Guía de configuración de gateway inteligente de los servicios, Cisco IOS Release 12.2SR
Configuración de ISG Integration with SCE
2 Agosto 2013 - Traducción Automática | Otras Versiones: PDFpdf 203 KB | Inglés (1 Abril 2011) | Comentarios

Contenido

Configuración de ISG Integration with SCE

Última actualización: De agosto el 21 de 2011

ISG (gateway de servicios inteligente) es un conjunto de funciones de software de Cisco IOS que proporciona un marco estructurado en el cual los dispositivos de borde puedan proporcionar servicios flexibles y escalables a los suscriptores. Este módulo describe cómo configurar el motor ISG y del Cisco Service Control (SCE) para funcionar como una sola punta de la aplicación de políticas para las sesiones del suscriptor.

Encontrar la información de la característica

Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea la tabla de información de la característica en el extremo de este documento.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Prerrequisitos de Configuración de ISG Integration with SCE

Requisitos de hardware

  • Una plataforma ISG, que puede ser siguiente un de los (principio en el Cisco IOS Release 12.2(33)SRC):
    • Cisco 7200 Router
    • Router Cisco 7301
    • Cisco 7600 Router
  • Una plataforma SCE
  • Dos conexiones entre el dispositivo ISG y el SCE:
    • Un trayecto de control, a través del cual el dispositivo ISG y el SCE pueden intercambiar la información de política
    • Un trayecto de datos que lleva el tráfico del suscriptor
  • Un servidor de políticas configurado para comunicar con la plataforma ISG. La integración ISG-SCE quita cualquier necesidad de una capa de la comunicación entre el servidor de políticas y el SCE.

Requisitos de software

  • Configure el control y las políticas de acceso, las estadísticas, mantenimiento de la sesión, y regulación del acceso a la red para el ISG. Para los detalles en estas configuraciones, vea la guía de configuración de gateway de los servicios de Cisco IOSIntelligent.

  • Versión de software de Cisco 3.1.0 o después el SCE
  • SCE de la configuración apropiadamente. Para las instrucciones en configurar el SCE, vea la guía de configuración de software del motor del Cisco Service Control (SCE), la versión 3,1.

Restricciones de la Configuración de ISG Integration with SCE

Las restricciones siguientes se aplican a la integración del ISG y de un SCE:

  • Cuando se desactiva una directiva SCE, la directiva se quita de la sesión sobre el SCE, y la directiva de la sesión invierte a la directiva SCE del valor por defecto.
  • Solamente un en un momento de la directiva SCE se puede aplicar a una sesión. La aplicación de las directivas adicionales reemplazará la directiva aplicada previamente en el SCE.

Esta característica requiere un Communication Protocol del bus de control, que funciona con encima las Extensiones RADIUS y RADIUS (como se especifica en el RFC 3576), actuando en dos modos; EMPUJE y EXTRACCIÓN.

  • En el modo de la EXTRACCIÓN el dispositivo ISG espera una interrogación del SCE.
  • En el modo del EMPUJE la descarga de una característica externa es iniciada por el dispositivo ISG tan pronto como un servicio externo se active en la sesión del suscriptor.

Para trabajar con el SCE para la Administración del suscriptor, el protocolo del bus de control debe hacer el siguiente:

  • Soporte avanzar una sesión y realice los cambios relevantes a una sesión al SCE.
  • Permita una sesión, su identidad relevante, y el perfil de la directiva SCE que se tirará del dispositivo ISG usando una interrogación basada en la identidad.
  • Soporte los eventos de las estadísticas, incluyendo el siguiente:
    • Validar el asynchronously iniciado SCE de los eventos que considera.
    • Datos de contabilidad SCE que correlacionan a la sesión apropiada ISG.
    • Análisis de los datos de contabilidad SCE para realizar la Traducción de protocolo.

Por usuario la subred IP asignada a los usuarios del Point-to-Point Protocol (PPP) durante el login no se comunica al SCE. Por usuario una Static ruta se descarga a los usuarios PPP con el atributo de RADIUS de la Framed-ruta durante el login. El ISG no envía por usuario a la dirección de subred para una sesión PPP al SCE en el atributo de la sesión de la disposición CoA (ProvSess).

Información sobre la Configuración de ISG Integration with SCE

Descripción General de la Integración de ISG con SCE

La integración ISG con la característica SCE integra el ISG y el SCE en el nivel del avión de la directiva de modo que con objeto del aprovisionamiento del suscriptor, el ISG y el SCE funcionen como una sola entidad lógica. El dispositivo ISG y el SCE comunican para manejar las sesiones del suscriptor en común, minimizando los requisitos para la coordinación con los componentes externos adicionales. El ISG maneja la Administración del suscriptor en la capa 4 y abajo. El SCE se centra sobre todo en la capa 4 y arriba. Cuando el ISG y el SCE se configuran para trabajar juntos, proporcionan las herramientas para estas funciones:

  • Asignación del suscriptor--La conciencia del suscriptor se distribuye entre el ISG y el SCE. La sesión compartida del suscriptor es referida por ambos dispositivos usando un identificador de sesión único afectado un aparato por el ISG. Las claves de la identidad tales como dirección IP, subred IP, identificador del servidor de acceso a la red (NAS), y puerto NAS también se asocian a la sesión. Las directivas SCE que se deben habilitar en la sesión son identificadas por sus nombres de la directiva.
  • Actualizaciones de la política de suscriptor--Cambie las directivas del suscriptor en el tiempo real.

Roles de ISG y SCE en la Administración de Suscriptores

La tabla abajo muestra el papeles específica del ISG y del SCE en Administración del suscriptor.

Tabla 1Roles de ISG y SCE en la Administración de Suscriptores

Proporcionado por el ISG

Proporcionado por el SCE

Agregación del suscriptor (Remote Access Service de banda ancha--SUJETADORES)

Autorización o autenticación del suscriptor

Administración de políticas

Aplicación de políticas para:

  • Calidad de Servicio (QoS)
  • Red privada virtual (VPN) del Multiprotocol Label Switching (MPLS)
  • Cambio de dirección
  • Terminación de la sesión
  • 1 pagado por adelantado y factura porte pagado

Cumplimiento de políticas para

  • Servicios que reconoce la aplicación
  • Cambio de dirección y Administración de políticas basada en la aplicación
  • Mantenga la Seguridad
  • Clasificación del comportamiento
  • URL que oculta y que filtra
  • Servicios de valor agregado
  • Controles de los padres
  • Uso y factura del contenido (pagada por adelantado y porte pagado)
1 factura pagada por adelantado no se soporta cuando configuran a un Cisco 7600 Router como el dispositivo ISG.

El ISG avanza las directivas (o los servicios externos) al SCE para una sesión dada del suscriptor, bajo la forma de cambio RADIUS de los mensajes de la autorización (CoA). La activación externa del servicio se puede accionar por el componente del administrador de la directiva dentro del ISG o por una autenticación externa, una autorización, y un servidor de las estadísticas (AAA). El SCE considera el ISG como el administrador de la directiva. El ISG sirve como proxy para las peticiones de la activación del servicio del servidor de AAA externo al SCE. El SCE envía los registros de contabilidad al ISG. El ISG, si está configurado para hacer así pues, sirve como proxy que envía los registros de contabilidad a un servidor de AAA externo. El SCE puede también preguntar el ISG sobre la información de la sesión para las sesiones unprovisioned. El ISG informa al SCE cuando una sesión termina mediante un paquete RADIUS de desconexión (vaina).

Cómo Configurar la Integración de ISG con el SCE

Configuración de la Comunicación entre SCE e ISG

La comunicación entre el SCE y el dispositivo ISG es manejada por un módulo externo del programa piloto de la delegación de la directiva (EPD) en Cisco IOS Software. El EPD implementa el bus de control en el ISG y maneja toda la Mensajería entre el dispositivo ISG y el SCE. Esta tarea es necesaria establecer los parámetros para la comunicación entre el dispositivo ISG y el SCE, incluyendo el siguiente:

  • Vire hacia el lado de babor a qué mensajes CoA se envían del dispositivo ISG y del SCE
  • Vire hacia el lado de babor en qué ISG debe recibir el acceso, las estadísticas, y las peticiones de la Administración de la conexión del SCE
  • Secreto compartido entre el dispositivo ISG y el SCE

Para configurar la comunicación entre el SCE y el dispositivo ISG, ingrese los siguientes comandos en el dispositivo ISG.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. radio del servidor aaa {sesm | proxy | directiva-dispositivo}

4. [key shared secret] del [port coa destination port] del IP address del cliente

5. número del puerto del puerto de autenticación

6. número del puerto del puerto de contabilidad

7. secreto compartido dominante

8. salida


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
radio del servidor aaa {sesm | proxy | directiva-dispositivo}


Ejemplo:

Directiva-dispositivo del radio del servidor de Router(config)# aaa

 

Ingresa el modo de la configuración de servidor de RADIUS y configura el perfil de RADIUS.

 
Paso 4
[key shared secret] del [port coa destination port] del IP address del cliente


Ejemplo:

Router (config-locsvr-radio) # puerto 1431 de Cisco de la clave de 10.10.10.1 del cliente

 

Configura los detalles cliente-específicos.

  • La dirección IP identifica el destino para los mensajes CoA. Si no se configura ningún puerto, se utiliza el puerto predeterminado (3799). El ISG envía los mensajes CoA al SCE para provision, para poner al día, o para desactivar una sesión y para activar o para desactivar las directivas.
  • Un secreto compartido configurado para un cliente específico reemplaza la clave configurada usando la clave compartida-secretcommand.
 
Paso 5
número del puerto del puerto de autenticación


Ejemplo:

Router (config-locsvr-radio) # puerto de autenticación 1433

 

Especifica el puerto en el cual el programa piloto EPD está atenta la sesión e interrogación de la identidad pregunta el SCE.

  • Si no se especifica ningún puerto, se utiliza el puerto predeterminado (1645).
 
Paso 6
número del puerto del puerto de contabilidad


Ejemplo:

Router (config-locsvr-radio) # puerto de contabilidad 1435

 

Especifica el puerto en el cual el programa piloto EPD está atentos las peticiones de las estadísticas y del peering y los paquetes del mantenimiento del SCE.

  • Si no se especifica ningún puerto, se utiliza el puerto predeterminado (1646).
 
Paso 7
secreto compartido dominante


Ejemplo:

Router (config-locsvr-radio) # clave xxxxxxxxxx

 

Configura el secreto compartido entre el programa piloto EPD y el SCE.

  • Se utiliza esta clave si no se configura ningún secreto compartido del por-cliente.
 
Paso 8
salida


Ejemplo:

Router (config-locsvr-rasius) # salida

 

Modo de la configuración de servidor de RADIUS de las salidas.

 

Configuración del Parámetro de Conexión de SCE en ISG

Para configurar la Administración de la conexión del servidor en un por-servidor o las bases globales, realice los pasos en esta sección.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. segundos del keepalive del IP address del direccionamiento del directiva-par

4. segundos del keepalive del directiva-par

5. salida


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
segundos del keepalive del IP address del direccionamiento del directiva-par


Ejemplo:

Keepalive 6 de 10.10.10.1 del direccionamiento del directiva-par de Router(config)#

 

Configura valor del comando de keepalive, en los segundos, para una directiva específica definida por la dirección IP dada.

  • Los valores válidos son a partir el 5 a 3600.
  • El valor predeterminado es cero (0).
  • Si el valor predeterminado está en efecto en el dispositivo ISG, valor del comando de keepalive propuesto por el dispositivo externo de la directiva se utiliza.
 
Paso 4
segundos del keepalive del directiva-par


Ejemplo:

Keepalive 10 del directiva-par de Router(config)#

 

Configura valor del comando de keepalive, en los segundos, global.

  • El rango de los valores válidos es a partir el 5 a 3600.
  • El valor predeterminado es cero (0).
  • Si no se configura ningún por-servidor valor del comando de keepalive, se utiliza el valor global.
  • Si diversos valores se configuran en el dispositivo ISG y el SCE, el valor inferior se utiliza como el intervalo de keepalive.
  • Si ni se configura un por-servidor ni un valor global, el valor predeterminado de cero se utiliza.
 
Paso 5
salida


Ejemplo:

Salida de Router(config)#

 

Sale del modo de configuración global.

 

Configuración de la Política de Control en Policy Manager

Para configurar al administrador de la directiva para descargar un servicio, con las reglas configuradas por los comandos cisco ios, sigue los pasos en esta sección.

Configurar la directiva de control en el ISG

Para configurar la directiva de control en el dispositivo ISG, realice los pasos en esta sección.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. Policy-map-name del control del tipo del directiva-mapa

4. control del tipo de clase {clase-mapa-nombre | siempre} sesión-principio del evento

5. servicio-nombre del nombre del servicio del tipo de la servicio-directiva del acción-número

6. salida


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
Policy-map-name del control del tipo del directiva-mapa


Ejemplo:

Control GOLD_POLICY del tipo del directiva-mapa de Router(config)#

 

Configura el directiva-mapa especificado en el ISG y ingresa el modo de la configuración de correspondencia de políticas.

 
Paso 4
control del tipo de clase {clase-mapa-nombre | siempre} sesión-principio del evento


Ejemplo:

Router (config-control-policymap) # del tipo de clase del control acct-notificación del evento siempre

 

Especifica para aplicar las acciones que corresponden con las condiciones definidas por el clase-mapa-nombre o siempre para un tipo de evento.

  • Los tipos de evento incluyen el siguiente: el cuenta-cierre de sesión, cuenta-inicio, acct-notificación, crédito agotado, cuota-agotado, servicio-fallada, servicio-principio, servicio-parada, sesión-valor por defecto-servicio, sesión-reinicio, sesión-servicio-encontró, sesión-principio, y sincronizado-directiva-vencimiento.
 
Paso 5
servicio-nombre del nombre del servicio del tipo de la servicio-directiva del acción-número


Ejemplo:

Router (config-control-policymap) # 1 sce-servicio del nombre del servicio del tipo de la servicio-directiva

 

Define la lista de acciones que se realizarán cuando se corresponde con la directiva de control.

 
Paso 6
salida


Ejemplo:

Router (config-control-policymap) # salida

 

Sale del modo de configuración del policy map.

 

Configurar el servicio auto en el servidor de AAA

Para descargar un servicio al ISG mediante el servicio auto, realice los pasos en esta sección.

PASOS SUMARIOS

1. Suscriptor de Cisco-Avpair= ": auto-logon-service=sce-service”


PASOS DETALLADOS
Suscriptor de Cisco-Avpair= ": auto-logon-service=sce-service”

Descarga un nombre del servicio del SCE al dispositivo ISG.


Configuración de Servicios

Para configurar los servicios, realice los pasos en esta sección. Usted puede configurar esta característica en el dispositivo ISG, usando los comandos line interface(cli) del comando cisco ios, o en el servidor de AAA.

Configurar los servicios en el ISG

Para configurar un servicio que contiene las características de contabilidad y activar una directiva externa en el dispositivo SCE, siga los pasos en esta sección.

PASOS SUMARIOS

1. permiso

2. configuró terminal

3. servicio-mapa-nombre del servicio del tipo del directiva-mapa

4. clase-mapa-nombre del tráfico del tipo del clase-mapa

5. listname de la lista aaa que considera

6. externo-directiva del SG-servicio-tipo

7. nombre del directiva-nombre

8. permiso del servicio-monitor

9. salida


PASOS DETALLADOS
 Comando o acciónPropósito
Paso 1
permiso


Ejemplo:

Router> enable

 

Habilita el modo EXEC privilegiado.

  • Ingrese su contraseña si se le pide que lo haga.
 
Paso 2
configure terminal


Ejemplo:

Router# configure terminal

 

Ingresa en el modo de configuración global.

 
Paso 3
servicio-mapa-nombre del servicio del tipo del directiva-mapa


Ejemplo:

Router (config-tráfico-classmap) # servicio SVC del tipo del directiva-mapa

 

Crea un servicio y ingresa el modo de la configuración de asignación de la clase de tráfico.

 
Paso 4
clase-mapa-nombre del tráfico del tipo del clase-mapa


Ejemplo:

Router (config-control-policymap-clase-control) # barra del tráfico del tipo del clase-mapa

 

Define una clase de tráfico y ingresa al modo de configuración de clase del directiva-mapa del control.

Nota    Usted no puede configurar una clase de tráfico en el Cisco 7600 Router.
 
Paso 5
listname de la lista aaa que considera


Ejemplo:

Router (config-servicio-policymap) # lista list1 aaa que considera

 

Las configuraciones que explican el ISG y ingresan el modo de la configuración de asignación de la política de servicio.

 
Paso 6
externo-directiva del SG-servicio-tipo


Ejemplo:

Router (config-control-policymap) # externo-directiva del SG-servicio-tipo

 

Define el servicio como directiva externa y ingresa el modo de la configuración de correspondencia de políticas.

 
Paso 7
nombre del directiva-nombre


Ejemplo:

Router (config-control-policymap) # oro del directiva-nombre

 

Define un nombre externo correspondiente de la directiva en el SCE.

 
Paso 8
permiso del servicio-monitor


Ejemplo:

Router (config-control-policymap) # permiso del servicio-monitor

 

Habilita el monitoreo de servicios para el dispositivo de política externo.

 
Paso 9
salida


Ejemplo:

Router (config-político-mapa) # salida

 

Sale del modo de configuración del policy map.

 

Configurar los servicios en el servidor de AAA

Para configurar un servicio en el servidor de AAA externo, realice los pasos en esta sección.

PASOS SUMARIOS

1. Cisco: Suscriptor de Avpair= ": sg-service-type=external-policy”

2. Cisco: Suscriptor de Avpair= ": policy-name=gold”

3. El Cisco:Avpair="subscriber:service-monitor=1"

4. El Cisco:Avpair="accounting-list=list1"


PASOS DETALLADOS
Paso 1   Cisco: Suscriptor de Avpair= ": sg-service-type=external-policy”

Define el servicio como directiva externa.

Paso 2   Cisco: Suscriptor de Avpair= ": policy-name=gold”

Define un nombre externo correspondiente de la directiva en el ISG.

Paso 3   El Cisco:Avpair="subscriber:service-monitor=1"

Habilita el monitoreo de servicios para el dispositivo de política externo.

Paso 4   El Cisco:Avpair="accounting-list=list1"

Configura explicar el ISG.


Consejos de Troubleshooting

El siguiente comando se puede utilizar para resolver problemas la integración del ISG con el SCE:

  • muestre al par de la política de suscriptor {IP address del direccionamiento | maneje la conexión-manija | identificación | todos}

Ejemplos

Esta sección contiene la salida de muestra del peercommand de la política de suscriptor de la demostración.

muestre al par todo de la política de suscriptor

El siguiente ejemplo muestra la salida de muestra del comando cuando se utiliza toda la palabra clave.

Router# show subscriber policy peer all
Peer IP: 10.0.0.10 
Conn ID: 11 
Mode   : PULL 
State  : ACTIVE 
Version: 1.0 
Conn up time: 00:00:14 
Conf keepalive: 0 
Negotiated keepalive: 1000 
Time since last keepalive: 00:00:14 
Remove owner on pull: TRUE 
muestre a par de la política de suscriptor todo el detalle

El siguiente ejemplo muestra la salida de muestra para el peercommand de la política de suscriptor de la demostración cuando se agrega la palabra clave del detalle.

Router# show subscriber policy peer all detail
Peer IP: 10.0.0.10 
Conn ID: 11 
Mode   : PULL 
State  : ACTIVE 
Version: 1.0 
Conn up time: 00:04:00 
Conf keepalive: 0 
Negotiated keepalive: 1000 
Time since last keepalive: 00:04:00 
Remove owner on pull: TRUE 
Associated session details:
12.134.4.5session_guid_str 
12.34.4.5session_guid_str 

Ejemplos de Configuración de la Integración de ISG con el SCE

Ejemplo de configuración del bus de control ISG

El siguiente ejemplo muestra cómo configurar el bus de control ISG con el IP Address de administración SCE y la clave de autenticación compartida:

aaa server radius policy-device
 client 10.10.10.10
 key cisco
 message-authenticator ignore
!
policy-peer address 10.10.10.10 keepalive 60
!
interface FastEthernet5/1
 ip address 10.10.10.1 255.255.255.0

Integración ISG con el ejemplo SCE

Las demostraciones del siguiente ejemplo cómo configurar dos SCEs, cada uno con la misma autenticación y los puertos de contabilidad. El ISG maneja los mensajes CoA en el puerto 1700 para un SCE y en el puerto predeterminado 3799 para el otro SCE. El peering se mantiene para cada SCE con el ISG vía diversos intervalos de keepalive.

Cuando una sesión del usuario comienza, POLICY-LOCAL es aplicado. Si el perfil del ™ s del € del userâ en el servidor de AAA tiene auto-inicio, la sesión comenzará a utilizar el servicio SCE-SERVICE-LOCAL. Este servicio tiene el recurso del servicio-monitor SCE habilitado. Si el perfil del usuario no especifica el auto-inicio al servicio SCE-SERVICE-LOCAL, el SCE utilizará sus valores predeterminados para el argumento del directiva-nombre y el servicio-monitorcommand, que se configuran en el SCE.

aaa accounting network service_acct start-stop group radius
aaa accounting network session_acct start-stop group radius
aaa server radius policy-device
 authentication port 1343
 accounting port 1345
 message-authenticator ignore
 client 10.10.10.1 port 1341 key cisco
class-map type traffic match-any bar
 match access-group input 102
access-list 102 permit ip any any
policy-map type service sce_service
 class type traffic bar
  accounting aaa list service_acct
 sg-service-type external-policy
 policy-name gold
 service-monitor enable
policy-map type control sce_policy
 class type control always event session-start
   1 service-policy type service sce_service
 class type control always event acct-notification
  1 proxy aaa list session_acct

Ejemplos de configuración del bus de control SCE

Configuración del bus de control SCE configurada en el modo del EMPUJE

El siguiente ejemplo muestra cómo configurar el bus de control SCE en el modo del EMPUJE:

scmp
scmp name ISG radius 10.10.10.2 secret cisco auth 1433 acct 1435
scmp subscriber send-session-start
interface LineCard 0
 subscriber anonymous-group name all IP-range
  192.168.12.0:0xffffff00 scmp name ISG

Configuración del bus de control SCE configurada en el modo de la EXTRACCIÓN

Las demostraciones del siguiente ejemplo cómo configurar el bus de control SCE en el modo de la EXTRACCIÓN:

scmp
scmp name ISG radius 10.10.10.2 secret cisco auth 1433 acct 1435
interface LineCard 0
 subscriber anaonymous-group name all IP-range
  192.168.12.0:0xffffff00 scmp name ISG

Referencias adicionales

Documentos Relacionados

Tema relacionado

Título del documento

Comandos ISG

Referencia inteligente del comando gateway de los servicios

Tareas de configuración AAA

El módulo del “Authentication, Authorization, and Accounting (AAA)” en la guía de configuración de IOSSecurity del theCisco

Comandos AAA

El módulo del “Authentication, Authorization, and Accounting (AAA)” en la referencia de comandos de la Seguridad de Cisco IOS

Configuración SCE

Guía de configuración de software del motor del Cisco Service Control (SCE), versión 3,1

Asistencia Técnica

Descripción

Link

El sitio Web de soporte técnico de Cisco proporciona los recursos en línea extensos, incluyendo la documentación y las herramientas para localizar averías y resolver los problemas técnicos con los Productos Cisco y las Tecnologías.

Para recibir la Seguridad y la información técnica sobre sus Productos, usted puede inscribir a los diversos servicios, tales como la herramienta de alerta del producto (accedida de los Field Notice), el hoja informativa de los servicios técnicos de Cisco, y alimentaciones realmente simples de la sindicación (RSS).

El acceso a la mayoría de las herramientas en el sitio Web de soporte técnico de Cisco requiere una identificación del usuario y una contraseña del cisco.com.

http://www.cisco.com/cisco/web/LA/support/index.html

Información sobre Funciones para Configurar la Integración de ISG con el SCE

La tabla siguiente proporciona la información sobre la versión sobre la característica o las características descritas en este módulo. Esta tabla enumera solamente la versión de software que introdujo el soporte para una característica dada en un tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica.

Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder el Cisco Feature Navigator, vaya a www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere.

Tabla 2Información de la característica para la integración ISG con el SCE

Nombre de la función

Versiones

Información sobre la Función

ISG: Control de Políticas: Bus de Control ISG-SCE

12.2(33)SRC 12.2(33)SB 15.0(1)S

La contabilización de ISG proporciona el medio para facturar el uso de la cuenta o del servicio. La contabilización de ISG usa el protocolo RADIUS para facilitar la interacción entre ISG y un servidor AAA o de mediación basado en RADIUS externo.

En el Cisco IOS Release 12.2(33)SRC, se ha añadido soporte al Cisco 7600 Router.

Nota    La característica de la clase de tráfico no se puede configurar en el Cisco 7600 Router.

En el Cisco IOS Release 12.2(33)SB, el soporte fue agregado para el Cisco 10000 Router.

Se han insertado o modificado los siguientes comandos: directiva-dispositivo del radio del servidor aaa, control del tipo de clase, par claro de la política de suscriptor, sesión de peers clara de la política de suscriptor, directiva-nombre, par de la directiva, proxy (representación de RADIUS ISG), servicio-monitor, directiva externa del SG-servicio-tipo, par de la política de suscriptor de la demostración.

Cisco y el logotipo de Cisco son marcas registradas del Cisco Systems, Inc. y/o de sus afiliados en los E.E.U.U. y otros países. Un anuncio de las marcas registradas de Cisco se puede encontrar en www.cisco.com/go/trademarks. Las marcas registradas del otro vendedor mencionadas son la propiedad de sus propietarios respectivos. El uso de la palabra Partner no implica en una relación de sociedad entre Cisco y ninguna otra compañía. (1005R)

Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito.

1 factura pagada por adelantado no se soporta cuando configuran a un Cisco 7600 Router como el dispositivo ISG.