SCE との ISG 統合の設定に関する制約事項
SCE との ISG の統合には、次の制約事項が適用されます。
• SCE ポリシーを非アクティブ化すると、そのポリシーは SCE 上のセッションから削除され、セッション ポリシーはデフォルトの SCE ポリシーに戻ります。
• 1 つのセッションに一度に適用できる SCE ポリシーは 1 つだけです。追加のポリシーを適用すると、それまで SCE に適用されていたポリシーが上書きされます。
この機能には、RADIUS および RADIUS 拡張機能(RFC 3576 で規定)上で動作し、PUSH および PULL の 2 つのモードを持つ制御バス通信プロトコルが必要です。
• PULL モードでは、ISG デバイスは SCE からクエリーが送信されるまで待機します。
• PUSH モードでは、加入者セッションで外部サービスがアクティブ化されると、ただちに ISG デバイスによって外部機能のダウンロードが開始されます。
SCE と連携して加入者管理を行うために、制御バス プロトコルは次を実行する必要があります。
• セッションのプッシュをサポートし、セッションに関連した変更を SCE に加える。
• ID ベースのクエリーを使用して、セッション、関連 ID 、および SCE ポリシー プロファイルを ISG デバイスからプルできるようにする。
• 次のようなアカウンティング イベントをサポートする。
– SCE の開始済みアカウンティング イベントを非同期で受け入れる。
– SCE のアカウンティング データを、該当する ISG セッションに関連付ける。
– SCE のアカウンティング データを解析し、プロトコル変換を実行する。
ログイン時に Point-to-Point Protocol(PPP; ポイントツーポイント プロトコル)ユーザに割り当てられるユーザ単位の IP サブネットは、SCE と通信できません。RADIUS アトリビュート Framed-Route によって、PPP ユーザにはログイン時にユーザ単位のスタティック ルートがダウンロードされます。ISG は、CoA Provision Session(ProvSess; プロビジョニング セッション)アトリビュートでは、PPP セッション用のユーザ単位のサブネット アドレスを SCE に対して送信しません。
SCE との ISG 統合の設定方法
SCE との ISG 統合を設定する前に、制御ポリシーとアクセス ポリシー、アカウンティング、セッション メンテナンス、およびネットワーク アクセス規定が ISG に設定されていることを確認してください。これらの設定の詳細については、『 Cisco IOS Intelligent Services Gateway Configuration Guide 』に説明があります。
また、SCE も正しく設定されている必要があります。SCE の設定方法については、『 Cisco Service Control Engine (SCE) Software Configuration Guide, Release 3.1 』に説明があります。
SCE との ISG 統合を設定するには、次の作業を実行します。
• 「SCE と ISG との間の通信の設定」
• 「ISG での SCE 接続パラメータの設定」
• 「ポリシー マネージャでの制御ポリシーの設定」
• 「サービスの設定」
SCE と ISG との間の通信の設定
SCE と ISG デバイスとの間の通信は、Cisco IOS ソフトウェアの External Policy Delegation(EPD)ハンドラ モジュールによって管理されます。EPD は ISG 上に制御バスを実装して、ISG デバイスと SCE の間のすべてのメッセージングを処理します。ISG と AAA サーバとの間の通信の詳細については、『 Cisco IOS Intelligent Services Gateway Configuration Guide 』に説明があります。この作業は、ISG デバイスと SCE との間の通信に関する次のようなパラメータを設定するために必須です。
• ISG デバイスおよび SCE からの CoA メッセージの送信先となるポート
• ISG が SCE からのアクセス、アカウンティング、および接続管理要求を受信するポート
• ISG デバイスと SCE との間の共有秘密キー
SCE と ISG デバイスとの間の通信を設定するには、ISG デバイス上で次のコマンドを実行します。
手順の概要
1. enable
2. configure terminal
3. aaa server radius { sesm | proxy | policy-device }
4. client ipaddress [ port coa destination port ] [ key shared secret ]
5. authentication port port number
6. accounting port port number
7. key shared secret
8. exit
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
aaa server radius { sesm | proxy | policy-device }
Router(config)# aaa server radius policy-device |
RADIUS サーバ コンフィギュレーション モードを開始し、RADIUS プロファイルを設定します。 |
ステップ 4 |
client ipaddress [ port c oa destination port ] [ key shared secret]
Router(config-locsvr-radius)# client 10.10.10.1 key cisco port 1431 |
クライアント固有の詳細情報を設定します。 • この IP アドレスは CoA メッセージの宛先を示します。ポートを設定しなかった場合は、デフォルトのポート(3799)が使用されます。ISG は CoA メッセージを SCE に送信して、セッションのプロビジョニング、更新、または非アクティブ化、およびポリシーのアクティブ化または非アクティブ化を行います。 • 特定のクライアント用に設定された共有秘密キーは、 key shared-secret コマンドで設定されたキーよりも優先されます。 |
ステップ 5 |
authentication port port-number
Router(config-locsvr-radius)# authentication port 1433 |
EPD ハンドラがセッションを待ち受け、SCE からのクエリー要求を識別するポートを指定します。 • ポートを指定しなかった場合は、デフォルトのポート(1645)が使用されます。 |
ステップ 6 |
accounting port port-number
Router(config-locsvr-radius)# accounting port 1435 |
EPD ハンドラが SCE からのアカウンティングおよびピアリング要求とメンテナンス パケットを待ち受けるポートを指定します。 • ポートを指定しなかった場合は、デフォルトのポート(1646)が使用されます。 |
ステップ 7 |
key shared-secret
Router(config-locsvr-radius)# key xxxxxxxxxx |
EPD ハンドラと SCE の間の共有秘密キーを設定します。 • このキーは、クライアント単位の共有秘密キーが設定されていない場合に使用されます。 |
ステップ 8 |
exit
Router(config-locsvr-rasius)# exit |
RADIUS サーバ コンフィギュレーション モードを終了します。 |
ISG での SCE 接続パラメータの設定
サーバ接続管理をサーバ単位またはグローバルに設定するには、次の手順を実行します。
手順の概要
1. enable
2. configure terminal
3. policy-peer address ip-address keepalive seconds
4. policy-peer keepalive seconds
5. exit
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
policy-peer address ip-address keepalive seconds
Router(config)# policy-peer address 10.10.10.1 keepalive 6 |
指定の IP アドレスで定義される特定のポリシーに対して、キープアライブ値(秒)を設定します。 • 有効値は、5 ~ 3600 です。 • デフォルト値は 0 です。 • デフォルト値が ISG デバイスで有効になっている場合は、外部ポリシー デバイスから提示されるキープアライブ値が使用されます。 |
ステップ 4 |
policy-peer keepalive seconds
Router(config)# policy-peer keepalive 10 |
キープアライブ値(秒)をグローバルに設定します。 • 有効な値の範囲は、5 ~ 3600 です。 • デフォルト値は 0 です。 • サーバ単位のキープアライブ値が設定されていない場合に、このグローバル値が使用されます。 • ISG デバイスと SCE に異なる値が設定されている場合は、低い方の値がキープアライブ インターバルとして使用されます。 • サーバ単位またはグローバルのどちらの値も設定されていない場合は、デフォルト値ゼロが使用されます。 |
ステップ 5 |
exit
Router(config)# exit |
グローバル コンフィギュレーション モードを終了します。 |
ポリシー マネージャでの制御ポリシーの設定
Cisco IOS コマンドで設定されたルールに従ってサービスをダウンロードするようにポリシー マネージャを設定するには、次の手順に従います。
ISG での制御ポリシーの設定
ISG デバイスで制御ポリシーを設定するには、次の手順を実行します。
手順の概要
1. enable
2. configure terminal
3. policy-map type control policy-map-name
4. class type control { class-map-name | always } event session-start
5. action-number service-policy type service name service-name
6. exit
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
policy-map type control policy-map-name
Router(config)# policy-map type control GOLD_POLICY |
指定したポリシー マップを ISG 上に設定し、ポリシー マップ コンフィギュレーション モードを開始します。 |
ステップ 4 |
class type control { class-map-name | always } event session-start
Router(config-control-policymap)# class type control always event acct-notification |
class-map-name に定義されている状況と一致する場合に、またはあるイベント タイプが発生する度に、アクションを適用するよう指定します。 • イベント タイプには、account-logoff、account-logon、acct-notification、credit-exhausted、quota-depleted、service-failed、service-start、service-stop、session-default-service、session-restart、session-service-found、session-start、timed-policy-expiry などがあります。 |
ステップ 5 |
action-number service-policy type service name service-name
Router(config-control-policymap)# 1 service-policy type service name sce-service |
この制御ポリシーが該当する場合に、実行するアクションのリストを定義します。 |
ステップ 6 |
exit
Router(config-control-policymap)# exit |
ポリシー マップ コンフィギュレーション モードを終了します。 |
AAA サーバでの自動サービスの設定
自動サービスによってサービスを ISG にダウンロードするには、次の手順を実行します。
手順の概要
1. Cisco-Avpair="subscriber: auto-logon-service=sce-service"
手順の詳細
ステップ 1 Cisco-Avpair="subscriber: auto-logon-service=sce-service"
SCE から ISG デバイスにサービス名をダウンロードします。
サービスの設定
サービスを設定するには、次の手順を実行します。この機能の設定は、Cisco IOS の Command Line Interface(CLI; コマンドライン インターフェイス)コマンドを使用して ISG デバイス上で実行することも、AAA サーバ上で実行することもできます。
ISG でのサービスの設定
アカウンティング機能を含むサービスを設定する手順、および SCE デバイス上の外部ポリシーをアクティブ化するには、次の手順に従います。
手順の概要
1. enable
2. configure terminal
3. policy-map type service service-map-name
4. class-map type traffic class-map-name
5. accounting aaa list listname
6. sg-service-type external-policy
7. policy-name name
8. service-monitor enable
9. exit
手順の詳細
|
|
|
ステップ 1 |
enable
Router> enable |
特権 EXEC モードをイネーブルにします。 • プロンプトが表示されたら、パスワードを入力します。 |
ステップ 2 |
configure terminal
Router# configure terminal |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 3 |
policy-map type service service-map-name
Router(config-traffic-classmap)# policy-map type service SVC |
サービスを作成し、トラフィック クラス マップ コンフィギュレーション モードを開始します。 |
ステップ 4 |
class-map type traffic class-map-name
Router(config-control-policymap-class-control)# class-map type traffic bar |
トラフィック クラスを定義し、制御ポリシー マップ クラス コンフィギュレーション モードを開始します。 (注) Cisco 7600 ルータにはトラフィック クラスを設定できません。 |
ステップ 5 |
accounting aaa list listname
Router(config-service-policymap)# accounting aaa list list1 |
ISG にアカウンティングを設定し、サービス ポリシー マップ クラス コンフィギュレーション モードを開始します。 |
ステップ 6 |
sg-service-type external-policy
Router(config-control-policymap)# sg-service-type external-policy |
サービスを外部ポリシーとして定義し、ポリシー マップ クラス コンフィギュレーション モードを開始します。 |
ステップ 7 |
policy-name name
Router(config-control-policymap)# policy-name gold |
対応する SCE 上の外部ポリシー名を定義します。 |
ステップ 8 |
service-monitor enable
Router(config-control-policymap)# service-monitor enable |
外部ポリシー デバイスに対するサービス モニタリングをイネーブルにします。 |
ステップ 9 |
exit
Router(config-pol-map)# exit |
ポリシー マップ コンフィギュレーション モードを終了します。 |
AAA サービスでのサービスの設定
外部 AAA サーバでサービスを設定するには、次の手順を実行します。
手順の概要
1. Cisco:Avpair="subscriber:sg-service-type=external-policy"
2. Cisco:Avpair="subscriber:policy-name=gold"
3. Cisco:Avpair="subscriber:service-monitor=1"
4. Cisco:Avpair="accounting-list=list1"
手順の詳細
ステップ 1 Cisco:Avpair="subscriber:sg-service-type=external-policy"
サービスを外部ポリシーとして定義します。
ステップ 2 Cisco:Avpair="subscriber:policy-name=gold"
対応する ISG 上の外部ポリシー名を定義します。
ステップ 3 Cisco:Avpair="subscriber:service-monitor=1"
外部ポリシー デバイスに対するサービス モニタリングをイネーブルにします。
ステップ 4 Cisco:Avpair="accounting-list=list1"
ISG にアカウンティングを設定します。
トラブルシューティングのヒント
次のコマンドを使用すると、SCE との ISG 統合に関するトラブルシューティングを行えます。
• show subscriber policy peer { address ip-address | handle connection-handle | id | all }
例
ここでは、 show subscriber policy peer コマンドの出力例を示します。
show subscriber policy peer all
次に、このコマンドに all キーワードを使用した場合の出力例を示します。
Router# show subscriber policy peer all
Negotiated keepalive: 1000
Time since last keepalive: 00:00:14
Remove owner on pull: TRUE
show subscriber policy peer all detail
次に、 show subscriber policy peer コマンドに detail キーワードを追加した場合の出力例を示します。
Router# show subscriber policy peer all detail
Negotiated keepalive: 1000
Time since last keepalive: 00:04:00
Remove owner on pull: TRUE
Associated session details:
12.134.4.5session_guid_str
12.34.4.5session_guid_str