Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Attributs RADIUS standard et spécifiques aux fournisseurs

Attributs RADIUS et VSA Juniper Networks pris en charge par le cadre de service AAA

Le cadre de service AAA prend en charge les attributs RADIUS et les attributs spécifiques aux fournisseurs (VSA). Cette prise en charge fournit des paramètres réglables que la fonctionnalité de gestion de l’accès abonné utilise lors de la création d’abonnés et de services.

Les attributs RADIUS sont repris dans les messages de requête et de réponse RADIUS standard. La fonctionnalité d’accès à la gestion des abonnés utilise les attributs RADIUS pour échanger des informations d’authentification, d’autorisation et de comptabilité spécifiques. Les VSA permettent à la fonctionnalité de gestion de l’accès abonné de transmettre des informations spécifiques à l’implémentation qui offrent des fonctionnalités étendues, telles que l’activation ou la désactivation de services, ainsi que l’activation et la désactivation de filtres.

Lorsque vous utilisez des profils dynamiques, AAA Service Framework prend en charge l’utilisation de variables prédéfinies Junos OS pour spécifier l’attribut RADIUS ou VSA pour les informations obtenues à partir du serveur RADIUS.

Avantages de l’utilisation des attributs standard RADIUS et des VSA

  • Les attributs standard RADIUS sont nécessaires pour communiquer avec un serveur RADIUS externe à des fins d’authentification, d’autorisation et de comptabilisation des abonnés.

  • Les attributs spécifiques au fournisseur étendent les fonctionnalités du serveur RADIUS au-delà de celles fournies par les attributs standard publics, ce qui permet la mise en œuvre de nombreuses fonctionnalités utiles nécessaires à la gestion des abonnés et à la prise en charge des services.

Attributs RADIUS IETF pris en charge par le cadre de service AAA

Le Tableau 1 décrit les attributs RADIUS IETF pris en charge par Junos OS AAA Service Framework. Certains attributs correspondent à des variables prédéfinies par Juniper Networks. voir predefined-variable-defaults (profils clients dynamiques)

Note:

Une entrée « Oui » dans la colonne Prise en charge dynamique du CoA indique que l’attribut peut être configuré dynamiquement par les messages Accès-Acceptation et modifié dynamiquement par les messages CoA-Request. VSA prend en charge les stratégies de sortie et d'entrée pour CoA.

Tableau 1 : Attributs IETF RADIUS pris en charge

Numéro d’attribut

Nom de l’attribut

Description

Prise en charge dynamique du CoA

1

Nom d’utilisateur

  • Nom de l’utilisateur à authentifier.

  • Remplacement configurable du nom d’utilisateur.

  • Utilisation non standard de la fonction de préauthentification LID.

Non

2

Mot de passe utilisateur

  • Mot de passe de l’utilisateur à authentifier par le protocole PAP (Password Authentication Protocol).

  • Remplacement configurable du mot de passe.

  • Utilisation non standard de la fonction de préauthentification LID.

Non

3

CHAP-Mot de passe

Valeur apportée par un utilisateur PPP (CHAP) en réponse au défi.

Vous pouvez configurer un remplacement de la réponse au défi CHAP. Lorsque vous configurez un mot de passe CHAP de remplacement, l’attribut User-Password contient le remplacement et l’attribut CHAP-Password n’est pas inclus dans la demande d’accès.

Non

4

Adresse IP NAS

Adresse IP du serveur d’accès réseau (NAS) qui demande l’authentification de l’utilisateur.

Non

5

Port NAS

Numéro de port physique du NAS qui authentifie l’utilisateur.

Pour un utilisateur PPP tunnelisé dans une session LNS L2TP, il n’y a pas de port physique. Dans ce cas, la valeur du port est indiquée sous la forme 4194303.

Non

6

Type de service

Le type de service demandé par l’utilisateur ou le type de service à fournir.

Non

7

Protocole Framed-Protocol

Type de cadrage utilisé pour l’accès encadré.

Non

8

adresse IP tramée

  • Adresse IP à configurer pour l’utilisateur.

  • 0.0.0.0 ou absence est interprété comme 255.255.255.254.

Non

9

Masque de réseau IP cadré

  • Réseau IP à configurer pour l’utilisateur lorsque celui-ci est un routeur ou un commutateur vers un réseau.

  • L’absence implique 255.255.255.255.

Non

11

ID de filtre

Nom d’un filtre de pare-feu abonné, formaté comme suit :

  • Pour un filtre d’entrée IPv4—entrée IPv4 :ingress-filter-name

  • Pour un filtre de sortie IPv4—IPv4-egress :egress-filter-name

  • Pour un filtre d’entrée IPv6—entrée IPv6 :ingress-filter-name

  • Pour un filtre de sortie IPv6—IPv6-sortant :egress-filter-name

Les messages de demande de comptabilité RADIUS, Acct-Start et Acct-Stop, peuvent inclure plusieurs attributs Filter-ID, un de chaque des types répertoriés.

Toutefois, les messages d’accès-acceptation RADIUS ne peuvent inclure qu’une seule instance d’attribut. La valeur est toujours traitée comme un nom de filtre d’entrée IPv4.

Oui

12

MTU cadré

Unité de transmission maximale configurée pour l’utilisateur, lorsqu’elle n’est pas négociée par un autre moyen (tel que PPP).

Non

18

Répondre-message

  • Texte pouvant être affiché à l’utilisateur.

  • Seule la première instance de cet attribut est utilisée.

Non

22

Itinéraire cadré

Chaîne fournissant des informations de routage à configurer pour l’utilisateur sur le NAS au format :

<addr>[/<maskLen>] [<nexthop> [<cost>]] [tag <tagValue>] [distance <distValue>]

Si authd détecte que l’adresse IP dans le Framed-Route est incorrecte (par exemple, si le format est incorrect), l’abonné n’est pas autorisé à se connecter. À partir de la version 19.1 de Junos OS, l’abonné est autorisé à se connecter, mais sans cette route ni la route par défaut. Pour les clients qui utilisent plusieurs routes tramées, ce comportement permet à l’abonné d’avoir un accès partiel au réseau en utilisant les routes acceptées plutôt que de ne pas être autorisé à y accéder.

À partir de Junos OS version 18.2R1, si cet attribut n’inclut pas le masque de sous-réseau, le routeur MX Series ignore l’attribut mais connecte la session.

Non

24

État

Chaîne permettant de conserver les informations d’état entre l’équipement et le serveur RADIUS.

Non

25

Classe

Valeur arbitraire que le NAS inclut dans tous les paquets de comptabilité de l’utilisateur si elle est fournie par le serveur RADIUS.

Non

27

Délai d’expiration de la session

Nombre maximal de secondes consécutives de service à fournir à l’utilisateur avant la fin de la session.

Oui

Non pris en charge pour les sessions DHCP.

28

Délai d’inactivité

Nombre maximal de secondes consécutives de connexion inactive autorisées à l’utilisateur avant l’arrêt de la session ou de l’invite.

Non

31

ID de poste d’appel

Numéro de téléphone d’où provient l’appel.

Non

32

Identificateur NAS

NAS à l’origine de la requête.

Non

40

Type-de-statut de compte

Que cette demande de comptabilité marque le début du service utilisateur (Start), la fin (Stop) ou l’intérim (Interim-Update).

Non

41

Délai de compte

Nombre de secondes pendant lesquelles le client a tenté d’envoyer un enregistrement particulier.

Non

42

Octets d’entrée acct

Nombre d’octets reçus du port pendant la période pendant laquelle ce service a été fourni.

Non

43

Octets-de-sortie-acct

Nombre d’octets qui ont été envoyés au port pendant la période où ce service a été fourni.

Non

44

ID de session de compte

Identificateur comptable unique qui facilite la concordance des enregistrements de début et de fin dans un fichier journal. L’identifiant peut être dans l’un des formats suivants :

  • decimal—Par exemple, 435264

  • description—Dans le format générique, jnpr interface-specifier:subscriber-session-id; Par exemple jnpr fastEthernet 3/2.6:1010101010101

Non

45

Compte-Authentique

Méthode d’authentification de l’utilisateur : soit par RADIUS, soit par le NAS lui-même, soit par un autre protocole d’authentification à distance.

Non

46

Acct-session-time

Nombre de secondes pendant lesquelles l’utilisateur a reçu le service

Non

47

Paquets d’entrée de compte

Nombre de paquets reçus du port pendant la période pendant laquelle ce service a été fourni à un utilisateur tramé.

Non

48

Paquets de sortie acct

Nombre de paquets qui ont été envoyés au port au cours de la fourniture de ce service à un utilisateur tramé.

Non

49

acct-terminate-cause

Raison pour laquelle le service (une session PPP) a été arrêté. Le service peut être résilié pour les raisons suivantes :

  • Demande de l’utilisateur (1) : l’utilisateur a initié la déconnexion (déconnexion).

  • Délai d’inactivité (4) : la minuterie d’inactivité a expiré.

  • Délai d’expiration de la session (5) : le client a atteint la durée continue maximale autorisée sur le service ou la session.

  • Réinitialisation de l’administrateur (6) : l’administrateur système a mis fin à la session.

  • Erreur de port (8) : échec du PVC ; Pas de matériel ni d’interface.

  • Erreur NAS (9) : échecs de négociation, échecs de connexion ou expiration du bail d’adresse.

  • Demande NAS (10) : délai d’expiration de la demande PPP, expiration de la demande PPP, échec de l’établissement du tunnel, échec du bundle PPP, expiration du bail d’adresse IP, échec de la maintenance PPP, déconnexion du tunnel ou erreur non comptabilisée.

Non

52

acct-input-gigawords

Nombre de fois que le compteur Acct-Input-Octets s’est enroulé autour de 232 pendant la période où ce service a été fourni. Ne peut être présent dans les enregistrements de demande de comptabilité que lorsque le type d’état de compte est défini sur Stop ou Interim-Update.

Non

53

acct-output-gigawords

Nombre de fois que le compteur Acct-Output-Octets s’est enroulé autour de 232 au cours de la fourniture de ce service. Ne peut être présent dans les enregistrements de demande de comptabilité que lorsque le type d’état de compte est défini sur Stop ou Interim-Update.

Non

55

Horodatage d’événement

Heure à laquelle cet événement s’est produit sur le NAS, en secondes, depuis le 1er janvier 1970 00:00 UTC.

Non

61

Type de port NAS

Type de port physique utilisé par le NAS pour authentifier l’utilisateur.

Pour un utilisateur PPP tunnelisé dans une session LNS L2TP, il n’y a pas de port physique. Dans ce cas, le type de port est Virtual.

Non

64

de type tunnel

  • Protocole de tunnelisation à utiliser (dans le cas d’un initiateur de tunnel) ou protocole de tunnelisation déjà utilisé (dans le cas d’une terminaison de tunnel).

  • Seuls les tunnels L2TP sont actuellement pris en charge.

Non

65

Type tunnel-moyen

  • Support de transport à utiliser lors de la création d’un tunnel pour des protocoles pouvant fonctionner sur plusieurs transports.

  • Seul IPv4 est actuellement pris en charge.

Non

66

tunnel-client-point de terminaison

Adresse de l’extrémité de l’initiateur du tunnel (LAC).

Non

67

Tunnel-serveur-point de terminaison

Adresse de l’extrémité serveur du tunnel (LNS).

Non

68

acct-tunnel-connexion

Identificateur attribué à la session de tunnel. La valeur est la même que le numéro de série de l’appel AVP reçu du BAC dans le message de l’ICRQ.

Non

69

Mot de passe tunnel

Mot de passe chiffré utilisé pour s’authentifier auprès d’un serveur distant. Il est recommandé d’utiliser le mot de passe de tunnel VSA [26-9] en raison du chiffrement. N’utilisez pas à la fois cet attribut et le VSA.

Non

77

Infos-connectées

  • Informations envoyées par le NAS décrivant la connexion de l’abonné, telles que la vitesse de transmission.

  • Utilisation non standard de la fonction de préauthentification LID.

Non

82

assignation_tunnel -id

Tunnel auquel une session est affectée. Lorsque les profils utilisateur partagent les mêmes valeurs pour Tunnel-Assignment-Id, Tunnel-Server-Endpoint et Tunnel-Type, le LAC peut regrouper ces utilisateurs dans le même tunnel. Ce regroupement permet de créer moins de tunnels. (BAC)

Non

83

Préférence de tunnel

  • Inclus dans chaque jeu d’attributs de tunnelisation pour indiquer la préférence relative attribuée à chaque tunnel lorsque plusieurs ensembles d’attributs de tunnelisation sont renvoyés par le serveur RADIUS à l’initiateur de tunnel.

  • Inclus dans les paquets Tunnel-Link-Start, Tunnel-Link-Reject et Tunnel-Link-Stop (LAC uniquement).

Non

85

Intervalle d’intervalle de compte

Nombre de secondes entre chaque mise à jour comptable intermédiaire pour cette session.

Le routeur utilise les directives suivantes pour la comptabilité intermédiaire :

  • La valeur de l’attribut se situe dans la plage acceptable (de 600 à 86 400 secondes) : la comptabilité est mise à jour à l’intervalle spécifié.

  • Valeur attributaire de 0 : aucune comptabilisation RADIUS n’est effectuée.

  • La valeur de l’attribut est inférieure à la valeur minimale acceptable : la comptabilité est mise à jour à l’intervalle minimum (600 secondes).

  • La valeur de l’attribut est supérieure à la valeur maximale acceptable : la comptabilité est mise à jour à l’intervalle maximal (86 400 secondes).

Note:

Les valeurs sont arrondies au multiple supérieur de 10 minutes. Par exemple, un paramètre de 900 secondes (15 minutes) est arrondi à 20 minutes (1200 secondes).

Non

87

ID de port NAS

Chaîne de texte qui identifie l’interface physique du NAS qui authentifie l’utilisateur.

Pour un utilisateur PPP tunnelisé dans une session LNS L2TP, il n’y a pas de port physique et la valeur NAS-Port-Id a le format suivant : media:local address:peer address:local tunnel id:peer tunnel id:local session id:peer session id:call serial number. Par exemple, Ip :198.51.100.1:192.168.0.2:3341:21031:16138:11846:2431. Les informations locales se réfèrent au LNS et les informations sur les pairs se réfèrent au LAC.

Non

88

Piscine encadrée

Nom d’un groupe d’adresses attribué à utiliser pour attribuer une adresse à l’utilisateur.

Non

90

IDENTIFIANT_AUTH-CLIENT DE TUNNEL

Nom de l’initiateur de tunnel (LAC) utilisé lors de la phase d’authentification de l’établissement du tunnel.

Non

91

IDENTIFIANT_AUTH-SERVEUR-TUNNEL

Nom de la terminaison de tunnel (LNS) utilisée lors de la phase d’authentification de l’établissement du tunnel.

Non

95

Adresse NAS-IPv6

Adresse du NAS qui demande l’authentification de l’utilisateur.

Non

96

ID d’interface cadrée

Identificateur d’interface configuré pour l’utilisateur.

Non

97

Préfixe IPv6 encadré

Le préfixe et l’adresse IPv6 configurés pour l’utilisateur. Les longueurs de préfixe de 128 sont associées aux adresses d’hôte. Les longueurs de préfixe inférieures à 128 sont associées aux préfixes NDRA.

Non

98

login-IPv6-hôte

Système auquel l’utilisateur se connecte lorsque l’attribut Login-Service est inclus.

Non

99

Route IPv6 cadrée

Informations de routage IPv6 configurées pour l’utilisateur.

Oui

100

Pool IPv6 encadré

Nom du pool affecté utilisé pour attribuer l’adresse et le préfixe IPv6 de l’utilisateur.

Non

101

Cause d’erreur

Raison pour laquelle le serveur RADIUS n’honore pas les messages Disconnect-Request ou CoA-Request. Selon la valeur, peut être inclus dans les messages CoA NAK ou Disconnect NAK.

  • 201 : suppression du contexte de session résiduel (déconnexion de l’accusé de réception uniquement)

  • 202 : paquet EAP non valide (ignoré)

  • 401 : attribut non pris en charge ; La requête contient un attribut non pris en charge.

  • 402 : attribut manquant ; attribut critique manquant dans la requête

  • 403 : incompatibilité d’identification NAS

  • 404 : demande non valide

  • 405 : service non pris en charge

  • 406 : extension non prise en charge

  • 407 : valeur d’attribut non valide

  • 501 — Interdiction administrative

  • 502 : demande non acheminée (proxy)

  • 503 : contexte de session introuvable

  • 504 : contexte de session non amovible

  • 505 : autre erreur de traitement de proxy

  • 506 : ressources non disponibles

  • 507 : demande lancée

  • 508 : sélection de sessions multiples non prise en charge

Non

123

Préfixe IPv6 délégué

Préfixe IPv6 délégué à l’utilisateur.

Non

168

Adresse IPv6 encadrée

Adresse IPv6 de l’utilisateur authentifié. L’attribut Framed-IPv6-Address est envoyé si l’adresse IPv6 est attribuée à l’abonné.

Non

242

Filtre de données ascendant

Données binaires qui spécifient les définitions de stratégie RADIUS.

Oui

VSA Juniper Networks pris en charge par le cadre de service AAA

Le Tableau 2 décrit les VSA Juniper Networks pris en charge par le cadre de service AAA de Junos OS. Le cadre de service AAA utilise l’ID fournisseur 2636, qui est attribué à Juniper Networks par l’Internet Assigned Numbers Authority (IANA). Certains VSA correspondent à des variables prédéfinies par Juniper Networks ; Reportez-vous à la section Variables prédéfinies Junos OS correspondant aux attributs RADIUS et aux VSA.

Note:

Une entrée « Oui » dans la colonne Prise en charge dynamique du CoA indique que l’attribut peut être configuré dynamiquement par les messages Accès-Acceptation et modifié dynamiquement par les messages CoA-Request.

Tableau 2 : VSA Juniper Networks pris en charge

Numéro d’attribut

Nom de l’attribut

Description

Valeur

Prise en charge dynamique du CoA

26-1

routeur-virtuel

Système logique du client :nom de l’instance de routage. Autorisé uniquement à partir du serveur AAA pour le système logique par défaut : instance de routage.

Lorsque ce VSA n’est pas inclus dans le profil d’abonné, l’instance de routage attribuée à l’abonné (celle dans laquelle la session d’abonné est générée) varie selon le type d’abonné.

Pour les abonnés DHCP et PPPoE, il s’agit de l’instance de routage par défaut.

Pour les abonnés au tunnel L2TP, il s’agit de l’instance de routage dans laquelle réside le tunnel, qu’elle soit par défaut ou non. Si l’instance de routage de tunnel n’est pas par défaut et que vous souhaitez que la session L2TP se trouve dans l’instance de routage par défaut, vous devez utiliser le VSA Virtual-Router pour définir l’instance de routage souhaitée.

corde: logical system:routing instance

Non

26-4

DNS primaire

Adresse DNS du client négociée lors de l’IPCP.

entier : 4 octets primary-​dns-​address

Non

26-5

DNS secondaire

Adresse DNS du client négociée lors de l’IPCP

entier : 4 octets secondary-​dns-​address

Non

26-6

Primary-WINS (en anglais)

Adresse Client WINS (NBNS) négociée lors de l’IPCP.

entier : 4 octets primary-​wins-​address

Non

26-7

Secondaires-WINS

Adresse Client WINS (NBNS) négociée lors de l’IPCP.

entier : 4 octets secondary-​wins-​address

Non

26-8

routeur-virtuel-tunnel

Nom du routeur virtuel pour la connexion au tunnel.

corde: tunnel-​virtual-​router

Non

26-9

Mot de passe tunnel

Mot de passe du tunnel en texte clair.

N’utilisez pas à la fois ce VSA et l’attribut RADIUS standard Tunnel-Password [69]. Nous vous recommandons d’utiliser l’attribut standard, car le mot de passe est chiffré lorsque cet attribut est utilisé.

corde: tunnel-​password

Non

26-10

nom_de_la_stratégie_ingress

Entrez le nom de la stratégie à appliquer à l’interface client.

corde: input-​policy-​name

Oui

26 à 11

nom_stratégie_de_sortie

Nom de la stratégie de sortie à appliquer à l’interface client.

corde: output-​policy-​name

Oui

26 à 23

Compatibilité IGMP

indique si IGMP est activé ou désactivé sur une interface client.

entier:

  • 0 = désactiver

  • 1 = Activer

Oui

26 à 24

Description PPPoE

Adresse MAC du client.

chaîne : pppoe client-​mac-​address

Non

26 à 25 ans

Redirect-VRouter-Name

Système logique du client :nom de l’instance de routage indiquant vers quel système logique :instance de routage la demande est redirigée pour l’authentification de l’utilisateur.

corde: logical-​system:routing-​instance

Non

De 26 à 30 ans

tunnel-nas-port-method

Méthode qui détermine si le serveur RADIUS transmet au LNS l’identificateur de numéro de port NAS physique et le type de port physique, tel qu’Ethernet ou ATM. Cette information n’est transmise que lorsque la valeur VSA est égale à 1.

Le VSA est formaté de telle sorte que le premier octet indique le tunnel et les trois octets restants sont la valeur de l’attribut.

Entier sur 4 octets :

  • 0 = aucun

  • 1 = CLID Cisco

Oui

De 26 à 31 ans

Offre groupée de services

Ensemble de services de SPC.

corde bundle-​name

Non

De 26 à 33 ans

Tunnel-max-sessions

Nombre maximal de sessions autorisées dans un tunnel.

entier : 4 octets

Non

De 26 à 34 ans

Balise de routage IP cadrée. Pris en charge uniquement sur JunosE pour les plates-formes ERX et E320.

Balise de routage à appliquer à l’adresse ip cadrée renvoyée.

entier : 4 octets

Non

26 à 42 ans

Gigapaquets d’entrée

Nombre de fois que l’attribut input-packets passe sur son champ de 4 octets.

entier

Non

De 26 à 43 ans

Gigapaquets de sortie

Nombre de fois que l’attribut output-packets passe sur son champ de 4 octets.

entier

Non

26 à 47 ans

ipv6-DNS-primaire

Adresse DNS IPv6 principale du client négociée par DHCP.

chaîne hexadécimale : ipv6-​primary-​dns-​address

Non

De 26 à 48 ans

IPV6-DNS-Secondaire

Adresse DNS IPv6 secondaire du client négociée par DHCP.

chaîne hexadécimale : ipv6-​secondary-​dns-​address

Non

26 à 51

cause de déconnexion

Cause de déconnexion lorsqu’un abonné tunnelisé est déconnecté et que la couche L2TP du LNS initie la résiliation. Le code de cause de déconnexion PPP (L2TP AVP 46) est inclus dans VSA 26-51 dans le message Accounting-Stop que le routeur envoie au serveur RADIUS.

chaîne hexadécimale : disconnect-​cause

Non

De 26 à 55 ans

Options DHCP

Options DHCP du client.

À partir de la version 17.4R1 de Junos OS, seules les options DHCPv4 sont incluses. Dans les versions antérieures, inclut les options DHCPv4 et DHCPv6.

chaîne hexadécimale : dhcp-​options

Non

De 26 à 56 ans

Adresse_MAC DHCP

Adresse MAC du client.

corde: mac-​address

Non

De 26 à 57 ans

Adresse DHCP-GI

Adresse IP de l’agent de relais DHCP.

entier : 4 octets

Non

De 26 à 58 ans

LI-Action (en anglais)

Action de mise en miroir du trafic.

Pour le CoA dynamique, VSA 26-58 modifie l’action sur le trafic en miroir identifié par VSA 26-59.

Les messages CoA-Request qui incluent l’un des attributs de mise en miroir basés sur RADIUS (VSA 26-58, 26-59, 26-60 ou 26-61) doivent toujours inclure les quatre VSA.

Si l’action CoA doit arrêter la mise en miroir (la valeur VSA 26-58 est 0), les valeurs des trois autres attributs du message CoA doivent correspondre aux valeurs d’attribut existantes, sinon l’action échoue.

salt-encrypted integer

0 = arrêter la mise en miroir

1 = Démarrer la mise en miroir

2 = pas d’action

Oui

De 26 à 59 ans

Med-Dev-Handle

Identificateur qui associe le trafic en miroir à un abonné spécifique.

Pour le CoA dynamique, VSA 26-58 modifie l’action sur le trafic en miroir identifié par VSA 26-59.

Les messages CoA-Request qui incluent l’un des attributs de mise en miroir basés sur RADIUS (VSA 26-58, 26-59, 26-60 ou 26-61) doivent toujours inclure les quatre VSA.

chaîne cryptée salt

Non

De 26 à 60 ans

med-ip-address

Adresse IP de l’appareil de destination du contenu vers lequel le trafic en miroir est transféré.

Les messages CoA-Request qui incluent l’un des attributs de mise en miroir basés sur RADIUS (VSA 26-58, 26-59, 26-60 ou 26-61) doivent toujours inclure les quatre VSA.

adresse IP cryptée salt

Non

26 à 61 ans

Numéro de port médical

Port UDP de l’appareil de destination du contenu vers lequel le trafic en miroir est transféré.

Les messages CoA-Request qui incluent l’un des attributs de mise en miroir basés sur RADIUS (VSA 26-58, 26-59, 26-60 ou 26-61) doivent toujours inclure les quatre VSA.

salt-encrypted integer

Non

26 à 63 ans

Interface-Desc

Chaîne de texte identifiant l’interface d’accès de l’abonné.

corde: interface-​description

Non

26 à 64 ans

groupe de tunnels

Nom du groupe de tunnels (profil) affecté à une carte de domaine.

corde: tunnel-​group-​name

Non

De 26 à 65 ans

Activer-Service

Service à activer pour l’abonné. Étiqueté VSA, qui prend en charge 8 balises (1-8).

corde: service-​name

Oui

De 26 à 66 ans

Désactiver-Service

Service à désactiver pour l’abonné.

corde: service-​name

Oui

26 à 67 ans

Volume de service

Quantité de trafic, en Mo, pouvant utiliser le service ; Le service est désactivé lorsque le volume est dépassé. Étiqueté VSA, qui prend en charge 8 balises (1-8).

entier

  • plage = 0 à 16777215 Mo

  • 0 = pas de limite

Oui

26 à 68 ans

Délai d’attente du service

Nombre de secondes pendant lesquelles le service peut être actif ; Le service est désactivé à l’expiration du délai d’expiration. Étiqueté VSA, qui prend en charge 8 balises (1-8).

entier

  • intervalle = 0 à 16777215 secondes

  • 0 = pas de délai d’attente

Oui

26 à 69 ans

Statistiques de service

Indique si les statistiques du service sont activées ou désactivées. Étiqueté VSA, qui prend en charge 8 balises (1-8).

entier

  • 0 = désactiver

  • 1 = Activer les statistiques de temps

  • 2 = Activer les statistiques de temps et de volume

Oui

26 à 71 ans

Nom_accès-IGMP

Liste d’accès à utiliser pour le filtre de groupe (G).

Chaîne : 32 octets

Oui

De 26 à 72 ans

nom_igmp-access-src

Liste d’accès à utiliser pour le filtre du groupe source (S,G).

Chaîne : 32 octets

Oui

De 26 à 74 ans

nom_accès_MLD

Liste d’accès à utiliser pour le filtre de groupe (G).

Chaîne : 32 octets

Oui

De 26 à 75 ans

mld-access-src-name

Liste d’accès à utiliser pour le filtre du groupe source (S,G).

Chaîne : 32 octets

Oui

De 26 à 77 ans

Version MLD

Version du protocole MLD.

entier : 1 octet

  • 1 = MLD version 1

  • 2=MLD version 2

Oui

26 à 78 ans

Version IGMP

Version du protocole IGMP.

entier : 1 octet

  • 1 = IGMP version 1

  • 2 = IGMP version 2

  • 3=IGMP version 3

Oui

26 à 83

Service-Session

Nom du service.

corde: service-​name

Non

26 à 91

Profil de commutateur-tunnel

Profil de commutateur de tunnel qui détermine si une session d’abonné est basculée vers une deuxième session vers un LNS distant. Prévaut sur les profils de commutateur de tunnel appliqués de toute autre manière.

corde: profile-​name

Non

26 à 92

Données L2C en amont

Paramètre de boucle d’accès au débit montant réel (encodé ASCII) tel que défini dans les extensions GSMP pour le contrôle de couche 2 (L2C), la découverte de la topologie et la configuration de la ligne.

string : paramètre de boucle d’accès au débit montant réel (encodé en ASCII)

Non

26 à 93

Données L2C en aval

Paramètre de boucle d’accès au débit descendant réel (encodé ASCII) tel que défini dans les extensions GSMP pour le contrôle de couche 2 (L2C), la découverte de la topologie et la configuration de la ligne.

string : paramètre de boucle d’accès au débit descendant réel (encodé en ASCII)

Non

26 à 94

Méthode-tunnel-tx-vitesse

Méthode qui détermine la source à partir de laquelle la vitesse de transmission est dérivée. Remplace la configuration globale dans l’interface de ligne de commande.

entier : 4 octets

  • 0 = aucun

  • 1 = couche 2 statique

  • 2 = couche 2 dynamique. Cette méthode n’est pas prise en charge ; la méthode statique de couche 2 est utilisée à la place.

  • 3 = CoS. Cette méthode n’est pas prise en charge ; c’est la méthode proprement dite qui est utilisée à la place.

  • 4 = réel

  • 5 = L’ANCP

  • 6 = Balises IA PPPoE

Non

26 à 97

IGMP-Congés immédiats

Congé immédiat de l’IGMP.

entier : 4 octets

  • 0 = désactiver

  • 1 = Activer

Oui

26 à 100

MLD-Congé immédiat

MLD Congé immédiat.

entier : 4 octets

  • 0 = désactiver

  • 1 = Activer

Oui

26 à 106

nom_stratégie_d’entrée IPv6

Saisissez le nom de la stratégie à appliquer à une interface IPv6 utilisateur.

corde: policy-​name

Oui

26 à 107

Nom de la stratégie de sortie IPv6

Nom de la stratégie de sortie à appliquer à une interface IPv6 utilisateur.

corde: policy-​name

Oui

26 à 108

Type de paramètre CoS

Type et description du paramètre de mise en forme du trafic CoS :

  • T01: Nom de la carte du planificateur

  • T02: Taux de mise en forme

  • T03: Taux garanti

  • T04: Taux retard-tampon

  • T05: Taux excédentaire

  • T06Profil de contrôle du trafic

  • T07: Mode de mise en forme

  • T08: Ajustement des octets

  • T09: Ajuster le minimum

  • T10: Taux d’excédent élevé

  • T11: Taux d’excédent faible

  • T12: Rafale de vitesse de mise en forme

  • T13: Débit garanti

Deux parties, délimitées par des espaces blancs :

  • Type de paramètre

  • Valeur du paramètre

Exemples:

  • T01 smap_basic

  • T02 50m

  • T03 1m

  • T04 2000

  • T05 200

  • T06 tcp-​gold

  • T07 frame-​mode

  • T08 50

Oui

26 à 109

Serveur-relais guidé par DHCP

Adresse IP du serveur DHCP que l’agent de relais DHCP utilise pour transférer les PDU de découverte.

entier : 4 octets ip-​address

Non

26 à 110

acc-loop-cir-id

Identification de la connexion du noeud abonné au noeud d’accès.

chaîne : jusqu’à 63 caractères ASCII

Non

26 à 111

acc-aggr-cir-id-bin

Identification unique de la ligne DSL.

entier : 8 octets

Non

26 à 112

acc-aggr-cir-id-asc

Identification de la liaison montante sur le noeud d’accès, comme dans les exemples suivants :

  • Agrégation des accès Ethernet—ethernet slot/port [:inner-​vlan-​id] [:outer-​vlan-​id]

  • Agrégation de guichets automatiques—atm slot/port:vpi.vci

chaîne : jusqu’à 63 caractères ASCII

Non

26 à 113

Act-Data-Rate-Up (en anglais)

Débit de données réel en amont de la liaison DSL synchronisée de l’abonné.

entier : 4 octets

Non

26 à 114

act-data-rate-dn

Débit de données réel en aval de la liaison DSL synchronisée de l’abonné.

entier : 4 octets

Non

26 à 115

Augmentation du débit de données min

Débit de données minimum en amont configuré pour l’abonné.

entier : 4 octets

Non

26 à 116

min-data-rate-dn

Débit de données minimum en aval configuré pour l’abonné.

entier : 4 octets

Non

26 à 117

att-data-rate-up

Débit de données amont maximal que l’abonné peut atteindre.

entier : 4 octets

Non

26 à 118

att-data-rate-dn

Débit de données descendant maximal que l’abonné peut atteindre.

entier : 4 octets

Non

26 à 119

Augmentation du débit de données maximal

Débit de données montant maximal configuré pour l’abonné.

entier : 4 octets

Non

26 à 120

max-data-rate-dn

Débit de données maximal en aval configuré pour l’abonné.

entier : 4 octets

Non

26 à 121

Augmentation du débit de données min-LP

Débit de données amont minimum à l’état basse consommation configuré pour l’abonné.

entier : 4 octets

Non

26 à 122

Débit-de-données min-LP DN

Débit de données descendant minimum à l’état de faible puissance configuré pour l’abonné.

entier : 4 octets

Non

26 à 123

Max-Interlv-Delay-Up

Délai maximal d’entrelacement unidirectionnel en amont configuré pour l’abonné.

entier : 4 octets

Non

26 à 124

Act-Interlv-Delay-Up

Délai d’entrelacement unidirectionnel réel de l’abonné en amont..

entier : 4 octets

Non

26 à 125

max-interlv-delay-dn

Délai maximal d’entrelacement unidirectionnel en aval configuré pour l’abonné.

entier : 4 octets

Non

26 à 126

act-interlv-delay-dn

Délai d’entrelacement unidirectionnel réel de l’abonné en aval.

entier : 4 octets

Non

26 à 127

État de ligne DSL

État de la ligne DSL.

entier : 4 octets

  • 1 = Afficher la disponibilité

  • 2 = Inactif

  • 3 = Silencieux

Non

26 à 128

Type DSL

Encapsulation utilisée par l’abonné associée à l’interface DSLAM à partir de laquelle les requêtes sont lancées.

entier : 4 octets

Non

26 à 130

nom_set-qos

Interface définie pour s’appliquer au profil dynamique.

corde: interface-​set-​name

Non

26 à 140

intervalle de compte de service

Temps écoulé entre les mises à jour comptables intermédiaires pour ce service. Étiqueté VSA, qui prend en charge 8 balises (1-8).

  • intervalle = 600 à 86400 secondes

  • 0 = désactivé

Note:

Les valeurs sont arrondies au multiple supérieur de 10 minutes. Par exemple, un paramètre de 900 secondes (15 minutes) est arrondi à 20 minutes (1200 secondes).

Oui

N° 26 à 141

débit QoS calculé en aval

Taux de QoS en aval calculé (ajusté) en Kbit/s, tel que défini par la configuration ANCP.

Toute modification de la valeur entraîne une demande de comptabilité provisoire immédiate.

Plage = 1000 à 4 294 967 295

Non

N° 26 à 142

débit QoS calculé en amont

Taux de QoS en amont calculé (ajusté) en Kbit/s tel que défini par la configuration ANCP.

Toute modification de la valeur entraîne une demande de comptabilité provisoire immédiate.

Plage = 1000 à 4 294 967 295

Non

26 à 143

Nombre maximal de clients par interface

Nombre maximal de sessions client autorisées par interface. Pour les clients DHCP, cette valeur correspond au nombre maximal de sessions par interface logique. Pour les clients PPPoE, cette valeur correspond au nombre maximal de sessions (interfaces PPPoE) par interface PPPoE sous-jacente.

entier : 4 octets

Non

26 à 146

CoS-Scheduler-Pmt-Type

Type et description des paramètres du planificateur CoS :

  • Vide : nom du planificateur CoS

  • T01: Débit de transmission du planificateur CoS

  • T02: Taille de la mémoire tampon du planificateur CoS

  • T03: Priorité du planificateur CoS

  • T04: Profil de chute du planificateur CoS bas

  • T05: Profil de chute du planificateur CoS moyen-bas

  • T06: Planificateur CoS profil de chute moyen-élevé

  • T07: Profil de chute du planificateur CoS élevé

  • T08: Profil de dépôt du planificateur CoS n’importe quel

Trois parties, délimitées par des espaces blancs :

  • Nom du planificateur

  • Type de paramètre

  • Valeur du paramètre

Exemples:

  • be_sched

  • be_sched T01 12m

  • be_sched T02 26

Oui

26 à 151

IPv6-Acct-Input-Octets

Octets de réception IPv6.

entier

Non

26 à 152

IPv6-Acct-Output-octets

Octets de transmission IPv6.

entier

Non

26 à 153

IPv6-Acct-Input-Packets

Réception de paquets IPv6.

entier

Non

26 à 154

IPv6-Acct-Output-Packets

Transmission de paquets IPv6.

entier

Non

26 à 155

IPv6-Acct-Input-Gigawords

IPv6 reçoit des gigamots.

entier

Non

26 à 156

IPv6-Acct-Output-Gigawords

IPv6 transmet des gigamots.

entier

Non

26 à 158

PPPoE-Padn

Ajout de route pour les sessions PPPoE

corde

Non

26 à 160

vlan-map-id

Balise VLAN de jonction correspondant à l’interface physique de jonction orientée vers le cœur.

Vlan-Map-Id (26-160), Inner-Vlan-Map-Id (26-184) et Core-Facing-Interface (26-185) représentent collectivement l’emplacement de l’abonné au réseau pour l’interconnexion de couche 2 dans une configuration de gros de couche 2.

entier

Non

26 à 161

nom_pool_délégué IPv6

Pool d’adresses utilisé pour allouer localement un préfixe délégué (IA_).

corde

Non

26 à 162

Vitesse de connexion TX

Indication de la vitesse de transmission de la connexion de l’utilisateur.

corde

Non

26 à 163

Vitesse de connexion Rx

Indication de la vitesse de réception de la connexion de l’utilisateur.

corde

Non

26 à 164

Contrôle de libération IPv4

Indique l’état du serveur de l’allocation d’adresses à la demande et de la désallocation.

corde

Non

26 à 173

Type d’activation de service

Indication du type d’activation du service. Il s’agit d’un attribut balisé.

entier : 4 octets

  • 1 = profil dynamique pour les services résidentiels

  • 2 = Op-Script pour les services aux entreprises

Non

26 à 174

Nom_profil_client

Permet à RADIUS de remplacer un profil dynamique de client affecté par l’option .client-profile-name-string

Permet à RADIUS de distinguer les différents profils dynamiques utilisés sur le routeur lorsque le version-alias-string est inclus.

Le version-alias-string, s’il est configuré, ainsi que le nom du profil dynamique sont fournis à RADIUS par le biais d’un message Access-Accept ou Access-Request.

corde

Non

26 à 177

Taux de mise en forme de Cos

Débit effectif de mise en forme en aval pour l’abonné.

corde

Non

26-178 Action-Raison

Indique la raison détaillée de la réponse du CoA.

Généralement utilisé pour les défaillances de CoA.

Corde:

« 100 En cours »

« 104 Service actif »

« 120 Service introuvable »

« 122 Échec d’exécution »

« 105 Traitement initial effectué »

« 123 Aucun service »

« Dépassement de la limite de services 124 »

« Dépassement de la limite de 125 messages de demande groupée »

« 128 CoA simultanés maximum »

« Délai d’expiration de la demande de 126 CoA »

« Déconnexion 127 en cours »

Non

26 à 179

volume-de-service gigamots

Quantité de trafic, en unités de 4 Go, pouvant utiliser le service ; Le service est désactivé lorsque le volume est dépassé. Étiqueté VSA, qui prend en charge 8 balises (1-8).

entier

  • plage = 0 à 16777215 unités de 4 Go

  • 0 = pas de limite

Oui

26 à 180

Service de mise à jour

Nouvelles valeurs de service et quotas de temps pour le service existant. Étiqueté VSA, qui prend en charge 8 balises (1-8).

corde: service-​name

Oui

26 à 181

DHCPv6-Guided-Relay-Server

Adresses IPv6 des serveurs DHCPv6 auxquels l’agent de relais DHCPv6 transfère la sollicitation et les PDU suivantes. Utilisez plusieurs instances du VSA pour spécifier une liste de serveurs.

chaîne hexadécimale : ipv6-​address

Non

26 à 182

acc-loop-remote-id

Signale l’attribut ANCP Access-Loop-Remote-ID.

corde

Non

26 à 183

Acc-Loop-Encap

Signale l’attribut ANCP Access-Loop-Encapsulation.

chaîne hexadécimale

Non

26 à 184

inner-vlan-map-id

Balise VLAN interne allouée à partir des plages provisionnées sur l’interface physique orientée cœur, utilisée pour permuter (remplacer) la balise VLAN détectée automatiquement sur l’interface d’accès.

Vlan-Map-Id (26-160), Inner-Vlan-Map-Id (26-184) et Core-Facing-Interface (26-185) représentent collectivement l’emplacement de l’abonné au réseau pour l’interconnexion de couche 2 dans une configuration de gros de couche 2.

entier

Non

26 à 185

interface orientée cœur

Nom de l’interface physique centrale qui transfère le trafic descendant et montant de la session wholesale de couche 2 par rapport au routeur du fournisseur de services réseau (NSP).

Vlan-Map-Id (26-160), Inner-Vlan-Map-Id (26-184) et Core-Facing-Interface (26-185) représentent collectivement l’emplacement de l’abonné au réseau pour l’interconnexion de couche 2 dans une configuration de gros de couche 2.

corde

Non

26 à 189

Adresse DHCP-First-Relay-IPv4

Adresse IPv4 du premier lien relais d’une liaison client/serveur.

entier : 4 octets ip-​address

Non

26 à 190

Adresse DHCP-First-Relay-IPv6

Adresse IPv6 du premier lien relais d’une liaison client/serveur.

chaîne hexadécimale : ipv6-​address

Non

26 à 191

Filtre d’interface d’entrée

Nom d’un filtre d’entrée à rattacher à une family any interface.

corde

Oui

26 à 192

Filtre d’interface de sortie

Nom d’un filtre de sortie à attacher à une family any interface.

corde

Oui

26 à 193

Compatible Pim

Activer ou désactiver PIM sur l’interface utilisateur d’un BRAS.

entier : 4 octets

  • 0 = désactiver

  • n’importe quelle valeur différente de zéro = activer

Oui

26 à 194

ID de transaction CoA en vrac

Un identificateur ou une balise commun pour associer la série de demandes CoA associées en tant que transaction. Cet attribut n’est pas balisé et la valeur 0 est réservée.

entier : 4 octets

Oui

26 à 195

Identificateur CoA en vrac

Identificateur unique pour chaque message de demande de CoA qui fait partie de la même transaction que celle spécifiée par le VSA Bulk-CoA-Transaction-ID. Cet attribut n’est pas balisé et la valeur 0 est réservée.

entier : 4 octets

Oui

26 à 196

Ensemble de services d’entrée IPv4

Nom d’un service d’entrée IPv4 à attacher.

corde

Oui

26 à 197

Ensemble de services de sortie IPv4

Nom d’un service de sortie IPv4 à attacher.

corde

Oui

26 à 198

Filtre de service d’entrée IPv4

Nom d’un filtre de service d’entrée IPv4 à attacher.

corde

Oui

26 à 199

Filtre de service de sortie IPv4

Nom d’un filtre de service de sortie IPv4 à attacher.

corde

Oui

26 à 200

Ensemble de services d’entrée IPv6

Nom d’un service d’entrée IPv6 à attacher.

corde

Oui

N° 26 à 201

Ensemble de services de sortie IPv6

Nom d’un ensemble de services de sortie IPv6 à attacher.

corde

Oui

26 à 202

Filtre de service d’entrée IPv6

Nom d’un filtre de service d’entrée IPv6 à attacher.

corde

Oui

N° 26 à 203

Filtre de service de sortie IPv6

Nom d’un filtre de service de sortie IPv6 à attacher.

corde

Oui

26 à 204

adv-pcef-nom_de_profil

Nom d’un profil PCEF à rattacher.

corde

Oui

26 à 205

adv-pcef-nom_règle

Nom d’une règle PCC à activer.

corde

Oui

26 à 206

Réauthentification au renouvellement

Raison pour laquelle l’application cliente est réauthentifiée.

entier

  • 0 = désactiver

  • 1 = Lancer la réauthentification lorsque le client reçoit une demande de renouvellement DHCP

  • Toutes les autres valeurs = non valide

Non

N° 26 à 207

Options DHCPv6

Les options client et serveur DHCPv6 sont échangées avec le serveur RADIUS en tant qu’options TLV.

Dans les versions antérieures à la version 17.4.1R1 de Junos OS, ce VSA n’est pas pris en charge. Les options DHCPv6 sont incluses à la place dans les versions 26-55, DHCP-Options.

chaîne hexadécimale

Non

26 à 208

En-tête DHCP

l’en-tête de paquet DHCPv4 envoyé au serveur RADIUS ; Permet d’instancier des interfaces d’abonnés dynamiques.

chaîne hexadécimale

Non

26 à 209

En-tête DHCPv6

l’en-tête de paquet DHCPv6 envoyé au serveur RADIUS ; Permet d’instancier des interfaces d’abonnés dynamiques.

chaîne hexadécimale

Non

26 à 210

acct-request-reason

Raison de l’envoi d’un message de demande de comptabilité.

entier : 4 octets

  • 0x0001 = Compte-Début-Accusé de réception ; c’est-à-dire la réception d’une réponse Acct pour le message Acct-Start

    0x0002 = Intervalle périodique/temporisé intermédiaire

    0x0004 = IP active

    0x0008 = IP inactive

    0x0010 = IPv6 actif

    0x0020 = IPv6 inactif

    0x0040 = Session active

    0x0080 = Session inactive

    0x0100 = Changement de vitesse de ligne

    0x0200 = Changement d’adresse

    0x0400 = Achèvement du traitement de la demande de CoA

Non

N° 26 à 211

identifiant de protocole de balise interne

Identificateur de protocole pour la balise VLAN interne

chaîne hexadécimale :

  • plage = 0x600 à 0xffff.

  • 0x8100 = balise VLAN interne pour les abonnés L2BSA désignés

Non

N° 26 à 212

Services de routage

Détermine si la fonctionnalité des services de routage est activée ou désactivée.

entier : 4 octets

  • 0x0000 = Désactiver l’installation des services de routage.

  • 0x0001 = Activer l’installation des services de routage.

Toute valeur autre que 0 ou 1 est rejetée.

Non

26 à 213

poids-de-ciblage-de-l’ensemble d’interface

Spécifiez une pondération pour un jeu d’interfaces afin de l’associer, ainsi que ses liaisons membres, à une liaison membre Ethernet agrégée pour une distribution ciblée.

entier : 4 octets

Non

26 à 214

Poids de ciblage de l’interface

Spécifiez une pondération pour une interface afin de l’associer à un ensemble d’interfaces et donc à la liaison membre Ethernet agrégée de l’ensemble pour une distribution ciblée. Lorsqu’un ensemble d’interfaces n’a pas de pondération, la valeur de pondération de l’interface de la première interface abonnée autorisée est utilisée pour l’ensemble.

entier : 4 octets

Non

26–216

Accès hybride DSL débit descendant

Spécifiez une bande passante en aval pour la branche DSL d’un tunnel d’accès hybride pour un abonné. Utilisé par le PFE pour équilibrer le trafic de charge sur les branches DSL et LTE.

Entier 32 bits

Non

26–217

LTE d’accès hybride à vitesse descendante

Spécifiez une bande passante en aval pour la branche LTE du tunnel d’accès hybride d’un abonné. Utilisé par le moteur de transfert de paquets pour équilibrer la charge du trafic sur les segments DSL et LTE.

Entier 32 bits

Non

26–218

Message_État_de_connexion

Spécifie les paramètres de connexion sous forme d’encodage présenté à l’homologue/client distant (par exemple, une passerelle d’accueil). Il s’agit d’une extension logique de l’attribut Reply-Message (18) et a le même format et la même sémantique.

Le processus authd n’utilise que la première instance s’il reçoit plusieurs instances de cet attribut.

corde

Oui

26–219

Type d’accès PON

Type de système de transmission PON utilisé :

  • 0—AUTRES

  • 1—Le GPON

  • 2—XG-PON1

  • 3—TWDM-PON

  • 4—XGS-PON

  • 5—WDM-PON

  • 7—INCONNU

Entier 32 bits

Non

26–220

ONT/ONU-Débit moyen de données en aval

(PON) Débit de données moyen en aval pour ONT/ONU, en Kbit/s

Entier 32 bits

Non

26–221

ONT/ONU-Peak-Data-Rate Downstream (débit de données maximal en aval)

(PON) Débit de données maximal en aval pour ONT/ONU, en Kbit/s

Entier 32 bits

Non

26–222

ONT/ONU-Débit-de-données maximal en amont

(PON) Débit de données amont maximal pour l’ONT/ONU, en Kbit/s

Entier 32 bits

Non

26–223

ONT/ONU-Assured-Data-Rate-Upstream (débit de données garanti par l’ONU) en amont

(PON) Débit de données en amont garanti pour ONT/ONU, en Kbit/s

Entier 32 bits

Non

26–224

PON-Tree-Maximum-Data-Rate-Upstream (débit de données maximal) en amont

(PON) Débit de données amont maximal pour l’arbre PON, en Kbit/s

Entier 32 bits

Non

26–225

PON-Tree-Maximum-Data-Rate-Downstream (débit de données maximal en aval)

(PON) Débit de données maximum en aval pour l’arbre PON, en Kbit/s

Entier 32 bits

Non

26–226

Débit attendu en amont

(G.fast) Débit attendu en amont, c’est-à-dire le débit de données net réduit par la perte de débit prévue, en Kbit/s

Entier 32 bits

Non

26–227

Débit attendu en aval

(G.fast) Débit attendu en amont, c’est-à-dire le débit de données net réduit par la perte de débit prévue, en Kbit/s

Entier 32 bits

Non

26–228

Débit attendu atteignable en amont

(G.fast) Débit amont maximal attendu atteignable, en Kbit/s

Entier 32 bits

Non

26–229

Débit attendu atteignable en aval

(G.fast) Débit descendant maximal attendu atteignable, en Kbit/s

Entier 32 bits

Non

26–230

débit de données gamma en amont

(G.fast) Débit de données réel en amont (débit de données net) pour la boucle locale, ajusté à la baisse en fonction des limites de capacité de débit, en Kbit/s

Entier 32 bits

Non

26–231

débit de données gamma en aval

(G.fast) Débit de données réel en aval (débit de données net) pour la boucle locale, ajusté à la baisse en fonction des limites de capacité de débit, en Kbit/s

Entier 32 bits

Non

26–232

débit de données gamma atteignable en amont

(G.fast) Débit de données amont maximal atteignable (débit de données net) pour la boucle locale, ajusté à la baisse en fonction des limites de capacité de débit, en Kbit/s

Entier 32 bits

Non

26–233

débit de données gamma atteignable en aval

(G.fast) Débit de données maximal atteignable en aval (débit de données net) pour la boucle locale, ajusté à la baisse en fonction des limites de capacité de débit, en Kbit/s

Entier 32 bits

Non

Messages d’accès AAA et attributs RADIUS pris en charge et VSA Juniper Networks pour Junos OS

Le tableau 3 présente les attributs RADIUS et la prise en charge des VSA Juniper Networks (ID fournisseur 4874) dans les messages d’accès AAA. Une coche dans une colonne indique que le type de message prend en charge cet attribut.

Tableau 3 : messages d’accès AAA : attributs RADIUS pris en charge et VSA Juniper Networks

Numéro d’attribut

Nom de l’attribut

Demande d’accès

Accès Accepter

Rejet d’accès

Défi d’accès

Demande de certificat d’acquisition

Demande de déconnexion

1

Nom d’utilisateur

2

Mot de passe utilisateur

3

CHAP-Mot de passe

4

Adresse IP NAS

5

Port NAS

6

Type de service

7

Protocole Framed-Protocol

8

adresse IP tramée

9

Masque de réseau IP cadré

11

ID de filtre

12

MTU cadré

18

Répondre-message

22

Itinéraire cadré

24

État

25

Classe

26-1

routeur-virtuel

26-4

DNS primaire

26-5

DNS secondaire

26-6

Primary-WINS (en anglais)

26-7

Secondaires-WINS

26-8

routeur-virtuel-tunnel

26-9

Mot de passe tunnel

26-10

nom_de_la_stratégie_ingress

26-11

nom_stratégie_de_sortie

26-23

Compatibilité IGMP

26-24

Description PPPoE

26-25

nom_redirect-VR

26-31

Offre groupée de services

26-33

Nombre maximal de sessions dans le tunnel

26-34

Balise de routage IP cadrée. Pris en charge uniquement sur JunosE pour les plates-formes ERX et E320.

26-47

ipv6-DNS-primaire

26-48

IPV6-DNS-Secondaire

26-55

Options DHCP

26-56

Adresse_MAC DHCP

26-57

Adresse DHCP-GI

26-58

LI-Action (en anglais)

26-59

Med-Dev-Handle

26-60

med-ip-address

26-61

Numéro de port médical

26-63

Interface-Desc

26-64

groupe de tunnels

26-65

Activer-Service

26-66

Désactiver-Service

26-67

Volume de service

26-68

Délai d’attente du service

26-69

Statistiques de service

26-71

Nom_accès-IGMP

26-72

nom_igmp-access-src

26-74

nom_accès_MLD

26-75

mld-access-src-name

26-77

Version MLD

26-78

Version IGMP

26-91

Profil de commutateur-tunnel

26-92

Données L2C en amont

26-93

Données L2C en aval

26-94

Méthode-tunnel-tx-vitesse

26-97

IGMP-Congés immédiats

26-100

MLD-Congé immédiat

26-106

nom_stratégie_d’entrée IPv6

26-107

Nom de la stratégie de sortie IPv6

26-108

Type de paramètre CoS

26-109

Serveur-relais guidé par DHCP

26-110

acc-loop-cir-id

26-111

acc-aggr-cir-id-bin

26-112

acc-aggr-cir-id-asc

26-113

Act-Data-Rate-Up (en anglais)

26-114

act-data-rate-dn

26-115

Augmentation du débit de données min

26-116

min-data-rate-dn

26-117

att-data-rate-up

26-118

att-data-rate-dn

26-119

Augmentation du débit de données maximal

26-120

max-data-rate-dn

26-121

Augmentation du débit de données min-LP

26-122

Débit-de-données min-LP DN

26-123

Max-Interlv-Delay-Up

26-124

Act-Interlv-Delay-Up

26-125

max-interlv-delay-dn

26-126

act-interlv-delay-dn

26-127

État de ligne DSL

26-128

Type DSL

26-130

nom_set-qoS

26-140

Service-Interim-Account-Interval

26-141

débit QoS calculé en aval

26-142

débit QoS calculé en amont

26-143

Nombre maximal de clients par interface

26-146

type cos-scheduler-pmt

26-158

PPPoE-Padn

26-160

vlan-map-id

26 à 161

nom_pool_délégué IPv6

26-162

Vitesse de connexion TX

26-163

Vitesse de connexion Rx

26-164

Contrôle de libération IPv4

26-173

Type d’activation de service

26-174

Nom_profil_client.

26-179

volume-de-service gigamots

26-180

Service de mise à jour

26-181

DHCPv6-Guided-Relay-Server

26-182

acc-loop-remote-id

26-183

Acc-Loop-Encap

26-184

inner-vlan-map-id

26-189

Adresse DHCP-First-Relay-IPv4

26-190

Adresse DHCP-First-Relay-IPv6

26-191

Filtre d’interface d’entrée

26-192

Filtre d’interface de sortie

26-193

Compatible Pim

26-194

ID de transaction CoA en vrac

26-195

Identificateur CoA en vrac

26-196

Ensemble de services d’entrée IPv4

26-197

Ensemble de services de sortie IPv4

26-198

Filtre de service d’entrée IPv4

26-199

Filtre de service de sortie IPv4

26 à 200

Ensemble de services d’entrée IPv6

26-201

Ensemble de services de sortie IPv6

26-202

Filtre de service d’entrée IPv6

26-203

Filtre de service de sortie IPv6

26-204

adv-pcef-nom_de_profil

26-205

adv-pcef-nom_règle

26-206

Ré-authentification-sur-renouvellement

26-207

Options DHCPv6

26-208

En-tête DHCP

26-209

En-tête DHCPv6

26-211

identifiant de protocole de balise interne

26-212

Services de routage

26-213

poids-de-ciblage-de-l’ensemble d’interface

26-214

Poids de ciblage de l’interface

26–216

Accès hybride DSL débit descendant

26-217

LTE d’accès hybride à vitesse descendante

26–218

Message_État_de_connexion

26–219

Type d’accès PON

26–220

ONT/ONU-Débit moyen de données en aval

26–221

ONT/ONU-Peak-Data-Rate Downstream (débit de données maximal en aval)

26–222

ONT/ONU-Débit-de-données maximal en amont

26–223

ONT/ONU-Assured-Data-Rate-Upstream (débit de données garanti par l’ONU) en amont

26–224

PON-Tree-Maximum-Data-Rate-Upstream (débit de données maximal) en amont

26–225

PON-Tree-Maximum-Data-Rate-Downstream (débit de données maximal en aval)

26–226

Débit attendu en amont

26–227

Débit attendu en aval

26–228

Débit attendu atteignable en amont

26–229

Débit attendu atteignable en aval

26–230

débit de données gamma en amont

26–231

débit de données gamma en aval

26–232

débit de données gamma atteignable en amont

26–233

débit de données gamma atteignable en aval

27

Délai d’expiration de la session

28

Délai d’inactivité

31

ID de poste d’appel

32

Identificateur NAS

44

ID de session de compte

61

Type de port NAS

64

de type tunnel

65

Type tunnel-moyen

66

tunnel-client-point de terminaison

67

Tunnel-serveur-point de terminaison

68

acct-tunnel-connexion

69

Mot de passe tunnel

82

ID d’affectation de tunnel

83

Préférence de tunnel

85

Intervalle d’intervalle de compte

87

ID de port NAS

88

Piscine encadrée

90

IDENTIFIANT_AUTH-CLIENT DE TUNNEL

91

IDENTIFIANT_AUTH-SERVEUR-TUNNEL

95

Adresse NAS-IPv6

96

ID d’interface cadrée

97

Préfixe IPv6 encadré

98

login-IPv6-hôte

99

Route IPv6 cadrée

100

Pool IPv6 encadré

123

Préfixe IPv6 délégué

168

adresse IP tramée

242

Filtre de données ascendant

Note: L’ID RADIUS VSA 26-174 indique Client-Profile-Name. Vous pouvez utiliser RADIUS VSA 26-174 pour remplacer un profil dynamique de client affecté par un nom de profil client spécifié. Ce VSA permet à RADIUS de différencier les profils dynamiques sur le routeur lorsqu’une chaîne d’alias de version est incluse. Il prend en charge à la fois Access-Accept et Access-Request. Cette fonctionnalité améliore les capacités de gestion et de personnalisation des profils au sein de votre infrastructure réseau.

Messages de comptabilité AAA et attributs RADIUS pris en charge et VSA Juniper Networks pour Junos OS

Le tableau 4 présente les attributs RADIUS et la prise en charge des VSA Juniper Networks dans les messages de comptabilité AAA. Une coche dans une colonne indique que le type de message prend en charge cet attribut.

Tableau 4 : messages de comptabilité AAA : attributs RADIUS pris en charge et VSA Juniper Networks

Numéro d’attribut

Nom de l’attribut

Début du compte

Arrêt de compte

Compte provisoire

Compte sur

Compte désactivé

1

Nom d’utilisateur

3

CHAP-Mot de passe

4

Adresse IP NAS

5

Port NAS

6

Type de service

7

Protocole Framed-Protocol

8

adresse IP tramée

9

Masque de réseau IP cadré

11

ID de filtre

22

Itinéraire cadré

25

Classe

26-1

routeur-virtuel

26-10

nom_de_la_stratégie_ingress

26-11

nom_stratégie_de_sortie

26-24

Description PPPoE

26-42

Gigapaquets d’entrée

26-43

Gigapaquets de sortie

26-47

ipv6-DNS-primaire

26-48

IPV6-DNS-Secondaire

26-51

cause de déconnexion

26-55

Options DHCP

26-56

Adresse_MAC DHCP

26-57

Adresse DHCP-GI

26-63

Interface-Desc

26-83

Service-Session

26-92

Données L2C en amont

26-93

Données L2C en aval

26-110

acc-loop-cir-id

26-111

acc-aggr-cir-id-bin

26-112

acc-aggr-cir-id-asc

26-113

Act-Data-Rate-Up (en anglais)

26-114

act-data-rate-dn

26-115

Augmentation du débit de données min

26-116

min-data-rate-dn

26-117

att-data-rate-up

26-118

att-data-rate-dn

26-119

Augmentation du débit de données maximal

26-120

max-data-rate-dn

26-121

Augmentation du débit de données min-LP

26-122

Débit-de-données min-LP DN

26-123

Max-Interlv-Delay-Up

26-124

Act-Interlv-Delay-Up

26-125

max-interlv-delay-dn

26-126

act-interlv-delay-dn

26-127

État de ligne DSL

26-128

Type DSL

26-141

débit QoS calculé en aval

26-142

débit QoS calculé en amont

26-151

IPv6-Acct-Input-Octets

26-152

IPv6-Acct-Output-octets

26-153

IPv6-Acct-Input-Packets

26-154

IPv6-Acct-Output-Packets

26-155

IPv6-Acct-Input-Gigawords

26-156

IPv6-Acct-Output-Gigawords

26-160

vlan-map-id

26-162

Vitesse de connexion TX

26-163

Vitesse de connexion Rx

26-164

Contrôle de libération IPv4

26-177

Taux de mise en forme de Cos

26-182

acc-loop-remote-id

26-183

Acc-Loop-Encap

26-184

inner-vlan-map-id

26-185

interface orientée cœur

26-188

Adresse DHCP-First-Relay-IPv4

26-190

Adresse DHCP-First-Relay-IPv6

26-191

Filtre d’interface d’entrée

26-192

Filtre d’interface de sortie

26-207

Options DHCPv6

26-210

acct-request-reason

26–219

Type d’accès PON

26–220

ONT/ONU-Débit moyen de données en aval

26–221

ONT/ONU-Peak-Data-Rate Downstream (débit de données maximal en aval)

26–222

ONT/ONU-Débit-de-données maximal en amont

26–223

ONT/ONU-Assured-Data-Rate-Upstream (débit de données garanti par l’ONU) en amont

26–224

PON-Tree-Maximum-Data-Rate-Upstream (débit de données maximal) en amont

26–225

PON-Tree-Maximum-Data-Rate-Downstream (débit de données maximal en aval)

26–226

Débit attendu en amont

26–227

Débit attendu en aval

26–228

Débit attendu atteignable en amont

26–229

Débit attendu atteignable en aval

26–230

débit de données gamma en amont

26–231

débit de données gamma en aval

26–232

débit de données gamma atteignable en amont

26–233

débit de données gamma atteignable en aval

31

ID de poste d’appel

32

Identificateur NAS

40

Type-de-statut de compte

41

Délai de compte

42

Octets d’entrée acct

43

Octets-de-sortie-acct

44

ID de session de compte

45

Compte-Authentique

46

Acct-session-time

47

Paquets d’entrée de compte

48

Paquets de sortie acct

49

acct-terminate-cause

52

acct-input-gigawords

53

acct-output-gigawords

55

Horodatage d’événement

61

Type de port NAS

64

de type tunnel

65

Type tunnel-moyen

66

tunnel-client-point de terminaison

67

Tunnel-serveur-point de terminaison

68

acct-tunnel-connexion

77

Infos-connectées

82

ID d’affectation de tunnel

87

ID de port NAS

90

IDENTIFIANT_AUTH-CLIENT DE TUNNEL

91

IDENTIFIANT_AUTH-SERVEUR-TUNNEL

99

Route IPv6 cadrée

100

Pool IPv6 encadré

123

Préfixe IPv6 délégué

Attributs spécifiques aux fournisseurs du forum DSL

Les lignes d’accès haut débit présentent de nombreuses caractéristiques qui ne sont pas prises en charge par les attributs RADIUS standard. Un consortium de l’industrie des télécommunications et des réseaux, anciennement appelé DSL Forum et depuis 2008 Broadband Forum, élabore des normes et des spécifications pour les technologies et les produits à large bande. Le Forum DSL s’est concentré uniquement sur les lignes d’abonnés numériques. Le forum a changé de nom en élargissant la portée de ses travaux à d’autres technologies d’accès à large bande, telles que les réseaux optiques passifs (PON).

Le DSL Forum a défini des attributs RADIUS spécifiques au fournisseur (VSA) pour transmettre ces informations au serveur RADIUS pour traitement. Ces ASV comprennent des informations sur les lignes d’accès, les abonnés qui utilisent les lignes et les débits de données sur les lignes. La gestion des abonnés ne traite pas les valeurs VSA : le routeur se contente de transmettre les valeurs reçues de l’abonné au serveur RADIUS, sans effectuer d’analyse ou de manipulation. Toutefois, vous pouvez gérer le contenu des VSA soit en utilisant la configuration du client pour restreindre les VSA DSL Forum que le client envoie, soit en configurant le serveur RADIUS pour qu’il ignore les VSA DSL Forum indésirables.

La terminologie utilisée avec les ASV du Forum DSL peut prêter à confusion. Chacun de ces VSA est en fait un sous-attribut du VSA DSL Forum RADIUS. Le DSL Forum RADIUS VSA est simplement un conteneur pour les sous-attributs qui les transporte vers le serveur RADIUS. Le VSA RADIUS du DSL Forum fournit les informations suivantes qui s’appliquent à chaque sous-attribut :

  • Tapez = 26. Cette valeur indique que le sous-attribut est un attribut spécifique au fournisseur.

  • ID fournisseur = 3561. Cette valeur correspond à l’ID fournisseur (numéro d’entreprise) attribué au Broadband Forum par l’Internet Assigned Numbers Authority (IANA).

Chaque sous-attribut est un TLV ; C’est-à-dire qu’il spécifie des informations sur le type, la longueur et la valeur :

  • Le type de fournisseur est un numéro attribué par le Broadband Forum qui identifie le sous-attribut. Ce numéro est parfois appelé numéro d’attribut.

  • La longueur du fournisseur est un nombre qui spécifie la longueur de l’ensemble du sous-attribut.

  • Le champ de valeur contient des informations spécifiques au sous-attribut, telles que les débits de données ou les identificateurs de ligne d’accès.

Après avoir changé de nom pour devenir le Broadband Forum, le forum a ajouté des VSA PON. Nous les appelons toujours VSA DSL Forum car ce sont des sous-attributs de DSL Forum VSA. Certains des VSA auparavant utilisés uniquement pour les réseaux DSL sont également utilisés pour les réseaux PON.

Note:

La désignation complète d’un VSA DSL Forum est 26–3561–type. L’ID du fournisseur est essentiel pour faire la distinction entre les VSA. Par exemple, 26-3561-1 est un attribut différent de 26-4874-1 ; 4874 est un numéro d’entreprise de Juniper Networks. Lorsque le contexte de l’entreprise est clair, notre documentation peut omettre le numéro d’entreprise. Par exemple, lorsqu’une table fait référence aux attributs d’une seule entreprise, nous pouvons omettre le numéro pour faciliter la lecture de la table.

Les documents suivants fournissent des informations sur les attributs :

  • RFC 4679, Attributs RADIUS spécifiques aux fournisseurs du forum DSL

  • RFC 5515, Extensions AVP (Layer 2 Tunneling Protocol)

  • RFC 6320, Protocole pour le mécanisme de contrôle des nœuds d’accès dans les réseaux à large bande

  • RFC 6320 Draft Extension, extensions d’accès pour le protocole de contrôle de nœud d’accès

  • Rapport technique TR-101 du Forum sur le haut débit, Migration vers l’agrégation à large bande basée sur Ethernet

Le tableau 5 décrit les ASV du DSL Forum. À partir de la version 19.3R1 de Junos OS, nous prenons en charge les VSA G.fast PON et DSL.

Tableau 5 : ASV du Forum DSL (ID fournisseur 3561)

Type

Nom

Description

Type d’accès

Valeur

1

ID de circuit de l’agent

Identificateur de l’ID de circuit de l’agent abonné (ACI) qui correspond à l’interface du nœud d’accès à partir de laquelle les demandes d’abonné sont lancées.

Pour les VLAN à détection automatique, l’ACI est extrait des messages DHCP discover, DHCPv6 solicit ou PPPoE PADI, stockés dans l’entrée de base de données partagée VLAN, puis présentés dans le message RADIUS Access-Request de ce VSA.

DSL, PON

corde

2

Identifiant-distant-agent

Identificateur unique de l’abonné associé à l’interface du nœud d’accès à partir de laquelle les demandes sont lancées.

Pour les VLAN à détection automatique, l’ARI est extrait des messages DHCP discover, DHCPv6 solicit ou PPPoE PADI, stockés dans l’entrée de base de données partagée VLAN, puis présentés dans le message RADIUS Access-Request de ce VSA.

DSL, PON

corde

3

ID de circuit d’agrégation d’accès-ASCII

Identifiant ASCII de la ligne d’accès abonné, en fonction de son apparence logique sur le réseau

Si la chaîne commence par un signe #, le reste de la chaîne représente un nœud intermédiaire logique (DPU-C ou arborescence PON) dans le réseau d’accès auquel l’abonné est rattaché. La chaîne est utilisée comme nom d’un ensemble d’interfaces CoS de niveau 2 qui regroupe les abonnés.

DSL, PON

corde

6

ID de circuit-d’agrégation d’accès binaire

Identificateur binaire de la ligne d’accès abonné

DSL, PON

corde

129

débit de données réel en amont

Débit de données réel en amont de la liaison DSL synchronisée de l’abonné, en bps

DSL

Entier 32 bits

130

débit de données réel en aval

Débit de données réel en aval de la liaison DSL synchronisée de l’abonné, en bps

DSL

Entier 32 bits

131

débit de données minimum en amont

Débit de données minimum en amont configuré pour l’abonné, en bps

DSL

Entier 32 bits

132

débit de données minimum en aval

Débit de données minimum en aval configuré pour l’abonné, en bps

DSL

Entier 32 bits

133

débit de données atteignable en amont

Débit de données en amont que l’abonné peut atteindre, en bps

DSL

Entier 32 bits

134

débit de données atteignable en aval

Débit de données en aval que l’abonné peut atteindre, en bps

DSL

Entier 32 bits

135

débit de données maximum en amont

Débit de données montant maximal configuré pour l’abonné, en bps

DSL

Entier 32 bits

136

débit de données maximal en aval

Débit de données maximum en aval configuré pour l’abonné, en bps

DSL

Entier 32 bits

137

débit de données minimum, débit montant en amont, faible consommation d’énergie

Débit de données minimum en amont à l’état basse consommation configuré pour l’abonné, en bps

DSL

Entier 32 bits

138

débit de données minimum en aval à faible consommation d’énergie

Débit de données minimum en aval à l’état de faible puissance configuré pour l’abonné, en bps

DSL

Entier 32 bits

139

Délai d’entrelacement maximal en amont

Délai maximal d’entrelacement unidirectionnel en amont configuré pour l’abonné, en millisecondes

DSL

Entier 32 bits

140

Délai d’entrelacement réel en amont

Délai d’entrelacement unidirectionnel réel de l’abonné en amont, en millisecondes

DSL

Entier 32 bits

141

Délai d’entrelacement maximal en aval

Délai maximal d’entrelacement unidirectionnel en aval configuré pour l’abonné, en millisecondes

DSL

Entier 32 bits

142

Délai d’entrelacement réel en aval

Délai d’entrelacement unidirectionnel réel de l’abonné en aval, en millisecondes

DSL

Entier 32 bits

144

Encapsulation de boucle d’accès

Encapsulation utilisée par l’abonné associée à l’interface DSLAM à partir de laquelle les requêtes sont lancées

DSL, PON

Chaîne : 3 octets

145

Type DSL

Type de système de transmission DSL utilisé :

  • 0—AUTRES

  • 1—ADSL1

  • 2—ADSL2

  • 3—ADSL2+

  • 4—VDSL1

  • 5—VDSL2

  • 6—SDSL

  • 8—G.rapide

  • 9—VDSL2 Annexe Q

  • 10—Liaison SDSL

  • 11—VDSL2 collé

  • 12—G.fast collé

  • 13—VDSL2 Annexe Q collé

DSL

Entier 32 bits

146

Type d’accès PON

Type de système de transmission PON utilisé :

  • 0—AUTRES

  • 1—Le GPON

  • 2—XG-PON1

  • 3—TWDM-PON

  • 4—XGS-PON

  • 5—WDM-PON

  • 7—INCONNU

PON

Entier 32 bits

147

ONT/ONU-Débit moyen de données en aval

Débit de données moyen en aval pour ONT/ONU, en Kbit/s

PON

Entier 32 bits

148

ONT/ONU-Peak-Data-Rate Downstream (débit de données maximal en aval)

Débit de données maximal en aval pour ONT/ONU, en Kbit/s

PON

Entier 32 bits

149

ONT/ONU-Débit-de-données maximal en amont

Débit de données amont maximal pour l’ONT/ONU, en Kbit/s

PON

Entier 32 bits

150

ONT/ONU-Assured-Data-Rate-Upstream (débit de données garanti par l’ONU) en amont

Débit de données en amont garanti pour ONT/ONU, en Kbit/s

PON

Entier 32 bits

151

PON-Tree-Maximum-Data-Rate-Upstream (débit de données maximal) en amont

Débit de données amont maximal pour l’arbre PON, en Kbit/s

PON

Entier 32 bits

152

PON-Tree-Maximum-Data-Rate-Downstream (débit de données maximal en aval)

Débit de données maximum en aval pour l’arbre PON, en Kbit/s

PON

Entier 32 bits

155

Débit attendu en amont

Débit attendu en amont, c’est-à-dire le débit de données net réduit par la perte de débit prévue, en Kbit/s

G.fast (DSL)

Entier 32 bits

156

Débit attendu en aval

Débit attendu en amont, c’est-à-dire le débit de données net réduit par la perte de débit prévue, en Kbit/s

G.fast (DSL)

Entier 32 bits

157

Débit attendu atteignable en amont

Débit amont maximal attendu atteignable, en Kbit/s

G.fast (DSL)

Entier 32 bits

158

Débit attendu atteignable en aval

Débit descendant maximal attendu atteignable, en Kbit/s

G.fast (DSL)

Entier 32 bits

159

débit de données gamma en amont

Débit de données réel en amont (débit de données net) pour la boucle locale, ajusté à la baisse en fonction des limites de capacité de débit, en Kbit/s

G.fast (DSL)

Entier 32 bits

160

débit de données gamma en aval

Débit de données réel en aval (débit de données net) pour la boucle locale, ajusté à la baisse en fonction des limites de capacité de débit, en Kbit/s

G.fast (DSL)

Entier 32 bits

161

débit de données gamma atteignable en amont

Débit de données amont maximal atteignable (débit de données net) pour la boucle locale, ajusté à la baisse en fonction des limites de capacité de débit, en Kbit/s

G.fast (DSL)

Entier 32 bits

162

débit de données gamma atteignable en aval

Débit de données maximal en aval atteignable (débit de données net) pour la boucle locale, ajusté à la baisse en fonction des limites de capacité de débit, en Kbit/s

G.fast (DSL)

Entier 32 bits

254

Session de l’IWF

Indication que la fonction d’interopérabilité (IWF) a été exécutée pour la session PPPoA sur PPPoE de l’abonné

DSL

Aucun champ de données requis

Balises VSA et PPPoE-IA du Forum DSL

En plus d’utiliser les informations reçues dans les messages ANCP, l’agent ANCP sur le routeur peut utiliser les informations de ligne d’accès véhiculées par les paquets PPPoE, tels que les paquets de découverte PADI et PADR. Pour les abonnés PPPoE qui se connectent via un nœud d’accès exécutant ANCP, le nœud d’accès ajoute les informations de ligne d’accès aux balises de l’agent intermédiaire PPPoE (PPPoE-IA). Ces balises se trouvent dans les paquets de découverte qu’il transmet au routeur lors de l’établissement de sessions PPPoE dynamiques. De la même manière que les informations sur les lignes d’accès sont véhiculées dans les sous-attributs du DSL Forum VSA, ces informations sont contenues dans les sous-balises du PPPoE Vendor-Specific-Tag (0x105). Les sous-balises sont également appelées balises. Les données représentent un instantané actuel et précis des valeurs au moment où la connexion de l’abonné est établie.

Le tableau 6 présente les balises PPPoE-IA qui correspondent aux VSA DSL Forum. La valeur de la balise est simplement l’équivalent hexadécimal du numéro de type VSA. L’ID fournisseur est le même pour les balises VSA DSL Forum et les balises PPPoE : 3561 (0xDE9).

Tableau 6 : Corrélation entre les VSA DSL Forum et les balises PPPoE-IA

VSA Type

Nom VSA

Balise PPPoE

1

ID de circuit de l’agent

0x01

2

Identifiant-distant-agent

0x02

3

ID de circuit d’agrégation d’accès-ASCII

0x03

6

ID de circuit-d’agrégation d’accès binaire

0x06

129

débit de données réel en amont

0x81

130

débit de données réel en aval

0x82

131

débit de données minimum en amont

0x83

132

débit de données minimum en aval

0x84

133

débit de données atteignable en amont

0x85

134

débit de données atteignable en aval

0x86

135

débit de données maximum en amont

0x87

136

débit de données maximal en aval

0x88

137

débit de données minimum, débit montant en amont, faible consommation d’énergie

0x89

138

débit de données minimum en aval à faible consommation d’énergie

0x8A

139

Délai d’entrelacement maximal en amont

0x8B

140

Délai d’entrelacement réel en amont

0x8C

141

Délai d’entrelacement maximal en aval

0x8D

142

Délai d’entrelacement réel en aval

0x8D

144

Encapsulation de boucle d’accès

0x90

145

Type DSL

0x91

146

Type d’accès PON

0x92

147

ONT/ONU-Débit moyen de données en aval

0x93

148

ONT/ONU-Peak-Data-Rate Downstream (débit de données maximal en aval)

0x94

149

ONT/ONU-Débit-de-données maximal en amont

0x95

150

ONT/ONU-Assured-Data-Rate-Upstream (débit de données garanti par l’ONU) en amont

0x96

151

PON-Tree-Maximum-Data-Rate-Upstream (débit de données maximal) en amont

0x97

152

PON-Tree-Maximum-Data-Rate-Downstream (débit de données maximal en aval)

0x98

155

Débit attendu en amont

0x9B

156

Débit attendu en aval

0x9C

157

Débit attendu atteignable en amont

0x9D

158

Débit attendu atteignable en aval

0x9E

159

débit de données gamma en amont

0x9F

160

débit de données gamma en aval

0xA0

161

débit de données gamma atteignable en amont

0xA1

162

débit de données gamma atteignable en aval

0xA2

254

Session de l’IWF

0xFE

Prise en charge des VSA dans les messages d’accès et de comptabilité AAA pour Junos OS

Le Tableau 7 répertorie les VSA DSL Forum pris en charge par Junos OS dans les messages RADIUS Access-Request, Acct-Start, Acct-Stop, Interim-Acct et CoA-Request. Une coche dans une colonne indique que le type de message prend en charge cet attribut.

Note:

L’ID de fournisseur du forum DSL est 3561 est omis du numéro d’attribut pour simplifier la table. Par exemple, la désignation complète de DSL Forum VSA Agent-Circuit-Id est 26-3561-1.

Tableau 7 : Message RADIUS Prise en charge des VSA DSL Forum (ID fournisseur 3561)

Numéro d’attribut

Nom de l’attribut

Demande d’accès

Début du compte

Arrêt de compte

Compte provisoire

Demande de certificat d’acquisition

26-1

ID de circuit de l’agent

26-2

Identifiant-distant-agent

26–3

ID de circuit d’agrégation d’accès-ASCII

26–6

ID de circuit-d’agrégation d’accès binaire

26-129

débit de données réel en amont

26-130

débit de données réel en aval

26-131

débit de données minimum en amont

26-132

débit de données minimum en aval

26-133

débit de données atteignable en amont

26-134

débit de données atteignable en aval

26-135

débit de données maximum en amont

26-136

débit de données maximal en aval

26-137

débit de données minimum, débit montant en amont, faible consommation d’énergie

26-138

débit de données minimum en aval à faible consommation d’énergie

26-139

Délai d’entrelacement maximal en amont

26-140

Délai d’entrelacement réel en amont

26-141

Délai d’entrelacement maximal en aval

26-142

Délai d’entrelacement réel en aval

26-144

Encapsulation de boucle d’accès

26-145

Type DSL

26-146

Type d’accès PON

26-147

ONT/ONU-Débit moyen de données en aval

26-148

ONT/ONU-Peak-Data-Rate Downstream (débit de données maximal en aval)

26-149

ONT/ONU-Débit-de-données maximal en amont

26-150

ONT/ONU-Assured-Data-Rate-Upstream (débit de données garanti par l’ONU) en amont

26-151

PON-Tree-Maximum-Data-Rate-Upstream (débit de données maximal) en amont

26-152

PON-Tree-Maximum-Data-Rate-Downstream (débit de données maximal en aval)

26-155

Débit attendu en amont

26-156

Débit attendu en aval

26-157

Débit attendu atteignable en aval

26-158

Débit attendu atteignable en aval

26-159

débit de données gamma en amont

26-160

débit de données gamma en aval

26-161

débit de données gamma atteignable en amont

26-162

débit de données gamma atteignable en aval

26-254

Session de l’IWF

Prise en charge RADIUS des VSA Microsoft Corporation pour les adresses de serveur DNS

À partir de la version 15.1 de Junos OS, l’implémentation AAA de Junos OS prend en charge les VSA RADIUS qui identifient les serveurs DNS primaire et secondaire pour l’entreprise privée IANA numéro 311 (Microsoft Corporation). Par exemple, lors de l’authentification PPP, le routeur reçoit les VSA d’un serveur RADIUS et utilise ces attributs pour provisionner l’équipement des locaux du client.

Les deux VSA sont répertoriés dans le tableau suivant et sont décrits dans la RFC 2548 (attributs RADIUS spécifiques au fournisseur Microsoft)

Tableau 8 : Attributs RADIUS spécifiques aux fournisseurs Microsoft pour les adresses de serveur DNS

Numéro d’attribut

Nom de l’attribut

Description

Valeur

26-28

Serveur-DNS-primaire MS

Adresse IP du serveur de noms de domaine principal.

Ce VSA peut être inclus dans les paquets Accès-Acceptation et Comptabilité-Demande.

entier : 4 octets primary-dns-address

26-29

Serveur-DNS-secondaire-MS

Adresse IP du serveur de noms de domaine secondaire.

Ce VSA peut être inclus dans les paquets Accès-Acceptation et Comptabilité-Demande.

entier : 4 octets secondary-dns-address

Prise en charge des VSA Cisco Systems

Cisco Systems, entreprise privée IANA numéro 9, utilise un seul VSA, Cisco-AVPair (26-1). Ce VSA transmet des informations différentes en fonction des valeurs qu’il contient. Dans certains réseaux d’accès abonné, qui disposent d’un BNG basé sur Junos connecté à la fois à un serveur RADIUS et à une application Cisco BroadHop utilisée comme serveur PCRF (Policy Control and Charging Rules Function) pour le provisionnement des services à l’aide de messages RADIUS de changement d’autorisation (CoA), vous pouvez utiliser ce VSA dans les messages RADIUS pour activer et désactiver des services. Vous ne pouvez pas modifier les attributs des réponses d’authentification, de comptabilité ou de CoA dans les messages RADIUS envoyés par le BNG. Pour plus d’informations, reportez-vous à la section Traitement des VSA Cisco dans les messages RADIUS pour le provisionnement des services .

Tous les VSA Cisco autres que ceux utilisés pour provisionner les services sont considérés comme des attributs non pris en charge.

Gestion des abonnés Fichiers du dictionnaire RADIUS

Le dictionnaire RADIUS de Juniper Networks, utilisé par défaut pour la gestion des abonnés, est mis à jour lorsque des fonctionnalités logicielles affectant le fichier sont ajoutées ou modifiées. Le dictionnaire n’est pas mis à jour pour toutes les versions de Junos OS. Le dictionnaire inclut les attributs spécifiques aux fournisseurs de Juniper Networks qui sont utilisés par Junos OS, JunosE OS ou les deux.

Note:

Les noms VSA dans le dictionnaire commencent par le préfixe « Jnpr- » ou « Unisphere ». Par convention, les deux préfixes sont omis de la documentation de la bibliothèque technique afin de réduire la confusion dans les discussions sur les fonctionnalités.

Descriptions textuelles de l’interface à inclure dans les attributs RADIUS

Les attributs RADIUS tels que NAS-Port-ID (87) et Calling-Station-ID (31) incluent une description qui identifie l’interface physique utilisée pour authentifier les abonnés. Le format par défaut pour les interfaces non canalisées est le suivant :

interface-type-slot/adapter/port.subinterface[:svlan-vlan]

Prenons l’exemple de l’interface physique ge-1/2/0, avec une sous-interface de 100 et un identifiant SVLAN de 100. La description de l’interface utilisée dans l’ID de port NAS est ge-1/2/0.100:100.

À partir de la version 17.3R1 de Junos OS, un format différent est utilisé pour les interfaces canalisées. Pour les interfaces canalisées, la description par défaut de l’interface est la suivante :

interface-type-slot/adapter/logical-port-number.subinterface[:svlan-vlan]

Les informations sur le canal (numéro de port logique) sont déterminées par la formule suivante :

Numéro de port logique = 100 + (actual-port-number x 20) + channel-number

Prenons l’exemple d’une interface canalisée 3 sur le port 2 où :

  • L’interface physique est xe-0/1/2:3.

  • La sous-interface est 4.

  • SVLAN est égal à 5.

  • Le VLAN est égal à 6.

À l’aide de la formule, le numéro de port logique = 100 + (2 x 20) + 3 = 143. Par conséquent, la description par défaut de l’interface est xe-0/1/143.4-5.6.

Vous pouvez éventuellement configurer le format de description de l’interface dans un profil d’accès afin d’exclure les informations de la carte, du canal ou de la sous-interface.

Par exemple, si vous excluez la sous-interface du format de description de l’interface non canalisée, la description devient ge-1/2/0:100. Si vous excluez les informations sur le canal du format de description de l’interface canalisée, la description devient xe-0/1/2.4-5.6.

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libérer
Description
17.3R1
À partir de la version 17.3R1 de Junos OS, un format différent est utilisé pour les interfaces canalisées.
15.1
À partir de la version 15.1 de Junos OS, l’implémentation AAA de Junos OS prend en charge les VSA RADIUS qui identifient les serveurs DNS primaire et secondaire pour l’entreprise privée IANA numéro 311 (Microsoft Corporation).