configure !!! разрешаем мультиконтекстность service multiple-contexts !!! создаем политику шейпинга по-умолчанию для входящего трафика, управяемую по радиусу no qos policy DEFAULT_IN policing radius-guided qos policy DEFAULT_IN policing radius-guided ip access-group ACL_QOS_IN abonacl class CLS_LOCAL rate 512 burst 64000 excess-burst 128000 class CLS_INET rate 512 burst 64000 excess-burst 128000 rate-calculation exclude layer-2-overhead ! !!! создаем политику шейпинга по-умолчанию для исходящего трафика, управяемую по радиусу no qos policy DEFAULT_OUT metering radius-guided qos policy DEFAULT_OUT metering radius-guided ip access-group ACL_QOS_OUT abonacl class CLS_LOCAL rate 512 burst 64000 excess-burst 128000 class CLS_INET rate 512 burst 64000 excess-burst 128000 rate-calculation exclude layer-2-overhead ! !!! создаем политику форварда с редиректом при блокировке админом, управляемую по радиус no forward policy FWPOL_BLOCKED_REDIRECT radius-guided forward policy FWPOL_BLOCKED_REDIRECT radius-guided !!! классифицируем через acl ACL_BLOCKED ip access-group ACL_BLOCKED abonacl !!! если CLS_TRUSTED, то выходим, неявный accept class CLS_TRUSTED !!! если CLS_BLOCKED_REDIRECT, то редиректим class CLS_BLOCKED_REDIRECT redirect destination local !!! остальной трафик дропаем class CLS_DROP drop ! !!! создаем политику форварда редиректом при отрицательном балансе, управляемую по радиус no forward policy FWPOL_NEGBAL_REDIRECT radius-guided forward policy FWPOL_NEGBAL_REDIRECT radius-guided ip access-group ACL_NEGBAL abonacl !!! классифицируем через acl ACL_NEGBAL !!! если CLS_TRUSTED, то выходим, неявный accept class CLS_TRUSTED !!! если CLS_NEGBAL_REDIRECT, то редиректим class CLS_NEGBAL_REDIRECT redirect destination local !!! остальной трафик дропаем class CLS_DROP drop !!! создаем политику форварда для предоставления интернет no forward policy FWPOL_ACCEPT radius-guided forward policy FWPOL_ACCEPT radius-guided ip access-group ACL_ACCEPT abonacl class CLS_INET end exit