ISG アカウンティングに関する情報
• 「ISG アカウンティングの概要」
• 「ISG アカウンティング レコード」
• 「中間 ISG アカウンティング アップデート」
• 「ブロードキャスト ISG アカウンティング」
• 「ISG ポストペイド料金切り替え」
ISG アカウンティングの概要
ISG は、セッション単位、およびフロー単位のアカウンティングの両方をサポートしています。セッション単位のアカウンティングは、1 つのセッションについてのすべてのフロー トラフィックの合計です。セッション単位のアカウンティングは、ユーザ プロファイル、サービス プロファイル、またはサービス ポリシー マップでイネーブルにできます。
トラフィック クラスによって定義されるセッション トラフィックのサブセットを考慮したフロー単位のアカウンティングは、サービス プロファイルまたはサービス ポリシー マップでイネーブルにできます。フロー単位アカウンティングを設定する場合は、セッション単位アカウンティングとフロー単位アカウンティングを RADIUS サーバで相関付けられるよう、Parent-Session-ID Vendor-Specific Attribute(VSA; ベンダー固有アトリビュート)がアカウンティング レコードに含まれます。
ユーザ プロファイルでアカウンティングを設定した場合、サービス名アトリビュートはアカウンティング レコードに含まれません。
aaa accounting network default コマンドを設定し、AAA メソッド リストを指定した場合に、セッション アカウンティングがイネーブルになります(デフォルトのメソッド リストではなく、名前付きメソッド リストを使用することを推奨します)。フロー単位アカウンティングは、デフォルトでディセーブルになっており、サービス プロファイルまたはサービス ポリシー マップで AAA メソッド リストを指定した場合にだけ実行されます。ISG アカウンティングでは、指定した AAA メソッド リストに、Accounting-Start レコード、中間レコード、および Accounting-Stop レコードが送信されます。
ANCP ポートでの ISG アカウンティング メッセージ
Access Node Control Protocol(ANCP)ポートでセッションに対して ISG により送信されるアカウンティング メッセージには、nas-tx-speed、nas-tx-speed-bps、nas-rx-speed、および nas-rx-speed-bps の各 AAA アトリビュートが含まれます。ISG は、ISG に対して、またはインターフェイス上で設定する Quality of Service(QoS)から送信される Digital Subscriber Line Access Multiplexer(DSLAM; デジタル加入者線アクセス マルチプレクサ)ANCP 通知から、これらのアトリビュート値を取得します。
ANCP ポートが UP 状態である場合、アトリビュート値は ISG に送信される DSLAM ANCP 通知から取得されます。ANCP ポート状態が DOWN 状態に変化した場合、ANC アカウンティング メッセージには、DSLAM 通知で送信された AAA アトリビュートが引き続き含まれます。
ANCP ポート状態が UP 状態に設定されたことがない場合、ISG は、インターフェイス上の QoS ポリシーから nas-tx-speed、nas-tx-speed-bps、nas-rx-speed、および nas-rx-speed-bps の AAA アトリビュートを取得できます。
QoS ポリシーから AAA アトリビュートを取得するには、ANCP ネイバーの設定前に、ポリシーを設定する必要があります。設定されていない場合、ISG では、セッションが確立されたときの AAA アトリビュートに対する以前の値(存在する場合)が使用されます。
QoS ポリシー値が変更された場合、ISG は ANCP ネイバーが削除され、再設定されるまで、以前の値を使用し続けます。
ISG アカウンティング レコード
ISG アカウンティングは RADIUS プロトコルを使用して、ISG と外部の RADIUS ベース AAA または仲介サーバが簡単に連携できるようにします。ISG は、account logon、account logoff、service logon、および service logoff の各イベントが発生したときに、AAA アカウンティング メソッド リストに対して、関連アトリビュートとともにアカウンティング レコードを送信します。アカウンティング サーバは、レコードを解釈して、ポストペイド セッションに対する課金情報を生成するように設定できます。
アカウントのログインとログオフ
加入者が ISG にログインし、または ISG からログオフしたときに、ISG では、指定した AAA メソッド リストに対して RADIUS Accounting-Request レコードが送信されます。Accounting-Request レコードに含まれる Acct-Status-Type アトリビュートは、レコードが加入者セッションのスタート(開始)またはセッションのストップ(終了)をマークしているかどうかを示します。
system 、 default 、 start-stop 、および group キーワードを指定して aaa accounting コマンドをイネーブルにした場合、アカウンティング レコードが AAA サーバに送信されます。加入者がログインしたときに、ISG は、AAA サーバに Accounting-Start レコードを送信します。加入者がログオフしたときに、ISG は、Accounting-Stop レコードを送信します。
サービスのログインとログオフ
ISG は、加入者に対してサービスがアクティブになったときに、AAA サーバに RADIUS Accounting-Start レコードを送信し、サービスが非アクティブになったときに Accounting-Stop レコードを送信します。レコードには、親セッションのアカウンティング セッション ID とは異なるセッション ID が含まれています。
Accounting-Request レコードに含まれる Acct-Status-Type アトリビュートは、レコードがサービスの開始または終了をマークしているかどうかを示します。サービスの名前は、サービスのログインとログオフに対するアカウンティング レコードに含まれています。
アカウンティング レコードは、アカウントおよびサービスのログインとログオフ以外のイベントに対して送信できます。詳細については、『 Cisco IOS Security Configuration Guide, Release 12.2』の「 Configuring Accounting 」の章を参照してください。
中間 ISG アカウンティング アップデート
ISG は、中間(断続的)RADIUS アカウンティング アップデートをサポートしています。これは、「ウォッチドッグ」 RADIUS アカウンティングと同様に動作します。アカウンティング アップデートは、ISG によって Accounting-Start レコードと Accounting-Stop レコードが送信される間の時間に送信されます。
ISG は、新しい情報(新しい IP アドレスなど)に対するアカウンティング アップデートと、設定可能な間隔でアカウンティング レコードが送信される定期的アカウンティングの 2 種類の中間アカウンティングをサポートしています。
新しい情報の中間アカウンティングは、グローバルにイネーブルまたはディセーブルにできます。定期的アカウンティングは、グローバル、ユーザ プロファイル内、サービス内など、特定のコンテキストに対してイネーブルにできます。
ブロードキャスト ISG アカウンティング
ISG は、AAA ブロードキャスト アカウンティングをサポートしています。これは、複数の RADIUS サーバにユーザ アカウンティング レコードを送信する機能です。AAA ブロードキャスト アカウンティングは、RADIUS サーバ用に地理的冗長性をサービス プロバイダーに提供し、ホールセール モデルのパートナーにアカウンティング レコードを提供します。AAA ブロードキャスト アカウンティングの設定については、『 Cisco IOS Security Configuration Guide 』の「Authentication, Authorization, and Accounting」パートにある「 Configuring Accounting 」 の章を参照してください。
ISG ポストペイド料金切り替え
ISG ポストペイド料金切り替えでは、接続の有効期間中に料金を変更できます。この機能は、1 日の特定の時間に料金が変更される時間ベースまたはボリューム ベースのポストペイド セッションに適用されます。
一般的に、サービス プロバイダーは、ポストペイド料金切り替えを使用して、加入者の接続中に、加入者に異なる料金を提供します。たとえば、オフピーク時間中は加入者を低料金に変更します。
ポストペイド接続に対する料金の切り替えを処理するために、アカウント パケットは、さまざまな料金切り替えの間隔中に、使用情報をログに記録します。サービス プロファイルには、料金の変更が発生する時間の詳細を示す週間料金切り替えプランが含まれます。ISG は、すべての料金切り替えポイントで使用状況をモニタし、中間アカウンティング レコードにこの情報を記録します。課金サーバは、すべての中間アカウンティング アップデートをモニタし、各料率で送信されるトラフィックに関する情報を取得します。
(注) 料金の切り替えは、時間ベースの課金サービスでは必要ありません。課金サーバは、サービスのログイン タイムスタンプとログオフ タイムスタンプを確認しているため、その時間中に適用されるさまざまな料金を計算できます。
ISG アカウンティングの設定方法
• 「ISG のセッション単位アカウンティングのイネーブル化」(必須)
• 「ISG のフロー単位アカウンティングのイネーブル化」(必須)
• 「ISG ポストペイド料金切り替えの設定」(必須)
• 「ISG アカウンティングとポストペイド料金切り替えの確認」(任意)
前提条件
ISG は、ユーザ プロファイル、サービス プロファイル、またはサービス ポリシー マップで指定した AAA メソッド リストにアカウンティング レコードを送信します。このセッションのタスクは、 aaa accounting コマンドを使用して AAA メソッド リストが設定されていることを前提としています。詳細については、『 Cisco IOS Security Command Reference 』を参照してください。
AAA サーバは、ISG アカウンティングをサポートするように設定する必要があります。
AAA サーバのユーザ プロファイルでのセッション単位アカウンティングのイネーブル化
この手順のアトリビュートを使用して、AAA サーバのユーザ プロファイルでセッション単位アカウンティングをイネーブルにします。サービス プロファイルではなくユーザ プロファイルでアカウンティングを設定した場合、Service Name アトリビュートがアカウンティングに表示されません。
手順の概要
1. Cisco-Avpair="accounting-list= accounting-mlist-name "
2. IETF RADIUS attribute Acct-Interim-Interval(アトリビュート 85)
手順の詳細
ステップ 1 Cisco-Avpair="accounting-list= accounting-mlist-name "
ユーザ プロファイルに Accounting アトリビュートを追加します。このアトリビュートは、アカウンティングをイネーブルにし、アカウンティング アップデートを送信する AAA メソッド リストを指定します。
ステップ 2 IETF RADIUS attribute Acct-Interim-Interval(アトリビュート 85)
(任意)ユーザ プロファイルに Acct-Interim-Interval(アトリビュート 85)を追加します。このアトリビュートでは、中間アップデートの間隔を秒数で指定します。
AAA サーバのサービス プロファイルでのセッション単位アカウンティングのイネーブル化
この手順のアトリビュートを使用して、AAA サーバのサービス プロファイルでセッション単位アカウンティングをイネーブルにします。セッション単位アカウンティングでは、サービス プロファイルにトラフィック クラス アトリビュートを含めてはいけません。
手順の概要
1. Cisco-Avpair="accounting-list= accounting-mlist-name "
2. IETF RADIUS attribute Acct-Interim-Interval(アトリビュート 85)
手順の詳細
ステップ 1 Cisco-Avpair="accounting-list= accounting-mlist-name "
サービス プロファイルに Accounting アトリビュートを追加します。このアトリビュートは、アカウンティングをイネーブルにし、アカウンティング アップデートを送信する AAA メソッド リストを指定します。
ステップ 2 IETF RADIUS attribute Acct-Interim-Interval(アトリビュート 85)
(任意)サービス プロファイルに Acct-Interim-Interval(アトリビュート 85)を追加します。このアトリビュートでは、中間アップデートの間隔を秒数で指定します。
ルータのサービス ポリシー マップでのセッション単位アカウンティングのイネーブル化
ルータのサービス ポリシー マップでセッション単位アカウンティングを設定するには、空のトラフィック クラス マップ(アクセス リストを指定しないトラフィック クラス マップ)を設定し、サービス ポリシー マップの空のトラフィック クラス内でアカウンティングをイネーブルにする必要があります。サービス ポリシー マップでセッション単位アカウンティングをイネーブルにするには、次のタスクを実行します。
手順の概要
1. enable
2. configure terminal
3. class-map type traffic match-any class-map-name
4. exit
5. policy-map type service policy-map-name
6. [ priority ] class type traffic class-map-name
7. accounting aaa list AAA-method-list
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
class-map type traffic match-any class-map-name
Router(config)# class-map type traffic match-any empty-class |
指定した ISG トラフィック クラスとのパケットの照合に使用されるトラフィック クラス マップを作成または変更し、トラフィック クラスマップ コンフィギュレーション モードを開始します。 • セッション単位アカウンティングでは、空のトラフィック クラス マップを作成します。これは、トラフィックの照合用のアクセス リストを指定しないトラフィック クラス マップです。 |
ステップ 4 |
exit
Router(config-traffic-classmap)# exit |
トラフィック クラスマップ コンフィギュレーション モードを終了します。 |
ステップ 5 |
policy-map type service policy-map-name
Router(config)# policy-map type service service1 |
ISG サービスの定義に使用されるサービス ポリシー マップを作成または定義し、サービス ポリシーマップ コンフィギュレーション モードを開始します。 |
ステップ 6 |
[ priority ] class type traffic class-map-name
Router(config-service-policymap)# class type traffic empty-class |
ポリシーを作成または変更する名前付きトラフィック クラスを指定し、サービス ポリシー トラフィック クラス コンフィギュレーション モードを開始します。 • このステップでは、ステップ 3 で作成した空のトラフィック クラス マップを参照します。 |
ステップ 7 |
accounting aaa list AAA-method-list
Router(config-service-policymap-class-traffic)# accounting aaa list list1 |
アカウンティングをイネーブルにし、アカウンティング アップデートの送信先となる AAA メソッド リストを指定します。 |
トラブルシューティングのヒント
次のコマンドを使用すると、ISG アカウンティングをトラブルシューティングできます。
• debug aaa accounting
• debug radius [ brief ]
• debug subscriber feature name accounting { event | error | detail }
前提条件
ISG は、ユーザ プロファイル、サービス プロファイル、またはサービス ポリシー マップで指定した AAA メソッド リストにアカウンティング レコードを送信します。このセッションのタスクは、 aaa accounting コマンドを使用して AAA メソッド リストが設定されていることを前提としています。詳細については、『 Cisco IOS Security Command Reference 』を参照してください。
AAA サーバは、ISG アカウンティングをサポートするように設定する必要があります。
AAA サーバのサービス プロファイルでのフロー単位アカウンティングのイネーブル化
AAA サーバのサービス プロファイルでフロー単位アカウンティングを設定するには、次のタスクを実行します。
前提条件
このタスクは、トラフィックを指定するための IP アクセス リストが定義されていることを前提としています。
手順の概要
1. Cisco-AVpair = "ip:traffic-class={in | out} access-group [ acl-number | name acl-name ] [priority n ]"
2. Cisco-Avpair="accounting-list= accounting-mlist-name "
3. IETF RADIUS attribute Acct-Interim-Interval(アトリビュート 85)
手順の詳細
ステップ 1 Cisco-AVpair = "ip:traffic-class={in | out} access-group [ acl-number | name acl-name ] [priority n ]"
ISG トラフィック クラス アトリビュートをサービス プロファイルに追加します。このアトリビュートは、サービスの適用先となる入力トラフィックと出力トラフィックを指定します。入力と出力の両方のトラフィック分類子をサービス プロファイルに追加できます。
ステップ 2 Cisco-Avpair="accounting-list= accounting-mlist-name "
AAA サーバのサービス プロファイルに Accounting アトリビュートを追加します。このアトリビュートは、アカウンティングをイネーブルにし、アカウンティング アップデートを送信する AAA メソッド リストを指定します。AAA メソッド リストが設定されている必要があります。
(注) トラフィック クラスを含まないサービス プロファイルでこのアトリビュートを設定した場合、アカウンティングはフローではなく、セッションで実行されます。
ステップ 3 IETF RADIUS attribute Acct-Interim-Interval(アトリビュート 85)
(任意)AAA サーバのサービス プロファイルに、IETF RADIUS attribute Acct-Interim-Interval(アトリビュート 85)を追加します。このアトリビュートでは、中間アップデートの間隔を秒数で指定します。
ルータのサービス ポリシー マップでのフロー単位アカウンティングのイネーブル化
特定のフローに対するローカル サービス ポリシー マップでフロー単位アカウンティングをイネーブルにするには、次のタスクを実行します。
手順の概要
1. enable
2. configure terminal
3. policy-map type service policy-map-name
4. [ priority ] class type traffic class-map-name
5. accounting aaa list AAA-method-list
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
policy-map type service policy-map-name
Router(config)# policy-map type service service1 |
ISG サービスの定義に使用されるサービス ポリシー マップを作成または定義し、サービス ポリシーマップ コンフィギュレーション モードを開始します。 |
ステップ 4 |
[ priority ] class type traffic class-map-name
Router(config-service-policymap)# class type traffic firstclass |
以前に設定したトラフィック クラスをポリシー マップに関連付け、サービス ポリシー トラフィック クラス コンフィギュレーション モードを開始します。 |
ステップ 5 |
accounting aaa list AAA-method-list
Router(config-control-policymap-class-traffic)# accounting aaa list list1 |
アカウンティングをイネーブルにし、アカウンティング アップデートの送信先となる AAA メソッド リストを指定します。 • AAA メソッド リストが設定されている必要があります。 |
トラブルシューティングのヒント
次のコマンドを使用すると、ISG アカウンティングをトラブルシューティングできます。
• debug aaa accounting
• debug radius [ brief ]
• debug subscriber feature name accounting { event | error | detail }
ISG ポストペイド料金切り替えの設定
ISG ポストペイド料金切り替えは、AAA サーバのサービス プロファイルで設定できます。
サービス プロファイルにトラフィック クラスを含めた場合、ポストペイド料金切り替えは指定したフローに適用されます。トラフィック クラスを設定しなかった場合、ポストペイド料金切り替えはセッションに適用されます。セッション単位またはフロー単位のポストペイド料金切り替えを設定するには、次のタスクを実行します。
前提条件
ポストペイド料金切り替えが機能するためには、ISG のセッション単位またはフロー単位のアカウンティングを設定する必要があります。
手順の概要
1. Cisco-AVpair = "PPW hh : mm : ss : d "
2. Cisco-AVpair = "ip:traffic-class={in | out} access-group [ acl-number | name acl-name ] [priority n ]"
手順の詳細
ステップ 1 Cisco-AVpair = "PPW hh : mm : ss : d "
Post Paid VSA をサービス プロファイルに追加します。このアトリビュートは、ポストペイド料金切り替えに対して週間料金切り替えポイントを指定します。次に、構文について説明します。
hh : mm : ss : d :週間料金切り替え時間。
• hh = 時間 <0 ~ 23>
• mm = 分 <0 ~ 59>
• ss = 秒 <0 ~ 59>
• d = 曜日を表すビットマップ形式。各曜日は、次のように 1 ビットで表現されます。
00000001 = 月曜日
00000010 = 火曜日
00000100 = 水曜日
00001000 = 木曜日
00010000 = 金曜日
00100000 = 土曜日
01000000 = 日曜日
ステップ 2 Cisco-AVpair = "ip:traffic-class={in | out} access-group [ acl-number | name acl-name ] [priority n ]"
ISG トラフィック クラス アトリビュートをサービス プロファイルに追加します。このアトリビュートは、サービスの適用先となる入力トラフィックと出力トラフィックを指定します。入力と出力の両方のトラフィック分類子をサービス プロファイルに追加できます。
ISG アカウンティングとポストペイド料金切り替えの確認
• s how subscriber session コマンドを使用して、ISG アカウンティングとポストペイド料金切り替えのコンフィギュレーションを確認します。
• show aaa sessions コマンドを使用して、AAA 加入者セッションに関する情報を表示します。
• show aaa user コマンドを使用して、AAA 加入者に関する情報を表示します。
例
ここでは、確認のために使用するコマンドの出力例を示します。
ISG アカウンティングがフローに適用される場合の show subscriber session の出力
次の例では、トラフィック クラスを指定したサービス プロファイルで ISG アカウンティングが設定されるため、アカウンティングは親セッションではなく、フローで実行されます。この例で、157 はトラフィック クラスに固有の ID です。
Router# show subscriber session detailed uid 157
Subscriber session handle: E5000092, state: connected, service: Ltm Internal
SIP subscriber access type(s): Traffic-Class
Root SIP Handle: 2B000011, PID: 76
Current SIP options: Req Fwding/Req Fwded
Session Up-time: 3 minutes, 45 seconds, Last Changed: 3 minutes, 45 seconds
Session inbound features:
Feature: Service accounting
Method List: remote-local
Packets = 84, Bytes = 33600
Average rate = 8000, Normal burst = 1500, Excess burst = 3000
Session outbound features:
Feature: Service accounting
Method List: remote-local
Packets = 84, Bytes = 33600
Average rate = 64000, Normal burst = 12000, Excess burst = 24000
Configuration sources associated with this session:
Service: video1, Active Time = 3 minutes, 46 seconds
ISG アカウンティングがセッションに適用される場合の show subscriber session の出力
次の例は、フローではなくセッションに対する show subscriber session コマンドのサンプル出力を示しています。
Router# show subscriber session detailed uid 730
Subscriber session handle: 3800009A, state: connected, service: Local Term
SIP subscriber access type(s): IP-Interface/Account-Logon-CH
Root SIP Handle: A600000E, PID: 75
Child SIP Handle: F9000018, PID: 73
Current SIP options: Req Fwding/Req Fwded
Session Up-time: 3 minutes, 57 seconds, Last Changed: 2 minutes, 59 seconds
Authentication status: authen
Config downloaded for session policy:
From Access-Type: Account-Logon-CH, Client: SM, Event: Got More Keys
Profile name: apply-config-only, 2 references
Rules, actions and conditions executed:
subscriber rule-map rule1
condition always event any-event
Session inbound features:
Feature: Session accounting
Packets = 10, Bytes = 1000
Session outbound features:
Feature: Session accounting
Packets = 10, Bytes = 1000
Configuration sources associated with this session:
Interface: ATM6/0.1, Active Time = 3 minutes, 58 seconds
次に、 show aaa sessions コマンドの出力例を示します。
Router# show aaa sessions
Total sessions since last reload: 141
User Name: *not available*
次に、 show aaa user コマンドの出力例を示します。
特定のユーザに対する出力
Unique id 151 is currently in use.
Outstanding Stop Records : 0
Dynamic attribute list:
1A1CABE8 0 00000001 connect-progress(68) 4 Call Up
1A1CABF8 0 00000001 pre-session-time(294) 4 0(0)
1A1CAC08 0 00000001 nas-tx-speed(421) 4 423630024(194014C8)
1A1CAC18 0 00000001 nas-rx-speed(71) 4 139317740(84DD1EC)
1A1CAC28 0 00000001 elapsed_time(364) 4 46122(B42A)
1A1CAC50 0 00000001 bytes_in(135) 4 11434660(AE7AA4)
1A1CAC60 0 00000001 bytes_out(274) 4 0(0)
1A1CAC70 0 00000001 pre-bytes-in(290) 4 0(0)
1A1CAC80 0 00000001 pre-bytes-out(291) 4 0(0)
1A1CAC90 0 00000001 paks_in(136) 4 92215(16837)
1A1CADF0 0 00000001 paks_out(275) 4 0(0)
1A1CAE00 0 00000001 pre-paks-in(292) 4 0(0)
1A1CAE10 0 00000001 pre-paks-out(293) 4 0(0)
Session Id=000000A7 Unique Id=00000097
Method List=189F046C : Name = CAR_mlist
1A1CADF0 0 00000001 session-id(361) 4 167(A7)
1A1CAE00 0 00000001 protocol(297) 4 ip
1A1CAE10 0 00000001 addr(8) 4 192.168.0.1
1A1CAE20 0 00000001 Framed-Protocol(101) 4 PPP
1A1CAE30 0 00000009 clid-mac-addr(37) 6 00 00 04 00 00 2A
No data for type AUTH PROXY
No data for type VPDN-TUNNEL
No data for type VPDN-TUNNEL-LINK
No data for type IPSEC-TUNNEL
No data for type RESOURCE
Byte/Packet Counts till Call Start:
Start Bytes In = 0 Start Bytes Out = 0
Start Paks In = 0 Start Paks Out = 0
Byte/Packet Counts till Service Up:
Pre Bytes In = 0 Pre Bytes Out = 0
Pre Paks In = 0 Pre Paks Out = 0
Cumulative Byte/Packet Counts :
Bytes In = 11434660 Bytes Out = 0
Paks In = 92215 Paks Out = 0
StartTime = 12:02:40 IST Oct 16 2007
AuthenTime = 12:02:40 IST Oct 16 2007
Component = IEDGE_ACCOUNTING
Authen: service=NONE type=NONE method=RADIUS
Preauth: No Preauth data.
1A1CADF0 0 00000001 port-type(198) 4 PPPoE over VLAN
1A1CAE00 0 00000009 interface(194) 7 4/0/0/2
すべてのユーザに対する出力
Router# show aaa user all
--------------------------------------------------
Unique id 151 is currently in use.
Outstanding Stop Records : 0
1A1CABE8 0 00000001 connect-progress(68) 4 Call Up
1A1CABF8 0 00000001 pre-session-time(294) 4 0(0)
1A1CAC08 0 00000001 nas-tx-speed(421) 4 423630024(194014C8)
1A1CAC18 0 00000001 nas-rx-speed(71) 4 139317740(84DD1EC)
1A1CAC28 0 00000001 elapsed_time(364) 4 46122(B42A)
1A1CAC50 0 00000001 bytes_in(135) 4 11434660(AE7AA4)
1A1CAC60 0 00000001 bytes_out(274) 4 0(0)
1A1CAC70 0 00000001 pre-bytes-in(290) 4 0(0)
1A1CAC80 0 00000001 pre-bytes-out(291) 4 0(0)
1A1CAC90 0 00000001 paks_in(136) 4 92215(16837)
1A1CADF0 0 00000001 paks_out(275) 4 0(0)
1A1CAE00 0 00000001 pre-paks-in(292) 4 0(0)
1A1CAE10 0 00000001 pre-paks-out(293) 4 0(0)
Session Id=000000A7 Unique Id=00000097
Method List=189F046C : Name = CAR_mlist
1A1CADF0 0 00000001 session-id(361) 4 167(A7)
1A1CAE00 0 00000001 protocol(297) 4 ip
1A1CAE10 0 00000001 addr(8) 4 192.168.0.1
1A1CAE20 0 00000001 Framed-Protocol(101) 4 PPP
1A1CAE30 0 00000009 clid-mac-addr(37) 6 00 00 04 00 00 2A
No data for type AUTH PROXY
No data for type VPDN-TUNNEL
No data for type VPDN-TUNNEL-LINK
No data for type IPSEC-TUNNEL
No data for type RESOURCE
Byte/Packet Counts till Call Start:
Start Bytes In = 0 Start Bytes Out = 0
Start Paks In = 0 Start Paks Out = 0
Byte/Packet Counts till Service Up:
Pre Bytes In = 0 Pre Bytes Out = 0
Pre Paks In = 0 Pre Paks Out = 0
Cumulative Byte/Packet Counts :
Bytes In = 11434660 Bytes Out = 0
Paks In = 92215 Paks Out = 0
StartTime = 12:02:40 IST Oct 16 2007
AuthenTime = 12:02:40 IST Oct 16 2007
Component = IEDGE_ACCOUNTING
Authen: service=NONE type=NONE method=RADIUS
Preauth: No Preauth data.
1A1CADF0 0 00000001 port-type(198) 4 PPPoE over VLAN
1A1CAE00 0 00000009 interface(194) 7 4/0/0/2