SUR CETTE PAGE
Définition du serveur d’authentification et de comptabilité RADIUS
Configuration des options qui s’appliquent à tous les serveurs RADIUS
Configuration des options de profil d’accès pour les interactions avec les serveurs RADIUS
Configuration d’un Calling-Station-ID avec des options supplémentaires
Filtrage des attributs RADIUS et des VSA à partir des messages RADIUS
Serveurs RADIUS et paramètres pour l’accès abonné
La configuration des paramètres et des options des serveurs RADIUS est une partie importante de la configuration de votre gestion des abonnés. Après avoir défini les serveurs d’authentification et de comptabilité, vous configurez les options pour tous les serveurs RADIUS. Vous pouvez également configurer des profils d’accès qui vous permettent de spécifier des paramètres de configuration de l’authentification, de l’autorisation et de la comptabilisation de l’accès abonné pour les abonnés ou les groupes d’abonnés. Les paramètres de profil remplacent les paramètres généraux. Bien que certaines options soient disponibles à la fois au niveau global et au niveau du profil d’accès, de nombreuses options ne sont disponibles que dans les profils d’accès.
Une fois que vous avez créé un profil d’accès, vous devez spécifier l’endroit où le profil est utilisé à l’aide d’une access-profile instruction. Des profils d’accès peuvent être attribués à différents niveaux. Par exemple, vous pouvez joindre des profils d’accès
Globalement pour une instance de routage.
Dans les profils dynamiques.
Dans un mappage de domaine, qui mappe les options d’accès et les paramètres de session pour les sessions d’abonnés.
Sur les interfaces pour les VLAN dynamiques et les VLAN empilés dynamiques.
Sur l’interface ou dans un groupe d’abonnés pour les abonnés avec des interfaces configurées de manière statique pour le provisionnement dynamique des services.
Sur les agents de relais DHCP et les serveurs locaux DHCP pour les clients ou abonnés DHCP.
Étant donné que vous pouvez joindre des profils d’accès à plusieurs niveaux, le profil d’accès le plus spécifique est prioritaire sur toutes les autres affectations de profil afin d’éviter les conflits. L’authentification et la comptabilité ne s’exécutent que si vous joignez le profil.
Définition du serveur d’authentification et de comptabilité RADIUS
Lorsque vous utilisez RADIUS pour la gestion des abonnés, vous devez définir un ou plusieurs serveurs RADIUS externes avec lesquels le routeur communique pour l’authentification et la comptabilisation des abonnés. En plus de spécifier l’adresse IPv4 ou IPv6 du serveur, vous pouvez configurer des options et des attributs qui déterminent la manière dont le routeur interagit avec les serveurs spécifiés.
Vous pouvez définir des serveurs RADIUS et des options de connectivité au niveau de la [edit access radius-server] hiérarchie, au niveau de la [edit access profile name radius-server] hiérarchie ou aux deux niveaux.
Le processus AAA (authd) détermine les définitions de serveur à utiliser comme suit :
Lorsque les définitions de serveur RADIUS ne sont présentes que dans
[edit access radius-server], authd utilise ces définitions.Lorsque les définitions de serveur RADIUS sont présentes uniquement dans le profil d’accès, authd utilise ces définitions.
Lorsque des définitions de serveur RADIUS sont présentes à la fois
[edit access radius-server]dans le profil d’accès et dans le profil d’accès, authd utilise uniquement les définitions de profil d’accès.
Pour utiliser un serveur RADIUS, vous devez le désigner comme serveur d’authentification, serveur de comptabilité, ou les deux, dans un profil d’accès. Vous devez le faire pour les serveurs, qu’ils soient définis dans un profil d’accès ou au niveau de la [edit access radius-server] hiérarchie.
Pour définir les serveurs RADIUS et spécifier la manière dont le routeur interagit avec le serveur :
Cette procédure affiche uniquement le niveau hiérarchique [edit access radius-server] . Si vous le souhaitez, vous pouvez configurer n’importe lequel de ces paramètres au niveau de la [edit access profile profile-name] radius-server] hiérarchie. Vous pouvez le faire soit en plus du paramètre global, soit à la place du paramètre global. Lorsque vous appliquez un profil, les paramètres du profil remplacent la configuration globale.
Configuration des options qui s’appliquent à tous les serveurs RADIUS
Vous pouvez configurer les options RADIUS qui s’appliquent à tous les serveurs RADIUS globalement.
Pour configurer les options RADIUS globalement :
Configuration d’un délai d’expiration pour spécifier quand les serveurs RADIUS sont considérés comme inactifs ou inaccessibles
Lorsqu’un serveur d’authentification RADIUS ne répond à aucune des tentatives pour une demande d’authentification donnée et expire, authd note l’heure de référence, mais il ne marque pas immédiatement le serveur comme indisponible (si d’autres serveurs sont disponibles) ou inaccessible (s’il s’agit du seul serveur configuré). Au lieu de cela, un minuteur de période de grâce configurable démarre à l’heure de référence. La période de grâce est effacée si le serveur répond à une requête ultérieure avant l’expiration de la période.
Pendant la période de grâce, le serveur n’est pas marqué comme indisponible ou inaccessible. Chaque fois que le serveur expire pour les requêtes suivantes à ce serveur, authd vérifie si la période de grâce a expiré. Lorsque la vérification détermine que la période de grâce a expiré et que le serveur n’a toujours pas répondu à une demande, le serveur est marqué comme inaccessible ou en panne.
L’utilisation d’une courte période de grâce vous permet d’abandonner plus rapidement un serveur qui ne répond pas et de diriger les demandes d’authentification vers d’autres serveurs disponibles. Une longue période de grâce donne au serveur plus d’occasions de répondre et peut éviter d’abandonner inutilement une ressource. Vous pouvez spécifier une période de grâce plus longue lorsque vous n’avez qu’un seul ou un petit nombre de serveurs configurés.
Pour configurer la période de grâce pendant laquelle un serveur RADIUS qui ne répond pas n’est pas marqué comme inaccessible ou en panne :
Spécifiez la durée de la période de grâce.
[edit access radius-options] user@host# set timeout-grace seconds
Configuration des options de profil d’accès pour les interactions avec les serveurs RADIUS
Vous pouvez utiliser un profil d’accès pour spécifier les options que le routeur utilise lorsqu’il communique avec les serveurs d’authentification et de comptabilité RADIUS pour l’accès des abonnés. Cette procédure décrit les options disponibles uniquement dans les profils d’accès. Pour connaître les options disponibles à la fois au niveau du profil d’accès et au niveau global, reportez-vous à la section Serveurs RADIUS et paramètres pour l’accès abonné.
Pour configurer les options du serveur d’authentification et de comptabilité RADIUS :
Configuration d’un Calling-Station-ID avec des options supplémentaires
Cette section permet de configurer une autre valeur pour l’ID de la station appelante (attribut IETF RADIUS 31) dans un profil d’accès sur le routeur MX Series.
Vous pouvez configurer l’ID de poste d’appel pour inclure une ou plusieurs des options suivantes, dans n’importe quelle combinaison, dans la hiérarchie [edit access profile profile-name radius options calling-station-id-format] :
Agent circuit identifier (
agent-circuit-id) : identificateur du nœud d’accès de l’abonné et de la ligne d’abonné numérique (DSL) sur le nœud d’accès. La chaîne ACI (Agent circuit Identifier) est stockée soit dans le champ DHCP option 82 des messages DHCP pour le trafic DHCP, soit dans le DSL Forum Agent-Circuit-ID VSA [26-1] des paquets de contrôle PPPoE Active Discovery Initiation (PADI) et PPPoE Active Discovery Request (PADR) pour le trafic PPPoE.Identifiant distant de l’agent (
agent-remote-id) : identificateur de l’abonné sur l’interface DSLAM (Digital Subscriber Line Access Multiplexer) à l’origine de la demande de service. La chaîne de l’identifiant distant de l’agent (ARI) est stockée soit dans le champ DHCP option 82 pour le trafic DHCP, soit dans le forum DSL Agent-Remote-ID VSA [26-2] pour le trafic PPPoE.Interface description (
interface-description) : valeur de l’interface.Interface text description (
interface-text-description) : description textuelle de l’interface. La description textuelle de l’interface est configurée séparément, à l’aide de l’instructionset interfaces interface-name description descriptionou de l’instructionset interfaces interface-name unit unit-number description descriptionAdresse MAC (
mac-address) : adresse MAC de l’équipement source de l’abonné.NAS identifier (
nas-identifier) : nom du NAS à l’origine de la demande d’authentification ou de comptabilité. NAS-Identifier est l’attribut RADIUS IETF 32.Stacked VLAN
(stacked-vlan)—ID de VLAN empilé.VLAN
(vlan)—ID DE VLAN.
Si vous configurez le format de Calling-Station-ID avec plusieurs valeurs facultatives, un caractère dièse (#) est le délimiteur par défaut que le routeur utilise comme séparateur entre les valeurs concaténées de la chaîne Calling-Station-ID résultante. Si vous le souhaitez, vous pouvez configurer un autre caractère délimiteur à utiliser pour l’ID de la station d’appel. L’exemple suivant montre l’ordre de sortie lorsque vous configurez plusieurs valeurs facultatives :
nas-identifier#interface description#interface text description#agent-circuit-id#agent-remote-id#mac address#stacked vlan#vlan
Pour configurer un profil d’accès afin de fournir des informations facultatives dans l’ID de la station appelante :
Exemple : Calling-Station-ID avec des options supplémentaires dans un profil d’accès
L’exemple suivant crée un profil d’accès nommé retailer01 qui configure une chaîne Calling-Station-ID qui inclut les options NAS-Identifier (fox), la description de l’interface, l’identifiant de circuit de l’agent et l’identifiant distant de l’agent.
[edit access profile retailer01 radius options]
nas-identifier "fox";
calling-station-id-delimiter "*";
calling-station-id format {
nas-identifier;
interface-description;
agent-circuit-id;
agent-remote-id;
}
La chaîne Calling-Station-ID résultante est formatée comme suit :
fox*ge-1/2/0.100:100*as007*ar921
où:
La valeur de l’identificateur NAS est
fox.Le caractère délimiteur Calling-Station-ID est
*(astérisque).La valeur de description de l’interface est
ge-1/2/0.100:100.La valeur de l’identificateur de circuit de l’agent est
as007.La valeur de l’identificateur distant de l’agent est
ar921.
Prenons un exemple où toutes les options sont configurées, mais aucune valeur n’est disponible pour l’ID de circuit de l’agent, l’ID distant de l’agent ou l’identificateur de VLAN empilé. Les autres valeurs sont les suivantes :
Identificateur NAS – solarium
Description de l’interface : GE-1/0/0.1073741824:101
Description textuelle de l’interface : exemple d’interface
Adresse MAC—00:00:5E :00:53:00
Identifiant VLAN : 101
Ces valeurs donnent l’ID de poste d’appel suivant :
solarium#ge-1/0/0.1073741824:101#example-interface###00-00-5E-00-53-00##101
Filtrage des attributs RADIUS et des VSA à partir des messages RADIUS
Les attributs standard et les attributs spécifiques aux fournisseurs (VSA) reçus dans les messages RADIUS sont prioritaires sur les valeurs d’attribut provisionnées en interne. Les attributs de filtrage consistent à choisir d’ignorer certains attributs lorsqu’ils sont reçus dans les paquets Access Accept et d’exclure certains attributs de l’envoi au serveur RADIUS. Si vous ignorez les attributs reçus du serveur RADIUS, vos valeurs provisionnées localement peuvent être utilisées à la place. Il est utile, par exemple, d’exclure les attributs de l’envoi pour les attributs qui ne changent pas pendant toute la durée de vie d’un abonné. Il vous permet de réduire la taille des paquets sans perte d’informations.
Vous pouvez spécifier des attributs RADIUS standard et des VSA que le routeur ou le commutateur ignore par la suite lorsqu’ils sont reçus dans les messages d’accès-acceptation RADIUS. Vous pouvez également spécifier les attributs et les VSA que le routeur ou le commutateur exclut des types de messages RADIUS spécifiés. L’exclusion signifie que le routeur ou le commutateur n’inclut pas l’attribut dans les messages spécifiés qu’il envoie au serveur RADIUS.
À partir de Junos OS version 18.1R1, vous pouvez configurer le routeur ou le commutateur pour qu’il ignore ou exclue les attributs standard RADIUS et les VSA en spécifiant respectivement le numéro d’attribut standard ou l’ID de fournisseur attribué par l’IANA et le numéro VSA. Grâce à cette méthode de configuration flexible, vous pouvez configurer n’importe quel attribut standard et VSA pris en charge par votre plateforme pour qu’ils soient ignorés ou exclus. La configuration n’a aucun effet si vous configurez des attributs, des fournisseurs et des VSA non pris en charge.
La méthode héritée vous permet de configurer uniquement les attributs et les VSA pour lesquels la syntaxe de l’instruction inclut une option spécifique. Par conséquent, vous pouvez utiliser la méthode héritée pour ignorer uniquement un sous-ensemble de tous les attributs qui peuvent être reçus dans les messages d’accès-acceptation.
Pour configurer les attributs ignorés ou exclus par votre routeur ou commutateur :
L’exemple suivant compare les méthodes de configuration héritées et flexibles pour ignorer l’attribut RADIUS standard, Framed-IP-Netmask (9), et les VSA Juniper Networks, Ingress-Policy-Name (26-10) et Egress-Policy-Name (26-11).
Méthode héritée :
[edit access profile prof-ign radius attributes] user@host# set ignore framed-ip-netmask input-filter output-filter
Méthode flexible :
[edit access profile prof-ign radius attributes] user@host# set ignore standard-attribute 9 user@host# set ignore vendor-id 4874 vendor-attribute [ 10 11 ]
L’exemple suivant compare les méthodes de configuration héritées et flexibles pour exclure l’attribut RADIUS standard, Framed-IP-Netmask (9), et les VSA Juniper Networks, Ingress-Policy-Name (26-10) et Egress-Policy-Name (26-11).
Méthode héritée :
[edit access profile prof-exc radius attributes] user@host# set exclude framed-ip-netmask accounting-stop user@host# set exclude input-filter [ accounting-start accounting-stop ] user@host# set exclude output-filter [ accounting-start accounting-stop ]
Méthode flexible : spécifiez le numéro d’attribut standard ou l’ID de fournisseur attribué par l’IANA, le numéro VSA et le type de message :
[edit access profile prof-exc radius attributes] user@host# set exclude standard-attribute 9 packet-type accounting-stop user@host# set exclude vendor-id 4874 vendor-attribute 10 packet-type [ accounting-start accounting-stop ] user@host# set exclude vendor-id 4874 vendor-attribute 11 packet-type [ accounting-start accounting-stop ]
Que se passe-t-il si vous spécifiez un attribut avec les deux méthodes dans le même profil ? La configuration effective est le OU logique des deux méthodes. Considérez l’exemple suivant pour l’attribut standard, comptable-delay-time (41) :
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on ] user@host# set exclude standard-attribute 41 packet-type [ accounting-start accounting-stop ]
Le résultat est que l’attribut est exclu des quatre types de messages : Accounting-Off, Accounting-On, Accounting-Start et Accounting-Stop. L’effet est le même que si l’une des configurations suivantes était utilisée :
-
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on accounting-start accounting-stop ]
-
[edit access profile prof-3 radius attributes] user@host# set exclude standard-attribute 41 packet-type [ accounting-off accounting-on accounting-start accounting-stop ]
Tableau de l’historique des modifications
La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.