본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 CoA(Change of Authorization)가 ASR9K Platform for Broadband Network Gateway(BNG)에서 처리되는 방법과 ASR9K에서 이를 해결할 수 있는 방법에 대해 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
팁: 자세한 내용은 Broadband Network Gateway Configuration Guide를 참조하십시오.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
CoA(Change of Authorization)는 비동기 메시지를 RADIUS 서버에서 RADIUS 클라이언트로 전송하도록 허용하는 RADIUS 표준에 대한 확장입니다. CoA의 주된 이유는 RADIUS 서버가 이미 권한 부여된 가입자에 대한 권한 부여 동작을 변경할 수 있도록 하기 위한 것입니다. RADIUS에 대한 CoA 확장은 IETF RFC 3576에 정의되어 있습니다.
MA-CoA(Multi-Action CoA) 기능은 현재 BNG CoA 기능을 확장하여 단일 CoA 요청 내에서 여러 서비스 활성화 및 서비스 비활성화 명령을 지원합니다.
MA-CoA(Multi-Action CoA)의 아이디어는 인터넷 서비스 제공자가 각자의 관점에서 원자적인 방식으로 여러 서비스를 활성화/비활성화할 수 있도록 한다는 것입니다.
이는 매우 높은 기능 수준의 MA-CoA 활용 사례입니다.
MA-CoA에서는 CoA 요청의 서비스가 활성화/비활성화되지 않으면 해당 CoA 요청의 일부로 활성화/비활성화되었던 서비스를 롤백해야 합니다. 기본적으로 활성화/비활성화에 실패할 경우 세션을 MA-CoA 이전 상태로 복원해야 합니다. 그러나 전체 롤백이 불가능한 드문 경우도 있습니다. 예를 들어, 다중 작업 CoA 처리의 일부로 리소스(예: 메모리, TCAM 항목, IP 주소 등)가 폐기되는 경우를 생각해 보십시오. 후속 CoA 오류가 발생하면 해당 리소스를 더 이상 사용할 수 없으므로 전체 롤백이 불가능할 수 있습니다. 롤백 실패가 발생하면 다음 작업이 수행됩니다.
policy-map type control subscriber WDAAR_NOVA_POLICY event exception match-first class type control subscriber coa-rollback-failure do-all 10 disconnect ! ! end-policy-map
CoA 처리는 요청이 RP(번들 기반 세션의 경우) 또는 LC(LC 기반 세션의 경우)에서 처리될 수 있다는 점에서 분산됩니다.
이미지 1. 상위 레벨의 CoA 메시지 흐름을 표시합니다.
이미지 1 : BNG 라우터의 CoA 아키텍처
MA-CoA 요청 처리와 관련된 통화 흐름의 예를 매우 높은 수준에서 설명합니다.
이 문서에 설명된 기능을 구성하려면 이 섹션에 설명된 정보를 사용하십시오.
다음 토폴로지는 MA-CoA 테스트에 사용됩니다.
참고: 이 토폴로지에서는 Radius 서버와 Policy Server/CoA 클라이언트가 같은 상자입니다. 이 설정에서는 토폴로지에서 Free Radius를 사용하고 MA-CoA 시나리오를 시뮬레이션하기 위해 CoA 패킷을 보내는 데 radclient를 사용합니다.
ASR9K
interface Bundle-Ether1.200 ipv4 point-to-point ipv4 unnumbered Loopback200 service-policy type control subscriber WDAAR_NOVA_POLICY encapsulation dot1q 200 ipsubscriber ipv4 l2-connected initiator dhcp initiator unclassified-source
다음 제어 정책은 IPoE 세션을 시작하는 데 적용됩니다.
policy-map type control subscriber WDAAR_NOVA_POLICY event session-start match-first class type control subscriber DHCP do-until-failure 10 activate dynamic-template DT_NOVA_DHCP 20 authorize aaa list WDAAR format WDAAR_USERNAME_NOVA password cisco ! class type control subscriber WDAAR_STATIC do-until-failure 10 activate dynamic-template DT_NOVA_STATIC 20 authorize aaa list WDAAR format WDAAR_IP_STATIC password cisco ! ! event authentication-no-response match-first class type control subscriber class-default do-all 10 activate dynamic-template WDAAR_NOVA_ACCT_START 20 activate dynamic-template WDAAR_NOVA_NET50 ! ! end-policy-map !
dynamic-template type ipsubscriber DT_NOVA_DHCP ipv4 unnumbered Loopback201 ! ! interface Loopback201 ipv4 address 199.195.148.1 255.255.255.0 ! dynamic-template type ipsubscriber WDAAR_NOVA_ACCT_START accounting aaa list WDAAR type session periodic-interval 5 ! ! dynamic-template type service WDAAR_NOVA_NET50 service-policy input WDAAR_10Mbps service-policy output WDAAR_Upload ! !
참고: IPoE 가입자를 시뮬레이션하기 위해 IXIA 클라이언트가 DHCP 클라이언트를 시뮬레이션하는 데 사용됩니다.
MA-CoA 동작을 시뮬레이션하기 위해 인바운드 방향과 아웃바운드 방향 모두에서 트래픽을 제한하는 두 개의 QoS 정책이 구성됩니다.
dynamic-template type service WDAAR_DAY_PACKAGE service-policy input WDAAR_Internet_Service_10Mbps_IN service-policy output WDAAR_Internet_Service_10Mbps_OUT accounting aaa list WDAAR type service periodic-interval 10 ! ! dynamic-template type service WDAAR_NIGHT_PACKAGE service-policy input WDAAR_Internet_Service_5Mbps_IN service-policy output WDAAR_Internet_Service_5Mbps_OUT accounting aaa list WDAAR type service periodic-interval 10 ! !
정책은 DAY 패키지 및 NIGHT 패키지의 인바운드 및 출력 방향 모두에서 트래픽을 10Mpbs로 폴리싱하도록 구성되며, NIGHT 패키지의 경우 5Mpbs로 제한됩니다.
policy-map WDAAR_Internet_Service_5Mbps_IN class class-default police rate 5486 kbps ! ! policy-map WDAAR_Internet_Service_5Mbps_OUT class class-default police rate 5486 kbps ! ! policy-map WDAAR_Internet_Service_10Mbps_IN class class-default police rate 10486 kbps ! ! policy-map WDAAR_Internet_Service_10Mbps_OUT class class-default police rate 10486 kbps ! !
이 섹션에서는 MA-CoA가 제대로 작동하는지 확인하기 위해 사용할 수 있는 정보를 제공합니다.
ASR9K의 IPoE 가입자 세션.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber session all detail Mon Jul 27 11:24:46.467 UTC Interface: Bundle-Ether1.200.ip18010 Circuit ID: Unknown Remote ID: Unknown Type: IP: DHCP-trigger IPv4 State: Up, Mon Jul 27 11:23:10 2015 IPv4 Address: 172.188.243.147, VRF: default Mac Address: 0000.6602.0102 Account-Session Id: 00004729 Nas-Port: Unknown User name: 0000.6602.0102 Formatted User name: 0000.6602.0102 Client User name: unknown Outer VLAN ID: 200 Subscriber Label: 0x00000048 Created: Mon Jul 27 11:23:08 2015 State: Activated Authentication: unauthenticated Authorization: authorized Access-interface: Bundle-Ether1.200 Policy Executed: policy-map type control subscriber WDAAR_NOVA_POLICY event Session-Start match-first [at Mon Jul 27 11:23:08 2015] class type control subscriber DHCP do-until-failure [Succeeded] 10 activate dynamic-template DT_NOVA_DHCP [Succeeded] 20 authorize aaa list WDAAR [Succeeded] Session Accounting: Acct-Session-Id: 00004729 Method-list: WDAAR Accounting started: Mon Jul 27 11:23:10 2015 Interim accounting: On, interval 2 mins Last successful update: Never Next update in: 00:00:24 (dhms) Service Accounting: WDAAR_DAY_PACKAGE Acct-Session-Id: 0000472a Method-list: WDAAR Accounting started: Mon Jul 27 11:23:10 2015 Interim accounting: On, interval 10 mins Last successful update: Never Next update in: 00:08:24 (dhms) Last COA request received: unavailable
이제 숨겨진 키워드 internal로 세션 세부사항을 확인하면, radius에서 받은 AVP를 확인할 수 있습니다. 세션을 불러오는 동안 ASR9K에서 디버그를 활성화하면 이 역시 볼 수 있습니다. 세션 출력에서 가입자가 온라인 상태가 될 때 WDAAR_DAY_PACKAGE를 적용했으며, 세션 어카운팅 및 서비스 어카운팅을 활성화할 수 있습니다.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber session all detail internal Mon Jul 27 11:27:10.554 UTC Interface: Bundle-Ether1.200.ip18010 Circuit ID: Unknown Remote ID: Unknown Type: IP: DHCP-trigger IPv4 State: Up, Mon Jul 27 11:23:10 2015 IPv4 Address: 172.188.243.147, VRF: default IPv4 Up helpers: 0x00000040 {IPSUB} IPv4 Up requestors: 0x00000040 {IPSUB} Mac Address: 0000.6602.0102 Account-Session Id: 00004729 Nas-Port: Unknown User name: 0000.6602.0102 Formatted User name: 0000.6602.0102 Client User name: unknown Outer VLAN ID: 200 Subscriber Label: 0x00000048 Created: Mon Jul 27 11:23:08 2015 State: Activated Authentication: unauthenticated Authorization: authorized Ifhandle: 0x000abc20 Session History ID: 1 Access-interface: Bundle-Ether1.200 SRG Flags: 0x00000000 Policy Executed: event Session-Start match-first [at Mon Jul 27 11:23:08 2015] class type control subscriber DHCP do-until-failure [Succeeded] 10 activate dynamic-template DT_NOVA_DHCP [cerr: No error][aaa: Success] 20 authorize aaa list WDAAR [cerr: No error][aaa: Success] Session Accounting: Acct-Session-Id: 00004729 Method-list: WDAAR Accounting started: Mon Jul 27 11:23:10 2015 Interim accounting: On, interval 2 mins Last successful update: Mon Jul 27 11:25:10 2015 Next update in: 00:02:00 (dhms) Last update sent: Mon Jul 27 11:25:10 2015 Updates sent: 1 Updates accepted: 1 Updates rejected: 0 Update send failures: 0 Service Accounting: WDAAR_DAY_PACKAGE Acct-Session-Id: 0000472a Method-list: WDAAR Accounting started: Mon Jul 27 11:23:10 2015 Interim accounting: On, interval 10 mins Last successful update: Never Next update in: 00:06:00 (dhms) Last update sent: Never Updates sent: 0 Updates accepted: 0 Updates rejected: 0 Update send failures: 0 Accouting stop state: Final stats available Last COA request received: unavailable User Profile received from AAA: Attribute List: 0x50105e7c 1: acct-interval len= 4 value= 120(78) 2: accounting-list len= 5 value= WDAAR Pending Callbacks: InterimAcct>StatsD, Services: Name : DT_NOVA_DHCP Service-ID : 0x4000016 Type : Template Status : Applied ------------------------- Name : WDAAR_DAY_PACKAGE Service-ID : 0x400001a Type : Multi Template Status : Applied ------------------------- [Event History] Jul 27 11:23:08.672 IPv4 Start Jul 27 11:23:10.080 SUBDB produce done Jul 27 11:23:10.080 IPv4 Up
가입자 세션에 대한 CoA 및 radius 패킷을 보려면 이러한 디버그를 활성화할 수 있습니다.
참고: debug radius filter mac-address를 활성화하여 특정 mac-address radius 트래픽만 필터링할 수 있습니다.
RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Send Access-Request to 10.48.88.121:56777 id 229, len 218 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: authenticator D0 EF B5 50 DD 9A 1A 84 - FB 36 5C FB 5C DB 96 FE RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 41 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Cisco AVpair [1] 35 client-mac-address=0000.6602.0102 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Acct-Session-Id [44] 10 00004729 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: NAS-Port-Id [87] 11 0/0/1/200 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 17 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: cisco-nas-port [2] 11 0/0/1/200 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: User-Name [1] 16 0000.6602.0102 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Service-Type [6] 6 Outbound[0] RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: User-Password [2] 18 * RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: NAS-Port-Type [61] 6 VIRTUAL_IPOEOVLAN[0] RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Event-Timestamp [55] 6 1437996188 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 23 RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Cisco AVpair [1] 17 dhcp-client-id= RP/0/RSP0/CPU0:Jul 27 11:23:08.706 : radiusd[1133]: RADIUS: Nas-Identifier [32] 16 acdc-asr9000-4 RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: RADIUS: NAS-IP-Address [4] 6 10.48.88.54 RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: RADIUS: NAS-IPv6-Address [95] 22 1a 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: RADIUS: 00 00 00 00 RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: Got global deadtime 0 RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: Using global deadtime = 0 sec RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: Start timer thread rad_ident 229 remote_port 56777 remote_addr 10.48.88.121, socket 1342510940 rctx 0x50258020 RP/0/RSP0/CPU0:Jul 27 11:23:08.707 : radiusd[1133]: Successfully sent packet and started timeout handler for rctx 0x50258020 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: Radius packet decryption complete with rc = 0 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: Received from id 229 10.48.88.121:56777, Access-Accept, len 105 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: authenticator 9D 27 8C A5 28 C8 AE 2B - 58 56 08 DF C2 BA 06 28 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: Acct-Interim-Interval[85] 6 120 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 40 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: Cisco AVpair [1] 34 subscriber:accounting-list=WDAAR RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 39 RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: RADIUS: Cisco AVpair [1] 33 subscriber:sa=WDAAR_DAY_PACKAGE RP/0/RSP0/CPU0:Jul 27 11:23:08.710 : radiusd[1133]: Freeing server group transaction_id (3D000000)
다른 구성 요소의 가입자 ID 및 자격 증명 AAA 특성은 SADB(가입자 특성 데이터베이스)에 저장됩니다. SADB는 가입자 컨피그레이션을 저장하지 않습니다. 다음 show 명령을 사용하여 해당 세션의 모든 특성을 확인할 수 있습니다.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber manager sadb Mon Jul 27 12:13:36.273 UTC Sublabel: 0x00000048 Node_ID: 00000001 Signature: 0xabcdef12 Version: 1 Rev: 21 Length: 297 Attribute list: 1343184692 1: protocol-type len= 4 dhcp 2: dhcp-client-id len= 15 3: port-type len= 4 Virtual IP over VLAN 4: outer-vlan-id len= 4 200(c8) 5: client-mac-address len= 14 0000.6602.0102 6: parent-if-handle len= 4 1568(620) 7: string-session-id len= 8 00004729 8: interface len= 9 0/0/1/200 9: formatted-username len= 14 0000.6602.0102 10: username len= 14 0000.6602.0102 11: author_status len= 1 true 12: addr len= 4 172.188.243.147 13: if-handle len= 4 703520(abc20) 14: vrf-id len= 4 1610612736(60000000) 15: ipv4-session-state len= 1 true 16: accounting-list len= 5 WDAAR 17: start_time len= 4 Mon Jul 27 11:23:10 2015
SubDB(Subscriber Database)라는 또 다른 데이터베이스가 있어 컨피그레이션 및 컨피그레이션과 세션을 연결합니다. SubDB(Subscriber Database)는 BNG의 가입자를 위한 동적 컨피그레이션을 관리하기 위한 것이다. 가입자 컨피그레이션은 미리 정의된 기능 및 해당 특정 값의 집합입니다.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber database association Mon Jul 27 12:26:38.186 UTC Location 0/RSP0/CPU0 Bundle-Ether1.200.ip18010, subscriber label 0x48 Name Template Type -------- ------------- U00000048 User profile WDAAR_DAY_PACKAGE Service DT_NOVA_DHCP IP subscriber
또한 필터 가입자 레이블을 사용하여 한 가입자에 대한 정보를 볼 수 있습니다.
서비스를 이미 적용했으므로 WDAAR_DAY_PACKAGE먼저 테스트로 세션에서 WDAAR_DAY_PACKAGE 서비스를 제거합니다. 이제 서비스 WDAAR_DAY_PACKAGE가 없음을 확인할 수 있습니다. 세션에서 활성화됩니다.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber session all detail internal Mon Jul 27 13:47:55.881 UTC Interface: Bundle-Ether1.200.ip18012 Circuit ID: Unknown Remote ID: Unknown Type: IP: DHCP-trigger IPv4 State: Up, Mon Jul 27 13:33:22 2015 IPv4 Address: 172.188.243.147, VRF: default IPv4 Up helpers: 0x00000040 {IPSUB} IPv4 Up requestors: 0x00000040 {IPSUB} Mac Address: 0000.6602.0102 Account-Session Id: 0000472d Nas-Port: Unknown User name: 0000.6602.0102 Formatted User name: 0000.6602.0102 Client User name: unknown Outer VLAN ID: 200 Subscriber Label: 0x0000004a Created: Mon Jul 27 13:33:21 2015 State: Activated Authentication: unauthenticated Authorization: authorized Ifhandle: 0x000abca0 Session History ID: 1 Access-interface: Bundle-Ether1.200 SRG Flags: 0x00000000 Policy Executed: event Session-Start match-first [at Mon Jul 27 13:33:21 2015] class type control subscriber DHCP do-until-failure [Succeeded] 10 activate dynamic-template DT_NOVA_DHCP [cerr: No error][aaa: Success] 20 authorize aaa list WDAAR [cerr: No error][aaa: Success] Session Accounting: Acct-Session-Id: 0000472d Method-list: WDAAR Accounting started: Mon Jul 27 13:33:22 2015 Interim accounting: On, interval 2 mins Last successful update: Mon Jul 27 13:47:24 2015 Next update in: 00:01:27 (dhms) Last update sent: Mon Jul 27 13:47:24 2015 Updates sent: 7 Updates accepted: 7 Updates rejected: 0 Update send failures: 0 Accouting stop state: Final stats available Last COA request: Mon Jul 27 13:47:50 2015 COA Request Attribute List: 0x50105f70 1: sd len= 17 value= WDAAR_DAY_PACKAGE 2: command len= 18 value= deactivate-service 3: service-info len= 17 value= WDAAR_DAY_PACKAGE 4: service-name len= 17 value= WDAAR_DAY_PACKAGE Last COA response: Result ACK COA Response Attribute List: 0x50106180 1: sd len= 17 value= WDAAR_DAY_PACKAGE User Profile received from AAA: Attribute List: 0x50106390 1: acct-interval len= 4 value= 120(78) 2: accounting-list len= 5 value= WDAAR Services: Name : DT_NOVA_DHCP Service-ID : 0x4000016 Type : Template Status : Applied ------------------------- [Event History] Jul 27 13:33:21.152 IPv4 Start Jul 27 13:33:22.560 IPv4 Up Jul 27 13:47:50.528 CoA request Jul 27 13:47:50.784 SUBDB produce done [many]
설명한 대로 서비스가 연결되지 않으면 ASR9K의 radius 프로세스가 계정 관리 중지를 radius 서버로 전송합니다. 그리고 데뷔작에서는 이러한 행동도 확인됩니다.
RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Send Accounting-Request to 10.48.88.121:56778 id 48, len 391 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: authenticator 6C E1 D2 2B 49 1A EE E4 - 6D 36 FD FA 7A 84 26 50 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Acct-Interim-Interval[85] 6 10 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Acct-Session-Time [46] 6 868 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Acct-Terminate-Cause[49] 6 admin-reset[0] RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Acct-Status-Type [40] 6 Stop[0] RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Event-Timestamp [55] 6 1438004870 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 23 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Cisco AVpair [1] 17 dhcp-client-id= RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: NAS-Port-Type [61] 6 VIRTUAL_IPOEOVLAN[0] RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 41 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Cisco AVpair [1] 35 client-mac-address=0000.6602.0102 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: NAS-Port-Id [87] 11 0/0/1/200 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 17 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: cisco-nas-port [2] 11 0/0/1/200 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: User-Name [1] 16 0000.6602.0102 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Framed-IP-Address [8] 6 172.188.243.147 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 22 RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Cisco AVpair [1] 16 vrf-id=default RP/0/RSP0/CPU0:Jul 27 13:47:50.687 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 29 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Cisco AVpair [1] 23 accounting-list=WDAAR RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: AAA Unsupported Attr: user-maxlinks [196] 6 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 32 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Cisco AVpair [1] 26 connect-progress=Call Up RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 34 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Cisco AVpair [1] 28 parent-session-id=0000472d RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 38 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Cisco AVpair [1] 32 service-name=WDAAR_DAY_PACKAGE RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Acct-Session-Id [44] 10 0000472e RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Nas-Identifier [32] 16 acdc-asr9000-4 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: NAS-IP-Address [4] 6 10.48.88.54 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: NAS-IPv6-Address [95] 22 1a 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: 00 00 00 00 RP/0/RSP0/CPU0:Jul 27 13:47:50.688 : radiusd[1133]: RADIUS: Acct-Delay-Time [41] 6 0
이 show 명령은 성공적인 CoA에 대한 통계도 표시합니다.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber manager statistics AAA COA Mon Jul 27 13:53:49.627 UTC [ CHANGE OF AUTHORIZATION STATISTICS ] Location: 0/RSP0/CPU0 CoA Requests: Type Received Acked NAKed ==== ======== ===== ===== Account Logon 0 0 0 Account Logoff 0 0 0 Account Update 0 0 0 Account-Query 0 0 0 Disconnect 0 0 0 Single Service Logon 0 0 0 Single Service Logoff 1 1 0 Single Service Modify 0 0 0 Multiple Service 0 0 0 Errors: Responses to COA with unknown session identifier = 3 [ CHANGE OF AUTHORIZATION STATISTICS ] Location: 0/0/CPU0 CoA Requests: Type Received Acked NAKed ==== ======== ===== ===== Account Logon 0 0 0 Account Logoff 0 0 0 Account Update 0 0 0 Account-Query 0 0 0 Disconnect 0 0 0 Single Service Logon 0 0 0 Single Service Logoff 0 0 0 Single Service Modify 0 0 0 Multiple Service 0 0 0 Errors: None
이제 가입자 세션에 서비스 WDAAR_NIGHT_PACKAGE를 적용하고 통계를 다시 확인합니다.
Last COA request: Mon Jul 27 13:57:48 2015 COA Request Attribute List: 0x501060c8 1: sa len= 19 value= WDAAR_NIGHT_PACKAGE 2: command len= 16 value= activate-service 3: service-info len= 19 value= WDAAR_NIGHT_PACKAGE 4: service-name len= 19 value= WDAAR_NIGHT_PACKAGE Last COA response: Result ACK COA Response Attribute List: 0x501062d8 1: sa len= 19 value= WDAAR_NIGHT_PACKAGE User Profile received from AAA: Attribute List: 0x501064e8 1: acct-interval len= 4 value= 120(78) 2: accounting-list len= 5 value= WDAAR Services: Name : DT_NOVA_DHCP Service-ID : 0x4000016 Type : Template Status : Applied ------------------------- Name : WDAAR_NIGHT_PACKAGE Service-ID : 0x4000019 Type : Multi Template Status : Applied ------------------------- [Event History] Jul 27 13:33:21.152 IPv4 Start Jul 27 13:33:22.560 IPv4 Up Jul 27 13:57:48.800 CoA request [many] Jul 27 13:57:48.928 SUBDB produce done [many]
Service Logon 카운터가 증가했음을 확인할 수 있도록 서비스를 적용합니다. 위의 가입자 출력에서 Service Logon 카운터가 적용되었음을 확인할 수도 있습니다.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber manager statistics AAA COA Mon Jul 27 13:58:00.410 UTC [ CHANGE OF AUTHORIZATION STATISTICS ] Location: 0/RSP0/CPU0 CoA Requests: Type Received Acked NAKed ==== ======== ===== ===== Account Logon 0 0 0 Account Logoff 0 0 0 Account Update 0 0 0 Account-Query 0 0 0 Disconnect 0 0 0 Single Service Logon 1 1 0 Single Service Logoff 1 1 0 Single Service Modify 0 0 0 Multiple Service 0 0 0 Errors: Responses to COA with unknown session identifier = 3 [ CHANGE OF AUTHORIZATION STATISTICS ] Location: 0/0/CPU0 CoA Requests: Type Received Acked NAKed ==== ======== ===== ===== Account Logon 0 0 0 Account Logoff 0 0 0 Account Update 0 0 0 Account-Query 0 0 0 Disconnect 0 0 0 Single Service Logon 0 0 0 Single Service Logoff 0 0 0 Single Service Modify 0 0 0 Multiple Service 0 0 0 Errors: None
지금까지는 단일 CoA 패킷으로 한 번에 하나의 서비스만 적용하고 단일 CoA 패킷으로 하나의 서비스를 제거하면 서비스를 제거하고 단일 CoA 패킷으로 서비스를 적용하는 CoA 패킷을 보냅니다.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber session all detail internal Mon Jul 27 14:03:40.255 UTC Interface: Bundle-Ether1.200.ip18012 Circuit ID: Unknown Remote ID: Unknown Type: IP: DHCP-trigger IPv4 State: Up, Mon Jul 27 13:33:22 2015 IPv4 Address: 172.188.243.147, VRF: default IPv4 Up helpers: 0x00000040 {IPSUB} IPv4 Up requestors: 0x00000040 {IPSUB} Mac Address: 0000.6602.0102 Account-Session Id: 0000472d Nas-Port: Unknown User name: 0000.6602.0102 Formatted User name: 0000.6602.0102 Client User name: unknown Outer VLAN ID: 200 Subscriber Label: 0x0000004a Created: Mon Jul 27 13:33:21 2015 State: Activated Authentication: unauthenticated Authorization: authorized Ifhandle: 0x000abca0 Session History ID: 1 Access-interface: Bundle-Ether1.200 SRG Flags: 0x00000000 Policy Executed: event Session-Start match-first [at Mon Jul 27 13:33:21 2015] class type control subscriber DHCP do-until-failure [Succeeded] 10 activate dynamic-template DT_NOVA_DHCP [cerr: No error][aaa: Success] 20 authorize aaa list WDAAR [cerr: No error][aaa: Success] Session Accounting: Acct-Session-Id: 0000472d Method-list: WDAAR Accounting started: Mon Jul 27 13:33:22 2015 Interim accounting: On, interval 2 mins Last successful update: Mon Jul 27 14:03:24 2015 Next update in: 00:01:43 (dhms) Last update sent: Mon Jul 27 14:03:24 2015 Updates sent: 15 Updates accepted: 15 Updates rejected: 0 Update send failures: 0 Accouting stop state: Final stats available Service Accounting: WDAAR_DAY_PACKAGE Acct-Session-Id: 00004730 Method-list: WDAAR Accounting started: Mon Jul 27 14:03:35 2015 Interim accounting: On, interval 10 mins Last successful update: Never Next update in: 00:09:56 (dhms) Last update sent: Never Updates sent: 0 Updates accepted: 0 Updates rejected: 0 Update send failures: 0 Accouting stop state: Final stats available Last COA request: Mon Jul 27 14:03:35 2015 COA Request Attribute List: 0x50106248 1: sd len= 19 value= WDAAR_NIGHT_PACKAGE 2: command len= 18 value= deactivate-service 3: service-info len= 19 value= WDAAR_NIGHT_PACKAGE 4: service-name len= 19 value= WDAAR_NIGHT_PACKAGE 5: sa len= 17 value= WDAAR_DAY_PACKAGE 6: command len= 16 value= activate-service 7: service-info len= 17 value= WDAAR_DAY_PACKAGE 8: service-name len= 17 value= WDAAR_DAY_PACKAGE Last COA response: Result ACK COA Response Attribute List: 0x50106458 1: sd len= 19 value= WDAAR_NIGHT_PACKAGE 2: sa len= 17 value= WDAAR_DAY_PACKAGE User Profile received from AAA: Attribute List: 0x50106668 1: acct-interval len= 4 value= 120(78) 2: accounting-list len= 5 value= WDAAR Services: Name : DT_NOVA_DHCP Service-ID : 0x4000016 Type : Template Status : Applied ------------------------- Name : WDAAR_DAY_PACKAGE Service-ID : 0x400001a Type : Multi Template Status : Applied ------------------------- [Event History] Jul 27 13:33:21.152 IPv4 Start Jul 27 13:33:22.560 IPv4 Up Jul 27 14:03:35.296 CoA request [many] Jul 27 14:03:35.680 SUBDB produce done [many]
MA-CoA를 사용하면 Multi-Service 카운터도 늘어납니다.
RP/0/RSP0/CPU0:acdc-asr9000-4#show subscriber manager statistics AAA COA Mon Jul 27 14:05:04.724 UTC [ CHANGE OF AUTHORIZATION STATISTICS ] Location: 0/RSP0/CPU0 CoA Requests: Type Received Acked NAKed ==== ======== ===== ===== Account Logon 0 0 0 Account Logoff 0 0 0 Account Update 0 0 0 Account-Query 0 0 0 Disconnect 0 0 0 Single Service Logon 1 1 0 Single Service Logoff 1 1 0 Single Service Modify 0 0 0 Multiple Service 1 1 0 Errors: Responses to COA with unknown session identifier = 3 [ CHANGE OF AUTHORIZATION STATISTICS ] Location: 0/0/CPU0 CoA Requests: Type Received Acked NAKed ==== ======== ===== ===== Account Logon 0 0 0 Account Logoff 0 0 0 Account Update 0 0 0 Account-Query 0 0 0 Disconnect 0 0 0 Single Service Logon 0 0 0 Single Service Logoff 0 0 0 Single Service Modify 0 0 0 Multiple Service 0 0 0 Errors: None
ASR9K가 가입자 세션에 대한 작업을 수행하기 위해 CoA 패킷을 수신하지만 CoA 패킷에서 ASR9K가 수신하는 식별자가 활성 가입자 세션에 속하지 않는 경우 위에 제시된 디버그를 활성화하면 다음 메시지가 로그에 표시됩니다.
RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: RADIUS: Received from id 159 , CoA Request, len 69 RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: RADIUS: authenticator 0D 52 11 54 B0 B7 37 07 - E1 9A 1D AF FA 1A 1A 09 RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: RADIUS: Acct-Session-Id [44] 10 00004723 RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: RADIUS: Vendor,Cisco [26] 39 RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: RADIUS: Cisco AVpair [1] 33 subscriber:sd=WDAAR_DAY_PACKAGE RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: Processing Dynamic authorization request RP/0/RSP0/CPU0:Jul 27 13:41:39.133 : radiusd[1133]: COA: Service-Name attribute is present in service profile push RP/0/RSP0/CPU0:Jul 27 13:41:39.134 : radiusd[1133]: COA/POD:request processing underway. RP/0/RSP0/CPU0:Jul 27 13:41:39.135 : iedged[245]: [IEDGE:TP83:COMMAND-HANDLER:ERROR:0x0] 0 matching session found for CoA request, rc 0 LC/0/0/CPU0:Jul 27 13:41:39.137 : iedged[209]: [IEDGE:TP83:COMMAND-HANDLER:ERROR:0x0] 0 matching session found for CoA request, rc 0
ASR9K에서 이 명령을 사용하여 CoA 패킷 처리를 확인할 수 있습니다. CoA 패킷이 성공적으로 처리되었거나 ASR9K에 의해 NACK되고 있는 경우
radius 동적 만든 이 표시
위 출력은 ASR9K에 의해 ACK 및 NACK인 CoA의 수가 얼마나 되는지 간략한 개요를 보여준다.
출력에는 총 수에 대한 통계가 포함됩니다 싱글턴 서비스 활성화(서비스 로그온) 및 싱글턴 서비스는 수신, ACK 및 NACK을 비활성화하고(서비스 로그오프) 멀티 서비스 추적을 위한 카운터입니다.
출력은 PRE(Policy Plane Policy Rule Engine)에서 처리된 다중 서비스 이벤트에 대한 통계를 표시합니다.
coa 롤백에 대한 예외를 구성한 경우 위 명령은 실패한 MA-CoA 요청 후 성공한 롤백에 대한 통계와 실패한 MA-CoA 요청 후 실패한 롤백에 대한 통계를 표시합니다.
위 명령은 ASR9K의 CoA 처리 시간에 대한 간략한 개요를 제공하고 CoA 트랜잭션에 대한 트랜잭션 시간(평균, 표준 편차, 최소, 최대 및 개수)을 포함합니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
20-Oct-2017 |
최초 릴리스 |