Guía de configuración de gateway inteligente de los servicios, Cisco IOS Release 12.2SR
Configuración de ISG como Proxy RADIUS
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 200 KB | Inglés (1 Abril 2011) | Comentarios

Contenido

Configuración de ISG como Proxy RADIUS

Última actualización: De agosto el 21 de 2011

ISG (gateway de servicios inteligente) es un conjunto de funciones de software de Cisco IOS que proporciona un marco estructurado en el cual los dispositivos de borde puedan proporcionar servicios flexibles y escalables a los suscriptores. La característica de la representación de RADIUS ISG permite al ISG para servir como proxy entre un dispositivo del cliente que utilice la autenticación de RADIUS y un servidor del Authentication, Authorization, and Accounting (AAA). Cuando está configurado como representación de RADIUS, el ISG puede al  del € del sniffâ del œ del € del â (mirada en) los flujos del paquete RADIUS y, en la autenticación satisfactoria, puede transparente crear una sesión correspondiente ISG. Este documento describe cómo configurar el ISG como representación de RADIUS.

Encontrar la información de la característica

Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Requisitos previos para la representación de RADIUS ISG

La imagen del Cisco IOS debe soportar el AAA y el ISG.

Restricciones para la representación de RADIUS ISG

Los atributos de itinerancia del Proveedor de servicios de Internet inalámbrico (WISPr) no se soportan.

Información sobre la representación de RADIUS ISG

Descripción de la representación de RADIUS ISG

La Tecnología inalámbrica pública LAN (PWLANs) y las redes de Malla inalámbrica pueden contener los centenares de Puntos de acceso, que deben enviar las peticiones de la autenticación de RADIUS a un servidor de AAA. Las funciones de la representación de RADIUS ISG permiten que los Puntos de acceso envíen los pedidos de autenticación al ISG, bastante que directamente al servidor de AAA. El ISG retransmite las peticiones al servidor de AAA. El servidor de AAA envía una respuesta al ISG, que entonces retransmite la respuesta al Punto de acceso apropiado.

Al servir como representación de RADIUS, el ISG puede tirar los datos específicos del usuario de los flujos RADIUS que ocurren durante la autenticación y autorización del suscriptor, y transparente crean una sesión correspondiente IP sobre la autenticación satisfactoria. Estas funciones proporcionan un recurso automático del login en cuanto al ISG para los suscriptores que son autenticados por los dispositivos que están más cercano al borde de la red.

Cuando está configurado como una representación de RADIUS, los proxys ISG todos los pedidos de RADIUS generados por un dispositivo del cliente y todas las respuestas RADIUS generadas por el servidor de AAA correspondiente, según lo descrito en el RFC 2865, el RFC 2866, y el RFC 2869.

Las funciones de la representación de RADIUS ISG son independiente del tipo de dispositivo del cliente y soportan la autenticación estándar (es decir, un solo intercambio del pedido de acceso/de la respuesta) usando los paquetes del protocolo password authentication (PAP) y del Challenge Handshake Authentication Protocol (CHAP), del Acceso-desafío, y los mecanismos del Protocolo de Autenticación Extensible (EAP).

En caso de que las peticiones de la autenticación y de las estadísticas originen de los dispositivos separados del cliente RADIUS, el ISG asocia todas las peticiones a la sesión apropiada con el uso de las reglas de la correlación. Por ejemplo, en un despliegue centralizado PWLAN, los pedidos de autenticación originan del Punto de acceso del Wireless LAN (red inalámbrica (WLAN)), y las peticiones de las estadísticas son generadas por el router de la zona del acceso (AZR). La asociación de los flujos dispares RADIUS con la sesión subyacente se realiza automáticamente cuando el Llamar-Estación-ID (atributo 31) es suficiente hacer la asociación confiable.

Después de una autenticación satisfactoria, los datos de la autorización recogidos de la respuesta RADIUS se aplican a la sesión correspondiente ISG.

Las sesiones que fueron creadas usando la operación de la representación de RADIUS ISG son terminadas generalmente por el recibo de un paquete de finalización de contabilidad.

Dirección de la representación de RADIUS ISG de los paquetes de las estadísticas

Por abandono, la representación de RADIUS ISG responde localmente a los paquetes que consideran que recibe. El comando de la lista de métodos de las estadísticas se puede utilizar para configurar el ISG para remitir los paquetes de las estadísticas del cliente de la representación de RADIUS a un servidor especificado. La expedición de los paquetes de las estadísticas se puede configurar global para todos los clientes de la representación de RADIUS o sobre una base del por-cliente.

Definición de subred del cliente RADIUS

Si el ISG está actuando como proxy para más de un dispositivo del cliente, que residen en la misma subred, los clientes pueden ser configurados usando una definición de subred bastante que una dirección IP discreta para cada dispositivo. Este método de configuración da lugar a la distribución de una sola configuración por todos los dispositivos del cliente.

Soporte de la representación de RADIUS ISG para los entornos de la Tecnología inalámbrica móvil

La representación de RADIUS ISG utiliza los procesos Tecnología inalámbrica-específicos móviles para proporcionar el soporte para los entornos del nodo de soporte del General Packet Radio Service del gateway (GPRS) (GGSN). Las secciones siguientes describen el soporte y el proceso del atributo de la representación de RADIUS ISG:

Correlación del proceso y del pedido de RADIUS del atributo

Cuando las peticiones de la autenticación y de las estadísticas originan de los dispositivos separados del cliente RADIUS, el ISG utiliza las reglas de la correlación para asociar todas las peticiones a la sesión apropiada. La asociación de los flujos dispares RADIUS con la sesión subyacente se realiza automáticamente cuando el Llamar-Estación-ID (atributo 31) es suficiente hacer la asociación confiable.

En Tecnología inalámbrica móvil los entornos atribuyen el proceso y la correlación de los pedidos de RADIUS con una sesión se implementa diferentemente que en un entorno PWLAN. Por ejemplo, en un entorno PWLAN el atributo 31 es una dirección MAC, y en el entorno GGSN un atributo 31 es un Integrated Services Digital Network móvil de la estación (MSISDN), que es un número llano o una cadena alfanumérica. Además, en un entorno GGSN la correlación de los pedidos de RADIUS se puede realizar usando los atributos con excepción del atributo 31.

La representación de RADIUS ISG soporta los entornos de la Tecnología inalámbrica móvil permitiendo que usted especifique si el cliente de la representación de RADIUS utilice un formato MAC o MSISDN para el atributo 31. El formato se especifica usando el comando format thecalling-estación-identificación . Además, usted puede utilizar el comando del identificador de sesión de configurar la representación de RADIUS ISG para utilizar otros atributos (aparte del atributo 31) para realizar la correlación del pedido de RADIUS.

soporte del atributo 3GPP

En los entornos GGSN la representación de RADIUS ISG debe entender y analizar los atributos del proyecto de la sociedad de la tercera generación (3GPP) descritos en la tabla abajo. Estos atributos forman la parte de las peticiones de las estadísticas.

Tabla 1atributos 3GPP soportados por la representación de RADIUS ISG

Atributo

Descripción

Vendedor ID/type

3GPP-IMSI

La identidad internacional del suscriptor móvil (IMSI) para el usuario.

10415/1

3GPP-Charging-Id

El ID de carga para este contexto del protocolo de datos de paquete (PDP) (esto así como el direccionamiento GGSN constituye un Identificador único para el contexto PDP).

10415/2

3GPP-SGSN-Address

El direccionamiento de servicio del nodo de soporte GPRS (SGSN) que es utilizado por el avión del control del Tunneling Protocol GPRS (GTP) para dirigir de los mensajes del control. Puede ser utilizado para identificar la línea pública red móvil (PLMN) a la cual asocian al usuario.

10415/6

Ventajas de la representación de RADIUS ISG

El uso de la representación de RADIUS ISG tiene las siguientes ventajas:

  • Permite que el conjunto completo de las funciones ISG sea aplicado a las sesiones del suscriptor EAP.
  • Permite que un dispositivo ISG sea introducido en una red con la interrupción mínima al Access Server de la red existente (NAS) y a los servidores de AAA.
  • Simplifica la configuración de servidor de RADIUS porque solamente el ISG, no cada Punto de acceso, se debe configurar como cliente.

Cómo configurar el ISG como representación de RADIUS

Iniciación de las Sesiones IP de Proxy RADIUS

Realice esta tarea de configurar el ISG para iniciar una sesión IP tras el recibo de un mensaje de la representación de RADIUS de un cliente RADIUS.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. número del tipo de la interfaz

4. suscriptor del IP {interfaz | l2-connected| ruteados}

5. representación de RADIUS del iniciador

6. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
número del tipo de la interfaz


Ejemplo:

FastEthernet 1/0/0 de la interfaz de Router(config)#

 

Especifica una interfaz para la configuración y ingresa al modo de configuración de la interfaz.

 
Paso 4
suscriptor del IP {interfaz | l2-connected| ruteados}


Ejemplo:

Router (config-if) # suscriptor del IP ruteado

 

Habilita el soporte del suscriptor IP ISG en una interfaz, especifica el método de acceso que los suscriptores IP utilizarán para conectar con el ISG en una interfaz y ingresa el modo de la Configuración del suscriptor.

 
Paso 5
representación de RADIUS del iniciador


Ejemplo:

Router (config-suscriptor) # representación de RADIUS del iniciador

 

ISG de las configuraciones para iniciar las sesiones IP tras el recibo de cualquier paquete RADIUS.

 
Paso 6
Finalizar


Ejemplo:

Router (config-suscriptor) # extremo

 

Sale el modo y las devoluciones de la configuración actual al modo EXEC privilegiado.

 

Configuración de los Parámetros Globales de Proxy RADIUS de ISG

Realice esta tarea de configurar los parámetros de la representación de RADIUS ISG que se aplican por abandono a todos los clientes de la representación de RADIUS. los parámetros Cliente-específicos pueden también ser configurados y tomar la precedencia sobre esta configuración global. Para especificar una configuración cliente-específica, vea “configurando la sección de los parámetros Cliente-específicos de la representación de RADIUS ISG”.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. aaa de modelo nuevo

4. representación de RADIUS del servidor aaa

5. identificador de sesión {número de atributo | número de tipo del Vendor ID VSA}

6. formato llamar-estación-identificación {MAC address | msisdn}

7. lista de métodos que considera {método-lista-nombre| valor por defecto}

8. número del puerto del puerto de contabilidad

9. número del puerto del puerto de autenticación

10. [0 dominante | palabra 7]

11 temporizador {IP address | segundos de la petición}

12.    Finalizar


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
aaa new-model

Ejemplo:

Router(config)# aaa de modelo nuevo

 

Habilita el modelo del control de acceso AAA.

 
Paso 4
representación de RADIUS del servidor aaa


Ejemplo:

Representación de RADIUS del servidor de Router(config)# aaa

 

Ingresa en el modo de configuración del servidor proxy de ISG RADIUS.

 
Paso 5
identificador de sesión {número de atributo | número de tipo del Vendor ID VSA}


Ejemplo:

Router (config-locsvr-proxy-radio) # atributo 1 del identificador de sesión



Ejemplo:

 

(Opcional) correlaciona las peticiones del servidor de RADIUS de una sesión e identifica la sesión en el módulo de la representación de RADIUS.

 
Paso 6
formato llamar-estación-identificación {MAC address | msisdn}


Ejemplo:

Router (config-locsvr-proxy-radio) # msisdn del formato llamar-estación-identificación

 

Especifica el formato llamar-estación-identificación.

 
Paso 7
lista de métodos que considera {método-lista-nombre| valor por defecto}


Ejemplo:

Router (config-locsvr-proxy-radio) # fwdacct de la lista de métodos de las estadísticas

 

Especifica el servidor al cual se reenvían los paquetes de contabilización de los clientes RADIUS.

Nota    Por abandono, la representación de RADIUS ISG maneja los paquetes de las estadísticas localmente.
 
Paso 8
número del puerto del puerto de contabilidad


Ejemplo:

Router (config-locsvr-proxy-radio) # puerto de contabilidad 2222

 

Especifica el puerto en el cual el ISG escucha paquetes de contabilización de los clientes RADIUS.

  • El puerto predeterminado es 1646.
 
Paso 9
número del puerto del puerto de autenticación


Ejemplo:

Router (config-locsvr-proxy-radio) # puerto de autenticación 1111

 

Especifica el puerto en el cual el ISG escucha paquetes de autenticación de los clientes RADIUS.

  • El puerto predeterminado es 1645.
 
Paso 10
clave [0 | palabra 7]


Ejemplo:

Router (config-locsvr-proxy-radio) # radpro de la clave

 

Configura la clave de encripción que se compartirá entre los clientes ISG y RADIUS.

  • 0 especifica que una clave unencrypted seguirá.
  • 7 especifica una clave ocultada seguirán.
 
Paso 11
temporizador {IP address | segundos de la petición}


Ejemplo:

Router (config-locsvr-proxy-radio) # IP address 5 del temporizador

 

Especifica el intervalo de tiempo que ISG espera a que el evento especificado suceda antes de terminar la sesión.

  • IP address --Especifica la cantidad de tiempo de las esperas ISG para que una dirección IP sea asignada a la sesión.
  • petición --Especifica la cantidad de tiempo de las esperas ISG para recibir un pedido de acceso de un dispositivo del cliente.
 
Paso 12
Finalizar


Ejemplo:

Router (config-locsvr-proxy-radio) # extremo

 

Sale el modo y las devoluciones de la configuración actual al modo EXEC privilegiado.

 

Configuración de Parámetros Específicos de Cliente Proxy RADIUS ISG

Realice esta tarea de configurar los parámetros cliente-específicos para la representación de RADIUS ISG. Esta configuración se aplica al cliente o a la subred especificado solamente. La configuración cliente-específica toma la precedencia sobre la configuración de representación de RADIUS global ISG.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. aaa de modelo nuevo

4. representación de RADIUS del servidor aaa

5. cliente {nombre | [subnet-mask [vrf vrf-id] del IP address}]

6. identificador de sesión {número de atributo | número de tipo del Vendor ID VSA}

7. formato llamar-estación-identificación {MAC address | msisdn}

8. lista de métodos que considera {método-lista-nombre| valor por defecto}

9. número del puerto del puerto de contabilidad

10. número del puerto del puerto de autenticación

11 [0 dominante | palabra 7]

12.    temporizador {IP address | segundos de la petición}

13.    Finalizar


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
aaa new-model

Ejemplo:

Router(config)# aaa de modelo nuevo

 

Habilita el modelo del control de acceso AAA.

 
Paso 4
representación de RADIUS del servidor aaa


Ejemplo:

Representación de RADIUS del servidor de Router(config)# aaa

 

Ingresa en el modo de configuración del servidor proxy de ISG RADIUS.

 
Paso 5
cliente {nombre | [subnet-mask [vrf vrf-id] del IP address}]


Ejemplo:

Router (config-locsvr-proxy-radio) # vrf de 172.16.54.45 del cliente myvrftable

 

Especifica a un cliente de la representación de RADIUS para quien los parámetros cliente-específicos puedan ser configurados, y ingresa al modo de configuración del cliente RADIUS.

 
Paso 6
identificador de sesión {número de atributo | número de tipo del Vendor ID VSA}


Ejemplo:

Router (config-locsvr-radio-cliente) # tipo 123 del vendedor 5335 del identificador de sesión VSA

 

(Opcional) correlaciona los pedidos de RADIUS de una sesión e identifica la sesión en el módulo de la representación de RADIUS.

 
Paso 7
formato llamar-estación-identificación {MAC address | msisdn}


Ejemplo:

Router (config-locsvr-radio-cliente) # msisdn del formato llamar-estación-identificación

 

Especifica el formato llamar-estación-identificación.

 
Paso 8
lista de métodos que considera {método-lista-nombre| valor por defecto}


Ejemplo:

Router (config-locsvr-radio-cliente) # fwdacct de la lista de métodos de las estadísticas

 

Especifica el servidor al cual se reenvían los paquetes de contabilización de los clientes RADIUS.

 
Paso 9
número del puerto del puerto de contabilidad


Ejemplo:

Router (config-locsvr-radio-cliente) # puerto de contabilidad 2222

 

Especifica el puerto en el cual el ISG escucha paquetes de contabilización de los clientes RADIUS.

  • El puerto predeterminado es 1646.
 
Paso 10
número del puerto del puerto de autenticación


Ejemplo:

Router (config-locsvr-radio-cliente) # puerto de autenticación 1111

 

Especifica el puerto en el cual el ISG escucha paquetes de autenticación de los clientes RADIUS.

  • El puerto predeterminado es 1645.
 
Paso 11
clave [0 | palabra 7]


Ejemplo:

Router (config-locsvr-radio-cliente) # radpro de la clave

 

Configura la clave de encripción que se compartirá entre los clientes ISG y RADIUS.

  • 0 especifica que una clave unencrypted seguirá.
  • 7 especifica una clave ocultada seguirán.
 
Paso 12
temporizador {IP address | segundos de la petición}


Ejemplo:

Router (config-locsvr-radio-cliente) # IP address 5 del temporizador

 

Especifica el intervalo de tiempo que ISG espera a que el evento especificado suceda antes de terminar la sesión.

  • IP address --Especifica la cantidad de tiempo de las esperas ISG para que una dirección IP sea asignada a la sesión.
  • petición --Especifica la cantidad de tiempo de las esperas ISG para recibir un pedido de acceso de un dispositivo del cliente.
 
Paso 13
Finalizar


Ejemplo:

Router (config-locsvr-radio-cliente) # extremo

 

Sale el modo y las devoluciones de la configuración actual al modo EXEC privilegiado.

 

Definición de una Política ISG para Eventos de Proxy de RADIUS

Realice esta tarea de configurar una directiva que sea aplicada en el comienzo de la sesión y cause el ISG a los paquetes RADIUS del proxy a un servidor especificado.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. aaa de modelo nuevo

4. representación de RADIUS de la autorización aaa {valor por defecto| list-name}method1 [method2 [method3...]]

5. Policy-map-name del control del tipo del directiva-mapa

6. control del tipo de clase {control-clase-nombre | siempre} sesión-principio del evento

7. proxy del acción-número [lista aaa {valor por defecto | nombre de la lista}

8. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
aaa new-model

Ejemplo:

Router(config)# aaa de modelo nuevo

 

Habilita el modelo del control de acceso AAA.

 
Paso 4
representación de RADIUS de la autorización aaa {valor por defecto| list-name}method1 [method2 [method3...]]


Ejemplo:

RADIUS de grupo de la representación de RADIUS RP de la autorización de Router(config)# aaa

 

Métodos de la autorización AAA de las configuraciones para los suscriptores de la representación de RADIUS ISG.

  • Un método puede ser cualquiera del siguiente:
    • nombre del grupo del grupo----Utiliza un subconjunto de servidores de RADIUS para la autorización según lo definido por el comando del nombre del grupo del grupo de servidores.
    • RADIUS de grupo ----Utiliza la lista de todos los servidores de RADIUS para la autorización según lo definido por el comando aaa group server radius.
 
Paso 5
Policy-map-name del control del tipo del directiva-mapa


Ejemplo:

Proxyrule del control del tipo del directiva-mapa de Router(config)#

 

Crea o modifica una correspondencia de políticas del control, que define una directiva de control ISG y ingresa el modo de la configuración de correspondencia de políticas del control.

 
Paso 6
control del tipo de clase {control-clase-nombre | siempre} sesión-principio del evento


Ejemplo:

Router (config-control-policymap) # del tipo de clase del control sesión-principio del evento siempre

 

Especifica una clase del control para la cual las acciones puedan ser configuradas y ingresa al modo de configuración de clase del directiva-mapa del control.

 
Paso 7
proxy del acción-número [lista aaa {valor por defecto | nombre de la lista}


Ejemplo:

Router (config-control-policymap-clase-control) # 1 lista RP aaa del proxy

 

Envía los paquetes RADIUS al servidor especificado.

  • Utilice este comando de configurar el ISG para remitir los paquetes de la representación de RADIUS al servidor especificado por el comando de la representación de RADIUS de la autorización aaa en el paso 4.
 
Paso 8
Finalizar


Ejemplo:

Router (config-control-policymap-clase-contro) # extremo

 

Sale el modo y las devoluciones de la configuración actual al modo EXEC privilegiado.

 

Verificar la configuración de representación de RADIUS ISG

Utilice uno o más de los siguientes comandos de verificar la configuración de representación de RADIUS ISG. Los comandos se pueden ingresar en cualquier orden.

PASOS SUMARIOS

1. muestre a dirección IP de cliente de la representación de RADIUS el [vrf vrf-id]

2. muestre la sesión de la representación de RADIUS {número de ID identificación | ip ip-address}

3. muestre la sesión del suscriptor [identificador {authen-estatus {autenticado | unauthenticated} | Domain Name del autenticar-dominio | nombre de usuario del nombre de usuario autenticado | dnis de los dnis | tipo de media | identificador del NAS-puerto | Tipo de protocolo | subnet mask del IP address de la dirección IP de origen| temporizador-nombre del temporizador| nombre del nombre de túnel | Domain Name del unauthenticated-dominio | nombre de usuario del unauthenticated-nombre de usuario} | identificador de sesión del uid| nombre de usuario nombre de usuario] [detailed]


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
muestre a dirección IP de cliente de la representación de RADIUS el [vrf vrf-id]


Ejemplo:

Cliente 10.10.10.10 de la representación de RADIUS de la demostración del Router-

 

Información de la configuración de la representación de RADIUS de las visualizaciones y un resumen de las sesiones para un cliente de la representación de RADIUS ISG.

 
Paso 2
muestre la sesión de la representación de RADIUS {número de ID identificación | ip ip-address}


Ejemplo:

IP 10.10.10.10 de la sesión de la representación de RADIUS de la demostración del Router-

 

Visualiza la información sobre una sesión de la representación de RADIUS ISG.

Nota    El ID se puede encontrar en la salida del comando client de la representación de RADIUS de la demostración.
 
Paso 3
muestre la sesión del suscriptor [identificador {authen-estatus {autenticado | unauthenticated} | Domain Name del autenticar-dominio | nombre de usuario del nombre de usuario autenticado | dnis de los dnis | tipo de media | identificador del NAS-puerto | Tipo de protocolo | subnet mask del IP address de la dirección IP de origen| temporizador-nombre del temporizador| nombre del nombre de túnel | Domain Name del unauthenticated-dominio | nombre de usuario del unauthenticated-nombre de usuario} | identificador de sesión del uid| nombre de usuario nombre de usuario] [detailed]


Ejemplo:

Sesión del suscriptor de la demostración del Router- detallada

 

Visualiza la información sobre las sesiones del suscriptor sobre un dispositivo ISG.

 

Cómo Despejar las Sesiones de Proxy RADIUS ISG

Realice esta tarea de borrar las sesiones de la representación de RADIUS ISG.

PASOS SUMARIOS

1. permiso

2. dirección IP de cliente clara de la representación de RADIUS

3. sesión clara de la representación de RADIUS {número de ID identificación | ip ip-address}


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
borre a la dirección IP de cliente de la representación de RADIUS


Ejemplo:

Cliente claro 10.10.10.10 de la representación de RADIUS del Router-

 

Borra todas las sesiones de la representación de RADIUS ISG que se asocien al dispositivo del cliente especificado.

 
Paso 3
borre la sesión de la representación de RADIUS {número de ID identificación | ip ip-address}


Ejemplo:

IP claro 10.10.10.10 de la sesión de la representación de RADIUS del Router-

 

Borra una sesión específica de la representación de RADIUS ISG.

Nota    El ID se puede encontrar en la salida del comando client de la representación de RADIUS de la demostración.
 

Ejemplos de configuración para la representación de RADIUS ISG

Ejemplo de configuración de la representación de RADIUS ISG

El ISG de las configuraciones del siguiente ejemplo a servir como representación de RADIUS y para enviar los paquetes RADIUS a la lista de métodos llamó el RP. La interfaz FastEthernet 0/0 se configura para iniciar las sesiones IP tras el recibo de los paquetes RADIUS.

! 
aaa new-model 
! 
aaa group server radius EAP 
server 10.2.36.253 auth-port 1812 acct-port 1813 
! 
aaa authorization radius-proxy RP group EAP  
aaa accounting network FWDACCT start-stop group EAP 
aaa accounting network FLOWACCT start-stop group EAP 
!  
aaa server radius proxy 
session-identifier attribute 1
calling-station-id format msisdn
authentication port 1111 
accounting port 2222 
key radpro 
message-authenticator ignore 
! The method list "FWDACCT" was configured by the aaa accounting network FWDACCT
! start-stop group EAP command above. 
accounting method-list FWDACCT 
client 10.45.45.2 
timer request 5 
! 
client 10.45.45.3 
key aashica#@!$%&/ 
timer ip-address 120 
! 
! 
! This control policy references the method list called "RP" that was configured using the aaa authorization radius-proxy command above.
policy-map type control PROXYRULE 
class type control always event session-start 
1 proxy aaa list RP  
! 
!  
! 
bba-group pppoe global 
! 
! 
interface FastEthernet 2/1/0
ip address 10.45.45.1 255.255.255.0 
ip subscriber routed
initiator radius-proxy 
no ip route-cache cef 
no ip route-cache 
no cdp enable 
!
! The control policy "PROXYRULE" is applied to the interface.
service-policy type control PROXYRULE 
! 
! 
radius-server host 10.2.36.253 auth-port 1812 acct-port 1813 key cisco 
radius-server host 10.76.86.83 auth-port 1665 acct-port 1666 key rad123 
radius-server vsa send accounting 
radius-server vsa send authentication 
aaa new-model 
! 
! 
aaa group server radius EAP 
server 10.2.36.253 auth-port 1812 acct-port 1813 
! 

La representación de RADIUS y la capa 4 ISG reorientan el ejemplo

El siguiente ejemplo muestra una directiva ISG configurada para la representación de RADIUS ISG y acoda el cambio de dirección 4:

aaa authorization network default local
!
redirect server-group REDIRECT
 server ip 10.255.255.28 port 23
 !
class-map type traffic match-any traffic1
match access-group input 101
! 
policy-map type service service1
 class type traffic traffic1
  redirect list 101 to group REDIRECT
!
policy-map type control PROXYRULE 
 class type control always event session-start
  1 proxy aaa list RP
  2 service-policy type service name service1 
!
access-list 101 permit tcp host 10.45.45.2 any

El siguiente ejemplo muestra la salida de muestra correspondiente del comando session del suscriptor de la demostración:

Router# show subscriber session username 12345675@cisco
Unique Session ID: 66
Identifier: aash
SIP subscriber access type(s): IP
Current SIP options: Req Fwding/Req Fwded
Session Up-time: 00:00:40, Last Changed: 00:00:00
Policy information:
  Authentication status: authen
  Active services associated with session:
    name "service1", applied before account logon
  Rules, actions and conditions executed:
    subscriber rule-map PROXYRULE
      condition always event session-start
        1 proxy aaa list RP 
        2 service-policy type service name service1
Session inbound features:
Feature: Layer 4 Redirect ------>>> L4 redirect is applied to the session at session start
  Rule table is empty
Traffic classes:
  Traffic class session ID: 67
   ACL Name: 101, Packets = 0, Bytes = 0
Unmatched Packets (dropped) = 0, Re-classified packets (redirected) = 0
Configuration sources associated with this session:
Service: service1, Active Time = 00:00:40
Interface: FastEthernet0/1, Active Time = 00:00:40

Referencias adicionales

Documentos Relacionados

Tema relacionado

Título del documento

Comandos ISG

Referencia inteligente del comando gateway de los servicios del Cisco IOS

Estándares

Estándar

Título

Ninguno

--

MIB

MIB

Link del MIB

Ninguno

Para localizar y descargar el MIB para las plataformas elegidas, las versiones del Software Cisco IOS XE, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente:

http://www.cisco.com/cisco/web/LA/support/index.html

Asistencia Técnica

Descripción

Link

El sitio Web de soporte técnico de Cisco proporciona los recursos en línea extensos, incluyendo la documentación y las herramientas para localizar averías y resolver los problemas técnicos con los Productos Cisco y las Tecnologías.

Para recibir la Seguridad y la información técnica sobre sus Productos, usted puede inscribir a los diversos servicios, tales como la herramienta de alerta del producto (accedida de los Field Notice), el hoja informativa de los servicios técnicos de Cisco, y alimentaciones realmente simples de la sindicación (RSS).

El acceso a la mayoría de las herramientas en el sitio Web de soporte técnico de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html

Información de la característica para la representación de RADIUS ISG

La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Tabla 2Información de la característica para la representación de RADIUS ISG

Nombre de la función

Versiones

Información sobre la Función

ISG: Mejoras de la Tecnología inalámbrica AAA

12.2(33)SRE

Esta característica aumenta la representación de RADIUS ISG para proporcionar el soporte adicional para los entornos de la Tecnología inalámbrica móvil. Incluye los cambios al atributo de RADIUS 31 que procesa.

Los siguientes comandos fueron introducidos por esta función: identificador de sesión, formato llamar-estación-identificación.

ISG: Autenticación: Mejoras de WiMax de la representación de RADIUS

12.2(33)SRE 12.2(33)XNE

Esta característica aumenta la representación de RADIUS ISG para proporcionar el soporte adicional para los entornos de la Banda ancha de WiMax.

En el Cisco IOS Release 12.2(33)XNE, el soporte fue agregado para los Cisco 10000 Series Router.

ISG: Control de Políticas: Mejoras de la representación de RADIUS para el ISG

12.2(31)SB2 12.2(33)SRC 12.2(33)SRE

Esta característica permite al ISG para servir como proxy entre un dispositivo del cliente que utilice la autenticación de RADIUS y un servidor de AAA. Estas funciones habilitan el ISG que se desplegará en PWLAN y las redes de Malla inalámbrica donde los pedidos de autenticación para los suscriptores móviles se deben enviar a los servidores de RADIUS específicos.

Los siguientes comandos fueron introducidos o modificados por esta característica: la representación de RADIUS de la autorización aaa, representación de RADIUS del servidor aaa, lista de métodos que considera, puerto de contabilidad, puerto de autenticación, cliente claro de la representación de RADIUS, sesión clara de la representación de RADIUS, cliente (representación de RADIUS ISG), representación de RADIUS del debug, representación de RADIUS del iniciador, clave (representación de RADIUS ISG), mensaje-authenticator ignora, proxy (representación de RADIUS ISG), cliente de la representación de RADIUS de la demostración, sesión de la representación de RADIUS de la demostración, temporizador (representación de RADIUS ISG).

En el Cisco IOS Release 12.2(33)SRC, se ha añadido soporte al Cisco 7600 Router.

Cisco y el logotipo de Cisco son marcas registradas del Cisco Systems, Inc. y/o de sus afiliados en los E.E.U.U. y otros países. Un anuncio de las marcas registradas de Cisco se puede encontrar en www.cisco.com/go/trademarks. Las marcas registradas del otro vendedor mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1005R)

Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.