
add user=admin pass=hidden_password priv=securityOfficer lo=yes
set user=admin telnet=yes netmask=255.255.255.255
enable user rso
add user rso ip=192.168.1.229
add user rso ip=192.168.1.49
add user rso ip=192.168.1.48

# PPP templates configuration
create ppp template=1
set ppp template=1 bap=off ippool="myippool" authentication=chap mssheader=120 echo=30

# L2TP configuration
enable l2tp
enable l2tp server=both
add l2tp ip=1.1.1.1-255.255.255.254 ppptemplate=1

# Sec Associations configuration

# VLAN general configuration
create vlan="vlan2" vid=2
create vlan="vlan6" vid=6

# VLAN port configuration
add vlan="2" port=2
add vlan="6" port=1

# PPP configuration
set ppp dnsprimary=192.168.1.229 dnssecondary=192.168.1.1

# IP configuration
enable ip
ena ip dnsrelay
add ip int=vlan2 ip=192.168.100.1
add ip int=vlan6 ip=192.168.1.1
set ip int=vlan6 pro=off
add ip int=eth0 ip=provider_ip mask=255.255.255.252
disable ip rou mul
add ip rou=0.0.0.0 mask=0.0.0.0 int=eth0 next=provider_gate
create ip pool="myippool" ip=192.168.251.2-192.168.251.128

# Domain Name System configuration
add ip dns prim=provider_dns1 seco=provider_dns2

# Firewall configuration
enable firewall
create firewall policy="guilan"
create firewall policy="officevpn"
set firewall policy="officevpn"
create firewall policy="winroute"
create firewall policy="officevpn" dy=dynamic
add firewall policy="officevpn" dy=dynamic us=ANY
enable firewall policy="officevpn" icmp_f=all
add firewall policy="officevpn" int=vlan6 type=private
add firewall policy="officevpn" int=dyn-dynamic type=private
add firewall policy="officevpn" int=eth0 type=public
add firewall poli="officevpn" nat=enhanced int=vlan6 gblin=eth0
add firewall poli="officevpn" nat=enhanced int=dyn-dynamic gblin=eth0

add firewall poli="officevpn" ru=20 ac=allo int=eth0 prot=tcp po=21 ip=192.168.1.233 gblip=0.0.0.0 gblp=2121
add firewall poli="officevpn" ru=52 ac=allo int=eth0 prot=udp po=500 ip=provider_ip gblip=provider_ip gblp=500
add firewall poli="officevpn" ru=53 ac=allo int=eth0 prot=udp po=4500 ip=provider_ip gblip=provider_ip gblp=4500
add firewall poli="officevpn" ru=54 ac=allo int=eth0 prot=udp po=1701 ip=provider_ip gblip=provider_ip gblp=1701 enc=ips

add firewall poli="officevpn" ru=57 ac=non int=eth0 prot=ALL ip=192.168.1.1-192.168.1.254 enc=ips
add firewall poli="officevpn" ru=59 ac=non int=vlan6 prot=ALL ip=192.168.1.1-192.168.1.254
set firewall poli="officevpn" ru=59 rem=192.168.251.1-192.168.251.254
add firewall poli="officevpn" ru=60 ac=non int=vlan6 prot=ALL ip=192.168.1.1-192.168.1.254
set firewall poli="officevpn" ru=60 rem=192.168.9.1-192.168.9.254
add firewall poli="officevpn" ru=61 ac=non int=vlan6 prot=ALL ip=192.168.1.1-192.168.1.254
set firewall poli="officevpn" ru=61 rem=192.168.8.1-192.168.8.254
add firewall poli="officevpn" ru=62 ac=non int=vlan6 prot=ALL ip=192.168.1.1-192.168.1.254
set firewall poli="officevpn" ru=62 rem=192.168.7.1-192.168.7.254
add firewall poli="officevpn" ru=63 ac=non int=vlan6 prot=ALL ip=192.168.1.1-192.168.1.254
set firewall poli="officevpn" ru=63 rem=192.168.6.1-192.168.6.254
add firewall poli="officevpn" ru=64 ac=non int=vlan6 prot=ALL ip=192.168.1.1-192.168.1.254
set firewall poli="officevpn" ru=64 rem=192.168.5.1-192.168.5.254
add firewall poli="officevpn" ru=68 ac=non int=vlan6 prot=ALL ip=192.168.1.1-192.168.1.254
set firewall poli="officevpn" ru=68 rem=192.168.0.0-192.168.0.254

enable firewall policy="winroute" icmp_f=all
add firewall policy="winroute" int=vlan2 type=private
add firewall policy="winroute" int=eth0 type=public
add firewall poli="winroute" nat=enhanced int=vlan2 gblin=eth0 gblip=provider_ip
enable firewall sessionreport

# NTP configuration
enable ntp
set ntp utc=+03:00:00
add ntp peer=129.6.15.28

# IPSEC configuration
create ipsec sas=1 key=isakmp prot=esp enc=3desouter hasha=sha
set ipsec sas=1 mod=transport
create ipsec sas=2 key=isakmp prot=esp enc=3desouter hasha=md5
set ipsec sas=2 mod=transport
create ipsec sas=3 key=isakmp prot=esp enc=des hasha=sha
set ipsec sas=3 mod=transport
create ipsec sas=4 key=isakmp prot=esp enc=des hasha=md5
set ipsec sas=4 mod=transport

create ipsec sas=5 key=isakmp prot=esp enc=3desouter hasha=sha
create ipsec sas=6 key=isakmp prot=esp enc=3desouter hasha=md5
create ipsec sas=7 key=isakmp prot=esp enc=aes128 hasha=sha
create ipsec sas=8 key=isakmp prot=esp enc=aes128 hasha=md5

create ipsec bund=1 key=isakmp string="1 or 2 or 3 or 4"
create ipsec bund=2 key=isakmp string="5 or 6 or 7 or 8"

create ipsec pol="allowISAKMP0" int=eth0 ac=permit
set ipsec pol="allowISAKMP0" lp=500
create ipsec pol="allowNATT0" int=eth0 ac=permit
set ipsec pol="allowNATT0" lp=4500

create ipsec pol="Tunnel0" int=eth0 ac=ipsec key=isakmp bund=2 peer=ANY isa="Tunnel"
set ipsec pol="Tunnel0" lad=192.168.1.0 lma=255.255.255.0

create ipsec pol="Windows0" int=eth0 ac=ipsec key=isakmp bund=1 peer=ANY isa="Office"
set ipsec pol="Windows0" lp=1701 tra=UDP

create ipsec pol="Vista0" int=eth0 ac=ipsec key=isakmp bund=1 peer=ANY isa="Office1"
set ipsec pol="Vista0" lp=1701 tra=UDP

create ipsec pol="Internet0" int=eth0 ac=permit
enable ipsec

# ISAKMP configuration
create isakmp pol="Office" pe=any key=3 natt=true
set isakmp pol="Office" sendd=true

create isakmp pol="Office1" pe=any enc=3desouter key=3 natt=true
set isakmp pol="Office1" gro=2
set isakmp pol="Office1" sendd=true

create isakmp pol="Tunnel" pe=any enc=3des2key key=3 natt=true
set isakmp pol="Tunnel" sendd=true sendn=true setc=true
set isakmp pol="Tunnel" hear=BOTH

enable isakmp
Fortunate
 
Сообщения: 14
Зарегистрирован: 19 мар 2018, 11:40

Re: Переход на новое оборудование

Сообщение DenM » 16 апр 2020, 09:41

Fortunate писал(а):Но, вот загвоздка - на новом оборудовании конфиг совсем на другом языке делается. :shock:

AlliedWare vs AlliedWare+
Спросите у спеца: https://vk.com/timur.kolyak
Я, к сожалению, не дожил до новых железок.
Последний раз редактировалось DenM 19 авг 2020, 10:10, всего редактировалось 4 раз(а).
DenM
 
Сообщения: 107
Зарегистрирован: 12 мар 2014, 13:09
Откуда: Санкт-Петербург

Re: Переход на новое оборудование

Сообщение Fortunate » 16 апр 2020, 13:42

К сожалению, человек недоступен для сообщений.
Fortunate
 
Сообщения: 14
Зарегистрирован: 19 мар 2018, 11:40

Re: Переход на новое оборудование

Сообщение DenM » 25 авг 2020, 12:41

Если еще актуально... Можно обратиться к Сергею Сорокину (ssn@alarm-motors.ru).
Он курировал замену оборудования в сети, что я строил. Был там и AR750, и много чего еще.
У вас нет необходимых прав для просмотра вложений в этом сообщении.


Тема поднималась пользователем DenM 25 авг 2020, 12:41.
DenM
 
Сообщения: 107
Зарегистрирован: 12 мар 2014, 13:09
Откуда: Санкт-Петербург


Вернуться в Маршрутизаторы и фаерволы

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 4

cron