Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document explique comment le changement d'autorisation (CoA) est traité sur la plate-forme ASR9K pour Broadband Network Gateway (BNG) et comment vous pouvez le dépanner sur ASR9K.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Conseil : reportez-vous au Guide de configuration de la passerelle réseau haut débit pour plus d'informations.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Change of Authorization (CoA) est une extension de la norme RADIUS qui permet l'envoi de messages asynchrones des serveurs RADIUS à un client RADIUS. La raison principale de la CoA est d'autoriser un serveur RADIUS à modifier un comportement d'autorisation pour un abonné qui a déjà été autorisé. L'extension CoA de RADIUS est définie dans la norme IETF RFC 3576.
La fonctionnalité Multi-Action CoA (MA-CoA) étend la fonctionnalité BNG CoA actuelle pour prendre en charge plusieurs commandes d'activation et de désactivation de service dans une seule demande CoA :
L'idée sous-jacente à la CoA multi-action (MA-CoA) est qu'elle permettra aux fournisseurs de services Internet d'activer/désactiver plusieurs services d'une manière atomique de leur point de vue.
Il s'agit d'un exemple d'utilisation pour MA-CoA, à partir d'un niveau de fonctionnalité très élevé.
Dans MA-CoA, si un service de la demande CoA ne peut pas être activé/désactivé, tous les services qui ont été activés/désactivés dans le cadre de cette demande CoA doivent être restaurés. Essentiellement, la session doit être restaurée à son état antérieur à MA-CoA en cas d'échec d'activation/désactivation. Cependant, il peut y avoir quelques rares cas où une restauration complète ne sera pas possible. Par exemple, imaginez un cas où des ressources (par exemple, la mémoire, les entrées TCAM, les adresses IP, etc.) sont abandonnées dans le cadre du traitement CoA multi-action. En cas de défaillance ultérieure de la CoA, il se peut que ces ressources ne soient plus disponibles et que la restauration complète ne soit pas possible. En cas d'échec de la restauration, les actions suivantes sont effectuées :
policy-map type control subscriber WDAAR_NOVA_POLICY event exception match-first class type control subscriber coa-rollback-failure do-all 10 disconnect ! ! end-policy-map
Le traitement CoA est distribué en ce sens que les demandes peuvent être traitées soit sur le RP (pour les sessions basées sur des paquets) soit sur le LC (pour les sessions basées sur des paquets).
Image 1. Affiche le flux de messages CoA à un niveau élevé.
Image 1 : Architecture CoA sur routeur BNG
Un exemple du flux d'appels impliqué dans le traitement d'une demande MA-CoA, à un niveau très élevé, est expliqué ici :
Utilisez les informations décrites dans cette section afin de configurer les fonctionnalités qui sont décrites dans ce document.
La topologie suivante est utilisée pour tester MA-CoA.
Remarque : dans cette topologie, le serveur Radius et le serveur de stratégie/client CoA sont la même boîte. Cette configuration utilise Free Radius dans la topologie et utilise radclient pour envoyer les paquets CoA pour simuler le scénario MA-CoA.
ASR9K
interface Bundle-Ether1.200 ipv4 point-to-point ipv4 unnumbered Loopback200 service-policy type control subscriber WDAAR_NOVA_POLICY encapsulation dot1q 200 ipsubscriber ipv4 l2-connected initiator dhcp initiator unclassified-source
La stratégie de contrôle suivante est appliquée pour activer la session IPoE.
policy-map type control subscriber WDAAR_NOVA_POLICY event session-start match-first class type control subscriber DHCP do-until-failure 10 activate dynamic-template DT_NOVA_DHCP 20 authorize aaa list WDAAR format WDAAR_USERNAME_NOVA password cisco ! class type control subscriber WDAAR_STATIC do-until-failure 10 activate dynamic-template DT_NOVA_STATIC 20 authorize aaa list WDAAR format WDAAR_IP_STATIC password cisco ! ! event authentication-no-response match-first class type control subscriber class-default do-all 10 activate dynamic-template WDAAR_NOVA_ACCT_START 20 activate dynamic-template WDAAR_NOVA_NET50 ! ! end-policy-map !
dynamic-template type ipsubscriber DT_NOVA_DHCP ipv4 unnumbered Loopback201 ! ! interface Loopback201 ipv4 address 199.195.148.1 255.255.255.0 ! dynamic-template type ipsubscriber WDAAR_NOVA_ACCT_START accounting aaa list WDAAR type session periodic-interval 5 ! ! dynamic-template type service WDAAR_NOVA_NET50 service-policy input WDAAR_10Mbps service-policy output WDAAR_Upload ! !
Remarque : afin de simuler les abonnés IPoE, le client IXIA est utilisé pour simuler les clients DHCP.
Afin de simuler le comportement MA-CoA, les deux politiques de QoS sont configurées, qui limitent le trafic à la fois sur la direction entrante et sortante.
dynamic-template type service WDAAR_DAY_PACKAGE service-policy input WDAAR_Internet_Service_10Mbps_IN service-policy output WDAAR_Internet_Service_10Mbps_OUT accounting aaa list WDAAR type service periodic-interval 10 ! ! dynamic-template type service WDAAR_NIGHT_PACKAGE service-policy input WDAAR_Internet_Service_5Mbps_IN service-policy output WDAAR_Internet_Service_5Mbps_OUT accounting aaa list WDAAR type service periodic-interval 10 ! !
La stratégie est configurée pour contrôler le trafic à 10 Mbits/s à la fois dans la direction entrante et de sortie pour le package DAY et pour le package NIGHT, elle est limitée à 5 Mbits/s.
policy-map WDAAR_Internet_Service_5Mbps_IN class class-default police rate 5486 kbps ! ! policy-map WDAAR_Internet_Service_5Mbps_OUT class class-default police rate 5486 kbps ! ! policy-map WDAAR_Internet_Service_10Mbps_IN class class-default police rate 10486 kbps ! ! policy-map WDAAR_Internet_Service_10Mbps_OUT class class-default police rate 10486 kbps ! !
Cette section fournit des informations que vous pouvez utiliser afin de vérifier que MA-CoA fonctionne correctement.
Session d'abonné IPoE sur ASR9K.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber session all detail Mon Jul 27 11:24:46.467 UTC Interface: Bundle-Ether1.200.ip18010 Circuit ID: Unknown Remote ID: Unknown Type: IP: DHCP-trigger IPv4 State: Up, Mon Jul 27 11:23:10 2015 IPv4 Address: 172.188.243.147, VRF: default Mac Address: 0000.6602.0102 Account-Session Id: 00004729 Nas-Port: Unknown User name: 0000.6602.0102 Formatted User name: 0000.6602.0102 Client User name: unknown Outer VLAN ID: 200 Subscriber Label: 0x00000048 Created: Mon Jul 27 11:23:08 2015 State: Activated Authentication: unauthenticated Authorization: authorized Access-interface: Bundle-Ether1.200 Policy Executed: policy-map type control subscriber WDAAR_NOVA_POLICY event Session-Start match-first [at Mon Jul 27 11:23:08 2015] class type control subscriber DHCP do-until-failure [Succeeded] 10 activate dynamic-template DT_NOVA_DHCP [Succeeded] 20 authorize aaa list WDAAR [Succeeded] Session Accounting: Acct-Session-Id: 00004729 Method-list: WDAAR Accounting started: Mon Jul 27 11:23:10 2015 Interim accounting: On, interval 2 mins Last successful update: Never Next update in: 00:00:24 (dhms) Service Accounting: WDAAR_DAY_PACKAGE Acct-Session-Id: 0000472a Method-list: WDAAR Accounting started: Mon Jul 27 11:23:10 2015 Interim accounting: On, interval 10 mins Last successful update: Never Next update in: 00:08:24 (dhms) Last COA request received: unavailable
Maintenant, si vous vérifiez les détails de la session avec le mot clé caché internal, vous pouvez voir que ce que l'AVP que vous avez reçu du radius. Si vous activez les débogages sur ASR9K, vous pouvez également le voir lorsque vous ouvrez la session. D'après le résultat de la session, vous pouvez voir que lorsque l'abonné se connecte, vous avez appliqué le WDAAR_DAY_PACKAGE, et vous activez également la comptabilité de session et également la comptabilité de service.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber session all detail internal Mon Jul 27 11:27:10.554 UTC Interface: Bundle-Ether1.200.ip18010 Circuit ID: Unknown Remote ID: Unknown Type: IP: DHCP-trigger IPv4 State: Up, Mon Jul 27 11:23:10 2015 IPv4 Address: 172.188.243.147, VRF: default IPv4 Up helpers: 0x00000040 {IPSUB} IPv4 Up requestors: 0x00000040 {IPSUB} Mac Address: 0000.6602.0102 Account-Session Id: 00004729 Nas-Port: Unknown User name: 0000.6602.0102 Formatted User name: 0000.6602.0102 Client User name: unknown Outer VLAN ID: 200 Subscriber Label: 0x00000048 Created: Mon Jul 27 11:23:08 2015 State: Activated Authentication: unauthenticated Authorization: authorized Ifhandle: 0x000abc20 Session History ID: 1 Access-interface: Bundle-Ether1.200 SRG Flags: 0x00000000 Policy Executed: event Session-Start match-first [at Mon Jul 27 11:23:08 2015] class type control subscriber DHCP do-until-failure [Succeeded] 10 activate dynamic-template DT_NOVA_DHCP [cerr: No error][aaa: Success] 20 authorize aaa list WDAAR [cerr: No error][aaa: Success] Session Accounting: Acct-Session-Id: 00004729 Method-list: WDAAR Accounting started: Mon Jul 27 11:23:10 2015 Interim accounting: On, interval 2 mins Last successful update: Mon Jul 27 11:25:10 2015 Next update in: 00:02:00 (dhms) Last update sent: Mon Jul 27 11:25:10 2015 Updates sent: 1 Updates accepted: 1 Updates rejected: 0 Update send failures: 0 Service Accounting: WDAAR_DAY_PACKAGE Acct-Session-Id: 0000472a Method-list: WDAAR Accounting started: Mon Jul 27 11:23:10 2015 Interim accounting: On, interval 10 mins Last successful update: Never Next update in: 00:06:00 (dhms) Last update sent: Never Updates sent: 0 Updates accepted: 0 Updates rejected: 0 Update send failures: 0 Accouting stop state: Final stats available Last COA request received: unavailable User Profile received from AAA: Attribute List: 0x50105e7c 1: acct-interval len= 4 value= 120(78) 2: accounting-list len= 5 value= WDAAR Pending Callbacks: InterimAcct>StatsD, Services: Name : DT_NOVA_DHCP Service-ID : 0x4000016 Type : Template Status : Applied ------------------------- Name : WDAAR_DAY_PACKAGE Service-ID : 0x400001a Type : Multi Template Status : Applied ------------------------- [Event History] Jul 27 11:23:08.672 IPv4 Start Jul 27 11:23:10.080 SUBDB produce done Jul 27 11:23:10.080 IPv4 Up
Vous pouvez activer ces débogages si vous voulez afficher les paquets CoA et radius pour une session d'abonné.
Remarque : vous pouvez activer le débogage radius filter mac-address pour filtrer uniquement le trafic radius d'adresse mac spécifique.
RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Send Access-Request to 10.48.88.121:56777 id 229, len 218 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: authenticator D0 EF B5 50 DD 9A 1A 84 - FB 36 5C FB 5C DB 96 FE RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 41 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Cisco AVpair [1] 35 client-mac-address=0000.6602.0102 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Acct-Session-Id [44] 10 00004729 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: NAS-Port-Id [87] 11 0/0/1/200 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 17 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: cisco-nas-port [2] 11 0/0/1/200 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: User-Name [1] 16 0000.6602.0102 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Service-Type [6] 6 Outbound[0] RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: User-Password [2] 18 * RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: NAS-Port-Type [61] 6 VIRTUAL_IPOEOVLAN[0] RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Event-Timestamp [55] 6 1437996188 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 23 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Cisco AVpair [1] 17 dhcp-client-id= RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Nas-Identifier [32] 16 acdc-asr9000-4 RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: RADIUS: NAS-IP-Address [4] 6 10.48.88.54 RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: RADIUS: NAS-IPv6-Address [95] 22 1a 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: RADIUS: 00 00 00 00 RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: Got global deadtime 0 RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: Using global deadtime = 0 sec RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: Start timer thread rad_ident 229 remote_port 56777 remote_addr 10.48.88.121, socket 1342510940 rctx 0x50258020 RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: Successfully sent packet and started timeout handler for rctx 0x50258020 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: Radius packet decryption complete with rc = 0 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: Received from id 229 10.48.88.121:56777, Access-Accept, len 105 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: authenticator 9D 27 8C A5 28 C8 AE 2B - 58 56 08 DF C2 BA 06 28 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: Acct-Interim-Interval[85] 6 120 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 40 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: Cisco AVpair [1] 34 subscriber:accounting-list=WDAAR RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 39 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: Cisco AVpair [1] 33 subscriber:sa=WDAAR_DAY_PACKAGE RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: Freeing server group transaction_id (3D000000)
Les attributs AAA d'identité et d'informations d'identification d'abonné de différents composants sont stockés dans SADB (Subscriber Attribute Database). SADB n'enregistre pas la configuration de l'abonné. Vous pouvez utiliser la commande show suivante pour afficher tous les attributs de cette session.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber manager sadb Mon Jul 27 12:13:36.273 UTC Sublabel: 0x00000048 Node_ID: 00000001 Signature: 0xabcdef12 Version: 1 Rev: 21 Length: 297 Attribute list: 1343184692 1: protocol-type len= 4 dhcp 2: dhcp-client-id len= 15 3: port-type len= 4 Virtual IP over VLAN 4: outer-vlan-id len= 4 200(c8) 5: client-mac-address len= 14 0000.6602.0102 6: parent-if-handle len= 4 1568(620) 7: string-session-id len= 8 00004729 8: interface len= 9 0/0/1/200 9: formatted-username len= 14 0000.6602.0102 10: username len= 14 0000.6602.0102 11: author_status len= 1 true 12: addr len= 4 172.188.243.147 13: if-handle len= 4 703520(abc20) 14: vrf-id len= 4 1610612736(60000000) 15: ipv4-session-state len= 1 true 16: accounting-list len= 5 WDAAR 17: start_time len= 4 Mon Jul 27 11:23:10 2015
Il existe une autre base de données appelée Subscriber Database(SubDB) pour stocker la configuration et l'association de la configuration à la session. SubDB (Subscriber Database) est conçu pour gérer la configuration dynamique pour les abonnés de BNG. Une configuration d'abonné est un ensemble de fonctionnalités prédéfinies et de leurs valeurs spécifiques.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber database association Mon Jul 27 12:26:38.186 UTC Location 0/RSP0/CPU0 Bundle-Ether1.200.ip18010, subscriber label 0x48 Name Template Type -------- ------------- U00000048 User profile WDAAR_DAY_PACKAGE Service DT_NOVA_DHCP IP subscriber
Vous pouvez également utiliser le filtre subscriber-label pour afficher les informations d'un abonné.
Comme vous avez déjà appliqué le service WDAAR_DAY_PACKAGEsur une session, de sorte qu'en tant que test d'abord, vous supprimez simplement le service WDAAR_DAY_PACKAGE de la session. Vous pouvez maintenant voir qu'il n'y a pas de service WDAAR_DAY_PACKAGE actif sur la session.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber session all detail internal Mon Jul 27 13:47:55.881 UTC Interface: Bundle-Ether1.200.ip18012 Circuit ID: Unknown Remote ID: Unknown Type: IP: DHCP-trigger IPv4 State: Up, Mon Jul 27 13:33:22 2015 IPv4 Address: 172.188.243.147, VRF: default IPv4 Up helpers: 0x00000040 {IPSUB} IPv4 Up requestors: 0x00000040 {IPSUB} Mac Address: 0000.6602.0102 Account-Session Id: 0000472d Nas-Port: Unknown User name: 0000.6602.0102 Formatted User name: 0000.6602.0102 Client User name: unknown Outer VLAN ID: 200 Subscriber Label: 0x0000004a Created: Mon Jul 27 13:33:21 2015 State: Activated Authentication: unauthenticated Authorization: authorized Ifhandle: 0x000abca0 Session History ID: 1 Access-interface: Bundle-Ether1.200 SRG Flags: 0x00000000 Policy Executed: event Session-Start match-first [at Mon Jul 27 13:33:21 2015] class type control subscriber DHCP do-until-failure [Succeeded] 10 activate dynamic-template DT_NOVA_DHCP [cerr: No error][aaa: Success] 20 authorize aaa list WDAAR [cerr: No error][aaa: Success] Session Accounting: Acct-Session-Id: 0000472d Method-list: WDAAR Accounting started: Mon Jul 27 13:33:22 2015 Interim accounting: On, interval 2 mins Last successful update: Mon Jul 27 13:47:24 2015 Next update in: 00:01:27 (dhms) Last update sent: Mon Jul 27 13:47:24 2015 Updates sent: 7 Updates accepted: 7 Updates rejected: 0 Update send failures: 0 Accouting stop state: Final stats available Last COA request: Mon Jul 27 13:47:50 2015 COA Request Attribute List: 0x50105f70 1: sd len= 17 value= WDAAR_DAY_PACKAGE 2: command len= 18 value= deactivate-service 3: service-info len= 17 value= WDAAR_DAY_PACKAGE 4: service-name len= 17 value= WDAAR_DAY_PACKAGE Last COA response: Result ACK COA Response Attribute List: 0x50106180 1: sd len= 17 value= WDAAR_DAY_PACKAGE User Profile received from AAA: Attribute List: 0x50106390 1: acct-interval len= 4 value= 120(78) 2: accounting-list len= 5 value= WDAAR Services: Name : DT_NOVA_DHCP Service-ID : 0x4000016 Type : Template Status : Applied ------------------------- [Event History] Jul 27 13:33:21.152 IPv4 Start Jul 27 13:33:22.560 IPv4 Up Jul 27 13:47:50.528 CoA request Jul 27 13:47:50.784 SUBDB produce done [many]
Comme expliqué, lorsque le service n'est pas associé, le processus radius sur ASR9K envoie l'arrêt de comptabilité au serveur radius. Et dans les débogages, ce comportement est également confirmé.
RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Send Accounting-Request to 10.48.88.121:56778 id 48, len 391 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: authenticator 6C E1 D2 2B 49 1A EE E4 - 6D 36 FD FA 7A 84 26 50 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Acct-Interim-Interval[85] 6 10 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Acct-Session-Time [46] 6 868 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Acct-Terminate-Cause[49] 6 admin-reset[0] RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Acct-Status-Type [40] 6 Stop[0] RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Event-Timestamp [55] 6 1438004870 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 23 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Cisco AVpair [1] 17 dhcp-client-id= RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: NAS-Port-Type [61] 6 VIRTUAL_IPOEOVLAN[0] RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 41 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Cisco AVpair [1] 35 client-mac-address=0000.6602.0102 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: NAS-Port-Id [87] 11 0/0/1/200 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 17 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: cisco-nas-port [2] 11 0/0/1/200 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: User-Name [1] 16 0000.6602.0102 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Framed-IP-Address [8] 6 172.188.243.147 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 22 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Cisco AVpair [1] 16 vrf-id=default RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 29 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Cisco AVpair [1] 23 accounting-list=WDAAR RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: AAA Unsupported Attr: user-maxlinks [196] 6 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 32 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Cisco AVpair [1] 26 connect-progress=Call Up RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 34 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Cisco AVpair [1] 28 parent-session-id=0000472d RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 38 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Cisco AVpair [1] 32 service-name=WDAAR_DAY_PACKAGE RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Acct-Session-Id [44] 10 0000472e RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Nas-Identifier [32] 16 acdc-asr9000-4 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: NAS-IP-Address [4] 6 10.48.88.54 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: NAS-IPv6-Address [95] 22 1a 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: 00 00 00 00 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Acct-Delay-Time [41] 6 0
Cette commande show affiche également les statistiques de la CoA réussie.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber manager statistics AAA COA Mon Jul 27 13:53:49.627 UTC [ CHANGE OF AUTHORIZATION STATISTICS ] Location: 0/RSP0/CPU0 CoA Requests: Type Received Acked NAKed ==== ======== ===== ===== Account Logon 0 0 0 Account Logoff 0 0 0 Account Update 0 0 0 Account-Query 0 0 0 Disconnect 0 0 0 Single Service Logon 0 0 0 Single Service Logoff 1 1 0 Single Service Modify 0 0 0 Multiple Service 0 0 0 Errors: Responses to COA with unknown session identifier = 3 [ CHANGE OF AUTHORIZATION STATISTICS ] Location: 0/0/CPU0 CoA Requests: Type Received Acked NAKed ==== ======== ===== ===== Account Logon 0 0 0 Account Logoff 0 0 0 Account Update 0 0 0 Account-Query 0 0 0 Disconnect 0 0 0 Single Service Logon 0 0 0 Single Service Logoff 0 0 0 Single Service Modify 0 0 0 Multiple Service 0 0 0 Errors: None
Maintenant, vous avez appliqué le service WDAAR_NIGHT_PACKAGE sur une session d'abonné et voyez à nouveau les statistiques.
Last COA request: Mon Jul 27 13:57:48 2015 COA Request Attribute List: 0x501060c8 1: sa len= 19 value= WDAAR_NIGHT_PACKAGE 2: command len= 16 value= activate-service 3: service-info len= 19 value= WDAAR_NIGHT_PACKAGE 4: service-name len= 19 value= WDAAR_NIGHT_PACKAGE Last COA response: Result ACK COA Response Attribute List: 0x501062d8 1: sa len= 19 value= WDAAR_NIGHT_PACKAGE User Profile received from AAA: Attribute List: 0x501064e8 1: acct-interval len= 4 value= 120(78) 2: accounting-list len= 5 value= WDAAR Services: Name : DT_NOVA_DHCP Service-ID : 0x4000016 Type : Template Status : Applied ------------------------- Name : WDAAR_NIGHT_PACKAGE Service-ID : 0x4000019 Type : Multi Template Status : Applied ------------------------- [Event History] Jul 27 13:33:21.152 IPv4 Start Jul 27 13:33:22.560 IPv4 Up Jul 27 13:57:48.800 CoA request [many] Jul 27 13:57:48.928 SUBDB produce done [many]
Appliquez le service, de sorte que vous puissiez voir que le compteur d'ouverture de session de service est incrémenté et sur la sortie de l'abonné ci-dessus, vous pouvez également voir qu'il a été appliqué.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber manager statistics AAA COA Mon Jul 27 13:58:00.410 UTC [ CHANGE OF AUTHORIZATION STATISTICS ] Location: 0/RSP0/CPU0 CoA Requests: Type Received Acked NAKed ==== ======== ===== ===== Account Logon 0 0 0 Account Logoff 0 0 0 Account Update 0 0 0 Account-Query 0 0 0 Disconnect 0 0 0 Single Service Logon 1 1 0 Single Service Logoff 1 1 0 Single Service Modify 0 0 0 Multiple Service 0 0 0 Errors: Responses to COA with unknown session identifier = 3 [ CHANGE OF AUTHORIZATION STATISTICS ] Location: 0/0/CPU0 CoA Requests: Type Received Acked NAKed ==== ======== ===== ===== Account Logon 0 0 0 Account Logoff 0 0 0 Account Update 0 0 0 Account-Query 0 0 0 Disconnect 0 0 0 Single Service Logon 0 0 0 Single Service Logoff 0 0 0 Single Service Modify 0 0 0 Multiple Service 0 0 0 Errors: None
Jusqu'à présent, vous n'appliquez qu'un seul service à la fois avec un seul paquet CoA et vous supprimez un service avec un seul paquet CoA. Vous allez maintenant envoyer un paquet CoA qui supprime le service et applique le service dans un seul paquet CoA.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber session all detail internal Mon Jul 27 14:03:40.255 UTC Interface: Bundle-Ether1.200.ip18012 Circuit ID: Unknown Remote ID: Unknown Type: IP: DHCP-trigger IPv4 State: Up, Mon Jul 27 13:33:22 2015 IPv4 Address: 172.188.243.147, VRF: default IPv4 Up helpers: 0x00000040 {IPSUB} IPv4 Up requestors: 0x00000040 {IPSUB} Mac Address: 0000.6602.0102 Account-Session Id: 0000472d Nas-Port: Unknown User name: 0000.6602.0102 Formatted User name: 0000.6602.0102 Client User name: unknown Outer VLAN ID: 200 Subscriber Label: 0x0000004a Created: Mon Jul 27 13:33:21 2015 State: Activated Authentication: unauthenticated Authorization: authorized Ifhandle: 0x000abca0 Session History ID: 1 Access-interface: Bundle-Ether1.200 SRG Flags: 0x00000000 Policy Executed: event Session-Start match-first [at Mon Jul 27 13:33:21 2015] class type control subscriber DHCP do-until-failure [Succeeded] 10 activate dynamic-template DT_NOVA_DHCP [cerr: No error][aaa: Success] 20 authorize aaa list WDAAR [cerr: No error][aaa: Success] Session Accounting: Acct-Session-Id: 0000472d Method-list: WDAAR Accounting started: Mon Jul 27 13:33:22 2015 Interim accounting: On, interval 2 mins Last successful update: Mon Jul 27 14:03:24 2015 Next update in: 00:01:43 (dhms) Last update sent: Mon Jul 27 14:03:24 2015 Updates sent: 15 Updates accepted: 15 Updates rejected: 0 Update send failures: 0 Accouting stop state: Final stats available Service Accounting: WDAAR_DAY_PACKAGE Acct-Session-Id: 00004730 Method-list: WDAAR Accounting started: Mon Jul 27 14:03:35 2015 Interim accounting: On, interval 10 mins Last successful update: Never Next update in: 00:09:56 (dhms) Last update sent: Never Updates sent: 0 Updates accepted: 0 Updates rejected: 0 Update send failures: 0 Accouting stop state: Final stats available Last COA request: Mon Jul 27 14:03:35 2015 COA Request Attribute List: 0x50106248 1: sd len= 19 value= WDAAR_NIGHT_PACKAGE 2: command len= 18 value= deactivate-service 3: service-info len= 19 value= WDAAR_NIGHT_PACKAGE 4: service-name len= 19 value= WDAAR_NIGHT_PACKAGE 5: sa len= 17 value= WDAAR_DAY_PACKAGE 6: command len= 16 value= activate-service 7: service-info len= 17 value= WDAAR_DAY_PACKAGE 8: service-name len= 17 value= WDAAR_DAY_PACKAGE Last COA response: Result ACK COA Response Attribute List: 0x50106458 1: sd len= 19 value= WDAAR_NIGHT_PACKAGE 2: sa len= 17 value= WDAAR_DAY_PACKAGE User Profile received from AAA: Attribute List: 0x50106668 1: acct-interval len= 4 value= 120(78) 2: accounting-list len= 5 value= WDAAR Services: Name : DT_NOVA_DHCP Service-ID : 0x4000016 Type : Template Status : Applied ------------------------- Name : WDAAR_DAY_PACKAGE Service-ID : 0x400001a Type : Multi Template Status : Applied ------------------------- [Event History] Jul 27 13:33:21.152 IPv4 Start Jul 27 13:33:22.560 IPv4 Up Jul 27 14:03:35.296 CoA request [many] Jul 27 14:03:35.680 SUBDB produce done [many]
Avec le MA-CoA, vous pouvez voir que le compteur multiservice est également augmenté.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber manager statistics AAA COA Mon Jul 27 14:05:04.724 UTC [ CHANGE OF AUTHORIZATION STATISTICS ] Location: 0/RSP0/CPU0 CoA Requests: Type Received Acked NAKed ==== ======== ===== ===== Account Logon 0 0 0 Account Logoff 0 0 0 Account Update 0 0 0 Account-Query 0 0 0 Disconnect 0 0 0 Single Service Logon 1 1 0 Single Service Logoff 1 1 0 Single Service Modify 0 0 0 Multiple Service 1 1 0 Errors: Responses to COA with unknown session identifier = 3 [ CHANGE OF AUTHORIZATION STATISTICS ] Location: 0/0/CPU0 CoA Requests: Type Received Acked NAKed ==== ======== ===== ===== Account Logon 0 0 0 Account Logoff 0 0 0 Account Update 0 0 0 Account-Query 0 0 0 Disconnect 0 0 0 Single Service Logon 0 0 0 Single Service Logoff 0 0 0 Single Service Modify 0 0 0 Multiple Service 0 0 0 Errors: None
Si ASR9K reçoit un paquet CoA pour effectuer une action sur une session d'abonné, mais que l'identificateur reçu par ASR9K dans le paquet CoA n'appartient à aucune session d'abonné active, le message suivant s'affiche dans les journaux si vous activez les débogages suggérés ci-dessus.
RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: RADIUS: Received from id 159 , CoA Request, len 69 RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: RADIUS: authenticator 0D 52 11 54 B0 B7 37 07 - E1 9A 1D AF FA 1A 1A 09 RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: RADIUS: Acct-Session-Id [44] 10 00004723 RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 39 RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: RADIUS: Cisco AVpair [1] 33 subscriber:sd=WDAAR_DAY_PACKAGE RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: Processing Dynamic authorization request RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: COA: Service-Name attribute is present in service profile push RP/0/RSP0/CPU0:Jul 27 13:41:39.134 : radiusd[1133]: COA/POD:request processing underway. RP/0/RSP0/CPU0:Jul 27 13:41:39.135 : iedged[245]: [IEDGE:TP83:COMMAND-HANDLER:ERROR:0x0] 0 matching session found for CoA request, rc 0 LC/0/0/CPU0:Jul 27 13:41:39.137 : iedged[209]: [IEDGE:TP83:COMMAND-HANDLER:ERROR:0x0] 0 matching session found for CoA request, rc 0
Vous pouvez utiliser ces commandes sur ASR9K pour vérifier le traitement des paquets CoA. Si le paquet CoA a été traité avec succès ou s'il a été mis en NACK par ASR9K.
show radius dynamic-author
Le résultat ci-dessus présente un bref aperçu du nombre de CoA qui sont ACK'd et NACK'd par ASR9K.
Le résultat comprend une statistique pour le nombre total de singleton active le service (Connexion au service) et singleton désactive (déconnexion de service) les services reçus, les accusés de réception et les accusés de réception et les accusés de réception non confirmés, et inclut également les Multiservice compteur de suivi.
Le résultat présente des statistiques pour des événements de services multiples qui ont été traités par le moteur PRE (Policy Plane Policy Rule Engine) du plan de stratégie.
Si vous avez configuré l'exception pour la restauration de la liste de contrôle d'accès, la commande ci-dessus affiche les statistiques des restaurations réussies suite à l'échec des demandes MA-CoA et des restaurations échouées suite à l'échec des demandes MA-CoA.
La commande ci-dessus vous donne un bref aperçu des temps de traitement de CoA sur ASR9K et inclut les temps de transaction (moyenne, écart type, minimum, maximum et nombre) pour les transactions CoA.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
20-Oct-2017 |
Première publication |