Guía de configuración de gateway inteligente de los servicios, Cisco IOS Release 12.2SR
Configuración de las Políticas de Control de ISG
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 219 KB | Inglés (1 Abril 2011) | Comentarios

Contenido

Configuración de las Políticas de Control de ISG

Última actualización: De agosto el 21 de 2011

ISG (gateway de servicios inteligente) es un conjunto de funciones de software de Cisco IOS que proporciona un marco estructurado en el cual los dispositivos de borde puedan proporcionar servicios flexibles y escalables a los suscriptores. Las directivas de control ISG son los medios de definir las acciones que el sistema admitirá la respuesta a las condiciones y a los eventos especificados. Una amplia variedad de acciones de sistema, de condiciones, y de eventos se pueden combinar usando un lenguaje de la política congruente, proporcionando a una manera flexible y exacta de configurar el ISG. Este módulo proporciona la información sobre cómo configurar las directivas de control ISG.

Encontrar la información de la característica

Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Requisitos previos para las directivas de control ISG

Las listas de métodos del Authentication, Authorization, and Accounting (AAA) se deben configurar antes de definir las acciones de la autenticación y autorización.

Restricciones para las directivas de control ISG

Las directivas de control se activan para los contextos específicos, no no directamente en las sesiones. Las directivas de control se aplican a todas las sesiones recibidas en el contexto.

Solamente una correspondencia de políticas del control se puede aplicar a un contexto dado.

Las directivas de control se pueden definir solamente a través del comando line interface(cli) del ™ s del € del routerâ.

No todas las acciones se pueden asociar a todos los eventos.

Una nueva clase control no se puede insertar entre las clases control existentes una vez que se ha definido una correspondencia de políticas del control.

Información sobre las Políticas de Control de ISG

Políticas de Control

Las directivas de control definen las acciones que el sistema admitirá la respuesta a los eventos y a las condiciones especificados. Por ejemplo, una directiva de control se puede configurar para autenticar a los suscriptores específicos y después para proveer de ellos el acceso a los servicios específicos.

Una directiva de control se hace de una o más reglas de la directiva de control. Una regla de la directiva de control es una asociación de una clase control y de una o más acciones. La clase control define las condiciones que deben ser cumplidas antes de que las acciones sean ejecutadas.

Tres pasos están implicados en la definición de una directiva de control:

  1. Cree una o más correspondencias de la clase control.

Una correspondencia de la clase control especifica las condiciones que se deben resolver para que una directiva sea activada, y, opcionalmente, el evento que hace la clase ser evaluado. Una correspondencia de la clase control puede contener las condiciones múltiples, que evaluarán a verdad o a falso. Las directivas de la coincidencia se pueden utilizar para especificar si todas las, ningunas, o ningunas condiciones individuales deben evaluar verdad para que la clase evalúe verdad.

  1. Cree una correspondencia de políticas del control.

Una correspondencia de políticas del control contiene una o más reglas de la directiva de control. Una regla de la directiva de control asocia una correspondencia de la clase control a una o más acciones. Las acciones se numeran y se ejecutan secuencialmente.

  1. Aplique la correspondencia de políticas del control.

Una correspondencia de políticas del control es activada aplicándola a un contexto. Una correspondencia de políticas del control se puede aplicar a uno o más de los siguientes tipos de contextos. En la lista siguiente, los tipos del contexto son mencionados en orden de la precedencia. Por ejemplo, una correspondencia de políticas del control que se aplica a un PVC toma la precedencia sobre una correspondencia de políticas del control que se aplique a una interfaz.

    • Circuito virtual permanente (PVC)
    • Clase del virtual circuit (VC)
    • Plantilla virtual
    • Subinterfaz
    • Interfaz
    • Global

Controle generalmente las correspondencias de políticas que se aplican a contextos más específicos toman la precedencia sobre las correspondencias de políticas aplicadas a contextos más generales.


Nota


Las políticas de tráfico son otro tipo de directiva usado por el ISG. Las políticas de tráfico definen la dirección de los paquetes de datos y se configuran en las correspondencias de la política de servicio o mantienen los perfiles. Para más información sobre las políticas de tráfico, vea “configurando el módulo de los servicios del suscriptor ISG”.

Control de políticas inicial distinguido

La falla de autenticación para un suscriptor puede suceder para un rechazo de acceso (que signifique que un servidor de RADIUS respondió con un rechazo) o debido a un descanso de la petición del acceso (el servidor de RADIUS es inalcanzable).

Usando las directivas de control ISG, y las acciones configuradas para los eventos del “radio-descanso” y del “rechazo de acceso”, el sistema puede distinguir entre las diversas razones de una falla de autenticación. Diversos eventos son lanzados por el sistema (por ejemplo, un rechazo recibido de la autenticación o un evento inasequible del servidor de RADIUS). Esto permite que la directiva de control especifique diversas acciones para cada tipo de falla de autenticación. Por ejemplo, si el servidor de RADIUS está abajo o inalcanzable, el Acceso temporario se puede dar a los suscriptores.

Esta característica está disponible solamente para las sesiones del basado en IP para la autenticación del suscriptor. Esta característica no soporta las sesiones del Point-to-Point Protocol over Ethernet (PPPoE).

Usos de las Políticas de Control

Utilice las directivas de control para configurar un ISG para realizar las acciones específicas en respuesta a los eventos específicos y a las condiciones. Por ejemplo, las directivas de control se podían utilizar para los propósitos siguientes:

  • Para activar un servicio predeterminado cuando una sesión del suscriptor primero se detecta
  • Para ordenar la reunión de la identidad del suscriptor, donde un Control Protocol existe en el lado del acceso
  • Para determinar cómo el sistema responde a un tiempo de inactividad o a un suscriptor que se ha ejecutado del crédito
  • Para habilitar el login automático transparente, que habilita la autorización en base de una dirección IP o de una dirección MAC
  • Para configurar la cantidad máxima de tiempo una sesión puede seguir siendo unauthenticated
  • Para enviar la información de estado de la sesión periódica a los otros dispositivos

Cómo Configurar una Política de Control ISG

Configurar un mapa de la clase control

Una correspondencia de la clase control contiene las condiciones que se deben cumplir para que una directiva de control sea ejecutada. Una correspondencia de la clase control puede contener una o más condiciones. Realice esta tarea de configurar una correspondencia de la clase control.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. control del tipo del clase-mapa [corresponda con todos|match-any|coincidencia-ningunos] clase-mapa-nombre

4. disponible {authen-estatus | autenticar-dominio | nombre de usuario autenticado | dnis | media | mlp-negociado | NAS-puerto | ninguno-nombre de usuario | protocolo | servicio-nombre | dirección IP de origen | temporizador | nombre de túnel | unauthenticated-dominio | unauthenticated-nombre de usuario}

5. grande-que el NAS-puerto del [not] {Adapter Number del adaptador | channel-number del canal | IP address del ipaddr | número del puerto del puerto | estante-número del estante | número de slot del slot | sub-interfaz-número de la sub-interfaz | tipo de interfaz del tipo | vci-número del vci | VLAN-identificación vlan | vpi-número del vpi}

6. NAS-puerto grande-que-o-igual del [not] {Adapter Number del adaptador | channel-number del canal | IP address del ipaddr | número del puerto del puerto | estante-número del estante | número de slot del slot | sub-interfaz-número de la sub-interfaz | tipo de interfaz del tipo | vci-número del vci | VLAN-identificación vlan | vpi-número del vpi}

7. menos-que el NAS-puerto del [not] {Adapter Number del adaptador | channel-number del canal | IP address del ipaddr | número del puerto del puerto | estante-número del estante | número de slot del slot | sub-interfaz-número de la sub-interfaz | tipo de interfaz del tipo | vci-número del vci | VLAN-identificación vlan | vpi-número del vpi}

8. NAS-puerto menos-que-o-igual del [not] {Adapter Number del adaptador | channel-number del canal | IP address del ipaddr | número del puerto del puerto | estante-número del estante | número de slot del slot | sub-interfaz-número de la sub-interfaz | tipo de interfaz del tipo | vci-número del vci | VLAN-identificación vlan | vpi-número del vpi}

9. authen-estatus de la coincidencia {autenticado | unauthenticated}

10. autenticar-dominio de la coincidencia {Domain Name | expresión normal del regexp}

11 nombre de usuario autenticado de la coincidencia {nombre de usuario | expresión normal del regexp}

12.    dnis de la coincidencia {dnis | expresión normal del regexp}

13.    media de la coincidencia {async | ATM | éter | ip | isdn | mpls | serial}

14.    coincidencia mlp-negociada {no | }

15.    NAS-puerto de la coincidencia {Adapter Number del adaptador | channel-number del canal | nombre del circuit id | IP address del ipaddr | número del puerto del puerto | nombre del ID remoto | estante-número del estante | número de slot del slot | sub-interfaz-número de la sub-interfaz | tipo {async | ATM | velocidad básica| enm | éter | fxo | fxs | ninguno | velocidad primaria | synch | vlan | vty} | vci-número del vci | VLAN-identificación vlan | vpi-número del vpi}

16.    ninguno-nombre de usuario de la coincidencia {no | }

17.    protocolo de la coincidencia {átomo | ip | pdsn | ppp | vpdn}

18.    servicio-nombre de la coincidencia {servicio-nombre | expresión normal del regexp}

19.    subnet mask del IP address de la dirección IP de origen de la coincidencia

20.    temporizador de la coincidencia {temporizador-nombre | expresión normal del regexp}

21.    nombre de túnel de la coincidencia {nombre de túnel | expresión normal del regexp}

22.    unauthenticated-dominio de la coincidencia {Domain Name | expresión normal del regexp}

23.    unauthenticated-nombre de usuario de la coincidencia {nombre de usuario | expresión normal del regexp}

24.    vrf de la coincidencia {vrf-name | expresión normal del regexp}


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
control del tipo del clase-mapa [corresponda con todos|match-any|coincidencia-ningunos] clase-mapa-nombre


Ejemplo:

Control class1 corresponda con todos del tipo del clase-mapa de Router(config)#

 

Crea o modifica una correspondencia de la clase del control, que define las condiciones bajo las cuales las acciones de una correspondencia de políticas del control serán ejecutadas, y ingresa el modo de la correspondencia de la clase del control.

 
Paso 4
disponible {authen-estatus | autenticar-dominio | nombre de usuario autenticado | dnis | media | mlp-negociado | NAS-puerto | ninguno-nombre de usuario | protocolo | servicio-nombre | dirección IP de origen | temporizador | nombre de túnel | unauthenticated-dominio | unauthenticated-nombre de usuario}


Ejemplo:

Router (config-control-classmap) # NAS-puerto disponible

 

(Opcional) crea una condición que evalúe verdad si el identificador especificado del suscriptor está localmente disponible.

 
Paso 5
grande-que el NAS-puerto del [not] {Adapter Number del adaptador | channel-number del canal | IP address del ipaddr | número del puerto del puerto | estante-número del estante | número de slot del slot | sub-interfaz-número de la sub-interfaz | tipo de interfaz del tipo | vci-número del vci | VLAN-identificación vlan | vpi-número del vpi}


Ejemplo:

Router (config-control-classmap) # grande-que el vci 100 del vpi 200 del tipo ATM del NAS-puerto

 

(Opcional) crea una condición que evalúe verdad si el identificador de puerto del servidor de acceso a la red del suscriptor (NAS) es mayor que el valor especificado.

 
Paso 6
NAS-puerto grande-que-o-igual del [not] {Adapter Number del adaptador | channel-number del canal | IP address del ipaddr | número del puerto del puerto | estante-número del estante | número de slot del slot | sub-interfaz-número de la sub-interfaz | tipo de interfaz del tipo | vci-número del vci | VLAN-identificación vlan | vpi-número del vpi}


Ejemplo:

Router (config-control-classmap) # VLAN 10 grande-que-o-igual del NAS-puerto

 

(Opcional) crea una condición que evalúe verdad si es el identificador de puerto especificado del suscriptor NAS mayor o igual el valor especificado.

 
Paso 7
menos-que el NAS-puerto del [not] {Adapter Number del adaptador | channel-number del canal | IP address del ipaddr | número del puerto del puerto | estante-número del estante | número de slot del slot | sub-interfaz-número de la sub-interfaz | tipo de interfaz del tipo | vci-número del vci | VLAN-identificación vlan | vpi-número del vpi}


Ejemplo:

Router (config-control-classmap) # menos-que el vci 105 del vpi 200 del tipo ATM del NAS-puerto

 

(Opcional) crea una condición que evalúe verdad si el identificador de puerto especificado del suscriptor NAS es menos que el valor especificado.

 
Paso 8
NAS-puerto menos-que-o-igual del [not] {Adapter Number del adaptador | channel-number del canal | IP address del ipaddr | número del puerto del puerto | estante-número del estante | número de slot del slot | sub-interfaz-número de la sub-interfaz | tipo de interfaz del tipo | vci-número del vci | VLAN-identificación vlan | vpi-número del vpi}


Ejemplo:

Router (config-control-classmap) # ipaddr menos-que-o-igual 10.10.10.10 del NAS-puerto

 

(Opcional) crea una condición que evalúe verdad si es el identificador de puerto especificado del suscriptor NAS inferior o igual el valor especificado.

 
Paso 9
authen-estatus de la coincidencia {autenticado | unauthenticated}


Ejemplo:

Router (config-control-classmap) # authen-estatus de la coincidencia autenticado

 

(Opcional) crea una condición que evalúe verdad si un estado de autenticación del ™ s del € del subscriberâ hace juego el estado de autenticación especificado.

 
Paso 10
autenticar-dominio de la coincidencia {Domain Name | expresión normal del regexp}


Ejemplo:

Router (config-control-classmap) # cisco.com del autenticar-dominio de la coincidencia

 

(Opcional) crea una condición que evalúe verdad si un dominio autenticado s del ™ del € del subscriberâ hace juego el dominio especificado.

 
Paso 11
nombre de usuario autenticado de la coincidencia {nombre de usuario | expresión normal del regexp}


Ejemplo:

Router (config-control-classmap) # regexp “admin@ del nombre de usuario autenticado de la coincidencia. *com”

 

(Opcional) crea una condición que evalúe verdad si un nombre de usuario autenticado del ™ s del € del subscriberâ hace juego el nombre de usuario especificado.

 
Paso 12
dnis de la coincidencia {dnis | expresión normal del regexp}


Ejemplo:

Router (config-control-classmap) # REG-exp 5551212 de los dnis de la coincidencia

 

(Opcional) crea una condición que evalúe verdad si un número del Dialed Number Identification Service del ™ s del € del subscriberâ (número DNIS, también designado el número de la parte llamada) hace juego el número DNIS especificado.

 
Paso 13
media de la coincidencia {async | ATM | éter | ip | isdn | mpls | serial}


Ejemplo:

Router (config-control-classmap) # media ATM de la coincidencia

 

(Opcional) crea una condición que evalúe verdad si un tipo de medio de acceso del ™ s del € del subscriberâ hace juego el tipo de media especificado.

 
Paso 14
coincidencia mlp-negociada {no | }


Ejemplo:

Router (config-control-classmap) # coincidencia mlp-negociada sí

 

(Opcional) crea una condición dependiendo de la cual evalúe verdad o falso si la sesión del ™ s del € del subscriberâ fue establecida usando la negociación del Multilink PPP.

  • Si se utiliza la palabra clave del , la condición evalúa verdad si la sesión del ™ s del € del subscriberâ fue establecida usando la negociación del Multilink PPP.
 
Paso 15
NAS-puerto de la coincidencia {Adapter Number del adaptador | channel-number del canal | nombre del circuit id | IP address del ipaddr | número del puerto del puerto | nombre del ID remoto | estante-número del estante | número de slot del slot | sub-interfaz-número de la sub-interfaz | tipo {async | ATM | velocidad básica| enm | éter | fxo | fxs | ninguno | velocidad primaria | synch | vlan | vty} | vci-número del vci | VLAN-identificación vlan | vpi-número del vpi}


Ejemplo:

Router (config-control-classmap) # slot 3 del éter del tipo del NAS-puerto de la coincidencia

 

(Opcional) crea una condición que evalúe verdad si un identificador de puerto del ™ s NAS del € del subscriberâ hace juego el valor especificado.

 
Paso 16
ninguno-nombre de usuario de la coincidencia {no | }


Ejemplo:

Router (config-control-classmap) # ninguno-nombre de usuario de la coincidencia sí

 

(Opcional) crea una condición dependiendo de la cual evalúe verdad o falso independientemente de si un nombre de usuario del ™ s del € del subscriberâ está disponible.

  • Si se utiliza la palabra clave del , la condición evalúa verdad si el nombre de usuario del ™ s del € del subscriberâ no está disponible.
 
Paso 17
protocolo de la coincidencia {átomo | ip | pdsn | ppp | vpdn}


Ejemplo:

Router (config-control-classmap) # protocol ip de la coincidencia

 

(Opcional) crea una condición que evalúe verdad si un tipo de protocolo de acceso del ™ s del € del subscriberâ hace juego el tipo de protocolo especificado.

 
Paso 18
servicio-nombre de la coincidencia {servicio-nombre | expresión normal del regexp}


Ejemplo:

Router (config-control-classmap) # servicio-nombre service1 de la coincidencia

 

(Opcional) crea una condición que evalúe verdad si el nombre del servicio asociado a un suscriptor hace juego el nombre del servicio especificado.

 
Paso 19
subnet mask del IP address de la dirección IP de origen de la coincidencia


Ejemplo:

Router (config-control-classmap) # dirección IP de origen 10.10.10.10 255.255.255.255 de la coincidencia

 

(Opcional) crea una condición que evalúe verdad si una dirección IP de origen del ™ s del € del subscriberâ hace juego la dirección IP especificada.

 
Paso 20
temporizador de la coincidencia {temporizador-nombre | expresión normal del regexp}


Ejemplo:

Router (config-control-classmap) # temporizador TIMERA de la coincidencia

 

(Opcional) crea una condición que evalúe verdad sobre el vencimiento de un temporizador especificado de la directiva.

 
Paso 21
nombre de túnel de la coincidencia {nombre de túnel | expresión normal del regexp}


Ejemplo:

Router (config-control-classmap) # regexp L.* del nombre de túnel de la coincidencia

 

(Opcional) crea una condición que evalúe verdad si un nombre de túnel del Virtual Private Dialup Network (VPDN) del ™ s del € del subscriberâ hace juego el nombre del túnel especificado.

 
Paso 22
unauthenticated-dominio de la coincidencia {Domain Name | expresión normal del regexp}


Ejemplo:

Router (config-control-classmap) # unauthenticated-dominio example.com de la coincidencia

 

(Opcional) crea una condición que evalúe verdad si un Domain Name del unauthenticated del ™ s del € del subscriberâ hace juego el Domain Name especificado.

 
Paso 23
unauthenticated-nombre de usuario de la coincidencia {nombre de usuario | expresión normal del regexp}


Ejemplo:

Router (config-control-classmap) # regexp examplename1 del unauthenticated-nombre de usuario de la coincidencia

 

(Opcional) crea una condición que evalúe verdad si un nombre de usuario del unauthenticated del ™ s del € del subscriberâ hace juego el nombre de usuario especificado.

 
Paso 24
vrf de la coincidencia {vrf-name | expresión normal del regexp}


Ejemplo:

Router (config-control-classmap) # regexp examplename2 del vrf de la coincidencia

 

(Opcional) crea una condición que evalúe verdad si un VPN Routing and Forwarding del ™ s del € del subscriberâ (VRF) hace juego el VRF especificado.

 

Configurar una correspondencia de políticas del control

Una correspondencia de políticas del control contiene uno o más directiva de control gobierna que asocien una clase control a una o más acciones. Realice esta tarea de configurar una correspondencia de políticas del control.


Nota


Las acciones que se pueden configurar en una regla de la directiva dependen del tipo de evento que sea especificado por el comando de control del tipo de clase. Por ejemplo, si se especifica el evento del cuenta-cierre de sesión, la única acción que se puede configurar en esa regla de la directiva es servicio. El procedimiento en esta sección muestra todas las acciones que se puedan configurar en una correspondencia de políticas.
PASOS SUMARIOS

1. permiso

2. configuró terminal

3. Policy-map-name del control del tipo del directiva-mapa

4. control del tipo de clase {control-clase-nombre | siempre} [evento {rechazo de acceso| cuenta-cierre de sesión | cuenta-inicio | acct-notificación | crédito agotado | simulado-evento | cuota-agotado | radio-descanso | servicio-fallado| servicio-principio | servicio-parada | sesión-valor por defecto-servicio | sesión-reinicio | sesión-servicio-encontró | sesión-principio | sincronizado-directiva-vencimiento}]

5. el acción-número autentica el nombre de la lista de la lista aaa

6. el acción-número autoriza el método del uso {aaa|herencia|rm|sgf|ssg|[password password] del [aaa parameter-name] del xconnect} [sobre red-servicio-encontró {continúe | identificador de la parada}] {autenticar-dominio | nombre de usuario autenticado | auto-detecte| circuit id| dnis | MAC address | NAS-puerto | ID remoto| dirección IP de origen | nombre de túnel| unauthenticated-dominio | unauthenticated-nombre de usuario|Vendor-class-id}

7. el acción-número recoge el identificador del [aaa list list-name] {authen-estatus | autenticar-dominio | nombre de usuario autenticado | dnis | MAC address | media | mlp-negociado | NAS-puerto | ninguno-nombre de usuario | protocolo | servicio-nombre | dirección IP de origen | temporizador | nombre de túnel | unauthenticated-dominio | unauthenticated-nombre de usuario | vrf}

8. el acción-número si sobre red-servicio-encontró {continúa | parada}

9. lista aaa del proxy del acción-número que considera {nombre de la lista| valor por defecto}

10. servicio del acción-número [desconexión | local | vpdn]

11 Policy-map-name del control del tipo de la servicio-directiva del acción-número

12.    [aaa list list-name] del [unapply] del servicio del tipo de la servicio-directiva del acción-número {servicio-nombre del nombre | identificador {autenticar-dominio | nombre de usuario autenticado | dnis | NAS-puerto | nombre de túnel |unauthenticated-dominio | unauthenticated-nombre de usuario}}

13.    identificador del nombre del conjunto del acción-número {authen-estatus | autenticar-dominio | nombre de usuario autenticado | dnis | MAC address| media | mlp-negociado | NAS-puerto | ninguno-nombre de usuario | protocolo | servicio-nombre | dirección IP de origen | temporizador | nombre de túnel | unauthenticated-dominio | unauthenticated-nombre de usuario|vrf}

14.    minutos del nombre-de-temporizador del conjunto-temporizador del acción-número

15.    modelo-cadena substituta del corresponder con-modelo del nombre del acción-número

16.    Finalizar


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
Policy-map-name del control del tipo del directiva-mapa


Ejemplo:

Control MY-POLICY del tipo del directiva-mapa de Router(config)#

 

Crea o modifica un policy map de control, que se utiliza para definir una política de control.

 
Paso 4
control del tipo de clase {control-clase-nombre | siempre} [evento {rechazo de acceso| cuenta-cierre de sesión | cuenta-inicio | acct-notificación | crédito agotado | simulado-evento | cuota-agotado | radio-descanso | servicio-fallado| servicio-principio | servicio-parada | sesión-valor por defecto-servicio | sesión-reinicio | sesión-servicio-encontró | sesión-principio | sincronizado-directiva-vencimiento}]


Ejemplo:

Router (config-control-policymap) # del tipo de clase del control sesión-principio del evento siempre

 

Especifica una clase del control para la cual se pueden configurar acciones.

  • Una regla de política para la cual la clase de control es always se tratará siempre como la regla con la prioridad más baja dentro del policy map del control.
 
Paso 5
el acción-número autentica el nombre de la lista de la lista aaa


Ejemplo:

El router (config-control-policymap-clase-control) # 1 autentica la lista LIST1 aaa

 

(Opcional) inicia un pedido de autenticación.

 
Paso 6
el acción-número autoriza el método del uso {aaa|herencia|rm|sgf|ssg|[password password] del [aaa parameter-name] del xconnect} [sobre red-servicio-encontró {continúe | identificador de la parada}] {autenticar-dominio | nombre de usuario autenticado | auto-detecte| circuit id| dnis | MAC address | NAS-puerto | ID remoto| dirección IP de origen | nombre de túnel| unauthenticated-dominio | unauthenticated-nombre de usuario|Vendor-class-id}


Ejemplo:

El router (config-control-policymap-clase-control) # 1 autoriza la dirección IP de origen del identificador

 

(Opcional) Inicia una solicitud de autorización sobre la base del identificador especificado.

 
Paso 7
el acción-número recoge el identificador del [aaa list list-name] {authen-estatus | autenticar-dominio | nombre de usuario autenticado | dnis | MAC address | media | mlp-negociado | NAS-puerto | ninguno-nombre de usuario | protocolo | servicio-nombre | dirección IP de origen | temporizador | nombre de túnel | unauthenticated-dominio | unauthenticated-nombre de usuario | vrf}


Ejemplo:

El router (config-control-policymap-clase-control) # 1 recoge el authen-estatus del identificador

 

(Opcional) Recolecta el identificador de suscriptor especificado del protocolo de acceso.

 
Paso 8
el acción-número si sobre red-servicio-encontró {continúa | parada}


Ejemplo:

Router (config-control-policymap-clase-control) # 2 si sobre red-servicio-encontró la parada

 

(Opcional) especifica si el sistema debe continuar procesando las reglas de la directiva que han identificado una vez al servicio de red del ™ s del € del subscriberâ.

 
Paso 9
lista aaa del proxy del acción-número que considera {nombre de la lista| valor por defecto}


Ejemplo:

Router (config-control-policymap-clase-control) # 1 valor por defecto de la lista aaa del proxy que considera

 

(Opcional) especifica la lista que la petición se debe proxied a.

 
Paso 10
servicio del acción-número [desconexión | local | vpdn]


Ejemplo:

Router (config-control-policymap-clase-control) de # desconexión 3 servicios

 

(Opcional) especifica un tipo de servicio de red para las sesiones PPP.

 
Paso 11
Policy-map-name del control del tipo de la servicio-directiva del acción-número


Ejemplo:

El router (config-control-policymap-clase-control) # dominio del control del tipo de la servicio-directiva basó el acceso

 

(Opcional) jerarquiza la correspondencia de políticas especificada del control dentro de una correspondencia de políticas del control del padre.

 
Paso 12
[aaa list list-name] del [unapply] del servicio del tipo de la servicio-directiva del acción-número {servicio-nombre del nombre | identificador {autenticar-dominio | nombre de usuario autenticado | dnis | NAS-puerto | nombre de túnel |unauthenticated-dominio | unauthenticated-nombre de usuario}}


Ejemplo:

El router (config-control-policymap-clase-control) # 1 nombre de la lista LISTA aaa del servicio del tipo de la servicio-directiva REORIENTA

 

(Opcional) Activa un servicio ISG.

  • La especificación de un identificador en lugar de un nombre del servicio activará un servicio que tiene el mismo nombre que el identificador especificado.
 
Paso 13
identificador del nombre del conjunto del acción-número {authen-estatus | autenticar-dominio | nombre de usuario autenticado | dnis | MAC address| media | mlp-negociado | NAS-puerto | ninguno-nombre de usuario | protocolo | servicio-nombre | dirección IP de origen | temporizador | nombre de túnel | unauthenticated-dominio | unauthenticated-nombre de usuario|vrf}


Ejemplo:

Router (config-control-policymap-clase-control) # 1 authen-estatus determinado del identificador APJ

 

(Opcional) fija un nombre de variable.

 
Paso 14
minutos del nombre-de-temporizador del conjunto-temporizador del acción-número


Ejemplo:

Router (config-control-policymap-clase-control) # 1 conjunto-temporizador TIMERA 5

 

(Opcional) Inicia un temporizador de la política mencionada.

  • El vencimiento del temporizador genera el evento timed-policy-expiry.
 
Paso 15
modelo-cadena substituta del corresponder con-modelo del nombre del acción-número


Ejemplo:

Router (config-control-policymap-clase-control) # 1 TPK substituto SUBA SUBB

 

(Opcional) substituye un modelo que corresponde con en el contenido de la variable por un modelo de la reescritura.

 
Paso 16
Finalizar


Ejemplo:

Router (config-control-policymap-clase-control) # extremo

 

(Opcional) termina la sesión y las devoluciones de la configuración actual al modo EXEC privilegiado.

 

Aplicación de la correspondencia de políticas del control

Una correspondencia de políticas del control debe ser activada aplicándola a un contexto. Realice uno o más de las tareas siguientes de aplicar una directiva de control a un contexto:

Aplicación de un Policy Map de Control Globalmente en el Router

Realice esta tarea de aplicar una directiva de control global.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. Policy-map-name del control del tipo de la servicio-directiva


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
Policy-map-name del control del tipo de la servicio-directiva


Ejemplo:

Control policy1 del tipo de la servicio-directiva de Router(config)#

 

Aplica una política de control.

 

Aplicación de una correspondencia de políticas del control ISG a una interfaz o a una subinterfaz

Realice esta tarea de aplicar una directiva de control ISG a una interfaz o a una subinterfaz.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz [. subinterfaz-número]

4. Policy-map-name del control del tipo de la servicio-directiva


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz [. subinterfaz-número]


Ejemplo:

Gigabitethernet 0/1.1 de la interfaz de Router(config)#

 

Especifica una interfaz e ingresa en el modo de configuración de la interfaz.

 
Paso 4
Policy-map-name del control del tipo de la servicio-directiva


Ejemplo:

Router (config-if) # control policy1 del tipo de la servicio-directiva

 

Aplica una política de control.

 

Aplicación de una correspondencia de políticas del control ISG a una plantilla virtual

Realice esta tarea de aplicar una correspondencia de políticas del control ISG a una plantilla virtual.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número de la virtual-plantilla de la interfaz

4. Policy-map-name del control del tipo de la servicio-directiva


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número de la virtual-plantilla de la interfaz


Ejemplo:

Interfaz virtual-template0 de Router(config)#

 

Crea una interfaz de plantilla virtual e ingresa en el modo de configuración de la interfaz.

 
Paso 4
Policy-map-name del control del tipo de la servicio-directiva


Ejemplo:

Router (config-if) # control policy1 del tipo de la servicio-directiva

 

Aplica una política de control.

 

Aplicación de una correspondencia de políticas del control ISG a una clase del VC atmósfera

Una clase del VC es un conjunto de los parámetros preconfigurados del VC que se configuran y se aplican a un VC o a una interfaz ATM determinado. Realice esta tarea de aplicar una correspondencia de políticas del control ISG a una clase del VC atmósfera.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. VC-clase-nombre de la VC-clase ATM

4. Policy-map-name del control del tipo de la servicio-directiva


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
VC-clase-nombre de la VC-clase ATM


Ejemplo:

VC-clase ATM class1 de Router(config)#

 

Crea una clase del VC atmósfera y ingresa al modo de configuración de clase del VC atmósfera.

  • Una clase del VC se puede aplicar a una interfaz ATM, a una subinterfaz, o a un VC.
 
Paso 4
Policy-map-name del control del tipo de la servicio-directiva


Ejemplo:

Router (config-VC-clase) # control policy1 del tipo de la servicio-directiva

 

Aplica una política de control.

 

Aplicación de un Policy Map de Control a un ATM PVC

Realice esta tarea de aplicar una directiva de control ISG a una atmósfera PVC.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. Número de interfaz de la interfaz ATM [. subinterfaz-número {mpls | de múltiples puntos | Punto a punto}]

4. vpi/vci pvc

5. Policy-map-name del control del tipo de la servicio-directiva


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
Número de interfaz de la interfaz ATM [. subinterfaz-número {mpls | de múltiples puntos | Punto a punto}]


Ejemplo:

Interfaz ATM 5/0.1 de Router(config)# de múltiples puntos

 

Especifica una interfaz ATM o una subinterfaz y ingresa al modo de configuración de la interfaz.

 
Paso 4
vpi/vci pvc


Ejemplo:

Router (config-if) # pvc 2/101

 

Crea una atmósfera PVC y ingresa al modo de configuración del circuito virtual ATM.

 
Paso 5
Policy-map-name del control del tipo de la servicio-directiva


Ejemplo:

Router (config-if-atm-vc) # control policy1 del tipo de la servicio-directiva

 

Aplica una política de control.

 

Monitoreando y mantener las directivas de control ISG

Opcionalmente, usted puede realizar esta tarea de monitorear y de mantener la operación de la directiva de control ISG. Los pasos se pueden realizar en cualquier orden.

PASOS SUMARIOS

1. permiso

2. muestre el control del tipo del clase-mapa

3. muestre el control del tipo del directiva-mapa

4. control claro del clase-mapa

5. control claro del directiva-mapa


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
muestre el control del tipo del clase-mapa


Ejemplo:

Control del tipo del clase-mapa de la demostración del Router-

 

Visualiza la información sobre las correspondencias de la clase control ISG.

  • La visualización incluye las estadísticas sobre la cantidad de veces que se ha evaluado una clase determinada y cuáles los resultados eran.
 
Paso 3
muestre el control del tipo del directiva-mapa


Ejemplo:

Control del tipo del directiva-mapa de la demostración del Router-

 

Visualiza la información sobre las correspondencias de políticas del control ISG.

  • La visualización incluye las estadísticas sobre la cantidad de veces que cada regla de la directiva dentro de la correspondencia de políticas se ha ejecutado.
 
Paso 4
borre el control del clase-mapa


Ejemplo:

Control claro del clase-mapa del Router-

 

Borra los contadores de la correspondencia de la clase control.

 
Paso 5
borre el control del directiva-mapa


Ejemplo:

Control claro del directiva-mapa del Router-

 

Borra los contadores de la correspondencia de políticas del control.

 

Ejemplos de Configuración para Políticas de Control ISG

Directiva de control por el ejemplo del aprovisionamiento del acceso y del servicio de la capa 2

El siguiente ejemplo muestra cómo configurar una directiva de control que produzca los resultados siguientes:

  • La expedición VPDN se aplica a cualquier persona que marca adentro del  del € del â del œ example1.com del € del â.
  • Acceda a los recursos de red localmente terminados de la capa 3 se proporciona a cualquier persona que marca adentro del  del € del â del œ example2.com del € del â.
  • Barran nadie.
! Configure the control class maps.
class-map type control match-all MY-FORWARDED-USERS
 match unauthenticated-domain "example1.com"
!
class-map type control match-all MY-LOCAL-USERS
 match unauthenticated-domain "example2.com"
!
! Configure the control policy map.
policy-map type control MY-POLICY
 class type control MY-FORWARDED-USERS event session-start
  1 service-policy type service identifier nas-port
  2 service local
!
 class type control MY-LOCAL-USERS event session-start
  1 service local
!
 class type control always event session-start
  2 service disconnect
!
! Apply the control policy to dialer interface 1.
interface Dialer1
 service-policy type control MY-POLICY

Directiva de control para el acceso de restricción en base del ejemplo de la interfaz y del medio de acceso

Este ejemplo muestra cómo configurar una directiva de control para permitir el acceso solamente a los usuarios que ingresan al router de una interfaz particular y de un tipo de acceso. En este caso, solamente se permitirá a los usuarios PPPoE; barran todo el mundo.

El  del € del primer de condición que corresponde con-USERSâ de la clase de la correspondencia del ⠜ del € evalúa verdad solamente si todas las líneas dentro de él también evalúan verdad; sin embargo, dentro del  del € del œ del € del â que corresponde con-USERSâ es una correspondencia de la clase anidada (segunda condición),  del € del œ No-ATM del € del â. Esta correspondencia de la clase anidada representa un subcondition que deba también evaluar para verdad. Observe que el  del € del œ No-ATM del € del â de la correspondencia de la clase especifica el  del € de la coincidencia-noneâ del œ del € del â. Esto significa que el  del € del œ No-ATM del € del â evalúa para verdad solamente si cada línea de la condición dentro de ella evalúa a falso.

La tercera condición especifica corresponder con en el puerto NAS asociado a este suscriptor. Específicamente, solamente los suscriptores que llegan en una interfaz de Ethernet Gigabite y en el slot 3 evaluarán para verdad.

! Configure the control class maps.
class-map type control match-all MATCHING-USERS
 class type control NOT-ATM
 match media ether
 match nas-port type ether slot 3
!
class-map type control match-none NOT-ATM
 match media atm
!

Si las condiciones en el  del € del œ del € del â de la correspondencia de la clase que corresponde con-USERSâ evalúan para verdad, la primera acción que se ejecutará es autenticar al usuario. Si la autenticación es acertada, el servicio nombrado  del € del â del œ service1 del € del â será descargado y aplicado. Finalmente, se proporciona un servicio de la capa 3.

Si el  del € del œ del € del â que corresponde con-USERSâ no se evalúa como verdad, la clase del  del € del alwaysâ del œ del € del â se aplicará, que da lugar a barrar a cualquier persona que no haga juego el  del € del œ del € del â que corresponde con-USERSâ.

! Configure the control policy map.
policy-map type control my-pppoe-rule
 class type control MATCHING-USERS event session-start
  1 authenticate aaa list XYZ
  2 service-policy type service service1
  3 service local
!

control del tipo de clase siempre

  1 service disconnect
!
! Apply the control policy to an interface.
interface gigabitethernet3/0/0
 service-policy type control my-pppoe-rule 

Finalmente, la directiva se asocia a una interfaz.

Listas del método predeterminado

Si usted especifica la lista del método predeterminado para las acciones de política unas de los del control, la lista predeterminada no visualizará en la salida del comando show running-config. Por ejemplo, si configura el siguiente comando:

Router(config-control-policymap-class-control)# 1 authenticate aaa list default

Lo que sigue visualizará en la salida del comando show running-config:

1 authenticate

Directiva de control por el ejemplo pagado por adelantado ISG del soporte de la factura

El siguiente ejemplo muestra que una directiva de control configurada para reorientar los paquetes del suscriptor al œ del € del â del grupo de servidores reorienta-sgâ el  del € cuando ocurre el evento crédito agotado:

service-policy type control RULEA 
!
policy-map type control RULEA
 class type control always event credit-exhausted
  1 service-policy type service redirectprofile
!
policy-map type service redirectprofile
 class type traffic CLASS-ALL
  redirect to group redirect-sg
policy-map type service mp3
 class type traffic CLASS-ACL-101
  authentication method-list cp-mlist
  accounting method-list cp-mlist
  prepaid conf-prepaid 
subscriber feature prepaid conf-prepaid
 threshold time 20
 threshold volume 0
 method-list accounting ap-mlist
 method-list authorization default

palabra clave Cisco

Directivas de control por el ejemplo automático del login del suscriptor

En el siguiente ejemplo, si el cliente es de una subred, el login automático del suscriptor es aplicado y un pedido de autorización se envía a la lista TALLIST con la dirección IP de origen del ™ s del € del subscriberâ como el nombre de usuario. Si el pedido de autorización es acertado, activan a cualquier servicios automático de la activación especificado en el perfil del usuario vuelto para la sesión y la ejecución de las reglas dentro de la directiva de control para. Si la autorización no es exitosa se ejecuta la regla y se redirige al suscriptor al servidor de políticas para el inicio de sesión. Si el suscriptor no inicia sesión en el plazo de cinco minutos, la sesión se desconecta.

interface GigabitEthernet0/0/0
 service-policy type control RULEA
aaa authentication login TALLIST group radius
aaa authentication login LOCAL local
access-list 100 permit ip any any
class-map type traffic match-any all-traffic
 match access-group input 100
 match access-group output 100

servicio del tipo del directiva-mapa redirectprofile

 class type traffic all-traffic
  redirect to ip 10.0.0.148 port 8080
class-map type control match-all CONDA
 match source-ip-address 209.165.201.1 255.255.255.0 
!
class-map type control match-all CONDF
 match timer TIMERB
 match authen-status unauthenticated
policy-map type control RULEA
 class type control CONDA event session-start
  1 authorize aaa list TAL_LIST password cisco identifier source-ip-address
  2 apply aaa list LOCAL service redirectprofile
  3 set-timer TIMERB 5 minutes
 class type control CONDF event timed-policy-expiry

1 desconexión del servicio

Referencias adicionales

Documentos Relacionados

Tema relacionado

Título del documento

Comandos ISG

Referencia inteligente del comando gateway de los servicios del Cisco IOS

Políticas de Tráfico

“Configurando módulo de los servicios del suscriptor ISG” en esta guía

Estándares

Estándar

Título

Esta función no soporta estándares nuevos o modificados.

--

MIB

MIB

Link del MIB

Esta función no soporta MIBs nuevas o modificadas.

Para localizar y descargar el MIB para las plataformas elegidas, las versiones de software de Cisco, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente:

http://www.cisco.com/cisco/web/LA/support/index.html

RFC

RFC

Título

Se soportan los RFC no nuevos o modificados, y el soporte para los RFC existentes no se ha modificado.

--

Asistencia Técnica

Descripción

Link

El sitio Web de soporte técnico de Cisco proporciona los recursos en línea extensos, incluyendo la documentación y las herramientas para localizar averías y resolver los problemas técnicos con los Productos Cisco y las Tecnologías.

Para recibir la Seguridad y la información técnica sobre sus Productos, usted puede inscribir a los diversos servicios, tales como la herramienta de alerta del producto (accedida de los Field Notice), el hoja informativa de los servicios técnicos de Cisco, y alimentaciones realmente simples de la sindicación (RSS).

El acceso a la mayoría de las herramientas en el sitio Web de soporte técnico de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html

Información sobre la Función de Políticas de Control de ISG

La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Tabla 1Información sobre la Función de Políticas de Control de ISG

Nombre de la función

Versiones

Información de la Configuración de la Función

ISG: Control de Políticas: Directiva: Dominio basado (Autodomain, proxy)

12.2(28)SB 12.2(33)SRC 15.0(1)S

Las políticas de control ISG administran los servicios primarios y las reglas usados para hacer cumplir contratos determinados. Estas directivas incluyen las interfaces programables a los activadores dinámicos y a la lógica condicional que se aplicarán a los flujos dentro de una sesión, u otras características de una sesión, sobre cumplir los criterios de la directiva. Las directivas se pueden configurar para interpretar el dominio como petición de activar el servicio asociado a ese Domain Name, permitiendo que los usuarios reciban automáticamente los servicios de acuerdo con el dominio con el cual están intentando conectar.

En el Cisco IOS Release 12.2(33)SRC, se ha añadido soporte al Cisco 7600 Router.

ISG: Control de Políticas: Directiva: Activadores

12.2(28)SB 12.2(33)SRC 15.0(1)S

Las políticas de control de ISG se pueden configurar con disparadores de política basados en tiempo, en volumen y en duración. Los disparadores basados en tiempo utilizan un reloj interno, permitiendo que se apliquen las políticas a horas específicas. Los disparadores basados en el volumen se centran en la cuenta de paquetes; cuando el conteo de paquetes alcanza un valor especificado, se aplica la política especificada. Los disparadores basados en la duración se basan en un temporizador interno. Tras la caducidad del temporizador, se aplica la política especificada.

En el Cisco IOS Release 12.2(33)SRC, se ha añadido soporte al Cisco 7600 Router.

ISG: Control de Políticas: Multidimensional Identity per Session

12.2(28)SB 12.2(33)SRC 15.0(1)S

Las directivas de control ISG proporcionan una manera flexible de recoger los pedazos de información de identidad del suscriptor durante el establecimiento de sesión. Las directivas de control también permiten que la directiva de la sesión sea aplicada iterativo mientras que más elementos de la información de identidad están disponibles para el sistema.

En el Cisco IOS Release 12.2(33)SRC, se ha añadido soporte al Cisco 7600 Router.

ISG: Control de Políticas: Lenguaje de Políticas de Cisco

12.2(28)SB 12.2(33)SRC

Las políticas de control de ISG son un reemplazo estructurado de los comandos de configuración específicos de la función y permiten que la funcionalidad configurable se exprese en términos de un evento, una condición o una acción. Las políticas de control proporcionan un marco intuitivo y ampliable con un conjunto coherente de comandos de CLI para especificar el comportamiento del sistema.

En el Cisco IOS Release 12.2(33)SRC, se ha añadido soporte al Cisco 7600 Router.

ISG: Control de Políticas: Control de políticas inicial distinguido

12.2(33)SRE 12.2(33)XNE

Esto ofrece proporciona la capacidad de distinguir los rechazos de la autenticación de RADIUS de la indisponibilidad del servidor de RADIUS. Permite el acceso mínimo o de red temporaria a los suscriptores cuando los servidores de RADIUS están abajo o no pueden ser accedidos debido a los problemas de red o cuando un rechazo de la autenticación se recibe para un suscriptor.

En el Cisco IOS Release 12.2(33)XNE, el soporte fue agregado para los Cisco 10000 Series Router.

El siguiente comando fue introducido o modificado:

control del tipo de clase

Cisco y el logotipo de Cisco son marcas registradas del Cisco Systems, Inc. y/o de sus afiliados en los E.E.U.U. y otros países. Un anuncio de las marcas registradas de Cisco se puede encontrar en www.cisco.com/go/trademarks. Las marcas registradas del otro vendedor mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1005R)

Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.