radius-server
Syntaxe
radius-server server-address { accounting-port port-number; accounting-retry number; accounting-timeout seconds; dynamic-request-port port-number; max-outstanding-requests value; port port-number; preauthentication-port port-number; preauthentication-secret password; retry attempts; routing-instance routing-instance-name; secret password; source-address source-address; timeout seconds; }
Niveau hiérarchique
[edit access], [edit access profile profile-name]
Description
Configurez RADIUS pour la gestion des accès des abonnés, L2TP ou PPP.
Pour configurer plusieurs serveurs RADIUS, incluez plusieurs radius-server
déclarations. Les serveurs sont essayés dans l’ordre et de manière round-robin jusqu’à ce qu’une réponse valide soit reçue de l’un des serveurs ou jusqu’à ce que toutes les limites de tentative configurées soient atteintes.
Options
server-address | Adresse IPv4 ou IPv6 du serveur RADIUS. |
accounting-port | Configurez le numéro de port sur lequel contacter le serveur de comptabilité RADIUS.
Note:
La spécification du port de comptabilisation est facultative et le port 1813 est le port par défaut. Toutefois, nous vous recommandons de le configurer afin d’éviter toute confusion, car certains serveurs RADIUS peuvent faire référence à une ancienne valeur par défaut.
|
accounting-retry | Configurez le nombre de fois où l’équipement retransmet des messages de comptabilité RADIUS lorsqu’aucune réponse n’est reçue du serveur. Lorsque vous ne configurez pas cette instruction, le nombre de tentatives de nouvelle tentative est déterminé par l’instruction
Note:
Pour définir avec succès une limite de tentative pour les serveurs de comptabilisation différents des serveurs d’authentification, vous devez configurer à la fois les
Note:
La durée maximale des tentatives (le nombre de tentatives multipliées par la durée du délai) ne peut pas dépasser 2 700 secondes. Un message d’erreur s’affiche si vous configurez une durée plus longue.
|
accounting-timeout | Configurez la durée d’attente de l’équipement local pour recevoir une réponse d’un serveur de comptabilité RADIUS avant de retransmettre le message. Lorsque vous ne configurez pas cette instruction, la durée du délai d’expiration est déterminée par l’instruction
Note:
Pour définir une valeur de délai d’expiration différente des serveurs d’authentification pour les serveurs de comptabilité, vous devez configurer à la fois les
Note:
La durée maximale des tentatives (le nombre de tentatives multipliées par la durée du délai) ne peut pas dépasser 2 700 secondes. Un message d’erreur s’affiche si vous configurez une durée plus longue.
|
dynamic-request-port | Spécifiez le port que le routeur surveille pour les demandes dynamiques (CoA) provenant des serveurs RADIUS spécifiés. Vous pouvez configurer un port à l’échelle mondiale ou pour un profil d’accès spécifique. Vous devez soit utiliser le port par défaut pour tous les serveurs RADIUS, soit configurer le même port non par défaut pour tous les serveurs RADIUS. Cette règle s’applique aux niveaux d’accès global et de profil d’accès.
Note:
Toute autre configuration entraîne un échec de validation. Les multiples numéros de port, c’est-à-dire différents numéros de port pour différents serveurs, ne sont pas pris en charge.
|
max-outstanding-requests | Configurez le nombre maximal de demandes en suspens pour ce serveur RADIUS. Une augmentation de cette valeur est immédiate, tandis qu’une diminution est plus progressive si le nombre actuel de demandes en suspens dépasse la nouvelle valeur.
|
port | Configurez le numéro de port sur lequel contacter le serveur RADIUS.
|
preauthentication-port | Configurez le numéro de port sur lequel contacter le serveur RADIUS pour les demandes de pré-authentification LLID (Logical Line Identification). Si vous ne configurez pas un port UDP distinct à des fins de pré-authentification, le même port UDP que vous configurez pour les messages d’authentification en incluant l’instruction
|
preauthentication-secret | Configurez le mot de passe à utiliser avec le serveur RADIUS pour les demandes de pré-authentification LLID. Si vous ne configurez pas de mot de passe UDP distinct à des fins de pré-authentification, le même mot de passe que vous configurez pour les messages d’authentification en incluant l’instruction
|
retry | Spécifiez le nombre de fois que l’équipement est autorisé à tenter de contacter un serveur d’authentification OU de comptabilité RADIUS. Vous pouvez remplacer la limite de tentative pour les serveurs de comptabilité avec l’instruction
Note:
Pour définir avec succès une limite de tentative pour les serveurs de comptabilisation différents des serveurs d’authentification, vous devez configurer à la fois les
Note:
La durée maximale des tentatives (le nombre de tentatives multipliées par la durée du délai) ne peut pas dépasser 2 700 secondes. Un message d’erreur s’affiche si vous configurez une durée plus longue.
|
routing-instance | Configurez l’instance de routage utilisée pour envoyer les paquets RADIUS au serveur RADIUS.
|
source-address | Configurez une adresse source pour chaque serveur RADIUS configuré. Chaque demande RADIUS envoyée à un serveur RADIUS utilise l’adresse source spécifiée. La prise en charge de l’IPv6
|
timeout | Configurez le temps d’attente de l’équipement local pour recevoir une réponse des serveurs d’authentification et de comptabilité RADIUS. Vous pouvez remplacer la valeur de délai d’expiration pour les serveurs de comptabilité avec l’état
Note:
Pour définir une valeur de délai d’expiration différente des serveurs d’authentification pour les serveurs de comptabilité, vous devez configurer à la fois les
Note:
La durée maximale des tentatives (le nombre de tentatives multipliées par la durée du délai) ne peut pas dépasser 2 700 secondes. Un message d’erreur s’affiche si vous configurez une durée plus longue.
|
Les autres déclarations sont expliquées séparément. Recherchez une déclaration dans CLI Explorer ou cliquez sur une déclaration liée dans la section Syntaxe pour plus de détails.
Niveau de privilège requis
système : pour afficher cette déclaration dans la configuration.
contrôle système : pour ajouter cette déclaration à la configuration.
Informations de publication
Déclaration introduite avant la version 7.4 de Junos OS.
max-outstanding-requests
introduite dans la version 11.4 de Junos OS.
accounting-retry
et accounting-timeout
introduit dans la version 14.1 de Junos OS.
dynamic-request-port
ajoutée à junos OS version 14.2R1 pour les routeurs MX Series.
preauthentication-port
et preauthentication-secret
les options ajoutées dans la version 15.1 de Junos OS pour les routeurs MX Series.
accounting-port
introduite dans la version 13.2X50-D10 de Junos OS pour les commutateurs EX Series avec prise en charge du logiciel ELS (Enhanced Layer 2 Software). Il a été introduit dans Junos OS sans ELS dans les versions suivantes : Junos OS versions 12.3R10, 14.1X53-D25 et 15.1R4 pour les commutateurs EX Series.
Prise en charge de l’IPv6 server-address
introduite dans la version 16.1 de Junos OS.