AUF DIESER SEITE
Definition des RADIUS-Authentifizierungs- und Abrechnungsservers
Konfigurieren von Optionen, die für alle RADIUS-Server gelten
Zugriffsprofiloptionen für Interaktionen mit RADIUS-Servern konfigurieren
Konfiguration einer Sprechstellen-ID mit zusätzlichen Optionen
Filtern von RADIUS-Attributen und VSAs aus RADIUS-Nachrichten
RADIUS-Server und Parameter für den Anwenderzugriff
Die Konfiguration von Parametern und Optionen für RADIUS-Server ist ein wichtiger Bestandteil der Konfiguration der Anwender-Verwaltung. Nachdem Sie die Authentifizierungs- und Abrechnungsserver definiert haben, konfigurieren Sie Optionen für alle RADIUS-Server. Außerdem konfigurieren Sie Zugriffsprofile, mit denen Sie Konfigurationsparameter für die Authentifizierung, Autorisierung und Abrechnung von Anwendern für Abonnenten oder Gruppen von Abonnenten angeben können. Die Profileinstellungen überschreiben globale Einstellungen. Obwohl einige Optionen sowohl auf globaler Ebene als auch auf Zugriffsprofilebene verfügbar sind, sind viele Optionen nur in Zugriffsprofilen verfügbar.
Nachdem Sie ein Zugriffsprofil erstellt haben, müssen Sie angeben, wo das Profil mit einer access-profile Anweisung verwendet wird. Dies wird als Anhängen des Profils bezeichnet. Zugriffsprofile können auf verschiedenen Ebenen zugewiesen werden. Zum Beispiel einige der Orte, an denen Sie Zugriffsprofile anhängen können
Global für eine Routing-Instanz.
In dynamischen Profilen.
In einer Domänenzuordnung, die Zugriffsoptionen und Sitzungsparameter für Anwender-Sitzungen abbildet.
Schnittstellen für dynamische VLANs und dynamische gestapelte VLANs.
Auf der Schnittstelle oder in einer Anwendergruppe für Anwender mit statisch konfigurierten Schnittstellen für die dynamische Servicebereitstellung.
Auf DHCP-Relay-Agents und lokalen DHCP-Servern für DHCP-Clients oder -Abonnenten.
Da Sie Zugriffsprofile auf vielen Ebenen anfügen können, hat das spezifischste Zugriffsprofil Vorrang vor allen anderen Profilzuweisungen, um Konflikte zu vermeiden. Authentifizierung und Abrechnung werden nur ausgeführt, wenn Sie das Profil anfügen.
Definition des RADIUS-Authentifizierungs- und Abrechnungsservers
Wenn Sie RADIUS für die Verwaltung von Anwendern verwenden, müssen Sie einen oder mehrere externe RADIUS-Server definieren, mit denen der Router für die Authentifizierung und das Konto des Anwenders kommuniziert. Neben der Angabe der IPv4- oder IPv6-Adresse des Servers können Sie Optionen und Attribute konfigurieren, die bestimmen, wie der Router mit den angegebenen Servern interagiert.
Sie können RADIUS-Server und Konnektivitätsoptionen auf Hierarchieebene [edit access radius-server] , auf Hierarchieebene [edit access profile name radius-server] oder auf beiden Ebenen definieren.
Der AAA-Prozess (authd) bestimmt wie folgt, welche Serverdefinitionen verwendet werden sollen:
Wenn RADIUS-Serverdefinitionen nur in
[edit access radius-server]vorhanden sind, verwendet authd diese Definitionen.Wenn RADIUS-Serverdefinitionen nur im Zugriffsprofil vorhanden sind, verwendet authd diese Definitionen.
Wenn RADIUS-Serverdefinitionen sowohl im als auch
[edit access radius-server]im Zugriffsprofil vorhanden sind, verwendet authd nur die Zugriffsprofildefinitionen.
Um einen RADIUS-Server verwenden zu können, müssen Sie ihn in einem Zugriffsprofil als Authentifizierungsserver, Kontoserver oder beides festlegen. Sie müssen dies für Server tun, unabhängig davon, ob sie in einem Zugriffsprofil oder auf Hierarchieebene [edit access radius-server] definiert sind.
So definieren Sie RADIUS-Server und geben an, wie der Router mit dem Server interagiert:
Diese Vorgehensweise zeigt nur die [edit access radius-server] Hierarchieebene an. Sie können optional jeden dieser Parameter auf Hierarchieebene [edit access profile profile-name] radius-server] konfigurieren. Sie können dies entweder zusätzlich zur globalen Einstellung oder anstelle der globalen Einstellung tun. Wenn Sie ein Profil anwenden, überschreiben die Profileinstellungen die globale Konfiguration.
Konfigurieren von Optionen, die für alle RADIUS-Server gelten
Sie können RADIUS-Optionen konfigurieren, die für alle RADIUS-Server weltweit gelten.
So konfigurieren Sie RADIUS-Optionen global:
Konfigurieren eines Timeout-Kulanzzeitraums, um anzugeben, wann RADIUS-Server als ausgefallen oder nicht erreichbar betrachtet werden
Wenn ein RADIUS-Authentifizierungsserver auf einen der Versuche für eine bestimmte Authentifizierungsanforderung nicht reagiert und eine Zeitüberschreitung auftritt, notiert authd den Referenzzeitpunkt, markiert den Server jedoch nicht sofort als ausgefallen (wenn andere Server verfügbar sind) oder nicht erreichbar (wenn er der einzige konfigurierte Server ist). Stattdessen beginnt ein konfigurierbarer Kulanzzeit-Timer zum Referenzzeitpunkt. Der Kulanzzeitraum wird gelöscht, wenn der Server vor Ablauf des Zeitraums auf eine nachfolgende Anforderung antwortet.
Während des Kulanzzeitraums wird der Server nicht als inaktiv oder nicht erreichbar markiert. Jedes Mal, wenn der Server für nachfolgende Anforderungen an diesen Server eine Zeitüberschreitung aufweist, prüft authd, ob die Kulanzfrist abgelaufen ist. Wenn die Prüfung ergibt, dass die Kulanzfrist abgelaufen ist und der Server immer noch nicht auf eine Anforderung geantwortet hat, wird der Server als nicht erreichbar oder ausgefallen markiert.
Mit einer kurzen Nachfrist können Sie einen nicht reagierenden Server schneller verlassen und Authentifizierungsanforderungen an andere verfügbare Server weiterleiten. Eine lange Nachfrist gibt einem Server mehr Möglichkeiten zu reagieren und kann vermeiden, dass eine Ressource unnötig aufgegeben wird. Sie können einen längeren Kulanzzeitraum angeben, wenn Sie nur über einen oder eine kleine Anzahl konfigurierter Server verfügen.
So konfigurieren Sie den Kulanzzeitraum, in dem ein nicht reagierender RADIUS-Server nicht als nicht erreichbar oder inaktiv markiert wird:
Geben Sie die Dauer des Kulanzzeitraums an.
[edit access radius-options] user@host# set timeout-grace seconds
Zugriffsprofiloptionen für Interaktionen mit RADIUS-Servern konfigurieren
Sie können ein Zugriffsprofil verwenden, um Optionen anzugeben, die der Router bei der Kommunikation mit RADIUS-Authentifizierungs- und Kontoführungsservern für den Anwenderzugriff verwendet. In diesem Verfahren werden Optionen beschrieben, die nur in Zugriffsprofilen verfügbar sind. Optionen, die sowohl auf Zugriffsprofil- als auch auf globaler Ebene verfügbar sind, finden Sie unter RADIUS-Server und -Parameter für den Anwenderzugriff.
So konfigurieren Sie die Optionen für die RADIUS-Authentifizierung und den Accounting-Server:
Konfiguration einer Sprechstellen-ID mit zusätzlichen Optionen
In diesem Abschnitt können Sie einen alternativen Wert für die Rufstations-ID (RADIUS IETF-Attribut 31) in einem Zugriffsprofil auf dem Router der MX-Serie konfigurieren.
Sie können die Calling-Station-ID so konfigurieren, dass sie eine oder mehrere der folgenden Optionen in beliebiger Kombination in deredit access profile profile-name radius options calling-station-id-format []-Hierarchie enthält:
Agent Circuit Identifier (
agent-circuit-id) – Kennung des Zugriffsknotens des Anwenders und der DSL (Digital Anwender Line) auf dem Zugriffsknoten. Die ACI-Zeichenfolge (Agent Circuit Identifier) wird entweder im Feld DHCP-Option 82 der DHCP-Nachrichten für DHCP-Datenverkehr oder im DSL Forum Agent-Circuit-ID VSA [26-1] der PPPoE Active Discovery Initiation (PADI)- und PPPoE Active Discovery Request (PADR)-Steuerpakete für PPPoE-Datenverkehr gespeichert.Agent Remote Identifier () –
agent-remote-idKennung des Anwenders an der DSLAM-Schnittstelle (Digital Anwender Line Access Multiplexer), der die Serviceanfrage initiiert hat. Die Agent Remote Identifier (ARI)-Zeichenfolge wird entweder im Feld DHCP-Option 82 für DHCP-Datenverkehr oder im DSL Forum Agent-Remote-ID VSA [26-2] für PPPoE-Datenverkehr gespeichert.Schnittstellenbeschreibung (
interface-description): Wert der Schnittstelle.Beschreibung des Schnittstellentextes (
interface-text-description): Textbeschreibung der Schnittstelle. Die Beschreibung des Schnittstellentextes wird separat konfiguriert, entweder mit derset interfaces interface-name description descriptionAnweisung oder derset interfaces interface-name unit unit-number description descriptionAnweisungMAC-Adresse (
mac-address): MAC-Adresse des Quellgeräts für den Anwender.NAS-Kennung (
nas-identifier): Name des NAS, von dem die Authentifizierungs- oder Kontoführungsanforderung stammt. NAS-Identifier ist das RADIUS-IETF-Attribut 32.Gestapeltes VLAN
(stacked-vlan)— Gestapelte VLAN-ID.VLAN
(vlan)– VLAN-ID.
Wenn Sie das Format der Calling-Station-ID mit mehr als einem optionalen Wert konfigurieren, ist ein Hashzeichen (#) das Standardtrennzeichen, das der Router als Trennzeichen zwischen den verketteten Werten in der resultierenden Calling-Station-ID-Zeichenfolge verwendet. Optional können Sie ein alternatives Trennzeichen für die Calling-Station-ID konfigurieren. Das folgende Beispiel zeigt die Reihenfolge der Ausgabe, wenn Sie mehrere optionale Werte konfigurieren:
nas-identifier#interface description#interface text description#agent-circuit-id#agent-remote-id#mac address#stacked vlan#vlan
So konfigurieren Sie ein Zugriffsprofil, um optionale Informationen in der Calling-Station-ID bereitzustellen:
Beispiel: Sprechstellen-ID mit zusätzlichen Optionen in einem Zugriffsprofil
Im folgenden Beispiel wird ein Zugriffsprofil mit dem Namen retailer01 erstellt, das eine Calling-Station-ID-Zeichenfolge konfiguriert, die die Optionen NAS-Identifier (fox), Schnittstellenbeschreibung, Agent-Circuit-ID und Agent-Remote-ID enthält.
[edit access profile retailer01 radius options]
nas-identifier "fox";
calling-station-id-delimiter "*";
calling-station-id format {
nas-identifier;
interface-description;
agent-circuit-id;
agent-remote-id;
}
Die resultierende Calling-Station-ID-Zeichenfolge ist wie folgt formatiert:
fox*ge-1/2/0.100:100*as007*ar921
Dabei gilt:
Der NAS-Identifier-Wert ist
fox.Das Trennzeichen für die ID der Anruferstation ist
*(Sternchen).Der Wert der Schnittstellenbeschreibung ist
ge-1/2/0.100:100.Der Wert der Agent-Circuit-ID ist
as007.Der Wert der Remote-ID des Agenten ist
ar921.
Stellen Sie sich ein Beispiel vor, in dem alle Optionen konfiguriert sind, aber keine Werte für die Agent-Circuit-ID, die Agent-Remote-ID oder die gestapelte VLAN-Kennung verfügbar sind. Die anderen Werte lauten wie folgt:
NAS-Kennung – Solarium
Beschreibung der Schnittstelle—GE-1/0/0.1073741824:101
Beschreibung des Schnittstellentextes – example-interface
MAC-Adresse: 00:00:5E:00:53:00
VLAN-Kennung—101
Diese Werte ergeben die folgende Calling-Station-ID:
solarium#ge-1/0/0.1073741824:101#example-interface###00-00-5E-00-53-00##101
Filtern von RADIUS-Attributen und VSAs aus RADIUS-Nachrichten
Standardattribute und anbieterspezifische Attribute (VSAs), die in RADIUS-Nachrichten empfangen werden, haben Vorrang vor intern bereitgestellten Attributwerten. Das Filtern von Attributen besteht darin, bestimmte Attribute beim Empfang in Access Accept-Paketen zu ignorieren und bestimmte Attribute vom Senden an den RADIUS-Server auszuschließen . Durch das Ignorieren von Attributen, die vom RADIUS-Server empfangen werden, können stattdessen Ihre lokal bereitgestellten Werte verwendet werden. Das Ausschließen von Attributen vom Senden ist z. B. für Attribute nützlich, die sich während der Lebensdauer eines Anwenders nicht ändern. So können Sie die Paketgröße ohne Informationsverlust reduzieren.
Sie können standardmäßige RADIUS-Attribute und VSAs angeben, die der Router oder Switch anschließend ignoriert , wenn sie in RADIUS Access-Accept-Nachrichten empfangen werden. Sie können auch Attribute und VSAs angeben, die der Router oder Switch von den angegebenen RADIUS-Nachrichtentypen ausschließt . Ausschluss bedeutet, dass der Router oder Switch das Attribut nicht in bestimmte Nachrichten einschließt, die er an den RADIUS-Server sendet.
Ab Junos OS Version 18.1R1 können Sie den Router oder Switch so konfigurieren, dass RADIUS-Standardattribute und VSAs ignoriert oder ausgeschlossen werden, indem Sie die Standardattributnummer oder die von der IANA zugewiesene Anbieter-ID bzw. die VSA-Nummer angeben. Mit dieser flexiblen Konfigurationsmethode können Sie jedes Standardattribut und jede VSA, die von Ihrer Plattform unterstützt werden, so konfigurieren, dass sie ignoriert oder ausgeschlossen werden. Die Konfiguration hat keine Auswirkungen, wenn Sie nicht unterstützte Attribute, Anbieter und VSAs konfigurieren.
Mit der Legacy-Methode können Sie nur die Attribute und VSAs konfigurieren, für die die Anweisungssyntax eine bestimmte Option enthält. Folglich können Sie die Legacy-Methode verwenden, um nur eine Teilmenge aller Attribute zu ignorieren, die in Access-Accept-Nachrichten empfangen werden können.
So konfigurieren Sie die Attribute, die von Ihrem Router oder Switch ignoriert oder ausgeschlossen werden:
Im folgenden Beispiel werden die Legacy- und flexiblen Konfigurationsmethoden verglichen, um das Standard-RADIUS-Attribut Framed-IP-Netmask (9) und die VSAs von Juniper Networks, Ingress-Policy-Name (26-10) und Egress-Policy-Name (26-11) zu ignorieren.
Legacy-Methode:
[edit access profile prof-ign radius attributes] user@host# set ignore framed-ip-netmask input-filter output-filter
Flexible Methode:
[edit access profile prof-ign radius attributes] user@host# set ignore standard-attribute 9 user@host# set ignore vendor-id 4874 vendor-attribute [ 10 11 ]
Im folgenden Beispiel werden die Legacy- und flexiblen Konfigurationsmethoden verglichen, um das Standard-RADIUS-Attribut Framed-IP-Netmask (9) und die Juniper Networks VSAs Ingress-Policy-Name (26-10) und Egress-Policy-Name (26-11) auszuschließen.
Legacy-Methode:
[edit access profile prof-exc radius attributes] user@host# set exclude framed-ip-netmask accounting-stop user@host# set exclude input-filter [ accounting-start accounting-stop ] user@host# set exclude output-filter [ accounting-start accounting-stop ]
Flexible Methode: Geben Sie die Standardattributnummer oder die von der IANA zugewiesene Lieferanten-ID, die VSA-Nummer und den Nachrichtentyp an:
[edit access profile prof-exc radius attributes] user@host# set exclude standard-attribute 9 packet-type accounting-stop user@host# set exclude vendor-id 4874 vendor-attribute 10 packet-type [ accounting-start accounting-stop ] user@host# set exclude vendor-id 4874 vendor-attribute 11 packet-type [ accounting-start accounting-stop ]
Was passiert, wenn Sie ein Attribut mit beiden Methoden im selben Profil angeben? Die effektive Konfiguration ist das logische ODER der beiden Methoden. Betrachten Sie das folgende Beispiel für das Standardattribut accounting-delay-time (41):
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on ] user@host# set exclude standard-attribute 41 packet-type [ accounting-start accounting-stop ]
Das Ergebnis ist, dass das Attribut von allen vier Nachrichtentypen ausgeschlossen wird: Accounting-Off, Accounting-On, Accounting-Start und Accounting-Stop. Der Effekt ist derselbe wie bei Verwendung einer der folgenden Konfigurationen:
-
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on accounting-start accounting-stop ]
-
[edit access profile prof-3 radius attributes] user@host# set exclude standard-attribute 41 packet-type [ accounting-off accounting-on accounting-start accounting-stop ]
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie den Feature-Explorer , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.