Cisco Cisco Packet Data Gateway (PDG)

Página de 164
SecGW VM Configuration (StarOS)
Each SecGW (CPU-VM complex) must be separately configured as described below for corresponding
VSMs in both the primary and backup ASR 9000 chassis. There are four CPU-VM complexes per ASR
9000 VSM.
Important
The unique parameters for each CPU-VM complex must correspond with interface settings configured for
the primary and backup ASR 9000 chassis.
Notes:
• Enable hidden CLI test-commands.
• Install SecGW License.
• Assign unique host name per CPU-VM complex.
• Set crash log size to 2048 with compression.
• Require Session Recovery.
• Create local context with unique parameters per CPU-VM complex.
• Enable wsg-service with unique parameters per CPU-VM complex. Add SRI and RRI parameters.
• Create SRP context with unique parameters per CPU-VM complex.
• Enable Connected Apps session with unique password and session name per CPU-VM complex.
• Set wsg-lookup priorities.
• Appropriately configure ethernet ports with unique parameters per CPU-VM complex. Refer to the
tables below for mapping of sample IP addresses for each SecGW.
Table 10: StarOS IP Address Mapping - SecGW1
Backup ASR 9000
Primary ASR 9000
Variable
10.78.1.111 255.255.255.0
10.78.1.115 255.255.255.0
<interface_LOCAL1_IPv4-address_mask>
192.168.10.11 255.255.255.0
192.172.12.11 255.255.255.0
<interface_LOCAL1_IPv4-address_mask_secondary>
0.0.0.0 0.0.0.0 10.78.1.1
0.0.0.0 0.0.0.0 10.78.1.1
<iproute_:LOCAL1_IPv4-address_mask>
65.65.0.0 0.0.255.255
45.45.0.0 0.0.255.255
65.65.0.0 0.0.255.255
45.45.0.0 0.0.255.255
<wsg_acl1_permit1_IPv4-address_mask>
66.66.0.0 0.0.255.25
46.46.0.0 0.0.255.255
66.66.0.0 0.0.255.25
46.46.0.0 0.0.255.255
<wsg_acl1_permit2_IPv4-address_mask>
67.67.0.0 0.0.255.255
47.47.0.0 0.0.255.255
67.67.0.0 0.0.255.255
47.47.0.0 0.0.255.255
<wsg_acl1_permit3_IPv4-address_mask>
SecGW Administration Guide, StarOS Release 19    
131
Sample L3 Interchassis HA Configuration
SecGW VM Configuration (StarOS)