تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
هناك نوعان مختلفان من النماذج/الخوارزميات/النهج للاختيار من بينها لتحديد حالة خادم RADIUS ووقت تجربة خادم مختلف في حالة حدوث حالات فشل:
وينطوي النهج الأصلي والنهج الذي يستخدمه المشغلون في كثير من الأحيان على تتبع عدد حالات الفشل التي حدثت على التوالي لعملية معينة. تعد عملية التكوين مسؤولة عن جميع عمليات معالجة رسائل RADIUS وتبادلها باستخدام خادم RADIUS، كما ستوجد العديد من عمليات الذاكرة في هيكل، ويقترن كل منها بعمليات SESMGR (وهي العمليات الرئيسية المسؤولة عن التحكم في المكالمات). (عرض جميع العمليات الرئيسية باستخدام الأمر "show task resources") وبالتالي، فإن عملية AAMGR معينة ستقوم بمعالجة رسائل نصف القطر للعديد من المكالمات، وليس مجرد مكالمة واحدة، وهذه الخوارزمية تتضمن تعقب عدد المرات في صف فشلت عملية معينة في الحصول على إستجابة لنفس الطلب الذي تم إعادة إرساله - "مهلة Access-Request" كما تم الإبلاغ عنه في "show radius counters".
ويزداد العداد الشخصي "Access-Request Current Consecutive Failures في MGR"، أيضا من "show radius counters" عند حدوث هذا، ويشير الأمر "show radius accounting (أو authentication) servers detail" إلى الطوابع الزمنية لتغيير حالة RADIUS من Active إلى Not Response (ولكن لا يتم إنشاء فخ SNMP أو سجلات لفشل واحد فقط). هنا مثال لمحاسبة RADIUS:
[source]PDSN> show radius accounting servers detail Friday November 28 23:23:34 UTC 2008 +-----Type: (A) - Authentication (a) - Accounting | (C) - Charging (c) - Charging Accounting | (M) - Mediation (m) - Mediation Accounting | |+----Preference: (P) - Primary (S) - Secondary || ||+---State: (A) - Active (N) - Not Responding ||| (D) - Down (W) - Waiting Accounting-On ||| (I) - Initializing (w) - Waiting Accounting-Off ||| (a) - Active Pending (U) - Unknown ||| |||+--Admin (E) - Enabled (D) - Disabled |||| Status: |||| ||||+-Admin ||||| status (O) - Overridden (.) - Not Overridden ||||| Overridden: ||||| vvvvv IP PORT GROUP ------ ------------- ----- ----------------------- PNE. 198.51.100.1 1813 default Event History: 2008-Nov-28+23:18:36 Active 2008-Nov-28+23:18:57 Not Responding 2008-Nov-28+23:19:12 Active 2008-Nov-28+23:19:30 Not Responding 2008-Nov-28+23:19:36 Active 2008-Nov-28+23:20:57 Not Responding 2008-Nov-28+23:21:12 Active 2008-Nov-28+23:22:31 Not Responding 2008-Nov-28+23:22:36 Active 2008-Nov-28+23:23:30 Not Responding
إذا وصل هذا العداد إلى القيمة التي تم تكوينها (الافتراضي = 4) دون إعادة ضبطه على الإطلاق، لكل مكون: (لاحظ أن الأقواس [ ] تستخدم للإشارة إلى مؤهل إختياري وتلتقط في هذه الحالات محاسبة أستكشاف الأخطاء وإصلاحها (المصادقة هي الافتراضية إذا لم يتم تحديد المحاسبة)
RADIUS [Accounting] اكتشاف حالات الفشل المتتالية للخادم-dead 4
ثم يتم وضع علامة "أسفل" على هذا الخادم للفترة (بالدقائق) المكونة:
RADIUS [المحاسبة] وقت النهاية 10
يتم تشغيل فخ SNMP والسجلات أيضا، على سبيل المثال، للمصادقة و/أو المحاسبة على التوالي:
Fri Jan 30 06:17:19 2009 Internal trap notification 39 (AAAAuthSvrUnreachable) server 2 ip address 172.28.221.178 Fri Jan 30 06:22:19 2009 Internal trap notification 40 (AAAAuthSvrReachable) server 2 ip address 172.28.221.178 Fri Nov 28 21:59:12 2008 Internal trap notification 42 (AAAAccSvrUnreachable) server 6 ip address 172.28.221.178 Fri Nov 28 22:28:29 2008 Internal trap notification 43 (AAAAccSvrReachable) server 6 ip address 172.28.221.178 2008-Nov-28+21:59:12.899 [radius-acct 24006 warning] [8/0/518 <aaamgr:231> aaamgr_config.c:1060] [context: source, contextID: 2] [software internal security config user critical-info] Server 172.28.221.178:1813 unreachable 2008-Nov-28+22:28:29.280 [radius-acct 24007 info] [8/0/518 <aaamgr:231> aaamgr_config.c:1068] [context: source, contextID: 2] [software internal security config user critical-info] Server 172.28.221.178:1813 reachable
تشير الملائمات إلى الخادم الذي يتعذر الوصول إليه. انتبه إلى أي أنماط. على سبيل المثال، هل يحدث مع خادم أو آخر أو مع كل الخوادم، وما هو تردد القفزات - هل يحدث ذلك باستمرار أو أحيانا؟
أيضا لاحظ أن كل ما يتطلبه الأمر لإطلاق هذا الاعتراض هو فشل واحد، وبالتالي فإن الجزء المحير حول هذا الاعتراض هو أنه لا يشير إلى مدى المشكلة. ويمكن أن تكون واسعة جدا أو ضئيلة جدا - الأمر الذي يعود إلى المشغل لتحديد ذلك، والنهج المتبعة لمعرفة ذلك تجري مناقشتها في هذه المادة.
إظهار إحصائيات ملائمة SNMP ستبلغ عن عدد المرات التي تم تشغيلها منذ بدء التشغيل، حتى إذا تم حذف الملائمات الأقدم منذ فترة طويلة. يوضح هذا المثال مشكلة محاسبة يتعذر الوصول إليها:
[source]PDSN> show snmp trap statistics | grep -i aaa Wednesday September 10 08:38:19 UTC 2014 Trap Name #Gen #Disc Disable Last Generated ----------------------------------- ----- ----- ------- -------------------- AAAAccSvrUnreachable 833 0 0 2014:09:10:08:36:54 AAAAccSvrReachable 839 0 0 2014:09:10:08:37:00
لاحظ أن المؤشر المذكور أعلاه هو الرقم 231. هذه هي أداة الإدارة ل ASR 5000 الموجودة في بطاقة إدارة النظام (SMC). ما يخدع في هذا الإخراج هو أنه عندما يواجه أحد الموظفين أو برنامج aamgrs مشاكل في إمكانية الوصول، يكون رقم المثيل الذي تم الإبلاغ عنه في السجلات هو مثيل الإدارة وليس المثيل المعين (المثيل) الذي يواجه هذه المشكلة. وهذا يرجع إلى حقيقة أنه إذا كانت هناك حالات كثيرة تواجه مشاكل في إمكانية الوصول، فإن التسجيل سينتهي بسرعة إذا أبلغ عنها كلها على هذا النحو، ولذلك كان التصميم هو تقديم تقرير عام عن مثيل الإدارة، الذي إذا لم يكن المرء يعرف ذلك، فإنه سيكون مخادعا بالتأكيد. في قسم أستكشاف الأخطاء وإصلاحها، سيتم توفير تفاصيل إضافية حول كيفية تحديد أي من الأخطاء التي فشلت أو تفشل. ابتداء من بعض الإصدارات من StarOS 17 و V18+، تم تغيير هذا السلوك حتى يتم الإبلاغ عن رقم مثيل AAMGR المتوافق الذي يحتوي على مشاكل اتصال (كما هو موضح في إختبارات SNMP) في السجلات ذات المعرف الخاص (Cisco CSCum84773)، رغم أنه لا يزال التكرار الأول فقط (عبر شبكات متعددة) من هذا الحدث.
يقصد ب Management Amgr الحد الأقصى لمثيل SESMGR + 1، وما إلى ذلك على ASR 5500 فإنه يمثل 385 لبطاقة معالجة البيانات (DPC) أو 1153 (ل DPC 2).
وكعنصر ثانوي، يتولى مسؤول الإدارة مسؤولية التعامل مع عمليات تسجيل دخول المشغل/المسؤول، وكذلك التعامل مع تغيير طلبات التخويل التي تم بدؤها من خوادم RADIUS نفسها.
متابعة، يشير الأمر "show radius accounting (أو المصادقة) servers detail" إلى الطوابع الزمنية لتغييرات الحالة إلى "أسفل" التي تتطابق مع الفخاخ/السجلات (التذكير: عدم الاستجابة المحددة مسبقا هو فقط مسار واحد يحصل على مهلة، بينما Down هو مسار واحد يحصل على ما يكفي من حالات انتهاء متتابعة لكل تكوين لتشغيل Down)
vvvvv IP PORT GROUP ----- --------------- ----- ----------------------- aSDE. 172.28.221.178 1813 default Event History: 2008-Nov-28+21:59:12 Down 2008-Nov-28+22:28:29 Active 2008-Nov-28+22:28:57 Not Responding 2008-Nov-28+22:32:12 Down 2008-Nov-28+23:01:57 Active 2008-Nov-28+23:02:12 Not Responding 2008-Nov-28+23:05:12 Down 2008-Nov-28+23:19:29 Active 2008-Nov-28+23:19:57 Not Responding 2008-Nov-28+23:22:12 Down
في حالة تكوين خادم واحد فقط، لا يتم تعليمه أسفل، حيث إن ذلك سيكون أمرا حيويا لإعداد المكالمات بنجاح.
تجدر الإشارة إلى أن هناك معلمة أخرى يمكن تكوينها على سطر config detect-dead-server المسمى "response-timeout". عند تحديده، يتم وضع علامة على الخادم فقط عند الوفاء بالشرطين المتتاليين للفشل ووقت الاستجابة. تحدد مهلة الاستجابة فترة من الوقت لا يتم فيها تلقي استجابات لكافة الطلبات المرسلة إلى خادم معين. (لاحظ أنه سيتم إعادة تعيين وحدة التوقيت هذه باستمرار عند تلقي الردود.) من المتوقع أن يكون هذا الشرط عندما يكون أحد الخوادم أو اتصال الشبكة معطلا تماما، مقابل تعريض/تدهور جزئي.
قد تكون حالة إستخدام هذا سيناريو يؤدي فيه حدوث انفجار في حركة المرور إلى تشغيل حالات الفشل المتتالية، ولكن لا يكون من المرغوب وضع علامة على الخادم لأسفل فورا نتيجة لذلك. وبدلا من ذلك، يتم تمييز الخادم فقط بعد مرور فترة زمنية معينة لا يتم فيها تلقي استجابات، مما يمثل بشكل فعال عدم إمكانية الوصول إلى الخادم الحقيقي.
تعتمد هذه الطريقة التي تمت مناقشتها للتو للتحكم في تغييرات آلة حالة نصف القطر على النظر في جميع العمليات والعثور على طريقة تؤدي إلى تشغيل حالة عمليات إعادة المحاولة الفاشلة. تخضع هذه الطريقة إلى حد ما لبعض العشوائية في الفشل، وبالتالي قد لا تكون الخوارزمية المثالية لاكتشاف حالات الفشل. ولكنها جيدة خصوصا في ايجاد الاشعارات المكسورة فيما يعمل الآخرون جميعا على نحو جيد.
هناك طريقة أخرى لاكتشاف إمكانية الوصول إلى خادم RADIUS وهي إستخدام رسائل إختبار غير صحيحة خاصة ب keepalive. وهذا يتضمن الإرسال المستمر لرسائل نصف القطر المزيفة بدلا من مراقبة حركة المرور المباشرة. ميزة أخرى لهذه الطريقة هي أنها نشطة دائما، مقابل حالات الفشل المتتالية في نهج AAMGR، حيث يمكن أن تكون هناك فترات لا يتم فيها إرسال حركة مرور نصف القطر، وبالتالي لا توجد طريقة لمعرفة ما إذا كانت هناك مشكلة أثناء هذه الأوقات، مما ينتج عنه اكتشاف متأخر عندما تبدأ المحاولات في الحدوث. أيضا عندما يتم تمييز خادم إلى أسفل، يستمر إرسال رسائل keepalives هذه حتى يمكن تمييز الخادم في أقرب وقت ممكن. أما العيب في هذا النهج فهو أنه يغفل المسائل المرتبطة بحالات محددة من الحالات التي قد تشهد مشاكل لأنه يستخدم مثيل الإدارة لرسائل الاختبار.
وفيما يلي مختلف العناصر القابلة للتكوين ذات الصلة بهذا النهج:
radius (accounting) detect-dead-server keepalive radius (accounting) keepalive interval 30 radius (accounting) keepalive retries 3 radius (accounting) keepalive timeout 3 radius (accounting) keepalive consecutive-response 1 radius (accounting) keepalive username Test-Username radius keepalive encrypted password 2ec59b3188f07d9b49f5ea4cc44d9586 radius (accounting) keepalive calling-station-id 000000000000000 radius keepalive valid-response access-accept
يقوم الأمر "radius (accounting) باكتشاف الخادم الميت" بتشغيل طريقة "البقاء على قيد الحياة" بدلا من الإخفاقات المتتالية في طريقة عمل. في المثال أعلاه، يرسل النظام رسالة إختبار باسم المستخدم Test-Username وكلمة المرور Test-username كل 30 ثانية، ويعيد المحاولة كل 3 ثوان إذا لم يتم تلقي إستجابة، ويعيد المحاولة حتى 3 مرات، وبعد ذلك يقوم بتمييز الخادم لأسفل. وبمجرد أن يحصل على أول إستجابة له، فإنه يعيد له علامة مرة أخرى.
فيما يلي مثال على طلب/إستجابة المصادقة للإعدادات المذكورة أعلاه:
<<<<OUTBOUND 17:50:12:657 Eventid:23901(6) RADIUS AUTHENTICATION Tx PDU, from 192.168.50.151:32783 to 192.168.50.200:1812 (142) PDU-dict=starent-vsa1 Code: 1 (Access-Request) Id: 16 Length: 142 Authenticator: 51 6D B2 7D 6A C6 9A 96 0C AB 44 19 66 2C 12 0A User-Name = Test-Username User-Password = B7 23 1F D1 86 46 4D 7F 8F E0 2A EF 17 A1 F3 BF Calling-Station-Id = 000000000000000 Service-Type = Framed Framed-Protocol = PPP NAS-IP-Address = 192.168.50.151 Acct-Session-Id = 00000000 NAS-Port-Type = HRPD 3GPP2-MIP-HA-Address = 255.255.255.255 3GPP2-Correlation-Id = 00000000 NAS-Port = 4294967295 Called-Station-ID = 00 INBOUND>>>>> 17:50:12:676 Eventid:23900(6) RADIUS AUTHENTICATION Rx PDU, from 192.168.50.200:1812 to 192.168.50.151:32783 (34) PDU-dict=starent-vsa1 Code: 2 (Access-Accept) Id: 16 Length: 34 Authenticator: 21 99 F4 4C F8 5D F8 28 99 C6 B8 D9 F9 9F 42 70 User-Password = testpassword
يتم إستخدام نفس فخاخ SNMP للإشارة إلى حالات نصف القطر التي يتعذر الوصول إليها/أسفل أو التي يمكن الوصول إليها/أعلى كما هو الحال مع حالات الفشل المتتالية في نهج aamgr:
Fri Feb 27 17:54:55 2009 Internal trap notification 39 (AAAAuthSvrUnreachable) server 1 ip address 192.168.50.200 Fri Feb 27 17:57:04 2009 Internal trap notification 40 (AAAAuthSvrReachable) server 1 ip address 192.168.50.200
يحتوي "show radius counters all" على قسم لتعقب طلبات keepalive للمصادقة والمحاسبة أيضا - هنا عدادات المصادقة:
Server-specific Keepalive Auth Counters --------------------------------------- Keepalive Access-Request Sent: 33 Keepalive Access-Request Retried: 3 Keepalive Access-Request Timeouts: 4 Keepalive Access-Accept Received: 29 Keepalive Access-Reject Received: 0 Keepalive Access-Response Bad Authenticator Received: 0 Keepalive Access-Response Malformed Received: 0 Keepalive Access-Response Malformed Attribute Received: 0 Keepalive Access-Response Unknown Type Received: 0 Keepalive Access-Response Dropped: 0
[local]CSE2# config [local]CSE2(config)# context aaa_ctx [aaa_ctx]ASR5000(config-ctx)# aaa group default [aaa_ctx]ASR5000(config-aaa-group)#
في حالة إستخدام مجموعات AAA المسماة على وجه التحديد، تتم الإشارة إليها بواسطة الجملة التالية المكونة في ملف تعريف المشترك أو اسم نقطة التطبيق (APN) (وفقا لتقنية التحكم في المكالمات)، على سبيل المثال:
subscriber name <subscriber name> aaa group <group name>
ملاحظة: يتحقق النظام أولا من مجموعة AAA المعينة للمشترك، ثم يتحقق من إعداد مجموعة AAA الافتراضي بحثا عن عناصر تكوين إضافية غير محددة في المجموعة المحددة.
فيما يلي أوامر مفيدة تلخص جميع القيم المعينة لجميع المكونات القابلة للتكوين في تكوينات مجموعة AAA المختلفة. وهذا يتيح إمكانية العرض السريع لجميع المكونات القابلة للتكوين، بما في ذلك القيم الافتراضية دون الاضطرار إلى فحص التكوين يدويا، وربما يساعد على تجنب إرتكاب أخطاء عند افتراض إعدادات معينة. تقوم هذه الأوامر بالإبلاغ عبر كل السياقات:
show aaa group all show aaa group name <group name>
وبالطبع، فإن أهم الخوادم القابلة للتهيئة هي خوادم الوصول إلى RADIUS والمحاسبة نفسها. فيما يلي مثال:
radius server 209.165.201.1 key testtesttesttest port 1645 priority 1 max-rate 5 radius server 209.165.201.2 key testtesttesttest port 1645 priority 2 max-rate 5 radius accounting server 209.165.201.1 key testtesttesttest port 1646 priority 1 radius accounting server 209.165.201.2 key testtesttesttest port 1646 priority 2
لاحظ ميزة الحد الأقصى للمعدل التي تحد من عدد الطلبات المرسلة إلى الخادم في الثانية
وبالإضافة إلى ذلك، يلزم أيضا تحديد عنوان NAS IP، وهو عنوان IP على واجهة في السياق الذي يتم من خلاله إرسال طلبات RADIUS واستقبال الاستجابات. إذا لم يتم تحديد هذا الخيار، فلا يتم إرسال الطلبات وقد لا تقوم ميزة "مراقبة مسارات المشترك" بنشر خطأ واضح (لا يتم إرسال طلبات RADIUS ولا يوجد أي إشارة إلى السبب).
عنوان عنوان عنوان NAS-IP لسمة radius 10.211.41.129
لاحظ أنه نظرا لأنه غالبا ما تتم معالجة كل من المصادقة والمحاسبة بواسطة الخادم نفسه، يتم إستخدام رقم منفذ مختلف للتمييز بين حركة مرور المصادقة مقابل حركة مرور المحاسبة على خادم RADIUS. بالنسبة لجانب ASR5K، لم يتم تحديد رقم منفذ مصدر UDP ويتم إختياره بواسطة الهيكل على أساس الإجراء (المزيد حول هذا لاحقا).عادة ما يتم تحديد خوادم وصول ومحاسبة متعددة لأغراض التكرار. يمكن تكوين إما ترتيب دوري أو ترتيب ذي أولوية:
خوارزمية RADIUS [المحاسبة] {أول خادم | round-robin}
ينتج عن خيار الخادم الأول كافة الطلبات التي يتم إرسالها إلى الخادم ذات الأولوية الأقل عددا. فقط عند حدوث حالات فشل إعادة المحاولة، أو ما هو أسوأ، يتم وضع علامة أسفل على أحد الخوادم، يتم محاولة تعيين الأولوية التالية على الخادم. المزيد حول هذا الموضوع بالأسفل.
عند إرسال طلب RADIUS (المحاسبة أو الوصول)، من المتوقع وجود رد. عند عدم تلقي رد خلال فترة المهلة (بالثواني):
مهلة RADIUS [المحاسبة] 3
تم رفض الطلب حتى عدد المرات المحددة:
الحد الأقصى لعمليات إعادة المحاولة 5 ل RADIUS [المحاسبة]
وهذا يعني أنه يمكن إرسال طلب بإجمالي الحد الأقصى لإعادة المحاولة + 1 مرة حتى يتم التخلي عنه على خادم RADIUS المعين الذي يتم تجربته. عند هذه النقطة، فإنه يحاول نفس التسلسل لخادم نصف القطر التالي بالترتيب. إذا تم محاولة الحد الأقصى لعدد مرات إعادة محاولة كل خادم + 1 مرات بدون إستجابة، سيتم رفض المكالمة، بافتراض عدم وجود سبب آخر للفشل حتى هذه النقطة.
وكعنصر ثانوي، هناك عناصر تكوين تسمح للمستخدمين بالوصول حتى في حالة فشل المصادقة والمحاسبة بسبب حالات انتهاء المهلة لجميع الخوادم، رغم أن النشر التجاري لن يقوم على الأرجح بتنفيذ هذا:
RADIUS السماح بتقييد مصادقة [المحاسبة]
كما توجد عناصر قابلة للتكوين يمكنها الحد من العدد الإجمالي المطلق لعمليات إرسال طلب معين عبر جميع الخوادم التي تم تكوينها، ويتم تعطيل هذه العناصر بشكل افتراضي:
RADIUS [المحاسبة] الحد الأقصى لعمليات الإرسال 256
على سبيل المثال، إذا تم تعيين هذا = 1، فإنه حتى إذا كان هناك خادم ثانوي، لا يتم محاولة القيام به أبدا لأنه تتم محاولة واحدة فقط لإعداد مشترك محدد.
يتم إقران كل عملية من عمليات الذاكرة المؤقتة و"تعمل من أجل" عملية جلسة عمل مقترنة (مسؤولة عن معالجة المكالمات بشكل عام) ويتم تحديد موقعها على بطاقة خدمات حزم (PSC) أو بطاقة معالجة البيانات (DPC) مختلفة باستخدام معرف المثيل نفسه. أيضا في هذا المثال على الإخراج لاحظ المثيل 231 الخاص الذي يتم تشغيله على بطاقة إدارة النظام (SMC) ل ASR 5000 (أو بطاقة إخراج إدخال الإدارة ل ASR 5500 (MIO)) التي لا تعالج طلبات المشترك ولكنها تستخدم لأوامر إختبار RADIUS (راجع القسم الأحدث للحصول على مزيد من التفاصيل حول ذلك) ولمعالجة تسجيل الدخول إلى واجهة سطر الأوامر (CLI) الخاصة بعامل التشغيل.
في هذه القصاصة، يكون AAMGR 107 الموجود على PSC 13 مسؤولا عن معالجة RADIUS بالكامل للجلسة المقترنة 107 الموجودة على PSC 1. تؤثر مشاكل إمكانية الوصول ل AAMGR 107 على المكالمات في جلسة العمل 107.
task cputime memory files sessions cpu facility inst used allc used alloc used allc used allc S status ----------------------- --------- ------------- --------- ------------- ----- 1/0 sessmgr 107 1.6% 100% 119.6M 155.0M 26 500 83 6600 I good 13/1 aaamgr 107 0.3% 94% 30.8M 77.0M 18 500 -- -- - good 8/0 aaamgr 231 0.1% 30% 11.6M 25.0M 19 500 -- -- - good
task cputime memory files sessions cpu facility inst used allc used alloc used allc used allc S status ----------------------- --------- ------------- --------- ------------- ------ 12/0 sessmgr 92 1.2% 100% 451.5M 1220M 43 500 643 21120 I good 16/0 aaamgr 92 0.0% 95% 119.0M 315.0M 20 500 -- -- - good 12/0 sessmgr 95 6.9% 100% 477.3M 1220M 41 500 2626 21120 I good 12/0 sessmgr 105 7.7% 100% 600.5M 1220M 45 500 2626 21120 I good 12/0 sessmgr 126 3.4% 100% 483.0M 1220M 44 500 2625 21120 I good 12/0 sessmgr 131 8.1% 100% 491.7M 1220M 45 500 2627 21120 I good
الأمر رقم واحد الذي يجب معرفته هو أنواع من "show radius counters"
radius max-retries 3 radius server 192.168.50.200 encrypted key 01abd002c82b4a2c port 1812 priority 1 radius server 192.168.50.250 encrypted key 01abd002c82b4a2c port 1812 priority 2 [destination]CSE2# show radius counters all Server-specific Authentication Counters --------------------------------------- Authentication server address 192.168.50.200, port 1812: Access-Request Sent: 1 Access-Request with DMU Attributes Sent: 0 Access-Request Pending: 0 Access-Request Retried: 3 Access-Request with DMU Attributes Retried: 0 Access-Challenge Received: 0 Access-Accept Received: 0 Access-Reject Received: 0 Access-Reject Received with DMU Attributes: 0 Access-Request Timeouts: 1 Access-Request Current Consecutive Failures in a mgr: 1 Access-Request Response Bad Authenticator Received: 0 Access-Request Response Malformed Received: 0 Access-Request Response Malformed Attribute Received: 0 Access-Request Response Unknown Type Received: 0 Access-Request Response Dropped: 0 Access-Request Response Last Round Trip Time: 0.0 ms Access-Request Response Average Round Trip Time: 0.0 ms
Current Access-Request Queued: 0 ... Authentication server address 192.168.50.250, port 1812: Access-Request Sent: 1 Access-Request with DMU Attributes Sent: 0 Access-Request Pending: 0 Access-Request Retried: 3 Access-Request with DMU Attributes Retried: 0 Access-Challenge Received: 0 Access-Accept Received: 0 Access-Reject Received: 0 Access-Reject Received with DMU Attributes: 0 Access-Request Timeouts: 1 Access-Request Current Consecutive Failures in a mgr: 1 Access-Request Response Bad Authenticator Received: 0 Access-Request Response Malformed Received: 0 Access-Request Response Malformed Attribute Received: 0 Access-Request Response Unknown Type Received: 0 Access-Request Response Dropped: 0 Access-Request Response Last Round Trip Time: 0.0 ms Access-Request Response Average Round Trip Time: 0.0 ms
Current Access-Request Queued: 0
لاحظ أيضا أنه لا يتم حساب فترات المهلة كحالات فشل، والنتيجة هي أن عدد مرات قبول الوصول التي تم تلقيها وفراغ الوصول التي تم تلقيها لن تضيف إلى طلب الوصول الذي تم إرساله إذا كانت هناك أي حالات انتهاء المهلة.
وقد لا يكون تحليل هذه العدادات واضحا تماما. على سبيل المثال لبروتوكول IP للجوال (MIP)، نظرا لفشل عمليات المصادقة، لا يوجد رد تسجيل MIP (RRP) قيد الإرسال، وقد يستمر الجهاز المحمول في بدء طلبات تسجيل MIP (RRQ) جديدة لأنه لم يستلم MIP RRP. يتسبب كل MIP RRQ جديد في قيام PDSN بإرسال طلب مصادقة جديد يمكن أن يكون له هو نفسه سلسلة عمليات إعادة المحاولة الخاصة به. ويمكن ملاحظة ذلك في حقل المعرف في أعلى تتبع الحزمة - وهو فريد لكل مجموعة من عمليات إعادة المحاولة. والنتيجة هي أن عدادات "الإرسال" و"إعادة المحاولة" و"المهلة" يمكن أن تكون أعلى بكثير من المتوقع لعدد المكالمات المتلقاة. هناك خيار يمكن تمكينه لتقليل عمليات إعادة المحاولة الإضافية هذه إلى الحد الأدنى، ويمكن تعيينها في خدمة الوكيل الخارجي (FA) (ولكن ليس في خدمة الوكيل الرئيسي (HA)): "تحسين عمليات إعادة المحاولة ل <MN-AAA <6> المصادقة هنا"
السيناريو الأكثر شيوعا الذي يتم عرضه عند الإبلاغ عن تعذر الوصول إلى AAA هو حدوث حالات انتهاء المهلة الزمنية للوصول و/أو حالات إسقاط الاستجابة، بينما لا تتطابق استجابات الوصول مع الطلبات.
إذا كان الوصول إلى وضع الدعم الفني ذي الامتيازات متاحا، يمكن إجراء المزيد من التحقيقات على مستوى مثيل المصادقة لتحديد ما إذا كان سبب الزيادة في عدد "التالف" الإجمالي هو أحد الإجراءات المحددة أو أكثر. على سبيل المثال، ابحث عن المراوح الموجودة على PSC/DPC معين ذات أعداد كبيرة أو ربما أقل من مرة واحدة أو أقل عشوائية لها مشاكل ابحث عن الأنماط. إذا كانت جميع المصحات أو معظمها تعاني من مشكلات، فهذا يعني أن هناك إحتمالا متزايدا بأن السبب الرئيسي إما خارجي عن الهيكل أو يظهر على نطاق واسع على الهيكل. وينبغي إجراء فحوص صحية عامة في هذه الحالة.
هنا مثال إنتاج يظهر إصدار مع a خاص حساب. (تبين أن المشكلة كانت خطأ في جدار حماية بين ASR5K وخادم RADIUS الذي كان يمنع حركة المرور من منفذ مثيل (114) محدد. وعلى مدى ثلاثة أسابيع، لم يرد سوى 48 ردا، ومع ذلك حدث أكثر من 100 000 مهلة زمنية (ولا تشمل عمليات إعادة الإرسال).
[source]PDSN> show radius counters server 209.165.201.1 instance 114 | grep -E "Accounting-Request Sent|Accounting-Response Received|Accounting-Request Timeouts" Wednesday October 01 18:12:24 UTC 2014 Accounting-Request Sent: 14306189 Accounting-Response Received: 14299843 Accounting-Request Timeouts: 6342 [source]PDSN> show radius counters server 209.165.201.1 instance 114 | grep -E "Accounting server address|Accounting-Request Sent|Accounting-Response Received|Accounting-Request Timeouts" Wednesday October 22 20:26:35 UTC 2014 Accounting server address 209.165.201.1, port 1646: Accounting-Request Sent: 15105872 Accounting-Response Received: 14299891 Accounting-Request Timeouts: 158989 [source]PDSN> show radius counters server 209.165.201.1 instance 114 | grep Accounting Wednesday October 22 20:33:09 UTC 2014 Per-Context RADIUS Accounting Counters Accounting Response Server-specific Accounting Counters Accounting server address 209.165.201.1, port 1646: Accounting-Request Sent: 15106321 Accounting-Start Sent: 7950140 Accounting-Stop Sent: 7156129 Accounting-Interim Sent: 52 Accounting-On Sent: 0 Accounting-Off Sent: 0 Accounting-Request Pending: 3 Accounting-Request Retried: 283713 Accounting-Start Retried: 279341 Accounting-Stop Retried: 4372 Accounting-Interim Retried: 0 Accounting-On Retried: 0 Accounting-Off Retried: 0 Accounting-Response Received: 14299891 Accounting-Request Timeouts: 159000 Accounting-Request Current Consecutive Failures in a mgr: 11 Accounting-Response Bad Response Received: 0 Accounting-Response Malformed Received: 0 Accounting-Response Unknown Type Received: 0 Accounting-Response Dropped: 21 Accounting-Response Last Round Trip Time: 52.5 ms Accounting-Response Average Round Trip Time: 49.0 ms Accounting Total G1 (Acct-Output-Octets): 4870358614798 Accounting Total G2 (Acct-Input-Octets): 714140547011 Current Accounting-Request Queued: 17821
[source]PDSN> show session subsystem facility aaamgr instance 36 Wednesday September 10 08:51:18 UTC 2014 AAAMgr: Instance 36 39947440 Total aaa requests 17985 Current aaa requests 24614090 Total aaa auth requests 0 Current aaa auth requests 0 Total aaa auth probes 0 Current aaa auth probes 0 Total aaa aggregation requests 0 Current aaa aggregation requests 0 Total aaa auth keepalive 0 Current aaa auth keepalive 15171628 Total aaa acct requests 17985 Current aaa acct requests 0 Total aaa acct keepalive 0 Current aaa acct keepalive 20689536 Total aaa auth success 1322489 Total aaa auth failure 86719 Total aaa auth purged 1016 Total aaa auth cancelled 0 Total auth keepalive success 0 Total auth keepalive failure 0 Total auth keepalive purged 0 Total aaa aggregation success requests 0 Total aaa aggregation failure requests 0 Total aaa aggregation purged requests 15237 Total aaa auth DMU challenged 17985/70600 aaa request (used/max) 14 Total diameter auth responses dropped 6960270 Total Diameter auth requests 0 Current Diameter auth requests 23995 Total Diameter auth requests retried 52 Total Diameter auth requests dropped 9306676 Total radius auth requests 0 Current radius auth requests 0 Total radius auth requests retried 988 Total radius auth responses dropped 13 Total local auth requests 0 Current local auth requests 8500275 Total pseudo auth requests 0 Current pseudo auth requests 8578 Total null-username auth requests (rejected) 0 Total aggregation responses dropped 15073834 Total aaa acct completed 79763 Total aaa acct purged <== If issue started recently, this may not have yet started incrementing 0 Total acct keepalive success 0 Total acct keepalive timeout 0 Total acct keepalive purged 4 CLI Test aaa acct purged 0 IP Interface down aaa acct purged 0 No Radius Server found aaa acct purged 0 No Response aaa acct purged 14441090 Total acct sess alloc 14422811 Total acct sess delete 18279 Current acct sessions 0 Auth No Wait Suppressed 0 Aggr No Wait Suppressed 0 Disc No Wait Suppressed 0 Start No Wait Suppressed 0 Interim No Wait Suppressed 0 Stop No Wait Suppressed 0 Acct OnOff Custom14 0 Acct OnOff Custom67 0 Acct OnOff 0 Recovery Str Suppressed 0 Recovery Stop Suppressed 0 Med Chrg Gtpp Suppressed 0 Med Chrg Radius Suppressed 0 Radius Probe Trigger 0 Recovery Stop Acct Session Suppressed 46 Total aaa acct cancelled 0 Total Diameter acct requests 0 Current Diameter acct requests 0 Total Diameter acct requests retried 0 Total diameter acct requests dropped 0 Total diameter acct responses dropped 0 Total diameter acct cancelled 0 Total diameter acct purged 15171628 Total radius acct requests 17985 Current radius acct requests 46 Total radius acct cancelled 79763 Total radius acct purged 11173 Total radius acct requests retried 49 Total radius acct responses dropped 0 Total radius sec acct requests 0 Current radius sec acct requests 0 Total radius sec acct cancelled 0 Total radius sec acct purged 0 Total radius sec acct requests retried 0 Total gtpp acct requests 0 Current gtpp acct requests 0 Total gtpp acct cancelled 0 Total gtpp acct purged 0 Total gtpp sec acct requests 0 Total gtpp sec acct purged 0 Total null acct requests 0 Current null acct requests 16218236 Total aaa acct sessions 21473 Current aaa acct sessions 8439 Total aaa acct archived 2 Current aaa acct archived 21473 Current recovery archives 4724 Current valid recovery records 1 Total aaa sockets opened 1 Current aaa sockets opened 1 Total aaa requests pend socket opened 0 Current aaa requests pend socket open 133227 Total radius requests pend server max-outstanding 17982 Current radius requests pend server max-outstanding 0 Total radius auth req queued server max-rate 0 Max radius auth req queued server max-rate 0 Current radius auth req queued server max-rate 0 Total radius acct req queued server max-rate 0 Max radius acct req queued server max-rate 0 Current radius acct req queued server max-rate 0 Total radius charg auth req queued server max-rate 0 Max radius charg auth req queued server max-rate 0 Current radius charg auth req queued server max-rate 0 Total radius charg acct req queued server max-rate 0 Max radius charg acct req queued server max-rate 0 Current radius charg acct req queued server max-rate 0 Total aaa radius coa requests 0 Total aaa radius dm requests 0 Total aaa radius coa acks 0 Total aaa radius dm acks 0 Total aaa radius coa naks 0 Total aaa radius dm naks 0 Total radius charg auth 0 Current radius charg auth 0 Total radius charg auth success 0 Total radius charg auth failure 0 Total radius charg auth purged 0 Total radius charg auth cancelled 0 Total radius charg acct 0 Current radius charg acct 0 Total radius charg acct success 0 Total radius charg acct purged 0 Total radius charg acct cancelled 0 Total gtpp charg 0 Current gtpp charg 0 Total gtpp charg success 0 Total gtpp charg failure 0 Total gtpp charg cancelled 0 Total gtpp charg purged 0 Total gtpp sec charg 0 Total gtpp sec charg purged 161722 Total prepaid online requests 0 Current prepaid online requests 141220 Total prepaid online success 20392 Current prepaid online failure 0 Total prepaid online retried 102 Total prepaid online cancelled 8 Current prepaid online purged ... [source]PDSN> show session subsystem facility aaamgr instance 37 Wednesday September 10 08:51:28 UTC 2014 AAAMgr: Instance 37 39571859 Total aaa requests 0 Current aaa requests 24368622 Total aaa auth requests 0 Current aaa auth requests 0 Total aaa auth probes 0 Current aaa auth probes 0 Total aaa aggregation requests 0 Current aaa aggregation requests 0 Total aaa auth keepalive 0 Current aaa auth keepalive 15043217 Total aaa acct requests 0 Current aaa acct requests 0 Total aaa acct keepalive 0 Current aaa acct keepalive 20482618 Total aaa auth success 1309507 Total aaa auth failure 85331 Total aaa auth purged 968 Total aaa auth cancelled 0 Total auth keepalive success 0 Total auth keepalive failure 0 Total auth keepalive purged 0 Total aaa aggregation success requests 0 Total aaa aggregation failure requests 0 Total aaa aggregation purged requests 15167 Total aaa auth DMU challenged 1/70600 aaa request (used/max) 41 Total diameter auth responses dropped 6883765 Total Diameter auth requests 0 Current Diameter auth requests 23761 Total Diameter auth requests retried 37 Total Diameter auth requests dropped 9216203 Total radius auth requests 0 Current radius auth requests 0 Total radius auth requests retried 927 Total radius auth responses dropped 15 Total local auth requests 0 Current local auth requests 8420022 Total pseudo auth requests 0 Current pseudo auth requests 8637 Total null-username auth requests (rejected) 0 Total aggregation responses dropped 15043177 Total aaa acct completed 0 Total aaa acct purged 0 Total acct keepalive success 0 Total acct keepalive timeout 0 Total acct keepalive purged 0 CLI Test aaa acct purged 0 IP Interface down aaa acct purged 0 No Radius Server found aaa acct purged 0 No Response aaa acct purged 14358245 Total acct sess alloc 14356293 Total acct sess delete 1952 Current acct sessions 0 Auth No Wait Suppressed 0 Aggr No Wait Suppressed 0 Disc No Wait Suppressed 0 Start No Wait Suppressed 0 Interim No Wait Suppressed 0 Stop No Wait Suppressed 0 Acct OnOff Custom14 0 Acct OnOff Custom67 0 Acct OnOff 0 Recovery Str Suppressed 0 Recovery Stop Suppressed 0 Med Chrg Gtpp Suppressed 0 Med Chrg Radius Suppressed 0 Radius Probe Trigger 0 Recovery Stop Acct Session Suppressed 40 Total aaa acct cancelled 0 Total Diameter acct requests 0 Current Diameter acct requests 0 Total Diameter acct requests retried 0 Total diameter acct requests dropped 0 Total diameter acct responses dropped 0 Total diameter acct cancelled 0 Total diameter acct purged 15043217 Total radius acct requests 0 Current radius acct requests 40 Total radius acct cancelled 0 Total radius acct purged 476 Total radius acct requests retried 37 Total radius acct responses dropped 0 Total radius sec acct requests 0 Current radius sec acct requests 0 Total radius sec acct cancelled 0 Total radius sec acct purged 0 Total radius sec acct requests retried 0 Total gtpp acct requests 0 Current gtpp acct requests 0 Total gtpp acct cancelled 0 Total gtpp acct purged 0 Total gtpp sec acct requests 0 Total gtpp sec acct purged 0 Total null acct requests 0 Current null acct requests 16057760 Total aaa acct sessions 4253 Current aaa acct sessions 14 Total aaa acct archived 0 Current aaa acct archived 4253 Current recovery archives 4249 Current valid recovery records 1 Total aaa sockets opened 1 Current aaa sockets opened 1 Total aaa requests pend socket opened 0 Current aaa requests pend socket open 29266 Total radius requests pend server max-outstanding 0 Current radius requests pend server max-outstanding 0 Total radius auth req queued server max-rate 0 Max radius auth req queued server max-rate 0 Current radius auth req queued server max-rate 0 Total radius acct req queued server max-rate 0 Max radius acct req queued server max-rate 0 Current radius acct req queued server max-rate 0 Total radius charg auth req queued server max-rate 0 Max radius charg auth req queued server max-rate 0 Current radius charg auth req queued server max-rate 0 Total radius charg acct req queued server max-rate 0 Max radius charg acct req queued server max-rate 0 Current radius charg acct req queued server max-rate 0 Total aaa radius coa requests 0 Total aaa radius dm requests 0 Total aaa radius coa acks 0 Total aaa radius dm acks 0 Total aaa radius coa naks 0 Total aaa radius dm naks 0 Total radius charg auth 0 Current radius charg auth 0 Total radius charg auth success 0 Total radius charg auth failure 0 Total radius charg auth purged 0 Total radius charg auth cancelled 0 Total radius charg acct 0 Current radius charg acct 0 Total radius charg acct success 0 Total radius charg acct purged 0 Total radius charg acct cancelled 0 Total gtpp charg 0 Current gtpp charg 0 Total gtpp charg success 0 Total gtpp charg failure 0 Total gtpp charg cancelled 0 Total gtpp charg purged 0 Total gtpp sec charg 0 Total gtpp sec charg purged 160020 Total prepaid online requests 0 Current prepaid online requests 139352 Total prepaid online success 20551 Current prepaid online failure ... [source]PDSN> show session subsystem facility aaamgr instance 36 Wednesday September 10 09:12:13 UTC 2014 AAAMgr: Instance 36 39949892 Total aaa requests 17980 Current aaa requests 24615615 Total aaa auth requests 0 Current aaa auth requests 0 Total aaa auth probes 0 Current aaa auth probes 0 Total aaa aggregation requests 0 Current aaa aggregation requests 0 Total aaa auth keepalive 0 Current aaa auth keepalive 15172543 Total aaa acct requests 17980 Current aaa acct requests 0 Total aaa acct keepalive 0 Current aaa acct keepalive 20690768 Total aaa auth success 1322655 Total aaa auth failure 86728 Total aaa auth purged 1016 Total aaa auth cancelled 0 Total auth keepalive success 0 Total auth keepalive failure 0 Total auth keepalive purged 0 Total aaa aggregation success requests 0 Total aaa aggregation failure requests 0 Total aaa aggregation purged requests 15242 Total aaa auth DMU challenged 17981/70600 aaa request (used/max) 14 Total diameter auth responses dropped 6960574 Total Diameter auth requests 0 Current Diameter auth requests 23999 Total Diameter auth requests retried 52 Total Diameter auth requests dropped 9307349 Total radius auth requests 0 Current radius auth requests 0 Total radius auth requests retried 988 Total radius auth responses dropped 13 Total local auth requests 0 Current local auth requests 8500835 Total pseudo auth requests 0 Current pseudo auth requests 8578 Total null-username auth requests (rejected) 0 Total aggregation responses dropped 15074358 Total aaa acct completed 80159 Total aaa acct purged 0 Total acct keepalive success 0 Total acct keepalive timeout 0 Total acct keepalive purged 4 CLI Test aaa acct purged 0 IP Interface down aaa acct purged 0 No Radius Server found aaa acct purged 0 No Response aaa acct purged 14441768 Total acct sess alloc 14423455 Total acct sess delete 18313 Current acct sessions 0 Auth No Wait Suppressed 0 Aggr No Wait Suppressed 0 Disc No Wait Suppressed 0 Start No Wait Suppressed 0 Interim No Wait Suppressed 0 Stop No Wait Suppressed 0 Acct OnOff Custom14 0 Acct OnOff Custom67 0 Acct OnOff 0 Recovery Str Suppressed 0 Recovery Stop Suppressed 0 Med Chrg Gtpp Suppressed 0 Med Chrg Radius Suppressed 0 Radius Probe Trigger 0 Recovery Stop Acct Session Suppressed 46 Total aaa acct cancelled 0 Total Diameter acct requests 0 Current Diameter acct requests 0 Total Diameter acct requests retried 0 Total diameter acct requests dropped 0 Total diameter acct responses dropped 0 Total diameter acct cancelled 0 Total diameter acct purged 15172543 Total radius acct requests 17980 Current radius acct requests 46 Total radius acct cancelled 80159 Total radius acct purged 11317 Total radius acct requests retried 49 Total radius acct responses dropped 0 Total radius sec acct requests 0 Current radius sec acct requests 0 Total radius sec acct cancelled 0 Total radius sec acct purged 0 Total radius sec acct requests retried 0 Total gtpp acct requests 0 Current gtpp acct requests 0 Total gtpp acct cancelled 0 Total gtpp acct purged 0 Total gtpp sec acct requests 0 Total gtpp sec acct purged 0 Total null acct requests 0 Current null acct requests 16219251 Total aaa acct sessions 21515 Current aaa acct sessions 8496 Total aaa acct archived 0 Current aaa acct archived 21515 Current recovery archives 4785 Current valid recovery records 1 Total aaa sockets opened 1 Current aaa sockets opened 1 Total aaa requests pend socket opened 0 Current aaa requests pend socket open 133639 Total radius requests pend server max-outstanding 17977 Current radius requests pend server max-outstanding ...
[Ingress]PGW# show session subsystem facility aaamgr all Tuesday January 10 04:42:29 UTC 2012 4695 Total aaa auth purged 4673 Total radius auth requests 16 Current radius auth requests 4167 Total radius requests pend server max-outstanding 76 Current radius requests pend server max-outstanding [Ingress]PGW# show session subsystem facility aaamgr all | grep "max-outstanding" Tuesday January 10 04:51:00 UTC 2012 4773 Total radius requests pend server max-outstanding 67 Current radius requests pend server max-outstanding [Ingress]PGW# show session subsystem facility aaamgr all | grep "max-outstanding" Tuesday January 10 04:56:10 UTC 2012 5124 Total radius requests pend server max-outstanding 81 Current radius requests pend server max-outstanding [Ingress]PGW# show session subsystem facility aaamgr instance 92 Tuesday January 10 04:57:03 UTC 2012 5869 Total aaa auth purged 5843 Total radius auth requests 12 Current radius auth requests 5170 Total radius requests pend server max-outstanding 71 Current radius requests pend server max-outstanding [Ingress]PGW# show session subsystem facility aaamgr instance 92 Tuesday January 10 05:10:05 UTC 2012 6849 Total aaa auth purged 6819 Total radius auth requests 6 Current radius auth requests 5981 Total radius requests pend server max-outstanding 68 Current radius requests pend server max-outstanding [Ingress]PGW# show session subsystem facility aaamgr all | grep "max-outstanding" Tuesday January 10 05:44:22 UTC 2012 71 Total radius requests pend server max-outstanding 0 Current radius requests pend server max-outstanding 61 Total radius requests pend server max-outstanding 0 Current radius requests pend server max-outstanding 7364 Total radius requests pend server max-outstanding <== instance #92 68 Current radius requests pend server max-outstanding 89 Total radius requests pend server max-outstanding 0 Current radius requests pend server max-outstanding 74 Total radius requests pend server max-outstanding 0 Current radius requests pend server max-outstanding [Ingress]PGW#radius test instance 92 auth server 65.175.1.10 port 1645 test test Tuesday January 10 06:13:38 UTC 2012 Authentication from authentication server 65.175.1.10, port 1645 Communication Failure: No response received
يختبر إختبار اتصال ICMP الاتصال الأساسي لمعرفة ما إذا كان يمكن الوصول إلى خادم AAA أم لا. قد يلزم الحصول على إختبار الاتصال باستخدام الكلمة الأساسية src وفقا للشبكة ويلزم القيام به من سياق المصادقة والتفويض والمحاسبة (AAA) للحصول على قيمة. إذا فشل إختبار الاتصال بالخادم، فحاول إجراء اتصال لعناصر وسيطة بما في ذلك عنوان الخطوة التالية في السياق، مما يؤكد وجود إدخال ARP لعنوان الخطوة التالية في حالة فشل إختبار الاتصال. يمكن أن يساعد traceroute أيضا في مسائل التوجيه.
[source]CSE2# ping 192.168.50.200 PING 192.168.50.200 (192.168.50.200) 56(84) bytes of data. 64 bytes from 192.168.50.200: icmp_seq=1 ttl=64 time=0.411 ms 64 bytes from 192.168.50.200: icmp_seq=2 ttl=64 time=0.350 ms 64 bytes from 192.168.50.200: icmp_seq=3 ttl=64 time=0.353 ms 64 bytes from 192.168.50.200: icmp_seq=4 ttl=64 time=0.321 ms 64 bytes from 192.168.50.200: icmp_seq=5 ttl=64 time=0.354 ms --- 192.168.50.200 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4000ms rtt min/avg/max/mdev = 0.321/0.357/0.411/0.037 ms
يرسل هذا الأمر طلب مصادقة أساسي أو طلبات بدء عملية محاسبة وإيقاف الاستجابة. للمصادقة، أستخدم أي اسم مستخدم وكلمة مرور، وفي هذه الحالة سيكون من المتوقع حدوث إستجابة رفض، مما يؤكد أن RADIUS يعمل كما هو مصمم، أو يمكن إستخدام اسم مستخدم/كلمة مرور معروفة، وفي هذه الحالة يجب تلقي إستجابة قبول
وفيما يلي مثال على الإخراج من بروتوكول المراقبة وتشغيل إصدار المصادقة من الأمر على هيكل معملي:[source]CSE2# radius test authentication server 192.168.50.200 port 1812 test test Authentication from authentication server 192.168.50.200, port 1812 Authentication Success: Access-Accept received Round-trip time for response was 12.3 ms <<<<OUTBOUND 14:53:49:202 Eventid:23901(6) RADIUS AUTHENTICATION Tx PDU, from 192.168.50.151:32783 to 192.168.50.200:1812 (58) PDU-dict=starent-vsa1 Code: 1 (Access-Request) Id: 5 Length: 58 Authenticator: 56 97 57 9C 51 EF A4 08 20 E1 14 89 40 DE 0B 62 User-Name = test User-Password = 49 B0 92 4D DC 64 49 BA B0 0E 18 36 3F B6 1B 37 NAS-IP-Address = 192.168.50.151 NAS-Identifier = source INBOUND>>>>> 14:53:49:214 Eventid:23900(6) RADIUS AUTHENTICATION Rx PDU, from 192.168.50.200:1812 to 192.168.50.151:32783 (34) PDU-dict=starent-vsa1 Code: 2 (Access-Accept) Id: 5 Length: 34 Authenticator: D7 94 1F 18 CA FE B4 27 17 75 5C 99 9F A8 61 78 User-Password = testpasswordوفيما يلي مثال على هيكل مباشر:
<<<<OUTBOUND 12:45:49:869 Eventid:23901(6) RADIUS AUTHENTICATION Tx PDU, from 10.209.28.200:33156 to 209.165.201.1:1645 (72) PDU-dict=custom150 Code: 1 (Access-Request) Id: 6 Length: 72 Authenticator: 67 C2 2B 3E 29 5E A5 28 2D FB 85 CA 0E 9F A4 17 User-Name = test User-Password = 8D 95 3B 31 99 E2 6A 24 1F 81 13 00 3C 73 BC 53 NAS-IP-Address = 10.209.28.200 NAS-Identifier = source 3GPP2-Session-Term-Capability = Both_Dynamic_Auth_And_Reg_Revocation_in_MIP INBOUND>>>>> 12:45:49:968 Eventid:23900(6) RADIUS AUTHENTICATION Rx PDU, from 209.165.201.1:1645 to 10.209.28.200:33156 (50) PDU-dict=custom150 Code: 3 (Access-Reject) Id: 6 Length: 50 Authenticator: 99 2E EC DA ED AD 18 A9 86 D4 93 52 57 4C 2F 84 Reply-Message = Invalid username or password
هنا مثال إخراج من تشغيل إصدار المحاسبة من الأمر. لا توجد حاجة إلى كلمة مرور.
[source]CSE2# radius test accounting server 192.168.50.200 port 1813 test RADIUS Start to accounting server 192.168.50.200, port 1813 Accounting Success: response received Round-trip time for response was 7.9 ms RADIUS Stop to accounting server 192.168.50.200, port 1813 Accounting Success: response received Round-trip time for response was 15.4 ms <<<<OUTBOUND 15:23:14:974 Eventid:24901(6) RADIUS ACCOUNTING Tx PDU, from 192.168.50.151:32783 to 192.168.50.200:1813 (62) PDU-dict=starent-vsa1 Code: 4 (Accounting-Request) Id: 8 Length: 62 Authenticator: DA 0F A8 11 7B FE 4B 1A 56 EB 0D 49 8C 17 BD F6 User-Name = test NAS-IP-Address = 192.168.50.151 Acct-Status-Type = Start Acct-Session-Id = 00000000 NAS-Identifier = source Acct-Session-Time = 0
INBOUND>>>>> 15:23:14:981 Eventid:24900(6) RADIUS ACCOUNTING Rx PDU, from 192.168.50.200:1813 to 192.168.50.151:32783 (20) PDU-dict=starent-vsa1 Code: 5 (Accounting-Response) Id: 8 Length: 20 Authenticator: 05 E2 82 29 45 FC BC D6 6C 48 63 AA 14 9D 47 5B <<<<OUTBOUND 15:23:14:983 Eventid:24901(6) RADIUS ACCOUNTING Tx PDU, from 192.168.50.151:32783 to 192.168.50.200:1813 (62) PDU-dict=starent-vsa1 Code: 4 (Accounting-Request) Id: 9 Length: 62 Authenticator: 29 DB F1 0B EC CE 68 DB C7 4D 60 E4 7F A2 D0 3A User-Name = test NAS-IP-Address = 192.168.50.151 Acct-Status-Type = Stop Acct-Session-Id = 00000000 NAS-Identifier = source Acct-Session-Time = 0 INBOUND>>>>> 15:23:14:998 Eventid:24900(6) RADIUS ACCOUNTING Rx PDU, from 192.168.50.200:1813 to 192.168.50.151:32783 (20) PDU-dict=starent-vsa1 Code: 5 (Accounting-Response) Id: 9 Length: 20 Authenticator: D8 3D EF 67 EA 75 E0 31 A5 31 7F E8 7E 69 73 DC
الإخراج التالي لنفس المثيل 36 الذي تم ذكره فقط حيث تم قطع الاتصال بخادم محاسبة RADIUS معين:
[source]PDSN> radius test instance 36 accounting all test Wednesday September 10 10:06:29 UTC 2014 RADIUS Start to accounting server 209.165.201.1, port 1646 Accounting Success: response received Round-trip time for response was 51.2 ms RADIUS Stop to accounting server 209.165.201.1, port 1646 Accounting Success: response received Round-trip time for response was 46.2 ms RADIUS Start to accounting server 209.165.201.2, port 1646 Accounting Success: response received Round-trip time for response was 89.3 ms RADIUS Stop to accounting server 209.165.201.2, port 1646 Accounting Success: response received Round-trip time for response was 87.8 ms RADIUS Start to accounting server 209.165.201.3, port 1646 Communication Failure: no response received RADIUS Stop to accounting server 209.165.201.3, port 1646 Communication Failure: no response received RADIUS Start to accounting server 209.165.201.4, port 1646 Accounting Success: response received Round-trip time for response was 81.6 ms RADIUS Stop to accounting server 209.165.201.4, port 1646 Accounting Success: response received Round-trip time for response was 77.1 ms RADIUS Start to accounting server 209.165.201.5, port 1646 Accounting Success: response received Round-trip time for response was 46.7 ms RADIUS Stop to accounting server 209.165.201.5, port 1646 Accounting Success: response received Round-trip time for response was 46.7 ms RADIUS Start to accounting server 209.165.201.6, port 1646 Accounting Success: response received Round-trip time for response was 79.6 ms RADIUS Stop to accounting server 209.165.201.6, port 1646 Accounting Success: response received Round-trip time for response was 10113.0 ms
[source]PDSN> show radius info radius group all instance 114 Wednesday October 01 11:39:15 UTC 2014 Context source: --------------------------------------------- AAAMGR instance 114: cb-list-en: 1 AAA Group: aaa-roamingprovider.com --------------------------------------------- Authentication servers: --------------------------------------------- Primary authentication server address 209.165.201.1, port 1645 state Active priority 1 requests outstanding 0 max requests outstanding 3 consecutive failures 0 Secondary authentication server address 209.165.201.2, port 1645 state Active priority 2 requests outstanding 0 max requests outstanding 3 consecutive failures 0 Accounting servers: --------------------------------------------- Primary accounting server address 209.165.201.1, port 1646 state Active priority 1 requests outstanding 0 max requests outstanding 3 consecutive failures 0 Secondary accounting server address 209.165.201.2, port 1646 state Active priority 2 requests outstanding 0 max requests outstanding 3 consecutive failures 0 AAAMGR instance 114: cb-list-en: 1 AAA Group: aaa-maingroup.com --------------------------------------------- Authentication servers: --------------------------------------------- Primary authentication server address 209.165.201.3, port 1645 state Active priority 1 requests outstanding 0 max requests outstanding 3 consecutive failures 0 Secondary authentication server address 209.165.201.4, port 1645 state Active priority 2 requests outstanding 0 max requests outstanding 3 consecutive failures 0 Accounting servers: --------------------------------------------- Primary accounting server address 209.165.201.3, port 1646 state Down priority 1 requests outstanding 3 max requests outstanding 3 consecutive failures 7 dead time expires in 146 seconds Secondary accounting server address 209.165.201.4, port 1646 state Active priority 2 requests outstanding 0 max requests outstanding 3 consecutive failures 0 AAAMGR instance 114: cb-list-en: 1 AAA Group: default --------------------------------------------- socket number: 388550648 socket state: ready local ip address: 10.210.21.234 local udp port: 25808 flow id: 20425379 use med interface: yes VRF context ID: 2 Authentication servers: --------------------------------------------- Primary authentication server address 209.165.201.5, port 1645 state Active priority 1 requests outstanding 0 max requests outstanding 3 consecutive failures 0 Secondary authentication server address 209.165.201.6, port 1645 state Not Responding priority 2 requests outstanding 0 max requests outstanding 3 consecutive failures 0 Accounting servers: --------------------------------------------- Primary accounting server address 209.165.201.5, port 1646 state Active priority 1 requests outstanding 0 max requests outstanding 3 consecutive failures 0 Secondary accounting server address 209.165.201.6, port 1646 state Active priority 2 requests outstanding 0 max requests outstanding 3 consecutive failures 0 [source]PDSN>
Incoming Call: ---------------------------------------------------------------------- MSID/IMSI : Callid : 2719afb2 IMEI : n/a MSISDN : n/a Username : 6667067222@cisco.com SessionType : ha-mobile-ip Status : Active Service Name: HAService Src Context : source ---------------------------------------------------------------------- *** Sender Info (ON ) *** Thursday June 11 2015 INBOUND>>>>> From sessmgr:132 sessmgr_ha.c:861 (Callid 2719afb2) 15:42:35:742 Eventid:26000(3) MIP Rx PDU, from 203.0.113.11:434 to 203.0.113.1:434 (190) Message Type: 0x01 (Registration Request) Flags: 0x02 Lifetime: 0x1C20 Home Address: 0.0.0.0 Home Agent Address: 255.255.255.255 Thursday June 11 2015 <<<<OUTBOUND From aaamgr:132 aaamgr_radius.c:367 (Callid 2719afb2) 15:42:35:743 Eventid:23901(6) RADIUS AUTHENTICATION Tx PDU, from 203.0.113.1:59933 to 209.165.201.3:1645 (301) PDU-dict=custom9 Code: 1 (Access-Request) Id: 12 Length: 301 Thursday June 11 2015 INBOUND>>>>> From aaamgr:132 aaamgr_radius.c:1999 (Callid 2719afb2) 15:42:35:915 Eventid:23900(6) RADIUS AUTHENTICATION Rx PDU, from 209.165.201.3:1645 to 203.0.113.1:59933 (156) PDU-dict=custom9 Code: 2 (Access-Accept) Id: 12 Thursday June 11 2015 <<<<OUTBOUND From sessmgr:132 mipha_fsm.c:6617 (Callid 2719afb2) 15:42:36:265 Eventid:26001(3) MIP Tx PDU, from 203.0.113.1:434 to 203.0.113.11:434 (112) Message Type: 0x03 (Registration Reply) Code: 0x00 (Accepted) Lifetime: 0x1C20 Home Address: 10.229.6.167
وفي بعض الأحيان، لا تكون المشكلة في الاتصال بل في زيادة حركة مرور الحسابات، وهي ليست مشكلة في حفر RADIUS، بل هي مشكلة في الإشارة إلى مجال آخر، مثل زيادة إعادة التفاوض على تعادلات القوة الشرائية التي تتسبب في بدء مزيد من عمليات المحاسبة وتوقيفها. لذا فقد يحتاج المرء إلى أستكشاف المشكلات وحلها خارج نطاق تطبيق RADIUS بحثا عن سبب أو محفز للأعراض التي تتم ملاحظتها.
إذا تقرر إزالة خادم مصادقة أو محاسبة RADIUS من قائمة الخوادم المباشرة لأي سبب كان أثناء عملية أستكشاف الأخطاء وإصلاحها، فهناك أمر (غير config) سيسحب الخادم خارج الخدمة إلى أجل غير مسمى إلى أن تتم رغبته في إعادته إلى الخدمة. هذا نهج أنظف من الاضطرار إلى إزالته من التكوين يدويا:
{disable | enable} radius [المحاسبة] خادم x.x.x
[source]CSE2# show radius authentication servers detail +-----Type: (A) - Authentication (a) - Accounting | (C) - Charging (c) - Charging Accounting | (M) - Mediation (m) - Mediation Accounting | |+----Preference: (P) - Primary (S) - Secondary || ||+---State: (A) - Active (N) - Not Responding ||| (D) - Down (W) - Waiting Accounting-On ||| (I) - Initializing (w) - Waiting Accounting-Off ||| (a) - Active Pending (U) - Unknown ||| |||+--Admin (E) - Enabled (D) - Disabled |||| Status: |||| ||||+-Admin ||||| status (O) - Overridden (.) - Not Overridden ||||| Overridden: ||||| vvvvv IP PORT GROUP ----- --------------- ----- ----------------------- APNDO 192.168.50.200 1812 default
يمكن لترحيل PSC أو DPC أو تبديل بطاقة الخط في كثير من الأحيان مسح المشاكل نظرا لحقيقة أن الترحيل يؤدي إلى إعادة تشغيل العمليات على البطاقة، بما في ذلك بطاقة NPSCoGR التي كانت سبب المشاكل من وقت لآخر فيما يتعلق بتدفقات وحدات معالجة الشبكة.
ولكن في تطور مثير للاهتمام مع المثال الآنف الذكر للمجلة رقم 92، بدأت بالفعل حالات فشل المصادقة والتفويض والمحاسبة التي يتعذر الوصول إليها عندما تم إجراء ترحيل PSC. تم تشغيل هذا بسبب وجود تدفق NPU مفقود عند إتمام ترحيل PSC مما يجعل PSC 11 في وضع الاستعداد. عندما أصبح نشطا بعد ساعة، بدأ التأثير الفعلي للتدفق المفقود ل 92. من الصعب جدا أستكشاف مشكلات كهذه وحلها دون الحصول على مساعدة من الدعم الفني.
[Ingressc]PGW# show rct stat RCT stats Details (Last 6 Actions) Action Type From To Start Time Duration ----------------- --------- ---- ---- ------------------------ ---------- Migration Planned 11 16 2012-Jan-09+16:27:38.135 36.048 sec Migration Planned 3 11 2012-Jan-09+17:28:57.413 48.739 sec Mon Jan 09 17:31:11 2012 Internal trap notification 39 (AAAAuthSvrUnreachable) server 2 ip address 209.165.201.3 Mon Jan 09 17:31:16 2012 Internal trap notification 40 (AAAAuthSvrReachable) server 2 ip address 209.165.201.3
تم حل المشكلة مؤقتا مع تبديل المنفذ الذي تسبب في عدم توصيل بطاقة PSC التي كان بها تدفق NPU مفقود ل AAMGR 92 ببطاقة خط نشطة.
Tue Jan 10 06:52:17 2012 Internal trap notification 93 (CardStandby) card 27 Tue Jan 10 06:52:17 2012 Internal trap notification 1024 (PortDown) card 27 port 1 ifindex 453050375port type 10G Ethernet Tue Jan 10 06:52:17 2012 Internal trap notification 55 (CardActive) card 28 Tue Jan 10 06:52:17 2012 Internal trap notification 1025 (PortUp) card 28 port 1 ifindex 469827588port type 10G Ethernet
آخر فخ للفشل:
Tue Jan 10 06:53:11 2012 Internal trap notification 43 (AAAAccSvrReachable) server 5 ip address 209.165.201.3 [Ingress]PGW# radius test instance 93 authen server 209.165.201.3 port 1645 test test Tuesday January 10 07:18:22 UTC 2012 Authentication from authentication server 209.165.201.3, port 1645 Authentication Failure: Access-Reject received Round-trip time for response was 38.0 ms [Ingress]PGW# show session subsystem facility aaamgr instance 92 Tuesday January 10 07:39:47 UTC 2012 12294 Total aaa auth purged 14209 Total radius auth requests 0 Current radius auth requests 9494 Total radius requests pend server max-outstanding 0 Current radius requests pend server max-outstanding
وبالمثل، فإن إعادة تشغيل طرق معينة "عالقة" قد تحل أيضا المشكلات، على الرغم من أن هذا نشاط يجب على الدعم الفني القيام به لأنه يتضمن أوامر دعم فني مقيدة. في المثال 92 الذي تم تقديمه في قسم موارد مهام العرض في وقت سابق، تمت محاولة القيام بذلك ولكنه لم يساعد لأن السبب الرئيسي لم يكن في 92 وإنما في تدفق وحدة معالجة الرسومات (NPU) المفقود الذي كان مطلوبا في 92 (كان ذلك مشكلة في وحدة معالجة الرسومات (NPU)، وليس مشكلة في وحدة معالجة الرسومات). وفيما يلي الناتج ذو الصلة من المحاولة. يتم تشغيل "إظهار جدول المهام" لإظهار اقتران معرف العملية ومثيل المهمة # 92.
5 2012-Jan-10+06:20:53 aaamgr 16/0/04722 12.0(40466) PLB27085474/PLB38098237 [Ingress]PGW# show crash number 5 ********************* CRASH #05 *********************** Build: 12.0(40466) Fatal Signal 6: Aborted PC: [b7eb6b90/X] __poll() Note: User-initiated state dump w/core. ******** show task table ******* task parent cpu facility inst pid pri facility inst pid ---- ----------------------------- ------------------------- 16/0 aaamgr 92 4722 0 sessctrl 0 2887
فيما يلي مثال أخير على انقطاع فعلي في شبكة مباشرة تجمع معا العديد من أوامر أستكشاف الأخطاء وإصلاحها والطرق التي تمت مناقشتها في هذه المقالة. لاحظ أن هذه العقدة تتعامل مع أنواع إستدعاءات MIP من الجيل الثالث و4G للتطور طويل المدى (LTE) وبيانات الحزم عالية المعدل المتطورة (eHRPD).
إظهار محفوظات مصيدة SNMP
ومن خلال الملائمات وحدها، يمكن التأكد من أن نقطة البداية تتطابق مع ما أبلغ عنه العميل على أنه 19:25 بالتوقيت العالمي. لاحظ، كنحي جانبا، أن فخاخ AAAuthSvrUnreachable للخادم الرئيسي 209.165.201.3 لم تبدأ بالحدوث إلا بعد ساعات (غير واضح لماذا، ولكن من الجيد ملاحظة ذلك؛ ولكن بدأت عملية المحاسبة التي يتعذر الوصول إليها لذلك الخادم على الفور)
Sun Dec 29 19:28:13 2013 Internal trap notification 42 (AAAAccSvrUnreachable) server 5 ip address 209.165.201.3 Sun Dec 29 19:32:13 2013 Internal trap notification 39 (AAAAuthSvrUnreachable) server 2 ip address 209.165.201.3 Sun Dec 29 19:33:05 2013 Internal trap notification 40 (AAAAuthSvrReachable) server 2 ip address 209.165.201.3 Sun Dec 29 19:34:13 2013 Internal trap notification 43 (AAAAccSvrReachable) server 5 ip address 209.165.201.3 Sun Dec 29 19:34:13 2013 Internal trap notification 39 (AAAAuthSvrUnreachable) server 2 ip address 209.165.201.3 Sun Dec 29 19:35:05 2013 Internal trap notification 40 (AAAAuthSvrReachable) server 2 ip address 209.165.201.3 Sun Dec 29 19:38:13 2013 Internal trap notification 42 (AAAAccSvrUnreachable) server 6 ip address 209.165.201.8
...
Sun Dec 29 23:12:13 2013 Internal trap notification 39 (AAAAuthSvrUnreachable) server 4 ip address 209.165.201.3
Sun Dec 29 23:13:03 2013 Internal trap notification 40 (AAAAuthSvrReachable) server 4 ip address 209.165.201.3
Sun Dec 29 23:54:13 2013 Internal trap notification 39 (AAAAuthSvrUnreachable) server 4 ip address 209.165.201.3
Sun Dec 29 23:54:14 2013 Internal trap notification 40 (AAAAuthSvrReachable) server 4 ip address 209.165.201.3
Sun Dec 29 23:58:13 2013 Internal trap notification 39 (AAAAuthSvrUnreachable) server 4 ip address 209.165.201.3
Sun Dec 29 23:58:14 2013 Internal trap notification 40 (AAAAuthSvrReachable) server 4 ip address 209.165.201.3
إظهار موارد المهمة
يظهر الإخراج عددا أقل بكثير من الاستدعاءات على DPC 8/1. استنادا إلى هذا الأمر وحده، ودون إجراء أي تحليل آخر، يمكن للمرء أن يقترح وجود مشكلة في DPC 8 واقتراح خيار الترحيل إلى DPC الاحتياطي. ولكن من المهم الاعتراف بما هو تأثير المشترك الفعلي - ففي هذه السيناريوهات، عادة ما يتصل المشتركون بنجاح في محاولة لاحقة، وبالتالي فإن التأثير ليس كبيرا جدا بالنسبة للمشترك، ومن المرجح ألا يبلغوا الموفر عن أي شيء، على افتراض أنه لا يوجد انقطاع في مستوى المستخدم أيضا (وهو أمر ممكن اعتمادا على ما تم تكسيره).
7/1 sessmgr 230 27% 100% 586.2M 2.49G 43 500 4123 35200 I good 7/1 aaamgr 237 0.9% 95% 143.9M 640.0M 22 500 -- -- - good 7/1 sessmgr 243 22% 100% 588.1M 2.49G 42 500 4118 35200 I good 7/1 sessmgr 258 19% 100% 592.8M 2.49G 43 500 4122 35200 I good 7/1 aaamgr 268 0.9% 95% 143.5M 640.0M 22 500 -- -- - good 7/1 sessmgr 269 23% 100% 586.7M 2.49G 43 500 4115 35200 I good 7/1 aaamgr 274 0.4% 95% 144.9M 640.0M 22 500 -- -- - good 7/1 sessmgr 276 30% 100% 587.9M 2.49G 43 500 4123 35200 I good 7/1 aaamgr 285 1.0% 95% 142.7M 640.0M 22 500 -- -- - good 7/1 aaamgr 286 0.8% 95% 143.8M 640.0M 22 500 -- -- - good 7/1 sessmgr 290 28% 100% 588.2M 2.49G 41 500 4115 35200 I good 8/0 sessmgr 177 23% 100% 588.7M 2.49G 48 500 4179 35200 I good 8/0 sessmgr 193 24% 100% 591.3M 2.49G 44 500 4173 35200 I good 8/0 aaamgr 208 0.9% 95% 143.8M 640.0M 22 500 -- -- - good 8/0 sessmgr 211 23% 100% 592.1M 2.49G 45 500 4173 35200 I good 8/0 sessmgr 221 27% 100% 589.2M 2.49G 44 500 4178 35200 I good 8/0 aaamgr 222 0.9% 95% 142.0M 640.0M 22 500 -- -- - good 8/0 sessmgr 225 25% 100% 592.0M 2.49G 43 500 4177 35200 I good 8/0 aaamgr 238 0.9% 95% 140.0M 640.0M 22 500 -- -- - good 8/0 aaamgr 243 1.0% 95% 144.9M 640.0M 22 500 -- -- - good 8/0 sessmgr 244 31% 100% 593.3M 2.49G 43 500 4177 35200 I good 8/0 aaamgr 246 0.9% 95% 138.5M 640.0M 22 500 -- -- - good 8/0 aaamgr 248 0.9% 95% 141.4M 640.0M 22 500 -- -- - good 8/0 aaamgr 258 0.9% 95% 138.3M 640.0M 22 500 -- -- - good 8/0 aaamgr 259 0.8% 95% 139.2M 640.0M 22 500 -- -- - good 8/0 aaamgr 260 0.8% 95% 142.9M 640.0M 22 500 -- -- - good 8/0 aaamgr 262 0.9% 95% 145.0M 640.0M 22 500 -- -- - good 8/0 aaamgr 264 0.9% 95% 143.4M 640.0M 22 500 -- -- - good 8/0 sessmgr 270 24% 100% 592.2M 2.49G 44 500 4171 35200 I good 8/0 sessmgr 277 20% 100% 593.7M 2.49G 43 500 4176 35200 I good 8/0 sessmgr 288 23% 100% 591.9M 2.49G 43 500 4177 35200 I good 8/0 sessmgr 296 24% 100% 593.0M 2.49G 42 500 4170 35200 I good 8/1 sessmgr 186 2.0% 100% 568.3M 2.49G 48 500 1701 35200 I good 8/1 sessmgr 192 2.0% 100% 571.1M 2.49G 46 500 1700 35200 I good 8/1 aaamgr 200 1.0% 95% 147.3M 640.0M 22 500 -- -- - good 8/1 sessmgr 210 2.1% 100% 567.1M 2.49G 46 500 1707 35200 I good 8/1 aaamgr 216 0.9% 95% 144.6M 640.0M 22 500 -- -- - good 8/1 sessmgr 217 2.0% 100% 567.7M 2.49G 45 500 1697 35200 I good 8/1 sessmgr 231 2.2% 100% 565.7M 2.49G 45 500 1705 35200 I good 8/1 sessmgr 240 2.0% 100% 569.8M 2.49G 45 500 1702 35200 I good 8/1 aaamgr 242 0.9% 95% 148.5M 640.0M 22 500 -- -- - good 8/1 sessmgr 252 1.8% 100% 566.5M 2.49G 44 500 1704 35200 I good 8/1 aaamgr 261 0.9% 95% 142.0M 640.0M 22 500 -- -- - good 8/1 aaamgr 263 1.0% 95% 144.1M 640.0M 22 500 -- -- - good 8/1 aaamgr 265 1.0% 95% 146.4M 640.0M 22 500 -- -- - good 8/1 aaamgr 267 1.0% 95% 144.4M 640.0M 22 500 -- -- - good 8/1 aaamgr 269 1.0% 95% 143.8M 640.0M 22 500 -- -- - good 8/1 sessmgr 274 1.9% 100% 570.5M 2.49G 44 500 1704 35200 I good 8/1 sessmgr 283 2.0% 100% 570.0M 2.49G 44 500 1708 35200 I good 8/1 sessmgr 292 2.1% 100% 567.6M 2.49G 44 500 1703 35200 I good 9/0 sessmgr 1 30% 100% 587.2M 2.49G 48 500 4161 35200 I good 9/0 diamproxy 1 5.2% 90% 37.74M 250.0M 420 1000 -- -- - good 9/0 sessmgr 14 25% 100% 587.4M 2.49G 48 500 4156 35200 I good 9/0 sessmgr 21 20% 100% 591.5M 2.49G 47 500 4156 35200 I good 9/0 sessmgr 34 23% 100% 586.5M 2.49G 48 500 4155 35200 I good 9/0 aaamgr 44 0.9% 95% 145.1M 640.0M 21 500 -- -- - good 9/0 sessmgr 46 29% 100% 592.1M 2.49G 48 500 4157 35200 I good
مشترك جهاز العرض
تم اكتشاف إعداد مكالمة في حالة عدم وجود إستجابة لطلب المصادقة إلى الأساسي 209.165.201.3 ل smgr 242 على DPC 9/1 الذي تصادف أنه يحتوي على نفس الوقت الموجود على DPC 8/1، مما يؤكد حالات فشل 3G بسبب تعذر الوصول إلى AAA في 8/1. كما يؤكد أنه على الرغم من عدم وجود أية فخاخ AAAuthSrvUnreachable لعام 209.165.201.3 حتى هذه النقطة في الوقت المناسب، إلا أن ذلك لا يعني أنه لا توجد مشكلة في معالجة الاستجابات لذلك الخادم (كما هو موضح أعلاه، تبدأ الفخاخ ولكن بعد ساعات).
8/1 aaamgr 242 0.9% 95% 148.5M 640.0M 22 500 -- -- - good 9/1 sessmgr 242 20% 100% 589.7M 2.49G 43 500 4167 35200 I good ---------------------------------------------------------------------- Incoming Call: ---------------------------------------------------------------------- MSID/IMSI : Callid : 4537287a IMEI : n/a MSISDN : n/a Username : 6664600074@cisco.com SessionType : ha-mobile-ip Status : Active Service Name: HAService Src Context : Ingress ---------------------------------------------------------------------- INBOUND>>>>> From sessmgr:242 sessmgr_ha.c:880 (Callid 4537287a) 23:18:19:099 Eventid:26000(3) MIP Rx PDU, from 203.0.113.1:434 to 203.0.113.3:434 (190) Message Type: 0x01 (Registration Request) <<<<OUTBOUND From aaamgr:242 aaamgr_radius.c:370 (Callid 4537287a) 23:18:19:100 Eventid:23901(6) RADIUS AUTHENTICATION Tx PDU, from 203.0.113.3:27856 to 209.165.201.3:1645 (301) PDU-dict=custom9 Code: 1 (Access-Request) Id: 195 Length: 301 Authenticator: CD 59 0C 6D 37 2C 5D 19 FB 60 F3 35 23 BB 61 6B User-Name = 6664600074@cisco.com INBOUND>>>>> From sessmgr:242 mipha_fsm.c:8438 (Callid 4537287a) 23:18:21:049 Eventid:26000(3) MIP Rx PDU, from 203.0.113.1:434 to 203.0.113.3:434 (140) Message Type: 0x01 (Registration Request) Flags: 0x02 Lifetime: 0x1C20 <<<<OUTBOUND From sessmgr:242 mipha_fsm.c:6594 (Callid 4537287a) 23:18:22:117 Eventid:26001(3) MIP Tx PDU, from 203.0.113.3:434 to 203.0.113.1:434 (104) Message Type: 0x03 (Registration Reply) Code: 0x83 (Mobile Node Failed Authentication) ***CONTROL*** From sessmgr:242 sessmgr_func.c:6746 (Callid 4537287a) 23:18:22:144 Eventid:10285 CALL STATS: <6664600074@cisco.com>, msid <>, Call-Duration(sec): 0 Disconnect Reason: MIP-auth-failure Last Progress State: Authenticating
show sub [summary] smgr-instance X
المثير للاهتمام هو أن عدد جلسات العمل للجلسة 242 يشبه جلسات العمل الأخرى. أظهر المزيد من التحقيقات أن مكالمات الجيل الرابع، التي تم إستضافتها أيضا على هذا الهيكل، كانت قادرة على الاتصال وبذلك عوضت عن عدم وجود مكالمات الجيل الثالث المحمولة عبر بروتوكول الإنترنت. يمكن تحديد أن العودة إلى ما يصل إلى 8 ساعات بعد بدء انقطاع التيار، ليست هناك إستدعاءات MIP لهذا الجزء 242، بينما العودة إلى 9 ساعات قبل بدء انقطاع التيار، هناك مكالمات متصلة:
[local]PGW# show sub sum smgr-instance 242 connected-time less-than 28800 (8 hours) Monday December 30 03:38:23 UTC 2013 Total Subscribers: 1504 Active: 1504 Dormant: 0 hsgw-ipv4-ipv6: 0 pgw-pmip-ipv6: 98 pgw-pmip-ipv4: 0 pgw-pmip-ipv4-ipv6: 75 pgw-gtp-ipv6: 700 pgw-gtp-ipv4: 3 pgw-gtp-ipv4-ipv6: 628 sgw-gtp-ipv6: 0 .. ha-mobile-ip: 0 ggsn-pdp-type-ppp: 0 [local]PGW# show sub sum smgr-instance 242 connected-time less-than 32400 (9 hours)
Monday December 30 03:38:54 UTC 2013 ...
ha-mobile-ip: 63 ggsn-pdp-type-ppp: 0
تظهر إستدعاءات LTE و eHRPD نسبة أعلى إلى مكالمات MIP عند مقارنة الاستدعاءات المتصلة بالعمل والأجزاء المعطلة:
[local]PGW# show sub sum smgr-instance 272
Monday December 30 03:57:51 UTC 2013
hsgw-ipv4-ipv6: 0 pgw-pmip-ipv6: 125 pgw-pmip-ipv4: 0 pgw-pmip-ipv4-ipv6: 85 pgw-gtp-ipv6: 1530
pgw-gtp-ipv4-ipv6: 1126
ha-mobile-ip: 1103
[local]PGW# show sub sum smgr-instance 242
Monday December 30 03:52:35 UTC 2013
hsgw-ipv4-ipv6: 0 pgw-pmip-ipv6: 172 pgw-pmip-ipv4: 0 pgw-pmip-ipv4-ipv6: 115
pgw-gtp-ipv6: 1899
pgw-gtp-ipv4-ipv6: 1348
ha-mobile-ip: 447
خادم مصادقة X لمثيل إختبار RADIUS
جميع الرسومات على 8/1 معطلة - لا توجد أوامر مثيل إختبار RADIUS صالحة لأي من هذه الأوامر ولكنها تعمل على aamgrs على 8/0 وبطاقات أخرى:
9/1 sessmgr 242 22% 100% 600.6M 2.49G 41 500 3989 35200 I good 4/1 sessmgr 20 27% 100% 605.1M 2.49G 47 500 3965 35200 I good 4/0 sessmgr 27 25% 100% 592.8M 2.49G 46 500 3901 35200 I good 8/1 aaamgr 242 0.9% 95% 150.6M 640.0M 22 500 -- -- - good 8/1 aaamgr 20 1.0% 95% 151.9M 640.0M 21 500 -- -- - good 8/0 aaamgr 27 1.0% 95% 146.4M 640.0M 21 500 -- -- - good [Ingress]PGW# radius test instance 242 auth server 209.165.201.3 port 1645 test test Monday December 30 01:03:08 UTC 2013 Authentication from authentication server 209.165.201.3, port 1645 Communication Failure: No response received [Ingress]PGW# radius test instance 20 auth server 209.165.201.3 port 1645 test test Monday December 30 01:08:45 UTC 2013 Authentication from authentication server 209.165.201.3, port 1645 Communication Failure: No response received [Ingress]PGW# radius test instance 27 auth server 209.165.201.3 port 1645 test test Monday December 30 01:11:40 UTC 2013 Authentication from authentication server 209.165.201.3, port 1645 Authentication Failure: Access-Reject received Round-trip time for response was 16.8 ms
إظهار عدادات نصف القطر الكل
يظهر أمر الواجهة لاستكشاف أخطاء RADIUS وإصلاحها العديد من حالات انتهاء المهلة التي تتزايد بشكل منتظم:
[Ingress]PGW> show radius counters all | grep -E "Authentication server address|Access-Request Timeouts" Monday December 30 00:42:24 UTC 2013 Authentication server address 209.165.201.3, port 1645, group default Access-Request Timeouts: 400058 Authentication server address 209.165.201.5, port 1645, group default Access-Request Timeouts: 26479 [Ingress]PGW> show radius counters all | grep -E "Authentication server address|Access-Request Timeouts" Monday December 30 00:45:23 UTC 2013 Authentication server address 209.165.201.3, port 1645, group default Access-Request Timeouts: 400614 Authentication server address 209.165.201.5, port 1645, group default Access-Request Timeouts: 26679 [Ingress]PGW> show radius counters all Monday December 30 00:39:15 UTC 2013 ... Authentication server address 209.165.201.3, port 1645, group default Access-Request Sent: 233262801 Access-Request with DMU Attributes Sent: 0 Access-Request Pending: 22 Access-Request Retried: 0 Access-Request with DMU Attributes Retried: 0 Access-Challenge Received: 0 Access-Accept Received: 213448486 Access-Reject Received: 19414836 Access-Reject Received with DMU Attributes: 0 Access-Request Timeouts: 399438 Access-Request Current Consecutive Failures in a mgr: 3 Access-Request Response Bad Authenticator Received: 16187 Access-Request Response Malformed Received: 1 Access-Request Response Malformed Attribute Received: 0 Access-Request Response Unknown Type Received: 0 Access-Request Response Dropped: 9039 Access-Request Response Last Round Trip Time: 267.6 ms Access-Request Response Average Round Trip Time: 201.9 ms Current Access-Request Queued: 2 Authentication server address 209.165.201.5, port 1645, group default Access-Request Sent: 27731 Access-Request with DMU Attributes Sent: 0 Access-Request Pending: 0 Access-Request Retried: 0 Access-Request with DMU Attributes Retried: 0 Access-Challenge Received: 0 Access-Accept Received: 1390 Access-Reject Received: 101 Access-Reject Received with DMU Attributes: 0 Access-Request Timeouts: 26240 Access-Request Current Consecutive Failures in a mgr: 13 Access-Request Response Bad Authenticator Received: 0 Access-Request Response Malformed Received: 0 Access-Request Response Malformed Attribute Received: 0 Access-Request Response Unknown Type Received: 0 Access-Request Response Dropped: 0 Access-Request Response Last Round Trip Time: 227.5 ms Access-Request Response Average Round Trip Time: 32.3 ms Current Access-Request Queued: 0
علاج
أثناء تشغيل إطارات الصيانة، قام ترحيل DPC من 8 إلى 10 بحل المشكلة، وتوقفت فخاخ AAAuthSrvUnreachable، وكان DPC 8 هو RMA، وتم تحديد السبب الأساسي على أنه عطل في الجهاز على DPC 8 (تفاصيل هذا الفشل ليست مهمة لمعرفة أغراض هذه المقالة).
Mon Dec 30 05:58:14 2013 Internal trap notification 39 (AAAAuthSvrUnreachable) server 4 ip address 209.165.201.3 Mon Dec 30 05:58:14 2013 Internal trap notification 39 (AAAAuthSvrUnreachable) server 2 ip address 209.165.201.5 Mon Dec 30 05:58:27 2013 Internal trap notification 40 (AAAAuthSvrReachable) server 2 ip address 209.165.201.5 Mon Dec 30 05:58:27 2013 Internal trap notification 40 (AAAAuthSvrReachable) server 4 ip address 209.165.201.3 Mon Dec 30 05:59:14 2013 Internal trap notification 43 (AAAAccSvrReachable) server 5 ip address 209.165.201.5 Mon Dec 30 06:01:14 2013 Internal trap notification 39 (AAAAuthSvrUnreachable) server 4 ip address 209.165.201.3 Mon Dec 30 06:01:27 2013 Internal trap notification 40 (AAAAuthSvrReachable) server 4 ip address 209.165.201.3 Mon Dec 30 06:01:28 2013 Internal trap notification 16 (PACMigrateStart) from card 8 to card 10 Mon Dec 30 06:01:49 2013 Internal trap notification 60 (CardDown) card 8 type Data Processing Card Mon Dec 30 06:01:50 2013 Internal trap notification 1504 (CiscoFruCardStatusChanged) FRU entity Card : 10 operational status changed to Active Mon Dec 30 06:01:50 2013 Internal trap notification 55 (CardActive) card 10 type Data Processing Card Mon Dec 30 06:01:50 2013 Internal trap notification 17 (PACMigrateComplete) from card 8 to card 10 Mon Dec 30 06:02:08 2013 Internal trap notification 5 (CardUp) card 8 type Data Processing Card Mon Dec 30 06:02:08 2013 Internal trap notification 1502 (EntStateOperEnabled) Card(8) Severity: Warning Mon Dec 30 06:02:08 2013 Internal trap notification 93 (CardStandby) card 8 type Data Processing Card Mon Dec 30 06:08:41 2013 Internal trap notification 1504 (CiscoFruCardStatusChanged) FRU entity Card : 08 operational status changed to Offline Mon Dec 30 06:08:41 2013 Internal trap notification 60 (CardDown) card 8 type Data Processing Card Mon Dec 30 06:08:41 2013 Internal trap notification 1503 (EntStateOperDisabled) Card(8) Severity: Critical Mon Dec 30 06:09:24 2013 Internal trap notification 1505 (CiscoFruPowerStatusChanged) FRU entity Card : 08 Power OFF Mon Dec 30 06:09:24 2013 Internal trap notification 1504 (CiscoFruCardStatusChanged) FRU entity Card : 08 operational status changed to Empty Mon Dec 30 06:09:24 2013 Internal trap notification 7 (CardRemoved) card 8 type Data Processing Card Mon Dec 30 06:09:24 2013 Internal trap notification 1507 (CiscoFruRemoved) FRU entity Card : 08 removed Mon Dec 30 06:09:24 2013 Internal trap notification 1505 (CiscoFruPowerStatusChanged) FRU entity Card : 08 Power OFF Mon Dec 30 06:09:50 2013 Internal trap notification 1505 (CiscoFruPowerStatusChanged) FRU entity Card : 08 Power ON Mon Dec 30 06:09:53 2013 Internal trap notification 1504 (CiscoFruCardStatusChanged) FRU entity Card : 08 operational status changed to Offline Mon Dec 30 06:09:53 2013 Internal trap notification 8 (CardInserted) card 8 type Data Processing Card Mon Dec 30 06:09:53 2013 Internal trap notification 1506 (CiscoFruInserted) FRU entity Card : 08 inserted Mon Dec 30 06:10:00 2013 Internal trap notification 1504 (CiscoFruCardStatusChanged) FRU entity Card : 08 operational status changed to Booting Mon Dec 30 06:11:59 2013 Internal trap notification 1504 (CiscoFruCardStatusChanged) FRU entity Card : 08 operational status changed to Standby Mon Dec 30 06:11:59 2013 Internal trap notification 5 (CardUp) card 8 type Data Processing Card Mon Dec 30 06:11:59 2013 Internal trap notification 93 (CardStandby) card 8 type Data Processing Card [local]PGW# show rct stat Wednesday January 01 16:47:21 UTC 2014 RCT stats Details (Last 2 Actions) Action Type From To Start Time Duration ----------------- --------- ---- ---- ------------------------ ---------- Migration Planned 8 10 2013-Dec-30+06:01:28.323 21.092 sec Shutdown N/A 8 0 2013-Dec-30+06:08:41.483 0.048 sec