{code}
configure
!!! разрешаем мультиконтекстность
service multiple-contexts
!!! создаем политику шейпинга по-умолчанию для входящего трафика, управяемую по радиусу
no qos policy DEFAULT_IN policing radius-guided
qos policy DEFAULT_IN policing radius-guided
ip access-group ACL_QOS_IN abonacl
class CLS_LOCAL
rate 512 burst 64000 excess-burst 128000
class CLS_INET
rate 512 burst 64000 excess-burst 128000
rate-calculation exclude layer-2-overhead
!
!!! создаем политику шейпинга по-умолчанию для исходящего трафика, управяемую по радиусу
no qos policy DEFAULT_OUT metering radius-guided
qos policy DEFAULT_OUT metering radius-guided
ip access-group ACL_QOS_OUT abonacl
class CLS_LOCAL
rate 512 burst 64000 excess-burst 128000
class CLS_INET
rate 512 burst 64000 excess-burst 128000
rate-calculation exclude layer-2-overhead
!
!!! создаем политику форварда с редиректом при блокировке админом, управляемую по радиус
no forward policy FWPOL_BLOCKED_REDIRECT radius-guided
forward policy FWPOL_BLOCKED_REDIRECT radius-guided
!!! классифицируем через acl ACL_BLOCKED
ip access-group ACL_BLOCKED abonacl
!!! если CLS_TRUSTED, то выходим, неявный accept
class CLS_TRUSTED
!!! если CLS_BLOCKED_REDIRECT, то редиректим
class CLS_BLOCKED_REDIRECT
redirect destination local
!!! остальной трафик дропаем
class CLS_DROP
drop
!
!!! создаем политику форварда редиректом при отрицательном балансе, управляемую по радиус
no forward policy FWPOL_NEGBAL_REDIRECT radius-guided
forward policy FWPOL_NEGBAL_REDIRECT radius-guided
ip access-group ACL_NEGBAL abonacl
!!! классифицируем через acl ACL_NEGBAL
!!! если CLS_TRUSTED, то выходим, неявный accept
class CLS_TRUSTED
!!! если CLS_NEGBAL_REDIRECT, то редиректим
class CLS_NEGBAL_REDIRECT
redirect destination local
!!! остальной трафик дропаем
class CLS_DROP
drop
!!! создаем политику форварда для предоставления интернет
no forward policy FWPOL_ACCEPT radius-guided
forward policy FWPOL_ACCEPT radius-guided
ip access-group ACL_ACCEPT abonacl
class CLS_INET
end
exit
{code}
configure
!!! разрешаем мультиконтекстность
service multiple-contexts
!!! создаем политику шейпинга по-умолчанию для входящего трафика, управяемую по радиусу
no qos policy DEFAULT_IN policing radius-guided
qos policy DEFAULT_IN policing radius-guided
ip access-group ACL_QOS_IN abonacl
class CLS_LOCAL
rate 512 burst 64000 excess-burst 128000
class CLS_INET
rate 512 burst 64000 excess-burst 128000
rate-calculation exclude layer-2-overhead
!
!!! создаем политику шейпинга по-умолчанию для исходящего трафика, управяемую по радиусу
no qos policy DEFAULT_OUT metering radius-guided
qos policy DEFAULT_OUT metering radius-guided
ip access-group ACL_QOS_OUT abonacl
class CLS_LOCAL
rate 512 burst 64000 excess-burst 128000
class CLS_INET
rate 512 burst 64000 excess-burst 128000
rate-calculation exclude layer-2-overhead
!
!!! создаем политику форварда с редиректом при блокировке админом, управляемую по радиус
no forward policy FWPOL_BLOCKED_REDIRECT radius-guided
forward policy FWPOL_BLOCKED_REDIRECT radius-guided
!!! классифицируем через acl ACL_BLOCKED
ip access-group ACL_BLOCKED abonacl
!!! если CLS_TRUSTED, то выходим, неявный accept
class CLS_TRUSTED
!!! если CLS_BLOCKED_REDIRECT, то редиректим
class CLS_BLOCKED_REDIRECT
redirect destination local
!!! остальной трафик дропаем
class CLS_DROP
drop
!
!!! создаем политику форварда редиректом при отрицательном балансе, управляемую по радиус
no forward policy FWPOL_NEGBAL_REDIRECT radius-guided
forward policy FWPOL_NEGBAL_REDIRECT radius-guided
ip access-group ACL_NEGBAL abonacl
!!! классифицируем через acl ACL_NEGBAL
!!! если CLS_TRUSTED, то выходим, неявный accept
class CLS_TRUSTED
!!! если CLS_NEGBAL_REDIRECT, то редиректим
class CLS_NEGBAL_REDIRECT
redirect destination local
!!! остальной трафик дропаем
class CLS_DROP
drop
!!! создаем политику форварда для предоставления интернет
no forward policy FWPOL_ACCEPT radius-guided
forward policy FWPOL_ACCEPT radius-guided
ip access-group ACL_ACCEPT abonacl
class CLS_INET
end
exit
{code}