Servidores RADIUS e parâmetros para acesso do assinante
A configuração de parâmetros e opções para servidores RADIUS é uma parte importante da configuração de gerenciamento de assinantes. Depois de definir os servidores de autenticação e contabilidade, você configura opções para todos os servidores RADIUS. Você também configura perfis de acesso que permitem especificar parâmetros de configuração de autenticação, autorização e contabilidade de acesso de assinante para assinantes ou grupos de assinantes. As configurações de perfil substituem as configurações globais. Embora algumas opções estejam disponíveis tanto no nível global quanto no nível do perfil de acesso, muitas opções estão disponíveis apenas em perfis de acesso.
Depois de criar um perfil de acesso, você deve especificar onde o perfil é usado com uma access-profile instrução; isso é conhecido como anexar o perfil. Os perfis de acesso podem ser atribuídos em vários níveis. Por exemplo, alguns dos lugares onde você pode anexar perfis de acesso
Globalmente para uma instância de roteamento.
Em perfis dinâmicos.
Em um mapa de domínio, que mapeia opções de acesso e parâmetros de sessão para sessões de assinante.
Nas interfaces para VLANs dinâmicas e VLANs dinâmicas empilhadas.
Na interface ou em um grupo de assinantes para assinantes com interfaces configuradas estaticamente para provisionamento dinâmico de serviços.
Em agentes de retransmissão DHCP e servidores locais DHCP para clientes ou assinantes DHCP.
Como você pode anexar perfis de acesso em vários níveis, o perfil de acesso mais específico tem precedência sobre qualquer outra atribuição de perfil para evitar conflitos. A autenticação e a contabilidade não são executadas a menos que você anexe o perfil.
Autenticação RADIUS e definição do servidor de contabilidade
Ao usar o RADIUS para gerenciamento de assinantes, você deve definir um ou mais servidores RADIUS externos com os quais o roteador se comunica para autenticação e contabilidade de assinantes. Além de especificar o endereço IPv4 ou IPv6 do servidor, você pode configurar opções e atributos que determinam como o roteador interage com os servidores especificados.
Você pode definir servidores RADIUS e opções de conectividade no nível de [edit access radius-server] hierarquia, no nível de [edit access profile name radius-server] hierarquia ou em ambos os níveis.
O processo AAA (authd) determina quais definições de servidor usar da seguinte maneira:
Quando as definições do servidor RADIUS estão presentes apenas no
[edit access radius-server], o authd usa essas definições.Quando as definições do servidor RADIUS estão presentes apenas no perfil de acesso, o authd usa essas definições.
Quando as definições de servidor RADIUS estão presentes em ambos e
[edit access radius-server]no perfil de acesso, o authd usa apenas as definições de perfil de acesso.
Para usar um servidor RADIUS, você deve designá-lo como um servidor de autenticação, um servidor de contabilidade ou ambos, em um perfil de acesso. Você deve fazer isso para servidores, independentemente de eles estarem definidos em um perfil de acesso ou no nível de [edit access radius-server] hierarquia.
Para definir servidores RADIUS e especificar como o roteador interage com o servidor:
Este procedimento mostra apenas o [edit access radius-server] nível de hierarquia. Opcionalmente, você pode configurar qualquer um desses parâmetros no nível da [edit access profile profile-name] radius-server] hierarquia. Você pode fazer isso além da configuração global ou em vez da configuração global. Quando você aplica um perfil, as configurações de perfil substituem a configuração global.
Configurando opções que se aplicam a todos os servidores RADIUS
Você pode configurar opções RADIUS que se aplicam a todos os servidores RADIUS globalmente.
Para configurar opções de RADIUS globalmente:
Configurando um período de carência de tempo limite para especificar quando os servidores RADIUS são considerados inativos ou inacessíveis
Quando um servidor de autenticação RADIUS falha ao responder a qualquer uma das tentativas de uma determinada solicitação de autenticação e atinge o tempo limite, o authd anota o tempo de referência, mas não marca imediatamente o servidor como inativo (se outros servidores estiverem disponíveis) ou inacessível (se for o único servidor configurado). Em vez disso, um temporizador de período de carência configurável é iniciado no horário de referência. O período de carência será limpo se o servidor responder a uma solicitação subsequente antes que o período expire.
Durante o período de carência, o servidor não é marcado como inativo ou inacessível. Cada vez que o servidor atinge o tempo limite para solicitações subsequentes a esse servidor, o authd verifica se o período de carência expirou. Quando a verificação determina que o período de carência expirou e o servidor ainda não respondeu a uma solicitação, o servidor é marcado como inacessível ou inativo.
O uso de um período de carência curto permite que você abandone mais rapidamente um servidor que não responde e direcione solicitações de autenticação para outros servidores disponíveis. Um longo período de carência dá a um servidor mais oportunidades de responder e pode evitar o abandono desnecessário de um recurso. Você pode especificar um período de carência mais longo quando tiver apenas um ou um pequeno número de servidores configurados.
Para configurar o período de carência durante o qual um servidor RADIUS que não responde não é marcado como inacessível ou inativo:
Especifique a duração do período de carência.
[edit access radius-options] user@host# set timeout-grace seconds
Configuração de opções de perfil de acesso para interações com servidores RADIUS
Você pode usar um perfil de acesso para especificar as opções que o roteador usa ao se comunicar com os servidores de autenticação e contabilidade RADIUS para acesso do assinante. Este procedimento descreve as opções que estão disponíveis apenas em perfis de acesso. Para obter as opções disponíveis no perfil de acesso e no nível global, consulte Servidores RADIUS e parâmetros para acesso ao assinante.
Para configurar as opções do servidor de autenticação e contabilidade RADIUS:
Configurando um Calling-Station-ID com opções adicionais
Use esta seção para configurar um valor alternativo para o Calling-Station-ID (atributo RADIUS IETF 31) em um perfil de acesso no roteador da Série MX.
Você pode configurar o Calling-Station-ID para incluir uma ou mais das seguintes opções, em qualquer combinação, naedit access profile profile-name radius options calling-station-id-format [] hierarquia:
Identificador de circuito do agente (
agent-circuit-id) — Identificador do nó de acesso do assinante e da linha de assinante digital (DSL) no nó de acesso. A string do identificador de circuito do agente (ACI) é armazenada no campo DHCP opção 82 de mensagens DHCP para tráfego DHCP ou no fórum DSL Agent-Circuit-ID VSA [26-1] de pacotes de controle PPPoE Active Discovery Initiation (PADI) e PPPoE Active Discovery Request (PADR) para tráfego PPPoE.Identificador remoto do agente (
agent-remote-id) — Identificador do assinante na interface do multiplexador de acesso de linha de assinante digital (DSLAM) que iniciou a solicitação de serviço. A cadeia de caracteres do identificador remoto (ARI) do agente é armazenada no campo DHCP opção 82 para tráfego DHCP ou no Fórum DSL Agent-Remote-ID VSA [26-2] para tráfego PPPoE.Descrição da interface (
interface-description)— Valor da interface.Descrição do texto da interface (
interface-text-description) — Descrição do texto da interface. A descrição do texto da interface é configurada separadamente, usando a instrução ou aset interfaces interface-name description descriptionset interfaces interface-name unit unit-number description descriptioninstruçãoendereço MAC (
mac-address) — endereço MAC do dispositivo de origem para o assinante.Identificador de NAS (
nas-identifier) — Nome do NAS que originou a solicitação de autenticação ou contabilidade. NAS-Identifier é o atributo RADIUS IETF 32.VLAN
(stacked-vlan)empilhada — ID da VLAN empilhada.VLAN
(vlan)— ID DA VLAN.
Se você configurar o formato do Calling-Station-ID com mais de um valor opcional, um caractere de hash (#) é o delimitador padrão que o roteador usa como separador entre os valores concatenados na cadeia de caracteres Calling-Station-ID resultante. Opcionalmente, você pode configurar um caractere delimitador alternativo para o Calling-Station-ID usar. O exemplo a seguir mostra a ordem de saída quando você configura vários valores opcionais:
nas-identifier#interface description#interface text description#agent-circuit-id#agent-remote-id#mac address#stacked vlan#vlan
Para configurar um perfil de acesso para fornecer informações opcionais no Calling-Station-ID:
Exemplo: Calling-Station-ID com opções adicionais em um perfil de acesso
O exemplo a seguir cria um perfil de acesso chamado retailer01 que configura uma cadeia de caracteres Calling-Station-ID que inclui as opções NAS-Identifier (fox), descrição da interface, identificador de circuito do agente e identificador remoto do agente.
[edit access profile retailer01 radius options]
nas-identifier "fox";
calling-station-id-delimiter "*";
calling-station-id format {
nas-identifier;
interface-description;
agent-circuit-id;
agent-remote-id;
}
A cadeia de caracteres Calling-Station-ID resultante é formatada da seguinte maneira:
fox*ge-1/2/0.100:100*as007*ar921
onde:
O valor do NAS-Identifier é
fox.O caractere delimitador Calling-Station-ID é
*(asterisco).O valor da descrição da interface é
ge-1/2/0.100:100.O valor do identificador do circuito do agente é
as007.O valor do identificador remoto do agente é
ar921.
Considere um exemplo em que todas as opções estão configuradas, mas nenhum valor está disponível para o Agent-Circuit-ID, o Agent-Remote-ID ou o identificador VLAN empilhado. Os outros valores são os seguintes:
Identificador NAS — solário
Descrição da interface — GE-1/0/0.1073741824:101
Descrição do texto da interface — interface de exemplo
endereço MAC—00:00:5E:00:53:00
Identificador de VLAN — 101
Esses valores resultam no seguinte Calling-Station-ID:
solarium#ge-1/0/0.1073741824:101#example-interface###00-00-5E-00-53-00##101
Filtragem de atributos RADIUS e VSAs de mensagens RADIUS
Os atributos padrão e os atributos específicos do fornecedor (VSAs) recebidos em mensagens RADIUS têm precedência sobre os valores de atributo provisionados internamente. A filtragem de atributos consiste em optar por ignorar determinados atributos quando eles são recebidos em pacotes de aceitação de acesso e excluir determinados atributos de serem enviados ao servidor RADIUS. Ignorar atributos recebidos do servidor RADIUS permite que seus valores provisionados localmente sejam usados. A exclusão de atributos do envio é útil, por exemplo, para atributos que não são alterados durante o tempo de vida de um assinante. Ele permite que você reduza o tamanho do pacote sem perda de informações.
Você pode especificar atributos RADIUS padrão e VSAs que o roteador ou switch ignora posteriormente quando são recebidos em mensagens de aceitação de acesso RADIUS. Você também pode especificar atributos e VSAs que o roteador ou switch exclui dos tipos de mensagem RADIUS especificados. Exclusão significa que o roteador ou switch não inclui o atributo nas mensagens especificadas que ele envia ao servidor RADIUS.
A partir do Junos OS Release 18.1R1, você pode configurar o roteador ou switch para ignorar ou excluir atributos padrão RADIUS e VSAs, especificando o número do atributo padrão ou o ID do fornecedor atribuído pela IANA e o número VSA, respectivamente. Com esse método de configuração flexível, você pode configurar qualquer atributo padrão e VSA suportados por sua plataforma para serem ignorados ou excluídos. A configuração não terá efeito se você configurar atributos, fornecedores e VSAs não suportados.
O método legado permite configurar apenas os atributos e VSAs para os quais a sintaxe da instrução inclui uma opção específica. Consequentemente, você pode usar o método herdado para ignorar apenas um subconjunto de todos os atributos que podem ser recebidos em mensagens de aceitação de acesso.
Para configurar os atributos ignorados ou excluídos pelo seu roteador ou switch:
O exemplo a seguir compara os métodos de configuração legados e flexíveis para ignorar o atributo RADIUS padrão, Framed-IP-Netmask (9), e os VSAs da Juniper Networks, Ingress-Policy-Name (26-10) e Egress-Policy-Name (26-11).
Método legado:
[edit access profile prof-ign radius attributes] user@host# set ignore framed-ip-netmask input-filter output-filter
Método flexível:
[edit access profile prof-ign radius attributes] user@host# set ignore standard-attribute 9 user@host# set ignore vendor-id 4874 vendor-attribute [ 10 11 ]
O exemplo a seguir compara os métodos de configuração legados e flexíveis para excluir o atributo RADIUS padrão, Framed-IP-Netmask (9), e os VSAs da Juniper Networks, Ingress-Policy-Name (26-10) e Egress-Policy-Name (26-11).
Método legado:
[edit access profile prof-exc radius attributes] user@host# set exclude framed-ip-netmask accounting-stop user@host# set exclude input-filter [ accounting-start accounting-stop ] user@host# set exclude output-filter [ accounting-start accounting-stop ]
Método flexível: Especifique o número do atributo padrão ou o ID do fornecedor atribuído pela IANA, o número VSA e o tipo de mensagem:
[edit access profile prof-exc radius attributes] user@host# set exclude standard-attribute 9 packet-type accounting-stop user@host# set exclude vendor-id 4874 vendor-attribute 10 packet-type [ accounting-start accounting-stop ] user@host# set exclude vendor-id 4874 vendor-attribute 11 packet-type [ accounting-start accounting-stop ]
O que acontece se você especificar um atributo com os dois métodos no mesmo perfil? A configuração efetiva é o OR lógico dos dois métodos. Considere o seguinte exemplo para o atributo padrão, tempo de atraso contábil (41):
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on ] user@host# set exclude standard-attribute 41 packet-type [ accounting-start accounting-stop ]
O resultado é que o atributo é excluído de todos os quatro tipos de mensagem: Accounting-Off, Accounting-On, Accounting-Start e Accounting-Stop. O efeito é o mesmo que se uma das seguintes configurações for usada:
-
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on accounting-start accounting-stop ]
-
[edit access profile prof-3 radius attributes] user@host# set exclude standard-attribute 41 packet-type [ accounting-off accounting-on accounting-start accounting-stop ]
Tabela de histórico de alterações
A compatibilidade com recursos é determinada pela plataforma e versão utilizada. Use o Explorador de recursos para determinar se um recurso é compatível com sua plataforma.