SUR CETTE PAGE
DHCP avec serveur d’authentification externe
Le serveur local DHCP étendu et l’agent de relais DHCP étendu prennent en charge l’utilisation de services d’authentification AAA externes, tels que RADIUS, pour authentifier les clients DHCP. Pour plus d’informations, consultez cette rubrique.
Cette rubrique utilise le terme application DHCP étendue pour désigner à la fois le serveur local DHCP étendu et l’agent de relais DHCP étendu.
Utilisation de services d’authentification AAA externes pour authentifier les clients DHCP
L’infrastructure de services d’authentification, d’autorisation et de comptabilité (AAA) fournit un point de contact unique pour tous les services d’authentification, d’autorisation, de comptabilité, d’attribution d’adresses et de demandes dynamiques que le routeur prend en charge pour l’accès réseau.
Dans les applications DHCP étendues, le serveur DHCP et l’agent de relais DHCP prennent en charge l’utilisation de services d’authentification AAA externes, tels que RADIUS, pour authentifier les clients DHCP. ID de support disponible pour le serveur local DHCPv6 et l’agent de relais DHCPv6.
Les équipements Junos OS utilisent l’infrastructure AAA pour s’authentifier (le client DHCP pour le service DHCP avec le serveur DHCP affecté. L’authentification du client DHCP doit suivre les étapes générales suivantes :
Le serveur local DHCP ou l’agent de relais reçoit une PDU de découverte d’un client
Le service DHCP contacte le serveur AAA pour authentifier le client DHCP.
Le service DHCP peut obtenir les adresses client et les options de configuration DHCP à partir du serveur d’authentification AAA externe.
La fonctionnalité d’authentification externe prend également en charge la déconnexion dirigée AAA. Si le service AAA externe prend en charge une directive de déconnexion de l’utilisateur, l’application DHCP étendue honore la déconnexion et l’affiche comme si elle avait été demandée par une commande de gestion CLI.
Toutes les informations sur l’état du client et les ressources allouées sont supprimées lors de la déconnexion. L’application DHCP étendue prend en charge la déconnexion dirigée à l’aide de la liste des serveurs d’authentification configurés que vous spécifiez avec l’instruction authentication-server au niveau de la [edit access profile profile-name] hiérarchie.
Étapes de configuration de DHCP avec un serveur d’authentification externe
Pour configurer le serveur local DHCP et l’agent de relais DHCP pour la prise en charge de l’authentification :
- Spécifiez que vous souhaitez configurer l’authentification en incluant le mot-clé authentication aux niveaux hiérarchiques respectifs.
- (Facultatif) Configurez des fonctionnalités facultatives pour créer un nom d’utilisateur unique.
- (Facultatif) Configurez un mot de passe qui authentifie le nom d’utilisateur auprès du service d’authentification externe.
Exemple:
authentication { password password-string; username-include { circuit-type; delimiter delimiter-character; domain-name domain-name-string; logical-system-name; mac-address; option-60; option-82 <circuit-id> <remote-id>; routing-instance-name; user-prefix user-prefix-string; } }
Informations de configuration client échangées entre le serveur d’authentification externe, l’application DHCP et le client DHCP
Lorsque l’application DHCP reçoit une réponse d’un serveur d’authentification externe, celle-ci peut inclure des informations en plus de l’adresse IP et du masque de sous-réseau. Le service DHCP utilise ces informations et les envoie au client DHCP.
L’application DHCP peut soit envoyer les informations dans leur forme d’origine, soit fusionner les informations avec les spécifications de configuration locales.
Par exemple, si la réponse d’authentification inclut un nom de pool d’adresses et qu’une configuration locale spécifie des attributs DHCP pour ce pool, le service DHCP fusionne les résultats de l’authentification et les attributs de la réponse que le serveur envoie au client.
Une configuration locale est facultative : un client peut être entièrement configuré par le service d’authentification externe. Toutefois, si le service d’authentification externe ne fournit pas de configuration client, vous devez configurer le pool d’affectation d’adresses locales pour fournir la configuration au client.
Lorsqu’une configuration locale spécifie des options, l’application DHCP étendue ajoute les options de configuration locale à la PDU d’offre que le serveur envoie au client. Si les deux ensembles d’options se chevauchent, les options de la réponse d’authentification du service externe sont prioritaires.
Lorsque vous utilisez RADIUS pour fournir l’authentification, les informations supplémentaires peuvent prendre la forme d’attributs RADIUS et d’ASV Juniper Networks. Le tableau 1 répertorie les informations que RADIUS peut inclure dans l’octroi d’authentification. Pour obtenir la liste complète des attributs RADIUS et des VSA Juniper Networks pris en charge par le cadre de service AAA , reportez-vous à la liste complète des attributs RADIUS et des VSA Juniper Networks pris en charge par les applications DHCP étendues pour la gestion des accès abonnés ou DHCP.
Numéro d’attribut |
Nom de l’attribut |
Description |
|---|---|---|
Attribut RADIUS 8 |
adresse IP tramée |
Adresse IP du client |
Attribut RADIUS 9 |
Masque de réseau IP cadré |
Masque de sous-réseau pour l’adresse IP du client (option DHCP 1) |
Juniper Networks VSA 26-4 |
DNS primaire |
Serveur de domaine principal (DHCP option 6) |
Juniper Networks VSA 26-5 |
DNS secondaire |
Serveur de domaine secondaire (DHCP option 6) |
Juniper Networks VSA 26-6 |
Primary-WINS (en anglais) |
Serveur WINS principal (option DHCP 44) |
Juniper Networks VSA 26-7 |
Secondaires-WINS |
Serveur WINS secondaire (option DHCP 44) |
attribut RAYON 27 |
Délai d’expiration de la session |
Durée du bail |
attribut RAYON 88 |
Piscine encadrée |
Nom du pool d’affectation d’adresses |
Juniper Networks VSA 26-109 |
Serveur-relais guidé par DHCP |
Serveur relais DHCP |
Exemple de configuration de DHCP avec un serveur d’authentification externe
Pour configurer l’authentification au niveau du serveur local DHCP, du serveur local DHCPv6, de l’agent de relais DHCP et de l’agent de relais DHCPv6.
L’exemple suivant montre un exemple de configuration qui crée un nom d’utilisateur unique. Le nom d’utilisateur s’affiche après la configuration.
authentication {
username-include {
circuit-type;
domain-name example.com;
mac-address 2001:db8::/32;
user-prefix wallybrown;
}
}
Le nom d’utilisateur unique qui en résulte est :
wallybrown.2001:db8::/32.enet@example.com
Spécification de la prise en charge de l’authentification
Inclure l’instruction aux niveaux hiérarchiques donnés dans le authentication tableau 2. Vous pouvez configurer la prise en charge de l’authentification globale ou la prise en charge spécifique à un groupe.
Niveau hiérarchique pris en charge |
Niveau hiérarchique |
|---|---|
Serveur local DHCP |
|
Agent de relais DHCP |
|
Serveur local DHCPv6 |
|
Agent de relais DHCPv6 |
|
Création de noms d’utilisateur uniques pour les clients DHCP
Vous pouvez configurer l’application DHCP étendue pour inclure des informations supplémentaires dans le nom d’utilisateur transmis au service d’authentification AAA externe lorsque le client DHCP se connecte. Ces informations supplémentaires vous permettent de créer des noms d’utilisateur qui identifient de manière unique les abonnés (clients DHCP).
Pour configurer des noms d’utilisateur uniques, utilisez l’instruction username-include . Vous pouvez inclure tout ou partie des déclarations supplémentaires.
authentication { username-include { circuit-type; client-id <exclude-headers> <use-automatic-ascii-hex-encoding>; delimiter delimiter-character; domain-name domain-name-string; interface-description (DHCP Local Server) (device-interface | logical-interface); interface-name; logical-system-name; mac-address; option-60; option-82 <circuit-id> <remote-id>; routing-instance-name; user-prefix user-prefix-string; } }
Si vous n’incluez pas de nom d’utilisateur dans la configuration d’authentification, le routeur (ou le commutateur) n’effectue pas d’authentification ; Toutefois, l’adresse IP est fournie par le pool local s’il est configuré.
Lorsque vous utilisez le serveur local DHCPv6, vous devez configurer l’authentification et le nom d’utilisateur du client. sinon, la connexion client échoue.
La liste suivante décrit les informations facultatives que vous pouvez inclure dans le nom d’utilisateur :
circuit-type: type de circuit utilisé par le client DHCP, par exempleenet.client-id: option d’identificateur de client (option 1). (serveur local DHCPv6, agent de relais DHCPv6 uniquement)delimiter: caractère de délimitation qui sépare les composants qui composent le nom d’utilisateur concaténé. Le délimiteur par défaut est un point (.). Le point-virgule (;) n’est pas pris en charge comme caractère délimiteur.domain-name: nom de domaine du client sous forme de chaîne. Le routeur ajoute le délimiteur @ au nom d’utilisateur.interface-description: description de l’interface (physique) du périphérique ou de l’interface logique.interface-name: nom de l’interface, y compris le périphérique d’interface et les ID de VLAN associés.logical-system-name: nom du système logique, si l’interface de réception se trouve dans un système logique.mac-address: adresse MAC du client, dans une chaîne au formatxxxx.xxxx.xxxx.option-60: partie de la charge utile de l’option 60 qui suit le champ de longueur. (Non pris en charge pour le serveur local DHCPv6)option-82 <circuit-id> <remote-id>: contenu spécifié de la charge utile de l’option 82. (Non pris en charge pour le serveur local DHCPv6)circuit-id: charge utile de la sous-option ID de circuit de l’agent.remote-id: charge utile de la sous-option Agent Remote ID (ID distant de l’agent).Both
circuit-idetremote-id—Les charges utiles des deux sous-options, au format :circuit-id[delimiter]remote-id.Ni l’un ni l’autre
circuit-id:remote-idla charge utile brute de l’option 82 de la PDU est concaténée au nom d’utilisateur.
Note:Pour l’agent de relais DHCP, la valeur de l’option 82 utilisée pour créer le nom d’utilisateur est basée sur la valeur de l’option 82 qui est codée dans la PDU sortante (relayée).
relay-agent-interface-id: option Interface-ID (option 18). (serveur local DHCPv6 ou agent de relais DHCPv6 uniquement)relay-agent-remote-id: option DHCPv6 Relay Agent Remote-ID (option 37). (serveur local DHCPv6 ou agent de relais DHCPv6 uniquement)relay-agent-subscriber-id—(Sur les routeurs uniquement) L’option DHCPv6 Relay Agent Subscriber-ID (option 38). (serveur local DHCPv6 ou agent de relais DHCPv6 uniquement)routing-instance-name: nom de l’instance de routage, si l’interface de réception se trouve dans une instance de routage.user-prefix: chaîne indiquant le préfixe utilisateur.vlan-tags: balises VLAN abonnées. Inclut la balise VLAN externe et, le cas échéant, la balise VLAN interne. Vous pouvez utiliser cette option à la place de l’optioninterface-namelorsque la balise VLAN externe est unique sur l’ensemble du système et que vous n’avez pas besoin du nom d’interface physique sous-jacente pour faire partie du format.
Pour les clients DHCPv6, étant donné que le format de paquet DHCPv6 n’a pas de champ spécifique pour l’adresse MAC du client, l’adresse MAC est dérivée de plusieurs sources avec la priorité suivante :
DUID client de type 1 ou de type 3.
Option 79 (adresse de couche liaison client), le cas échéant.
L’adresse source du paquet si le client est directement connecté.
L’adresse locale du lien.
Le routeur (commutateur) crée le nom d’utilisateur unique en incluant les informations supplémentaires spécifiées dans l’ordre suivant, les champs étant séparés par un délimiteur.
Pour le serveur local DHCP et l’agent de relais DHCP :
user-prefix[delimiter]mac-address[delimiter]logical-system-name[delimiter]routing-instance-name[delimiter]circuit-type[delimiter]interface-name[delimiter]option-82[delimiter]option-60@domain-name
Pour le serveur local DHCPv6 :
user-prefix[delimiter]mac-address[delimiter]logical-system-name[delimiter]routing-instance-name[delimiter]circuit-type[delimiter]interface-name[delimiter]relay-agent-remote-id[delimiter]relay-agent-subscriber-id[delimiter]relay-agent-interface-id[delimiter]client-id@domain-name
Groupement d’interfaces avec des configurations DHCP courantes
La fonctionnalité de groupe permet de regrouper un ensemble d’interfaces, puis d’appliquer une configuration DHCP commune au groupe d’interfaces nommé. Le serveur local DHCP étendu, le serveur local DHCPv6, l’agent de relais DHCP et l’agent de relais DHCPv6 prennent tous en charge des groupes d’interfaces.
Les étapes suivantes permettent de créer un groupe de serveurs locaux DHCP ; les étapes sont similaires pour le serveur local DHCPv6, l’agent de relais DHCP et l’agent de relais DHCPv6.
Pour configurer un groupe d’interfaces de serveur local DHCP :
Example- 2
Pour configurer un groupe d’interfaces, utilisez l’instruction group .
Vous pouvez spécifier les noms d’une ou plusieurs interfaces sur lesquelles l’application DHCP étendue est activée. Vous pouvez répéter l’instruction interface interface-name pour spécifier plusieurs interfaces au sein d’un groupe, mais vous ne pouvez pas spécifier la même interface dans plusieurs groupes. Par exemple:
Les applications DHCP étendues vous permettent de regrouper un ensemble d’interfaces et d’appliquer une configuration DHCP commune au groupe d’interfaces nommé.
group boston { interface 192.168.10.1; interface 192.168.15.5; }Vous pouvez utiliser cette upto option pour spécifier une plage d’interfaces sur lesquelles l’application DHCP étendue est activée. Par exemple:
group quebec { interface 192.168.10.1 upto 192.168.10.255; }-
Vous pouvez utiliser cette
excludeoption pour exclure une interface spécifique ou une plage d’interfaces spécifiée du groupe. Par exemple:group paris { interface 192.168.100.1 exclude; interface 192.168.100.100 upto 192.168.100.125 exclude; }
Example:
group group-name { authentication { password password-string; username-include { circuit-type; delimiter delimiter-character; domain-name domain-name-string; logical-system-name; mac-address; option-60; option-82 <circuit-id> <remote-id>; routing-instance-name; user-prefix user-prefix-string; } } interface interface-name <upto upto-interface-name> <exclude>; }