Cisco IOS と NX-OS ソフトウェア : Cisco IOS ソフトウェア リリース 12.0 メインライン

Cisco Broadband Wireless Gateway 2.2 コマンド リファレンス、IOS リリース 12.4(24)YG2

Cisco Broadband Wireless Gateway 2.2 コマンド リファレンス、IOS リリース 12.4(24)YG2
発行日;2012/01/21 | 英語版ドキュメント(2011/01/17 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco Broadband Wireless Gateway 2.2 コマンド リファレンス、IOS リリース 12.4(24)YG2

aaa accounting

aaa accounting(wimax agw ユーザ グループリスト サブコマンド)

aaa accounting start wait-response

aaa accounting update

aaa authentication

aaa authentication ppp

aaa pod server

bridge group

clear ip slb sticky asn msid

clear wimax agw path

clear wimax agw redundancy statistics

clear wimax agw statistics

clear wimax agw subscriber

cs-type

data-delivery-service

debug aaa pod

debug condition

debug eap

debug eap authenticator

debug ip packet

debug ip slb

debug radius

debug wimax agw aaa

debug wimax agw message

debug wimax agw message tlv

debug wimax agw path

debug wimax agw r6 flow

debug wimax agw r6 session

debug wimax agw r6 subscriber

debug wimax agw redundancy

debug wimax agw slb

debug wimax agw switching

debug wimax agw vtemplate

default-gateway

dhcp gateway address

dhcp release relay-only

dhcp server primary

direction

dns-server

encapsulation agw

host-overflow

ip-addr

ip access-group

ip redirect traffic

ip route aggregate

ip static-allowed

maximum-latency

maximum-traffic-burst

maximum-traffic-rate-sustained

media-flow-type

minimum-traffic-rate-reserved

pak-classify-rule

policy-transmission-request

precedence

priority

proxy realm

qos-info

radius-server vsa send accounting wimax

radius-server vsa send authentication wimax

reduced-resources-code

reference-point r6

reference-point r6 keepalive max-failures-allowed

reference-point r6 keepalive timeout

reference-point r6 response retransmits

reference-point r6 response timeout

sdu-size

security subscriber address-filtering ingress

service-flow pre-defined profile

service mode maintenance

set

service wimax agw

show ip mobile proxy

show ip slb sessions

show ip slb sticky

show subscriber msid bs-list

show wimax agw

show wimax agw fsm dhcp-proxy

show wimax agw message

show wimax agw path

show wimax agw redundancy status

show wimax agw statistics

show wimax agw subscriber

show wimax agw tlv

show wimax agw user-group

sla profile-name

subscriber redundancy rate

timeout authentication

timeout cache-session

timeout idle

timeout session

tolerated-jitter

traffic-priority

unsolicited-interval-grant

unsolicited-interval-polling

user auto provisioning

user-group(ユーザ グループ リスト コンフィギュレーション サブコマンド)

vlan(サービス フロー方向 cs-type サブモード)

vrf(ユーザ グループ コンフィギュレーション サブモード)

vrf-default

wimax agw

wimax agw base-station group

wimax agw hotline profile

wimax agw pmip profile

wimax agw r6 maximum base-station

wimax agw r6 maximum subscriber

wimax agw redundancy

wimax agw service-flow pak-classify-rule profile

wimax agw service-flow profile

wimax agw service-flow profile qos-info

wimax agw sla profile

wimax agw slb notify

wimax agw slb port

wimax agw user group-list

Cisco Broadband Wireless Gateway 2.2 コマンド リファレンス、IOS リリース 12.4(24)YG2

OL-14681-02-J

 

 

「aaa accounting」

「aaa accounting(wimax agw ユーザ グループリスト サブコマンド)」

「aaa accounting start wait-response」

「aaa accounting update」

「aaa authentication」

「aaa authentication ppp」

「aaa pod server」

「bridge group」

「clear ip slb sticky asn msid」

「clear wimax agw path」

「clear wimax agw redundancy statistics」

「clear wimax agw statistics」

「clear wimax agw subscriber」

「cs-type」

「default-gateway」

「data-delivery-service」

「debug aaa pod」

「debug condition」

「debug eap」

「debug eap authenticator」

「debug ip packet」

「debug ip slb」

「debug radius」

「debug radius」

「debug wimax agw aaa」

「debug wimax agw message」

「debug wimax agw message tlv」

「debug wimax agw path」

「debug wimax agw r6 flow」

「debug wimax agw r6 session」

「debug wimax agw r6 subscriber」

「debug wimax agw redundancy」

「debug wimax agw slb」

「debug wimax agw switching」

「debug wimax agw vtemplate」

「dhcp gateway address」

「dhcp release relay-only」

「dhcp server primary」

「direction」

「dns-server」

「encapsulation agw」

「host-overflow」

「ip-addr」

「ip access-group」

「ip redirect traffic」

「ip route aggregate」

「ip static-allowed」

「maximum-latency」

「maximum-traffic-burst」

「maximum-traffic-rate-sustained」

「media-flow-type」

「minimum-traffic-rate-reserved」

「pak-classify-rule」

「policy-transmission-request」

「precedence」

「priority」

「proxy realm」

「qos-info」

「radius-server vsa send accounting wimax」

「radius-server vsa send authentication wimax」

「reduced-resources-code」

「reference-point r6」

「reference-point r6 keepalive max-failures-allowed」

「reference-point r6 keepalive timeout」

「reference-point r6 response retransmits」

「reference-point r6 response timeout」

「sdu-size」

「security subscriber address-filtering ingress」

「service-flow pre-defined profile」

「service mode maintenance」

「set」

「service wimax agw」

「show ip mobile proxy」

「show ip slb sessions」

「show ip slb sticky」

「show subscriber msid bs-list」

「show wimax agw」

「show wimax agw fsm dhcp-proxy」

「show wimax agw message」

「show wimax agw path」

「show wimax agw redundancy status」

「show wimax agw statistics」

「show wimax agw subscriber」

「show wimax agw tlv」

「show wimax agw user-group」

「sla profile-name」

「subscriber redundancy rate」

「timeout authentication」

「timeout cache-session」

「timeout idle」

「timeout session」

「tolerated-jitter」

「traffic-priority」

「unsolicited-interval-grant」

「unsolicited-interval-polling」

「user auto provisioning」

「user-group(ユーザ グループ リスト コンフィギュレーション サブコマンド)」

「vlan(サービス フロー方向 cs-type サブモード)」

「vrf(ユーザ グループ コンフィギュレーション サブモード)」

「vrf-default」

「wimax agw」

「wimax agw base-station group」

「wimax agw hotline profile」

「wimax agw pmip profile」

「wimax agw r6 maximum base-station」

「wimax agw r6 maximum subscriber」

「wimax agw redundancy」

「wimax agw service-flow pak-classify-rule profile」

「wimax agw service-flow profile」

「wimax agw service-flow profile qos-info」

「wimax agw sla profile」

「wimax agw slb notify」

「wimax agw slb port」

「wimax agw user group-list」

aaa accounting

RADIUS または TACACS+ を使用する場合に、課金やセキュリティ目的で、要求されたサービスの Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)アカウンティングをイネーブルにするには、グローバル コンフィギュレーション モードで aaa accounting コマンドを使用します。AAA アカウンティングをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting { auth-proxy | system | network | exec | connection | commands level | dot1x } { default | list-name } [ vrf vrf-name ] { start-stop | stop-only | none } [ broadcast ] group group-name

no aaa accounting { auth-proxy | system | network | exec | connection | commands level | dot1x } { default | list-name } [ vrf vrf-name ] { start-stop | stop-only | none } [ broadcast ] group group-name

 
シンタックスの説明

auth-proxy

すべての認証済みプロキシ ユーザ イベントに関する情報を出力します。

system

リロードなどのユーザに関連付けられていないシステムレベルのすべてのイベントのアカウンティングを実行します。

(注) システム アカウンティングを使用しており、システムのスタートアップ時にアカウンティング サーバが到達不能である場合、システムに約 2 分間アクセスできません。

network

Serial Line Internet Protocol(SLIP; シリアル ライン インターネット プロトコル)、PPP、PPP Network Control Protocol(NCP; ネットワーク コントロール プロトコル)、および AppleTalk Remote Access Protocol(ARAP)などのすべてのネットワーク関連サービス要求のアカウンティングを実行します。

exec

EXEC シェル セッションのアカウンティングを実行します。このキーワードは、 autocommand コマンドによって生成される情報などのユーザ プロファイル情報を返すことができます。

connection

Telnet、Local-Area Transport(LAT; ローカルエリア トランスポート)、TN3270、packet assembler and disassembler(PAD)、rlogin などのネットワーク アクセス サーバから行われたすべてのアウトバンド接続に関する情報を出力します。

commands level

指定した特権レベルですべてのコマンドのアカウンティングを実行します。有効な特権レベル エントリは 0 ~ 15 の整数です。

dot1x

すべての IEEE 802.1x 関連のユーザ イベントに関する情報を提供します。

default

アカウンティング サービスのデフォルトの方式リストとして、このキーワードに続いてリストされたアカウンティング方式を使用します。

list-name

次の少なくとも 1 つのアカウンティング方式のリストに名前を付けるために使用する文字列。

group radius aaa group server radius コマンドで定義されるすべての RADIUS サーバのリストを認証に使用します。

group tacacs+ aaa group server tacacs+ コマンドで定義されるすべての TACACS+ サーバのリストを認証に使用します。

group group-name :アカウンティングに、サーバ グループ group-name 引数で定義される RADIUS または TACACS+ サーバのサブセットを使用します

vrf vrf-name

(任意)Virtual Routing and Forwarding(VRF)コンフィギュレーションを指定します。

VRF はシステム アカウンティングだけで使用されます。

start-stop

プロセスの開始時に「start」アカウンティング通知を送信し、プロセスの終了時に「stop」アカウンティング通知を送信します。「start」アカウンティング レコードはバックグランドで送信されます。要求されたユーザ プロセスは、アカウンティング サーバによって「start」アカウンティング通知が受信されたかどうかに関係なく開始されます。

stop-only

要求されたユーザ プロセスの終了時に「stop」アカウンティング通知を送信します。

none

この回線またはインターフェイスでアカウンティング サービスをディセーブルにします。

broadcast

(任意)複数の AAA サーバへのアカウンティング レコードの送信をイネーブルにします。同時に、各グループの最初のサーバにアカウンティング レコードを送信します。最初のサーバが使用できない場合、そのグループ内に定義されたバックアップ サーバを使用して、フェールオーバーが行われます。

group group-name

アカウンティング方式リストを指定します。次のキーワードの少なくとも 1 つを入力します。

auth-proxy :認証プロキシ サービスを使用するすべての認証済みホストに関するアカウンティング情報を提供する方式リストを作成します。

commands :特定の特権レベルに関連付けられた特定の個々の EXEC コマンドに関するアカウンティング情報を提供する方式リストを作成します。

connection :ネットワーク アクセス サーバから実行されたすべてのアウトバウンド接続に関するアカウンティング情報を提供する方式リストを作成します。

exec :ネットワーク アクセス サーバでユーザ名、日付、開始および終了時間などのユーザ EXEC ターミナル セッションに関するアカウンティング レコードを提供する方式リストを作成します。

network :SLIP、PPP、NCP、および ARAP セッションのアカウンティング情報を提供する方式リストを作成します。

resource :ユーザ認証に成功したコールまたは認証に失敗したコールのアカウンティング レコードを提供する方式リストを作成します。

tunnel :Virtual Private Dialup Network(VPDN)トンネル ステータスの変更についてのアカウンティング レコード(Tunnel-Start、Tunnel-Stop、Tunnel-Reject)を提供する方式リストを作成します。

tunnel-link :VPDN トンネルリンク ステータスの変更についてのアカウンティング レコード(Tunnel-Link-Start、Tunnel-Link-Stop、Tunnel-Link-Reject)を提供する方式リストを作成します。

 
デフォルト

AAA アカウンティングはディセーブルです。

 
コマンド モード

グローバル コンフィギュレーション(config)

 
コマンドの履歴

リリース
変更点

10.3

このコマンドが追加されました。

12.0(5)T

グループ サーバのサポートが追加されました。

12.1(1)T

Cisco AS5300 および Cisco AS5800 ユニバーサル アクセス サーバに broadcast キーワードが追加されました。

12.1(5)T

auth-proxy キーワードが追加されました。

12.2(1)DX

Cisco 7200 シリーズおよび Cisco 7401ASR に vrf キーワードと vrf-name 引数が追加されました。

12.2(2)DD

このコマンドが、Cisco IOS リリース 12.2(2)DD に統合されました。

12.2(4)B

このコマンドが、Cisco IOS リリース 12.2(4)B に統合されました。

12.2(13)T

vrf キーワードと vrf-name 引数が Cisco IOS リリース 12.2(13)T に統合されました。

12.2(15)B

トンネルおよびトンネルリンク アカウンティング方式が追加されました。

12.3(4)T

トンネルおよびトンネルリンク アカウンティング方式が Cisco IOS リリース 12.3(4)T に統合されました。

12.2(28)SB

このコマンドが、Cisco IOS リリース 12.2(28)SB に統合されました。

12.2(33)SRA

このコマンドが、Cisco IOS リリース 12.2(33)SRA に統合されました。

12.4(11)T

dot1x キーワードが、Cisco IOS リリース 12.4(11)T に統合されました。

12.2(33)SXH

このコマンドが、Cisco IOS リリース 12.(33)SXH に統合されました。

 
使用上のガイドライン

一般情報

aaa accounting コマンドを使用して、アカウンティングをイネーブルにし、回線単位またはインターフェイス単位で特定のアカウンティング方式を定義する名前付きの方式リストを作成します。

表 6 に AAA アカウンティング方式のキーワードについて説明します。

 

表 6 aaa アカウンティング方式

キーワード
説明

group radius

aaa group server radius コマンド で定義されるすべての RADIUS サーバのリストを認証に使用します。

group tacacs+

aaa group server tacacs+ コマンドで定義されるすべての TACACS+ サーバのリストを認証に使用します。

group group-name

アカウンティングに、サーバ グループ group-name 引数で定義される RADIUS または TACACS+ サーバのサブセットを使用します。

表 6 group radius および group tacacs + 方式は以前に定義された一連の RADIUS サーバまたは TACACS+ サーバを示します。ホスト サーバを設定するには、 radius-server host コマンドおよび tacacs-server host コマンドを使用します。サーバの名前付きグループを作成するには、 aaa group server radius コマンドおよび aaa group server tacacs+ コマンドを使用します。

Cisco IOS ソフトウェアは次の 2 つのアカウンティング方式をサポートします。

RADIUS:ネットワーク アクセス サーバはユーザのアクティビティを、アカウンティング レコードの形式で RADIUS セキュリティ サーバにレポートします。各アカウンティング レコードにはアカウンティング AV のペアが含まれ、セキュリティ サーバに保存されます。

TACACS+:ネットワーク アクセス サーバはユーザのアクティビティを、アカウンティング レコードの形式で TACACS+ セキュリティ サーバにレポートします。各アカウンティング レコードにはアカウンティング AV のペアが含まれ、セキュリティ サーバに保存されます。

アカウンティングの方式リストは、アカウンティングの実行方法を定義します。名前付きアカウンティング方式リストにより、特定の回線またはインターフェイスで、特定の種類のアカウンティング サービスに使用する特定のセキュリティ プロトコルを指定できます。 list-name 引数に値を入力してリストを作成します。 list-name はこのリストに名前を付けるために使用する任意の文字列(RADIUS や TACACS+ などの方式の名前を除く)と、指定された順番で試行される方式を識別する方式リスト キーワードです。

特定のアカウンティングの種類の aaa accounting コマンドを、名前付き方式リストを指定しないで発行した場合、名前付き方式リストが明示的に定義されているものを除いて、すべてのインターフェイスまたは回線(このアカウンティングの種類が適用される)にデフォルトの方式リストが自動的に適用されます (定義された方式リストによって、デフォルトの方式リストが上書きされます)。デフォルトの方式リストが定義されていない場合はアカウンティングが実行されません。


) システム アカウンティングは名前付きアカウンティング リストを使用せず、システム アカウンティングにはデフォルトのリストだけを定義できます。


最小のアカウンティングの場合、 stop-only キーワードを指定して、要求されたユーザ プロセスの終了時に「stop」レコード アカウンティング通知を送信します。詳細なアカウンティングの場合、 start-stop キーワードを指定することで、RADIUS または TACACS+ が要求されたプロセスの開始時に「start」アカウンティング通知を送信し、プロセスの終了時に「stop」アカウンティング通知を送信するようにできます。アカウンティングは RADIUS または TACACS+ サーバにだけ保存されます。 none キーワードは、指定した回線またはインターフェイスのアカウンティング サービスをディセーブルにします。

特定の VRF のアカウンティングのコンフィギュレーションを指定するには、デフォルトのシステム アカウンティング方式リストを指定し、vrf キーワードと vrf-name 引数を使用します。システム アカウンティングは、指定しないと VRF を認識しません。

AAA アカウンティングがアクティブにされると、ネットワーク アクセス サーバは、ユーザが実装したセキュリティ方式に応じて、接続に関係する RADIUS アカウンティング アトリビュートまたは TACACS+ AV ペアをモニタします。ネットワーク アクセス サーバはこれらのアトリビュートをアカウンティング レコードとしてレポートし、アカウンティング レコードはその後セキュリティ サーバのアカウンティング ログに保存されます。サポートされる RADIUS アカウンティング アトリビュートのリストについては、『 Cisco IOS Security Configuration Guide 』の付録「RADIUS Attributes」を参照してください。サポートされる TACACS+ アカウンティング AV ペアのリストについては、『 Cisco IOS Security Configuration Guide 』の付録「TACACS+ Attribute-Value Pairs」を参照してください。


) このコマンドは、TACACS または拡張 TACACS では使用できません。


Cisco Service Selection Gateway ブロードキャスト アカウンティング

Cisco Service Selection Gateway(SSG; サービス セレクション ゲートウェイ)ブロードキャスト アカウンティングを設定するには、 list-name 引数に ssg_broadcast_accounting を使用します。SSG の設定の詳細については、『 Cisco IOS Service Selection Gateway Configuration Guide , Release 12.4』の「Configuring Accounting for SSG」の章を参照してください。

レイヤ 2 LAN スイッチ ポート

ロギング開始、停止、中間アップデート メッセージおよびタイム スタンプなどのアカウンティング タスクを実行するように、RADIUS サーバを設定する必要があります。これらの機能をオンにするには、RADIUS サーバの [Network Configuration] タブの [Update/Watchdog packets from this AAA client] のロギングをイネーブルにします。次に、RADIUS サーバの [System Configuration] タブで [CVS RADIUS Accounting] をイネーブルにします。

aaa accounting コマンドを入力する前に、AAA をイネーブルにする必要があります。AAA および 802.1X(ポートベース認証)をイネーブルにするには、次のグローバル コンフィギュレーション モード コマンドを使用します。

aaa new-model

aaa authentication dot1x default group radius

dot1x system-auth-control

アカウンティング応答メッセージを受信しない RADIUS メッセージ数を表示するには、 show radius statistics コマンドを使用します。

次の例では、デフォルトのコマンド アカウンティング方式リストを定義しています。この例では アカウンティング サービスは TACACS+ セキュリティ サーバによって提供され、stop-only 制限で特権レベル 15 コマンドに設定されています。

aaa accounting commands 15 default stop-only group tacacs+
 

次の例では、デフォルトの認証プロキシ アカウンティング方式リストを定義しています。ここでアカウンティング サービスは、start-stop 制限で TACACS+ セキュリティ サーバによって提供されます。aaa accounting コマンドは認証プロキシ アカウンティングをアクティブにします。

aaa new-model
aaa authentication login default group tacacs+
aaa authorization auth-proxy default group tacacs+
aaa accounting auth-proxy default start-stop group tacacs+
 

次の例では、デフォルトのシステム アカウンティング方式リストを定義しています。ここでアカウンティング サービスは、start-stop 制限で RADIUS セキュリティ サーバ「server1」によって提供されます。aaa accounting コマンドは vrf「vrf1」のアカウンティングを指定します。

aaa accounting system default vrf1 water start-stop group server1
 

次の例では、デフォルトの IEEE 802.1x アカウンティング方式リストを定義しています。ここでアカウンティング サービスは RADIUS サーバによって提供されます。 aaa accounting コマンドは IEEE 802.1x アカウンティングをアクティブにします。

aaa new model
aaa authentication dot1x default group radius
aaa authorization dot1x default group radius
aaa accounting dot1x default start-stop group radius
 

次の例では、ネットワーク アカウンティングをイネーブルにして、tunnel および tunnel-link アカウンティング レコードを RADIUS サーバに送信します (Tunnel-Reject および Tunnel-Link-Reject アカウンティング レコードは start または stop レコードが設定されている場合に自動的に送信されます)。

aaa accounting network tunnel start-stop group radius
aaa accounting network session start-stop group radius
 

次に、IEEE 802.1x アカウンティングをイネーブルにする方法の例を示します。

aaa accounting dot1x default start-stop group radius
aaa accounting system default start-stop group radius
 

 
関連コマンド

コマンド
説明

aaa authentication dot1x

IEEE 802.1X を実行するインターフェイスで使用する 1 つまたは複数の AAA 方式を指定します。

aaa authentication ppp

PPP を実行するシリアル インターフェイスで使用する 1 つまたは複数の AAA 認証方式を指定します。

aaa authorization

ネットワークへのユーザ アクセスを制限するパラメータを設定します。

aaa group server radius

さまざまな RADIUS サーバ ホストを個別のリストと個別の方式にグループ化します。

aaa group server tacacs+

さまざまなサーバ ホストを個別のリストと個別の方式にグループ化します。

aaa new-model

AAA アクセス コントロール モデルをイネーブルにします。

dot1x system-auth-control

ポートベース認証をイネーブルにします。

radius-server host

RADIUS サーバ ホストを指定します。

show radius statistics

アカウンティングおよび認証パケットの RADIUS 統計情報を表示します。

tacacs-server host

TACACS+ サーバ ホストを指定します。

aaa accounting(wimax agw ユーザ グループリスト サブコマンド)

BWG で各種フローをイネーブルにするには、wimax user group-list サブモードで aaa accounting コマンドを使用します。各種フローをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting [ start | flow { start [include-framed-ip [ delay ] ] } | host | method-list | update [handover]]

no aaa accounting [start | flow { start [include-framed-ip [ delay ]]} | host | method-list | update [handover]]

 
シンタックスの説明

start

フローおよびホストのアカウンティングを開始します。

flow

(任意)ユーザ グループ AAA アカウンティング フロー コマンドをイネーブルにします。

start

フロー単位でアカウンティングの開始を設定します。

include-framed-ip

フローアカウンティングのアカウンティング開始レコードに Framed-IP-Address を含めます。

delay

アカウンティング開始レコードを送信する前に 1 ~ 20 秒の遅延をイネーブルにします。

デフォルト値は 3 秒です。

host

(任意)user group AAA accounting host コマンドをイネーブルにします。

method-list

(任意)user group AAA accounting method list コンフィギュレーション コマンドをイネーブルにします。

update

user group AAA accounting update コマンドをイネーブルにします。

handover

ハンドオフ時に中間アカウンティング アップデートをイネーブルにします。

 
デフォルト

アカウンティング アップデート ハンドオーバーはデフォルトでイネーブルです。アカウンティング開始レコードの Framed-IP-Address フィールドはデフォルトでディセーブルです。

 
コマンド モード

Wimax agw ユーザ グループリスト コンフィギュレーション(config-gw-ug)

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

12.4(15)XL3

host キーワードが追加されました。

12.4(24)YG2

start include-framed-ip および update handover キーワードが追加されました。

 
使用上のガイドライン

ユーザ グループで、フローベースのアカウンティングとホストベースのアカウンティングの両方をイネーブルにするかディセーブルにできます。さらに、ホスト モードとフロー モードの両方を同時にイネーブルにできます。

ホスト アカウンティングがユーザ グループに対してイネーブルにされている場合、BWG にホスト(デフォルトのホストは CPE と呼ばれ、CPE の背後の DHCP ホストはスタティック ホストと呼ばれます)が作成されるたびに、BWG はアカウンティング開始要求を RADIUS サーバに送信してアカウンティングを開始します。セッションが登録解除されるか、ホストが削除されると、アカウンティング停止要求が送信されます。

Framed-IP は、フローアカウンティングのアカウンティング開始レコードに含まれないことがあります。初期サービス フローでは、加入者ホストが作成されるずっと前のフロー作成時にアカウンティング開始レコードが送信されます。BWG リリース 2.2 から、ホストが作成されるまでアカウンティング開始レコードの送信を遅延できます。

この例では、aaa accounting host コマンドのコンフィギュレーションと使用例を示します。

router(config)#wimax agw user group-list wimax
router(config-gw-ugl)#user-group domain cisco2.com
router(config-gw-ug)#aaa accounting ?
flow User group AAA accounting flow commands
host User group AAA accounting host commands
method-list User group AAA accounting method list configuration commands
 
router(config-gw-ug)#aaa accounting host ?
enable Enable User group AAA accounting per host
 
router(config-gw-ug)#aaa accounting host enable
 
user-group domain cisco2.com
aaa accounting method-list agw
sla profile-name gold
ip static-allowed
security subscriber address-filtering ingress
subscriber network-behind
aaa accounting host enable
!
 

次に、デフォルトの 3 秒の遅延で、Framed IP 遅延機能をイネーブルにする方法の例を示します。

router(config-gw-ug)#aaa accounting flow start include-framed-ip
 

次に、10 秒の遅延で、Framed IP 遅延機能をイネーブルにする方法の例を示します。

router(config-gw-ug)#aaa accounting flow start include-framed-ip 10
 

次に、ハンドオフ時に中間アカウンティング アップデートをディセーブルにする方法の例を示します。

router(config-gw-ug)#no aaa accounting update handover
 

次に、アカウンティング開始レコードに Framed-IP-Address を含める方法の例を示します。

user-group domain eapTls.com
aaa accounting method-list agw-method_acct_1
aaa accounting flow start include-framed-ip 20
aaa accounting host enable
aaa authentication method-list agw_method_eap-tls_auth_1
sla profile-name eapTls.com
dhcp gateway address 20.3.5.50
dhcp server primary 22.3.5.50
timeout cache-session 240
vrf wimax-vrf1

aaa accounting start wait-response

AAA サーバからのアカウンティング開始の応答(ホストとフローの両方)を待機するように BWG を設定するには、ユーザ グループ コンフィギュレーション サブモードで aaa accounting start wait-response コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。AAA サーバから応答を受信しない場合、関連セッションが壊れます。

aaa accounting start wait-response

no aaa accounting start wait-response

 
シンタックスの説明

このコマンドにはキーワードおよび引数はありません。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

ユーザ グループ コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(24)YG

このコマンドが追加されました。

 
使用上のガイドライン

この機能は AAA サーバが停止しているか到達不能の場合に、加入者がサービスを自由に使用できなくなる抜け穴を塞ぎます。

次に aaa accounting start wait-response コマンドをイネーブルにする方法の例を示します。

router(config-gw-ug# aaa accounting start wait-response

aaa accounting update

中間アカウンティング レコードがアカウンティング サーバに定期的に送信できるようにするには、グローバル コンフィギュレーション モードで aaa accounting update コマンドを使用します。中間アカウンティング アップデートをディセーブルにするには、このコマンドの no 形式を使用します。

aaa accounting update [ newinfo ] [ periodic number [jitter {maximum max-value}]]

no aaa accounting update

 
シンタックスの説明

newinfo

(任意)問題のユーザに関してレポートする新しいアカウンティング情報がある場合に常に、中間アカウンティング レコードがアカウンティング サーバに送信されます。

periodic

(任意) number で定義されているとおりに、中間アカウンティング レコードがアカウンティング サーバに定期的に送信されます。

number

(任意)分数を指定する整数。

jitter

(任意)定期的なアカウンティングの最大ジッタ値を設定できます。

maximum max-value

定期的なアカウンティングの最大ジッタ値に設定する秒数。値を 0 にすると、ジッタがオフになります。ジッタはデフォルトで 300 秒(5 分)に設定されます。

 
デフォルト

ディセーブル

 
コマンド モード

グローバル コンフィギュレーション

 
コマンドの履歴

リリース
変更点

11.3

このコマンドが追加されました。

12.2(13)T

コール レッグが接続されている場合に、使用可能なすべてのアトリビュートを含む追加の更新済みの中間アカウンティング レコードを生成するサポートが追加されました。

12.2(15)T11

jitter キーワードが追加されました。

12.2(33)SRA

このコマンドが、Cisco IOS リリース 12.2(33)SRA に統合されました。

12.2SX

このコマンドは、Cisco IOS リリース 12.2SX トレインでサポートされます。このトレインの特定の 12.2SX リリースにおけるサポートは、フィーチャ セット、プラットフォーム、およびプラットフォーム ハードウェアによって異なります。

12.4(15)XL

このコマンドが、Cisco IOS リリース 12.4(15)XL に組み込まれました。

 
使用上のガイドライン

aaa accounting update コマンドがアクティブにされている場合、Cisco IOS ソフトウェアは、システムのすべてのユーザに中間アカウンティング レコードを発行します。 newinfo キーワードを使用すると、レポートする新しいアカウンティング情報があるたびに、中間アカウンティング レコードがアカウンティング サーバに送信されます。例には、IP コントロール プロトコル(IPCP)がリモート ピアとの IP アドレス ネゴシエーションを実行する場合などがあります。中間アカウンティング レコードには、リモート ピアによって使用されるネゴシエート対象の IP アドレスが含まれます。

gw-accounting aaa コマンドおよび aaa accounting update newinfo コマンドおよびキーワードがアクティブにされている場合、Cisco IOS ソフトウェアは、コール レッグの接続時に、追加の更新済みの中間アカウンティング レコードを生成して、アカウンティング サーバに送信します。コール接続時に使用可能なすべてのアトリビュート(h323-connect-time や backward-call-indicators(BCI)など)がこの更新済みの中間アカウンティング レコードによって送信されます。

periodic キーワードと一緒に使用すると、数で定義されているとおりに、中間アカウンティング レコードが定期的に送信されます。中間アカウンティング レコードには、アカウンティング レコードが送信されるときまでに、そのユーザに対して記録されたすべてのアカウンティング情報が含まれます。

newinfo キーワードと periodic キーワードの両方を使用した場合、レポートする新しいアカウンティング情報があるたびに、中間アカウンティング レコードがアカウンティング サーバに送信され、アカウンティング レコードが数で定義されているとおりに、定期的にアカウンティング サーバに送信されます。たとえば、 aaa accounting update newinfo periodic number コマンドを設定した場合、現在ログインしているすべてのユーザが定期的な中間アカウンティング レコードを生成し、新しいユーザは newinfo アルゴリズムに基づいてアカウンティング レコードを生成します。

aaa accounting update newinfo コマンドおよびキーワードがイネーブルにされると、h323-connect-time や backward-call-indicator(BCI)などの vendor-specific attribute(VSA; ベンダー固有アトリビュート)が中間アップデート RADIUS メッセージで送信されます。

レコードの継続的なストリームによって、AAA サーバに過剰な負担がかからないように、レコード間に間隔を空けるためにジッタが使用されます。特定のアプリケーションで、定期的なレコードが正確な間隔で送信される必要がある場合、ジッタを 0 に設定してディセーブルにします。


注意 aaa accounting update periodic コマンドとキーワードを使用すると、多くのユーザがネットワークにログインした場合に、ひどい輻輳が発生することがあります。

次の例では、リモート RADIUS サーバに PPP アカウンティング レコードを送信しています。IPCP がネゴシエーションを完了すると、このコマンドは、このユーザのネゴシエート対象の IP アドレスを含む中間アカウンティング レコードを RADIUS サーバに送信し、さらに、定期的な中間アカウンティング レコードを 30 分間隔で、RADIUS サーバに送信します。

aaa accounting network default start-stop group radius
aaa accounting update newinfo periodic 30
 

次の例では、定期的な中間アカウンティング レコードを 30 分間隔で、RADIUS サーバに送信し、ジッタをディセーブルにしています。

aaa accounting update newinfo periodic 30 jitter maximum 0
 

 
関連コマンド

コマンド
説明

aaa accounting

課金またはセキュリティ目的で、要求されたサービスの AAA アカウンティングをイネーブルにします。

gw-accounting aaa

AAA システムによる VoIP ゲートウェイ アカウンティングをイネーブルにします。

aaa authentication

IEEE 802.1X を実行するインターフェイスで 1 つまたは複数の Authentication, Authorization, and Accounting(AAA)方式を指定するには、グローバル コンフィギュレーション モードで aaa authentication dot1x コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。

aaa authentication dot1x { default | listname } method1 [ method2... ]

no aaa authentication dot1x { default | listname } method1 [ method2... ]

 
シンタックスの説明

default

ユーザのログイン時のデフォルトの方式リストとして、この引数に続くリストされた認証方式を使用します。

listname

ユーザのログイン時に試行される認証方式のリストに名前を付けるために使用する文字列。

method1 [ method2... ]

次の少なくとも 1 つのキーワード

enable :イネーブル パスワードを認証に使用します。

group radius :すべての RADIUS サーバのリストを認証に使用します。

line :回線パスワードを認証に使用します。

local :ローカルのユーザ名データベースを認証に使用します。

local-case :大文字と小文字が区別されるローカル ユーザ名データベースを認証に使用します。

none :認証を使用しません。クライアントから提供された情報を使用せずに、クライアントがスイッチによって自動的に認証されます。

 
デフォルト

認証は実行されません。

コマンドの種類

グローバル コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.1(6)EA2

このコマンドが Cisco イーサネット スイッチ ネットワーク モジュールに追加されました。

12.2(15)ZJ

このコマンドが、Cisco イーサネット スイッチ モジュールのプラットフォーム Cisco 2600 シリーズ、Cisco 3600 シリーズ、および Cisco 3700 シリーズに実装されました。

12.3(2)XA

このコマンドが Cisco 806、Cisco 831、Cisco 836、Cisco 837、Cisco 1701、Cisco 1710、Cisco 1721、Cisco 1751-V、および Cisco 1760 の Cisco ルータ プラットフォームに追加されました。

12.3(4)T

このコマンドが、Cisco IOS リリース 12.3(4)T に統合されました。Cisco 1751、Cisco 2610XM - Cisco 2611XM、Cisco 2620XM - Cisco 2621XM、Cisco 2650XM - Cisco 2651XM、Cisco 2691、Cisco 3640、Cisco 3640A、および Cisco 3660 のプラットフォームにルータのサポートが追加されました。

12.2(33)SRA

このコマンドが、Cisco IOS リリース 12.2(33)SRA に統合されました。

12.2SX

このコマンドは、Cisco IOS リリース 12.2SX トレインでサポートされます。このトレインの特定の 12.2SX リリースにおけるサポートは、フィーチャ セット、プラットフォーム、およびプラットフォーム ハードウェアによって異なります。

12.4(15)XL

このコマンドが、Cisco IOS リリース 12.5(15)YX に統合されました。

 
使用上のガイドライン

method 引数は、認証アルゴリズムが、指定された順番でクライアントによって提供されたパスワードの検証を試みる方式のリストを指定します。実際に 802.1X に準拠した方式は、RADIUS 認証サーバに照らしてクライアント データが検証される group radius 方式だけです。残りの方式は AAA をイネーブルにして、ローカル設定のデータを使用してクライアントを認証します。たとえば local および local-case 方式では、Cisco IOS コンフィギュレーション ファイルに保存されているユーザ名とパスワードを使用します。 enable および line 方式では、 enable および line パスワードを認証に使用します。

group radius を指定する場合、 radius-server host グローバル コンフィギュレーション コマンドを入力して、RADIUS サーバを設定する必要があります。RADIUS サーバを使用しない場合は、 local または local-case 方式を使用できます。これは、ローカル ユーザ名データベースにアクセスして認証を実行します。 enable または line 方式を指定することで、クライアントにスイッチにアクセスするためのパスワードを提供できます。

設定された認証方式のリストを表示するには、 show running-config 特権 EXEC コマンドを使用します。

aaa authentication method-list default は、未認証グループに対して、BWG から RADIUS アクセス要求を起動するかどうかを指示します。未認証ユーザ グループでこのコマンドを実行しない場合、BWG は AAA にアクセス要求を送信せず、proxy realm password コマンドと user auto-provisioned コマンドは重要性がなくなります。

次に、認証リストの作成方法の例を示します。この認証は、まず RADIUS サーバに接続を試みます。この操作でエラーが返された場合、ユーザは認証なしで、アクセスが許可されます。

service wimax agw
aaa new-model
!
!
aaa authentication dot1x agw group radius
aaa authorization network default group radius
aaa accounting update periodic 1
aaa accounting network agw start-stop group radius
!
!
aaa session-id unique
clock timezone PST -8
clock calendar-valid
 

 
関連コマンド

コマンド
説明

debug dot1x

802.1X デバッグ情報を表示します。

identity profile default

アイデンティティ プロファイルを作成し、dot1x プロファイル コンフィギュレーション モードを開始します。

show dot1x

アイデンティティ プロファイルの詳細を表示します。

show dot1x (EtherSwitch)

スイッチまたは指定したインターフェイスの 802.1X 統計情報、管理ステータス、動作状態を表示します。

aaa authentication ppp

PPP を実行しているシリアル インターフェイスで使用する 1 つまたは複数の Authentication, Authorization, and Accounting(AAA)認証方式を指定するには、グローバル コンフィギュレーション モードで aaa authentication ppp コマンドを使用します。認証をディセーブルにするには、このコマンドの no 形式を使用します。

aaa authentication ppp { default }

no aaa authentication ppp { default }

 
シンタックスの説明

default

ユーザのログイン時のデフォルトの方式リストとして、このキーワードに続くリストされた認証方式を使用します。

 
デフォルト

default リストが設定されていない場合、ローカル ユーザ データベースだけがチェックされます。これは、次のコマンドで作成される場合と同じ効果になります。

aaa authentication ppp default local

 
コマンド モード

グローバル コンフィギュレーション

 
コマンドの履歴

リリース
変更点

10.3

このコマンドが追加されました。

12.0(5)T

方式のキーワードとして、グループ サーバのサポートと local-case が追加されました。

 

このコマンドが、Cisco IOS リリース に統合されました。

12.2SX

このコマンドは、Cisco IOS リリース 12.2SX トレインでサポートされます。このトレインの特定の 12.2SX リリースにおけるサポートは、フィーチャ セット、プラットフォーム、およびプラットフォーム ハードウェアによって異なります。

12.2(33)SRC

このコマンドが、Cisco IOS リリース 12.2(33)SRC に統合されました。

 
使用上のガイドライン


) Cisco BWG は default 設定だけをサポートします。aaa authentication ppp agw group radius を設定すると、PPP セッションの作成が失敗します。


aaa authentication ppp コマンドで作成するリストは、 ppp authentication コマンドで使用されます。これらのリストには、最大 4 つの認証方式が含まれ、ユーザがシリアル インターフェイスにログインしようとしたときに使用されます。

リストを作成するには、 aaa authentication ppp list-name method コマンドを入力します。 list-name はこのリストに MIS-access という名前を付けるために使用される文字列です。 method 引数は、認証アルゴリズムが指定された順番で試行する方式のリストを指定します。最大 4 つの方式を入力できます。方式のキーワードを 表 7 に説明します。

追加の認証の方式は、以前の方式で失敗した場合ではなく、エラーが返された場合にだけ使用されます。すべての方式でエラーが返された場合でも認証を成功させるには、コマンド ラインに最後の方式として none を指定します。

機能に対して認証が明示的に設定されていない場合、デフォルトは none になり、認証が実行されません。現在設定されている認証方式のリストを表示するには、 more system:running-config コマンドを使用します。


表 7group radiusgroup tacacs+、および group group-name 方式は以前に定義された一連の RADIUS サーバまたは TACACS+ サーバを示します。ホスト サーバを設定するには、radius-server host コマンドおよび tacacs+-server host コマンドを使用します。サーバの名前付きグループを作成するには、aaa group server radius コマンドおよび aaa group server tacacs+ コマンドを使用します。


 

表 7 aaa authentication ppp 方式

キーワード
説明

if-needed

ユーザが tty 回線ですでに認証されている場合、認証しません。

krb5

Kerberos 5 を認証に使用します(Password Authentication Protocol(PAP; パスワード認証プロトコル)認証にだけ使用できます)。

local

ローカルのユーザ名データベースを認証に使用します。

local-case

大文字と小文字が区別されるローカル ユーザ名認証を使用します。

none

認証を使用しません。

cache group-name

キャッシュ サーバ グループを認証に使用します。

group radius

すべての RADIUS サーバのリストを認証に使用します。

group tacacs+

すべての TACACS+ サーバのリストを認証に使用します。

group group-name

aaa group server radius コマンドまたは aaa group server tacacs+ コマンドで定義された RADIUS サーバまたは TACACS+ サーバのサブセットを認証に使用します。

Cisco 10000 シリーズ ルータ

は最大 2,000 個の AAA 方式リストをサポートします。2,000 個を超える AAA 方式リストを設定すると、トレースバック メッセージがコンソールに表示されます。

次に、PPP を使用するシリアル回線に MIS-access と呼ばれる AAA 認証リストを作成する方法の例を示します。この認証は、まず TACACS+ サーバに接続を試みます。この操作でエラーが返された場合、ユーザは認証なしで、アクセスが許可されます。

aaa authentication ppp MIS-access group tacacs+ none
 

これは、BWG での PAP 認証のコンフィギュレーション コマンドの例です。

!
aaa authentication ppp default group radius
!

 
関連コマンド

コマンド
説明

aaa group server radius

さまざまな RADIUS サーバ ホストを個別のリストと個別の方式にグループ化します。

aaa group server tacacs+

さまざまなサーバ ホストを個別のリストと個別の方式にグループ化します。

aaa new-model

AAA アクセス コントロール モデルをイネーブルにします。

more system:running-config

現在の実行コンフィギュレーション ファイルの内容、特定のインターフェイスの設定、またはマップ クラス情報を表示します。

ppp authentication

CHAP または PAP、またはその両方をイネーブルにし、インターフェイスで CHAP および PAP 認証が選択される順番を指定します。

radius-server host

RADIUS サーバ ホストを指定します。

tacacs+-server host

TACACS ホストを指定します。

aaa pod server

BWG で POD 機能を設定するには、aaa port server グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

aaa pod server [ port port-number ] [ auth-type { any | all | session-key }] server-key [ encryption-type ] string

no aaa pod server [ port port-number ] [ auth-type { any | all | session-key }] server-key [ encryption-type ] string

 
シンタックスの説明

port port-number

(任意)POD 要求に使用するネットワーク アクセス サーバの User Datagram Protocol(UDP; ユーザ データグラム プロトコル)ポート。デフォルト値は 1700 です。

auth-type

(任意)セッションの切断に必要な認証の種類。

any

POD パケットで送信されるすべてのアトリビュートに一致するセッションが切断されます。POD パケットには、4 つのキー アトリビュート(user-name、framed-IP-address、session-ID、session-key)の 1 つまたは複数が含まれることがあります。

all

4 つすべてのキー アトリビュートに一致するセッションだけが切断されます。all はデフォルトです。

session-key

一致する session-key アトリビュートを持つセッションが切断されます。他のすべてのアトリビュートは無視されます。

server-key

事前共有鍵を設定します。

encryption-type

(任意)直後に続くテキストを暗号化するかどうか、暗号化する場合は使用する暗号化の種類を定義する 1 桁の数字。定義された暗号化の種類は 0(直後に続くテキストを暗号化しないことを示す)と 7(シスコによって定義された暗号化アルゴリズムを使用してテキストを暗号化することを示す)です。

string

ネットワーク アクセス サーバとクライアント ワークステーション間で共有される事前共有鍵。この事前共有鍵は、両方のシステムで同じである必要があります。

 
デフォルト

port-number のデフォルト値は 1700 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.4(24)YG

このコマンドが追加されました。

次に、 aaa pod server コマンドをイネーブルにする方法の例を示します。

router(config)# aaa pod server

bridge group

BWG でブリッジ グループを設定するには、 bridge group コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

bridge group [ value ] {source learning | transparent-vlan [ vlan-tag ]}

no bridge group [ value ] {source learning | transparent-vlan [ vlan-tag ]}

 
シンタックスの説明

 

value

Wimax ユーザ グループを追加する必要があるブリッジ グループの数。値の範囲は 1 ~ 255 です。

source learning

ソース学習をイネーブルにします。

transparent-vlan

トランスペアレント VLAN ブリッジングをイネーブルにします。

vlan-tag

ユーザグループに関連付けられた加入者からのアップリンク パケットの vlan タギングをイネーブルにします。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC コンフィギュレーション(config)

 
コマンドの履歴

リリース
変更点

12.4(24)YG2

このコマンドが追加されました。

 
使用上のガイドライン

Wimax ユーザ グループでブリッジングをイネーブルにするには、ユーザ グループをブリッジ グループに追加する必要があります。ユーザ グループが追加されると、仮想 Wimax インターフェイス(Wimax<bridge-grp>)が作成されます。この仮想 Wimax インターフェイスは、ブリッジ グループ内のユーザ グループを表します。複数のユーザ グループを同じブリッジ グループに追加できません。

次に、ブリッジ グループを設定し、ソース学習をイネーブルにする方法の例を示します。

router(config)#bridge group 23 source learning

 

次に、L2-L2 ブリッジングを設定する例を示します。

bridge irb
!
interface Ethernet1/1
description Interface belong to bridge-group 1
bridge-group 2
no bridge-group 2 source-learning
no ip address
!
bridge 2 protocol ieee
!
wimax agw user group-list wimax
user-group any
aaa authentication method-list agw
aaa accounting method-list agw
sla profile-name silver
bridge-group 2
no bridge-group 2 source-learning
bridge-group 2 transparent-vlan vlan-tag

clear ip slb sticky asn msid

指定した msid に対応する BWG スティッキ データベース内のスティッキ エントリをクリアするには、特権 EXEC モードで clear ip slb sticky asn msid コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

clear ip slb sticky asn msid { macid }

no clear ip slb sticky asn msid { macid }

 
シンタックスの説明

macid

MSID を指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(24)YG

このコマンドが追加されました。

次に clear ip slb sticky asn msid コマンドをイネーブルにする方法の例を示します。

router# clear ip slb sticky asn msid

 

clear wimax agw path

BS に属するすべての加入者をクリアするか、特定の BS とセッションを再同期させるには、特権 EXEC モードで clear wimax agw path コマンドを使用します。

clear wimax agw path bs-ip-addr [ local ] [ reset-bs ] [ dm-action [ms-reset | action-code 0-FFFF]]

 
シンタックスの説明

bs-ip-address

特定の基地局の IP アドレス。

local

指定した BS のローカル セッションをクリアします。

reset-bs

BWG に、指定した BS に属するすべてのセッション(存在する場合)をクリーンアップするように求め、BWG が再起動されたことを示すキープアライブ メッセージ(現在のリセット時間と共に)をその BS に送信して、BS のセッションが確実にクリアされるようにします。

dm-action

このオプションによって BWG は Disconnect-Message アクション コードと加入者登録解除メッセージを送信できます。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

12.4(15)XL4

reset-bs オプションが追加されました。

12.4(24)YG

dm-action オプションが追加されました。

次に clear wimax agw path コマンドをイネーブルにする方法の例を示します。

router#clear wimax agw path 10.10.10.10
router#clear wimax agw path 10.10.10.10 local
router#clear wimax agw path 10.10.10.10 reset-bs
router#clear wimax agw path 10.10.10.10 dm-action ms-reset
router#clear wimax agw path 10.10.10.10 dm-action action-code 0

 

clear wimax agw redundancy statistics

冗長性固有の統計情報をクリアするには、特権 EXEC コンフィギュレーション モードで clear wimax agw redundancy statistics コマンドを使用します。

clear wimax agw redundancy statistics

 
シンタックスの説明

このコマンドには、キーワードおよび引数はありません。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

警告メッセージを生成せずに、スタンバイ カードで clear wimax agw redundancy statistics コマンドを使用できますが、アクティブおよびスタンバイでの冗長性の統計情報は同期されません。

次の例はすべての BWG 冗長性統計情報をクリアします。

router#clear wimax agw redundancy statistics

 

clear wimax agw statistics

BWG の統計情報をクリアするには、特権 EXEC コンフィギュレーション モードで clear wimax agw statistics コマンドを使用します。

clear wimax agw statistics

 
シンタックスの説明

キーワードおよび引数はありません。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

警告メッセージを生成せずに、スタンバイ カードで clear wimax agw statistics コマンドを使用できますが、アクティブおよびスタンバイでの統計情報は同期されません。

次に、clear wimax agw statistics コマンドの例を示します。

router# clear wimax agw statistics

 

clear wimax agw subscriber

BWG で加入者をクリアするには、特権 EXEC コンフィギュレーション モードで clear wimax agw subscriber コマンドを使用します。

clear wimax agw subscriber [ msidac-id mac-id ] user-group [ name group-name | any | unauthenticated ] [ local ]

 
シンタックスの説明

msid mac-id

加入者の MSID を指定します。MSID を指定しない場合、加入者リスト全体がクリアされます。

user-group

ユーザ グループに関連付けられているセッションをクリアします。

name group-name

ユーザ グループの名前を指定します。

any

任意のユーザ グループをクリアします。

unauthenticated

未認証のユーザ グループだけをクリアします。

local

local キーワードを設定した場合、加入者はローカルでクリアされます。キーワードを設定しない場合、基地局に登録解除が送信されます。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

12.4(15)XL4

name、any、および unauthenticated の各キーワードが追加されました。

 
使用上のガイドライン


) すべての clear wimax コマンドは、SR ACTIVE カードでだけ有効です。


例:

router#clear wimax agw subscriber all
This is STANDBY unit. This command must be issued on the ACTIVE unit

次に、加入者をローカルでクリアする例を示します。

clear wimax agw subscriber local

 

cs-type

対応する方向で cs-type プロファイルを指定するには、cs-type サブ コマンドを使用します。コマンドの no バージョンによって、対応する方向から cs-type 情報が削除されます。コマンドを設定すると、各種 cs-type コマンドを設定するサブ コンフィギュレーション モードが開きます。

cs-type {ethernet-cs | ip-cs}

no cs-type {ethernet-cs | ip-cs}

 
シンタックスの説明

ethernet-cs

イーサネットをコンバージェンス サブレイヤとして指定します。

ip-cs

IP をコンバージェンス サブレイヤとして指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

サービス フロー方向コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL1

このコマンドが追加されました。

 
使用上のガイドライン

コマンドを設定すると、各種 cs-type コマンドを設定するサブ コンフィギュレーション モードが開きます。

次に両方の cs-type を設定する例を示します。

wimax agw service-flow profile isf
direction downlink
cs-type ip-cs
pak-classify-rule isf-classifier-downlink
precedence 1
cs-type ethernet-cs
pak-classify-rule isf-classifier-downlink
precedence 2
qos-info isf-qos-downlink
!
direction uplink
cs-type ip-cs
pak-classify-rule isf-classifier-uplink
precedence 1
cs-type ethernet-cs
pak-classify-rule isf-classifier-uplink
precedence 2
vlan 2 vrf vrf_1
vlan range 3 10 vrf vrf_2
vrf-default vrf_1
qos-info isf-qos-uplink
 

data-delivery-service

定義済みの一連の QoS 関連サービス フロー パラメータに関連付けられたデータ配信サービスを設定するには、グローバル コンフィギュレーション モードで data-delivery-service コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

data-delivery-service { unsolicited-grant | real-time-variable-rate | non-real-time-variable-rate | best-effort | extended-real-time-variable-rate }

no data-delivery-service

 
シンタックスの説明

unsolicited-grant

送信権割当を設定します。

real-time-variable- rate

リアル タイム可変レートを設定します。

non-real-time-variable-rate

非リアル タイム可変レートを設定します。

best-effort

ベスト エフォートを設定します。

extended-real-time- variable-rate

拡張リアル タイム可変レートを設定します。

 
デフォルト

デフォルトの設定は unsolicited-grant です。

 
コマンド モード

サービス フロー QoS 情報コンフィギュレーション モード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、 data-delivery-service コマンド の設定方法の例を示します。

wimax agw service-flow qos-info profile isf-qos-downlink
data-delivery-service real-time-variable-rate
maximum-latency 1
maximum-traffic-burst 2
maximum-traffic-rate-sustained 3
media-flow-type 012041424344
minimum-traffic-rate-reserved 4
policy-transmission-request 5
sdu-size 6
tolerated-jitter 7
traffic-priority 1
unsolicited-interval-grant 8
unsolicited-interval-polling 9
 
wimax agw service-flow qos-info profile isf-qos-uplink
data-delivery-service unsolicited-grant
maximum-latency 11
maximum-traffic-burst 21
maximum-traffic-rate-sustained 31
minimum-traffic-rate-reserved 41
policy-transmission-request 51
sdu-size 61
tolerated-jitter 71
traffic-priority 3
unsolicited-interval-grant 81
unsolicited-interval-polling 91
!
wimax agw service-flow qos-info profile downlink-qos-02
data-delivery-service real-time-variable-rate
media-flow-type 05abcd

 

debug aaa pod

BWG で POD デバッグをイネーブルにするには、debug aaa pod 特権 EXEC コマンドを使用します。

debug aaa pod

 
シンタックスの説明

このコマンドにはキーワードおよび引数はありません。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(24)YG

このコマンドが追加されました。

 
使用上のガイドライン

次に、BWG で POD デバッグをイネーブルにする例を示します。

router# debug aaa pod
 

debug condition

BWG で条件付きデバッグをイネーブルにするには、特権 EXEC モードで debug condition コマンドを使用します。

debug condition [ mac-address mac-id-of-subscriber] [ ip bs-ip-address ]

 
シンタックスの説明

mac-address mac-id-of-subscriber]

加入者 MAC-ID に基づきます。

ip bs-ip-address

BS IP アドレスに基づきます。

 
デフォルト

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

デバッグ CLI で分岐するオプションがある場合、キャリッジリターンを使用して、 keyword の後のすべてのオプションをイネーブルにできます。例を示します。

すべての WiMAX BWG 関連デバッグをイネーブルにするには、次のように入力します。

router#debug wimax agw
 

すべての WiMAX BWG セッション関連デバッグをイネーブルにするには、次のように入力します。

router#debug wimax agw session

次に、BWG で条件付きデバッグをイネーブルにする例を示します。

Router#debug condition mac-address mac-id-of-subscriber
Rotuer#debug condition ip bs-ip-address

 

debug eap

EAP 関連イベントおよびエラーのデバッグ出力を表示するには、特権 EXEC モードで debug eap コマンドを使用します。デバッグ出力をオフにするには、コマンドの no バージョンを使用します。

debug eap { all | authenticator | errors | events | packets | peer | sm }

no debug eap { all | authenticator | errors | events | packets | peer | sm }

 
シンタックスの説明

all

すべての eap デバッグ情報を表示します。

authenticator

オーセンティケータ エラーだけを表示します。

errors

eap エラーを表示します。

events

eap イベントを表示します。

packets

eap パケット情報を表示します。

peer

ピア エラーだけを表示します。

sm

EAP ステート マシン エラーを表示します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に debug eap events コマンドの出力例を示します。

Router#debug eap events
EAP authenticator events debugging is on
EAP peer events debugging is on
Router#
*Feb 22 08:58:46.351: EAP-EVENT: Received context create from lower layer (0x59000003)
*Feb 22 08:58:46.351: EAP-AUTH-EVENT: Received AAA ID 0x00000005 from LL
*Feb 22 08:58:46.351: EAP-AUTH-AAA-EVENT: Assigning AAA ID 0x00000005
*Feb 22 08:58:46.351: EAP-EVENT: Allocated new EAP context (handle = 0xB4000003)
*Feb 22 08:58:46.351: EAP-EVENT: Received event 'EAP_AUTHENTICATOR_START' on handle 0xB4000003
*Feb 22 08:58:46.351: EAP-AUTH-EVENT: Current method = Identity
*Feb 22 08:58:46.351: EAP-AUTH-EVENT: Sending packet to lower layer for context 0xB4000003
*Feb 22 08:58:46.351: EAP-EVENT: Started 'Authenticator ReqId Retransmit' timer (5s) for EAP sesion handle 0xB4000003
*Feb 22 08:58:46.351: EAP-EVENT: Started EAP tick timer
*Feb 22 08:58:46.351: EAP-EVENT: Sending lower layer event 'EAP_TX_PACKET' on handle 0xB4000003
*Feb 22 08:58:46.355: EAP-EVENT: Received event 'EAP_RX_PACKET' on handle 0xB4000003
*Feb 22 08:58:46.355: EAP-AUTH-EVENT: EAP Response received by context
BWG# 0xB4000003
*Feb 22 08:58:46.355: EAP-AUTH-EVENT: EAP Response type = Identity
*Feb 22 08:58:46.355: EAP-EVENT: Stopping 'Authenticator ReqId Retransmit' timer for EAP sesion handle 0xB4000003
*Feb 22 08:58:46.355: EAP-AUTH-EVENT: Received peer identity: swimeap@wimax.org
*Feb 22 08:58:46.355: EAP-EVENT: Sending lower layer event 'EAP_GET_AAA_METHOD_LISTS' on handle 0xB4000003
*Feb 22 08:58:46.355: EAP-EVENT: Sending lower layer event 'EAP_GET_PEER_MAC_ADDRESS' on handle 0xB4000003
*Feb 22 08:58:46.355: EAP-EVENT: Sending lower layer event 'EAP_CUSTOMIZE_AAA_REQUEST' on handle 0xB4000003
*Feb 22 08:58:46.355: EAP-AUTH-AAA-EVENT: Request sent successfully
*Feb 22 08:58:46.359: EAP-EVENT: eap_aaa_reply
*Feb 22 08:58:46.359: EAP-AUTH-AAA-EVENT: Server status: GET_CHALLENGE_RESPONSE
*Feb 22 08:58:46.359: EAP-EVENT: Received event 'EAP_AAA_RX_PACKET' on handle 0xB4000003
*Feb 22 08:58:46.359: EAP-AUTH-EVENT: Current method = 13
*Feb 22 08:58:46.359: EAP-AUTH-EVENT: Sending packet to lower layer
for context 0xB4000003
*Feb 22 08:58:46.359: EAP-EVENT: Started 'Authenticator Retransmit' timer (5s) for EAP sesion handle 0xB4000003
*Feb 22 08:58:46.359: EAP-EVENT: Started EAP tick timer
*Feb 22 08:58:46.359: EAP-EVENT: Sending lower layer event 'EAP_TX_PACKET' on handle 0xB4000003
Router#
Router#
*Feb 22 08:58:51.479: EAP-EVENT: 'Authenticator Retransmit' timer expired for EAP sesion handle 0xB4000003
*Feb 22 08:58:51.479: EAP-AUTH-EVENT: Resending last packet for context 0xB4000003
*Feb 22 08:58:51.479: EAP-AUTH-EVENT: Sending packet to lower layer for context 0xB4000003
*Feb 22 08:58:51.479: EAP-EVENT: Started 'Authenticator Retransmit' timer (5s) for EAP sesion handle
*Feb 22 08:59:11.959: EAP-EVENT: Sending lower layer event 'EAP_TX_PACKET' on handle 0xB4000003
*Feb 22 08:59:11.959: EAP-EVENT: Received event 'EAP_RX_PACKET' on handle 0xB4000003
*Feb 22 08:59:11.959: EAP-EVENT: Sending lower layer event 'EAP_TX_PACKET' on handle 0xB4000003
Router#
*Feb 22 08:59:17.079: EAP-EVENT: 'Authenticator Retransmit' timer expired for EAP sesion handle 0xB4000003
*Feb 22 08:59:17.079: EAP-EVENT: Sending lower layer event 'EAP_TIMEOUT' on handle 0xB4000003
*Feb 22 08:59:17.079: EAP-EVENT: Received free context (0xB4000003) from lower layer
*Feb 22 08:59:17.079: EAP-EVENT: Received event 'EAP_DELETE' on handle 0xB4000003
*Feb 22 08:59:17.079: EAP-AUTH-EVENT: Freed EAP auth context
*Feb 22 08:59:17.079: EAP-EVENT: Freed EAP context
BWG#
*Feb 22 08:59:18.103: EAP-EVENT: Stopped EAP tick timer
 

debug eap authenticator

EAP オーセンティケータ関連イベントおよびエラーのデバッグ出力を表示するには、特権 EXEC モードで debug eap authenticator コマンドを使用します。デバッグ出力をオフにするには、コマンドの no バージョンを使用します。

debug eap authenticator { all | errors | events | packets | sm }

no debug eap authenticator { all | errors | events | packets | sm }

 
シンタックスの説明

all

すべての eap デバッグ情報を表示します。

errors

eap エラーを表示します。

events

eap イベントを表示します。

packets

eap パケット情報を表示します。

sm

EAP ステート マシン エラーを表示します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に debug eap authenticator errors コマンドの出力例を示します。

Router#debug eap authenticator errors
EAP authenticator errors debugging is on
Router#
*Feb 23 07:30:09.546: EAP-AUTH-ERROR: Invalid response id 2 (current id = 3)
 

次に debug eap authenticator events コマンドの出力例を示します。

Router#debug eap authenticator events
EAP authenticator events debugging is on
Router#
*Feb 23 07:36:08.258: EAP-EVENT: Received context create from lower layer (0x67000006)
*Feb 23 07:36:08.258: EAP-AUTH-EVENT: Received AAA ID 0x00000009 from LL
*Feb 23 07:36:08.258: EAP-AUTH-AAA-EVENT: Assigning AAA ID 0x00000009
*Feb 23 07:36:08.258: EAP-EVENT: Allocated new EAP context (handle = 0x27000006)
*Feb 23 07:36:08.258: EAP-EVENT: Received event 'EAP_AUTHENTICATOR_START' on handle 0x27000006
*Feb 23 07:36:08.258: EAP-AUTH-EVENT: Current method = Identity
*Feb 23 07:36:08.258: EAP-AUTH-EVENT: Sending packet to lower layer for context 0x27000006
*Feb 23 07:36:08.258: EAP-EVENT: Started 'Authenticator ReqId Retransmit' timer (5s) for EAP sesion handle 0x27000006
*Feb 23 07:36:08.258: EAP-EVENT: Started EAP tick timer
*Feb 23 07:36:08.258: EAP-EVENT: Sending lower layer event 'EAP_TX_PACKET' on handle 0x27000006
*Feb 23 07:36:08.258: EAP-EVENT: Received event 'EAP_RX_PACKET' on handle 0x27000006
*Feb 23 07:36:08.258: EAP-AUTH-EVENT: EAP Response received by context
Router# 0x27000006
*Feb 23 07:36:08.258: EAP-AUTH-EVENT: EAP Response type = Identity
*Feb 23 07:36:08.258: EAP-EVENT: Stopping 'Authenticator ReqId Retransmit' timer for EAP sesion handle 0x27000006
*Feb 23 07:36:08.258: EAP-AUTH-EVENT: Received peer identity: swimeap@wimax.org
*Feb 23 07:36:08.258: EAP-EVENT: Sending lower layer event 'EAP_GET_AAA_METHOD_LISTS' on handle 0x27000006
*Feb 23 07:36:08.258: EAP-EVENT: Sending lower layer event 'EAP_GET_PEER_MAC_ADDRESS' on handle 0x27000006
*Feb 23 07:36:08.258: EAP-EVENT: Sending lower layer event 'EAP_CUSTOMIZE_AAA_REQUEST' on handle 0x27000006
*Feb 23 07:36:08.258: EAP-AUTH-AAA-EVENT: Request sent successfully
*Feb 23 07:36:08.266: EAP-EVENT: eap_aaa_reply
*Feb 23 07:36:08.266: EAP-AUTH-AAA-EVENT: Server status: GET_CHALLENGE_RESPONSE
*Feb 23 07:36:08.266: EAP-EVENT: Received event 'EAP_AAA_RX_PACKET' on handle 0x27000006
*Feb 23 07:36:08.266: EAP-AUTH-EVENT: Current method = 13
*Feb 23 07:36:08.266: EAP-AUTH-EVENT: Sending packet to lower layer for context 0x27000006
*Feb 23 07:36:08.266: EAP-EVENT: Started 'Authenticator Retransmit' timer (5s) for EAP sesion handle 0x27000006
*Feb 23 07:36:08.266: EAP-EVENT: Started EAP tick timer
*Feb 23 07:36:08.266: EAP-EVENT: Sending lower layer event 'EAP_TX_PACKET' on handle 0x27000006
*Feb 23 07:36:08.274: EAP-EVENT: Received event 'EAP_RX_PACKET' on handle 0x27000006
*Feb 23 07:36:08.274: EAP-AUTH-EVENT: EAP Response received by context 0x27000006
*Feb 23 07:36:08.274: EAP-AUTH-EVENT: EAP Response type = Method (13)
*Feb 23 07:36:08.274: EAP-EVENT: Stopping 'Authenticator Retransmit' timer for EAP sesion handle 0x27000006
*Feb 23 07:36:08.274: EAP-EVENT: Sending lower layer event 'EAP_GET_AAA_METHOD_LISTS' on handle 0x27000006
*Feb 23 07:36:08.274: EAP-EVENT: Sending lower layer event 'EAP_CUSTOMIZE_AAA_REQUEST' on handle 0x27000006
*Feb 23 07:36:08.274: EAP-AUTH-AAA-EVENT: Request sent successfully
*Feb 23 07:36:08.282: EAP-EVENT: eap_aaa_reply
*Feb 23 07:36:08.282: EAP-AUTH-AAA-EVENT: Server status: GET_CHALLENGE_RESPONSE
*Feb 23 07:36:08.282: EAP-EVENT: Received event 'EAP_AAA_RX_PACKET' on handle 0x27000006
*Feb 23 07:36:08.282: EAP-AUTH-EVENT: Current method = 13
 

debug ip packet

一般的な IP デバッグ情報および IP セキュリティ オプション(IPSO)セキュリティ トランザクションを表示するには、特権 EXEC モードで debug ip packet コマンドを使用します。デバッグ出力をディセーブルにするには、このコマンドの no 形式を使用します。

debug ip packet [ access-list-number ] [ detail ] [ dump ]

no debug ip packet [ access-list-number ]

 
シンタックスの説明

access-list-number

(任意)指定可能な IP アクセス リスト番号。そのアクセス リストによってデータグラムが許可されていない場合、関連デバッグ出力は抑制されます。標準、延長、および拡張アクセス リストがサポートされます。標準および延長アクセス リストの範囲は 1 ~ 199 です。拡張アクセス リストの範囲は 1300 ~ 2699 です。

detail

(任意)IP パケット詳細デバッグ情報を表示します。この情報には、パケットのタイプとコードに加えて、送信元と宛先のポート番号が含まれます。

dump

(非表示)IP パケット デバッグ情報と raw パケット データを 16 進数と ASCII 形式で表示します。このキーワードは、個々のアクセス リストと detail キーワードでもイネーブルにできます。

キーワードは完全にサポートされていないため、シスコのテクニカルサポートに相談のうえで使用してください。特定の情報については、下の使用上のガイドラインの注意を参照してください。

 
コマンド モード

特権 EXEC

 
使用上のガイドライン

通信セッションが予期せずに閉じられた場合、エンドツーエンド接続の問題に原因がある可能性があります。ローカル ホストとリモート ホスト間で伝送される メッセージの分析に、 debug ip packet コマンドが役立ちます。IP パケット デバッグでは、受信パケット、生成パケット、転送パケットなどのプロセス スイッチド パケットがキャプチャされます。高速パスでスイッチングされる IP パケットはキャプチャされません。

IPSO セキュリティ トランザクションには、データグラムがシステムのセキュリティ テストに失敗するたびに失敗の原因を説明するメッセージが含まれます。ルータの設定で許可されていれば、この情報は送信元のホストにも送信されます。


注意 debug ip packet コマンドは大量の出力を生成し、大量のシステム リソースを消費するため、運用中のネットワークでは注意してこのコマンドを使用する必要があります。IP ネットワーク上のトラフィックが少ない場合にのみイネーブルにし、システムの他のアクティビティが影響を受けないようにする必要があります。detail キーワードと dump キーワードをイネーブルにすると、このコマンドで使用可能な設定オプションで最大レベルのシステム リソースを消費するため、これらのいずれかのキーワードをイネーブルにする場合は、最大限の注意を払う必要があります。


注意 dump キーワードは完全にサポートされていないため、シスコのテクニカルサポートに相談のうえで使用してください。CPU を大量に消費するリスクのため、dump キーワードはユーザから隠されており、「?」プロンプトを使用しても表示されません。表示されるパケット情報の長さが、実際のパケット長を超え、IP パケットに属さない追加のパディング バイトが含まれることがあります。さらに、特定のルータ、インターフェイス タイプ、および出力が表示される前に実行された可能性のあるパケット ヘッダー処理によって、ダンプ出力のパケットの開始位置が異なる場合があることにも注意してください。

次に、 debug ip packet コマンドの出力例を示します。

Router# debug ip packet
 
IP packet debugging is on
 
IP: s=172.69.13.44 (Fddi0), d=10.125.254.1 (Serial2), g=172.69.16.2, forward
IP: s=172.69.1.57 (Ethernet4), d=10.36.125.2 (Serial2), g=172.69.16.2, forward
IP: s=172.69.1.6 (Ethernet4), d=255.255.255.255, rcvd 2
IP: s=172.69.1.55 (Ethernet4), d=172.69.2.42 (Fddi0), g=172.69.13.6, forward
IP: s=172.69.89.33 (Ethernet2), d=10.130.2.156 (Serial2), g=172.69.16.2, forward
IP: s=172.69.1.27 (Ethernet4), d=172.69.43.126 (Fddi1), g=172.69.23.5, forward
IP: s=172.69.1.27 (Ethernet4), d=172.69.43.126 (Fddi0), g=172.69.13.6, forward
IP: s=172.69.20.32 (Ethernet2), d=255.255.255.255, rcvd 2
IP: s=172.69.1.57 (Ethernet4), d=10.36.125.2 (Serial2), g=172.69.16.2, access denied
 

この出力は、 debug ip packet コマンドで生成される可能性のある 2 つのタイプのメッセージを示しています。出力の 1 行目はルータが転送する IP パケットを示し、出力の 3 行目はルータを宛先とするパケットを示しています。出力の 3 行目で rcvd 2 は、ルータがパケットの受信を決定したことを示します。

表 8 に、この出力で表示される重要なフィールドについて説明します。

 

表 8 debug ip packet フィールドの説明

フィールド
説明

IP:

これが IP パケットであることを示します。

s=172.69.13.44 (Fddi0)

パケットの送信元アドレスとパケットを受信したインターフェイスの名前を示します。

d=10.125.254.1 (Serial2)

パケットの宛先アドレスと、ネットワークでパケットが送出されるインターフェイスの名前(この場合 S2)を示します。

g=172.69.16.2

ネクストホップ ゲートウェイのアドレスを示します。

forward

ルータはパケットを転送していることを示します。フィルタによってパケットが拒否されると、出力の最終行に示すように、「forward」が「access denied」に置き換えられます。

次に、 detail キーワードによってイネーブルにされた debug ip packet コマンドの出力例を示します。

Router# debug ip packet detail
 
IP packet debugging is on (detailed)
 
001556: 19:59:30: CEF: Try to CEF switch 10.4.9.151 from FastEthernet0/0
001557: 19:59:30: IP: s=10.4.9.6 (FastEthernet0/0), d=10.4.9.151 (FastEthernet03
001558: 19:59:30: TCP src=179, dst=11001, seq=3736598846, ack=2885081910, wH
001559: 20:00:09: CEF: Try to CEF switch 10.4.9.151 from FastEthernet0/0
001560: 20:00:09: IP: s=10.4.9.4 (FastEthernet0/0), d=10.4.9.151 (FastEthernet03
001561: 20:00:09: TCP src=179, dst=11000, seq=163035693, ack=2948141027, wiH
001562: 20:00:14: CEF: Try to CEF switch 10.4.9.151 from FastEthernet0/0
001563: 20:00:14: IP: s=10.4.9.6 (FastEthernet0/0), d=10.4.9.151 (FastEthernet03
001564: 20:00:14: ICMP type=8, code=0
001565: 20:00:14: IP: s=10.4.9.151 (local), d=10.4.9.6 (FastEthernet0/0), len 1g
001566: 20:00:14: ICMP type=0, code=0
 

detail キーワードを使用した出力の形式では、パケットのタイプ、コード、いくつかのフィールド値、送信元と宛先のポート番号などの追加情報が提供されます。

表 9 に、この出力で表示される重要なフィールドについて説明します。

 

表 9 debug ip packet detail フィールドの説明

フィールド
説明

CEF:

IP パケットが CEF によって処理されていることを示します。

IP:

これが IP パケットであることを示します。

s=10.4.9.6 (FastEthernet0/0)

パケットの送信元アドレスとパケットを受信したインターフェイスの名前を示します。

d=10.4.9.151 (FastEthernet03)

パケットの宛先アドレスと、ネットワークでパケットが送出されるインターフェイスの名前を示します。

TCP src=

送信元 TCP ポート番号を示します。

dst=

宛先 TCP ポート番号を示します。

seq=

TCP パケット シーケンス番号フィールドの値。

ack=

TCP パケット受信応答フィールドの値。

ICMP type=

ICMP パケット タイプを示します。

code=

ICMP 戻りコードを示します。

次に、 dump キーワードによってイネーブルにされた debug ip packet コマンドの出力例を示します。

Router# debug ip packet dump
 
IP packet debugging is on (detailed) (dump)
 
21:02:42: IP: s=10.4.9.6 (FastEthernet0/0), d=10.4.9.4 (FastEthernet0/0), len 13
07003A00: 0005 00509C08 ...P..
07003A10: 0007855B 4DC00800 45000064 001E0000 ...[M@..E..d....
07003A20: FE019669 0A040906 0A040904 0800CF7C ~..i..........O|
07003A30: 0D052678 00000000 0A0B7145 ABCDABCD ..&x......qE+M+M
07003A40: ABCDABCD ABCDABCD ABCDABCD ABCDABCD +M+M+M+M+M+M+M+M
07003A50: ABCDABCD ABCDABCD ABCDABCD ABCDABCD +M+M+M+M+M+M+M+M
07003A60: ABCDABCD ABCDABCD ABCDABCD ABCDABCD +M+M+M+M+M+M+M+M
07003A70: ABCDABCD ABCDABCD ABCDABCD +M+M+M+M+M+M
21:02:42: IP: s=10.4.9.4 (local), d=10.4.9.6 (FastEthernet0/0), len 100, sending
07003A00: 0005 00509C08 ...P..
07003A10: 0007855B 4DC00800 45000064 001E0000 ...[M@..E..d....
07003A20: FF019569 0A040904 0A040906 0000D77C ...i..........W|
07003A30: 0D052678 00000000 0A0B7145 ABCDABCD ..&x......qE+M+M
07003A40: ABCDABCD ABCDABCD ABCDABCD ABCDABCD +M+M+M+M+M+M+M+M
07003A50: ABCDABCD ABCDABCD ABCDABCD ABCDABCD +M+M+M+M+M+M+M+M
07003A60: ABCDABCD ABCDABCD ABCDABCD ABCDABCD +M+M+M+M+M+M+M+M
07003A70: ABCDABCD ABCDABCD ABCDABCD +M+M+M+M+M+M
21:02:42: CEF: Try to CEF switch 10.4.9.4 from FastEthernet0/0
21:02:42: IP: s=10.4.9.6 (FastEthernet0/0), d=10.4.9.4 (FastEthernet0/0), len 13
07003380: 0005 00509C08 ...P..
07003390: 0007855B 4DC00800 45000064 001F0000 ...[M@..E..d....
070033A0: FE019668 0A040906 0A040904 0800CF77 ~..h..........Ow
070033B0: 0D062678 00000000 0A0B7149 ABCDABCD ..&x......qI+M+M
070033C0: ABCDABCD ABCDABCD ABCDABCD ABCDABCD +M+M+M+M+M+M+M+M
070033D0: ABCDABCD ABCDABCD ABCDABCD ABCDABCD +M+M+M+M+M+M+M+M
070033E0: ABCDABCD ABCDABCD ABCDABCD ABCDABCD +M+M+M+M+M+M+M+M
070033F0: ABCDABCD ABCDABCD ABCDABCD +M+M+M+M+M+M
 

dump キーワードは完全にサポートされていないため、シスコのテクニカルサポートに相談のうえで使用してください。詳細については、このコマンド リファレンス ページの「使用上のガイドライン」の項の注意を参照してください。


dump キーワードがイネーブルにされている場合に、debug ip packet コマンドの出力は、16 進数と ASCII 形式で raw パケット データを提供します。標準出力に加えて、この追加の出力が表示されます。 dump キーワードは、このコマンドの使用可能なすべての設定オプションで使用できます。

表 10 に、この出力で表示される重要なフィールドについて説明します。

 

表 10 debug ip packet dump フィールドの説明

フィールド
説明

IP:

これが IP パケットであることを示します。

s=10.4.9.6 (FastEthernet0/0)

パケットの送信元アドレスとパケットを受信したインターフェイスの名前を示します。

d=10.4.9.4 (FastEthernet0/0) len 13

パケットの宛先アドレスと長さ、およびネットワークでパケットが送出されるインターフェイスの名前を示します。

sending

ルータはパケットを送信していることを示します。

セキュリティ エラー メッセージを送信するかどうかの計算は、いくぶん混乱を招く可能性があります。これは、データグラムのセキュリティ ラベルと着信インターフェイスのラベルの両方に依存します。まず、データグラムに含まれるラベルに明らかな誤りがないか調べられます。誤りがなければ、データグラムは正常と見なされます。何らかの誤りがあれば、データグラムは unclassified genser として扱われます。さらに、ラベルがインターフェイス範囲と比較され、 表 11 に示すように、適切なアクションがとられます。

 

 

表 11 セキュリティ アクション

分類
権限
アクション

Too low

Too low

Good

Too high

応答なし

応答なし

応答なし

In range

Too low

Good

Too high

応答なし

受け入れ

エラー送信

Too high

Too low

In range

Too high

応答なし

エラー送信

エラー送信

セキュリティ コードは数種類の Internet Control Message Protocol(ICMP; インターネット制御メッセージ プロトコル)エラー メッセージだけを生成できます。可能性のあるエラー メッセージとそれらの意味は次のとおりです。

ICMP Parameter problem, code 0:ポインタでエラー

ICMP Parameter problem, code 1:オプションがない

ICMP Parameter problem, code 2:次の注意を参照

ICMP Unreachable, code 10:管理的に禁止されている


) メッセージ「ICMP Parameter problem, code 2」は、データグラムの処理中に発生した特定のエラーを示します。このメッセージは、ルータが、最大長の IP ヘッダーを含むがセキュリティ オプションのないデータグラムを受信したことを示します。メッセージが処理され、別のインターフェイスにルーティングされた後に、発信インターフェイスが「add a security label」でマーキングされていることが検出されます。IP ヘッダーはすでにいっぱいであるため、システムはラベルを追加できず、そのデータグラムをドロップする必要があり、エラー メッセージを返します。


IP パケットが IP セキュリティの障害のために拒否された場合、Department of Defense Intelligence Information System Network Security for Information Exchange(DNSIX)ネットワーク アドレス変換(NAT)を経て監査メッセージが送信されます。さらに、 debug ip packet 出力が付加され、拒否の理由の説明が含まれます。この説明は次のいずれかです。

No basic

No basic, no response

Reserved class

Reserved class, no response

Class too low, no response

Class too high

Class too high, bad authorities, no response

Unrecognized class

Unrecognized class, no response

Multiple basic

Multiple basic, no response

Authority too low, no response

Authority too high

Compartment bits not dominated by maximum sensitivity level

Compartment bits do not dominate minimum sensitivity level

Security failure: extended security disallowed

NLESO source appeared twice

ESO source not found

Postroute, failed xfc out

No room to add IPSO

debug ip slb

Cisco IOS Server Load Balancing(SLB; サーバ ロード バランシング)機能のデバッグ メッセージを表示するには、特権 EXEC モードで debug ip slb コマンドを使用します。デバッグ出力を無効にするには、このコマンドの no 形式を使用します。ASNLB 内のパケット パスを表示するには、debug ip slb asnr6 コマンドを使用します。

debug ip slb [ conns | dfp | icmp | asnr6 | reals | all | sticky asn msid ]

no debug ip slb [ conns | dfp | icmp | asnr6 | reals | all | sticky asn msid ]

 
シンタックスの説明

conns

Cisco IOS SLB によって処理されるすべての接続のデバッグ メッセージを表示します。

dfp

Cisco IOS SLB DFP および DFP エージェントのデバッグ メッセージを表示します。

icmp

Cisco IOS SLB のすべての ICMP デバッグ メッセージを表示します。

asnr6

Cisco IOS SLB のすべての BWG R6 デバッグ メッセージを表示します。

reals

Cisco IOS SLB に定義されたすべての実際のサーバのデバッグ メッセージを表示します。

all

Cisco IOS SLB のすべてのデバッグ メッセージを表示します。

sticky asn msid

BWG スティッキ状態のデバッグ メッセージを表示します。

 
コマンドのデフォルト

デフォルト動作およびデフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.0(7)XE

このコマンドが追加されました。

12.1(5)T

このコマンドが、Cisco IOS リリース 12.1(5)T に統合されました。

12.4(15)XL

asnr6 キーワードが追加されました。

12.4(24)YG

sticky asn キーワードが追加されました。

 
使用上のガイドライン

debug コマンドを使用する前に、次の注意を参照してください。


注意 デバッグ出力には CPU プロセスで高い優先順位が割り当てられるため、システムが使用不能になることがあります。このため、debug コマンドは特定の問題のトラブルシューティングや、Cisco テクニカル サポート スタッフとのトラブルシューティング セッション時にだけ使用してください。さらに、debug コマンドは、ネットワーク フローやユーザが少ない時間に使用することを推奨します。これらの時間にデバッグすると、これらのコマンドがシステムの他のユーザに与える影響が軽減されます。

次に debug ip slb コマンドの例を示します。

Router# debug ip slb all
SLB All debugging is on
 

次の例では、すべてのデバッグを停止します。

 
Router# no debug all
All possible debugging has been turned off

debug radius

RADIUS パラメータのデバッグ出力を表示するには、特権 EXEC モードで debug radius コマンドを使用します。この機能をディセーブルにするには、コマンドの no バージョンを使用します。

debug radius { brief | hex }

no debug radius { brief | hex }

 
シンタックスの説明

brief

(任意)簡略なデバッグ出力を表示します。

hex

(任意)デバッグ出力を 16 進表記で表示します。

 
デフォルト

ASCII 形式でのデバッグ出力がイネーブルにされます。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

11.2(1)T

このコマンドが追加されました。

12.2(11)T

brief および hex キーワードが追加されました。デフォルトの出力形式が 16 進値ではなく ASCII になりました。

12.4(15)XL

このコマンドが、Cisco IOS リリース 12.4(15)XL に統合されました。

 
使用上のガイドライン

RADIUS は無許可アクセスに対してネットワークを保護する分散型セキュリティ システムです。シスコは、Authentication, Authorization, and Accounting(AAA)セキュリティ システムに基づいて RADIUS をサポートします。ルータで RADIUS を使用している場合、debug radius コマンドを使用して、ASCII 形式で詳細デバッグ情報およびトラブルシューティング情報を表示できます。クライアント/サーバの対話と最小限のパケット情報を表示する簡略な出力には、debug radius brief コマンドを使用します。16 進数形式で、省略されていないパケット ダンプ情報を表示するには、debug radius hex コマンドを使用します。

次に debug radius brief コマンドの出力例を示します。

Router#debug radius briefRadius protocol debugging is on
Radius protocol brief debugging is on
Radius protocol verbose debugging is off
Radius packet hex dump debugging is off
Radius packet protocol debugging is off
Radius elog debugging debugging is off
Radius packet retransmission debugging is off
Radius server fail-over debugging is off
Radius elog debugging debugging is off
Router#
*Feb 22 08:33:03.259: RADIUS/ENCODE(00000002):Orig. component type = DOT1X
*Feb 22 08:33:03.259: RADIUS/ENCODE: NAS PORT sending disabled
*Feb 22 08:33:03.259: RADIUS(00000002): Config NAS IP: 0.0.0.0
*Feb 22 08:33:03.259: RADIUS(00000002): Config NAS IP: 0.0.0.0
*Feb 22 08:33:03.259: RADIUS: Attribute 55 not sent, as system clock is not set
*Feb 22 08:33:03.259: RADIUS/ENCODE: Best Local IP-Address 1.8.84.1 for Radius-Server 1.8.91.8
*Feb 22 08:33:03.259: RADIUS(00000002): Send Access-Request to 1.8.91.8:1645 id 1645/1, len 231
Router#
*Feb 22 08:33:08.007: RADIUS: Retransmit to (1.8.91.8:1645,1646) for id 1645/1
*Feb 22 08:33:08.011: RADIUS: Received from id 1645/1 1.8.91.8:1645, Access-Challenge, len 75
*Feb 22 08:33:08.011: RADIUS/DECODE: EAP-Message fragments, 29, total 29 bytes
*Feb 22 08:33:08.011: RADIUS/ENCODE(00000002):Orig. component type = DOT1X
*Feb 22 08:33:08.011: RADIUS/ENCODE: NAS PORT sending disabled
*Feb 22 08:33:08.011: RADIUS(00000002): Config NAS IP: 0.0.0.0
*Feb 22 08:33:08.011: RADIUS(00000002): Config NAS IP: 0.0.0.0
*Feb 22 08:33:08.011: RADIUS: Attribute 55 not sent, as system clock is not set
*Feb 22 08:33:08.011: RADIUS/ENCODE: Best Local IP-Address 1.8.84.1 for Radius-Server 1.8.91.8
*Feb 22 08:33:08.011: RADIUS(00000002): Send Access-Request to 1.8.91.8:1645 id 1645/2, len 227
*Feb 22 08:33:08.019: RADIUS: Received from id 1645/2 1.8.91.8:1645, Access-Accept, len 99
*Feb 22 08:33:08.019: RADIUS/DECODE: EAP-Message fragments, 4, total 4 bytes
*Feb 22 08:33:08.031: RADIUS/E
Router#NCODE(00000003):Orig. component type = AGW
*Feb 22 08:33:08.031: RADIUS/ENCODE: NAS PORT sending disabled
*Feb 22 08:33:08.031: RADIUS(00000003): Config NAS IP: 0.0.0.0
*Feb 22 08:33:08.031: RADIUS/ENCODE: Best Local IP-Address 1.8.84.1 for Radius-Server 1.8.91.8
*Feb 22 08:33:08.031: RADIUS(00000003): Send Accounting-Request to 1.8.91.8:1646 id 1646/1, len 206
*Feb 22 08:33:08.115: RADIUS: Received from id 1646/1 1.8.91.8:1646, Accounting-response, len 20
Router#
*Feb 22 08:34:10.623: RADIUS/ENCODE(00000003):Orig. component type = AGW
*Feb 22 08:34:10.623: RADIUS/ENCODE: NAS PORT sending disabled
*Feb 22 08:34:10.623: RADIUS(00000003): Config NAS IP: 0.0.0.0
*Feb 22 08:34:10.623: RADIUS/ENCODE: Best Local IP-Address 1.8.84.1 for Radius-Server 1.8.91.8
*Feb 22 08:34:10.623: RADIUS(00000003): Send Accounting-Request to 1.8.91.8:1646 id 1646/2, len 236
*Feb 22 08:34:10.675: RADIUS: Received from id 1646/2 1.8.91.8:1646, Accounting-response, len 20
 

debug wimax agw aaa

AAA 認証またはアカウンティング関連のイベントやエラーを表示するには、特権 EXEC モードで debug wimax agw aaa コマンドを使用します。デバッグをディセーブルにするには、コマンドの no バージョンを使用します。

debug wimax agw aaa { accounting | authentication } { events | errors }

no debug wimax agw aaa { accounting | authentication } { events | errors }

 
シンタックスの説明

accounting

AAA アカウンティング関連イベントまたはエラーを表示します。

authentication

AAA 認証関連イベントまたはエラーを表示します。

events

AAA アカウンティングまたは認証に関連するイベントを表示します。

errors

AAA アカウンティングまたは認証に関連するエラーを表示します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、AAA 認証イベントの出力例を示します。

Router#debug wim agw aaa authentication events
WiMAX AGW AAA authentication events debugging is on
Router#
*Feb 23 07:53:49.397: AGW-Aaa: <1000003B0009>Allocated AAA unqiue id = 12
*Feb 23 07:53:49.397: AGW-Auth: <1000003B0009>Created AAA Auth context with UID 0xC
*Feb 23 07:53:49.397: AGW-Auth: <1000003B0009>Creating EAP LowerLayer context
*Feb 23 07:53:49.397: AGW-Auth: <1000003B0009>Created EAP lower layer handle with 0x9000007
*Feb 23 07:53:49.397: AGW-Auth: <1000003B0009>Received EAP evt EAP_TX_PACKET(0)
*Feb 23 07:53:49.397: AGW-Auth: <1000003B0009>Received EAP evt EAP_GET_AAA_METHOD_LISTS(10)
*Feb 23 07:53:49.397: AGW-Auth: <1000003B0009>EAP evt EAP_GET_AAA_METHOD_LISTS(10) - usrgrp set
*Feb 23 07:53:49.397: AGW-Auth: <1000003B0009>Received EAP evt EAP_GET_PEER_MAC_ADDRESS(8)
*Feb 23 07:53:49.397: AGW-Auth: <1000003B0009>Received EAP evt EAP_CUSTOMIZE_AAA_REQUEST(7)
*Feb 23 07:53:49.405: AGW-Auth: <1000003B0009>Received EAP evt EAP_TX_PACKET(0)
*Feb 23 07:53:49.405: AGW-Auth: <1000003B0009>Received EAP evt EAP_TX_PACKET(0)
*Feb 23 07:53:49.409: AGW-Auth: <1000003B0009>Received EAP evt EAP_GET_AAA_METHOD_LISTS(10)
*Feb 23 07:53:49.413: AGW-Auth: <10
asn#00003B0009>EAP evt EAP_GET_AAA_METHOD_LISTS(10) - Ignoring [usrgrp already set]
*Feb 23 07:53:49.413: AGW-Auth: <1000003B0009>Received EAP evt EAP_CUSTOMIZE_AAA_REQUEST(7)
*Feb 23 07:53:49.417: AGW-Auth: <1000003B0009>Received EAP evt EAP_TX_PACKET(0)
*Feb 23 07:53:49.421: AGW-Auth: <1000003B0009>Received EAP evt EAP_GET_AAA_METHOD_LISTS(10)
*Feb 23 07:53:49.421: AGW-Auth: <1000003B0009>EAP evt EAP_GET_AAA_METHOD_LISTS(10) - Ignoring [usrgrp already set]
*Feb 23 07:53:49.421: AGW-Auth: <1000003B0009>Received EAP evt EAP_CUSTOMIZE_AAA_REQUEST(7)
*Feb 23 07:53:49.425: AGW-Auth: <1000003B0009>Received EAP evt EAP_TX_PACKET(0)
*Feb 23 07:53:49.425: AGW-Auth: <1000003B0009>Received EAP evt EAP_GET_AAA_METHOD_LISTS(10)
*Feb 23 07:53:49.425: AGW-Auth: <1000003B0009>EAP evt EAP_GET_AAA_METHOD_LISTS(10) - Ignoring [usrgrp already set]
*Feb 23 07:53:49.685: AGW-Auth: <1000003B0009>Received EAP evt EAP_CUSTOMIZE_AAA_REQUEST(7)
*Feb 23 07:53:49.689: AGW-Auth: <1000003B0009>Received EAP evt EAP_KEY_AVAILABLE(3)
*Feb 23 07:53:49.689: AGW-Auth: <1000003B0009>Received EAP evt EAP_SUCCESS(1)
*Feb 23 07:53:49.689: AGW-Auth: <1000003B0009>Received Class attr (class-wimax-changed)
*Feb 23 07:53:49.689: AGW-Auth: <1000003B0009>Recevied Absolute(session) timeout 1500 secs
*Feb 23 07:53:49.689: AGW-Auth: <1000003B0009>Recevied Idle timeout 600 secs
*Feb 23 07:53:49.689: AGW-Auth: <1000003B0009>Received termination action 1
*Feb 23 07:53:49.689: AGW-Auth: <1000003B0009>Received MS-MPPE-Send-Key, length 50, key length 32
*Feb 23 07:53:49.689: AGW-Auth: <1000003B0009>Received MS-MPPE-Recv-Key, length 50, key length 32
*Feb 23 07:53:49.689: AGW-Auth: <1000003B0009>Received AAA Session ID
*Feb 23 07:53:49.689: AGW-Auth: <1000003B0009>Deleting EAP LowerLayer context with handle 0x9000007
*Feb 23 07:53:49.701: AGW-Aaa: <1000003B0009><F[5]>Allocated AAA unqiue id = 13
 

次に、MS open でのアカウンティング メッセージの例を示します。

Router#debug wimax agw aaa accounting events
WiMAX AGW AAA accounting events debugging is on router#
*Feb 23 08:09:37.521: AGW-Acct: <1000000B0002><F[4]>Invoked
get dynamic attributes for path Unknown
router#
*Feb 23 08:09:43.181: AGW-Aaa: <100000310009><F[6]>Allocated
AAA unqiue id = 15
*Feb 23 08:09:43.181: AGW-Acct: <100000310009><F[6]>Invoked
get dynamic attributes for path Start
*Feb 23 08:09:43.181: AGW-Acct: <100000310009><F[6]>Started
accounting for uid 15 with uname swimeap@wimax.org
router#
 

) ms open コマンドはシミュレータで実行され、デバッグ メッセージは BWG で観察されます。


次に、MS close でのアカウンティング メッセージの例を示します。

Router#debug wimax agw aaa accounting events
WiMAX AGW AAA accounting events debugging is on router#
BWG#
*Feb 23 08:11:54.829: AGW-Acct: <100000310009><F[6]>Invoked
get dynamic attributes for path Stop
*Feb 23 08:11:54.829: AGW-Acct: <100000310009><F[6]>Stopped
accounting for uid 15 with uname swimeap@wimax.org

) ms open コマンドはシミュレータで実行され、デバッグ メッセージは BWG で観察されます。


debug wimax agw message

各種 BWG メッセージの条件付きデバッグをイネーブルにするには、特権 EXEC モードで debug wimax agw message コマンドを使用します。

debug wimax agw message [ events | errors | dump ]

 
シンタックスの説明

events

送受信されたすべてのメッセージの処理についての簡単な情報を表示します。

errors

メッセージの処理中に検出されたエラーの詳細を表示します。

dump

送受信されたすべてのメッセージの詳細を表示します。出力には次の項目が含まれます。

IP パケットの詳細 送信元/宛先アドレス、バージョン、IP ヘッダー長、TOS、全長、フラグ、IP フラグメンテーションの詳細、TTL、プロトコル、チェックサム。

UDP 情報。送信元/宛先ポート、チェックサム、長さ。

メッセージの Function-Type および Message-Type。

メッセージに含まれるすべての TLV のダンプ。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

次に、成功した message open の表示例を示します。

Router#debug wimax agw message dump
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Rx (GigabitEthernet0/1)
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> IP: Src: 10.1.1.70, Dst: 2.2.2.2
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Version: 0x4, IHL: 0x5, TOS: 0xC0
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Total Length: 0x4A, ID: 0x1A
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Flags: Reserved: 0x0, DontFrag: 0x0, MoreFrag: 0x0
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Fragment offset: 0x0, TTL: 0xFE, Protocol: 0x11
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Checksum: 0xAC7E
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> UDP: Src Port: 0x8B7, Dst Port: 0x8B7
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Checksum: 0x7E1B, Length: 0x36
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Message: Type 0x090F (0x09, 0x0F)
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> FT: MS State Change, MT: Pre Attachment Request
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Version: 0x01, Flags: 0x00, Type 0x90F
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> MSID: 067622242222, Reserved_1: 0x0000, Len: 0x2E
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> TransactionID: 0x0001, Reserved_2: 0x0000,
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Rx (GigabitEthernet0/1)
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> IP: Src: 10.1.1.70, Dst: 2.2.2.2
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Version: 0x4, IHL: 0x5, TOS: 0xC0
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Total Length: 0x30, ID: 0x1B
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Flags: Reserved: 0x0, DontFrag: 0x0, MoreFrag: 0x0
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Fragment offset: 0x0, TTL: 0xFE, Protocol: 0x11
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Checksum: 0xAC97
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> UDP: Src Port: 0x8B7, Dst Port: 0x8B7
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Checksum: 0x8A1B, Length: 0x1C
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> Message: Type 0x0911 (0x09, 0x11)
*Feb 23 08:29:28.344: AGW-Msg: <067622242222> FT: MS State Change, MT: Pre Attachment ACK
 

次に、MS Close の成功時のメッセージ イベント出力例を示します。

Router#debug wimax agw message events
*Feb 23 08:33:49.064: AGW-Msg: <100022230001>Rx SrcAddr: 10.1.1.70, SrcPort: 2231, TID: 0x3, Type: 0x304, Len: 0x38, Flag: 0x2, FT: Data Path(0x3), MT: Deregistration Request(0x4)
*Feb 23 08:33:49.064: AGW-Msg: <100022230001>[Decode] FT/MT: 3/4, Ref pt: 3, TID rcvd 0X3(3), peer 0X2(2)[9/8], our 0X8002(32770)[3/12], Previous peer 0x1(1)[9/15], Previous our 0X8001(32769)[3/12],TID RC: 1
*Feb 23 08:33:49.064: AGW-Msg: <100022230001>[Decode] Req FT/MT: 3/4, Ref pt: 3, TID RC: 1, RC: Success(0)
*Feb 23 08:33:49.064: AGW-Msg: <100022230001>Tx DstAddr: 10.1.1.70, SrcPort: 2231, TID: 0x3, Type: 0x305, Len: 0x38, Flag: 0x0, FT: Data Path(0x3), MT: Deregistration Response(0x5)
*Feb 23 08:33:49.064: AGW-Msg: <100022230001>[Decode] FT/MT: 3/4, Ref pt: 3, Retcode = Success(0)
*Feb 23 08:33:49.064: AGW-Msg: <100022230001>Rx SrcAddr: 10.1.1.70, SrcPort: 2231, TID: 0x3, Type: 0x306, Len: 0x1C, Flag: 0x0, FT: Data Path(0x3), MT: Deregistration Ack(0x6)
*Feb 23 08:33:49.064: AGW-Msg: <100022230001>[Decode] FT/MT: 3/6, Ref pt: 3, TID rcvd 0X3(3), peer 0X3(3)[3/4], our 0X8002(32770)[3/12], Previous peer 0x2(2)[9/8], Previous our 0X8001(32769)[3/12],TID RC: 1
*Feb 23 08:33:49.064: AGW-Msg: <100022230001>[Decode] Req FT/MT: 3/6, Ref pt: 3, TID RC: 1, RC: Success(0)
*Feb 23 08:33:49.064: AGW-Msg: <100022230001>Deleting the R6 TID 0X65A3B46C, 10.1.1.70/2.2.2.2/0
*Feb 23 08:33:49.064: AGW-Msg: <100022230001>[Decode] FT/MT: 3/6, Ref pt: 3, Retcode = Success(0)
 

次に、MS open の失敗時のメッセージ イベントの出力例を示します。

Router#debug wimax agw message events
*Feb 23 11:00:40.408: AGW-Msg: <067611141111>Rx SrcAddr: 10.1.1.70, SrcPort: 2231, TID: 0x1, Type: 0x90F, Len: 0x2E, Flag: 0x0, FT: MS State Change(0x9), MT: Pre Attachment Request(0xF)
*Feb 23 11:00:40.408: AGW-Msg: <067611141111>[Decode] Req FT/MT: 9/15, Ref pt: 3, TID RC: 6, RC: Success(0)
*Feb 23 11:00:40.408: AGW-Msg: <067611141111>[Decode] Created the R6 TID 0X65A3B4A8, 10.1.1.70/2.2.2.2/9
*Feb 23 11:00:40.408: AGW-Msg: <067611141111>Tx DstAddr: 10.1.1.70, SrcPort: 2231, TID: 0x1, Type: 0x910, Len: 0x36, Flag: 0x0, FT: MS State Change(0x9), MT: Pre Attachment Response(0x10)
*Feb 23 11:00:40.408: AGW-Msg: <067611141111>[Decode] FT/MT: 9/15, Ref pt: 3, Retcode = Success(0)
*Feb 23 11:00:40.408: AGW-Msg: <067611141111>Rx SrcAddr: 10.1.1.70, SrcPort: 2231, TID: 0x1, Type: 0x911, Len: 0x14, Flag: 0x0, FT: MS State Change(0x9), MT: Pre Attachment ACK(0x11)
*Feb 23 11:00:40.408: AGW-Msg: <067611141111>[Decode] FT/MT: 9/17, Ref pt: 3, TID rcvd 0X1(1), peer 0X1(1)[9/15], our 0X8000(32768)[0/0], Previous peer 0x0(0)[0/0], Previous our 0X0(0)[0/0],TID RC: 1
*Feb 23 11:00:40.408: AGW-Msg: <067611141111>[Decode] Req FT/MT: 9/17, Ref pt: 3, TID RC: 1, RC: Success(0)
*Feb 23 11:00:40.408: AGW-Msg: <067611141111>[Decode] FT/MT: 9/17, Ref pt: 3, Retcode = Success(0)
*Feb 23 11:00:40.408: AGW-Msg: <067611141111>FT/MT: 8/2, generated TID 0X8001(32769), 10.1.1.70/2.2.2.2/8
*Feb 23 11:00:40.408: AGW-Msg: <067611141111>Tx DstAddr: 10.1.1.70, SrcPort: 2231, TID: 0x8001, Type: 0x802, Len: 0x1D, Flag: 0x0, FT: Auth Relay(0x8), MT: EAP Transfer(0x2)
*Feb 23 11:00:40.412: AGW-Msg: <067611141111>Rx SrcAddr: 10.1.1.70, SrcPort: 2231, TID: 0x2, Type: 0x802, Len: 0x31, Flag: 0x0, FT: Auth Relay(0x8), MT: EAP Transfer(0x2)
*Feb 23 11:00:40.468: AGW-Msg: <067611141111>Tx DstAddr: 10.1.1.70, SrcPort: 2231, TID: 0x8006, Type: 0x304, Len: 0x38, Flag: 0x2, FT: Data Path(0x3), MT: Deregistration Request(0x4)
*Feb 23 11:00:40.468: AGW-Msg: <067611141111>Rx SrcAddr: 10.1.1.70, SrcPort: 2231, TID: 0x8006, Type: 0x305, Len: 0x38, Flag: 0x0, FT: Data Path(0x3), MT: Deregistration Response(0x5)
*Feb 23 11:00:40.468: AGW-Msg: <067611141111>[Decode] FT/MT: 3/5, Ref pt: 3, TID rcvd 0X8006(32774), peer 0X6(6)[8/2], our 0X8006(32774)[3/4], Previous peer 0x5(5)[8/2], Previous our 0X8005(32773)[8/2],TID RC: 1
*Feb 23 11:00:40.468: AGW-Msg: <067611141111>[Decode] Req FT/MT: 3/5, Ref pt: 3, TID RC: 1, RC: Success(0)
*Feb 23 11:00:40.468: AGW-Msg: <067611141111>Tx DstAddr: 10.1.1.70, SrcPort: 2231, TID: 0x8006, Type: 0x306, Len: 0x1C, Flag: 0x0, FT: Data Path(0x3), MT: Deregistration Ack(0x6)
*Feb 23 11:00:40.468: AGW-Msg: <067611141111>Deleting the R6 TID 0X65A3B4A8, 10.1.1.70/2.2.2.2/0
*Feb 23 11:00:40.468: AGW-Msg: <067611141111>[Decode] FT/MT: 3/5, Ref pt: 3, Retcode = Success(0)
 

次に、ハンドオフの失敗時のメッセージ イベントの出力例を示します。

Router#debug wimax agw message events
*Feb 23 12:35:52.003: AGW-Msg: <100022230001>Rx SrcAddr: 10.1.1.72, SrcPort: 2231, TID: 0x1, Type: 0x401, Len: 0x2C, Flag: 0x0, FT: Context Delivery(0x4), MT: Context Delivery Request(0x1)
*Feb 23 12:35:52.003: AGW-Msg: <100022230001>[Decode] Req FT/MT: 4/1, Ref pt: 3, TID RC: 5, RC: Success(0)
*Feb 23 12:35:52.003: AGW-Msg: <100022230001>[Decode] Created the R6 TID 0X65A3B3F4, 10.1.1.72/2.2.2.2/4
*Feb 23 12:35:52.003: AGW-Msg: <100022230001>Tx DstAddr: 10.1.1.72, SrcPort: 2231, TID: 0x1, Type: 0x402, Len: 0x69, Flag: 0x0, FT: Context Delivery(0x4), MT: Context Delivery Report(0x2)
*Feb 23 12:35:52.003: AGW-Msg: <100022230001>[Decode] FT/MT: 4/1, Ref pt: 3, Retcode = Success(0)
*Feb 23 12:35:52.007: AGW-Msg: <100022230001>Rx SrcAddr: 10.1.1.72, SrcPort: 2231, TID: 0x2, Type: 0x30C, Len: 0x1D2, Flag: 0x0, FT: Data Path(0x3), MT: Registration Request(0xC)
*Feb 23 12:35:52.007: AGW-Msg: <100022230001>[Decode] FT/MT: 3/12, Ref pt: 3, TID rcvd 0X2(2), peer 0X1(1)[4/1], our 0X8000(32768)[0/0], Previous peer 0x0(0)[0/0], Previous our 0X0(0)[0/0],TID RC: 1
*Feb 23 12:35:52.007: AGW-Msg: <100022230001>[Decode] Req FT/MT: 3/12, Ref pt: 3, TID RC: 1, RC: Success(0)
*Feb 23 12:35:52.007: AGW-Msg: <100022230001><F[41]>Tx DstAddr: 10.1.1.72, SrcPort: 2231, TID: 0x2, Type: 0x30D, Len: 0xC0, Flag: 0x0, FT: Data Path(0x3), MT: Registration Response(0xD)
*Feb 23 12:35:52.007: AGW-Msg: <100022230001><F[42]>[Decode] FT/MT: 3/12, Ref pt: 3, Retcode = Success(0)
*Feb 23 12:35:52.007: AGW-Msg: <100022230001>Rx SrcAddr: 10.1.1.72, SrcPort: 2231, TID: 0x2, Type: 0x30E, Len: 0x1C, Flag: 0x0, FT: Data Path(0x3), MT: Registration Ack(0xE)
*Feb 23 12:35:52.007: AGW-Msg: <100022230001>[Decode] FT/MT: 3/14, Ref pt: 3, TID rcvd 0X2(2), peer 0X2(2)[3/12], our 0X8000(32768)[0/0], Previous peer 0x2(2)[3/12], Previous our 0X0(0)[0/0],TID RC: 1
*Feb 23 12:35:52.007: AGW-Msg: <100022230001>[Decode] Req FT/MT: 3/14, Ref pt: 3, TID RC: 1, RC: Success(0)
*Feb 23 12:35:52.007: AGW-Msg: <100022230001>FT/MT: 3/4, generated TID 0X8003(32771), 10.1.1.70/2.2.2.2/3
*Feb 23 12:35:52.007: AGW-Msg: <100022230001><F[41]>Tx DstAddr: 10.1.1.70, SrcPort: 2231, TID: 0x8003, Type: 0x304, Len: 0x38, Flag: 0x0, FT: Data Path(0x3), MT: Deregistration Request(0x4)
*Feb 23 12:35:52.007: AGW-Msg: <100022230001><F[42]>[Decode] FT/MT: 3/14, Ref pt: 3, Retcode = Success(0)
*Feb 23 12:35:52.007: AGW-Msg: <100022230001>Rx SrcAddr: 10.1.1.72, SrcPort: 2231, TID: 0x3, Type: 0x402, Len: 0x69, Flag: 0x0, FT: Context Delivery(0x4), MT: Context Delivery Report(0x2)
*Feb 23 12:35:52.007: AGW-Msg: <100022230001>[Decode] FT/MT: 4/2, Ref pt: 3,
"Retcode = Fail - Abort(1)"
 

 

debug wimax agw message tlv

各種 BWG TLV メッセージを表示するには、特権 EXEC モードで debug wimax agw message tlv コマンドを使用します。

debug wimax agw message tlv [ events | errors | dump]

 
シンタックスの説明

events

すべての TLV の符号化と復号化の簡単な情報を表示します。

errors

TLV の符号化と復号化時に検出されたエラーの詳細を表示します。

dump

符号化および復号化されたすべての TLV の詳細を表示します。TLV のタイプ、長さ、TLV 値の 16 進ダンプが出力されます。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、MS Open の成功時の TLV イベントの表示例を示します。

Router#debug wimax agw message tlv events
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: MS Information(0x0001), Length: 0x0006
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: Authorization Policy(0x0028), Length: 0x0002
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: Base Station Information(0x0002), Length: 0x000C
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: Base Station ID(0x0014), Length: 0x0008
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: MS Information(0x0001), Length: 0x0026
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: Key Change Indicator(0x005F), Length: 0x0001
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: Registration Context(0x0058), Length: 0x001D
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: MTG Profile(0x0069), Length: 0x0001
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: CS Type(0x0068), Length: 0x0002
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: Number of Downlink CIDs(0x006A), Length: 0x0002
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: Number of Uplink CIDs(0x006B), Length: 0x0002
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: Number of Uplink Classifiers(0x006C), Length: 0x0002
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: Base Station Information(0x0002), Length: 0x000C
*Feb 23 08:37:59.864: AGW-Tlv: <100022230001> Type: Base Station ID(0x0014), Length: 0x0008
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: Registration Type(0x002E), Length: 0x0004
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: MS Information(0x0001), Length: 0x004C
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: Anchor Gateway ID(0x001B), Length: 0x0004
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: SF Information(0x0003), Length: 0x0014
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: Direction(0x005E), Length: 0x0002
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: Service Flow Identifier(0x003B), Length: 0x0004
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: Reservation Result(0x0065), Length: 0x0002
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: SF Information(0x0003), Length: 0x0028
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: Direction(0x005E), Length: 0x0002
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: Service Flow Identifier(0x003B), Length: 0x0004
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: Reservation Result(0x0065), Length: 0x0002
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: DP Information(0x0008), Length: 0x0010
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: DP Identifier(GRE Key)(0x0023), Length: 0x0004
*Feb 23 08:37:59.868: AGW-Tlv: <100022230001> Type: Data Path End point Identifier(0x0024), Length: 0x0004
 

次に、MS close の成功時の TLV イベントの表示例を示します。

Router#debug wimax agw message tlv dump
*Feb 23 08:39:54.424: AGW-Tlv: <100022230001> Type: Registration Type(0x002E), Length: 0x0004
*Feb 23 08:39:54.424: AGW-Tlv: <100022230001> Value: 4
*Feb 23 08:39:54.424: AGW-Tlv: <100022230001> Type: Anchor Gateway ID(0x001B), Length: 0x0004
*Feb 23 08:39:54.424: AGW-Tlv: <100022230001> Hex: < 02 02 02 02 >
*Feb 23 08:39:54.424: AGW-Tlv: <100022230001> Type: Base Station ID(0x0014), Length: 0x0008
*Feb 23 08:39:54.424: AGW-Tlv: <100022230001> Hex: < 0A 01 01 46 00 00 00 00 >
*Feb 23 08:39:54.428: AGW-Tlv: <100022230001> Type: Registration Type(0x002E), Length: 0x0004
*Feb 23 08:39:54.428: AGW-Tlv: <100022230001> Value: 4

 

debug wimax agw path

BS パス関連メッセージを表示するには、特権 EXEC モードで debug wimax agw path コマンドを使用します。

debug wimax agw path [ events | errors ]

 
シンタックスの説明

events

BS パス関連イベントに関する情報を表示します。

errors

BS パス関連エラーに関する情報を表示します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、MS Open の成功時のパス イベント出力例を示します。

Router#debug wimax agw path events
*Feb 23 10:32:36.496: AGW-Path: <(SU)-10.1.1.70>State transition Purging -> Ready
*Feb 23 10:32:36.496: AGW-Path: <(SU)-10.1.1.70>Stopping purge timer
*Feb 23 10:32:36.496: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 54 (refcount 1) with resend required 1
*Feb 23 10:32:36.496: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 29 (refcount 1) with resend required 0
*Feb 23 10:32:36.504: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 53 (refcount 1) with resend required 0
*Feb 23 10:32:36.512: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 42 (refcount 1) with resend required 1
*Feb 23 10:32:36.512: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 81 (refcount 1) with resend required 1
*Feb 23 10:32:36.512: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 252 (refcount 1) with resend required 1
*Feb 23 10:32:36.516: AGW-Path: <(DG)-10.1.1.70>Stopping purge timer
*Feb 23 10:32:36.516: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 28 (refcount 1) with resend required 0
*Feb 23 10:32:36.520: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 274 (refcount 1) with resend required 1
*Feb 23 10:32:36.520: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 28 (refcount 1) with resend required 0
 

次に、MS open の失敗時のパス イベント出力例を示します。

Router#debug wimax agw path events
*Feb 23 10:35:05.196: AGW-Path: <(SU)-10.1.1.70>State transition Idle -> Ready
*Feb 23 10:35:05.196: AGW-Path: <(SU)-10.1.1.70>Created path with handle 0x6B000016
*Feb 23 10:35:05.196: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 54 (refcount 1) with resend required 1
*Feb 23 10:35:05.200: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 29 (refcount 1) with resend required 0
*Feb 23 10:35:05.204: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 30 (refcount 1) with resend required 0
*Feb 23 10:35:05.216: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 1048 (refcount 1) with resend required 0
*Feb 23 10:35:05.220: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 1048 (refcount 1) with resend required 0
*Feb 23 10:35:05.228: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 922 (refcount 1) with resend required 0
*Feb 23 10:35:05.256: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 56 (refcount 1) with resend required 1
*Feb 23 10:35:05.256: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 28 (refcount 1) with resend required 0
*Feb 23 10:35:05.256: AGW-Path: <(SU)-10.1.1.70>State transition Ready -> Purging
*Feb 23 10:35:05.256: AGW-Path: <(SU)-10.1.1.70>Starting purge timer for 20000 msecs
*Feb 23 10:35:25.428: AGW-Path: <(SU)-10.1.1.70>Expired purge timer after 20000 msecs
*Feb 23 10:35:25.428: AGW-Path: <(SU)-10.1.1.70>Deleting the path with handle 0x6B000016
 

次に、MS Close の成功時のパス イベント出力例を示します。

Router#debug wimax agw path events
*Feb 23 10:34:12.204: AGW-Path: <(SU)-10.1.1.70>Enqueuing pak of size 56 (refcount 1) with resend required 1
*Feb 23 10:34:12.208: AGW-Path: <(DG)-10.1.1.70>Starting purge timer for 20000 msecs
*Feb 23 10:34:12.208: AGW-Path: <(SU)-10.1.1.70>State transition Ready -> Purging
*Feb 23 10:34:12.208: AGW-Path: <(SU)-10.1.1.70>Starting purge timer for 20000 msecs
*Feb 23 10:34:32.392: AGW-Path: <(DG)-10.1.1.70>Expired purge timer after 20000 msecs
*Feb 23 10:34:32.392: AGW-Path: <(DG)-10.1.1.70>Deleting the path with handle 0x35000015
*Feb 23 10:34:32.392: AGW-Path: <(SU)-10.1.1.70>Expired purge timer after 20000 msecs
*Feb 23 10:34:32.392: AGW-Path: <(SU)-10.1.1.70>Deleting the path with handle 0x63000013
 

 

debug wimax agw r6 flow

BWG フロー情報を表示するには、特権 EXEC モードで debug wimax agw r6 flow コマンドを使用します。

debug wimax agw r6 flow [ events | errors | fsm events | fsm errors ]

 
シンタックスの説明

events

フロー作成および削除に関する情報を表示します。

errors

フロー関連エラーの詳細を表示します。

fsm events

フロー FSM に関する情報を表示します。出力には、すべての状態の遷移が示され、各遷移が正常に完了したかどうかが示されます。

fsm errors

加入者 FSM の実行で検出されたエラーの詳細を表示します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、成功した MS Open の R6 フロー出力例を示します。

Router#debug wimax agw r6 flow events
*Feb 23 10:18:00.992: AGW-Flow: <100022230001><F[21]>[Downlink] Predefined SF QoS info set
*Feb 23 10:18:00.992: AGW-Flow: <100022230001><F[21]>[Downlink] Predefined SF IPv4 TFT set
*Feb 23 10:18:00.992: AGW-Flow: <100022230001><F[21]>[Uplink] Predefined SF QoS info set
*Feb 23 10:18:00.992: AGW-Flow: <100022230001><F[21]>[Uplink] Predefined SF IPv4 TFT set
*Feb 23 10:18:00.992: AGW-Flow: <100022230001><F[21]>Created flow with handle 0xD0000015, local Id 0x15 for session handle 0xE500000F
*Feb 23 10:18:00.992: AGW-Flow: <100022230001><F[21]>[ISF] Created flow with index 0
*Feb 23 10:18:00.992: AGW-Flow: <100022230001><F[22]>[Downlink] Predefined SF QoS info set
*Feb 23 10:18:00.992: AGW-Flow: <100022230001><F[22]>[Downlink] Predefined SF IPv4 TFT set
*Feb 23 10:18:00.992: AGW-Flow: <100022230001><F[22]>[Uplink] Predefined SF QoS info set
*Feb 23 10:18:00.992: AGW-Flow: <100022230001><F[22]>[Uplink] Predefined SF IPv4 TFT set
*Feb 23 10:18:00.992: AGW-Flow: <100022230001><F[22]>Created flow with handle 0x62000016, local Id 0x16 for session handle 0xE500000F
*Feb 23 10:18:00.992: AGW-Flow: <100022230001><F[22]>[SF] Created flow with index 1
*Feb 23 10:18:00.992: AGW-Flow: <100022230001><F[21]>Creating the sigpak resend details 0x207497F0, max resend 10, timeout 10000 msecs, timer type 2(16)
*Feb 23 10:18:00.996: AGW-Flow: <100022230001><F[21]>Starting pak resend timer 0x207497F0 for 10000 msecs with max resend 10, current resend 0, timer type 2(16)
*Feb 23 10:18:00.996: AGW-Flow: <100022230001><F[21]>Deleting the sigpak resend details 0x207497F0
*Feb 23 10:18:00.996: AGW-Flow: <100022230001><F[21]>Stopping pak resend timer 0x207497F0 for 10000 msecs with max resend 10, current resend 0, timer type 2(16)
*Feb 23 10:18:00.996: AGW-Flow: <100022230001><F[21]><(DG)-10.1.1.70>Link the flow to the path
 

次に、成功した MS Close の R6 フロー出力例を示します。

Router#debug wimax agw r6 flow events
*Feb 23 10:17:08.868: AGW-Flow: <100022230001><F[17]>Deleting flow with handle 0x87000011 for session handle 0x7900000D
*Feb 23 10:17:08.868: AGW-Flow: <100022230001><F[17]><(DG)-10.1.1.70>Delink the flow from the path
*Feb 23 10:17:08.868: AGW-Flow: <100022230001><F[17]>Deallocating the Downlink SF details
*Feb 23 10:17:08.868: AGW-Flow: <100022230001><F[17]>Deallocating the Uplink SF details
*Feb 23 10:17:08.868: AGW-Flow: <100022230001><F[17]>Deleting flow
*Feb 23 10:17:08.868: AGW-Flow: <100022230001><F[18]>Deleting flow with handle 0x3F000012 for session handle 0x7900000D
*Feb 23 10:17:08.868: AGW-Flow: <100022230001><F[18]><(DG)-10.1.1.70>Delink the flow from the path
*Feb 23 10:17:08.868: AGW-Flow: <100022230001><F[18]>Deallocating the Downlink SF details
*Feb 23 10:17:08.868: AGW-Flow: <100022230001><F[18]>Deallocating the Uplink SF details
*Feb 23 10:17:08.868: AGW-Flow: <100022230001><F[18]>Deleting flow
 

次に、成功した MS Open の R6 フロー FSM イベント出力例を示します。

Router#debug wimax agw r6 flow fsm events
*Feb 23 10:25:44.324: AGW-FlowFSM:<067622272222><F[27]>SF Idle(0) -> SF Establishing(1) on event Tx Reg Req(4) with retcode Ok(0)
*Feb 23 10:25:44.328: AGW-FlowFSM:<067622272222><F[27]>SF Establishing(1) -> SF Establishing(1) on event Rx Reg Rsp(5) with retcode Ok(0)
*Feb 23 10:25:44.328: AGW-FlowFSM:<067622272222><F[27]>SF Establishing(1) -> ISF Wait For Addr Alloc(2) on event Tx Reg Ack(6) with retcode ISF - Ok(5)
*Feb 23 10:25:44.328: AGW-FlowFSM:<067622272222><F[27]>ISF Wait For Addr Alloc(2) -> SF Ready(4) on event SF Addr Assigned(7) with retcode Ok(0)
*Feb 23 10:25:44.328: AGW-FlowFSM:<067622272222><F[27]>SF Ready(4) -> SF Ready(4) on event Up(1) with retcode Ok(0)
*Feb 23 10:25:44.332: AGW-FlowFSM:<067622272222><F[28]>SF Idle(0) -> SF Establishing(1) on event Tx Reg Req(4) with retcode Ok(0)
*Feb 23 10:25:44.332: AGW-FlowFSM:<067622272222><F[28]>SF Establishing(1) -> SF Establishing(1) on event Rx Reg Rsp(5) with retcode Ok(0)
*Feb 23 10:25:44.332: AGW-FlowFSM:<067622272222><F[28]>SF Establishing(1) -> SF Ready(4) on event Tx Reg Ack(6) with retcode Ok(0)
*Feb 23 10:25:44.332: AGW-FlowFSM:<067622272222><F[28]>SF Ready(4) -> SF Ready(4) on event Up(1) with retcode Ok(0)
 

次に、成功した MS Close の R6 フロー FSM イベント出力例を示します。

Router#debug wimax agw r6 flow fsm events
*Feb 23 10:24:06.592: AGW-FlowFSM:<067622262222><F[19]>SF Ready(4) -> SF Cleanup(7) on event Session Closed(2) with retcode Ok(0)
*Feb 23 10:24:06.592: AGW-FlowFSM:<067622262222><F[19]>SF Cleanup(7) -> SF Cleanup(7) on event Session Closed(2) with retcode Ok(0)
*Feb 23 10:24:06.592: AGW-FlowFSM:<067622262222><F[20]>SF Ready(4) -> SF Cleanup(7) on event Session Closed(2) with retcode Ok(0)
*Feb 23 10:24:06.592: AGW-FlowFSM:<067622262222><F[20]>SF Cleanup(7) -> SF Cleanup(7) on event Session Closed(2) with retcode Ok(0)
 

debug wimax agw r6 session

BWG R6 セッション情報を表示するには、特権 EXEC モードで debug wimax agw r6 session コマンドを使用します。

debug wimax agw r6 session [ events | errors | fsm events | fsm errors ]

 
シンタックスの説明

events

セッション作成および削除に関する情報を表示します。

errors

R6 セッション関連エラーの詳細を表示します。

fsm events

セッション FSM に関する情報を表示します。出力には、すべての状態の遷移が示され、各遷移が正常に完了したかどうかが示されます。

fsm errors

セッション FSM の実行で検出されたエラーの詳細を表示します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

次に、MS Open の成功時の R6 セッション イベントの出力例を示します。

Router#debug wimax agw r6 session events
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001>Created session with handle 0x61000022, Id 0x22 for subscriber handle 0x83000022
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001><(SU)-10.1.1.70>:Link the session to the path
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001>Created session
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001>Found usrgrp **unauthenticated** based on domain for user
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001>Creating the sigpak resend details 0x654986B8, max resend 10, timeout 10000 msecs, timer type 1(2)
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001>Starting pak resend timer 0x654986B8 for 10000 msecs with max resend 10, current resend 0, timer type 1(2)
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001>Deleting the sigpak resend details 0x654986B8
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001>Stopping pak resend timer 0x654986B8 for 10000 msecs with max resend 10, current resend 0, timer type 1(2)
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001>Starting protect timer Rx attach req for 110 secs
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001>Creating the sigpak resend details 0x2034967C, max resend 10, timeout 10000 msecs, timer type 1(8)
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001>Starting pak resend timer 0x2034967C for 10000 msecs with max resend 10, current resend 0, timer type 1(8)
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001>Stopping protect timer Rx attach req
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001>Deleting the sigpak resend details 0x2034967C
*Feb 23 12:55:34.715: AGW-Sess: <1000222A0001>Stopping pak resend timer 0x2034967C for 10000 msecs with max resend 10, current resend 0, timer type 1(8)
*Feb 23 12:55:34.723: AGW-Sess: <1000222A0001><F[45]>Adding Host address 2.2.0.16
*Feb 23 12:55:34.723: AGW-Sess: <1000222A0001><F[45]>Static route IPv4 addr 2.2.0.16, aggr mask 255.255.255.255
*Feb 23 12:55:34.723: AGW-Sess: <1000222A0001><F[45]>Created new host for the session
*Feb 23 12:55:34.723: AGW-Sess: <1000222A0001><F[45]>Set host IPv4 address 2.2.0.16 for the session
*Feb 23 12:55:34.723: AGW-Sess: <1000222A0001>Starting Lease timer for host 2.2.0.16 with timeout 3540 seconds
*Feb 23 12:55:34.723: AGW-Sess: <1000222A0001>Inserting static route 2.2.0.16 255.255.255.255 via 0.0.0.0, idb Virtual-Access2, tableid 0
*Feb 23 12:55:34.723: AGW-Sess: <1000222A0001>Added static route/inserted address 2.2.0.16 255.255.255.255/0
*Feb 23 12:55:34.723: AGW-Sess: <1000222A0001>Ready to switch traffic for session
 

次に、MS open の失敗時の R6 セッション イベントの出力例を示します。

Router#debug wimax agw r6 session events
*Feb 23 08:51:02.728: AGW-Sess: <067611141111>Created session with handle 0x74000009, Id 0x9 for subscriber handle 0xA3000009
*Feb 23 08:51:02.728: AGW-Sess: <067611141111><(SU)-10.1.1.70>:Link the session to the path
*Feb 23 08:51:02.728: AGW-Sess: <067611141111>Created session
*Feb 23 08:51:02.728: AGW-Sess: <067611141111>Creating the sigpak resend details 0x65AEF5B4, max resend 10, timeout 10000 msecs, timer type 1(2)
*Feb 23 08:51:02.728: AGW-Sess: <067611141111>Starting pak resend timer 0x65AEF5B4 for 10000 msecs with max resend 10, current resend 0, timer type 1(2)
*Feb 23 08:51:02.732: AGW-Sess: <067611141111>Deleting the sigpak resend details 0x65AEF5B4
*Feb 23 08:51:02.732: AGW-Sess: <067611141111>Stopping pak resend timer 0x65AEF5B4 for 10000 msecs with max resend 10, current resend 0, timer type 1(2)
*Feb 23 08:51:02.732: AGW-Sess: <067611141111>Username pushetty@eap-tls.com, domain is eap-tls.com, user is pushetty, delimiter @
*Feb 23 08:51:02.732: AGW-Sess: <067611141111>Found usrgrp eap-tls.com based on domain eap-tls.com for user pushetty@eap-tls.com
*Feb 23 08:51:02.788: AGW-Sess: <067611141111>[Authenticating / Auth Result Obtained]
 
*Feb 23 08:51:02.788: AGW-Sess: <067611141111>Creating the sigpak resend details 0x654986B8, max resend 10, timeout 10000 msecs, timer type 1(10)
*Feb 23 08:51:02.788: AGW-Sess: <067611141111>Starting pak resend timer 0x654986B8 for 10000 msecs with max resend 10, current resend 0, timer type 1(10)
*Feb 23 08:51:02.788: AGW-Sess: <067611141111>Deleting the sigpak resend details 0x654986B8
*Feb 23 08:51:02.788: AGW-Sess: <067611141111>Stopping pak resend timer 0x654986B8 for 10000 msecs with max resend 10, current resend 0, timer type 1(10)
*Feb 23 08:51:02.788: AGW-Sess: <067611141111>Deleting session with handle 0x74000009 for subscriber handle 0xA3000009
*Feb 23 08:51:02.788: AGW-Sess: <067611141111><(SU)-10.1.1.70>Delink the session from the path
*Feb 23 08:51:02.788: AGW-Sess: <067611141111>Deleting session from usergroup
*Feb 23 08:51:02.788: AGW-Sess: <067611141111>Deleting session
 

次に、MS が正常に閉じられたときの R6 セッション イベントの出力例を示します。

Router#debug wimax agw r6 session events
*Feb 23 08:54:17.556: AGW-Sess: <067622242222>Creating the sigpak resend details 0x65F35C00, max resend 10, timeout 10000 msecs, timer type 1(11)
*Feb 23 08:54:17.556: AGW-Sess: <067622242222>Starting pak resend timer 0x65F35C00 for 10000 msecs with max resend 10, current resend 0, timer type 1(11)
*Feb 23 08:54:17.556: AGW-Sess: <067622242222>Deleting session with handle 0x49000008 for subscriber handle 0x6000008
*Feb 23 08:54:17.556: AGW-Sess: <067622242222>Deleting the sigpak resend details 0x65F35C00
*Feb 23 08:54:17.556: AGW-Sess: <067622242222>Stopping pak resend timer 0x65F35C00 for 10000 msecs with max resend 10, current resend 0, timer type 1(11)
*Feb 23 08:54:17.556: AGW-Sess: <067622242222><(SU)-10.1.1.70>Delink the session from the path
*Feb 23 08:54:17.556: AGW-Sess: <067622242222>Deleting session from usergroup
*Feb 23 08:54:17.556: AGW-Sess: <067622242222>Stopping session timer
*Feb 23 08:54:17.556: AGW-Sess: <067622242222>Deleting session
 

次に、MS Open の成功時の R6 FSM セッション イベントの出力例を示します。

Router#debug wimax agw r6 session fsm events
*Feb 23 08:56:35.700: AGW-Sess: <100022230001>Created session with handle 0x9C00000A, Id 0xA for subscriber handle 0x200000A
*Feb 23 08:56:35.700: AGW-Sess: <100022230001><(SU)-10.1.1.70>:Link the session to the path
*Feb 23 08:56:35.700: AGW-Sess: <100022230001>Created session
*Feb 23 08:56:35.700: AGW-Sess: <100022230001>Found usrgrp **unauthenticated** based on domain for user
*Feb 23 08:56:35.700: AGW-SessFSM:<100022230001>Idle(0) -> Authorizing(1) on event Rx Pre Attach Req(1) with retcode Ok(0)
*Feb 23 08:56:35.700: AGW-Sess: <100022230001>Creating the sigpak resend details 0x65F35C00, max resend 10, timeout 10000 msecs, timer type 1(2)
*Feb 23 08:56:35.700: AGW-Sess: <100022230001>Starting pak resend timer 0x65F35C00 for 10000 msecs with max resend 10, current resend 0, timer type 1(2)
*Feb 23 08:56:35.700: AGW-SessFSM:<100022230001>Authorizing(1) -> Authorizing(1) on event Tx Pre Attach Rsp(2) with retcode Ok(0)
*Feb 23 08:56:35.700: AGW-Sess: <100022230001>Deleting the sigpak resend details 0x65F35C00
*Feb 23 08:56:35.700: AGW-Sess: <100022230001>Stopping pak resend timer 0x65F35C00 for 10000 msecs with max resend 10, current resend 0, timer type 1(2)
*Feb 23 08:56:35.700: AGW-Sess: <100022230001>Starting protect timer Rx attach req for 110 secs
*Feb 23 08:56:35.700: AGW-SessFSM:<100022230001>Authorizing(1) -> Registering(6) on event Rx Pre Attach Ack(3) with retcode Authentication Skipped(4)
*Feb 23 08:56:35.700: AGW-SessFSM:<100022230001>Registering(6) -> Registering(6) on event Rx Attach Req(12) with retcode Ok(0)
*Feb 23 08:56:35.700: AGW-Sess: <100022230001>Creating the sigpak resend details 0x65F35C00, max resend 10, timeout 10000 msecs, timer type 1(8)
*Feb 23 08:56:35.700: AGW-Sess: <100022230001>Starting pak resend timer 0x65F35C00 for 10000 msecs with max resend 10, current resend 0, timer type 1(8)
*Feb 23 08:56:35.700: AGW-Sess: <100022230001>Stopping protect timer Rx attach req
*Feb 23 08:56:35.700: AGW-SessFSM:<100022230001>Registering(6) -> Registering(6) on event Tx Attach Rsp(13) with retcode Ok(0)
*Feb 23 08:56:35.700: AGW-Sess: <100022230001>Deleting the sigpak resend details 0x65F35C00
*Feb 23 08:56:35.700: AGW-Sess: <100022230001>Stopping pak resend timer 0x65F35C00 for 10000 msecs with max resend 10, current resend 0, timer type 1(8)
*Feb 23 08:56:35.700: AGW-SessFSM:<100022230001>Registering(6) -> Ready(7) on event Rx Attach Ack(14) with retcode Ok(0)
*Feb 23 08:56:35.700: AGW-SessFSM:<100022230001>Ready(7) -> Ready(7) on event Rx Attach Ack(14) with retcode Ok(0)
 

次に、MS Open の失敗時の R6 FSM セッション イベントの出力例を示します。

Router#debug wimax agw r6 session fsm events
GW-Sess: <067611141111><(SU)-10.1.1.70>:Link the session to the path
*Feb 23 08:59:07.448: AGW-Sess: <067611141111>Created session
*Feb 23 08:59:07.448: AGW-SessFSM:<067611141111>Idle(0) -> Authorizing(1) on event Rx Pre Attach Req(1) with retcode Ok(0)
*Feb 23 08:59:07.448: AGW-Sess: <067611141111>Creating the sigpak resend details 0x65F35C00, max resend 10, timeout 10000 msecs, timer type 1(2)
*Feb 23 08:59:07.448: AGW-Sess: <067611141111>Starting pak resend timer 0x65F35C00 for 10000 msecs with max resend 10, current resend 0, timer type 1(2)
*Feb 23 08:59:07.448: AGW-SessFSM:<067611141111>Authorizing(1) -> Authorizing(1) on event Tx Pre Attach Rsp(2) with retcode Ok(0)
*Feb 23 08:59:07.448: AGW-Sess: <067611141111>Deleting the sigpak resend details 0x65F35C00
*Feb 23 08:59:07.448: AGW-Sess: <067611141111>Stopping pak resend timer 0x65F35C00 for 10000 msecs with max resend 10, current resend 0, timer type 1(2)
*Feb 23 08:59:07.448: AGW-SessFSM:<067611141111>Authorizing(1) -> Authenticating(2) on event Rx Pre Attach Ack(3) with retcode Ok(0)
*Feb 23 08:59:07.448: AGW-SessFSM:<067611141111>Authenticating(2) -> Authenticating(2) on event Tx EAP Pkt(5) with retcode Ok(0)
*Feb 23 08:59:07.452: AGW-SessFSM:<067611141111>Authenticating(2) -> Authenticating(2) on event Rx EAP Pkt(4) with retcode Ok(0)
*Feb 23 08:59:07.452: AGW-Sess: <067611141111>Username pushetty@eap-tls.com, domain is eap-tls.com, user is pushetty, delimiter @
*Feb 23 08:59:07.452: AGW-Sess: <067611141111>Found usrgrp eap-tls.com based on domain eap-tls.com for user pushetty@eap-tls.com
*Feb 23 08:59:07.456: AGW-SessFSM:<067611141111>Authenticating(2) -> Authenticating(2) on event Tx EAP Pkt(5) with retcode Ok(0)
*Feb 23 08:59:07.504: AGW-SessFSM:<067611141111>Authenticating(2) -> Deleting(8) on event Auth Result Obtained(7)
 
*Feb 23 08:59:07.504: AGW-Sess: <067611141111>Creating the sigpak resend details 0x506F3A88, max resend 10, timeout 10000 msecs, timer type 1(10)
*Feb 23 08:59:07.504: AGW-Sess: <067611141111>Starting pak resend timer 0x506F3A88 for 10000 msecs with max resend 10, current resend 0, timer type 1(10)
*Feb 23 08:59:07.504: AGW-SessFSM:<067611141111>Deleting(8) -> Deleting(8) on event Tx Dereg Req(22) with retcode Ok(0)
*Feb 23 08:59:07.508: AGW-SessFSM:<067611141111>Deleting(8) -> Deleting(8) on event Rx Dereg Rsp(23) with retcode Ok(0)
*Feb 23 08:59:07.508: AGW-Sess: <067611141111>Deleting the sigpak resend details 0x506F3A88
*Feb 23 08:59:07.508: AGW-Sess: <067611141111>Stopping pak resend timer 0x506F3A88 for 10000 msecs with max resend 10, current resend 0, timer type 1(10)
*Feb 23 08:59:07.508: AGW-SessFSM:<067611141111>Deleting(8) -> Cleanup(9) on event Tx Dereg Ack(24) with retcode Ok(0)
 

次に、MS が正常に閉じられたときの R6 FSM セッション イベントの出力例を示します。

Router#debug wimax agw r6 session fsm events
*Feb 23 08:57:13.696: AGW-SessFSM:<100022230001>Ready(7) -> Deleting(8) on event Rx Dereq Req(19) with retcode Ok(0)
*Feb 23 08:57:13.696: AGW-SessFSM:<100022230001>Deleting(8) -> Deleting(8) on event Rx Dereq Req(19) with retcode Ok(0)
*Feb 23 08:57:13.696: AGW-Sess: <100022230001>Creating the sigpak resend details 0x65F35C00, max resend 10, timeout 10000 msecs, timer type 1(11)
*Feb 23 08:57:13.696: AGW-Sess: <100022230001>Starting pak resend timer 0x65F35C00 for 10000 msecs with max resend 10, current resend 0, timer type 1(11)
*Feb 23 08:57:13.696: AGW-SessFSM:<100022230001>Deleting(8) -> Deleting(8) on event Tx DeReg Rsp(20) with retcode Ok(0)
*Feb 23 08:57:13.696: AGW-SessFSM:<100022230001>Deleting(8) -> Cleanup(9) on event Rx Dereg Ack(21) with retcode Ok(0)
*Feb 23 08:57:13.696: AGW-Sess: <100022230001>Deleting session with handle 0x9C00000A for subscriber handle 0x200000A
*Feb 23 08:57:13.700: AGW-Sess: <100022230001>Deleting the sigpak resend details 0x65F35C00
*Feb 23 08:57:13.700: AGW-Sess: <100022230001>Stopping pak resend timer 0x65F35C00 for 10000 msecs with max resend 10, current resend 0, timer type 1(11)
*Feb 23 08:57:13.700: AGW-Sess: <100022230001><(SU)-10.1.1.70>Delink the session from the path
*Feb 23 08:57:13.700: AGW-Sess: <100022230001>Deleting session from usergroup
*Feb 23 08:57:13.700: AGW-Sess: <100022230001>Deleting session
 

debug wimax agw r6 subscriber

BWG R6 加入者情報を表示するには、特権 EXEC モードで debug wimax agw r6 subscriber コマンドを使用します。

debug wimax agw r6 subscriber [ events | errors ]

 
シンタックスの説明

events

加入者の作成と削除に関する情報を表示します。

errors

加入者関連エラーの詳細を表示します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、MS Open の成功時の R6 加入者イベント出力例を示します。

Router#debug wimax agw r6 subscriber events
*Feb 23 10:29:03.804: AGW-Subs: <067622242222>Created subscriber with handle 0x29000016
*Feb 23 10:29:03.804: AGW-Subs: <067622242222>Created subscriber
*Feb 23 10:29:03.820: AGW-Subs: <067622242222>Starting subscriber wait for address allocation timer for 300 secs
*Feb 23 10:29:03.824: AGW-Subs: <067622242222>Stopping subscriber wait for address allocation timer
 

次に、MS Close の成功時の R6 加入者イベント出力例を示します。

Router#debug wimax agw r6 subscriber events
GW-Subs: <067622272222>Deleting subscriber
*Feb 23 10:27:38.924: AGW-Subs: <067622272222>Deleting a subscriber with handle 0x77000013
 

 

debug wimax agw redundancy

BWG 冗長性情報を表示するには、特権 EXEC モードで debug wimax agw redundancy コマンドを使用します。

debug wimax agw redundancy [ events | errors | tlv | packets ]

 
シンタックスの説明

events

冗長性関連イベントに関する情報を表示します。

errors

冗長性関連エラーに関する情報を表示します。

tlv

冗長性関連 tlv に関する情報を表示します。

packets

冗長性関連メッセージ ダンプに関する情報をバイナリ形式で表示します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、BWG 冗長性情報の表示例を示します。

debug wimax agw redundancy events

ACTIVE BWG での Ethernet-cs/Ip-cs の MS Open の出力

router#
*May 19 18:00:53.420: AGW-SR: Type AGW_MAC_ID(0), Length 6, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0032234AABCD>
*May 19 18:00:53.420: AGW-SR: Type AGW_SUB_AUTH_POLICY(1), Length 2, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type AGW_SUB_AUTH_AK_CONTEXT_PRESENT(9), Length 1, Class Optional
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_ID_CTRL_REMOTE(0), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_ID_CTRL_LOCAL(1), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <4>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_LOCAL_ADDR_SIG(2), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <33686018>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_REMOTE_ADDR_SIG(3), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <167838022>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_LOCAL_UDPPORT_SIG(4), Length 2, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <2231>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_REMOTE_UDPPORT_SIG(5), Length 2, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <2231>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_CS_TYPE(7), Length 2, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_CS_TYPE_CAPABLITY(8), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <8>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_SLA_PROFILE_NAME(9), Length 6, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <73696C766572>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_FLAG_UNAUTHENTICATED(45), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_MAX_FLOWS_SUPPORTED(48), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_SESSION_TIMEOUT(50), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_IDLE_TIMEOUT(51), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <180>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_SESSION_START_TIME(52), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1211220053>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_SEQ_ENABLED_FOR_SIGNALING(53), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_IDS_REQUIRED_SIGNALLING(54), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_IDLE_TIMEOUT_DIRECECTION_INBOUND(55), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_READY_FOR_SWITCHING_TRAFFIC(56), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_IS_SESSION_SYNCED(57), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_BSID(17), Length 8, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0A01014600000000>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_USRGRP_DOMAIN_NAME(43), Length 15, Class Optional
*May 19 18:00:53.420: AGW-SR: Value <756E61757468656E74696361746564>
*May 19 18:00:53.420: AGW-SR: Type UGW_SESSION_FLAG_AUTO_PROVISIONED(12), Length 1, Class Optional
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_PATH_BSID(104), Length 8, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0A01014600000000>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_INDEX(60), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_ID_DATA_LOCAL(62), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <4>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_ID_DATA_REMOTE(63), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <5>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_REMOTE_ADDR_DATA(61), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <167838022>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_START_TIME(64), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1211220053>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_CREATE_TIME(65), Length 8, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0000000000000000>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_FASTSWITCHABLE(66), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SEQ_ENABLED_DATA(67), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_IS_FLOW_SYNCED(68), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_ACCT_SENDING_ACCT_RECORD(92), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_ACCT_PATH_SEND(93), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_ACCT_LAST_ACCT_RECORD(94), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_ACCT_TERMINATE_CAUSE(95), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_ACCT_ACCT_START_SENT(97), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_ACCT_DISCARD(98), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_ACCT_SESSION_ID(103), Length 4, Class Optional
*May 19 18:00:53.420: AGW-SR: Value <5>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_ID(69), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <8>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_DATA_DELIVERY_SERVICE(70), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_LATENCY(71), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <11>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_TRAFFIC_BURST(72), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_TRAFFIC_RATE_SUSTAINED(73), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_MIN_TRAFFIC_RATE_RESERVED(74), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <41>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_POLICY_TRANSMISSION_REQUEST(75), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <51>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_SDU_SIZE(76), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <61>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_TOLERATED_JITTER(77), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <71>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_TRAFFIC_PRIORITY(78), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_UNSOLICITED_INTERVAL_GRANT(79), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <81>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_UNSOLICITED_INTERVAL_POLLING(80), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_REDUCED_RESOURCES_CODE(81), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_MEDIA_FLOW_TYPE(82), Length 0, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_SET_TYPE(83), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_SET_VALUE(84), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <184>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_CS_TYPE(85), Length 2, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <3>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_VALID_CFG(86), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_INFO_PRESENT(87), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_CLASSIFIER_PRESENT(88), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_CS_TYPE_PRESENT(89), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_SET_VALUE_PRESENT(90), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_ID(69), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <7>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_DATA_DELIVERY_SERVICE(70), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <2>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_LATENCY(71), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_TRAFFIC_BURST(72), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <2>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_TRAFFIC_RATE_SUSTAINED(73), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <3>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_MIN_TRAFFIC_RATE_RESERVED(74), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <4>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_POLICY_TRANSMISSION_REQUEST(75), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <5>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_SDU_SIZE(76), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <49>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_TOLERATED_JITTER(77), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_TRAFFIC_PRIORITY(78), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_UNSOLICITED_INTERVAL_GRANT(79), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_UNSOLICITED_INTERVAL_POLLING(80), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <9>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_REDUCED_RESOURCES_CODE(81), Length 4, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_MEDIA_FLOW_TYPE(82), Length 0, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_SET_TYPE(83), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_SET_VALUE(84), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <120>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_CS_TYPE(85), Length 2, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <3>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_VALID_CFG(86), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_INFO_PRESENT(87), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_CLASSIFIER_PRESENT(88), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_CS_TYPE_PRESENT(89), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <1>
*May 19 18:00:53.420: AGW-SR: Type UGW_FLOW_SF_QOS_SET_VALUE_PRESENT(90), Length 1, Class Mandatory
*May 19 18:00:53.420: AGW-SR: Value <0>
*May 19 18:00:53.420: AGW-SR:
03652A60: 00000267 00140015 00000006 0032234A ...g.........2#J
03652A70: ABCD0001 00020000 00090001 00001500 +M..............
03652A80: A3000000 04000000 00000100 04000000 #...............
03652A90: 04000200 04020202 02000300 040A0101 ................
03652AA0: 46000400 0208B700 05000208 B7000700 F.....7.....7...
03652AB0: 02000000 08000400 00000800 09000673 ...............s
03652AC0: 696C7665 72002D00 01010030 00010100 ilver.-....0....
03652AD0: 32000400 00000000 33000400 0000B400 2.......3.....4.
03652AE0: 34000448 31C05500 35000100 00360001 4..H1@U.5....6..
03652AF0: 00003700 01000038 00010100 39000100 ..7....8....9...
03652B00: 00110008 0A010146 00000000 002B000F .......F.....+..
03652B10: 756E6175 7468656E 74696361 74656400 unauthenticated.
03652B20: 0C000100 0016000C 00680008 0A010146 .........h.....F
03652B30: 00000000 0017018B 00000187 003C0001 .............<..
03652B40: 00003E00 04000000 04003F00 04000000 ..>.......?.....
03652B50: 05003D00 040A0101 46004000 044831C0 ..=.....F.@..H1@
03652B60: 55004100 08000000 00000000 00004200 U.A...........B.
03652B70: 01000043 00010000 44000100 005C0004 ...C....D....\..
03652B80: 00000000 005D0004 00000000 005E0004 .....].......^..
03652B90: 00000000 005F0001 00006100 01000062 ....._....a....b
03652BA0: 00010000 67000400 00000500 45000400 ....g.......E...
03652BB0: 00000800 46000101 00470004 0000000B ....F....G......
03652BC0: 00480004 00000000 00490004 00000000 .H.......I......
03652BD0: 004A0004 00000029 004B0004 00000033 .J.....).K.....3
03652BE0: 004C0001 3D004D00 04000000 47004E00 .L..=.M.....G.N.
03652BF0: 0100004F 00040000 00510050 00040000 ...O.....Q.P....
03652C00: 00000051 00040000 00000052 00000053 ...Q.......R...S
03652C10: 00010000 540001B8 00550002 00030056 ....T..8.U.....V
03652C20: 00010100 57000101 00580001 01005900 ....W....X....Y.
03652C30: 0101005A 00010000 45000400 00000700 ...Z....E.......
03652C40: 46000102 00470004 00000001 00480004 F....G.......H..
03652C50: 00000002 00490004 00000003 004A0004 .....I.......J..
03652C60: 00000004 004B0004 00000005 004C0001 .....K.......L..
03652C70: 31004D00 04000000 00004E00 0101004F 1.M.......N....O
03652C80: 00040000 00000050 00040000 00090051 .......P.......Q
03652C90: 00040000 00000052 00000053 00010000 .......R...S....
03652CA0: 54000178 00550002 00030056 00010100 T..x.U.....V....
03652CB0: 57000101 00580001 01005900 0101005A W....X....Y....Z
03652CC0: 00010000 18000000 ........
*May 19 18:00:53.420: AGW-SR: <0032234AABCD><F[4]>Session (Setup) Sync to Standby
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_ALLOCATED_ADDR(19), Length 4, Class Mandatory
*May 19 18:00:53.444: AGW-SR: Value <33685507>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_TABLE_ID(20), Length 0, Class Mandatory
*May 19 18:00:53.444: AGW-SR: Value <>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_ADDR_ALLOC_SOURCE(21), Length 4, Class Mandatory
*May 19 18:00:53.444: AGW-SR: Value <5>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_ADDR_REAL_LENGTH(22), Length 2, Class Mandatory
*May 19 18:00:53.444: AGW-SR: Value <1040>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_ALLOCATED_PREFIX_LENGTH(23), Length 1, Class Mandatory
*May 19 18:00:53.444: AGW-SR: Value <16>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_AGGREGATE_PREFIX_LENGTH(24), Length 1, Class Mandatory
*May 19 18:00:53.444: AGW-SR: Value <32>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_ADDR_ORG_TYPE(25), Length 1, Class Mandatory
*May 19 18:00:53.444: AGW-SR: Value <1>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_ADDR_TYPE_NUM(26), Length 1, Class Mandatory
*May 19 18:00:53.444: AGW-SR: Value <33>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_ADDR_STATIC_ROUTE_ADDED(33), Length 1, Class Mandatory
*May 19 18:00:53.444: AGW-SR: Value <1>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_ADDR_TYPE_STATIC_ALLOCATED(34), Length 1, Class Mandatory
*May 19 18:00:53.444: AGW-SR: Value <0>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_ADDR_DYNAMIC_ADDR_ALLOCATED(35), Length 1, Class Mandatory
*May 19 18:00:53.444: AGW-SR: Value <1>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_ADDR_DYNAMIC_ADDR_REQUEST(36), Length 1, Class Mandatory
*May 19 18:00:53.444: AGW-SR: Value <0>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_IP_KEY(37), Length 8, Class Mandatory
*May 19 18:00:53.444: AGW-SR: Value <0202000300000000>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_DHCP_SERVER_ADDR(27), Length 4, Class Optional
*May 19 18:00:53.444: AGW-SR: Value <0>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_DHCP_SERVER_XID(28), Length 4, Class Optional
*May 19 18:00:53.444: AGW-SR: Value <2095>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_DHCP_HARDWARE_ADDRESS_TYPE(29), Length 1, Class Optional
*May 19 18:00:53.444: AGW-SR: Value <1>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_HARDWARE_ADDRESS_LEN(30), Length 1, Class Optional
*May 19 18:00:53.444: AGW-SR: Value <6>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_DHCP_CLIENT_ADDR_LEASE_TIME(31), Length 4, Class Optional
*May 19 18:00:53.444: AGW-SR: Value <3540>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_CLIENT_HARDWARE_ADDRESS(32), Length 16, Class Optional
*May 19 18:00:53.444: AGW-SR: Value <0032234AABCD00000000000000000000>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_ETHER_TYPE(38), Length 4, Class Optional
*May 19 18:00:53.444: AGW-SR: Value <2>
*May 19 18:00:53.444: AGW-SR: Type UGW_SR_HOST_ETHER_HDR(39), Length 30, Class Optional
*May 19 18:00:53.444: AGW-SR: Value <0032234AABCD00000C07AC0181000003025CAAAA03000000080000000000>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_ETHER_HDR_LEN(40), Length 2, Class Optional
*May 19 18:00:53.444: AGW-SR: Value <26>
*May 19 18:00:53.444: AGW-SR: Type UGW_HOST_STATIC_HOST(41), Length 1, Class Optional
*May 19 18:00:53.444: AGW-SR: Value <0>
*May 19 18:00:53.444: AGW-SR: Attr Type:UGW_HOST_FLOW_INDEX Length: 1 Value: 0
*May 19 18:00:53.444: AGW-SR:
03653100: 000600CA ...J
03653110: 00140000 001900C2 000000BE 00130004 .......B...>....
03653120: 02020003 00140000 00150004 00000005 ................
03653130: 00160002 04100017 00011000 18000120 ...............
03653140: 00190001 01001A00 01210021 00010100 .........!.!....
03653150: 22000100 00230001 01002400 01000025 "....#....$....%
03653160: 00080202 00030000 0000001B 00040000 ................
03653170: 0000001C 00040000 082F001D 00010100 ........./......
03653180: 1E000106 001F0004 00000DD4 00200010 ...........T. ..
03653190: 0032234A ABCD0000 00000000 00000000 .2#J+M..........
036531A0: 00260004 00000002 0027001E 0032234A .&.......'...2#J
036531B0: ABCD0000 0C07AC01 81000003 025CAAAA +M....,......\**
036531C0: 03000000 08000000 00000028 0002001A ...........(....
036531D0: 00290001 000012 .).....
*May 19 18:00:53.444: AGW-SR: <0032234AABCD><F[4]>Host 2.2.0.3 create synced to standby
BWG#
 
 
 
Standby - For MS open (ethernet-cs)
====================================
 
asn#
*May 19 18:00:53.431: AGW-SR:
036566D0: 00140015 00000006 0032234A ABCD0001 .........2#J+M..
036566E0: 00020000 00090001 00001500 A3000000 ............#...
036566F0: 04000000 00000100 04000000 04000200 ................
03656700: 04020202 02000300 040A0101 46000400 ............F...
03656710: 0208B700 05000208 B7000700 02000000 ..7.....7.......
03656720: 08000400 00000800 09000673 696C7665 ...........silve
03656730: 72002D00 01010030 00010100 32000400 r.-....0....2...
03656740: 00000000 33000400 0000B400 34000448 ....3.....4.4..H
03656750: 31C05500 35000100 00360001 00003700 1@U.5....6....7.
03656760: 01000038 00010100 39000100 00110008 ...8....9.......
03656770: 0A010146 00000000 002B000F 756E6175 ...F.....+..unau
03656780: 7468656E 74696361 74656400 0C000100 thenticated.....
03656790: 0016000C 00680008 0A010146 00000000 .....h.....F....
036567A0: 0017018B 00000187 003C0001 00003E00 .........<....>.
036567B0: 04000000 04003F00 04000000 05003D00 ......?.......=.
036567C0: 040A0101 46004000 044831C0 55004100 ....F.@..H1@U.A.
036567D0: 08000000 00000000 00004200 01000043 ..........B....C
036567E0: 00010000 44000100 005C0004 00000000 ....D....\......
036567F0: 005D0004 00000000 005E0004 00000000 .].......^......
03656800: 005F0001 00006100 01000062 00010000 ._....a....b....
03656810: 67000400 00000500 45000400 00000800 g.......E.......
03656820: 46000101 00470004 0000000B 00480004 F....G.......H..
03656830: 00000000 00490004 00000000 004A0004 .....I.......J..
03656840: 00000029 004B0004 00000033 004C0001 ...).K.....3.L..
03656850: 3D004D00 04000000 47004E00 0100004F =.M.....G.N....O
03656860: 00040000 00510050 00040000 00000051 .....Q.P.......Q
03656870: 00040000 00000052 00000053 00010000 .......R...S....
03656880: 540001B8 00550002 00030056 00010100 T..8.U.....V....
03656890: 57000101 00580001 01005900 0101005A W....X....Y....Z
036568A0: 00010000 45000400 00000700 46000102 ....E.......F...
036568B0: 00470004 00000001 00480004 00000002 .G.......H......
036568C0: 00490004 00000003 004A0004 00000004 .I.......J......
036568D0: 004B0004 00000005 004C0001 31004D00 .K.......L..1.M.
036568E0: 04000000 00004E00 0101004F 00040000 ......N....O....
036568F0: 00000050 00040000 00090051 00040000 ...P.......Q....
03656900: 00000052 00000053 00010000 54000178 ...R...S....T..x
03656910: 00550002 00030056 00010100 57000101 .U.....V....W...
03656920: 00580001 01005900 0101005A 00010000 .X....Y....Z....
03656930: 18000000 19000000 ........
*May 19 18:00:53.431: AGW-SR: Type AGW_MAC_ID(0), Length 6, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0032234AABCD>
*May 19 18:00:53.431: AGW-SR: Type AGW_SUB_AUTH_POLICY(1), Length 2, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type AGW_SUB_AUTH_AK_CONTEXT_PRESENT(9), Length 1, Class Optional
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Usar Name not found
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_ID_CTRL_REMOTE(0), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_ID_CTRL_LOCAL(1), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <4>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_LOCAL_ADDR_SIG(2), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <33686018>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_REMOTE_ADDR_SIG(3), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <167838022>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_LOCAL_UDPPORT_SIG(4), Length 2, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <2231>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_REMOTE_UDPPORT_SIG(5), Length 2, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <2231>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_CS_TYPE(7), Length 2, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_CS_TYPE_CAPABLITY(8), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <8>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_SLA_PROFILE_NAME(9), Length 6, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <73696C766572>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_FLAG_UNAUTHENTICATED(45), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_MAX_FLOWS_SUPPORTED(48), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_SESSION_TIMEOUT(50), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_IDLE_TIMEOUT(51), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <180>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_SESSION_START_TIME(52), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1211220053>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_SEQ_ENABLED_FOR_SIGNALING(53), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_IDS_REQUIRED_SIGNALLING(54), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_IDLE_TIMEOUT_DIRECECTION_INBOUND(55), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_READY_FOR_SWITCHING_TRAFFIC(56), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_IS_SESSION_SYNCED(57), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_BSID(17), Length 8, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0A01014600000000>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_USRGRP_DOMAIN_NAME(43), Length 15, Class Optional
*May 19 18:00:53.431: AGW-SR: Value <756E61757468656E74696361746564>
*May 19 18:00:53.431: AGW-SR: Type UGW_SESSION_FLAG_AUTO_PROVISIONED(12), Length 1, Class Optional
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_PATH_BSID(104), Length 8, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0A01014600000000>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_INDEX(60), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_ID_DATA_LOCAL(62), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <4>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_ID_DATA_REMOTE(63), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <5>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_REMOTE_ADDR_DATA(61), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <167838022>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_START_TIME(64), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1211220053>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_CREATE_TIME(65), Length 8, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0000000000000000>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_FASTSWITCHABLE(66), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SEQ_ENABLED_DATA(67), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_IS_FLOW_SYNCED(68), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_ACCT_SENDING_ACCT_RECORD(92), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_ACCT_PATH_SEND(93), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_ACCT_LAST_ACCT_RECORD(94), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_ACCT_TERMINATE_CAUSE(95), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_ACCT_ACCT_START_SENT(97), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_ACCT_DISCARD(98), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_ACCT_SESSION_ID(103), Length 4, Class Optional
*May 19 18:00:53.431: AGW-SR: Value <5>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_ID(69), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <8>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_DATA_DELIVERY_SERVICE(70), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_LATENCY(71), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <11>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_TRAFFIC_BURST(72), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_TRAFFIC_RATE_SUSTAINED(73), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_MIN_TRAFFIC_RATE_RESERVED(74), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <41>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_POLICY_TRANSMISSION_REQUEST(75), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <51>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_SDU_SIZE(76), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <61>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_TOLERATED_JITTER(77), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <71>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_TRAFFIC_PRIORITY(78), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_UNSOLICITED_INTERVAL_GRANT(79), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <81>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_UNSOLICITED_INTERVAL_POLLING(80), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_REDUCED_RESOURCES_CODE(81), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_MEDIA_FLOW_TYPE(82), Length 0, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_SET_TYPE(83), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_SET_VALUE(84), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <184>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_CS_TYPE(85), Length 2, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <3>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_VALID_CFG(86), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_INFO_PRESENT(87), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_CLASSIFIER_PRESENT(88), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_CS_TYPE_PRESENT(89), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_SET_VALUE_PRESENT(90), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_ID(69), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <7>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_DATA_DELIVERY_SERVICE(70), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <2>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_LATENCY(71), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_TRAFFIC_BURST(72), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <2>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_TRAFFIC_RATE_SUSTAINED(73), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <3>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_MIN_TRAFFIC_RATE_RESERVED(74), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <4>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_POLICY_TRANSMISSION_REQUEST(75), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <5>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_SDU_SIZE(76), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <49>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_TOLERATED_JITTER(77), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_TRAFFIC_PRIORITY(78), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_UNSOLICITED_INTERVAL_GRANT(79), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_UNSOLICITED_INTERVAL_POLLING(80), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <9>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_REDUCED_RESOURCES_CODE(81), Length 4, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_MEDIA_FLOW_TYPE(82), Length 0, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_SET_TYPE(83), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_SET_VALUE(84), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <120>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_CS_TYPE(85), Length 2, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <3>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_VALID_CFG(86), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_INFO_PRESENT(87), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_CLASSIFIER_PRESENT(88), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_CS_TYPE_PRESENT(89), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <1>
*May 19 18:00:53.431: AGW-SR: Type UGW_FLOW_SF_QOS_SET_VALUE_PRESENT(90), Length 1, Class Mandatory
*May 19 18:00:53.431: AGW-SR: Value <0>
*May 19 18:00:53.439: AGW-SR:
03656C20: 00140000 001900C2 .......B
03656C30: 000000BE 00130004 02020003 00140000 ...>............
03656C40: 00150004 00000005 00160002 04100017 ................
03656C50: 00011000 18000120 00190001 01001A00 ....... ........
03656C60: 01210021 00010100 22000100 00230001 .!.!...."....#..
03656C70: 01002400 01000025 00080202 00030000 ..$....%........
03656C80: 0000001B 00040000 0000001C 00040000 ................
03656C90: 082F001D 00010100 1E000106 001F0004 ./..............
03656CA0: 00000DD4 00200010 0032234A ABCD0000 ...T. ...2#J+M..
03656CB0: 00000000 00000000 00260004 00000002 .........&......
03656CC0: 0027001E 0032234A ABCD0000 0C07AC01 .'...2#J+M....,.
03656CD0: 81000003 025CAAAA 03000000 08000000 .....\**........
03656CE0: 00000028 0002001A 00290001 00001200 ...(.....)......
03656CF0: 010000 ...
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_ALLOCATED_ADDR(19), Length 4, Class Mandatory
*May 19 18:00:53.439: AGW-SR: Value <33685507>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_TABLE_ID(20), Length 0, Class Mandatory
*May 19 18:00:53.439: AGW-SR: Value <>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_ADDR_ALLOC_SOURCE(21), Length 4, Class Mandatory
*May 19 18:00:53.439: AGW-SR: Value <5>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_ADDR_REAL_LENGTH(22), Length 2, Class Mandatory
*May 19 18:00:53.439: AGW-SR: Value <1040>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_ALLOCATED_PREFIX_LENGTH(23), Length 1, Class Mandatory
*May 19 18:00:53.439: AGW-SR: Value <16>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_AGGREGATE_PREFIX_LENGTH(24), Length 1, Class Mandatory
*May 19 18:00:53.439: AGW-SR: Value <32>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_ADDR_ORG_TYPE(25), Length 1, Class Mandatory
*May 19 18:00:53.439: AGW-SR: Value <1>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_ADDR_TYPE_NUM(26), Length 1, Class Mandatory
*May 19 18:00:53.439: AGW-SR: Value <33>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_ADDR_STATIC_ROUTE_ADDED(33), Length 1, Class Mandatory
*May 19 18:00:53.439: AGW-SR: Value <1>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_ADDR_TYPE_STATIC_ALLOCATED(34), Length 1, Class Mandatory
*May 19 18:00:53.439: AGW-SR: Value <0>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_ADDR_DYNAMIC_ADDR_ALLOCATED(35), Length 1, Class Mandatory
*May 19 18:00:53.439: AGW-SR: Value <1>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_ADDR_DYNAMIC_ADDR_REQUEST(36), Length 1, Class Mandatory
*May 19 18:00:53.439: AGW-SR: Value <0>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_IP_KEY(37), Length 8, Class Mandatory
*May 19 18:00:53.439: AGW-SR: Value <0202000300000000>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_DHCP_SERVER_ADDR(27), Length 4, Class Optional
*May 19 18:00:53.439: AGW-SR: Value <0>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_DHCP_SERVER_XID(28), Length 4, Class Optional
*May 19 18:00:53.439: AGW-SR: Value <2095>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_DHCP_HARDWARE_ADDRESS_TYPE(29), Length 1, Class Optional
*May 19 18:00:53.439: AGW-SR: Value <1>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_HARDWARE_ADDRESS_LEN(30), Length 1, Class Optional
*May 19 18:00:53.439: AGW-SR: Value <6>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_DHCP_CLIENT_ADDR_LEASE_TIME(31), Length 4, Class Optional
*May 19 18:00:53.439: AGW-SR: Value <3540>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_CLIENT_HARDWARE_ADDRESS(32), Length 16, Class Optional
*May 19 18:00:53.439: AGW-SR: Value <0032234AABCD00000000000000000000>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_ETHER_TYPE(38), Length 4, Class Optional
*May 19 18:00:53.439: AGW-SR: Value <2>
*May 19 18:00:53.439: AGW-SR: Type UGW_SR_HOST_ETHER_HDR(39), Length 30, Class Optional
*May 19 18:00:53.439: AGW-SR: Value <0032234AABCD00000C07AC0181000003025CAAAA03000000080000000000>
BWG#
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_ETHER_HDR_LEN(40), Length 2, Class Optional
*May 19 18:00:53.439: AGW-SR: Value <26>
*May 19 18:00:53.439: AGW-SR: Type UGW_HOST_STATIC_HOST(41), Length 1, Class Optional
*May 19 18:00:53.439: AGW-SR: Value <0>
*May 19 18:00:53.439: AGW-SR: <0032234AABCD><F[4]>Subscriber 2.2.0.3 synced from active
 

STANDBY BWG での MS Open の出力

Mar 4 20:09:29.224: AGW-SR:
20135C40: 001400A9 ...)
20135C50: 00000006 06761112 11110001 00020012 .....v..........
20135C60: 00030014 1EB253DD E845CFF0 C5281F33 .....2S]hEOpE(.3
20135C70: AF951520 22FE51FF 00020004 00000001 /.. "~Q.........
20135C80: 00040008 E0D148B4 9E578601 00050002 ....`QH4.W......
20135C90: 3A980006 00020001 00070001 00000800 :...............
20135CA0: 01000009 00010100 0A000E0A 01014602 ..............F.
20135CB0: 02020206 76111211 11000B00 02800900 ....v...........
20135CC0: 0C000103 000D0001 0C000E00 02800800 ................
20135CD0: 0F000108 00100001 05001100 02000900 ................
20135CE0: 12000109 00130001 08001400 02000800 ................
20135CF0: 15000108 00160001 02001500 F3000000 ............s...
20135D00: 04000000 00000100 04000000 05000200 ...............
 
20135D10: 04020202 02000300 040A0101 46000400 ............F...
20135D20: 0208B700 05000208 B7001E00 01000020 ..7.....7......
20135D30: 00010000 22000100 00210001 01002300 ...."....!....#.
20135D40: 0400003A 98002400 04000000 00002500 ...:..$.......%.
20135D50: 08000000 0010B765 E8002600 01000027 ......7eh.&....'
20135D60: 00010000 28000100 00290001 01002A00 ....(....)....*.
20135D70: 0100001F 00403C9E 68DEDCDD 94126A63 .....@<.h^\]..jc
20135D80: B21697BC 95E0140C E89BFD1D 31DB19B8 2..<.`..h.}.1[.8
20135D90: F95C8E1A ECC83CCE 2F570CD8 176637C4 y\..lH<N/W.X.f7D
20135DA0: D8AD4E43 7DEA7D88 8BDC44DC 35FEFC20 X-NC}j}..\D\5~|
20135DB0: 679740D4 028B001B 00147075 73686574 g.@T......pushet
20135DC0: 74794065 61702D74 6C732E63 6F6D001C ty@eap-tls.com..
20135DD0: 00072A2A 616E792A 2A000600 13636C61 ..**any**....cla
20135DE0: 73732D77 696D6178 2D636861 6E676564 ss-wimax-changed
20135DF0: 0016000C 00550008 0A010146 00000000 .....U.....F....
20135E00: 0017017C 00000178 002B0001 00002D00 ...|...x.+....-.
20135E10: 04000000 08002E00 04000000 19002F00 ............../.
20135E20: 08000000 0010B766 C8003000 08000000 ......7fH.0.....
20135E30: 00000000 00003100 01000032 00010000 ......1....2....
20135E40: 33000100 00490004 00000001 004A0004 3....I.......J..
20135E50: 00000000 004B0004 00000001 004C0001 .....K.......L..
20135E60: 00004D00 0102004E 00010100 4F000100 ..M....N....O...
20135E70: 00540004 0000000E 00340004 00000010 .T.......4......
20135E80: 00350001 01003600 04000000 0B003700 .5....6.......7.
20135E90: 04000000 00003800 04000000 00003900 ......8.......9.
20135EA0: 04000000 00003A00 04000000 33003B00 ......:.....3.;.
20135EB0: 013D003C 00040000 0047003D 00010000 .=.<.....G.=....
20135EC0: 3E000400 00005100 3F000400 00000000 >.....Q.?.......
20135ED0: 40000400 00000000 41000000 42000100 @.......A...B...
20135EE0: 00430001 00004400 01010045 00010100 .C....D....E....
20135EF0: 46000101 00470001 00003400 04000000 F....G....4.....
20135F00: 0F003500 01020036 00040000 00010037 ..5....6.......7
20135F10: 00040000 00020038 00040000 00030039 .......8.......9
20135F20: 00040000 0004003A 00040000 0005003B .......:.......;
20135F30: 00013100 3C000400 00000000 3D000101 ..1.<.......=...
20135F40: 003E0004 00000000 003F0004 00000009 .>.......?......
20135F50: 00400004 00000000 00410000 00420001 .@.......A...B..
20135F60: 00004300 01000044 00010100 45000101 ..C....D....E...
20135F70: 00460001 01004700 01000017 00028009 .F....G.........
20135F80: 00180000 00190094 00000090 00080004 ................
20135F90: 02020002 00090002 0000000A 00040000 ................
20135FA0: 0005000B 00020420 000C0001 20000D00 ....... .... ...
20135FB0: 0120000E 00010100 0F000121 00160001 . .........!....
20135FC0: 01001700 01000018 00010100 19000100 ................
20135FD0: 001A0008 02020002 00000000 00100004 ................
20135FE0: 00000000 00110004 00001415 00120001 ................
20135FF0: 01001300 01060014 00100676 11121111 ...........v....
20136000: 00000000 00000000 00000015 00040000 ...........
20136010: 0DD40007 00010000 56000101 7A .T......V...z
Mar 4 20:09:29.228: AGW-SR: Type AGW_MAC_ID(0), Length 6, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <067611121111>
Mar 4 20:09:29.228: AGW-SR: Type AGW_SUB_AUTH_POLICY(1), Length 2, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <18>
Mar 4 20:09:29.228: AGW-SR: Type AGW_SUB_AUTH_AK(3), Length 20, Class Optional
Mar 4 20:09:29.228: AGW-SR: Value <1EB253DDE845CFF0C5281F33AF95152022FE51FF>
Mar 4 20:09:29.228: AGW-SR: Type AGW_SUB_AUTH_AK_METHOD(2), Length 4, Class Optional
Mar 4 20:09:29.228: AGW-SR: Value <1>
Mar 4 20:09:29.228: AGW-SR: Type AGW_SUB_AUTH_AKID(4), Length 8, Class Optional
Mar 4 20:09:29.228: AGW-SR: Value <E0D148B49E578601>
Mar 4 20:09:29.228: AGW-SR: Type AGW_SUB_AUTH_AKLIFETIME(5), Length 2, Class Optional
Mar 4 20:09:29.228: AGW-SR: Value <15000>
Mar 4 20:09:29.228: AGW-SR: Type AGW_SUB_AUTH_CMAC_KEY_COUNT(6), Length 2, Class Optional
Mar 4 20:09:29.228: AGW-SR: Value <1>
Mar 4 20:09:29.228: AGW-SR: Type AGW_SUB_AUTH_AK_SEQUENCE_NUM(7), Length 1, Class Optional
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type AGW_SUB_AUTH_PMK_SEQUENCE_NUM(8), Length 1, Class Optional
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type AGW_SUB_AUTH_AK_CONTEXT_PRESENT(9), Length 1, Class Optional
Mar 4 20:09:29.228: AGW-SR: Value <1>
Mar 4 20:09:29.228: AGW-SR: Type AGW_TID_HASH_KEY(10), Length 14, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0A01014602020202067611121111>
Mar 4 20:09:29.228: AGW-SR: Type AGW_OUR_TID(11), Length 2, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <32777>
Mar 4 20:09:29.228: AGW-SR: Type AGW_OUR_TID_FT(12), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <3>
Mar 4 20:09:29.228: AGW-SR: Type AGW_OUR_TID_MT(13), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <12>
Mar 4 20:09:29.228: AGW-SR: Type AGW_OUR_PREVIOUS_TID(14), Length 2, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <32776>
Mar 4 20:09:29.228: AGW-SR: Type AGW_OUR_PREVIOUS_TID_FT(15), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <8>
Mar 4 20:09:29.228: AGW-SR: Type AGW_OUR_PREVIOUS_TID_MT(16), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <5>
Mar 4 20:09:29.228: AGW-SR: Type AGW_PEER_TID(17), Length 2, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <9>
Mar 4 20:09:29.228: AGW-SR: Type AGW_PEER_TID_FT(18), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <9>
Mar 4 20:09:29.228: AGW-SR: Type AGW_PEER_TID_MT(19), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <8>
Mar 4 20:09:29.228: AGW-SR: Type AGW_PEER_PREVIOUS_TID(20), Length 2, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <8>
Mar 4 20:09:29.228: AGW-SR: Type AGW_PEER_PREVIOUS_TID_FT(21), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <8>
Mar 4 20:09:29.228: AGW-SR: Type AGW_PEER_PREVIOUS_TID_MT(22), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <2>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_ID_CTRL_REMOTE(0), Length 4, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_ID_CTRL_LOCAL(1), Length 4, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <5>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_LOCAL_ADDR_SIG(2), Length 4, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <33686018>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_REMOTE_ADDR_SIG(3), Length 4, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <167838022>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_LOCAL_UDPPORT_SIG(4), Length 2, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <2231>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_REMOTE_UDPPORT_SIG(5), Length 2, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <2231>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_FLAG_UNAUTHENTICATED(30), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_FLAG_NW_BEHIND_MS(32), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_FLAG_FRAMED_ROUTE_DOWNLOADED(34), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_MAX_FLOWS_SUPPORTED(33), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <1>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_SESSION_TIMEOUT(35), Length 4, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <15000>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_IDLE_TIMEOUT(36), Length 4, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_SESSION_START_TIME(37), Length 8, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0000000010B765E8>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_SEQ_ENABLED_FOR_SIGNALING(38), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_IDS_REQUIRED_SIGNALLING(39), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_IDLE_TIMEOUT_DIRECECTION_INBOUND(40), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_READY_FOR_SWITCHING_TRAFFIC(41), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <1>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_IS_SESSION_SYNCED(42), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_MASTER_SESSION_KEY(31), Length 64, Class Optional
Mar 4 20:09:29.228: AGW-SR: Value <3C9E68DEDCDD94126A63B21697BC95E0140CE89BFD1D31DB19B8F95C8E1AECC83CCE2F570CD8176637C4D8AD4E437DEA7D888BDC44DC35FEFC20679740D4028B>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_USRGRP_USER_NAME(27), Length 20, Class Optional
Mar 4 20:09:29.228: AGW-SR: Value <7075736865747479406561702D746C732E636F6D>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_USRGRP_DOMAIN_NAME(28), Length 7, Class Optional
Mar 4 20:09:29.228: AGW-SR: Value <2A2A616E792A2A>
Mar 4 20:09:29.228: AGW-SR: Type UGW_SESSION_ACCT_AAA_AT_CLASS(6), Length 19, Class Optional
Mar 4 20:09:29.228: AGW-SR: Value <636C6173732D77696D61782D6368616E676564>
Mar 4 20:09:29.228: AGW-SR: Type UGW_PATH_BSID(85), Length 8, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0A01014600000000>
Mar 4 20:09:29.228: AGW-SR: <067611121111><F[0]>Replacing Local Acct Context Session IdReceived From Active: 14
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_INDEX(43), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_ID_DATA_LOCAL(45), Length 4, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <8>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_ID_DATA_REMOTE(46), Length 4, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <25>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_START_TIME(47), Length 8, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0000000010B766C8>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_CREATE_TIME(48), Length 8, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0000000000000000>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_FASTSWITCHABLE(49), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_SEQ_ENABLED_DATA(50), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_IS_FLOW_SYNCED(51), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_ACCT_SENDING_ACCT_RECORD(73), Length 4, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <1>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_ACCT_PATH_SEND(74), Length 4, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_ACCT_LAST_ACCT_RECORD(75), Length 4, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <1>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_ACCT_TERMINATE_CAUSE(76), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <0>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_ACCT_AIRLINK_STATE(77), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <2>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_ACCT_ACCT_START_SENT(78), Length 1, Class Mandatory
Mar 4 20:09:29.228: AGW-SR: Value <1>
Mar 4 20:09:29.228: AGW-SR: Type UGW_FLOW_ACCT_DISCARD(79), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_ACCT_SESSION_ID(84), Length 4, Class Optional
Mar 4 20:09:29.232: AGW-SR: Value <14>
Mar 4 20:09:29.232: AGW-SR: Type AGW_FLOW_CURR_TID_USED(23), Length 2, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <32777>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_ID(52), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <16>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_DATA_DELIVERY_SERVICE(53), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <1>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_LATENCY(54), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <11>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_TRAFFIC_BURST(55), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_TRAFFIC_RATE_SUSTAINED(56), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_MIN_TRAFFIC_RATE_RESERVED(57), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_POLICY_TRANSMISSION_REQUEST(58), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <51>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_SDU_SIZE(59), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <61>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_TOLERATED_JITTER(60), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <71>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_TRAFFIC_PRIORITY(61), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_UNSOLICITED_INTERVAL_GRANT(62), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <81>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_UNSOLICITED_INTERVAL_POLLING(63), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_REDUCED_RESOURCES_CODE(64), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_MEDIA_FLOW_TYPE(65), Length 0, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_SET_TYPE(66), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_SET_VALUE(67), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_VALID_CFG(68), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <1>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_INFO_PRESENT(69), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <1>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_CLASSIFIER_PRESENT(70), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <1>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_SET_VALUE_PRESENT(71), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_ID(52), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <15>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_DATA_DELIVERY_SERVICE(53), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <2>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_LATENCY(54), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <1>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_TRAFFIC_BURST(55), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <2>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_MAX_TRAFFIC_RATE_SUSTAINED(56), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <3>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_MIN_TRAFFIC_RATE_RESERVED(57), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <4>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_POLICY_TRANSMISSION_REQUEST(58), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <5>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_SDU_SIZE(59), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <49>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_TOLERATED_JITTER(60), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_TRAFFIC_PRIORITY(61), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <1>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_UNSOLICITED_INTERVAL_GRANT(62), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_UNSOLICITED_INTERVAL_POLLING(63), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <9>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_REDUCED_RESOURCES_CODE(64), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_MEDIA_FLOW_TYPE(65), Length 0, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_SET_TYPE(66), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_SET_VALUE(67), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_VALID_CFG(68), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <1>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_INFO_PRESENT(69), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <1>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_CLASSIFIER_PRESENT(70), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <1>
Mar 4 20:09:29.232: AGW-SR: Type UGW_FLOW_SF_QOS_SET_VALUE_PRESENT(71), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_ALLOCATED_ADDR(8), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <33685506>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_TABLE_ID(9), Length 2, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_ADDR_ALLOC_SOURCE(10), Length 4, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <5>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_ADDR_REAL_LENGTH(11), Length 2, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <1056>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_ALLOCATED_PREFIX_LENGTH(12), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <32>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_AGGREGATE_PREFIX_LENGTH(13), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <32>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_ADDR_ORG_TYPE(14), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <1>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_ADDR_TYPE_NUM(15), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <33>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_ADDR_STATIC_ROUTE_ADDED(22), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <1>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_ADDR_TYPE_STATIC_ALLOCATED(23), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_ADDR_DYNAMIC_ADDR_ALLOCATED(24), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <1>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_ADDR_DYNAMIC_ADDR_REQUEST(25), Length 1, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_IP_KEY(26), Length 8, Class Mandatory
Mar 4 20:09:29.232: AGW-SR: Value <0202000200000000>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_DHCP_SERVER_ADDR(16), Length 4, Class Optional
Mar 4 20:09:29.232: AGW-SR: Value <0>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_DHCP_SERVER_XID(17), Length 4, Class Optional
Mar 4 20:09:29.232: AGW-SR: Value <5141>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_DHCP_HARDWARE_ADDRESS_TYPE(18), Length 1, Class Optional
Mar 4 20:09:29.232: AGW-SR: Value <1>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_DHCP_HARDWARE_ADDRESS_LEN(19), Length 1, Class Optional
Mar 4 20:09:29.232: AGW-SR: Value <6>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_DHCP_CLIENT_HARDWARE_ADDRESS(20), Length 16, Class Optional
Mar 4 20:09:29.232: AGW-SR: Value <06761112111100000000000000000000>
Mar 4 20:09:29.232: AGW-SR: Type UGW_HOST_DHCP_CLIENT_ADDR_LEASE_TIME(21), Length 4, Class Optional
Mar 4 20:09:29.232: AGW-SR: Value <3540>
Mar 4 20:09:29.232: AGW-SR: <067611121111><F[8]>Subscriber 2.2.0.2 synced from active
 

debug wimax agw slb

BWG サーバロードバランシング(SLB)情報を表示するには、特権 EXEC モードで debug wimax agw slb コマンドを使用します。

debug wimax agw slb [ events | errors | packets ]

 
シンタックスの説明

events

SLB 関連イベントに関する情報を表示します。

errors

SLB パス関連エラーに関する情報を表示します。

packets

SLB 関連メッセージ ダンプに関する情報をバイナリ形式で表示します。

 
コマンドのデフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、BWG SLB 情報の表示例を示します。

router#debug wimax agw slb events

debug wimax agw switching

BWG スイッチング情報を表示するには、特権 EXEC モードで debug wimax agw switching コマンドを使用します。

debug wimax agw switching [ errors | events | arp events | arp errors | arp packet [ brief | detail ]| gre events | gre errors | gre packet [ brief | detail ] | udp [ events | errors ] | udp packet [ brief | detail ] | dhcp [ errors | events ] | pmip [ errors | events | fsm [ errors | events ] | packet [ detail | brief ] ] | pppoe [ errors | events ] ]

 
シンタックスの説明

events

ベアラ/シグナリング関連イベントに関する情報を表示します。

errors

ベアラ/シグナリング関連エラーに関する情報を表示します。

arp events

arp 関連イベントに関する情報を表示します。

arp errors

arp 関連エラーに関する情報を表示します。

brief

パケット情報の要約を表示します。

detail

パケット情報の詳細を表示します。

arp packet

arp 関連パケット ダンプに関する情報を表示します。

gre events

ベアラ GRE 関連イベントに関する情報を表示します。

gre errors

GRE 関連エラーに関する情報を表示します。

gre packet

スイッチングされるベアラ GRE 関連パケットの情報を表示します。

gre packet

スイッチングされるベアラ GRE 関連パケット ダンプの情報を表示します。

udp events

シグナリング UDP 関連イベントの情報を表示します。

udp errors

シグナリング UDP 関連エラーの情報を表示します。

udp packet

スイッチングされる関連シグナリング UDP パケットの情報を表示します。

udp packet

スイッチングされる関連シグナリング UDP パケット ダンプの情報を表示します。

dhcp events

IOS DHCP の対話関連イベントの情報を表示します。

dhcp errors

IOS DHCP の対話関連エラーの情報を表示します。

pmip errors

プロキシ モバイル IP エラーの情報を表示します。

pmip events

プロキシ モバイル IP イベントの情報を表示します。

pmip fsm

プロキシ モバイル IP 有限状態マシン(fsm)の情報を表示します。

pmip packet

プロキシ モバイル IP パケットの情報を表示します。

pppoe errors | events

PPPoe エラーまたはイベントの情報を表示します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

12.4(24)YG

pmip および pppoe キーワードおよびオプションが追加されました。

次に、各種 BWG スイッチング情報の例を示します。

router#debug wimax agw switching
WiMAX AGW switching events debugging is on
WiMAX AGW switching errors debugging is on
WiMAX AGW switching UDP events debugging is on
WiMAX AGW switching UDP errors debugging is on
WiMAX AGW switching UDP packets debugging is on
WiMAX AGW switching UDP packet detail dump debugging is on
WiMAX AGW switching GRE events debugging is on
WiMAX AGW switching GRE errors debugging is on
WiMAX AGW switching GRE packets debugging is on
WiMAX AGW switching GRE packet detail dump debugging is on
WiMAX AGW switching DHCP events debugging is on
WiMAX AGW switching DHCP errors debugging is on
WiMAX AGW switching DHCP packets debugging is on
WiMAX AGW switching DHCP packet detail dump debugging is on
 

次の出力例では、MS Open を示しています。

*Aug 30 22:52:44.012: AGW-UDP: <100022270001><(SU)-10.1.1.70>PROCESS Downstream Session Signal:Sending UDP 54 bytes pak
*Aug 30 22:52:44.012: AGW-UDP: <100022270001><(SU)-10.1.1.70>PROCESS Downstream Session Signal:Sending UDP 81 bytes pak
*Aug 30 22:52:44.012: AGW-UDP: <100022270001><(SU)-10.1.1.70>PROCESS Downstream Flow Signal:Sending UDP 252 bytes pak
*Aug 30 22:52:44.016: AGW-UDP: <100022270001><(SU)-10.1.1.70>PROCESS Downstream Flow Signal:Sending UDP 28 bytes pak
*Aug 30 22:52:44.016: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>CEF Upstream Et0/0:Rcvd GRE 646 bytes with flags crKss, version 0x0, procotol 0x800
*Aug 30 22:52:44.016: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>CEF Upstream Vi2:Rcvd 604(646) byte pak, TOS 0X0
*Aug 30 22:52:44.016: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Upstream Et0/0:Rcvd GRE 646 bytes with flags crKss, version 0x0, procotol 0x800
*Aug 30 22:52:44.016: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Upstream Et0/0 Inner pak 646 bytes pak(retval 0x0, is_ours 1)
contiguous pak, size 646
AA BB CC 03 34 00 AA BB CC 03 35 00 08 00 45 00
02 78 00 11 00 00 FD 2F AB FB 0A 01 01 46 02 02
02 02 20 00 08 00 00 00 00 05 45 00 02 5C 00 4B
00 00 FE 11 B0 3C 05 05 05 05 FF FF FF FF 00 44
00 43 02 48 32 06 01 01 ...
*Aug 30 22:52:44.016: AGW-DHCP: <100022270001>PROCESS Upstream DHCP from MS:IP Src=5.5.5.5, IP Dst=255.255.255.255, gi=0.0.0.0, len=584, sfid=ox9
*Aug 30 22:52:44.016: AGW-DHCP: <100022270001>PROCESS Upstream Decode DHCP DISCOVER:len=576, ci=0.0.0.0, gi=0.0.0.0, si=0.0.0.0, yi=0.0.0.0, sfid=0x9(9)
*Aug 30 22:52:44.016: AGW-DHCP: <100022270001>PROCESS Upstream Options for DHCP DISCOVER : 53(1),57(2),61(7),12(13),55(5),255(0),
*Aug 30 22:52:44.016: AGW-DHCP: <100022270001>PROCESS Upstream Added Option 82 Subscriber ID: 1000.2227.0001, Circuit ID: 9
*Aug 30 22:52:44.016: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Upstream Vi2:Rcvd 620(662) bytes pak, TOS 0X0
*Aug 30 22:52:44.016: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Upstream GRE pak Rcvd 620(662) bytes pak
contiguous pak, size 620
45 00 02 6C 00 4B 00 00 FE 11 A9 D4 02 02 02 02
0B 01 01 5D 00 44 00 43 02 58 9C 40 01 01 06 00
00 00 08 33 00 00 80 00 00 00 00 00 00 00 00 00
00 00 00 00 02 02 02 02 10 00 22 27 00 01 00 00
00 00 00 00 00 00 00 00 ...
bwg#
*Aug 30 22:52:44.600: %RADIUS-4-RADIUS_DEAD: RADIUS server 1.8.91.8:1645,1646 is not responding.
*Aug 30 22:52:44.600: %RADIUS-4-RADIUS_ALIVE: RADIUS server 1.8.91.8:1645,1646 is being marked alive.
BWG#
*Aug 30 22:52:46.032: AGW-DHCP: <100022270001>PROCESS Downstream DHCP to MS:IP Src=2.2.2.2, IP Dst=2.2.2.2, len=308
*Aug 30 22:52:46.032: AGW-DHCP: <100022270001>PROCESS Downstream Decode DHCP OFFER:len=300, ci=0.0.0.0, gi=2.2.2.2, si=0.0.0.0, yi=2.2.0.89, sfid=0x9(9)
*Aug 30 22:52:46.032: AGW-DHCP: <100022270001>PROCESS Downstream Options for DHCP OFFER : 53(1),54(4),51(4),58(4),59(4),1(4),82(14),255(0),
*Aug 30 22:52:46.032: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Downstream Received 328 bytes pak
contiguous pak, size 328
45 00 01 48 00 0A 00 00 FF 11 BA 9B 00 00 00 00
FF FF FF FF 00 43 00 44 01 34 9D 5D 02 01 06 00
00 00 08 33 00 00 80 00 00 00 00 00 02 02 00 59
00 00 00 00 00 00 00 00 10 00 22 27 00 01 00 00
00 00 00 00 00 00 00 00 ...
*Aug 30 22:52:46.032: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Downstream Vi2:Sending 356(328) bytes pak, TOS 0X0
*Aug 30 22:52:46.032: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Downstream Vi2:GRE packet of 356 bytes
contiguous pak, size 356
45 00 01 64 00 0D 00 00 FF 2F AB 13 02 02 02 02
0A 01 01 46 20 00 08 00 00 00 00 05 45 00 01 48
00 0A 00 00 FF 11 BA 9B 00 00 00 00 FF FF FF FF
00 43 00 44 01 34 9D 5D 02 01 06 00 00 00 08 33
00 00 80 00 00 00 00 00 ...
*Aug 30 22:52:46.040: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>CEF Upstream Et0/0:Rcvd GRE 646 bytes with flags crKss, version 0x0, procotol 0x800
*Aug 30 22:52:46.040: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>CEF Upstream Vi2:Rcvd 604(646) byte pak, TOS 0X0
*Aug 30 22:52:46.040: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Upstream Et0/0:Rcvd GRE 646 bytes with flags crKss, version 0x0, procotol 0x800
*Aug 30 22:52:46.040: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Upstream Et0/0 Inner pak 646 bytes pak(retval 0x0, is_ours 1)
contiguous pak, size 646
AA BB CC 03 34 00 AA BB CC 03 35 00 08 00 45 00
02 78 00 12 00 00 FD 2F AB FA 0A 01 01 46 02 02
02 02 20 00 08 00 00 00 00 05 45 00 02 5C 00 4D
00 00 FE 11 B0 3A 05 05 05 05 FF FF FF FF 00 44
00 43 02 48 3D 19 01 01 ...
*Aug 30 22:52:46.040: AGW-DHCP: <100022270001>PROCESS Upstream DHCP from MS:IP Src=5.5.5.5, IP Dst=255.255.255.255, gi=0.0.0.0, len=584, sfid=ox9
*Aug 30 22:52:46.040: AGW-DHCP: <100022270001>PROCESS Upstream Decode DHCP REQUEST:len=576, ci=0.0.0.0, gi=0.0.0.0, si=0.0.0.0, yi=0.0.0.0, sfid=0x9(9)
*Aug 30 22:52:46.040: AGW-DHCP: <100022270001>PROCESS Upstream Options for DHCP REQUEST : 53(1),57(2),61(7),54(4),50(4),51(4),12(13),55(5),255(0),
*Aug 30 22:52:46.040: AGW-DHCP: <100022270001>PROCESS Upstream Added Option 82 Subscriber ID: 1000.2227.0001, Circuit ID: 9
*Aug 30 22:52:46.040: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Upstream Vi2:Rcvd 620(662) bytes pak, TOS 0X0
*Aug 30 22:52:46.040: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Upstream GRE pak Rcvd 620(662) bytes pak
contiguous pak, size 620
45 00 02 6C 00 4D 00 00 FE 11 A9 D2 02 02 02 02
0B 01 01 5D 00 44 00 43 02 58 9E F9 01 01 06 00
00 00 08 33 00 00 80 00 00 00 00 00 00 00 00 00
00 00 00 00 02 02 02 02 10 00 22 27 00 01 00 00
00 00 00 00 00 00 00 00 ...
*Aug 30 22:52:46.044: AGW-DHCP: <100022270001>PROCESS Downstream DHCP to MS:IP Src=2.2.2.2, IP Dst=2.2.2.2, len=313
*Aug 30 22:52:46.044: AGW-DHCP: <100022270001>PROCESS Downstream Decode DHCP ACK:len=305, ci=0.0.0.0, gi=2.2.2.2, si=0.0.0.0, yi=2.2.0.89, sfid=0x9(9)
*Aug 30 22:52:46.044: AGW-DHCP: <100022270001>PROCESS Downstream Options for DHCP ACK : 53(1),54(4),51(4),58(4),59(4),12(13),1(4),82(14),255(0),
*Aug 30 22:52:46.044: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Downstream Received 333 bytes pak
contiguous pak, size 333
45 00 01 4D 00 0B 00 00 FF 11 BA 95 00 00 00 00
FF FF FF FF 00 43 00 44 01 39 13 30 02 01 06 00
00 00 08 33 00 00 80 00 00 00 00 00 02 02 00 59
00 00 00 00 00 00 00 00 10 00 22 27 00 01 00 00
00 00 00 00 00 00 00 00 ...
*Aug 30 22:52:46.044: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Downstream Vi3:Sending 361(333) bytes pak, TOS 0X0
*Aug 30 22:52:46.044: AGW-GRE: <100022270001><(DG)-10.1.1.70><F[5]>PROCESS Downstream Vi3:GRE packet of 361 bytes
BWG#
contiguous pak, size 361
45 00 01 69 00 0E 00 00 FF 2F AB 0D 02 02 02 02
0A 01 01 46 20 00 08 00 00 00 00 05 45 00 01 4D
00 0B 00 00 FF 11 BA 95 00 00 00 00 FF FF FF FF
00 43 00 44 01 39 13 30 02 01 06 00 00 00 08 33
00 00 80 00 00 00 00 00 ...
*Aug 30 22:52:46.044: AGW-UDP: <100022270001><(SU)-10.1.1.70>PROCESS Downstream Flow Signal:Sending UDP 274 bytes pak
*Aug 30 22:52:46.048: AGW-UDP: <100022270001><(SU)-10.1.1.70>PROCESS Downstream Flow Signal:Sending UDP 28 bytes pak
 

次に、ARP 関連デバッグ情報の例を示します。

Router# debug wimax agw switching arp
*Feb
*Apr 30 20:14:40.031: AGW-ARP: <00322346ABCD>PROCESS Upstream ARP from MS:IP Src=2.2.0.145, IP Dst=2.2.2.2, MAC Src=0032.2346.abce, MAC Dst=ffff.ffff.ffff, sfid=0x1
*Apr 30 20:14:40.031: AGW-ARP: <00322346ABCD>PROCESS Upstream Decode ARP REQUEST:IP Src=2.2.0.145, IP Dst=2.2.2.2, MAC Src=0032.2346.abce, MAC Dst=ffff.ffff.ffff,
*Apr 30 20:14:40.031: AGW-ARP: <00322346ABCD>PROCESS Downstream Decode ARP REPLY:IP Src=2.2.2.2, IP Dst=2.2.0.145, MAC Src=0000.0c07.ac01, MAC Dst=0032.2346.abce,
*Apr 30 20:14:40.031: AGW-ARP: <00322346ABCD><(DG)-10.1.1.70><F[1]>PROCESS Downstream Vi2:Sending 82(28) bytes pak, TOS 0X0
 
*Apr 30 20:14:40.031: AGW-ARP: <00322346ABCD><(DG)-10.1.1.70><F[1]>PROCESS Downstream Vi2:GRE packet of 82 bytes
contiguous pak, size 82
45 00 00 52 03 72 00 00 FF 2F A8 C0 02 02 02 02
0A 01 01 46 20 00 65 58 00 00 00 01 00 32 23 46
AB CE 00 00 0C 07 AC 01 81 00 00 03 00 1C AA AA
03 00 00 00 08 06 00 01 08 00 06 04 00 02 00 00
0C 07 AC 01 02 02 02 02 ...
 

ホスト制限に達し、アイドル タイマーが期限切れになっていない場合のスタティック ホストの拒否の ARP デバッグの例

Router# debug wimax agw switching arp
 
*Nov 28 05:12:56.909: AGW-ARP: <100022ED1111>PROCESS Upstream ARP from MS:IP
 
Src=11.1.3.220, IP Dst=11.1.3.3, MAC Src=1000.22ed.111a, MAC Dst=ffff.ffff.ffff,
 
sfid=0x1F
*Nov 28 05:12:56.909: AGW-ARP: <100022ED1111>PROCESS Upstream Decode ARP REQUEST:IP
 
Src=11.1.3.220, IP Dst=11.1.3.3, MAC Src=1000.22ed.111a, MAC Dst=ffff.ffff.ffff, *Nov 28 05:12:56.909: AGW-ARP: <100022ED1111>PROCESS Upstream ARP from MS:IP
 
Src=11.1.3.3, IP Dst=11.1.3.220, sfid=0x1F, host create failed.
 
 

ホスト制限に達したが、アイドル タイマーが期限切れになっている場合のスタティック ホストの許可の ARP デバッグの例

Router# debug wimax agw switching arp
 
*Apr 30 20:21:17.767: AGW-ARP: <00322346ABCD>PROCESS Upstream ARP from MS:IP
*Apr 30 21:25:01.903: AGW-ARP: <00322346ABCD>PROCESS Upstream ARP from MS:IP Src=2.2.0.153, IP Dst=2.2.2.2, MAC Src=0032.2346.abd6, MAC Dst=ffff.ffff.ffff, sfid=0x3
*Apr 30 21:25:01.903: AGW-ARP: <00322346ABCD>PROCESS Upstream Decode ARP REQUEST:IP Src=2.2.0.153, IP Dst=2.2.2.2, MAC Src=0032.2346.abd6, MAC Dst=ffff.ffff.ffff,
*Apr 30 21:25:01.903: AGW-ARP: <00322346ABCD>PROCESS Downstream Decode ARP REPLY:IP Src=2.2.2.2, IP Dst=2.2.0.153, MAC Src=0000.0c07.ac01, MAC Dst=0032.2346.abd6,
*Apr 30 21:25:01.903: AGW-ARP: <00322346ABCD><(DG)-10.1.1.70><F[2]>PROCESS Downstream Vi2:Sending 82(28) bytes pak, TOS 0X0
 
*Apr 30 21:25:01.903: AGW-ARP: <00322346ABCD><(DG)-10.1.1.70><F[2]>PROCESS
Downstream Vi2:GRE packet of 82 bytes
contiguous pak, size 82
45 00 00 52 01 5D 00 00 FF 2F AA D5 02 02 02 02
0A 01 01 46 20 00 65 58 00 00 00 01 00 32 23 46
AB D6 00 00 0C 07 AC 01 81 00 00 03 00 1C AA AA
03 00 00 00 08 06 00 01 08 00 06 04 00 02 00 00
0C 07 AC 01 02 02 02 02 ...
 

無効な ARP 要求の受信時の ARP デバッグの例

Router# debug wimax agw switching arp
 
*Nov 28 05:14:49.205: AGW-ARP: <100022ED1111>PROCESS Upstream ARP from MS:IP
 
Src=11.1.3.220, IP Dst=255.255.255.255, MAC Src=1000.22ed.111a, MAC Dst=ffff.ffff.ffff,
 
sfid=0x1F
*Nov 28 05:14:49.205: AGW-ARP: <100022ED1111>PROCESS Upstream Decode ARP REQUEST:IP
 
Src=11.1.3.220, IP Dst=255.255.255.255, MAC Src=1000.22ed.111a, MAC Dst=ffff.ffff.ffff, *Nov 28 05:14:49.205: AGW-ARP: <100022ED1111>PROCESS Upstream IP Src=11.1.3.220, IP
 
Dst=255.255.255.255, Received Invalid ARP request. BWG does not send reply pu-asn# *Nov 28 05:14:49.205: AGW-ARP: <100022ED1111>PROCESS Upstream ARP from MS:IP
 
Src=11.1.3.220, IP Dst=255.255.255.255, MAC Src=1000.22ed.111a, MAC Dst=ffff.ffff.ffff,
 
sfid=0x1F, decode failed
 

Gratuitous ARP の受信時の ARP デバッグの例

Router# debug wimax agw switching arp
 
*Nov 28 05:18:45.829: AGW-ARP: <100022ED1111>PROCESS Upstream ARP from MS:IP
 
Src=11.1.3.220, IP Dst=11.1.3.220, MAC Src=1000.22ed.111a, MAC Dst=ffff.ffff.ffff,
 
sfid=0x1F
*Nov 28 05:18:45.829: AGW-ARP: <100022ED1111>PROCESS Upstream Decode ARP REQUEST:IP
 
Src=11.1.3.220, IP Dst=11.1.3.220, MAC Src=1000.22ed.111a, MAC Dst=ffff.ffff.ffff, *Nov 28 05:18:45.829: AGW-ARP: <100022ED1111>PROCESS Upstream IP Src=11.1.3.220, IP
 
Dst=11.1.3.220, Received Gratuitous ARP Request. BWG does not send reply *Nov 28 05:18:45.829: AGW-ARP: <100022ED1111>PROCESS Upstream ARP from MS:IP
 
Src=11.1.3.220, IP Dst=11.1.3.220, MAC Src=1000.22ed.111a, MAC Dst=ffff.ffff.ffff,
 
sfid=0x1F, decode failed

debug wimax agw vtemplate

BWG vtemplate 情報を表示するには、特権 EXEC モードで debug wimax agw vtemplate コマンドを使用します。デバッグをオフにするには、コマンドの no バージョンを使用します。

debug wimax agw vtemplate [ events | errors ]

no debug wimax agw vtemplate

 
シンタックスの説明

events

仮想テンプレート関連イベントに関する情報を表示します。

errors

仮想テンプレート関連エラーに関する情報を表示します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、 BWG vtemplate 情報の例を示します

router#debug wimax agw vtemplate events

 

default-gateway

PMIP プロファイル コンフィギュレーションで、デフォルトゲートウェイを設定するには、default-gateway コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

default-gateway ip-address

[no] default-gateway ip-address

 
シンタックスの説明

 

ip-address

デフォルト ゲートウェイの IPv4 アドレス。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC コンフィギュレーション(config)

 
コマンドの履歴

リリース
変更点

12.4(24)YG2

このコマンドが追加されました。

次に、PMIP プロファイル コンフィギューレーションで、デフォルトゲートウェイを設定する方法の例を示します。

wimax agw pmip profile pmip1
proxy-mn
dns-server primary 10.1.1.1 secondary 10.1.1.2
default-gateway 10.1.1.3
 

dhcp gateway address

BWG でサーバが通信すると推定される DHCP リレーの IP アドレスを指定するには、ユーザ グループ コンフィギュレーション モードで dhcp gateway address コマンドを使用します。デフォルトのゲートウェイ IP アドレスに戻すには、コマンドの no 形式を使用します。

dhcp gateway address gateway-address

no dhcp gateway address gateway-address

 
シンタックスの説明

gateway-address

DHCP リレーの IP アドレスを指定します。ゲートウェイ アドレスとして指定された IP アドレスは BWG 仮想テンプレートの IP アドレス(プライマリ IP アドレスまたはいずれかのセカンダリ IP アドレス)である必要があります。

 
デフォルト

デフォルトで BWG VT プライマリ IP アドレスが使用されます。

 
コマンド モード

ユーザ グループ コンフィギュレーション モード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

ゲートウェイ アドレスとして指定された IP アドレスは BWG 仮想テンプレートの IP アドレス(プライマリ IP アドレスまたはいずれかのセカンダリ IP アドレス)である必要があります。

次に、 dhcp gateway address コマンドを使用して DHCP リレーを設定する方法の例を示します。

Router(config-gw-ug)# dhcp gateway address gateway-address

 
関連コマンド

コマンド
説明

dhcp server primary

DHCP IP アドレス割り当てに使用する外部 DHCP サーバを指定します。

dhcp release relay-only

BWG が DHCP クライアントからの中継された DHCP RELEASE だけを処理できるようにするには(BWG は加入者のホストに代わって DHCP RELEASE を生成しなくなります)、ユーザ グループ コンフィギュレーション サブモードで dhcp release relay-only コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

dhcp release relay-only

no dhcp release relay-only

 
シンタックスの説明

このコマンドにはキーワードおよび引数はありません。

 
デフォルト

デフォルトの設定で、このコマンドはディセーブルです。

 
コマンド モード

ユーザ グループ コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL4

このコマンドが追加されました。

次の例でコマンドをイネーブルにします。

router(config-gw-ugl)# dhcp release relay-only

dhcp server primary

IP アドレス割り当てに外部 DHCP サーバを指定するには、ユーザ グループ コンフィギュレーション モードで dhcp server primary コマンドを使用します。DHCP サーバ コンフィギュレーションを削除するには、コマンドの no 形式を使用します。

dhcp server primary primary-address [ backup backup-address ] [ vrf ]

no dhcp server primary primary-address [ backup backup-address ] [ vrf ]]

 
シンタックスの説明

primary-address

プライマリ DHCP サーバの IP アドレスを指定します。

backup backup-address

バックアップ DHCP サーバの IP アドレスを指定します。

vrf

アドレスが VRF の範囲内かどうかを示します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

ユーザ グループ コンフィギュレーション モード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

ゲートウェイ アドレスとして指定された IP アドレスは BWG 仮想テンプレートの IP アドレス(プライマリ IP アドレスまたはいずれかのセカンダリ IP アドレス)である必要があります。

次に dhcp server primary コマンドを使用して DHCP サーバを設定する方法の例を示します。

router(config-gw-ug)# dhcp server primary 10.10.10.10 backup 10.10.10.11

direction

コンフィギュレーションが実行されるサービスフローの方向を指定し、サブコマンド モードを開始するには、サービス フロー コンフィギュレーション サブコマンド モードで direction コマンドを使用します。指定した方向から対応するコンフィギュレーションを削除するには、このコマンドの no バージョンを使用します。

direction { uplink | downlink }

 
シンタックスの説明

uplink

サービス フロー アップリンク方向コンフィギュレーション コマンド。

downlink

サービス フロー ダウンリンク方向コンフィギュレーション コマンド。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

サービス フロー コンフィギュレーション サブコマンド モード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、サービス フロー方向をアップリンクに指定する例を示します。

router(config-gw-sf)#direction uplink

 

dns-server

PMIP プロファイル コンフィギュレーションで DNS サーバを設定するには、dns-server コマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

dns-server primary ip-address secondary ip-address

no dns-server primary ip-address secondary ip-address

 
シンタックスの説明

 

ip-address

プライマリまたはセカンダリ DNS サーバの IPv4 アドレス。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC コンフィギュレーション(config)

 
コマンドの履歴

リリース
変更点

12.4(24)YG2

このコマンドが追加されました。

次に、PMIP プロファイル コンフィギュレーションで、プライマリおよびセカンダリ dns-server を設定する方法の例を示します。

wimax agw pmip profile pmip1
proxy-mn
dns-server primary 10.1.1.1 secondary 10.1.1.2

encapsulation agw

カプセル化タイプ BWG の仮想アクセス インターフェイスのクローンを作成するには、仮想テンプレート コンフィギュレーション モードで encapsulation agw コマンドを使用します。

encapsulation agw

 
シンタックスの説明

このコマンドには、引数およびキーワードはありません。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

インターフェイス コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、 カプセル化タイプ BWG の仮想アクセス インターフェイスのクローンを作成できる例を示します。

router(config)# interface Virtual-Template1
ipaddress 2.2.2.2 255.255.0.0
 
router(config-if)# encapsulation agw
ip mtu 1440
no keepalive
 

デフォルトで、仮想アドレスから Gi アドレスが選択されます。これは、ユーザグループ コンフィギュレーションによって上書きできます。

host-overflow

DHCP ホスト キャッシング機能をイネーブルにし、キャッシュ リストのサイズとアイドル タイマーを設定するには、ユーザ グループ コンフィギュレーション サブモードで host-overflow コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

host-overflow [ size 1-100 ] [ min-idle 1- 60 ]

no host-overflow [ size 1-100 ] [ min-idle 1- 60 ]

 
シンタックスの説明

size 1-100

キャッシュ リストのサイズを指定します。指定できる範囲は 1 ~ 100 です。デフォルト値は 50 です。

min-idle 1- 60

加入者をアクティブ リストからオーバーフロー リストに移動する基準を設定します。min-idle を指定することで、BWG がアクティブ ホスト リストからオーバーフロー リストに頻繁にホストを移動することを防ぎます。範囲は 1 ~ 60 で、デフォルト値は分単位で 5 です。

 
デフォルト

size のデフォルト値は 50 です。min-idle タイマー値のデフォルト値は 5 分です。

 
コマンド モード

ユーザ グループ コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(24)YG

このコマンドが追加されました。

 
使用上のガイドライン

データ パケットが受信されると、MAC アドレスがないため、レコードのアレイの一致は IP にだけ基づき、ダイナミック ホストとスプーフィング スタティック ホストを区別できません。可能性のある影響は、実際の DHCP ホストとスプーフィング ホストがトラフィックを送信し続け、スプーフィング ホストが「利用」している間に、DHCP ホストがリースを更新することです。しかし、既存の動作に変更はないため、この問題は現在も存在します。実際の IP ホストが CPE に追加された場合、スプーフィングされた CPE は同じ CPE と同じアドレスを使い始めることができます。

スタティック IP が許可されており、CPE から削除された DHCP ホストのレコードがアレイからも削除された(他のレコードによって上書きされた)場合、DHCP ホストが回復すると、最初に代行受信したデータ パケットによって、スタティック ホストが開かれることになります(既存のコードにより、スタティック IP が許可されているため)。ホストが DHCP の更新を送信しないと、スタティックとして扱われ、手動以外では削除されません。ただし、これはユーザの選択で、既存の動作に変更はありません。

ホスト アカウンティングがイネーブルにされている場合、ホストのアカウンティング開始/停止がオーバーヘッドになる可能性があります。

ネットワークでホット スポット CPE の利用率が高い場合に、セッションあたりのメモリ要件が大きくなります。

次に、デフォルト値をイネーブルにする例を示します。

router(usr-grp)#host-overflow size 50 min-idle 5

 

ip-addr

BWG への接続が許可される基地局およびそれらが属する基地局グループを指定するには、基地局グループ コンフィギュレーション サブモードで、ip-addr コマンドを使用します。デフォルトの動作に戻すには、コマンドの no 形式を使用します。

ip-addr start-ip-addr end-ip-addr

no ip-addr

 
シンタックスの説明

start-ip-addr

開始 IP アドレスを指定します。

end-ip-addr

終了 IP アドレスを指定します。

 
デフォルト

デフォルトで、基地局グループにすべての IP アドレスが許可されます。

 
コマンド モード

基地局グループ コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(24)YG

このコマンドが追加されました。

次に ip-addr コマンドの例を示します。

router(config-wimax-agw-bs)# ip-addr 11.1.27.1 11.1.27.255

ip access-group

特定のアクセス ポイントで、BWG から加入者と外部ホスト間の IPv4 アクセス権限を指定するには、ユーザ グループ コンフィギュレーション モードで ip access-group コマンドを使用します。入力アクセス リストをディセーブルにするには、コマンドの no 形式を使用します。

access-group access-group-number { in | out | passthru }

 
シンタックスの説明

access-group-number

アクセス グループ番号を指定します。

in

加入者に発信する(アップストリーム)パケットをフィルタリングします。

out

加入者から着信する(ダウンストリーム)パケットをフィルタリングします。

passthru

ACL によって定義されたフィルタ ルールに合格したパケットが通過を許可されます。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

ユーザ グループ コンフィギュレーション モード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、アクセス グループ番号 4 をイネーブルにする例を示します。

router# ip access-group 4 in

ip redirect traffic

BWG がすべてのアップストリーム トラフィックを、設定されたネクスト ホップ アドレスにリダイレクトできるようにするには、wimax ゲートウェイ ユーザグループ サブモードで ip redirect traffic コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

ip redirect traffic all address

no ip redirect traffic

 
シンタックスの説明

all address

指定したアドレスのすべての ip トラフィック フローをリダイレクトするように指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

ゲートウェイ ユーザ グループ コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に ip redirect traffic コマンド の例を示します。

Router(config)#wimax agw user group-list wimax
Router(config-gw-ugl)# user-group domain cisco.com
Router(config-gw-ug)#ip redirect ?
traffic User group IP redirect traffic configuration commands
Router(config-gw-ug)#ip redirect traffic ?
all Redirect all traffic
 
Router(config-gw-ug)#ip redirect traffic all ?
A.B.C.D Redirect IP address
 
Router(config-gw-ug)#ip redirect traffic all 10.1.1.5
Router(config-gw-ug)#end
 
 
wimax agw user group-list wimax
user-group domain cisco.com
sla profile-name silver
ip redirect traffic all 10.1.1.5
ip static-allowed
 

ip route aggregate

auto に設定されている場合に、サーバから返されたマスクに基づいて自動的にルートを集約するには、グローバル コンフィギュレーション モードで route aggregate コマンドを使用します。ルート集約をディセーブルにするには、コマンドの no 形式を使用します。

ip route aggregate { A.B.C.D | auto }

no ip route aggregate { A.B.C.D | auto }

 
シンタックスの説明

A.B.C.D

特定の IP プレフィックスおよびマスクに基づいてルートを指定します。指定した場合、それらのルートだけが 1 つのルートに集約されます。

auto

サーバによって返されたマスクに基づいて自動的にルートを集約するように指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

グローバル コンフィギュレーション モード

 
コマンドの履歴

リリース
変更点

12.4(15)XL1

このコマンドが追加されました。

 
使用上のガイドライン

次に自動集約されたルートを設定する例を示します。

router(config)# wimax agw user group-list wimax
user-group any
aaa accounting method-list agw
sla profile-name gold
dhcp server primary 12.1.1.2
!
user-group domain cisco.com
aaa accounting method-list agw
sla profile-name gold
ip static-allowed
ip route aggregate auto
 

ip static-allowed

特定のユーザグループに属するセッションに対し、スタティック ホストの作成を許可するには、ユーザグループ コンフィギュレーション モードで ip static-allowed コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

ip static-allowed

no ip static-allowed

 
シンタックスの説明

キーワードおよび引数はありません。

 
デフォルト

デフォルト値は ip スタティック ホストが許可されません。

 
コマンド モード

ユーザ グループ コンフィギュレーション モード

 
コマンドの履歴

リリース
変更点

12.4(15)XL1

このコマンドが追加されました。

 
使用上のガイドライン

次に、2 つの個別のユーザ グループにスタティック ホストを許可する例を示します。

user-group domain cisco.com
aaa accounting method-list agw
sla profile-name gold
ip static-allowed
ip route aggregate auto
!
user-group unauthenticated
aaa accounting method-list agw
aaa authentication method-list agw
sla profile-name gold
ip static-allowed
user auto-provisioning
proxy realm cisco.com password ciscoway
 

maximum-latency

そのネットワーク インターフェイスでの BS または MS によるパケット受信、およびピア デバイスの RF インターフェイスへのパケットの配信の間隔(時間)を設定するには、サービス フロー qos 情報コンフィギュレーション サブモードで maximum-latency サブコマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

maximum-latency maximum-latency-value

 
シンタックスの説明

maximum-latency-value

そのネットワーク インターフェイスでの BS または MS によるパケット受信、およびピア デバイスの RF インターフェイスへのパケットの配信の間隔(時間)を指定します。デフォルト値は 0 です。

 
デフォルト

デフォルト値は 0 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

このパラメータを設定した場合、BS または MS でのサービス コミットメント(またはアドミッション基準)を表し、BS または MS によって保証されます。最小の予約済みレートを超えるサービス フローに対して、BS または MS はこのサービス コミットメントを満たす必要はありません。

次に、1 および 11 の最大遅延値を設定する例を示します。

wimax agw service-flow qos-info profile isf-qos-downlink
data-delivery-service real-time-variable-rate
maximum-latency 1
maximum-traffic-burst 2
maximum-traffic-rate-sustained 3
media-flow-type 012041424344
minimum-traffic-rate-reserved 4
policy-transmission-request 5
sdu-size 6
tolerated-jitter 7
traffic-priority 1
unsolicited-interval-grant 8
unsolicited-interval-polling 9
 
wimax agw service-flow qos-info profile isf-qos-uplink
data-delivery-service unsolicited-grant
maximum-latency 11
maximum-traffic-burst 21
maximum-traffic-rate-sustained 31
minimum-traffic-rate-reserved 41
policy-transmission-request 51
sdu-size 61
tolerated-jitter 71
traffic-priority 3
unsolicited-interval-grant 81
unsolicited-interval-polling 91
!
wimax agw service-flow qos-info profile downlink-qos-02
data-delivery-service real-time-variable-rate
media-flow-type 05abcd

 

maximum-traffic-burst

サービス フローで許容可能な最大バースト サイズを設定するには、サービス フロー qos 情報コンフィギュレーション サブモードで maximum-traffic-burst サブコマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

maximum-traffic-burst maximum-traffic-burst-value

 
シンタックスの説明

maximum-traffic-burst-value

サービス フローの最大バースト サイズを指定します。デフォルト値は 0 です。

 
デフォルト

デフォルト値は 0 です。

 
コマンド モード

サービス フロー qos 情報コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

入力/出力ポート、エアー インターフェイス、バックホールの物理的速度は、サービスの maximum sustained traffic rate パラメータより大きいため、このパラメータはシステムがサービスに対して対応できる必要がある最大連続バーストを示します。これは、サービスが現在使用可能なリソースを何も使用していないことを前提とします。

次に、2 および 21 の最大トラフィック バースト サイズを設定する例を示します。

wimax agw service-flow qos-info profile isf-qos-downlink
data-delivery-service real-time-variable-rate
maximum-latency 1
maximum-traffic-burst 2
maximum-traffic-rate-sustained 3
media-flow-type 012041424344
minimum-traffic-rate-reserved 4
policy-transmission-request 5
sdu-size 6
tolerated-jitter 7
traffic-priority 1
unsolicited-interval-grant 8
unsolicited-interval-polling 9
 
wimax agw service-flow qos-info profile isf-qos-uplink
data-delivery-service unsolicited-grant
maximum-latency 11
maximum-traffic-burst 21
maximum-traffic-rate-sustained 31
minimum-traffic-rate-reserved 41
policy-transmission-request 51
sdu-size 61
tolerated-jitter 71
traffic-priority 3
unsolicited-interval-grant 81
unsolicited-interval-polling 91
!
wimax agw service-flow qos-info profile downlink-qos-02
data-delivery-service real-time-variable-rate
media-flow-type 05abcd

 

maximum-traffic-rate-sustained

サービス フローの最大情報レートを定義するには、サービス フロー qos 情報コンフィギュレーション サブモードで maximum-traffic-rate-sustained サブコマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

maximum-traffic-rate-sustained maximum-traffic-rate-sustained-value

 
シンタックスの説明

maximum-traffic-rate- sustained-value

サービス フローの最大情報レートを指定します。レートはビット/秒で表し、システムの入力時の SDU に関係します。範囲は 0 ~ 4294967295(ビット/秒)です。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

サービス フロー qos 情報コンフィギュレーション サブコマンド

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

明示的に、このパラメータには MAC ヘッダーや CRC などの MAC オーバーヘッドが含まれません。このパラメータは、入力ポートの物理属性によって管理されるため、サービスの瞬時のレートを制限することはありません。このパラメータを省略するか、0 に設定すると、明示的に強制される最大レートはありません。このフィールドは境界を指定するだけで、そのレートが使用できることを保証するものではありません。

次に、さまざまな maximum-traffic-rate-sustained 値を指定する例を示します。

wimax agw service-flow qos-info profile isf-qos-downlink
data-delivery-service real-time-variable-rate
maximum-latency 1
maximum-traffic-burst 2
maximum-traffic-rate-sustained 3
media-flow-type 012041424344
minimum-traffic-rate-reserved 4
policy-transmission-request 5
sdu-size 6
tolerated-jitter 7
traffic-priority 1
unsolicited-interval-grant 8
unsolicited-interval-polling 9
 
wimax agw service-flow qos-info profile isf-qos-uplink
data-delivery-service unsolicited-grant
maximum-latency 11
maximum-traffic-burst 21
maximum-traffic-rate-sustained 31
minimum-traffic-rate-reserved 41
policy-transmission-request 51
sdu-size 61
tolerated-jitter 71
traffic-priority 3
unsolicited-interval-grant 81
unsolicited-interval-polling 91
!
wimax agw service-flow qos-info profile downlink-qos-02
data-delivery-service real-time-variable-rate
media-flow-type 05abcd

 

media-flow-type

アドミッションの決断のヒントとして使用されるアプリケーション タイプ(VoIP、ビデオ、PTT、ゲームなど)を示すパラメータを設定するには、サービス フロー qos 情報コンフィギュレーション サブモードで media-flow-type サブコマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

media-flow-type media-flow-type-hex-string

no media-flow-type

 
シンタックスの説明

media-flow-type-hex- string

アドミッションの決断のヒントとして使用されるアプリケーション タイプを指定します。アプリケーションのタイプには、VoIP、ビデオ、PTT、ゲームなどがあります。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

サービス フロー qos 情報コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に 2 つの異なる media-flow-type 値を設定する例を示します。

wimax agw service-flow qos-info profile isf-qos-downlink
data-delivery-service real-time-variable-rate
maximum-latency 1
maximum-traffic-burst 2
maximum-traffic-rate-sustained 3
media-flow-type 012041424344
minimum-traffic-rate-reserved 4
policy-transmission-request 5
sdu-size 6
tolerated-jitter 7
traffic-priority 1
unsolicited-interval-grant 8
unsolicited-interval-polling 9
 
wimax agw service-flow qos-info profile isf-qos-uplink
data-delivery-service unsolicited-grant
maximum-latency 11
maximum-traffic-burst 21
maximum-traffic-rate-sustained 31
minimum-traffic-rate-reserved 41
policy-transmission-request 51
sdu-size 61
tolerated-jitter 71
traffic-priority 3
unsolicited-interval-grant 81
unsolicited-interval-polling 91
!
wimax agw service-flow qos-info profile downlink-qos-02
data-delivery-service real-time-variable-rate
media-flow-type 05abcd

 

minimum-traffic-rate-reserved

特定のサービス フローに予約された最小レートを指定するには、サービス フロー qos 情報コンフィギュレーション サブモードで minimum-traffic-rate- reserved サブコマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

minimum-traffic-rate-reserved minimum-traffic-rate-reserved-value

no minimum-traffic-rate-reserved minimum-traffic-rate-reserved-value

 
シンタックスの説明

minimum-traffic-rate- reserved-value

このサービス フローに予約される最小レートを指定します。レートはビット/秒で表し、経過時間で平均化した場合の、サービス フローの代わりに伝送されるデータの最小量を指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

サービス フロー qos 情報コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

指定されたレートは、スケジューリングに十分なデータが使用できる場合にのみ達成されます。十分なデータが存在しない場合、可能な限り早く使用可能なデータが転送されます。

次に、minimum-traffic-rate-reserved 値を 4 に設定した例を示します。

wimax agw service-flow qos-info profile isf-qos-downlink
data-delivery-service real-time-variable-rate
maximum-latency 1
maximum-traffic-burst 2
maximum-traffic-rate-sustained 3
media-flow-type 012041424344
minimum-traffic-rate-reserved 4
policy-transmission-request 5
sdu-size 6
tolerated-jitter 7
traffic-priority 1
unsolicited-interval-grant 8
unsolicited-interval-polling 9

 

pak-classify-rule

対応する cs-type で関連付けられるパケット分類ルール プロファイルを指定するには、サービス フロー方向 cs-type コンフィギュレーション サブモードで pak-classify-rule サブコマンドを使用します。パケット分類ルールを削除するには、コマンドの no バージョンを使用します。

pak-classify-rule pak-classify-rule-profile-name

no pak-classify-rule pak-classify-rule-profile-name

 
シンタックスの説明

pak-classify-rule- profile-name

パケット分類ルール プロファイルの名前を指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

サービス フロー方向コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に 「uplink2」という名前のパケット分類ルール プロファイルを指定する例を示します

router(config-gw-sf-dir)#pak-classify-rule uplink2

 

 

policy-transmission-request

アップリンク サービス フローの PDU 構成のオプションを指定し、使用される可能性のある帯域幅要求オプションのタイプの制限を設定するには、サービス フロー QoS 情報コンフィギュレーション サブモードで policy-transmission-request サブコマンドを使用します。 対応するビット位置に 1 を指定することによって、アトリビュートがイネーブルになります。 この機能をディセーブルにするには、コマンドの no 形式を使用します。

policy-transmission-request policy-transmission-request-value

 
シンタックスの説明

policy-transmission- request-value

ポリシー送信要求の値を指定します。
値の範囲は 0 ~ 4294967295 の 32 ビット ビットマスクです。

ビット #0:ビット サービス フローはブロードバンド帯域幅要求機会を使用しません(アップリンクのみ)。

ビット #1:予備。

ビット #2:サービス フローはデータ付きの要求をピギーバックしません(アップリンクのみ)。

ビット #3:サービス フローはデータを断片化しません。

ビット #4:サービス フローはペイロード ヘッダー(CS パラメータ)を抑制しません。

ビット #5:サービス フローは複数の SDU(またはフラグメント)を単一の MAC PDU にパッキングしません。

ビット #6:サービス フローは MAC PDU に CRC を含めません。

他のすべてのビット位置は予備です。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

サービス フロー QoS 情報コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

対応するビット位置に 1 を指定することによって、アトリビュートがイネーブルになります。

次に policy-transmission-request サブコマンドを設定する方法の例を示します

wimax agw service-flow qos-info profile isf-qos-downlink
data-delivery-service real-time-variable-rate
maximum-latency 1
maximum-traffic-burst 2
maximum-traffic-rate-sustained 3
media-flow-type 012041424344
minimum-traffic-rate-reserved 4
policy-transmission-request 5
sdu-size 6
tolerated-jitter 7
traffic-priority 1
unsolicited-interval-grant 8
unsolicited-interval-polling 9
 
wimax agw service-flow qos-info profile isf-qos-uplink
data-delivery-service unsolicited-grant
maximum-latency 11
maximum-traffic-burst 21
maximum-traffic-rate-sustained 31
minimum-traffic-rate-reserved 41
policy-transmission-request 51
sdu-size 61
tolerated-jitter 71
traffic-priority 3
unsolicited-interval-grant 81
unsolicited-interval-polling 91
!
wimax agw service-flow qos-info profile downlink-qos-02
data-delivery-service real-time-variable-rate
media-flow-type 05abcd
 

precedence

設定された方向で cs-type の優先順位を指定するには、サービス フロー方向 cs-type サブモードで precedence コマンドを使用します。MS が複数の cs-type をサポートできる場合、precedence をタイブレーカーとして使用します。対応する cs-type から優先順位情報を削除するには、コマンドの no バージョンを使用します。

precedence 1-2

no precedence

 
シンタックスの説明

1-2

cs-type が設定される優先順位を指定します。MS が複数の cs-type をサポートできる場合、precedence をタイブレーカーとして使用します。値が大きいほど高い優先順位を示します。デフォルト値は 1 です。

 
デフォルト

デフォルト値は 1 です。

 
コマンド モード

サービス フロー方向 cs-type コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL1

このコマンドが追加されました。

次に 「uplink2」という名前のパケット分類ルール プロファイルを指定する例を示します

wimax agw service-flow profile isf
direction downlink
cs-type ip-cs
pak-classify-rule isf-classifier-downlink
precedence 1
cs-type ethernet-cs
pak-classify-rule isf-classifier-downlink
precedence 2
qos-info isf-qos-downlink
!
direction uplink
cs-type ip-cs
pak-classify-rule isf-classifier-uplink
precedence 1
cs-type ethernet-cs
pak-classify-rule isf-classifier-uplink
precedence 2
vlan 2 vrf vrf_1
vlan range 3 10 vrf vrf_2
vrf-default vrf_1
qos-info isf-qos-uplink

priority

プロファイルに基づいてパケット分類ルールの優先順位を設定するには、パケット分類ルール サブモードで priority サブコマンドを使用します。パケット分類ルールの優先順位の設定を解除するには、コマンドの no 形式を使用します。

priority { ip | vlan | ethernet} permit { 0-255 | gre | tcp | icmp | udp | ip } { src-address src-mask | any | host src-address } [ range src-port-low [src-port-high] {dst-address dst-mask | any | host dst-address } [ range dst-port-low [ dst-port-high ][ tos tos-low tos-mask tos-high ]

no priority

 
シンタックスの説明

ip | vlan | ethernet

優先順位値を適用するパケット分類ルールのタイプ。

permit

permit、IPv4、VLAN、またはイーサネットのタイプを指定します。

0-255

パケット分類ルールの優先順位を指定します。

gre

パケット分類として gre を指定します。

tcp

パケット分類として tcp を指定します。

icmp

パケット分類として icmp を指定します。

udp

パケット分類として udp を指定します。

ip

パケット分類として ip を指定します。

src-address

src アドレスを指定します。

src-mask

src マスクを指定します。

any

任意のアドレスまたはマスクを指定します。

host

ホスト src アドレスを指定します。

src-port-low

src low port 値を指定します。

src-port-high

src high port 値を指定します。

dst-address

dst アドレスを指定します。

dst-mask

dst マスクを指定します。

tos-low

tos low 値を指定します。

tos-mask

tos マスクを指定します。

tos-high

tos high 値を指定します。

 
デフォルト

デフォルトは ISF(Initial Service Flow)を使用してパケットを送信します。

 
コマンド モード

パケット分類ルール コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

Cisco BWG は現在 IPv4、イーサネット、および VLAN 関連ルールをサポートします。

各パケット分類ルールには、一意の優先順位が関連付けられている必要があります。各フローには 0 以上の分類ルールを指定できます。優先順位が高いほど、ルールの優先順位が高くなります。パケットがルールに一致する場合、対応するフローが選択され、そのパケットが送信されます。

次に、 priority コマンド のさまざまなオプションの例を示します。

router(config-gw-pak-classify-rule-pr)#priority

IPv4 classifiers===>

ip permit {0-255 | gre | tcp | icmp | udp | ip} {src-address src-mask | any | host src-address} [range src-port-low [src-port-high] {dst-address dst-mask | any | host dst-address} [range dst-port-low [dst-port-high] [tos tos-low tos-mask tos-high]

Ethernet related classifiers ===>

ethernet permit {src_mac src_mac_mask | any} {dst_mac dst_mac_mask | any} {0-FFFF | any | arp | ipv4}]

 

VLAN related classifiers ===>

vlan permit {2-4095 | any } priority { 0-7 | any | range #start #end }
 

次に priority コマンドの例を示します。

 
wimax agw service-flow pak-classify-rule profile sec1-classifier-uplink
priority 0
ipv4 permit ip any any
ethernet permit any any any
vlan any priority any
!
priority 1
vlan 300 priority 4 7
!
priority 2
ethernet permit 0032.00AE.0023 ffff.ffff.ffff any arp
!
priority 3
ipv4 permit ip 2.2.2.2 255.255.255.0 192.168.102.0 /24 tos 0 255 100
!
priority 4
ethernet permit any 0032.00AE.0023 ffff.ffff.ffff 8100
vlan permit 900 priority 4
!
priority 5
ipv4 permit ip 2.2.2.2 255.255.255.0 192.168.102.0 /24 tos 0 255 100
ethernet permit 001C.B046.041B ffff.ffff.0000 0032.00AE.0023 ffff.0000.0000 ipv4
vlan permit 300 priority range 4 7

proxy realm

BWG が PPP/PAP 方式の認証をサポートするユーザに対し、RADIUS アクセス要求メッセージを入力する方法を指定するには、未認証ユーザ グループ モードで proxy realm サブ コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。


) EAP ユーザのプロキシレルムを設定することは可能ですが、無意味です。


proxy realm realm-name password password

no proxy realm realm-name password password

 
シンタックスの説明

realm-name

レルムの名前を指定します。

password password

パスワードを指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

ユーザ グループ コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL1

このコマンドが追加されました。

 
使用上のガイドライン

設定した場合、Access-Request で送信される(ユーザが PPP の PAP に基づいて認証されるため)ユーザ名とパスワードは、mac@realm に設定され、それぞれにパスワードが指定されます。

プロキシ レルムを設定しない場合、ユーザ名は mac になり、Access-Request のパスワードとして cisco が使われます。

次に、 proxy realm コマンド の設定方法の例を示します。

router(config)#user-group unauthenticated
aaa accounting method-list agw
aaa authentication method-list agw
sla profile-name gold
ip static-allowed
user auto-provisioning
proxy realm cisco.com password ciscoway

qos-info

対応する方向で、関連付けられる QoS 情報プロファイルを指定するには、サービス フロー方向コンフィギュレーション サブモードで qos-info サブコマンドを使用します。対応する方向から QoS 情報を削除するには、コマンドの no バージョンを使用します。

qos-info qos-profile-name

 
シンタックスの説明

qos-profile-name

QoS 情報プロファイルの名前を指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

サービス フロー方向コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、 qos-info コマンド の設定方法の例を示します。

wimax agw service-flow qos-info profile isf-qos-downlink
data-delivery-service real-time-variable-rate
maximum-latency 1
maximum-traffic-burst 2
maximum-traffic-rate-sustained 3
media-flow-type 012041424344
minimum-traffic-rate-reserved 4
policy-transmission-request 5
sdu-size 6
tolerated-jitter 7
traffic-priority 1
unsolicited-interval-grant 8
unsolicited-interval-polling 9

 

radius-server vsa send accounting wimax

BWG からのアカウンティング要求(Start、Int、Stop)で WiMAX RADIUS VSA を送信できるようにするには、グローバル コンフィギュレーション モードで radius-server vsa send accounting wimax コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

radius-server vsa send accounting wimax

no radius-server vsa send accounting wimax

 
シンタックスの説明

引数およびキーワードはありません。

 
デフォルト

この機能は、デフォルトでディセーブルになっています。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に BWG からのアカウンティング要求で RADIUS VSA を送信できるようにする例を示します

Router(config)#radius-server vsa send accounting wimax

 

radius-server vsa send authentication wimax

BWG からの認証要求(Access-Request)で WiMAX RADIUS VSA を送信できるようにするには、グローバル コンフィギュレーション モードで radius-server vsa send authentication wimax コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

radius-server vsa send authentication wimax

no radius-server vsa send authentication wimax

 
シンタックスの説明

キーワードおよび引数はありません。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、BWG が認証要求で RADIUS VSA を送信できるようにする例を示します

Router(config)#radius-server vsa send authentication wimax

 

reduced-resources-code

要求されたリソースを使用できない場合に、要求元のエンティティがリソースの削減を受け入れることを示すコードを設定するには、サービス フロー QoS 情報コンフィギュレーション サブモードで reduced-resources-code サブコマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

reduced-resources-code reduced-resources-code-value

no reduced-resources-code

 
シンタックスの説明

reduced-resources-code-value

リソースの削減の値を指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

サービス フロー QoS 情報コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、 reduced-resources-code コマンドの設定方法の例を示します

router(config-gw-sf-qos-info)#reduced-resources-code reduced-resources-code-value

 

reference-point r6

キープアライブ、基地局パス、応答コンフィギュレーション コマンドなどの各種 R6 パラメータを設定するには、基地局グループ コンフィギュレーション サブモードで reference-point r6 サブコマンドを使用します。これらのパラメータをディセーブルにするには、コマンドの no 形式を使用します。

reference-point r6 [ keepalive | path { purge-timeout value} | response | udp ip dscp value | session-maturity-period value ]

no reference-point r6

 
シンタックスの説明

keepalive

BWG-BS キープアライブ機能をイネーブルにします。

path

WiMAX BWG BS R6 参照ポイント基地局パスを指定します。

purge-timeout value

WiMAX BWG BS R6 参照ポイント パス パージ タイムアウト値を指定します。BS パスに関連付けられた最後のセッションが終了すると、パス パージ タイマーが起動され、タイマーの期限切れ後にパスが削除されます。

タイムアウト値は分単位で計測されます。パージ タイマーを設定しない場合、デフォルト値は 24 時間です。

response

WiMAX BWG BS R6 参照ポイント応答コンフィギュレーション コマンドをイネーブルにします。

udp ip dscp value

R6 シグナリング メッセージの DSCP マーキングを指定します。範囲は 0 ~ 63 です。デフォルトは 48 です。

session-maturity- period value

セッションが満期に達したと見なされるまでの時間を指定します。範囲は 1 ~ 30 秒です。デフォルトは 5 秒です。

 
デフォルト

タイムアウト値は分単位で計測されます。パージ タイマーを設定しない場合、デフォルト値は 24 時間です。

 
コマンド モード

基地局グループ コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

12.4(24)YG

session-maturity-period サブオプションが追加されました。

次に reference-point r6 コマンド を設定する方法の例を示します。

BWG(config-wimax-agw-bs)#ref r6 ?
keepalive Enable AGW-BS keepalive feature
path WiMAX AGW BS R6 reference point base station path
response WiMAX AGW BS R6 reference point response
configuration commands
session-maturity-period WiMAX AGW BS R6 reference point time after session
considered mature
udp WiMAX AGW BS R6 reference point UDP configuration
commands
 
BWG(config-wimax-agw-bs)#ref r6 udp ip dscp ?
<0-63> WiMAX AGW BS R6 reference point UDP IP set DSCP to value (default 48)
 
BWG(config-wimax-agw-bs)#ref r6 session-maturity-period ?
<1-30> Session maturity period value (default 5 seconds)

 

reference-point r6 keepalive max-failures-allowed

セッションが破棄されるまでに BWG がキープアライブ要求の再送を試みる回数を設定するには、基地局サブモード コンフィギュレーションで reference-point r6 keepalive max-failures-allowed コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

reference-point r6 keepalive max-failures maximum-retries

no reference-point r6 keepalive max-failures maximum-retries

 
シンタックスの説明

maximum-retries

セッションが破棄されるまでに BWG がキープアライブ要求の再送を試みる回数を指定します。

 
デフォルト

デフォルトの設定は、ディセーブルです。

 
コマンド モード

基地局コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL1

このコマンドが追加されました。

次に reference-point r6 keepalive max-failures コマンドのデフォルトの動作の例を示します。

wimax agw base-station group default
reference-point r6 keepalive timeout 30
reference-point r6 response retransmit 10

reference-point r6 response timeout 10

reference-point r6 keepalive timeout

キープアライブ間隔を秒単位で指定するには、基地局コンフィギュレーション モードで reference-point r6 keepalive timeout コマンドを使用します。このコマンドをディセーブルにするには、コマンドの no 形式を使用します。

reference-point r6 keepalive timeout interval

no reference-point r6 keepalive timeout interval

 
シンタックスの説明

interval

キープアライブ間隔を秒単位で指定します。デフォルト値は 60 秒です。

 
デフォルト

デフォルトの設定は 60 秒です。

 
コマンド モード

基地局コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL1

このコマンドが追加されました。

次に reference-point r6 response keepalive timeout コマンドのデフォルトの動作の例を示します。

wimax agw base-station group default
reference-point r6 keepalive timeout 30
reference-point r6 response retransmit 10
reference-point r6 response timeout 10

reference-point r6 response retransmits

BWG が BS から応答を受信しない場合に、R6 メッセージの再送を試行する回数を指定するには、基地局コンフィギュレーション サブモードで reference-point r6 response retransmits コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

reference-point r6 response retransmits retransmit value

no reference-point r6 response retransmits

 
シンタックスの説明

retransmit value

BS からの応答がなかった場合に AGW が R6 メッセージの再送を試みる回数を指定します。デフォルト値は 5 です。

 
デフォルト

デフォルト値は 5 です。

 
コマンド モード

基地局コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

最大試行回数に達している場合に実行される処理は、期限が切れたタイマーによって異なります。

次に reference-point r6 response retransmits コマンドのデフォルトの動作の例を示します。

Router(bs-config)#reference-point r6 response retransmits 5

 

reference-point r6 response timeout

BWG が要求の送信後、BS からの応答を待つ時間を設定するには、基地局コンフィギュレーション サブモードで reference-point r6 response timeout コマンドを使用します。タイムアウト値をデフォルト値の 5 秒にリセットするには、コマンドの no 形式を使用します。

reference-point r6 response timeout timeout value

[no] reference-point r6 response timeout timeout value

 
シンタックスの説明

timeout value

BWG が要求の送信後、BS からの応答を待つ時間を指定します。値は秒単位で測定します。デフォルト値は 5 秒です。

 
デフォルト

デフォルト値は 5 秒です。

 
コマンド モード

基地局コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

設定した間隔で応答を受信しない場合、BWG は設定された最大再試行回数に達するまで、メッセージを再送します。

次に BWG が BS からの応答を 10 秒間待つ例を示します

router (config) #reference-point r6 response timeout 10

 

sdu-size

固定サイズのサービス データ ユニット(SDU)でバイト数を表すパラメータを設定するには、サービス フロー QoS 情報コンフィギュレーション サブモードで sdu-size サブコマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

sdu-size sdu-size-value

no sdu-size

 
シンタックスの説明

sdu-size-value

固定サイズ SDU でバイト数を指定します。このパラメータは、データ プレーンの IP パケット長が固定で、前もってわかっている場合(これは一般に、特定のコーデックによって生成されたフローの場合)の UGS サービス フローに使用できます。値の範囲は 0 ~ 255 です。デフォルト値は 49 バイトです。

 
デフォルト

sdu-size-value のデフォルト値は 49 バイトです。

 
コマンド モード

サービス フロー QoS 情報コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、 sdu-size コマンド の設定方法の例を示します。

wimax agw service-flow qos-info profile isf-qos-downlink
data-delivery-service real-time-variable-rate
maximum-latency 1
maximum-traffic-burst 2
maximum-traffic-rate-sustained 3
media-flow-type 012041424344
minimum-traffic-rate-reserved 4
policy-transmission-request 5
sdu-size 6
tolerated-jitter 7
traffic-priority 1
unsolicited-interval-grant 8
unsolicited-interval-polling 9
 
wimax agw service-flow qos-info profile isf-qos-uplink
data-delivery-service unsolicited-grant
maximum-latency 11
maximum-traffic-burst 21
maximum-traffic-rate-sustained 31
minimum-traffic-rate-reserved 41
policy-transmission-request 51
sdu-size 61
tolerated-jitter 71
traffic-priority 3
unsolicited-interval-grant 81
unsolicited-interval-polling 91
!
wimax agw service-flow qos-info profile downlink-qos-02
data-delivery-service real-time-variable-rate
media-flow-type 05abcd

 

security subscriber address-filtering ingress

加入者の入力アドレス フィルタリングをイネーブルにするには、ユーザ グループ コンフィギュレーション モードで security subscriber address-filtering ingress コマンドを使用します。入力アドレス フィルタリングをディセーブルにするには、コマンドの no 形式を使用します。

security subscriber address-filtering ingress

 
シンタックスの説明

キーワードおよび引数はありません。

 
デフォルト

機能はディセーブルです。

 
コマンド モード

ユーザ グループ コンフィギュレーション モード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

アップストリーム パスでイネーブルにすると、加入者に割り当てられた一連の許可されるアドレス、または加入者の背後のホスト、または Framed Route アトリビュート(AAA サーバからダウンロードした場合)に照らして、パケット内の送信元 IP アドレスが検証されます。送信元 IP アドレスが一致しない場合、加入者のパケットがドロップされます。

次に security subscriber address-filtering ingress コマンドをイネーブルにする例を示します

Router(config-gw-ug)#security subscriber address-filtering ingress

service-flow pre-defined profile

加入者に対して開く事前定義されたサービス フロー数を指定するには、ユーザ グループ コンフィギュレーション モードで service-flow pre-defined profile コマンドを使用します。事前定義されたサービス フローをディセーブルにするには、コマンドの no 形式を使用します。

service-flow pre-defined { isf | secondary secondary-index | critical } profile sf-profile-name { cr | encap-type none [ cr | vlan-id vlan-number ]}

no service-flow pre-defined { isf | secondary secondary-index | critical } profile sf-profile-name { cr | encap-type none [ cr | vlan-id vlan-number ]}

 
シンタックスの説明

isf

サービス フローは初期サービス フローであると見なされます。

secondary secondary-index

加入者の補助サービス フローを表します。

critical

サービス フローをクリティカルとマークします。

profile sf-profile-name

サービス フロー プロファイルとフローのプロファイル名をイネーブルにします。

cr

分類ルールを指定します。

encap-type none

データ カプセル化のタイプがなしであることを指定します。

vlan-id vlan-number

vlan ID 番号を指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

SLA プロファイル コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

12.4(15)XL1

cr、encap-type none、および vlan-id vlan-number キーワードおよび引数が追加されました。

12.4(24)YG

critical キーワードが追加されました。

 
使用上のガイドライン

現在、加入者あたり 1 つの初期サービス フローと 1 つのセカンダリ サービス フローが許可されます。各サービス フローを、アップリンク方向とダウンリンク方向で QoS およびパケット分類ルール パラメータの事前設定されたサービス フローに関連付けることができます。

BWG は R6 DP 登録要求メッセージのデータ パス カプセル化(NONE)およびデータ パス ID(優先順位 + VLAN ID)によって、BS のローカル スイッチングを制御します。ここで定義される VLAN ID は AAA から上書きできることに注意してください。VLAN 優先順位(VLAN タグの最上位 3 ビット)は、サービス フローに定義された DSCP/Precedence から取得されます。DSCP/Precedence がローカルに定義されていない場合、サービス フローに使用されている WiMAX QoS データ配信サービス タイプに基づいて計算されます。

critical キーワードを使用して、加入者に対して、サービス フロー(SF)をクリティカルとしてマークできます。BWG は、「クリティカル」とマークされているすべての SF が作成される場合にだけ正常に加入者セッションを作成します。

BWG では、SLA プロファイル コンフィギュレーションに、SF を追加する場合に SF をクリティカルとマークできます。SF がクリティカルとマークされている場合、それらのクリティカルな SF の作成に失敗すると、セッションを開くことができません。重要な点は、開くセッションに対して、すべてのクリティカル フローが正常に作成される必要があることです。SF がクリティカルとマークされない場合、またはそれが ISF である場合、既存の動作の変更はありません。

制御されたハンドオーバー時に、ターゲット BS がクリティカル フローを含められない場合、BWG はハンドオーバーに失敗します。このポイントは、常に、「全か無かのフロー」の原理を加入者に適用することです。

デフォルトで、SF は SLA プロファイルで「critical」と指定されない限り、クリティカルになりません。

show wimax agw subscriber のフローの詳細に、フローがクリティカルであるかどうかが示されます。

次に初期サービス フローをイネーブルにする例を示します。

wimax agw sla profile gold
service-flow pre-defined isf profile isf encap-type none vlan 10
service-flow pre-defined secondary profile sec1 encap-type none vlan 10
 

service mode maintenance

ユーザ グループ メンテナンス モード機能をイネーブルにし、新しい CPE が特定のユーザ グループに入るのをブロックして、(必要に応じて)ユーザがすべての加入者をクリアできるようにするには、service mode maintenance グローバル コンフィギュレーション コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

service mode maintenance

no service mode maintenance

 
シンタックスの説明

このコマンドにはキーワードおよび引数はありません。

 
デフォルト

デフォルトでは、メンテナンス モードはディセーブルです。

 
コマンド モード

ユーザ グループ コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL4

このコマンドが追加されました。

次に設定例を示します。

User group domain name unauthenticated
User-Group overwritten Counter 0
Service mode operational
Sessions 2 associated
IP-GRE Traffic Sent 0 packets, 0 bytes
IP-GRE Traffic Received 0 packets, 0 bytes
Eth-GRE Traffic Sent 18 packets, 6138 bytes
Eth-GRE Traffic Received 18 packets, 10872 bytes
Ingress Address filtering 0 packets, 0 bytes
Traffic Received redirected 0 packets, 0 bytes

Sessions rejected due to service mode not operational 0 // new line

set

ダウンストリーム方向の加入者パケットに適用するために必要な DSCP または TOS マーキングを指定するには、サービス フロー方向コンフィギュレーション サブモードで set サブコマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。デフォルトでマーキングは実行されません。

set [ dscp dscp-value | precedence precedence-valu e | r3 ]

no set [ dscp dscp-value | precedence precedence-valu e | r3 ]

 
シンタックスの説明

dscp dscp-value

GW サービス フローの Differentiated Service Code Point(DSCP; DiffServ コード ポイント)固有の値を設定します。値の範囲は 0 ~ 63 です。デフォルトは 0 です。

precedence precedence-value

GW サービス フローの優先順位固有の値を設定します。値の範囲は 0 ~ 7 です。

r3

GW R3 参照ポイント コンフィギュレーション コマンドを設定します。

 
デフォルト

デフォルトでマーキングは実行されません。dscp のデフォルト値は 0 です。

 
コマンド モード

サービス フロー方向コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に precedence-value 引数と dscp-value 引数を指定する例を示します

router(config-gw-sf-dir)#set dscp ?
<0-63> Differentiated services codepoint value
af11 Match packets with AF11 dscp (001010)
af12 Match packets with AF12 dscp (001100)
af13 Match packets with AF13 dscp (001110)
af21 Match packets with AF21 dscp (010010)
af22 Match packets with AF22 dscp (010100)
af23 Match packets with AF23 dscp (010110)
af31 Match packets with AF31 dscp (011010)
af32 Match packets with AF32 dscp (011100)
af33 Match packets with AF33 dscp (011110)
af41 Match packets with AF41 dscp (100010)
af42 Match packets with AF42 dscp (100100)
af43 Match packets with AF43 dscp (100110)
cs1 Match packets with CS1(precedence 1) dscp (001000)
cs2 Match packets with CS2(precedence 2) dscp (010000)
cs3 Match packets with CS3(precedence 3) dscp (011000)
cs4 Match packets with CS4(precedence 4) dscp (100000)
cs5 Match packets with CS5(precedence 5) dscp (101000)
cs6 Match packets with CS6(precedence 6) dscp (110000)
cs7 Match packets with CS7(precedence 7) dscp (111000)
default Match packets with default dscp (000000)
ef Match packets with EF dscp (101110)
r3 Set GW service flow R6 dscp with R3 dscp value NEW
 

アップリンク方向に次の 2 つが新しく追加されています。BWG は値を指定する(set r3 dscp value)か、外部 IP DSCP 値を使用して(set r3 dscp r6-outer)、アウトバウンド R3 IP DSCP 値をマークします。いずれも指定しない場合のデフォルトでは、内部 IP DSCP 値が変更されません。次に例を示します。

 
router(config-gw-sf-dir)#set ?
dscp Set GW service flow dscp specific values
precedence Set GW service flow Precedence specific values
r3 Set GW R3 reference point configuration commands NEW
 
router(config-gw-sf-dir)#set r3 dscp ? ALL NEW BELOW
<0-63> Differentiated services codepoint value
af11 Match packets with AF11 dscp (001010)
af12 Match packets with AF12 dscp (001100)
af13 Match packets with AF13 dscp (001110)
af21 Match packets with AF21 dscp (010010)
af22 Match packets with AF22 dscp (010100)
af23 Match packets with AF23 dscp (010110)
af31 Match packets with AF31 dscp (011010)
af32 Match packets with AF32 dscp (011100)
af33 Match packets with AF33 dscp (011110)
af41 Match packets with AF41 dscp (100010)
af42 Match packets with AF42 dscp (100100)
af43 Match packets with AF43 dscp (100110)
cs1 Match packets with CS1(precedence 1) dscp (001000)
cs2 Match packets with CS2(precedence 2) dscp (010000)
cs3 Match packets with CS3(precedence 3) dscp (011000)
cs4 Match packets with CS4(precedence 4) dscp (100000)
cs5 Match packets with CS5(precedence 5) dscp (101000)
cs6 Match packets with CS6(precedence 6) dscp (110000)
cs7 Match packets with CS7(precedence 7) dscp (111000)
default Match packets with default dscp (000000)
ef Match packets with EF dscp (101110)
r6-outer Set GW service flow R3 dscp with R6 dscp value
 
router(config-gw-sf-dir)#set precedence precedence-value
 
<0-7> Precedence value
critical Set packets with critical precedence (5)
flash Set packets with flash precedence (3)
flash-override Set packets with flash override precedence (4)
immediate Set packets with immediate precedence (2)
internet Set packets with internetwork control precedence (6)
network Set packets with network control precedence (7)
priority Set packets with priority precedence (1)
routine Set packets with routine precedence (0)
 

service wimax agw

ルータで BWG 機能をイネーブルにするには、グローバル コンフィギュレーション モードで service wimax agw コマンドを使用します。BWG 機能をディセーブルにするには、コマンドの no バージョンを使用します。設定されている BWG 固有のコマンド ラインも削除されます。

service wimax agw

no service wimax agw

 
シンタックスの説明

引数およびキーワードはありません。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

コマンドの no バージョンは、BWG 機能をディセーブルにし、設定されているすべての BWG 固有のコマンド ラインが削除されます。コマンドの no バージョンは、BWG でサービス中のセッションがない場合にだけ使用できます。

次に、BWG をイネーブルにする例を示します。

router(config)#service wimax agw

 

show ip mobile proxy

プロキシ モバイル IP ホストに関する情報を表示するには、特権 EXEC モードで show ip mobile proxy コマンドを使用します。

show ip mobile proxy [ host [ nai string ] | registration | traffic ]

 
シンタックスの説明

host

(任意)プロキシ ホストに関する情報を表示します。

nai string

(任意)ネットワーク アクセス ID。

registration

(任意)プロキシ登録情報を表示します。

traffic

(任意)IOS SLB によって処理される RADIUS セッションに関する情報を表示します。

 
デフォルト

このコマンドは、デフォルトでディセーブルになっています。

 
コマンドの履歴

リリース
変更点

12.2(2)XC

このコマンドが追加されました。

12.3(4)T

このコマンドが、PDSN プラットフォームの Cisco IOS リリース 12.3(4)T に統合されました。

次に、show ip mobile proxy registration コマンドの出力例を示します。

router# show ip mobile proxy registration
 
Proxy Mobile Node Registrations:
100022240001@cisco.com:
Registration accepted 06/16/08 18:42:36
Next Re-registration 00:21:27
Registration sequence number 1
Care-of addr 14.1.1.30, HA addr 14.1.1.80, Home addr 5.1.0.2
Flags sbdmg-T-, Identification CC01329C.68498C88
Lifetime requested 00:50:00 (3000), granted 00:50:00, remaining 00:46:27
Revocation negotiated

 

show ip slb sessions

Cisco IOS Server Load Balancing(SLB; サーバ ロード バランシング)によって処理されるセッションに関する情報を表示するには、特権 EXEC モードで show ip slb sessions コマンドを使用します。

show ip slb sessions [ gtp | gtp-inspect | ipmobile | radius ] [ vserver virtual-server ] [ client ip-address netmask ] [ asnr6 ] [ detail ]

 
シンタックスの説明

gtp

(任意)IOS SLB によって処理される General Packet Radio Service(GPRS)Tunneling Protocol(GTP)セッションに関する情報を表示します。

gtp-inspect

(任意)IOS SLB によって処理され、GTP 原因コード検査がイネーブルにされている GTP セッションに関する情報を表示します。

ipmobile

(任意)IOS SLB によって処理されるモバイル IP セッションに関する情報を表示します。

radius

(任意)IOS SLB によって処理される RADIUS セッションに関する情報を表示します。

vserver virtual-server

(任意)指定した仮想サーバによって処理されるセッションに関する情報を表示します。

client ip-address netmask

(任意)指定したクライアント IP アドレスまたはサブネットに関連付けられたセッションに関する情報を表示します。

asnr6

(任意)ASN セッションに関する情報を表示します。

detail

(任意)詳細情報を表示します。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.1(11b)E

このコマンドが追加されました。

12.2(14)S

このコマンドは、Cisco IOS リリース 12.2(14)S に統合されました。

12.1(13)E3

gtp および gtp-inspect キーワードが追加されました。

12.2(14)ZA2

ipmobile キーワードが追加されました。

12.2(18)SXE

このコマンドが、Cisco IOS リリース 12.2(18)SXE に統合されました。

12.2(33)SRA

このコマンドが、Cisco IOS リリース 12.2(33)SRA に統合されました。

12.4(15)XL

asnr6 キーワードが追加されました。

次に、ASN セッションに対する show ip slb sessions コマンドの出力例を示します。

router# show ip slb session asnr6
 
vserver MSID Base Station real state
------------------------------------------------------------------------------10.10.10.10 001646013fc0 5.5.5.5 10.10.1.1 ASNR6_REQ
 
router# show ip slb session asnr6 detail
 
ASN, client = 12.12.12.1:2231, virtual = 3.3.3.3:2231
state = ASNR6_ESTAB, real = 2.2.2.2
Key = 0000000100020003, retry = 1
 

show ip slb sticky

ロード バランシング スティッキ性に関する情報を表示するには、特権 EXEC モードで show ip slb sticky コマンドを使用します。

show ip slb sticky asn [ msid | nai ]

 
シンタックスの説明

asn msid | nai

(任意) msid または nai 引数を使用して、BWG スティッキ性に関する情報を表示します。

 
デフォルト

このコマンドにはデフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(24)YG

このコマンドが追加されました。

次に設定例を示します。

show ip slb sticky asn msid <macid>
MSID Real Group Id vs_index NAI
-------------------------------------------------------
ABCD.12FE.3467 10.10.10.1 5 10 abc@cisco.com
2247.1130.8642 10.10.10.2 5 10 bcd@abc.com
 
- show ip slb sticky asn nai abc@cisco.com
MSID Real Group Id vs_index NAI
-------------------------------------------------------
ABCD.12FE.3467 10.10.10.1 5 10 abc@cisco.com
 
- show ip slb stats
MWTCL06-SW1#sh ip slb stats
Pkts via normal switching: 101126
Pkts via special switching: 0
Pkts via slb routing: 0
Pkts Dropped: 0
Connections Created: 101068
Connections Established: 0
Connections Destroyed: 101067
Connections Reassigned: 0
Zombie Count: 0
Connections Reused: 0
Connection Flowcache Purges: 0
Failed Connection Allocs: 0
Failed Real Assignments: 0
RADIUS framed-ip Sticky Count: 0
RADIUS username Sticky Count: 0
RADIUS cstn-id Sticky Count: 0
GTP imsi Sticky Count: 0
Failed Correlation Injects: 0
Pkt fragments drops in ssv: 0
ASN MSID sticky count: 1
 
router#show ip slb vservers name VS detail
VS, state = OPERATIONAL, v_index = 9, interface(s) = <any>
virtual = 3.2.3.1/32:2231, UDP, service = ASN, advertise = TRUE
server farm = 7200-FARM, delay = 10, idle = 100
asn: request idle = 90
asn: delete notif recvd = 2, nai-update notif recvd = 2
asn: Notification Errors : Deletes = 1, nai-updates = 0
sticky: <none>
sticky: group id = 4097 <assigned>
synguard counter = 0, synguard period = 0
conns = 0, total conns = 156, syns = 0, syn drops = 0
standby group = None
--------------------------------------------------------
| delete | nai-updates
Real commn: |--------+--------+--------+-------------
Port = 63082 | Recv | Errors | Recv | Errors
---------------+--------+--------+--------+-------------
15.15.15.4 1 1 1 0
15.15.15.5 1 0 1 0
 

vserver VS と BWG 間の通信ポート、受信された削除通知および NAI アップデート、および誤った実数の古いセッションのための通知を表示するフィールドが、上に示すように追加されます。

 
router#show ip slb session asn <cr>
vserver MSID Base Station real state
----------------------------------------------------------------------------
10.10.10.10 001646013fc0 5.5.5.5 10.10.1.1 ASN_ESTAB

show subscriber msid bs-list

許容 BS リストを表示するには、show subscriber msid 特権 EXEC コマンドを使用します。

show subscriber msid msid bs-list

 
シンタックスの説明

このコマンドには、引数およびキーワードはありません。

 
デフォルト

デフォルト動作およびデフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に show subscriber msid bs-list コマンドの例を示します。

router#show wimax agw subscriber msid 0900.0502.1000 bs-list
MSID 0900.0502.1000
Allowed Base Station(s):
0A 0A 0A 4D
AA AA AA

 

show wimax agw

BWG ソフトウェア バージョン、許容可能な基地局の数、許容可能な加入者数などの各種システム パラメータを表示するには、 show wimax agw 特権 EXEC コマンドを使用します。

show wimax agw

 
シンタックスの説明

このコマンドには、引数およびキーワードはありません。

 
デフォルト

デフォルト動作およびデフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

12.4(15)XL3

このコマンドは拡張され、次の情報を表示できるようになりました。

すべての IP パケットがリダイレクトされた現在のセッション数

リダイレクトされた受信 IP-GRE トラフィック

リダイレクトされた受信 Eth-GRE トラフィック

12.4(24)YG

このコマンドは拡張され、次の情報を表示できるようになりました。

PMIP がイネーブルにされている現在の加入者数

 
使用上のガイドライン

この show コマンドの出力には次の情報が含まれます。

WiMAX BWG ソフトウェアのバージョン

許容最大基地局数

許容最大加入者数

現在接続されている基地局数

現在アクティブな R6 セッション数

現在アクティブな IP CS フロー数

現在アクティブなイーサネット CS フロー数

現在アクティブな IP CS ホスト数

現在アクティブなイーサネット CS ホスト数

送信された IP CS データ パケットおよびバイト数

受信された IP CS データ パケットおよびバイト数

送信されたイーサネット CS データ パケットおよびバイト数

受信されたイーサネット CS データ パケットおよびバイト数

リダイレクトされた受信 IP CS データ パケットおよびバイト数

リダイレクトされた受信イーサネット CS データ パケットおよびバイト数

現在のフレーム化ルート数

フレーム化ルートを使用している現在の加入者数

ユーザ自動プロビジョニングされた現在のセッション数

すべての IP パケットがリダイレクトされた現在のセッション数

次に、 show wimax agw コマンドの出力例を示します。

Broadband wireless gateway version 1.1, service is enabled
Signaling UDP port 2231
Maximum Number of base station 500 allowed
Maximum Number of subscriber 20000 allowed
Current number of framed routes 0
Current number of subscribers using framed routes 0
Current number of signalling paths 1
Current number of data paths 1
Current number of subscribers 1
Current number of sessions 1
Current number of user auto-provisioned sessions 0
Current number of flows 2
Current number of hosts 0
Current number of sessions with all ip packets redirected 0
IP-GRE traffic Sent 0 packets, 0 bytes
IP-GRE traffic Rcvd 0 packets, 0 bytes
IP-GRE Traffic Rcvd redirected 0 packets, 0 bytes
Eth-GRE traffic Sent 2 packets, 748 bytes
Eth-GRE traffic Rcvd 2 packets, 1208 bytes
Eth-GRE Traffic Rcvd redirected 0 packets, 0 bytes
 
 

BWG の冗長性固有の統計情報に関する情報を表示します。

 
Snapshot:
WiMAX BWGBWG Session Redundancy Counters
Redundancy Events Counters On Active
Session Events
Session Up Success : 100
Session Down Success : 10
 
Flow Events
 
Flow Up Success : 200
Flow Down Success : 0
Host Events
 
Host Up Success : 300
Host Down Success : 100
Authentication Events
Re-authentication Update Success : 10
Accounting Events
Accounting Update Success
 

次に BWG IOS リリース 12.4(15)XL3 の例を示します。

BWG-2#sh wim agw
Broadband wireless gateway version 1.2, service is enabled
Signaling UDP port 2231
Session Redundancy State ACTIVE
Maximum Number of base station 500 allowed
Maximum Number of subscriber 20000 allowed
Current number of framed routes 0
Current number of subscribers using framed routes 0
Current number of signalling paths 1
Current number of data paths 1
Current number of subscribers 1
Current number of sessions 1
Current number of user auto-provisioned sessions 0
Current number of flows 2
Current number of hosts 0
Current number of sessions with all ip packets redirected 0
IP-GRE traffic Sent 4 packets, 1212 bytes
IP-GRE traffic Rcvd 6 packets, 3624 bytes
IP-GRE Traffic Rcvd redirected 0 packets, 0 bytes
Eth-GRE traffic Sent 0 packets, 0 bytes
Eth-GRE traffic Rcvd 0 packets, 0 bytes
Eth-GRE Traffic Rcvd redirected 0 packets, 0 bytes
 

show wimax agw fsm dhcp-proxy

DHCP/MIP プロキシ状態マシンのさまざまな状態にあるセッション数を表示するには、特権 EXEC モードで show wimax agw fsm dhcp-proxy コマンドを使用します。

show wimax agw fsm dhcp-proxy

 
シンタックスの説明

このコマンドにはキーワードおよび引数はありません。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(24)YG

このコマンドが追加されました。

次に、 show wimax agw fsm dhcp-proxy コマンドの出力例を示します。

router#show wimax agw fsm dhcp-proxy
AGW Proxy FSM
Number of element(s) currently in following states
----------------------------------------------------
Init(0) = 0, Registering(1) = 0, Registered(2) = 0
Deregistering(3) = 0, Assigning(4) = 0, Ready(5) = 1
Cleanup(6) = 0
 

show wimax agw message

BWG でサポートされるメッセージに関する情報を表示するには、特権 EXEC モードで show wimax agw message コマンドを使用します。

show wimax agw message [ function-type-no ]

 
シンタックスの説明

function-type-no

表示されるメッセージの機能タイプ値。

 
デフォルト

デフォルト動作およびデフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

機能タイプ(Function-Type)の数値を指定しない場合、コマンドはサポートされるすべての機能タイプを表示します。

この show コマンドの出力には次の情報が含まれます。

機能タイプ番号

機能タイプ名

この機能タイプで受信できる参照ポイント

この機能タイプで可能なメッセージ タイプ数

次を含む各メッセージ タイプの詳細

メッセージ タイプ(Message-Type)番号

メッセージ タイプ名

このメッセージ タイプを受信できる参照ポイント

このメッセージ タイプで返信が予想されるかどうか

次に show wimax agw message [ function-type-no ] コマンドの出力例を示します。

Message function type Data Path(3/0x3)
Highest message type value 16
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Message type Deregistration Request(4/0x4)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Deregistration Response(5/0x5)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Deregistration Ack(6/0x6)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Not expecting response for this message
Message type Registration Request(12/0xC)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Registration Response(13/0xD)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Registration Ack(14/0xE)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Not expecting response for this message
 
Message function type Context Delivery(4/0x4)
router#sh wimax agw message
Message function type Data Path(3/0x3)
Highest message type value 16
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Message type Deregistration Request(4/0x4)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Deregistration Response(5/0x5)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Deregistration Ack(6/0x6)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Not expecting response for this message
Message type Registration Request(12/0xC)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Registration Response(13/0xD)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Registration Ack(14/0xE)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Not expecting response for this message
 
Message function type Context Delivery(4/0x4)
Highest message type value 4
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Message type Context Delivery Request(1/0x1)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Context Delivery Report(2/0x2)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Not expecting response for this message
 
Message function type Auth Relay(8/0x8)
Highest message type value 10
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Message type EAP Start(1/0x1)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Not expecting response for this message
Message type EAP Transfer(2/0x2)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Not expecting response for this message
Message type Key Change Directive(5/0x5)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Key Change Confirm(6/0x6)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Key Change ACK(7/0x7)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Not expecting response for this message
Message type CMAC Key Count Update(8/0x8)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type CMAC Key Count Update Ack(9/0x9)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Not expecting response for this message
 
Message function type MS State Change(9/0x9)
Highest message type value 18
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Message type Attachment Response(7/0x7)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Attachment Request(8/0x8)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Attachment ACK(9/0x9)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Not expecting response for this message
Message type Pre Attachment Request(15/0xF)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Pre Attachment Response(16/0x10)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Pre Attachment ACK(17/0x11)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Not expecting response for this message
 
Message function type Keepalive(20/0x14)
Highest message type value 3
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Message type Keepalive Request(1/0x1)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Expecting response for this message
Message type Keepalive Response(2/0x2)
Reference pts on which rcvd/sent BS <-> AGW R6(8)
Not expecting response for this message
 

show wimax agw path

基地局情報を表示するには、特権 EXEC モードで show wimax agw path コマンドを使用します。

show wimax agw path [ bs-ip-address ] [ brief ]

 
シンタックスの説明

bs-ip-address

各基地局について、次の情報が表示されます。

制御パスの詳細

BS IP アドレス

現在アクティブなセッション数

基地局に送信したパケットおよびバイト数

基地局から受信したパケットおよびバイト数

データ パスの詳細

BS IP アドレス

現在アクティブなフロー数

この基地局の CEF およびプロセス パスでスイッチングされたパケット数およびバイト数

基地局 IP アドレスを指定しない場合、コマンドは現在 BWG に接続されているすべての基地局に関する情報を表示します。

brief

brief キーワードを指定すると、出力に、列形式で現在のすべてのセッションのリストが含まれ、次の情報が表示されます。

BS IP アドレス

現在アクティブなセッション数

FSM の状態

基地局で送受信されたパケットおよびバイト数

 
デフォルト

デフォルト動作およびデフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、 show wimax agw path コマンドの出力例を示します。

Router#show wimax agw path brief
Base station Type Elements State Pkts-Rx Pkts-Tx Bytes-Rx Bytes-Tx
10.1.1.84 Sig-UDP 1 Ready 134 135 11196 9404
10.1.1.84 Data-GRE 1 -- 10811 10816 6983906 3860167
10.1.1.84 IP-GRE -- 0811 16 6983000 3860000
Eth-GRE -- 10000 10800 906 167
 
Router#show wimax agw path data
Path type Data-GRE
Number of flows connected 1
Address local 2.2.2.2(AF_INET), remote 10.1.1.84(AF_INET)
IP Traffic sent 10833 packets, 3866236 bytes
IP Traffic received 10828 packets, 6994888 bytes
Ethernet Traffic sent 10833 packets, 3866236 bytes
Ethernet Traffic received 10833 packets, 3866236 bytes
 
 
Router#show wimax agw path 10.1.1.70
Path type Sig-UDP
State current Ready, old Idle
Number of sessions connected 1
Number of old sessions connected 0
Address local 11.1.4.0(AF_INET), remote 10.1.4.77(AF_INET)
UDP port local 2231(0x8B7), remote 2231(0x8B7)
Identification Peer 0x0A01044D, Our 0x0B010400
IP-GRE traffic sent 15 packets, 4643 bytes
IP-GRE traffic received 14 packets, 2879 bytes
 
 
Path type Data-GRE
Number of flows connected 2
Address local 11.1.4.0(AF_INET), remote 10.1.4.77(AF_INET)
Ethernet-GRE traffic sent 2 packets, 832 bytes
Ethernet-GRE traffic received 2 packets, 1320 bytes
IP-GRE traffic sent 0 packets, 0 bytes
IP-GRE traffic received 0 packets, 0 bytes
 

show wimax agw redundancy status

BWG でセッション冗長性ステータスを表示するには、 show wimax agw 特権 EXEC コマンドを使用します。

show wimax agw redundancy status

 
シンタックスの説明

このコマンドにはキーワードおよび引数はありません。

 
デフォルト

デフォルト動作およびデフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

次に、 show wimax agw redundancy status コマンドの出力例を示します。

Router#show wimax agw redundancy status
WiMAX AGW Session Redundancy is enable
WiMAX AGW Session Redundancy system status
AGW state = STANDBY HOT
AGW-peer state = ACTIVE
WiMAX AGW Session Redundancy Status Summary
Synced from active
Subscriber 1
Flows 2
Hosts 0
 

show wimax agw statistics

参照ポイントごとの統計情報を表示するには、特権 EXEC モードで show wimax agw statistics コマンドを使用します。

show wimax agw statistics [dfp | dhcp-relay | dhcp-proxy | internal | arp] | [brief]

 
シンタックスの説明

dfp

(任意)BWG に dfp ステータスを表示します。

dhcp-relay

(任意)BWG が DHCP リレーとして動作する場合に、DHCP サーバ間で送受信される DHCP メッセージ数を表示します。

dhcp-proxy

(任意)BWG が DHCP プロキシとして動作する場合に、DHCP クライアント間で送受信される DHCP メッセージ数を表示します。

internal

(任意)PMIP 統計情報を表示します。

arp

(任意)ARP 関連コマンドに対して、次の情報が表示されます。

受信された ARP 要求の合計数

送信された ARP 返信の合計数

ドロップされた ARP パケットの合計数

brief

オプションの簡略な show 出力を提供します。

 
デフォルト

デフォルト動作およびデフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

12.4(15)XL1

キープアライブ統計情報が追加されました。

12.4(24)YG

dhcp-proxy および dhcp-relay キーワードが追加されました。さらに、internal キーワード出力に、PMIP、ARP、DHCP、およびその他の統計情報が追加されました。

 
使用上のガイドライン

BWG リリース 2.0 では、show wimax agw statistics internal コマンドで次の情報が追加されました。

AAA によって認証されていないスタティック IP ホストのため、ドロップされたパケット数(以前は、許可されていないスタティック IP ホストのため、ドロップされたパケット数)

HA によって認証されていないスタティック IP ホストのため、ドロップされたパケット数

MIP 登録時に受信された DHCP パケットをドロップしたデータ パケット

MIP 登録時に受信された ARP パケットをドロップしたデータ パケット

MIP 登録時に受信された非 ARP および非 DHCP パケットをドロップしたデータ パケット

作成された PMIP がイネーブルにされた加入者合計

削除された PMIP がイネーブルにされた加入者合計

MIP 登録が未完了のためドロップされたパケット数

各参照ポイントについて、次の情報が表示されます。

この参照ポイントで送信された機能タイプ(FT)およびメッセージ タイプ(MT)数

この参照ポイントで受信された機能タイプ(FT)およびメッセージ タイプ(MT)数

次に、 show wimax agw statistics コマンドの出力例を示します。

Router#show wimax agw statistics
Message function type MS State Change(9/0x9)
Message type Attachment Response(7/0x7)
Number of messages sent 4
Number of messages received 0
Number of messages resent 0
Message type Attachment Request(8/0x8)
Number of messages sent 0
Number of messages received 4
Number of messages resent 0
Message type Attachment ACK(9/0x9)
Number of messages sent 0
Number of messages received 4
Number of messages resent 0
Message type Pre Attachment Request(15/0xF)
Number of messages sent 0
Number of messages received 4
Number of messages resent 0
Message type Pre Attachment Response(16/0x10)
Number of messages sent 4
Number of messages received 0
Number of messages resent 0
Message type Pre Attachment ACK(17/0x11)
Number of messages sent 0
Number of messages received 4
Number of messages resent 0
 

データ パス統計情報

Router#show wimax agw statistics
Message function type Data Path(3/0x3)
Message type Deregistration Request(4/0x4)
Number of messages sent 1
Number of messages received 1
Number of messages resent 0
Message type Deregistration Response(5/0x5)
Number of messages sent 1
Number of messages received 0
Number of messages resent 0
Message type Deregistration Ack(6/0x6)
Number of messages sent 0
Number of messages received 1
Number of messages resent 0
Message type Registration Request(12/0xC)
Number of messages sent 8
Number of messages received 1
Number of messages resent 0
Message type Registration Response(13/0xD)
Number of messages sent 1
Number of messages received 8
Number of messages resent 0
Message type Registration Ack(14/0xE)
Number of messages sent 8
Number of messages received 1
Number of messages resent 0
 
 

ARP 関連コマンドで次の情報が表示されます。

Router# sh wim agw statistics arp
 
Total number of ARP requests received
Total number of ARP reply sent
Total number of ARP packets dropped
 

タイムアウト統計情報

Message function type Keepalive(20/0x14)
Message type Keepalive Request(1/0x1)
Number of messages sent 21
Number of messages received 0
Number of messages resent 0
Message type Keepalive Response(2/0x2)
Number of messages sent 0
Number of messages received 21
Number of messages resent 0
 

次に show wimax agw statistics dhcp-relay コマンドと show wimax agw statistics dhcp-proxy コマンドの例を示します。

BWG#sh wim agw statistics dhcp-relay
Last clearing of "show wimax agw statistics dhcp-relay" counters never
 
Tx to DHCP server Discover 171, Request 143
Tx to DHCP server Release 0, Decline 0
Tx to DHCP server Inform 0
Rx from DHCP server Offer 115, Ack 116
Rx from DHCP server Nak 0, Unknown 0
 
BWG#show wimax agw statistics dhcp-proxy
Last clearing of "show wimax agw statistics dhcp-proxy" counters never
 
Rx from DHCP client Discover 24, Request 65
Rx from DHCP client Release 0, Decline 0
Rx from DHCP client Inform 0
Tx to DHCP client Offer 24, Ack 65
Tx to DHCP client Nak 0, Unknown 0
 
 

show wimax agw subscriber

加入者情報を表示するには、特権 EXEC モードで show wimax agw subscriber コマンドを使用します。加入者 macid を指定しない場合、現在 BWG に接続されたすべての加入者に関する情報が出力に表示されます。

show wimax agw subscriber [ msid macid [ overflowed-host ] ] [bsid] [ brief { flow | host | session | traffic }] [ internal ]

 
シンタックスの説明

msid

モバイル加入者に関する情報を表示します。

macid

加入者 macid を指定しない場合、現在 BWG に接続されたすべての加入者に関する情報が出力に表示されます。

overflowed-host

(任意)オーバーフローしたホストを表示します。

brief

現在接続されているすべての加入者のリストを含む出力を表示します。次の情報が含まれます。

加入者 MACID

この加入者のシグナリング エンド ポイントのローカル/リモート IP アドレス

この加入者のシグナリング エンド ポイントのローカル/リモート UDP ポート

現在アクティブなフロー数

flow

フローに関する出力の要約を表示します。

host

ホストに関する出力の要約を表示します。

session

セッションに関する出力の要約を表示します。

traffic

トラフィックに関する出力の要約を表示します。

bsid

bsid を指定した場合、BS に関連する加入者だけを表示します。msid と bsid は同時に使用できません。

internal

内部 MIP 統計情報を表示します。

 
デフォルト

デフォルト動作およびデフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

12.4(15)XL3

このコマンドは次の情報を表示するように変更されました。

フローのセットアップに使用される SLA プロファイル(AAA から受信されたリストから)を表示します。

フローがセットアップされる SF を示します。

12.4(24)YG

このコマンドは次の情報を表示するように変更されました。

PMIP を使用した加入者機能

次の MIP 情報

詳細ホスト

パケット数

overflowed-host キーワードが追加されました。

 
使用上のガイドライン

各加入者について、次の情報が表示されます。

加入者 MACID

この加入者のシグナリング エンド ポイントのローカル/リモート IP アドレス

この加入者のシグナリング エンド ポイントのローカル/リモート UDP ポート

加入者 FSM 情報

現在アクティブなフロー数

詳細ホスト:この情報は、拒否されたホスト数とエージアウトされたスタティック ホスト数を含むように更新されました。

スタティック IP 権限、分類情報、QoS 詳細、アイドル タイマー ステータスおよび SLA 情報

すべてのフローの詳細:この情報は CS-type を含むように更新されました。

認証の詳細(未認証、Single-EAP、Double-EAP など)

データ暗号化タイプおよび VLAN ID:制御目的のみ

特定の BS の加入者または特定の加入者を表示できます。

brief キーワードを指定すると、出力に次の情報が含まれます。

加入者 MACID

この加入者のシグナリング エンド ポイントのローカル/リモート IP アドレス

この加入者のシグナリング エンド ポイントのローカル/リモート UDP ポート

現在アクティブなフロー数

リリース 2.0 では、出力に BWG の PMIP コンテキスト情報が反映されます。標準プロキシ モバイル IP コマンドから PMIP トンネルおよびレジストリ情報が取得されます。

次の情報が追加されました。

PMIP を使用した加入者機能

次の MIP 情報

HA アドレス

ホーム アドレス

//host-config が存在する場合

ホーム ネットワーク プレフィックス長

デフォルト ゲートウェイ

プライマリ DNS

セカンダリ DNS

詳細ホスト

ホスト PMIP ステータス(アドレスが PMIP を使用して割り当てられているかどうか)

不完全な MIP 登録のためドロップされたパケット数

上記に加えて、BWG リリース 2.0 では、wimax agw subscriber internal コマンドに次の情報が追加されました。

次の MIP 情報

MN-HA キー

MN-HA-Spi

HA-RK-Key

HA-RK-Key-Spi

要求されたライフタイム

Mip-Flag

AAA-Pmip-Flag

Pmip-Cli-Conf-Flag

次に、 show wimax agw subscriber コマンドの出力例を示します。

BWG-2#sh wim agw sub
MSID 1000.2227.0001
CPE is non-nomadic
Static IP address list downloaded
Subscriber Age 000:15:55
Base Station ID 0x0E01010300000000
Auth policy 0X0(0)
PMIP permitted
PMIP HA Address 14.1.1.80
PMIP Reg Lifetime is 3000
PMIP Home Address 5.1.0.1
PMIP host cfg dns ext(primary addr) 14.1.1.200
PMIP host cfg dns ext(secondary addr) 14.1.1.201
PMIP host cfg prefix length 16
Subscriber address 5.1.0.1, type IPv4, organization IETF
Subscriber address method Dynamic, source DHCP proxy
Subscriber address assigned using PMIP
Subscriber address assigned on flow downlink ID 401
Subscriber address prefix len allocated 32, aggregate 0
Subscriber address IP-GRE traffic sent 0 packets, 0 bytes
Subscriber address IP-GRE traffic received 0 packets, 0 bytes
Subscriber address Eth-GRE traffic sent 0 packets, 0 bytes
Subscriber address Eth-GRE traffic received 0 packets, 0 bytes
Subscriber address DHCP XID 2343, server 0.0.0.0, htype 1
Subscriber address DHCP client ID 1000.2227.0001, length 6
Subscriber address DHCP Refresh time 3000 seconds
Subscriber idle time 00:15:57
Subscriber host accounting not enabled
Subscriber address format ARPA, type Ether
Number of hosts rejected 0
Number of packets dropped due to Static IP Host not authorized by AAA 0
Number of packets dropped due to Static IP Host not authorized by HA 0
Number of packets dropped due to MIP registration incomplete 1
Number of static hosts aged out 0
Number of handoff rejected due to unapproved BS 0
Number of Host behind 0
Number of sessions 1
Session details:
FSM in state Ready(7) on last event Post Attachment(17)
Username 100022270001@unauthenticated.com
Authentication method PAP
Session Hotlining Inactive
AAA Termination action 0
Associated user group unauthenticated
Associated SLA Profile Name silver
Signalling address local 3.3.3.3, remote 14.1.1.3
Signalling UDP port local 2231, remote 2231
Idle for inbound 00:15:58, outbound 00:15:58
Absolute timeout 80000, remaining 22:00:30
Ingress Address filtering 0 packets, 0 bytes
Session Up for traffic
Number of flows 5
Flow details ISF(0)
SF Profile name isf
FSM in state SF Ready(4) on last event Up(1)
Transaction ID used 0X8001(32769)
Data ID local 0xC9(201), remote 0xC5(197)
Data address local 3.3.3.3, remote 14.1.1.3
Data traffic sent 2 packets, 626 bytes
Data traffic received 3 packets, 1812 bytes
Accounting last record sent Start(1)
Accounting start response Unknown
Idle for inbound 00:15:58, outbound 00:15:58
Service Flow information Downlink:
Identifier 401
Set dscp cs1
QoS information:
data-delivery-service best-effort
maximum-traffic-rate-sustained 0, traffic-priority 0
policy-transmission-request 0
reduced-resources-code 0
media-flow-type 02123424231412
Classifier information:
priority 1
ipv4 permit ip any any
ethernet permit any any any
vlan permit any any
CS Type information:
Ethernet CS
Service Flow information Uplink:
Identifier 402
Set dscp cs2
QoS information:
data-delivery-service best-effort
maximum-traffic-rate-sustained 0, traffic-priority 0
policy-transmission-request 0
reduced-resources-code 0
media-flow-type 0a45464748
Classifier information:
priority 1
ipv4 permit ip any any
ethernet permit any any any
vlan permit any any
CS Type information:
Ethernet CS
Flow details Secondary(1)
SF Profile name sec1
FSM in state SF Ready(4) on last event Up(1)
Transaction ID used 0X8002(32770)
Data ID local 0xCA(202), remote 0xC6(198)
Data address local 3.3.3.3, remote 14.1.1.3
Data traffic sent 0 packets, 0 bytes
Data traffic received 0 packets, 0 bytes
Accounting last record sent Start(1)
Accounting start response Unknown
Idle for inbound 00:16:02, outbound 00:16:02
Service Flow information Downlink:
Identifier 403
Set dscp af11
QoS information:
data-delivery-service best-effort
maximum-traffic-rate-sustained 0, traffic-priority 0
policy-transmission-request 0
reduced-resources-code 0
media-flow-type 02123424231412
Classifier information:
priority 2
ipv4 permit ip any any
ethernet permit any any any
vlan permit any any
CS Type information:
Ethernet CS
Service Flow information Uplink:
Identifier 404
Set dscp af12
QoS information:
data-delivery-service best-effort
maximum-traffic-rate-sustained 0, traffic-priority 0
policy-transmission-request 0
reduced-resources-code 0
media-flow-type 0a45464748
Classifier information:
priority 2
ipv4 permit ip any any
ethernet permit any any any
vlan permit any any
CS Type information:
Ethernet CS
Flow details Secondary(2)
SF Profile name sec2
FSM in state SF Ready(4) on last event Up(1)
Transaction ID used 0X8003(32771)
Data ID local 0xCB(203), remote 0xC7(199)
Data address local 3.3.3.3, remote 14.1.1.3
Data traffic sent 0 packets, 0 bytes
Data traffic received 0 packets, 0 bytes
Accounting last record sent Start(1)
Accounting start response Unknown
Idle for inbound 00:16:03, outbound 00:16:03
Service Flow information Downlink:
Identifier 405
Set dscp af11
QoS information:
data-delivery-service best-effort
maximum-traffic-rate-sustained 0, traffic-priority 0
policy-transmission-request 0
reduced-resources-code 0
media-flow-type 02123424231412
Classifier information:
priority 3
ipv4 permit ip any any
ethernet permit any any any
vlan permit any any
CS Type information:
Ethernet CS
Service Flow information Uplink:
Identifier 406
Set dscp af12
QoS information:
data-delivery-service best-effort
maximum-traffic-rate-sustained 0, traffic-priority 0
policy-transmission-request 0
reduced-resources-code 0
media-flow-type 0a45464748
Classifier information:
priority 3
ipv4 permit ip any any
ethernet permit any any any
vlan permit any any
CS Type information:
Ethernet CS
Flow details Secondary(3)
SF Profile name sec3
FSM in state SF Ready(4) on last event Up(1)
Transaction ID used 0X8004(32772)
Data ID local 0xCC(204), remote 0xC8(200)
Data address local 3.3.3.3, remote 14.1.1.3
Data traffic sent 0 packets, 0 bytes
Data traffic received 0 packets, 0 bytes
Accounting last record sent Start(1)
Accounting start response Unknown
Idle for inbound 00:16:03, outbound 00:16:03
Service Flow information Downlink:
Identifier 407
Set dscp af11
QoS information:
data-delivery-service best-effort
maximum-traffic-rate-sustained 0, traffic-priority 0
policy-transmission-request 0
reduced-resources-code 0
media-flow-type 02123424231412
Classifier information:
priority 4
ipv4 permit ip any any
ethernet permit any any any
vlan permit any any
CS Type information:
Ethernet CS
Service Flow information Uplink:
Identifier 408
Set dscp af12
QoS information:
data-delivery-service best-effort
maximum-traffic-rate-sustained 0, traffic-priority 0
policy-transmission-request 0
reduced-resources-code 0
media-flow-type 0a45464748
Classifier information:
priority 4
ipv4 permit ip any any
ethernet permit any any any
vlan permit any any
CS Type information:
Ethernet CS
Flow details Secondary(4)
SF Profile name sec4
FSM in state SF Ready(4) on last event Up(1)
Transaction ID used 0X8005(32773)
Data ID local 0xCD(205), remote 0xC9(201)
Data address local 3.3.3.3, remote 14.1.1.3
Data traffic sent 0 packets, 0 bytes
Data traffic received 0 packets, 0 bytes
Accounting last record sent Start(1)
Accounting start response Unknown
Idle for inbound 00:16:03, outbound 00:16:03
Service Flow information Downlink:
Identifier 409
Set dscp af11
QoS information:
data-delivery-service best-effort
maximum-traffic-rate-sustained 0, traffic-priority 0
policy-transmission-request 0
reduced-resources-code 0
media-flow-type 02123424231412
Classifier information:
priority 5
ipv4 permit ip any any
ethernet permit any any any
vlan permit any any
CS Type information:
Ethernet CS
Service Flow information Uplink:
Identifier 410
Set dscp af12
QoS information:
data-delivery-service best-effort
maximum-traffic-rate-sustained 0, traffic-priority 0
policy-transmission-request 0
reduced-resources-code 0
media-flow-type 0a45464748
Classifier information:
priority 5
ipv4 permit ip any any
ethernet permit any any any
vlan permit any any
CS Type information:
Ethernet CS
 
 
BWG# show wimax agw subscriber brief [traffic]
MSID Base Station Pkts-Tx Bytes-Tx Pkts-Rx Bytes-Rx
1000.2223.0001 10.5.5.3 0 0 0 0
1000.2224.0001 10.5.5.3 0 0 0 0
BWG# show wimax agw subscriber brief flow [traffic]
MSSID Base Station Idx Pkts-Tx Bytes-Tx Pkts-Rx Bytes-Rx
1000.2223.0001 10.5.5.3 0 0 0 0 0
1000.2223.0001 10.5.5.3 1 0 0 0 0
1000.2224.0001 10.5.5.3 0 0 0 0 0
1000.2224.0001 10.5.5.3 1 0 0 0 0
BWG# show wimax agw subscriber brief host [traffic]
MSID Base Station Index Pkts-Tx Bytes-Tx Pkts-Rx Bytes-Rx
1000.2223.0001 10.5.5.3 1 0 0 0 0
1000.2224.0001 10.5.5.3 1 0 0 0 0
 

次に IOS リリース 12.4(15)XL3 の show wimax agw subscriber コマンドの例を示します。

BWG#sh wim agw subs , ms 0032.235F.ABCD
MSID 0032.235F.ABCD
CPE Settings: 7
CPE is nomadic
Static IP addresses permitted
Subscriber Age 000:03:39
Base Station ID 0x0A010646
Auth policy 0X12(18), Single-EAP, CMAC
AK Ctx method C-MAC(1), Lifetime 65535
AK Ctx Seq No. AK 0, PMK 0
AK Ctx C-MAC key count 1
Subscriber address 11.1.0.2, type IPv4, organization IETF
Subscriber address method Dynamic, source DHCP relay
Subscriber address assigned on flow downlink ID 9
Subscriber address prefix len allocated 16, aggregate 32
Subscriber address IP-GRE traffic sent 0 packets, 0 bytes
Subscriber address IP-GRE traffic received 0 packets, 0 bytes
Subscriber address Eth-GRE traffic sent 0 packets, 0 bytes
Subscriber address Eth-GRE traffic received 0 packets, 0 bytes
Subscriber address DHCP XID 9148, server 0.0.0.0, htype 1
Subscriber address DHCP client ID 0032.235F.ABCD, length 6
Subscriber address DHCP Refresh time 18000 seconds
Subscriber address format ARPA, type Ether
Number of hosts rejected 0
Number of packets dropped due to Static IP Host not allowed 0
Number of static hosts aged out 0
Number of handoff rejected due to unapproved BS 0
Number of Host behind 0
Number of sessions 1
Session details:
FSM in state Ready(7) on last event Rx Attach Ack(16)
Username rahumani@eap-tls.com
Authentication method EAP
AAA Framed route 5.5.0.0, mask 255.255.0.0
AAA Session-id length 4, 0x30313233
AAA Termination action 1
AAA Class class-wimax-changed
Reauthentication attempts from subscriber 0, ASNGW 0
Associated user group cisco.com
Associated SLA Profile Name silver,platinum,gold
Signalling address local 11.1.6.1, remote 10.1.6.70
Signalling UDP port local 2231, remote 2231
Idle for inbound 00:03:37, outbound 00:03:37
Ingress Address filtering 0 packets, 0 bytes
Number of flows 4
Flow details ISF(0)
SF profile name isf
FSM in state SF Ready(4) on last event Up(1)
Transaction ID used 0X8009(32777)
Data ID local 0x5(5), remote 0xE(14)
Data address local 11.1.6.1, remote 10.1.6.70
Data traffic sent 2 packets, 748 bytes
Data traffic received 2 packets, 1208 bytes
Accounting disabled
Idle for inbound 00:03:37, outbound 00:03:37
Service Flow information Downlink:
Identifier 9
Set DSCP (DDS) 30
QoS information:
Data-delivery-service real-time-variable-rate
Minimum traffic-rate-reserved 4, Maximum latency 1
Unsolicited interval-polling 9, Traffic-priority 1
Maximum traffic-rate-sustained 3, Request/Transmission-policy 5
Maximum traffic-burst-rate 2
Reduced-resources-code 0
Classifier information:
priority 0
ipv4 permit ip any any
ethernet permit any any any
vlan permit 5 0
CS Type information:
Ethernet CS
Service Flow information Uplink:
Identifier 10
Set DSCP af22
QoS information:
Data-delivery-service best-effort
Maximum traffic-rate-sustained 0 Traffic-priority 0
Request/Transmission-policy 51
Reduced-resources-code 0
Classifier information:
priority 0
ipv4 permit ip any any
ethernet permit any any any
vlan permit 10 any
CS Type information:
Ethernet CS
Flow details Secondary(1)
SF profile name sec
FSM in state SF Ready(4) on last event Up(1)
Transaction ID used 0X800A(32778)
Data ID local 0x6(6), remote 0xF(15)
Data address local 11.1.6.1, remote 10.1.6.70
Data traffic sent 0 packets, 0 bytes
Data traffic received 0 packets, 0 bytes
Accounting disabled
Idle for inbound 00:03:39, outbound 00:03:39
Service Flow information Downlink:
Identifier 11
Set DSCP (DDS) 30
QoS information:
Data-delivery-service real-time-variable-rate
Minimum traffic-rate-reserved 0, Maximum latency 0
Unsolicited interval-polling 0, Traffic-priority 0
Maximum traffic-rate-sustained 0, Request/Transmission-policy 0
Maximum traffic-burst-rate 0
Reduced-resources-code 0
Media-flow-type 05abcd
Classifier information:
priority 1
ethernet permit any 1000.2223.0002 FFFF.FFFF.FFFF any
CS Type information:
Ethernet CS
Service Flow information Uplink:
Identifier 12
Set DSCP (DDS) 30
QoS information:
Data-delivery-service real-time-variable-rate
Minimum traffic-rate-reserved 0, Maximum latency 0
Unsolicited interval-polling 0, Traffic-priority 0
Maximum traffic-rate-sustained 0, Request/Transmission-policy 0
Maximum traffic-burst-rate 0
Reduced-resources-code 0
Media-flow-type 05abcd
Classifier information:
priority 1
ethernet permit any any ether_type arp
CS Type information:
Ethernet CS
Flow details Secondary(2)
SF profile name sec2
FSM in state SF Ready(4) on last event Up(1)
Transaction ID used 0X800B(32779)
Data ID local 0x7(7), remote 0x10(16)
Data address local 11.1.6.1, remote 10.1.6.70
Data traffic sent 0 packets, 0 bytes
Data traffic received 0 packets, 0 bytes
Accounting disabled
Idle for inbound 00:03:39, outbound 00:03:39
Service Flow information Downlink:
Identifier 13
Set DSCP (DDS) 30
QoS information:
Data-delivery-service real-time-variable-rate
Minimum traffic-rate-reserved 0, Maximum latency 0
Unsolicited interval-polling 0, Traffic-priority 0
Maximum traffic-rate-sustained 0, Request/Transmission-policy 0
Maximum traffic-burst-rate 0
Reduced-resources-code 0
Media-flow-type 05abcd
Classifier information:
priority 2
ethernet permit any 1000.2223.0003 FFFF.FFFF.FFFF any
CS Type information:
Ethernet CS
Service Flow information Uplink:
Identifier 14
Set DSCP (DDS) 30
QoS information:
Data-delivery-service real-time-variable-rate
Minimum traffic-rate-reserved 0, Maximum latency 0
Unsolicited interval-polling 0, Traffic-priority 0
Maximum traffic-rate-sustained 0, Request/Transmission-policy 0
Maximum traffic-burst-rate 0
Reduced-resources-code 0
Media-flow-type 05abcd
Classifier information:
priority 2
ipv4 permit ip any any
CS Type information:
Ethernet CS
Flow details Secondary(3)
SF profile name sec3
FSM in state SF Ready(4) on last event Up(1)
Transaction ID used 0X800C(32780)
Data ID local 0x8(8), remote 0x11(17)
Data address local 11.1.6.1, remote 10.1.6.70
Data traffic sent 0 packets, 0 bytes
Data traffic received 0 packets, 0 bytes
Accounting disabled
Idle for inbound 00:03:39, outbound 00:03:39
Service Flow information Downlink:
Identifier 15
Set DSCP (DDS) 30
QoS information:
Data-delivery-service real-time-variable-rate
Minimum traffic-rate-reserved 0, Maximum latency 0
Unsolicited interval-polling 0, Traffic-priority 0
Maximum traffic-rate-sustained 0, Request/Transmission-policy 0
Maximum traffic-burst-rate 0
Reduced-resources-code 0
Media-flow-type 05abcd
Classifier information:
priority 3
ethernet permit any 1000.2223.0004 FFFF.FFFF.FFFF any
CS Type information:
Ethernet CS
Service Flow information Uplink:
Identifier 16
Set DSCP (DDS) 30
QoS information:
Data-delivery-service real-time-variable-rate
Minimum traffic-rate-reserved 0, Maximum latency 0
Unsolicited interval-polling 0, Traffic-priority 0
Maximum traffic-rate-sustained 0, Request/Transmission-policy 0
Maximum traffic-burst-rate 0
Reduced-resources-code 0
Media-flow-type 05abcd
Classifier information:
priority 3
ipv4 permit ip any any
CS Type information:
Ethernet CS
 

次に BWG 2.0 show wimax agw subscriber internal コマンドの例を示します。

SAMI_BWG#sh wim agw statistics inter | in CoA
 
Total CoA requests received 0
Total CoA success notifications sent 0
Total CoA failure notifications sent 0
 
SAMI_BWG6#sh wim agw statistics inter | inc L2
Upstream L2 Data packets dropped due to error 0
Downstream L2 Data packets dropped due to error 0
 
 
SAMI_BWG6#sh wim agw statistics inter | inc ACL
Total uplink packets dropped due to hotlining ACL deny 0
Total downlink packets dropped due to hotlining ACL deny 0
Total uplink packets dropped due to user-group ACL deny 0
Total downlink packets dropped due to user-group ACL deny 0
Total downlink packets dropped due to paging ACL deny 0
 

BWG リリース 2.0 では、show wimax agw sub brief host コマンドが変更され、各出力行の末尾に、ダイナミック ホストを示す「D」とスタティック ホストを示す「S」が追加されました。

次に例を示します。

Router#sh wim agw sub br host
MSID Index HostID Address DwnLk-SFID Idle Time
1000.2223.0001 1 1000.2223.0002 4.4.0.2 1 00:01:54 D
1000.2223.0001 2 ----.----.---- 4.4.0.3 3 00:00:18 S
 

次に、フローがクリティカルかどうかを示す show wimax agw subscriber のフローの詳細の例を示します。

Router#sh wim agw subs msid <>
 
MSID 1000.22BA.0001
CPE is nomadic
Static IP addresses not permitted
Subscriber Age 000:00:23
Base Station ID 0x0A01194B00
....
...
Flow details Secondary(2)(Critical)
SF Profile name sec2
FSM in state SF Ready(4) on last event Up(1)
Transaction ID used 0X8003(32771)
Data ID local 0x3(3), remote 0xD(13)
Data address local 11.1.25.2, remote 10.1.25.75
Data traffic sent 0 packets, 0 bytes
Data traffic received 0 packets, 0 bytes
Accounting disabled
Idle for inbound 00:00:31, outbound 00:00:31
Service Flow information Downlink:
Identifier 5
Set DSCP (DDS) 30
QoS information:
Data-delivery-service real-time-variable-rate
Minimum traffic-rate-reserved 0, Maximum latency 0
Unsolicited interval-polling 0, Traffic-priority 0
Maximum traffic-rate-sustained 0, Request/Transmission-policy 0
Maximum traffic-burst-rate 0
Reduced-resources-code 0
Media-flow-type 05abcd
Classifier information:
priority 2
ethernet permit any 1000.2223.0003 FFFF.FFFF.FFFF any
CS Type information:

Ethernet CS

 

show wimax agw tlv

show wimax agw tlv [ cisco | NWG ] [ tlv-type]

 
シンタックスの説明

cisco

Cisco-R6 tlv タイプ

NWG

BWG-R6 tlv タイプ

tlv-type

サポートされる TLV に関する情報を表示します。

 
デフォルト

デフォルト動作およびデフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

12.4(24)YG

cisco および NWG オプションが追加されました。

 
使用上のガイドライン

TLV タイプを指定しない場合、コマンドはサポートされるすべての TLV に関する情報を表示します。

この show コマンドの出力には次の情報が含まれます。

TLV タイプ

TLV 名

TLV の最小および最大許容長さ

TLV に許可される入れ子状態の TLV 数

この TLV を別の TLV の一部として入れ子にできるかどうか

次に、 show wimax agw tlv コマンドの出力例を示します。

router# show wimax agw tlv cisco
 
TLV name MS Information(1/0x1)
Maximum size is 0
Storage type is Nested
 
TLV name Base Station Information(2/0x2)
Maximum size is 0
Storage type is Nested
 
TLV name SF Information(3/0x3)
Maximum size is 0
Storage type is Nested
 
TLV name RT-VR Data Delivery Service(5/0x5)
Maximum size is 0
Storage type is Nested
 
TLV name Authentication Complete(6/0x6)
Maximum size is 0
Storage type is Nested
 
TLV name BE Data Delivery Service(7/0x7)
Maximum size is 0
Storage type is Nested
TLV name DP Information(8/0x8)
Maximum size is 0
Storage type is Nested
 
TLV name NRT-VR Data Delivery Service(9/0x9)
Maximum size is 0
Storage type is Nested
 
TLV name UGS Data Delivery Service(13/0xD)
Maximum size is 0
Storage type is Nested
 
TLV name ERT-VR Data Delivery Service(14/0xE)
Maximum size is 0
Storage type is Nested
 
TLV name Packet Classification Rule(15/0xF)
Maximum size is 0
Storage type is Nested
 
TLV name AK Context(16/0x10)
Maximum size is 0
Storage type is Nested
 
TLV name Base Station ID(20/0x14)
Maximum size is 8
Storage type is Hexadecimal
 
TLV name Reject Cause Code(21/0x15)
Maximum size is 4
Storage type is Integer - size 4 bytes
 
TLV name AK(22/0x16)
Maximum size is 20
Storage type is Hexadecimal
 
TLV name AK Indentifier(23/0x17)
Maximum size is 8
Storage type is Hexadecimal
TLV name AK Life Time(24/0x18)
Maximum size is 2
Storage type is Integer - size 2 bytes
 
TLV name AK Sequence number(25/0x19)
Maximum size is 1
Storage type is Integer - size 1 byte
 
TLV name Authentication Result(26/0x1A)
Maximum size is 1
Storage type is Integer - size 1 byte
 
TLV name Anchor Gateway ID(27/0x1B)
Maximum size is 16
Storage type is Hexadecimal
 
TLV name Authenticator ID(28/0x1C)
Maximum size is 16
Storage type is Hexadecimal
 
TLV name Classifier Action(30/0x1E)
Maximum size is 1
Storage type is Integer - size 1 byte
 
TLV name Classifier Rule Priority(31/0x1F)
Maximum size is 1
Storage type is Integer - size 1 byte
 
TLV name DP Identifier(GRE Key)(35/0x23)
Maximum size is 4
Storage type is Integer - size 4 bytes
 
TLV name Data Path End point Identifier(36/0x24)
Maximum size is 4
Storage type is Hexadecimal
 
TLV name Authorization Policy(40/0x28)
Maximum size is 2
Storage type is Integer - size 2 bytes
 
TLV name PKMv2 Message Code(42/0x2A)
Maximum size is 1
Storage type is Integer - size 1 byte
 
TLV name Registration Type(46/0x2E)
Maximum size is 4
Storage type is Integer - size 4 bytes
 
TLV name QoS Information(48/0x30)
Maximum size is 0
Storage type is Nested
TLV name SDU size(55/0x37)
Maximum size is 1
Storage type is Integer - size 1 byte
 
TLV name Service Flow Identifier(59/0x3B)
Maximum size is 4
Storage type is Integer - size 4 bytes
 
TLV name Tolerated jitter(60/0x3C)
Maximum size is 4
Storage type is Integer - size 4 bytes
 
TLV name Traffic Priority(61/0x3D)
Maximum size is 1
Storage type is Integer - size 1 byte
 
TLV name Maximum latency(67/0x43)
Maximum size is 4
Storage type is Integer - size 4 bytes
 
TLV name Maximum sustained traffic rate(68/0x44)
Maximum size is 4
Storage type is Integer - size 4 bytes
 
TLV name Maximum traffic burst(69/0x45)
Maximum size is 4
Storage type is Integer - size 4 bytes
 
TLV name Minimum Reserved Traffic Rate(70/0x46)
Maximum size is 4
Storage type is Integer - size 4 bytes
 
TLV name Media Flow Type(72/0x48)
Maximum size is 0
Storage type is Hexadecimal
 
TLV name IP destination address and mask(73/0x49)
Maximum size is 0
Storage type is Hexadecimal
 
TLV name IP source address and mask(74/0x4A)
Maximum size is 0
Storage type is Hexadecimal
 
TLV name IP TOS/DSCP range and mask(75/0x4B)
Maximum size is 3
Storage type is Hexadecimal
 
TLV name IP Protocol(82/0x52)
Maximum size is 0
Storage type is Hexadecimal
 
TLV name Protocol destination port range(83/0x53)
Maximum size is 0
Storage type is Hexadecimal
 
TLV name EAP Payload(85/0x55)
Maximum size is 0
Storage type is Hexadecimal
 
TLV name Registration Context(88/0x58)
Maximum size is 0
Storage type is Nested
 
TLV name CMAC Key Count(91/0x5B)
Maximum size is 2
Storage type is Integer - size 2 bytes
 
TLV name Combined Resources Required(92/0x5C)
Maximum size is 2
Storage type is Integer - size 2 bytes
 
TLV name Context Purpose Indicator(93/0x5D)
Maximum size is 4
Storage type is Integer - size 4 bytes
TLV name Direction(94/0x5E)
Maximum size is 2
Storage type is Integer - size 2 bytes
 
TLV name Key Change Indicator(95/0x5F)
Maximum size is 1
Storage type is Integer - size 1 byte
 
TLV name Protocol source port range(96/0x60)
Maximum size is 0
Storage type is Hexadecimal
 
TLV name Reduced Resources Code(97/0x61)
Maximum size is 4
Storage type is Integer - size 4 bytes
TLV name Request Or Transmission Policy(98/0x62)
Maximum size is 4
Storage type is Integer - size 4 bytes
 
TLV name Reservation Action(99/0x63)
Maximum size is 2
Storage type is Integer - size 2 bytes
 
TLV name Reservation Result(101/0x65)
Maximum size is 2
Storage type is Integer - size 2 bytes
 
TLV name Unsolicited Grant Interval(102/0x66)
Maximum size is 2
Storage type is Integer - size 2 bytes
 
TLV name Unsolicited Polling Interval(103/0x67)
Maximum size is 2
Storage type is Integer - size 2 bytes
 
TLV name CS Type(104/0x68)
Maximum size is 2
Storage type is Integer - size 2 bytes
 
TLV name MTG Profile(105/0x69)
Maximum size is 1
Storage type is Integer - size 1 byte
 
TLV name Number of Downlink CIDs(106/0x6A)
Maximum size is 2
Storage type is Integer - size 2 bytes
 
TLV name Number of Uplink CIDs(107/0x6B)
Maximum size is 2
Storage type is Integer - size 2 bytes
 
TLV name Number of Uplink Classifiers(108/0x6C)
Maximum size is 2
Storage type is Integer - size 2 bytes
 

show wimax agw user-group

BWG に設定されているユーザ グループに関する情報を表示するには、特権 EXEC モードで show wimax age user-group コマンドを使用します。

show wimax age user-group [ any | brief | name | unauthenticated ]

 
シンタックスの説明

any

(任意)任意のユーザグループの詳細を表示します。

brief

(任意)簡単な出力を表示します。

name

(任意)ユーザグループ名を表示します。

unauthenticated

(任意)未認証ユーザグループの詳細を表示します。

 
デフォルト

デフォルト動作およびデフォルト値はありません。

 
コマンド モード

特権 EXEC

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

show 出力に、新しい CoA カウンタが追加されました。

 
使用上のガイドライン

各ユーザグループについて、次の情報が表示されます。

サービス モード

関連付けられたセッション

ユーザグループが上書きされた回数

送信された IP-CS パケットおよびバイト合計数

受信された IP-CS パケットおよびバイト合計数

送信された Eth-CS パケットおよびバイト合計数

受信された Eth-CS パケットおよびバイト合計数

リダイレクトされた受信された IP-GRE パケットおよびバイト合計数

リダイレクトされた受信された Ethernet-GRE パケットおよびバイト合計数

メンテナンス モード中に、BWG によってユーザグループに対して拒否された新しいセッションの合計数

brief キーワードを指定した場合、出力に、列形式で現在接続されているすべてのユーザ グループのリストのほか、次の情報が含まれます。

関連付けられたセッション

送信されたパケットおよびバイト合計数

受信されたパケットおよびバイト合計数

次に show wimax agw user-group コマンドの出力例を示します。

router# show wimax agw user-group
AGW User-Group-List
There are 3 user-groups configured in list wimax
 
User group domain name any
Service mode operational
Sessions 0 associated
Traffic Sent 0 packets, 0 bytes
Traffic Received 0 packets, 0 bytes
Ingress Address filtering 0 packets, 0 bytes
 
 
User group domain name cisco
Service mode operational
Sessions 0 associated
Traffic Sent 0 packets, 0 bytes
Traffic Received 0 packets, 0 bytes
Ingress Address filtering 0 packets, 0 bytes
 
 
User group domain name unauthenticated
Service mode operational
Sessions 0 associated
Traffic Sent 0 packets, 0 bytes
Traffic Received 0 packets, 0 bytes
Ingress Address filtering 0 packets, 0 bytes
 
router#show wimax agw user-group brief ?
 
Name Sessions Pkts-Tx Bytes-Tx Pkts-Rx Bytes-Rx VRF
any 0 0 0 0 0
cisco 0 0 0 0 0
unauthenticated 0 0 0 0 0
 
Router#show wimax agw user-group any
User group domain name any
Service mode operational
Sessions 0 associated
IP-GRE Traffic Sent 0 packets, 0 bytes
IP-GRE Traffic Received 0 packets, 0 bytes
Ethernet-GRE traffic Sent 0 packets, 0 bytes
Ethernet-GRE Traffic Received 0 packets, 0 bytes
Ingress Address filtering 0 packets, 0 bytes
IP-GRE Traffic Received redirected 0 packets, 0 bytes
Ethernet-GRE Traffic Received redirected 0 packets, 0 bytes
 
 
Router#show wimax agw user-group any
Name Sessions Pkts-Tx Bytes-Tx Pkts-Rx Bytes-Rx VRF
any 0 0 0 0 0
IP-GRE - 0 0 0 0
Eth-GRE - 0 0 0 0
wimax.org 0 0 0 0 0
IP-GRE - 0 0 0 0
Eth-GRE - 0 0 0 0
eap-tls.com 0 0 0 0 0
IP-GRE - 0 0 0 0
Eth-GRE - 0 0 0 0
Unauthenticated 2 14166 4659466 14161 8553244
IP-GRE - 14000 4650000 161 3244
Eth-GRE - 166 9466 14000 8550000
 
Router#show wimax agw statistics arp
Last clearing of "show wimax agw statistics arp" counters never
Total number of ARP requests received 0
Total number of ARP reply sent 0
Total number of ARP packets dropped 0
 
 
router#show wimax agw user-group any brief
Name Sessions Pkts-Tx Bytes-Tx Pkts-Rx Bytes-Rx VRF
any 0 0 0 0 0
 
router#show wimax agw user-group name ?
WORD Enter User-group Name
 
router#show wimax agw user-group name cisco ?
brief Brief output
| Output modifiers
<cr>
 
router#show wimax agw user-group name cisco
 
User group domain name cisco
--------------------------------------
Service mode operational
Sessions 0 associated
Traffic Sent 0 packets, 0 bytes
Traffic Recevied 0 packets, 0 bytes
Ingress Address filtering 0 packets, 0 bytes
 
 
router#show wimax agw user-group name cisco brief ?
| Output modifiers
<cr>
 
router#show wimax agw user-group name cisco brief
Name Sessions Pkts-Tx Bytes-Tx Pkts-Rx Bytes-Rx VRF
cisco 0 0 0 0 0
 
 
router#show wimax agw user-group unauthenticated ?
brief Brief output
| Output modifiers
<cr>
 
router#show wimax agw user-group unauthenticated
 
User group domain name unauthenticated
--------------------------------------
Service mode operational
Sessions 0 associated
Traffic Sent 0 packets, 0 bytes
Traffic Recevied 0 packets, 0 bytes
Ingress Address filtering 0 packets, 0 bytes
 
BWG#sh wimax agw user-group unauthenticated b
BWG#sh wimax agw user-group unauthenticated brief ?
| Output modifiers
<cr>
 
router#show wimax agw user-group unauthenticated brief
Name Sessions Pkts-Tx Bytes-Tx Pkts-Rx Bytes-Rx VRF
unauthenticated 0 0 0 0 0
 

次に、BWG リリース 2.0 の新しい CoA カウンタの例を示します。

SAMI_BWG#sh wim agw user-group unauth | inc CoA
 
Total CoA requests received 0
Total CoA success notifications sent 0
Total CoA failure notifications sent 0
 

次に、メンテナンス モード中に、BWG によってユーザグループに対して拒否された新しいセッションの例を示します。

router#sh wim agw sub user-group name cisco.com br
MSID Address Age Flows Hosts Pkts-Tx Pkts-Rx
0003.1238.5678 0.0.0.0 000.07.47 1 0 3 3
0003.123A.5678 11.1.0.5 000.02.32 1 0 2 2
0003.123B.5678 11.1.0.6 000.02.00 1 0 2 2
0003.123C.5678 11.1.0.7 000.01.40 1 0 2 2
0003.123D.5678 11.1.0.8 000.01.40 1 0 2 2
0003.123E.5678 11.1.0.9 000.01.40 1 0 2 2
 
 

sla profile-name

ユーザ グループ リストのユーザ グループで sla プロファイルを設定し、このグループリストで開かれているセッションに使用する必要があるフロー数を指定するには、ユーザグループ コンフィギュレーション モードで sla profile-name サブコマンドを使用します。sla プロファイルをディセーブルにするには、コマンドの no 形式を使用します。

sla profile-name profile-name

no sla profile-name profile-name

 
シンタックスの説明

profile-name

プロファイル名を指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

ユーザ グループ コンフィギュレーション モード

 
コマンドの履歴

リリース
変更点

12.4(15)XL1

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドではユーザ グループ リストの sla プロファイルを設定します。sla profile では、このグループリストで開くセッションに使用する必要があるフロー数を指定します。AAA から発生した sla プロファイルはユーザグループが有効な場合、ユーザグループ内に設定された sla プロファイルを上書きします。これは他のユーザグループでも同様に設定できます。


) この設定は必須です。


次に、sla profile-name コマンドの例を示します

wimax agw user group-list wimax
user-group any
aaa accounting method-list agw
sla profile-name gold
dhcp server primary 12.1.1.2
!
user-group domain cisco.com
aaa accounting method-list agw
sla profile-name gold
ip static-allowed
ip route aggregate auto
!
user-group unauthenticated
aaa accounting method-list agw
aaa authentication method-list agw
sla profile-name gold
ip static-allowed
user auto-provisioning
proxy realm cisco.com password ciscoway
 

subscriber redundancy rate

ハイ アベイラビリティ(HA)アクティブ プロセッサとスタンバイ プロセッサの間の同期化のためにブロードバンド加入者セッションの冗長性ポリシーを設定するには、グローバル コンフィギュレーション モードで subscriber redundancy コマンドを使用します。ポリシーを削除するには、このコマンドの no 形式を使用します。

subscriber redundancy [ bulk limit cpu percentage delay seconds allow value ] [ dynamic limit cpu percentage delay seconds allow value ] [ delay time ] [ rate sessions time ]

no subscriber redundancy

 
シンタックスの説明

bulk limit cpu

(任意)バルク同期冗長性ポリシーを設定します。

dynamic

(任意)ダイナミック同期冗長性ポリシーを設定します。

limit cpu percentage

(任意)CPU のビジー状態のしきい値をパーセンテージで指定します。範囲は 0 ~ 100 で、デフォルトは 90 です。

delay seconds

(任意)CPU のビジー状態のしきい値を超えた後で、CCM コンポーネントでセッションを同期化する前に遅延を秒単位で指定します。

allow value

(任意)CPU のビジー状態のしきい値を超え、指定された遅延を満たすと、同期化するセッションの最小数を指定します。指定できる範囲は 1 ~ 2,147,483,637 です。デフォルトは 25 です。

delay time

(任意)ダイナミック同期が発生する前にセッションで準備しておく必要のある最小時間を秒単位で指定します。値の範囲は 1 ~ 33,550 です。

rate sessions time

(任意)バルク同期とダイナミック同期の期間ごとのセッション数を指定します。

sessions:指定できる範囲は 1 ~ 32,000 です。デフォルトは 250 です。

time:指定できる範囲は 1 ~ 33,550 です。デフォルトは 1 です。

 
コマンドのデフォルト

加入者の冗長性ポリシーにデフォルト値が適用されます。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.2(31)SB2

このコマンドが追加されました。

 
使用上のガイドライン

ブロードバンド プロトコルおよびアプリケーションのための Cisco IOS HA 機能では、計画された、および計画されていないダウンタイムおよび障害を最小限に止めるための Stateful Switchover(SSO; ステートフル スイッチオーバー)機能および ISSU(インサービス ソフトウェア アップグレード)機能を使用できます。HA では Cluster Control Manager(CCM; クラスタ コントロール マネージャ)を使用して、冗長プロセッサ システムのスタンバイ プロセッサで開始する加入者セッションを同期化する機能を管理します。subscriber redundancy bulk コマンドを使用して、バルク(スタートアップ)同期中に使用される冗長性ポリシーを作成および変更します。subscriber redundancy dynamic コマンドを使用して、CPU の使用状況および同期レートを監視することによって、ダイナミック同期を抑制する加入者冗長性ポリシーを調整します。subscriber redundancy delay コマンドを使用して、同期化の最小セッション期間を確立し、短期間のコールのダイナミック同期を管理します。subscriber redundancy rate コマンドを使用して、期間ごとに同期化するセッション数を抑制します。

次に、バルク同期およびダイナミック同期の実行中に 1 秒間に 300 セッションを同期化する例を示します。

router(config)# subscriber redundancy rate 300 1

timeout authentication

Attachment Response の遅延を設定するには、ユーザ グループ サブモードで timeout authentication コマンドを使用します。この機能をディセーブルにするには、no バージョンを使用します。

timeout authentication 1-20

no timeout authentication 1-20

 
シンタックスの説明

1-20

timeout authentication の応答値(秒単位)。値の範囲は 1 ~ 20 秒です。デフォルト値は 4 です。

 
デフォルト

デフォルト値は 4 です。

 
コマンド モード

ユーザ グループ コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL5

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドは unauthenticated ユーザグループだけで設定できます。

デフォルトでは、BWG が Attachment Response を遅延するように指定されます。BWG では、PAP が認証されたユーザに対してだけこの機能がサポートされます。

次に、 timout authentication コマンドの使用例を示します

router(config-gw-ug)#timeout authentication 15

timeout cache-session

セッション キャッシング機能をイネーブルにしてキャッシュのタイムアウトを設定するには、ユーザ グループ コンフィギュレーション サブモードで timeout cache-session コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

timeout cache-session [ follow-dhcp-lease | 1-259200]

no timeout cache-session

 
シンタックスの説明

follow-dhcp-lease

セッションのキャッシュ タイムアウト値を、すべてのダイナミック ホスト全体で残っている最大 DHCP リースに設定します。これがデフォルトのオプションです。

1-259200

セッションのキャッシュ タイムアウト値の範囲は 1 秒~259200 秒(3 日間)です。

 
デフォルト

デフォルト値は follow-dhcp-lease オプション です。

 
コマンド モード

ユーザ グループ コンフィギュレーション モード

 
コマンドの履歴

リリース
変更点

12.4(15)XL4

このコマンドが追加されました。

 
使用上のガイドライン

Session_Cache_timeout = MAX (Dynamic Host [0] に対して残っている DHCP リース,

Dynamic Host [1] に対して残っている DHCP リース,

Dynamic Host [n] に対して残っている DHCP リース)

デフォルトでは、前述のように、セッション キャッシング機能が follow-dhcp-lease オプション付きでイネーブルになっています。詳細な show-subscriber コマンドで、セッションの CACHED 状態が表示されます。

次に、 timeout cache-session コマンド のデフォルト値の例を示します

router(config-gw-ug)# timeout cache-session follow-dhcp-lease

timeout idle

加入者のアイドル タイムアウトを指定するには、ユーザ グループ コンフィギュレーション サブモードで timeout idle コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

timeout idle timeout value [ inbound ]

 
シンタックスの説明

timeout value

アイドル タイムアウト値(秒単位)。タイムアウト値の範囲は 1 ~ 4294967 秒です。デフォルトのタイムアウト値はありません。設定で指定する必要があります。

inbound

指定された期間にアップストリーム トラフィックが表示されない場合、加入者がアイドル状態と見なされます。

 
デフォルト

デフォルト値はありません。設定で timeout value を指定する必要があります。

 
コマンド モード

ユーザ グループ コンフィギュレーション モード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

設定されている場合、タイマーが起動します。指定された期間のセッションで加入者にトラフィックが表示されない場合、基地局に登録解除を送信して、加入者を削除します。inbound が設定されていると、指定された期間にアップストリーム トラフィックが表示されない場合、加入者がアイドル状態と見なされます。デフォルトでは、アイドル タイムアウト機能はディセーブルです。ダウンロードされた AAA 値に、設定された値よりも高い優先順位が指定されている場合、アイドル timeout value は AAA サーバからもダウンロードできます。

次に、 timeout idle コマンド の例を示します

router(config-gw-ug)#timeout idle 15
 

timeout session

加入者のセッション タイムアウト値または 絶対タイムアウト値を指定するには、ユーザ グループ コンフィギュレーション サブモードで timeout session コマンドを使用します。加入者のタイムアウト セッション値を削除するには、コマンドの no 形式を使用します。

timeout session timeout value

no timeout session

 
シンタックスの説明

timeout value

タイムアウト セッション値は秒単位で指定します。timeout value の範囲は 1 ~ 4294967 秒です。デフォルトのタイムアウト値はありません。設定で指定する必要があります。

 
デフォルト

セッション タイムアウト機能は、デフォルトではディセーブルです。timeout value の範囲は 1 ~ 4294967 秒です。デフォルトのタイムアウト値はありません。設定で指定する必要があります。

 
コマンド モード

ユーザ グループ コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

設定されている場合、認証されたコールの認証が成功すると、または未認証コールに対するトラフィック パスが準備されると、セッション タイムアウト タイマーが起動されます。再認証に成功すると、タイマーが再起動されます。

次に、セッション タイムアウト値を 3600 秒に設定した例を示します。

router(config-gw-ug)#timeout session 3600

 

tolerated-jitter

サービス フロー接続の最大遅延変動(ジッタ)を設定するには、サービス フロー QoS 情報コンフィギュレーション サブモードで tolerated-jitter サブコマンドを使用します。この機能をディセーブルにするには、このコマンドの no 形式を使用します。

tolerated-jitter tolerated-jitter-value

no tolerated-jitter tolerated-jitter-value

 
シンタックスの説明

tolerated-jitter-value

サービス フロー接続の最大遅延変動値を指定します。範囲は 0 ~ 4294967295(ビット/秒)です。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

サービス フロー QoS 情報コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

次に、tolerated jitter コマンド の例を示します。

wimax agw service-flow qos-info profile isf-qos-downlink
data-delivery-service real-time-variable-rate
maximum-latency 1
maximum-traffic-burst 2
maximum-traffic-rate-sustained 3
media-flow-type 012041424344
minimum-traffic-rate-reserved 4
policy-transmission-request 5
sdu-size 6
tolerated-jitter 7
traffic-priority 1
unsolicited-interval-grant 8
unsolicited-interval-polling 9
 
wimax agw service-flow qos-info profile isf-qos-uplink
data-delivery-service unsolicited-grant
maximum-latency 11
maximum-traffic-burst 21
maximum-traffic-rate-sustained 31
minimum-traffic-rate-reserved 41
policy-transmission-request 51
sdu-size 61
tolerated-jitter 71
traffic-priority 3
unsolicited-interval-grant 81
unsolicited-interval-polling 91
!
wimax agw service-flow qos-info profile downlink-qos-02
data-delivery-service real-time-variable-rate
media-flow-type 05abcd

 

traffic-priority

サービス フローに割り当てられる優先順位を指定するには、サービス フロー QoS 情報コンフィギュレーション サブモードで traffic-priority サブコマンドを使用します。このコマンドをディセーブルにするには、コマンドの no 形式を使用します。

traffic-priority traffic-priority-value

no traffic-priority

 
シンタックスの説明

traffic-priority-value

サービス フローに割り当てられる優先順位値を指定します。

値の範囲は 0 ~ 7 です。数が大きいほど、優先順位が高くなります。デフォルト値は 0 です。

 
デフォルト

デフォルト値は 0 です。

 
コマンド モード

サービス フロー QoS 情報コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

2 つのサービス フローで優先順位を除くすべての QoS パラメータが同一である場合、優先順位のより高いサービス フローにより低い遅延とより高いバッファリング プリファレンスが指定されます。同一でないサービス フローの場合、プライオリティ パラメータは、競合しているサービス フローの QoS パラメータより優先されません。ここでは、このパラメータを強制するための特定のアルゴリズムは必須ではありません。

次に、サービス フローの優先順位の値を 1 3 に設定する例を示します

wimax agw service-flow qos-info profile isf-qos-downlink
data-delivery-service real-time-variable-rate
maximum-latency 1
maximum-traffic-burst 2
maximum-traffic-rate-sustained 3
media-flow-type 012041424344
minimum-traffic-rate-reserved 4
policy-transmission-request 5
sdu-size 6
tolerated-jitter 7
traffic-priority 1
unsolicited-interval-grant 8
unsolicited-interval-polling 9
 
wimax agw service-flow qos-info profile isf-qos-uplink
data-delivery-service unsolicited-grant
maximum-latency 11
maximum-traffic-burst 21
maximum-traffic-rate-sustained 31
minimum-traffic-rate-reserved 41
policy-transmission-request 51
sdu-size 61
tolerated-jitter 71
traffic-priority 3
unsolicited-interval-grant 81
unsolicited-interval-polling 91
!
wimax agw service-flow qos-info profile downlink-qos-02
data-delivery-service real-time-variable-rate
media-flow-type 05abcd

 

unsolicited-interval-grant

このサービス フローの連続するデータ許可機会間の公称間隔を指定するには、サービス フロー QoS 情報コンフィギュレーション サブモードで unsolicited-interval-grant コマンドを使用します。この機能をディセーブルにするには、コマンドの no 形式を使用します。

unsolicited-interval-grant unsolicited-interval-grant-value

no unsolicited-interval-grant

 
シンタックスの説明

unsolicited-interval- grant-value

このサービス フローの連続するデータ許可機会間の公称間隔を指定します。このパラメータは、データ プレーンの IP パケットが前もってわかっている場合(これは一般に、特定のコーデックによって生成されたフローの場合)の UGS サービス フローと ERT-VR サービス フローに使用できます。

範囲は 0 ~ 65535(ミリ秒)です。

 
デフォルト

デフォルト動作およびデフォルト値はありません。

 
コマンド モード

サービス フロー QoS 情報コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

次に、unsolicited-interval-grant コマンドの使用例を示します。

wimax agw service-flow qos-info profile isf-qos-downlink
data-delivery-service real-time-variable-rate
maximum-latency 1
maximum-traffic-burst 2
maximum-traffic-rate-sustained 3
media-flow-type 012041424344
minimum-traffic-rate-reserved 4
policy-transmission-request 5
sdu-size 6
tolerated-jitter 7
traffic-priority 1
unsolicited-interval-grant 8
unsolicited-interval-polling 9
 
wimax agw service-flow qos-info profile isf-qos-uplink
data-delivery-service unsolicited-grant
maximum-latency 11
maximum-traffic-burst 21
maximum-traffic-rate-sustained 31
minimum-traffic-rate-reserved 41
policy-transmission-request 51
sdu-size 61
tolerated-jitter 71
traffic-priority 3
unsolicited-interval-grant 81
unsolicited-interval-polling 91
!
wimax agw service-flow qos-info profile downlink-qos-02
data-delivery-service real-time-variable-rate
media-flow-type 05abcd

unsolicited-interval-polling

サービス フローの連続するポーリング許可機会間の最大公称間隔を指定するには、サービス フロー QoS 情報コンフィギュレーション サブモードで unsolicited-interval-polling コマンドを使用します。

unsolicited-interval-polling unsolicited-interval-polling-value

 
シンタックスの説明

unsolicited-interval- polling-value

サービス フローの連続するポーリング許可機会間の最大公称間隔を指定します。

範囲は 0 ~ 65535(ミリ秒)です。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

サービス フロー QoS 情報コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

次に、unsolicited-interval-polling コマンドの出力例を示します。

wimax agw service-flow qos-info profile isf-qos-downlink
data-delivery-service real-time-variable-rate
maximum-latency 1
maximum-traffic-burst 2
maximum-traffic-rate-sustained 3
media-flow-type 012041424344
minimum-traffic-rate-reserved 4
policy-transmission-request 5
sdu-size 6
tolerated-jitter 7
traffic-priority 1
unsolicited-interval-grant 8
unsolicited-interval-polling 9
 
wimax agw service-flow qos-info profile isf-qos-uplink
data-delivery-service unsolicited-grant
maximum-latency 11
maximum-traffic-burst 21
maximum-traffic-rate-sustained 31
minimum-traffic-rate-reserved 41
policy-transmission-request 51
sdu-size 61
tolerated-jitter 71
traffic-priority 3
unsolicited-interval-grant 81
unsolicited-interval-polling 91
!
wimax agw service-flow qos-info profile downlink-qos-02
data-delivery-service real-time-variable-rate
media-flow-type 05abcd

user auto provisioning

RADIUS サーバから Access-Reject を受け取った後でもユーザによる入力を許可するように BWG を指定するには、ユーザ コンフィギュレーション モードで user auto provisioning コマンドを使用します。user auto provisioning をディセーブルにするには、コマンドの no 形式を使用します。

user auto provisioning

no user auto provisioning

 
シンタックスの説明

キーワードおよび引数はありません。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

ユーザ グループ コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL1

このコマンドが追加されました。

 
使用上のガイドライン

このコマンドが設定されない場合、ユーザは入力できません。

このコマンドは他のユーザ グループに設定できますが、未認証の他のユーザ グループに設定すると、そのユーザ グループに対してこの機能がイネーブルになりません。

次に、未認証ユーザを設定する例を示します。

user-group unauthenticated
aaa accounting method-list agw
aaa authentication method-list agw
sla profile-name gold
ip static-allowed
user auto-provisioning
proxy realm cisco.com password ciscoway

 

user-group(ユーザ グループ リスト コンフィギュレーション サブコマンド)

ユーザ グループ リストでユーザ グループを設定するには、ユーザ グループ リスト コンフィギュレーション サブモードで user group サブコマンドを使用します。

user-group { any | unauthenticated | domain domain-name }

no user-group { any | unauthenticated | domain domain-name }

 
シンタックスの説明

any

任意のユーザ グループを設定する:ドメインに基づくユーザ グループが見つからない未認証ユーザの場合、デフォルトのこのカテゴリになります。たとえば、NAI が「abc@cisco2.com」のユーザを受け取ったものの、cisco2.com のユーザグループ ドメインがない場合、このユーザは any ユーザ グループ カテゴリになります。

unauthenticated

ユーザ グループのすべての未認証ユーザを設定します。

domain

ドメインに基づくユーザ グループを設定する:ユーザが未認証の場合、AGW は受信した NAI のドメイン名部分に基づいてユーザを検出しようとします。受信した NAI は「userpart@domain」の形式であると予想されます。ユーザグループ(たとえば、abc@cisco.com)と一致させるために、ユーザグループ ドメイン「cisco.com」を設定し、このユーザグループの下にすべてのドメインごとの設定を置く必要があります。

domain-name

ドメイン名を指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

ユーザ グループ リスト コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

リリース 1.0 の Cisco BWG では、ユーザグループ any と unauthenticated がサポートされます。

次に、未認証ユーザを設定する例を示します。

Router(config-gw-ugl)#user-group unauthenticated

vlan(サービス フロー方向 cs-type サブモード)

vrf マッピングに vlan を指定するには(特定の vlan-id が付いたフレームがどの vrf-name にマッピングされるか)、サービス フロー方向 cs-type サブモードで vlan コマンドを使用します。vrf マッピングをディセーブルにするには、コマンドの no 形式を使用します。

vlan {2-4095 | range 2-4095 2-4095} vrf vrf-name

no vlan

 
シンタックスの説明

range 2-4095 2-4095

(任意)vrf-name にマッピングされる vlan-ids の範囲を指定します。

vrf vrf-name

vrf 名を指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

サービス フロー方向 cs-type コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL1

このコマンドが追加されました。

 
使用上のガイドライン


) vlan-vrf マッピングはアップリンク方向の ethernet-cs だけに設定できます。


次に、vlan コマンド の設定方法の例を示します。

router(config-gw-sf-dir-cstype)# direction uplink
cs-type ip-cs
pak-classify-rule isf-classifier-uplink
precedence 1
cs-type ethernet-cs
pak-classify-rule isf-classifier-uplink
precedence 2
vlan 2 vrf vrf_1
vlan range 3 10 vrf vrf_2
vrf-default vrf_1
qos-info isf-qos-uplink

vrf(ユーザ グループ コンフィギュレーション サブモード)

VRF を設定するには、ユーザ グループ コンフィギュレーション サブモードで vrf コマンドを使用します。VRF を削除するには、コマンドの no 形式を使用します。

vrf vrf-name

no vrf vrf-name

 
シンタックスの説明

vrf-name

vrf の名前を指定します。

 
デフォルト

デフォルトでは、VRF に属しているユーザ グループはありません。

 
コマンド モード

ユーザ グループ コンフィギュレーション サブモード

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

 
使用上のガイドライン

複数のユーザ グループで VRF を共有できます。

次に、「cisco」という名前 vrf を設定する例を示します。

Router(config-gw-ug)#vrf cisco

 

vrf-default

デフォルトの vrf マッピングを指定するには、サービス フロー方向 cs-type サブモードで vrf-default コマンドを使用します。vrf マッピングをディセーブルにするには、コマンドの no 形式を使用します。

vrf default vrf-name

no vrf default

 
シンタックスの説明

vrf-name

vrf の名前を指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

サービス フロー方向 cs-type サブモード コンフィギュレーション サブモード。

 
コマンドの履歴

リリース
変更点

12.4(15)XL1

このコマンドが追加されました。

 
使用上のガイドライン

これはオプションのコンフィギュレーション コマンドで、デフォルトの vrf マッピングを指定します。vlan-id なし、または vlan-vrf マッピングでこの cs-type で設定されていない vlan-id 付きのアップリンク フレームは、上記の CLI を使用して設定された vrf-name にマッピングされます。


) vrf-default はアップリンク方向の ethernet-cs と ip-cs だけに設定できます。


次に、vrf-default コマンド の設定方法の例を示します。

router(config-gw-sf-dir-cstype)# direction uplink
cs-type ip-cs
pak-classify-rule isf-classifier-uplink
precedence 1
cs-type ethernet-cs
pak-classify-rule isf-classifier-uplink
precedence 2
vlan 2 vrf vrf_1
vlan range 3 10 vrf vrf_2
vrf-default vrf_1
qos-info isf-qos-uplink

wimax agw

さまざまなサブコマンド モードを設定するには、wimax agw グローバル コンフィギュレーション コマンドを使用します。

wimax agw [ base-station | idlemode [ entry-timout sec | update-timout sec ] | maximum | paging-controller word | paging-group | pmip | redundancy | service-flow | sla | slb | user ]

 
シンタックスの説明

base-station

WiMAX AGW Base Station コンフィギュレーション コマンドを指定します。

idlemode

WiMAX AGW Idlemode コンフィギュレーション コマンドを指定します。

entry-timout sec

ネットワークで推奨されたアイドル モード エントリに使用されるタイマーを指定します。指定できる範囲は 10 ~ 600 秒で、デフォルト値は 10 秒です。

update-timout sec

ネットワークで強制されたページングによる場所のアップデートに使用するタイマーを指定します。指定できる範囲は 128 ~ 65536 秒で、デフォルト値は 4096 秒です。

maximum

WiMAX AGW maximum コンフィギュレーション コマンドを指定します。

paging-controller word

WiMAX AGW Paging Controller コンフィギュレーション コマンドを指定します。word には、ページング コントローラ グループ名を指定します。これは Generic Load Balancing Protocol(GLBP)グループと同じにする必要があります。

paging-group

WiMAX AGW Paging Group コンフィギュレーション コマンドを指定します。

pmip

Proxy Mobile IP コンフィギュレーション コマンドを指定します。

redundancy

WiMAX AGW Session Redundancy がイネーブルであると指定します。

service-flow

ユーザ グループ サービス フロー コンフィギュレーション コマンドを指定します。

sla

サービス レベル契約コンフィギュレーション コマンドを指定します。

slb

WiMAX AGW Session SLB コンフィギュレーション コマンドを指定します。

user

GW ユーザ コンフィギュレーション コマンドを指定します。

 
デフォルト

entry-timout のデフォルト値は 10 秒です。 update-timout のデフォルト値は 4096 です。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.4(24)YG

このコマンドが追加されました。

 
使用上のガイドライン

この CLI は、ロード バランシングに SLB を使用している SAMI プラットフォームだけで必要です。この CLI は 7301 プラットフォームに設定しないでください。有効な GLBP グループ名がこの CLI への入力であるため、この CLI はゲートウェイ上のインターフェイスの 1 つが GLBP に設定されている場合にだけ設定できます。この CLI が Cisco 7301 で設定されていて、(デフォルトで)GLBP もインターフェイスの 1 つで設定されている場合、7301 プラットフォームで機能全体がサポートされます。

wimax agw base-station group

基地局グループを設定し、この基地局グループに所属するように設定された個々の基地局のすべてで基地局グループ パラメータを使用するには、グローバル コンフィギュレーション モードで wimax agw base-station group コマンドを使用します。また、このコマンドでは基地局コンフィギュレーション サブモードになります。基地局グループを削除するには、コマンドの no 形式を使用します。

wimax agw base-station group name

 
シンタックスの説明

name

基地局グループの名前を指定します。

 
デフォルト

デフォルトの動作は、基地局グループなしです。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.4(15)XL

このコマンドが追加されました。

次に、「cisco」という名前の基地局を作成する例を示します。

router(config)#wimax agw base-station group cisco

 

wimax agw hotline profile

BWG にホットライン プロファイルを設定し、GW ホットライン コンフィギュレーション サブモードに入るには、wimax agw hotline profile グローバル コンフィギュレーション コマンドを使用します。プロファイルを削除するには、コマンドの no 形式を使用します。

wimax agw hotline profile profile-name [ ip access-group num in | out passthru] [http access-group num redir-url url]

no wimax agw hotline profile

 
シンタックスの説明

profile-name

プロファイルの名前を指定します。

ip access-group num

アクセス グループをイネーブルにして、アクセス グループ番号を指定します。

in

アップストリーム パケット フロー。

out

ダウンストリーム パケット フロー。

passthru

ACL によって定義されたフィルタ ルールに合格したパケットが通過を許可されます。

http access-group num redirect url

フィルタ ルールに合格したパケットがドロップされ、指定された url のダウンストリーム http パケットが MS に送信されます。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.4(24)YG

このコマンドが追加されました。

 
使用上のガイドライン

加入者はパケット データ サービスの開始時または AAA ベースの CoA とのセッション中にホットラインを設定できます。AAA Access Accept は、セッションの開始時にユーザのセッションのホットラインを設定するために使用されます。セッションの途中でホットライン ステータスがオンの AAA CoA を受け取った場合、ユーザのデータ トラフィックがリダイレクトされます。同様に、ホットライン ステータスはセッション中に削除することも、新しいセッションの開始時に削除することもできます。ホットライン プロファイルは、AAA から受け取ったホットライン プロファイルに基づいて選択されます。ホットラインをディセーブルにするには、AAA サーバで(大文字と小文字は区別されない)「hotlining-exit」という特別なプロファイル名を選択できます。

SLA プロファイルと同様に、AAA サーバは単にホットライン プロファイルを選択します。ホットラインをディセーブルにするには、AAA サーバで(大文字と小文字は区別されない)「hotlining-exit」という特別なプロファイル名を選択できます。この特別なプロファイル名を受け取ると、BWG は加入者の通常のトラフィックを再開します。混乱を避けるために、この特別なプロファイル名は通常のホットライン プロファイル名として使用しないでください。

次に wimax agw hotline profile コマンドの例を示します

BWG#sh run | inc hotline
wimax agw hotline profile XYZ
ip access-group 101 in passthru
http access-group 102 redir-url www.hotlined.com
ip access-group 101 out passthru

 

wimax agw pmip profile

BWG に PMIP プロファイルを設定し、GW PMIP コンフィギュレーション サブモードに入るには、wimax agw pmip profile グローバル コンフィギュレーション コマンドを使用します。プロファイルを削除するには、コマンドの no 形式を使用します。

wimax agw pmip profile pmip - profile-name

no wimax agw pmip profile pmip - profile-name

 
シンタックスの説明

pmip - profile-name

PMIP プロファイルの名前を指定します。

 
デフォルト

デフォルト値はありません。

 
コマンド モード

グローバル コンフィギュレーション

 
コマンドの履歴

リリース
変更点

12.4(24)YG

このコマンドが追加されました。

 
使用上のガイドライン

PMIP プロファイルには、PMIP コールの確立に使用されるすべての PMIP 属性が含まれます。サブコマンド pmip profile profile name を設定して、PMIP プロファイルをユーザ グループに関連付けることができます。

PMIP 属性は AAA からプロビジョニングでき、ユーザグループ PMIP プロファイルで定義された属性を上書きします。ユーザグループで PMIP プロファイルを定義して、PMIP をイネーブルにする必要があります。または、AAA から属性を取得して、PMIP をイネーブルにすることもできます。

次に wimax agw pmip profile コマンドの例を示します。

wimax agw pmip profile pmip1
home-agent
address 14.1.1.80
ha-rk-key ascii rootcisco spi decimal 258 lifetime 6000