Guía de configuración de gateway inteligente de los servicios, Cisco IOS Release 12.2SR
Configuración de Políticas de ISG para el Mantenimiento de la Sesión
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 209 KB | Inglés (1 Abril 2011) | Comentarios

Contenido

Configuración de Políticas de ISG para el Mantenimiento de la Sesión

Última actualización: De agosto el 21 de 2011

ISG (gateway de servicios inteligente) es un conjunto de funciones de software de Cisco IOS que proporciona un marco estructurado en el cual los dispositivos de borde puedan proporcionar servicios flexibles y escalables a los suscriptores. Este módulo describe cómo configurar un temporizador de sesión y un temporizador de conexión a través de una correspondencia de la política de servicio. Además, el Sesión-descanso de los atributos de RADIUS de la Fuerza de tareas de ingeniería en Internet (IETF) (IETF) (atributo 27) y el Ocioso-descanso (atributo 28) se pueden utilizar en los perfiles del servicio en un servidor del Authentication, Authorization, and Accounting (AAA) para configurar el mismo control del mantenimiento de la sesión.

El soporte de keepalive en la sesión del suscriptor IP se configura para monitorear la inactividad del tráfico de datos de la sesión en el flujo ascendente. El Protocolo de resolución de direcciones (ARP) se utiliza para los suscriptores conectados de la capa 2. Para los suscriptores ruteados del host (capa 3 conectada), el protocolo omite el Internet Control Message Protocol (ICMP). El ICMP también se utiliza en configuraciones donde la interfaz de acceso no soporta ARP.

Encontrar la información de la característica

Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Requisitos previos para las directivas ISG para el mantenimiento de la sesión

Se requiere una clase de tráfico solamente si un temporizador de inactividad o un temporizador de sesión está siendo instalado en un servicio que tenga una definición de clase de tráfico en él. Si el temporizador está instalado en una sesión o un servicio que no tenga ninguna clase de tráfico, una clase de tráfico no se requiere. Vea “configurando el módulo de los servicios del suscriptor ISG” para la información sobre cómo configurar una clase de tráfico.

Restricciones para las directivas ISG para el mantenimiento de la sesión

Para un tiempo de inactividad que se aplique en una sesión IP (bastante que en una sesión PPP), no hay actualmente manera de especificar la dirección. Por abandono, la dirección en la cual el temporizador de inactividad es aplicado es siempre saliente.

Cisco 7600 Series Router

Comenzando en el Cisco IOS Release 12.2(33)SRC, el Cisco 7600 Router soporta las directivas para el mantenimiento de la sesión con la restricción siguiente: El control de sesión basado en la clase de tráfico no se soporta porque el Cisco 7600 Router no soporta la característica de la clase de tráfico.

Información sobre las directivas ISG para el mantenimiento de la sesión

Temporizadores de Mantenimiento de Sesión

El ISG proporciona dos comandos (que se puedan fijar independientemente) de mantener el control sobre una sesión y su conexión. Los controles del comando timeout absolute cuánto tiempo una sesión puede ser conectada antes de que se termine. Los controles del comando idle del descanso cuánto tiempo una conexión puede estar ociosa antes de que se termine. Los comandos both detectan las sesiones PPP y IP y pueden ser aplicados en un servicio NON-tráfico-clase-basado, sobre una base de la por session, o en un flujo (servicio tráfico-clase-basado). Todo el tráfico del suscriptor reajustará los temporizadores; sin embargo, el tráfico fuera de red tal como paquetes de control PPP no reajustará los temporizadores.

El alcance de los temporizadores de sesión y de los temporizadores de conexión es determinado por el tipo de servicio dentro de quien se especifica el temporizador. Si está especificada en un perfil del servicio para el cual no se defina ninguna clase de tráfico, la acción del temporizador será terminar la sesión o la conexión. Si un comitente de la clase de tráfico reside en el perfil del servicio, la acción del temporizador será desactivar el servicio.

Beneficios de los Temporizadores de Mantenimiento de Sesión

Las funciones del tiempo de inactividad PPP han sido substituidas por la característica del tiempo de inactividad ISG. El temporizador de inactividad es una característica genérica que se puede fijar para detectar el tráfico inactivo en las sesiones PPP y IP.

Usted fija el temporizador de inactividad en un perfil del servicio que esté instalado en una sesión para controlar cuánto tiempo ese servicio permanece instalado antes de que se quite de la sesión porque ningún tráfico está atravesando ese servicio. Si el servicio tiene parámetros de clase de tráfico asociados a él, se termina esa clase de tráfico cuando expira este temporizador, o cuando se termina la sesión sí mismo.

Lo mismo es verdad para el temporizador de sesión, salvo que este temporizador determina cuánto tiempo la sesión o el servicio permanece para arriba, sin importar el tráfico que lo atraviesa.

Monitoreo de Sesiones

El tráfico de datos del ™ s del € del sessionâ del suscriptor IP en la dirección ascendente se puede monitorear para la indolencia usando una Función keepalive configurada para el suscriptor. Si una sesión está ociosa por un periodo configurado del tiempo, las peticiones del keepalive se envían al suscriptor. Esta acción verifica que la conexión sea todavía activa. El protocolo a utilizar para la petición y la respuesta del keepalive se puede configurar sobre la base del tipo de la sesión del suscriptor IP. Si es directamente un host conectado (conexión de la capa #2), se utiliza el ARP. Para los suscriptores ruteados del host (capa 3 conectada), se utiliza el ICMP. Si la interfaz de acceso no soporta el ARP, el protocolo del keepalive omite el ICMP.

ARP para los mensajes de keepalive

Cuando se establece una sesión y la Función keepalive se configura para utilizar el ARP, la Función keepalive guarda la entrada ARP como entrada original válida para verificar las respuestas ARP futuras.


Nota


En caso de que la interfaz de acceso no soporte el ARP, el protocolo para el Keepalives omite el ICMP.

Cuando se configura el ARP, la petición del unicast ARP se envía al suscriptor. Después de un intervalo configurado del tiempo, se verifica la respuesta ARP (si está recibido). Si la respuesta está correcta y hace juego la entrada original que fue guardada cuando establecieron al suscriptor inicialmente, la Función keepalive continúa monitoreando el avión de los datos para el intervalo configurado del tiempo. Si la respuesta no está correcta, la Función keepalive vuelve a enviar el pedido ARP hasta que se reciba una respuesta correcta o se excede el Máximo configurado de la cantidad de intentos.

ICMP para los mensajes de keepalive

Si se configura el ICMP, la petición del  del € del helloâ del œ del € del â ICMP se envía al suscriptor y se marca para saber si hay una respuesta, hasta que se exceda el Máximo configurado de la cantidad de intentos.

Para las sesiones de la subred IP, la dirección IP del par (destino) que se utilizará para las peticiones del  del € del helloâ del œ del € del â ICMP será todos los IP Addresses dentro de la subred. Esto significa que las peticiones del  del € del helloâ del œ del € del â será enviado secuencialmente (no simultáneamente) a todos los hosts posibles dentro de esa subred. Si no hay respuesta de ningún host en esa subred, la sesión será disconnected.

Otra opción es configurar el broadcast dirigido ICMP para las peticiones del keepalive. Si los hosts del suscriptor reconocen a la dirección de broadcast de la subred IP, el ISG puede enviar la petición del  del € del helloâ del œ del € del â ICMP a la dirección de broadcast de subred. Los suscriptores no necesitan estar en la misma subred como el ISG para que esta configuración trabaje. Una petición del keepalive del broadcast dirigido puede trabajar los saltos múltiples lejos mientras se satisfagan estas condiciones:

  • El grupo de suscriptores identificados por la subred debe tener el mismo aprovisionado de la máscara de subred localmente que el aprovisionado de la subred en la sesión del suscriptor de la subred sobre el ISG. Si no, los hosts del suscriptor no reconocerán a la dirección de broadcast de subred.
  • El router conectado directamente con los hosts debe habilitar la expedición del broadcast dirigido, de modo que el broadcast de la subred IP consiga traducido en una capa 2 transmitida.

Cuando se satisfacen estas dos condiciones, usted puede optimizar la configuración del keepalive de ICMP para minimizar el número de paquetes icmp.


Nota


Porque habilitar los broadcastes dirigidos aumenta el riesgo de establecimientos de rechazo del servicio, los broadcastes dirigidos del USO de subred no se giran por abandono.

Cómo configurar las directivas ISG para el mantenimiento de la sesión

Configurar los temporizadores del mantenimiento de la sesión requiere dos tareas separadas, una de fijar el temporizador de inactividad y una para fijar el temporizador de sesión. Uno o ambos de estas tareas se pueden realizar para fijar el control del mantenimiento de la sesión. Las tareas siguientes muestran cómo fijar estos temporizadores en una correspondencia de la política de servicio y en un perfil de servidor AAA RADIUS:

Configurar el temporizador de sesión en un mapa de la política de servicio

Realice esta tarea de fijar el temporizador de sesión en una correspondencia de la política de servicio.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. Policy-map-name del servicio del tipo del directiva-mapa

4. [priority] trafficclass-mapa-nombre del tipo de clase

5. duración-en-segundos del tiempo de espera absoluto

6. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
Policy-map-name del servicio del tipo del directiva-mapa


Ejemplo:

Servicio policy1 del tipo del directiva-mapa de Router(config)#

 

Ingresa en el modo de configuración de policy map para comenzar a configurar la política de servicio.

 
Paso 4
[priority] trafficclass-mapa-nombre del tipo de clase

Ejemplo:

Router (config-control-policymap) # tráfico class1 del tipo de clase

 

Asocia una clase de tráfico configurada previamente al policy map.

 
Paso 5
duración-en-segundos del tiempo de espera absoluto


Ejemplo:

Router (config-control-policymap-clase-control) # tiempo de espera absoluto 30

 

Especifica la vida útil de la sesión, en un rango de 30 a 4294967 segundos.

 
Paso 6
Finalizar


Ejemplo:

Router (conf-suscriptor-perfil) # extremo

 

Vuelve al modo EXEC privilegiado.

 

Pasos Siguientes

Se puede desear configurar un método para activar el mapeo de policy map o un perfil de servicio; por ejemplo, las políticas de control se pueden utilizar para activar servicios. Para obtener más información sobre los métodos de activación del servicio, vea el módulo "Configuración de Servicios de Suscriptor ISG".

Configurar el temporizador de sesión en un servidor de AAA

Realice esta tarea de fijar el temporizador de sesión en un perfil de servidor AAA.

PASOS SUMARIOS

1. Duración-en-segundos de Session-Timeout=


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
Duración-en-segundos de Session-Timeout=
 

Fija el temporizador de sesión del IETF RADIUS (atributo 27) en un perfil del usuario o del servicio, en un rango a partir del 30 a 4294967 segundos.

 

Configurar el temporizador de conexión en un mapa de la política de servicio

Realice esta tarea de fijar el temporizador de conexión en una correspondencia de la política de servicio.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. Policy-map-name del servicio del tipo del directiva-mapa

4. [priority] trafficclass-mapa-nombre del tipo de clase

5. duración-en-segundos ociosos del descanso

6. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
Policy-map-name del servicio del tipo del directiva-mapa


Ejemplo:

Servicio policy1 del tipo del directiva-mapa de Router(config)#

 

Ingresa en el modo de configuración de policy map para comenzar a configurar la política de servicio.

 
Paso 4
[priority] trafficclass-mapa-nombre del tipo de clase

Ejemplo:

Router (config-servicio-policymap) # tráfico class1 del tipo de clase

 

Asocia una clase de tráfico previamente configurada a la correspondencia de políticas.

 
Paso 5
duración-en-segundos ociosos del descanso


Ejemplo:

Router (config-control-policymap-clase-tráfico) # marcha lenta 3000 del descanso

 

Especifica cuánto tiempo una conexión puede estar ociosa antes de que se termine. El rango es plataforma y versión-específico. Para más información, utilice la función de ayuda en línea del signo de interrogación (?).

 
Paso 6
Finalizar


Ejemplo:

Router (config-control-policymap-clase-tráfico) # extremo

 

Vuelve al modo EXEC privilegiado.

 

Pasos Siguientes

Se puede desear configurar un método para activar el mapeo de policy map o un perfil de servicio; por ejemplo, las políticas de control se pueden utilizar para activar servicios. Para obtener más información sobre los métodos de activación del servicio, vea el módulo "Configuración de Servicios de Suscriptor ISG".

Configurar el temporizador de conexión en un servidor de AAA

Realice esta tarea de fijar el temporizador de conexión en un perfil de servidor AAA.

PASOS SUMARIOS

1. Duración-en-segundos de Idle-Timeout=


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
Duración-en-segundos de Idle-Timeout=
 

Fija el IETF RADIUS (atributo 28) en un perfil del usuario o del servicio, en un rango a partir de la 1 a 4294967 segundos.

 

Verificar las configuraciones de la sesión y del temporizador de conexión

Realice esta tarea de verificar que los temporizadores han estado instalados correctamente.

PASOS SUMARIOS

1. permiso

2. muestre la sesión toda del suscriptor

3. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
muestre la sesión toda del suscriptor


Ejemplo:

Sesión toda del suscriptor de la demostración del Router-

 

Visualiza la información del suscriptor actual, incluyendo los informes sobre los temporizadores se habilitan que.

 
Paso 3
Finalizar


Ejemplo:

Extremo del Router-

 

Vuelve al modo EXEC privilegiado.

 

Localización de averías de las configuraciones de la sesión y del temporizador de conexión

Las secciones siguientes enumeran los comandos debug que pueden ser utilizados para resolver problemas los temporizadores del mantenimiento de la sesión y para describir las tareas que usted se realiza para habilitarlas:

Prerrequisitos de Troubleshooting de los Temporizadores de Mantenimiento de la Sesión

Antes de realizar la tarea en esta sección, se recomienda que usted sea familiar con el uso de los comandos debug del Cisco IOS descritos en los capítulos introductorios de la referencia del comando Debug del Cisco IOS. También vea el módulo “localización de averías de ISG con la supervisión de la sesión y el debugging condicional distribuido”.

Restricciones del Troubleshooting de los Temporizadores de Mantenimiento de la Sesión


Precaución


Porque asignan la salida de debbuging prioritario en proceso de la CPU, puede hacer el sistema inutilizable. Por este motivo, utilice los debugcommands del Cisco IOS para resolver problemas solamente los problemas específicos o durante las sesiones de Troubleshooting con el equipo de soporte técnico de Cisco. Además, es mejor utilizar los comandos debug durante los períodos con tráfico de red bajo y menos usuarios, o en un chasis de debug con una sola sesión activa. El debugging durante estos períodos disminuye la posibilidad de que la sobrecarga por el mayor procesamiento del comando debug afecte al uso del sistema.


Comandos de Debug Disponibles para los Temporizadores de Mantenimiento de Sesión

Las listas abajo de la tabla los comandos debug que pueden ser utilizados para diagnosticar los problemas con los temporizadores del mantenimiento de la sesión.

Tabla 1Comandos Debug para los temporizadores del mantenimiento de la sesión de Troubleshooting

Comando

Propósito

error de la característica del suscriptor del debug

Visualiza los errores generales del administrador de la característica.

evento de la característica del suscriptor del debug

Visualiza los eventos generales del administrador de la característica.

error del temporizador ocioso del nombre de la función del suscriptor del debug

Visualiza los errores del temporizador de inactividad.

evento del temporizador ocioso del nombre de la función del suscriptor del debug

Visualiza los eventos del temporizador de inactividad.

error del temporizador de sesión del nombre de la función del suscriptor del debug

Visualiza los errores del temporizador de sesión.

evento del temporizador de sesión del nombre de la función del suscriptor del debug

Visualiza los eventos del temporizador de sesión.

Habilitación de los Comandos de Debug del Temporizador de Mantenimiento de Sesión

Realice esta tarea de habilitar los comandos debug del temporizador del mantenimiento de la sesión.

PASOS SUMARIOS

1. permiso

2. comando debug

3. extremo


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita niveles de privilegio más altos, como el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
comando debug


Ejemplo:

Error del temporizador de sesión del nombre de la función del suscriptor del debug del Router-

 

Ingrese a uno o más de los comandos debug enumerados en la tabla arriba.

  • Ingrese el específico ningún debugcommand cuando le acaban.
 
Paso 3
Finalizar


Ejemplo:

Extremo del Router-

 

(Opcional) Vuelve al modo EXEC privilegiado.

 

Configuración de un Keepalive de Sesión en el Router

Esta tarea describe cómo configurar la Función keepalive en el router, usando el ARP o el ICMP.

Porque la característica del keepalive de la sesión está marcando para saber si hay la salud y la presencia del ™ s del € del subscriberâ, esta característica se aplica solamente a la sesión en conjunto y no por-flujo.


Nota


  • Si un perfil del servicio incluye una configuración de la clase de tráfico ISG, la Función keepalive será ignorada.
  • Si esta característica se aplica a una sesión del no IP, por ejemplo, una sesión del PPP over Ethernet (PPPoE) o del PPP over ATM (PPPoA), esta aplicación de la característica fallará y lo que sigue se aplica:
    • Si la característica es aplicada en un evento del sesión-principio, la aplicación de la característica y la sesión fallarán.
    • Si esta característica se avanza sobre una sesión después del evento del sesión-principio, el empuje fallará.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. Policy-map-name del servicio del tipo del directiva-mapa

4. [interval retry-seconds] del [attempts max-retries] del [idle idle-seconds] del keepalive [protocolo {ARP | ICMP [broadcast]}]

5. salida


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
Policy-map-name del servicio del tipo del directiva-mapa


Ejemplo:

Servicio policymap1 del tipo del directiva-mapa de Router(config)#

 

Ingresa el modo de la configuración de asignación de la política de servicio.

 
Paso 4
[interval retry-seconds] del [attempts max-retries] del [idle idle-seconds] del keepalive [protocolo {ARP | ICMP [broadcast]}]


Ejemplo:

El router (config-servicio-policymap) # la marcha lenta 7 del keepalive intenta el protocolo arp de 3 intervalos 1

 

Habilita los mensajes de keepalive y fija el período inactivo máximo, el número de peticiones, el intervalo entre las peticiones, y el protocolo para los mensajes de keepalive.

  • Los rangos y los valores predeterminados para la marcha lenta, las tentativas, y las palabras claves intervales son plataforma y versión-específicos. Para más información, utilice la función de ayuda en línea del signo de interrogación (?).
  • protocolo --Para las conexiones de Capa 2, el valor predeterminado es ARP; para las conexiones ruteadas, el valor por defecto es ICMP.
  • broadcast --Esta opción se inhabilita por abandono.
Nota    Si este comando se aplica a una sesión del no IP, el comando fallará. Si el comando se aplica a una sesión del no IP en el evento del sesión-principio, la sesión también fallará.
 
Paso 5
salida


Ejemplo:

Router (config-servicio-policymap) # salida

 

Vuelve al modo de configuración global.

 

Ejemplo:

El siguiente ejemplo configura la Función keepalive en un router que usa el ARP:

policy-map type service accting_service
 class type traffic ALL
 !
  keepalive interval 3 protocol ARP
!

Configuración de un Keepalive de Sesión en un Servidor RADIUS

Esta tarea describe cómo configurar los parámetros del keepalive de la sesión en un servidor de RADIUS.

PASOS SUMARIOS

1. Contraseña del Servicio-nombre =  del € del ciscoâ del œ del € del â

2. Cisco-Avpair = “suscriptor: keepalive = [idle período1] [attempts reintentos-máx] [interval período2] [protocol ICMP [broadcast] | ARP}”


PASOS DETALLADOS
Paso 1   Contraseña del Servicio-nombre =  del € del ciscoâ del œ del € del â
Paso 2   Cisco-Avpair = “suscriptor: keepalive = [idle período1] [attempts reintentos-máx] [interval período2] [protocol ICMP [broadcast] | ARP}”

Configura el período inactivo permisible, el número máximo de tentativas de conectar, el intervalo entre las tentativas, y el Communication Protocol de ser utilizado.

Los rangos y los valores por defecto son como sigue:

  • Período inactivo: el rango es 5 segundos to10; el valor por defecto es 10 segundos.
  • Tentativas: el rango es 3 a 10; el valor por defecto es 5.
  • Intervalo: el valor por defecto es 1 a 10 segundos.
  • Protocolo: para las conexiones de Capa 2, el valor predeterminado es ARP; para las conexiones ruteadas, el valor por defecto es ICMP.
  • Opción de broadcast: por abandono esta opción se inhabilita.
Nota    Si un perfil del servicio incluye una configuración de la clase de tráfico ISG, la Función keepalive será ignorada.

Ejemplos de configuración para las directivas ISG para el mantenimiento de la sesión

Configuración del temporizador de la sesión de ejemplo en un mapa de la política de servicio

El siguiente ejemplo limita el tiempo de la sesión en una correspondencia de la política de servicio a 4800 segundos (80 minutos):

class-map type traffic match-any traffic-class
 match access-group input 101
 match access-group output 102
policy-map type service video-service
 class traffic-class
  police input 20000 30000 60000
  police output 21000 31500 63000
  timeout absolute 4800
 class type traffic default
 drop

Configuración del temporizador de inactividad del Ejemplo de conexión en un mapa de la política de servicio

El siguiente ejemplo limita el tiempo de conexión inactiva en una correspondencia de la política de servicio a 30 segundos:

class-map type traffic match-any traffic-class
 match access-group input 101
 match access-group output 102
policy-map type service video-service
 class type traffic traffic-class
  police input 20000 30000 60000
  police output 21000 31500 63000
  timeout idle 30
 class type traffic default
 drop

Salida del comando show del temporizador de la sesión de ejemplo

El siguiente ejemplo muestra las configuraciones para el temporizador de sesión visualizado por la sesión del suscriptor de la demostración todo el comando privileged exec.

Current Subscriber Information: Total sessions 1
--------------------------------------------------
Unique Session ID: 3
Identifier: user01
SIP subscriber access type(s): PPPoE/PPP
Current SIP options: Req Fwding/Req Fwded
Session Up-time: 00:02:50, Last Changed: 00:02:53
AAA unique ID: 4
Interface: Virtual-Access2.1
Policy information:
  Context 02DE7380: Handle 1B000009
  Authentication status: authen
  User profile, excluding services:
    Framed-Protocol      1 [PPP]
    username             "user01"
    Framed-Protocol      1 [PPP]
    username             "user01"
  Prepaid context: not present
Non-datapath features:
 Feature: Session Timeout
  Timeout value is 180000 seconds
  Time remaining is 2d01h
Configuration sources associated with this session:
Interface: Virtual-Template1, Active Time = 00:02:52

Salida del comando show del temporizador de inactividad del Ejemplo de conexión

El siguiente ejemplo muestra las configuraciones para el temporizador de inactividad según lo visualizado por la sesión del suscriptor de la demostración todo el comando privileged exec.

Current Subscriber Information: Total sessions 1
--------------------------------------------------
Unique Session ID: 4
Identifier: user01
SIP subscriber access type(s): PPPoE/PPP
Current SIP options: Req Fwding/Req Fwded
Session Up-time: 00:01:44, Last Changed: 00:01:46
AAA unique ID: 5
Interface: Virtual-Access2.1

Policy information:
  Context 02DE7380: Handle AD00000C
  Authentication status: authen
  User profile, excluding services:
    Framed-Protocol      1 [PPP]
    username             "user01"
    Framed-Protocol      1 [PPP]
    username             "user01"
  Prepaid context: not present
Session outbound features:
 Feature: PPP Idle Timeout
  Timeout value is 2000		
  Idle time is 00:01:44	

Configuration sources associated with this session:
Interface: Virtual-Template1, Active Time = 00:01:47

Salida de los debugs del temporizador de la sesión de ejemplo

El siguiente ejemplo muestra la salida cuando habilitan a los comandos debug del temporizador de sesión (error de la característica del suscriptor del debug, evento de la característica del suscriptor del debug, error del temporizador de sesión del nombre de la función del suscriptor del debug, y evento del temporizador de sesión del nombre de la función del suscriptor del debug).

*Jan 12 18:38:51.947: SSF[Vi2.1/Abs Timeout]: Vaccess interface config
update; not per-user, ignore
*Jan 12 18:38:53.195: SSF[Vt1/uid:3]: Install interface configured
features
*Jan 12 18:38:53.195: SSF[Vt1/uid:3]: Associate segment element handle
0x95000002 for session 1191182344, 1 entries
*Jan 12 18:38:53.195: SSF[Vt1/uid:3/Abs Timeout]: Group feature install
*Jan 12 18:38:53.195: SSF[uid:3/Abs Timeout]: Adding feature to none segment(s)

Salida de los debugs del temporizador de inactividad del Ejemplo de conexión

El siguiente ejemplo muestra la salida cuando habilitan a los comandos debug del temporizador de inactividad (error de la característica del suscriptor del debug, evento de la característica del suscriptor del debug, error del temporizador ocioso del nombre de la función del suscriptor del debug, y evento del temporizador ocioso del nombre de la función del suscriptor del debug).

*Jan 12 18:43:15.167: SSF[Vt1/uid:4]: Install interface configured
features
*Jan 12 18:43:15.167: SSF[Vt1/uid:4]: Associate segment element handle
0xF4000003 for session 67108875, 1 entries
*Jan 12 18:43:15.167: SSF[Vt1/uid:4/Idle Timeout]: Group feature install
*Jan 12 18:43:15.167: SSF[uid:4/Idle Timeout]: Adding feature to outbound
segment(s)	
*Jan 12 18:43:15.167: Idle Timeout[uid:4]: Idle timer start, duration 2000
seconds, direction: outbound
*Jan 12 18:43:16.327: SSM FH: [SSS:PPPoE:8198:Idle Timeout:4097] created
02DFFDD8
*Jan 12 18:43:16.327: SSM FH: [SSS:PPPoE:8198:Idle Timeout:4097] added
02DFFDD8 [outbound]
*Jan 12 18:43:16.327: SSM FH: [SSS:PPPoE:8198:Idle Timeout:4097]
installed: ok
*Jan 12 18:43:16.327: SSM FH: [SSS:PPPoE:8198:Idle Timeout:4097]
installed: ok
*Jan 12 18:43:19.147: SSM FH: [SSS:PPPoE:8198:Idle Timeout:4097] bound

Referencias adicionales

Documentos Relacionados

Tema relacionado

Título del documento

Comandos de Cisco IOS

El Cisco IOS domina los comandos list, todos las versiones

Comandos ISG

Referencia inteligente del comando gateway de los servicios del Cisco IOS

comandos del temporizador PPP de la marcha lenta y del tiempo de espera absoluto del descanso ppp

Referencia de Comandos de las Tecnologías de Marcado de Cisco IOS

Estándares

Estándar

Título

No se soportan los nuevos o modificados estándares.

--

MIB

MIB

Link del MIB

Se soporta el MIB no nuevo o modificado.

Para localizar y descargar el MIB para las plataformas elegidas, las versiones de software de Cisco, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente:

http://www.cisco.com/cisco/web/LA/support/index.html

RFC

RFC

Título

Se soportan los RFC no nuevos o modificados, y el soporte para los RFC existentes no se ha modificado.

--

Asistencia Técnica

Descripción

Link

El sitio Web de soporte técnico de Cisco proporciona los recursos en línea extensos, incluyendo la documentación y las herramientas para localizar averías y resolver los problemas técnicos con los Productos Cisco y las Tecnologías.

Para recibir la Seguridad y la información técnica sobre sus Productos, usted puede inscribir a los diversos servicios, tales como la herramienta de alerta del producto (accedida de los Field Notice), el hoja informativa de los servicios técnicos de Cisco, y alimentaciones realmente simples de la sindicación (RSS).

El acceso a la mayoría de las herramientas en el sitio Web de soporte técnico de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html

Información de la característica para las directivas ISG para el mantenimiento de la sesión

La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Tabla 2Información de la característica para el mantenimiento de la sesión ISG

Nombre de la función

Versiones

Información de la Configuración de la Función

ISG: Sesión: Ciclo vital: Tiempo de inactividad

12.2(28)SB 12.2(33)SRC 15.0(1)S

El tiempo de espera agotado por inactividad del ISG controla cuánto tiempo puede estar inactiva una conexión antes de que finalice.

En el Cisco IOS Release 12.2(33)SRC, esta característica fue implementada en el Cisco 7600 Router.

ISG: Protección y elasticidad de la sesión: Keepalive-ARP, ICMP

12.2(33)SB 12.2(33)SRC 15.0(1)S

El soporte de keepalive en la sesión del suscriptor IP se configura para monitorear la inactividad del tráfico de datos de la sesión en el flujo ascendente. El Protocolo de resolución de direcciones (ARP) se utiliza para los suscriptores conectados de la capa 2. Para los suscriptores ruteados de los hosts (capa 3 conectada), el protocolo omite el Internet Control Message Protocol (ICMP). El ICMP también se utiliza en configuraciones donde la interfaz de acceso no soporta ARP.

En el Cisco IOS Release 12.2(33)SRC, esta característica fue implementada en el Cisco 7200 y los Cisco 7600 Router.

En el Cisco IOS Release 12.2(33)SB, esta característica fue implementada en el Cisco 10000 Router.

Se ha insertado el siguiente comando: keepalive (ISG)

Cisco y el logotipo de Cisco son marcas registradas del Cisco Systems, Inc. y/o de sus afiliados en los E.E.U.U. y otros países. Un anuncio de las marcas registradas de Cisco se puede encontrar en www.cisco.com/go/trademarks. Las marcas registradas del otro vendedor mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1005R)

Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.