Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Caractéristiques d’une RADIUS standard et spécifiques au fournisseur

RADIUS et vs.Juniper Networks de service pris en charge par l’AAA Service Framework

La AAA Service Framework prend RADIUS des attributs et des attributs spécifiques aux fournisseurs (VSA). Cette prise en charge fournit des paramètres tunables que la fonctionnalité de gestion des accès des abonnés utilise lors de la création d’abonnés et de services.

RADIUS attributs de réponse standard sont transportés dans le cadre RADIUS de demandes et de réponses standard. La fonction d’accès de gestion des abonnés utilise les attributs RADIUS pour échanger des informations d’authentification, d’autorisation et de comptabilisation spécifiques. Les fonctions VSA permettent à la fonction de gestion des accès des abonnés de transmettre des informations spécifiques à l’implémentation qui fournissent des fonctionnalités étendues, telles que l’activation ou la désactivation de services, ainsi que l’activation et la désactivation de filtres.

Lorsque vous utilisez des profils dynamiques, l’infrastructure de services AAA prend en charge l’utilisation de variables prédéfinies Junos OS pour spécifier l’attribut RADIUS ou vsA pour les informations obtenues à partir du serveur RADIUS.

Avantages de l’RADIUS des attributs et vsA standard

  • RADIUS attributs standard sont nécessaires pour communiquer avec un serveur d’RADIUS externe pour l’authentification, l’autorisation et la comptabilisation des abonnés.

  • Les attributs spécifiques aux fournisseurs étendent la fonctionnalité du serveur RADIUS au-delà de celle fournie par les attributs des normes publiques, ce qui permet l’implémentation de nombreuses fonctionnalités utiles nécessaires à la gestion des abonnés et à la prise en charge des services.

RADIUS IETF de service pris en charge par l’AAA Service Framework

Le tableau 1 décrit les attributs de RADIUS IETF que l’infrastructure Junos OS AAA service prend en charge. Certains attributs correspondent à Juniper Networks variables prédéfines ; voir Junos OS variables prédéfinies qui correspondent à RADIUS attributs et VSA

Remarque:

Une entrée « Oui » dans la colonne Prise en charge de CoA dynamique indique que l’attribut peut être configuré de manière dynamique par des messages d’acceptation d’accès et modifié dynamiquement par des messages CoA-Request.

Tableau 1: Attributs RADIUS IETF pris en charge

Numéro d’attribut

Nom de l’attribut

Description

Prise en charge de CoA dynamique

1

Nom de l’utilisateur

  • Nom de l’utilisateur à authentifier.

  • Remplacement des nom d’utilisateur configurable.

  • Utilisation non standard pour la fonctionnalité de préauthentisation LLID.

Non

2

Mot de passe de l’utilisateur

  • Mot de passe de l’utilisateur à authentifier par LE protocole d’authentification de mot de passe (AUTHENT).

  • Remplacement de mot de passe configurable.

  • Utilisation non standard pour la fonctionnalité de préauthentisation LLID.

Non

3

Mot de passe CHAP

La valeur fournie par un utilisateur PPP (CHAP) en réponse au défi.

Vous pouvez configurer un remplacement de la réponse au défi CHAP. Lorsque vous configurez un mot de passe CHAP de remplacement, l’attribut de mot de passe de l’utilisateur contient le remplacement, et l’attribut de mot de passe CHAP-Password n’est pas inclus dans la requête d’accès.

Non

4

NAS-IP

Adresse IP de l’serveur d'accès réseau (NAS) qui demande l’authentification de l’utilisateur.

Non

5

NAS port-port

Numéro de port physique du NAS authentifié de l’utilisateur.

Pour un utilisateur PPP tunnelé dans une session LNS L2TP, il n’y a aucun port physique. Dans ce cas, la valeur du port est signalée comme étant 4194303.

Non

6

Type de service

Type de service demandé par l’utilisateur ou le type de service à fournir.

Non

7

Protocole encadré

Type de cadre utilisé pour l’accès encadré.

Non

8

Adresse IP encadrée

  • L’adresse IP doit être configurée pour l’utilisateur.

  • 0.0.0.0 ou absence est interprétée comme étant 255.255.255.254.

Non

9

Framed-IP-Netmask

  • Réseau IP à configurer pour l’utilisateur lorsque l’utilisateur est un routeur ou un commutateur vers un réseau.

  • L’absence implique 255.255.255.255.

Non

11

ID de filtre

Nom d’un filtre de pare-feu pour abonnés, au format suivant:

  • Pour un filtre d’entrée IPv4 —entrée IPv4:ingress-filter-name

  • Pour un filtre de sortie IPv4 -IPv4-sortie:egress-filter-name

  • Pour un filtre d’entrée IPv6 —entrée IPv6:ingress-filter-name

  • Pour un filtre de sortie IPv6 - IPv6-egress:egress-filter-name

RADIUS messages de demande de comptabilisation, Acct-Start et Acct-Stop, peuvent inclure plusieurs attributs d’ID de filtre, l’un des types répertoriés.

Toutefois, RADIUS messages d’accès acceptés ne peuvent inclure qu’une seule instance d’attribut. La valeur est toujours considérée comme un nom de filtre d’entrée IPv4.

Oui

12

Cadre de MTU

Unité de transmission maximale configurée pour l’utilisateur, lorsqu’elle n’est pas négociée par quelque autre moyen (par exemple PPP).

Non

18

Message de réponse

  • texte qui peut s’afficher à l’utilisateur.

  • Seule la première instance de cet attribut est utilisée.

Non

22

Chemin encadré

Chaîne qui fournit des informations de routage à configurer pour l’utilisateur sur NAS au format:

<addr>[/<maskLen>] [<nexthop> [<cost>]] [tag <tagValue>] [distance <distValue>]

Si authd détecte l’adresse IP incorrecte dans le Chemin cadre (Par exemple, si le format est incorrect), l’abonné n’est pas autorisé à se connecter. À partir Junos OS version 19.1, l’abonné est autorisé à se connecter, mais sans ce route ou ce route par défaut. Pour les clients utilisant plusieurs routes encadrées, ce comportement permet à l’abonné d’avoir un accès partiel au réseau en utilisant les routes acceptées plutôt que de les laisser libre d’accès.

À partir Junos OS version 18.2R1, si cet attribut n’inclut pas le masque de sous-réseau, le routeur MX Series ignore l’attribut mais connecte la session.

Non

24

État

Chaîne permettant la maintenu des informations d’état entre l’équipement et RADIUS serveur.

Non

25

Classe

Valeur arbitraire que la NAS inclut dans tous les paquets de comptabilisation de l’utilisateur s’il est fourni par RADIUS serveur.

Non

27

Temps d’ouverture des sessions

Nombre maximum de secondes consécutives de service à fournir à l’utilisateur avant la clôture de la session.

Oui

Non pris en charge pour les sessions DHCP.

28

Temps d’inactivité

Nombre maximum de secondes consécutives de connexion au ralenti permise à l’utilisateur avant la clôture de la session ou de l’invite.

Non

31

ID d’appel et de station

Numéro de téléphone à l’origine de l’appel.

Non

32

NAS-identifiant

NAS à l’origine de la demande.

Non

40

Acct-Status-Type

Que cette demande de comptabilisation marque le début du service utilisateur (début), la fin (arrêt) ou l’intermédiaire (mise à jour temporaire).

Non

41

Acct-Delay-Time

Nombre de secondes que le client a essayé d’envoyer un enregistrement particulier.

Non

42

Acct-Input-Octets

Nombre d’octets reçus sur le port au moment de la prestation de ce service.

Non

43

Acct-Output Octets

Nombre d’octets envoyés au port au moment de la prestation de ce service.

Non

44

ID d’accès aux sessions

Identifiant de comptabilisation unique permettant de faire correspondre facilement les enregistrements de démarrage et d’arrêt dans un fichier journal. L’identifiant peut être dans l’un des formats suivants:

  • decimal—Par exemple, 435264

  • description— Au format générique, jnpr interface-specifier:subscriber-session-id ; Par exemple, jnpr fastEthernet 3/2.6:1010101010101

Non

45

Acct-Authentic

Méthode par laquelle l’utilisateur a procédé à l’authentification: par RADIUS, l’NAS lui-même ou un autre protocole d’authentification à distance.

Non

46

Heure de l’accé-session

Nombre de secondes de réception du service pour l’utilisateur

Non

47

Acct-Entrée-Packets

Nombre de paquets reçus depuis le port au moment où ce service a été fourni à un utilisateur encadré.

Non

48

Paquets Acct-Output

Nombre de paquets envoyés au port lors de la livraison de ce service à un utilisateur encadré.

Non

49

Cause d’accès

Raison de la résiliation du service (une session PPP). Le service peut être résilié pour les raisons suivantes:

  • Demande de l’utilisateur (1): l’utilisateur a lancé la déconnexion (déconnexion).

  • Temps d’arrêt au ralenti (4): le délai d’inactivité a expiré.

  • Délai d’interruption de session (5): le client a atteint le temps continu maximum autorisé pour le service ou la session.

  • Réinitialisation de l’administrateur (6): l’administrateur système a terminé la session.

  • Erreur de port (8) — échec du PVC ; pas de matériel ou pas d’interface.

  • NAS d’adresse (9): échec de négociation, échec de connexion ou expiration de licence d’adresse.

  • NAS Demande (10): expiration de délai d’expiration du défi PPP, expiration de la demande de PPP, échec de la mise en place de tunnels, échec de l’offre PPP, expiration de licence d’adresse IP, panne en vie continue PPP, déconnexion de tunnel ou erreur non comptabilisée.

Non

52

Acct-Input-Gigawords

Le nombre de fois que le compteur Acct-Input-Octets s’est emballé à environ 232 fois au cours de la période de prestation de ce service. Peut être présent dans les enregistrements comptabilisation-demande uniquement lorsque le type d’Acct-Status est définie pour arrêter ou mettre à jour temporairement.

Non

53

Gigawords Acct-Output

Le nombre de fois que le compteur Acct-Output-Octets s’est emballé autour de 232 au cours de la prestation de ce service. Peut être présent dans les enregistrements comptabilisation-demande uniquement lorsque le type d’Acct-Status est définie pour arrêter ou mettre à jour temporairement.

Non

55

Évènement-Timestamp

Heure à partir du 1er janvier 1970 à 00:00 UTC que l’événement s’est produit sur le NAS, en secondes.

Non

61

NAS type port

Type de port physique utilisé NAS pour authentifier l’utilisateur.

Pour un utilisateur PPP tunnelé dans une session LNS L2TP, il n’y a aucun port physique. Dans ce cas, le type de port est Virtual .

Non

64

Type de tunnel

  • Protocole de tunneling à utiliser (dans le cas d’un initiateur de tunnel) ou du protocole de tunneling déjà utilisé (dans le cas d’un tunnel tunnels).

  • Seuls les tunnels L2TP sont actuellement pris en charge.

Non

65

Type de tunnel-medium

  • Transport moyen à utiliser lors de la création d’un tunnel pour des protocoles qui peuvent fonctionner sur plusieurs transports.

  • Seule IPv4 est prise en charge actuellement.

Non

66

Tunnel-Client-Endpoint

Adresse de la fin du tunnel (LAC) de l’initiateur.

Non

67

Point de terminaison tunnel-serveur

Adresse de la fin du tunnel (LNS) du serveur.

Non

68

Acct-Tunnel-Connection

Identifiant attribué à la session de tunnel. La valeur est la même que le numéro de série d’appel AVP reçu du LAC dans le message ICRQ.

Non

69

Mot de passe tunnel

Mot de passe chiffré utilisé pour l’authentification sur un serveur distant. Recommandé sur l’utilisation du mot de passe du tunnel VSA [26-9] à cause du chiffrement. N’utilisez pas à la fois cet attribut et le VSA.

Non

77

Connexion-Info

  • Les informations envoyées par le NAS qui décrivent la connexion de l’abonné, telles que la vitesse d’émission.

  • Utilisation non standard pour la fonctionnalité de préauthentisation LLID.

Non

82

Attribution de tunnel - ID

Tunnel auquel une session est attribuée. Lorsque les profils d’utilisateurs partagent les mêmes valeurs pour tunnel-assignment-Id, Tunnel-Server-Endpoint et Tunnel-Type, le LAC peut grouper ces utilisateurs dans le même tunnel. Ce regroupement permet de créer moins de tunnels. (LAC)

Non

83

Préférence tunnel

  • Inclus dans chaque ensemble d’attributs de tunnel afin d’indiquer la préférence relative attribuée à chaque tunnel lorsque plusieurs ensembles d’attributs de tunnel sont renvoyés par le serveur RADIUS à l’initiateur du tunnel.

  • Inclus dans tunnel-link-start, tunnel-link-reject et les paquets tunnel-link-stop (LAC uniquement).

Non

85

Acct-Interim-Interval

Nombre de secondes entre chaque mise à jour de comptabilisation temporaire pour cette session.

Le routeur utilise les directives suivantes pour la comptabilisation intermédiaire:

  • La valeur de l’attribut se trouve dans la plage acceptable (de 600 à 86 400 secondes): la comptabilisation est mise à jour à l’intervalle spécifié.

  • Valeur de l’attribut de 0— Aucune RADIUS de comptabilité n’est exécutée.

  • La valeur de l’attribut est inférieure à la valeur acceptable minimale: la comptabilisation est mise à jour sous l’intervalle minimum (600 secondes).

  • La valeur de l’attribut est supérieure à la valeur maximale acceptable: la comptabilisation est mise à jour à l’intervalle maximal (86 400 secondes).

Remarque:

Les valeurs sont équilibrés par le facteur supérieur suivant de 10 minutes. Par exemple, un temps de jeu de 900 secondes (15 minutes) est pris en compte jusqu’à 20 minutes (1 200 secondes).

Non

87

NAS-port-Id

Chaîne de texte qui identifie l’interface physique de l’NAS authentifiée de l’utilisateur.

Pour un utilisateur PPP tunnelé dans une session LNS L2TP, il n’y a aucun port physique et la valeur d’NAS-port-Id a le format suivant: media:local address:peer address:local tunnel id:peer tunnel id:local session id:peer session id:call serial number . Par exemple, Ip:198.51.100.1:192.168.0.2: 3341:21031:16138:11846:2431. Les informations locales font référence au LNS, alors que les informations des pairs font référence au LAC.

Non

88

Pool encadré

Nom d’un pool d’adresses assigné à utiliser pour attribuer une adresse à l’utilisateur.

Non

90

Tunnel-Client-Auth-Id

Nom de l’initiateur de tunnel (LAC) utilisé pendant la phase d’authentification de la mise en place du tunnel.

Non

91

Tunnel-Server-Auth-Id

Nom du tunnel tunnels (LNS) utilisé pendant la phase d’authentification de la mise en place du tunnel.

Non

95

NAS-IPv6-Address

Adresse de l’NAS qui demande l’authentification de l’utilisateur.

Non

96

ID d’interface encadrée

Identifiant d’interface configuré pour l’utilisateur.

Non

97

Encadré-IPv6-Préfixe

Préfixe et adresse IPv6 configurés pour l’utilisateur. Les longueurs de préfixe de 128 sont associées aux adresses hôtes. Les longueurs de préfixe inférieures à 128 sont associées aux préfixes NDRA.

Non

98

Login-IPv6-Host

Système: l’utilisateur se connecte à l’attribut de service de connexion inclus.

Non

99

Encadré-IPv6-Route

Informations de routage IPv6 configurées pour l’utilisateur.

Oui

100

Cadre-IPv6-Pool

Nom du pool assigné utilisé pour attribuer l’adresse et le préfixe IPv6 à l’utilisateur.

Non

101

Cause d’erreur

Raison pour laquelle le serveur RADIUS n’honore pas les messages De Déconnexion ou de CoA-Request. En fonction de la valeur, peut être inclus dans la CoA NAK ou dans les messages NAK de déconnexion.

  • 201: dissocier le contexte de session (déconnecter ACK uniquement)

  • 202: paquet EAP non valide (ignoré)

  • 401— Attribut non pris en place ; contient un attribut non pris en compte.

  • 402: attribut manquant ; attribut critique manquant dans la demande

  • 403— in NAS d’identification insmatérialisation

  • 404— Demande non valide

  • 405: Service non pris en service

  • 406— Extension non pris en cas d’extension

  • 407: valeur d’attribut non valide

  • 501— Administrativement prohibé

  • 502: demande non routable (proxy)

  • 503— Contexte de session insoé

  • 504— Contexte de session non amovible

  • 505— Autre erreur de traitement proxy

  • 506— Ressources non disponibles

  • 507: demande lancée

  • 508: sélection de plusieurs sessions non pris en

Non

123

Déléguer-IPv6-Préfixe

préfixe IPv6 délègue à l’utilisateur.

Non

168

Adresse E/S encadrée-IPv6

Adresse IPv6 de l’utilisateur authentifié. L’attribut d’adresse E/S E/S Est envoyé si l’adresse IPv6 est attribuée à l’abonné.

Non

242

Filtre de données croissant

Données binaires qui RADIUS définitions des stratégies.

Oui

Juniper Networks VSA pris en charge par l’AAA Service Framework

Le tableau 2 décrit les Juniper Networks vsA pris en charge par Junos OS AAA Service Framework. L AAA Service Framework utilise l’ID fournisseur 4874, qui est attribué Juniper Networks par Internet Assigned Numbers Authority (IANA). Certains VSA correspondent à des Juniper Networks variables prédéfinies. consultez Junos OS variables prédéfiniesqui correspondent RADIUS et VSA .

Remarque:

Une entrée « Oui » dans la colonne Prise en charge de CoA dynamique indique que l’attribut peut être configuré de manière dynamique par des messages d’acceptation d’accès et modifié dynamiquement par des messages CoA-Request.

Tableau 2: VsA Juniper Networks pris en charge

Numéro d’attribut

Nom de l’attribut

Description

Valeur

Prise en charge de CoA dynamique

26-​1

Routeur virtuel

Système logique client: nom de l’instance de routage. Uniquement autorisé à partir AAA serveur pour le système logique par défaut: instance de routage.

Lorsque ce VSA n’est pas inclus dans le profil de l’abonné, l’instance de routage attribuée à l’abonné (celle dans laquelle la session abonné intervient) varie en fonction du type d’abonné.

Pour les abonnés DHCP et PPPoE, il s’agit de l’instance de routage par défaut.

Pour les abonnés au tunnel L2TP, il s’agit de l’instance de routage dans laquelle se trouve le tunnel, par défaut ou non. Si l’instance de routage de tunnel n’est pas par défaut et que vous souhaitez que la session L2TP soit dans l’instance de routage par défaut, vous devez utiliser le vsA de routeur virtuel pour définir l’instance de routage souhaitée.

String: logical system:routing instance

Non

26-​4

DNS principal

Adresse DNS client négociée pendant le protocole IPCP.

Registre: 4 to/s primary-​dns-​address

Non

26-​5

Réseaux secondaires et DNS

Adresse DNS client négociée pendant le protocole IPCP

Registre: 4 to/s secondary-​dns-​address

Non

26-​6

VICTOIRES PRINCIPALES

Adresse Client WINS (NBNS) négociée pendant le protocole IPCP.

Registre: 4 to/s primary-​wins-​address

Non

26-​7

VICTOIRES SECONDAIRES

Adresse Client WINS (NBNS) négociée pendant le protocole IPCP.

Registre: 4 to/s secondary-​wins-​address

Non

26-​8

Tunnel-Virtual-Routeur

Nom du routeur virtuel pour la connexion à un tunnel.

String: tunnel-​virtual-​router

Non

26-​9

Mot de passe tunnel

Mot de passe tunnel en cleartext.

N’utilisez pas à la fois ce VSA et l’attribut RADIUS tunnel-password standard [69]. Il est recommandé d’utiliser l’attribut standard car le mot de passe est chiffré lorsque cet attribut est utilisé.

String: tunnel-​password

Non

26-​10

Nom de la stratégie d’entrée

Nom de la stratégie d’entrée pour s’appliquer à l’interface client.

String: input-​policy-​name

Oui

26-​11

Egress-Policy-Name

Nom de la stratégie de sortie pour s’appliquer à l’interface client.

String: output-​policy-​name

Oui

26-​23

IgMP-Enable

Que IGMP soit activé ou désactivé sur une interface client.

Entier:

  • 0=désactiver

  • 1=activer

Oui

26-​24

Description PPPoE

Adresse MAC client.

chaîne: pppoe client-​mac-​address

Non

26-​25

Redirect-VRouter-Name

Système logique client: nom de l’instance de routage indiquant le système logique: instance de routage la demande est redirigée pour l’authentification de l’utilisateur.

String: logical-​system:routing-​instance

Non

26-​30

Méthode Tunnel-Nas-Port

Méthode qui détermine si le serveur RADIUS transmet au LNS l’identifiant de port NAS physique et le type de port physique, comme Ethernet ou ATM. Ces informations sont transmises uniquement lorsque la valeur VSA est 1.

Le format VSA indique que le premier octet indique le tunnel et que les trois octets restants sont la valeur de l’attribut.

Octet à 4 octet:

  • 0 = aucun

  • 1 = Cisco CLID

Oui

26-​31

Offre de services

Offre de services SSC.

String bundle-​name

Non

26-​33

Sessions tunnel-max.

Nombre maximal de sessions autorisées dans un tunnel.

Registre: 4 octet

Non

26-​34

Balise de chemin-IP encadrée

Étiquette de route à appliquer pour les adresses IP encadrées renvoyées.

Registre: 4 octet

Non

26-​42

Gigapackets d’entrée

Nombre de fois que l’attribut d’entrée de paquets est retribué sur son champ à 4 octets.

Entier

Non

26-​43

Gigapackets de sortie

Nombre de fois que l’attribut de paquets de sortie est retribué sur son champ à 4 octets.

Entier

Non

26-​47

Ipv6-Primary-DNS

Adresse DNS IPv6 principale du client négociée par DHCP.

chaîne hexadécimale: ipv6-​primary-​dns-​address

Non

26-​48

Ipv6-Secondary-DNS

Adresse DNS IPv6 secondaire du client négociée par DHCP.

chaîne hexadécimale: ipv6-​secondary-​dns-​address

Non

26-​51

Déconnexion

Cause de la déconnexion lorsqu’un abonné tunnelé est déconnecté et que la couche L2TP du LNS lance la terminaison. Le code PPP de cause de déconnexion (L2TP AVP 46) est inclus dans vsA 26-51 dans le message Accounting-Stop que le routeur envoie au serveur RADIUS serveur.

chaîne hexadécimale: disconnect-​cause

Non

26-​55

Options DHCP

Options DHCP client.

À partir Junos OS version 17.4R1, inclut uniquement les options DHCPv4. Dans les précédentes version, inclut les options DHCPv4 et DHCPv6.

chaîne hexadécimale: dhcp-​options

Non

26-​56

Adresse DHCP-MAC

Adresse MAC client.

String: mac-​address

Non

26-​57

Adresse DHCP-GI

Adresse IP de l’agent relais DHCP.

Registre: 4 octet

Non

26-​58

LI-Action

Actions de mise en miroir du trafic.

Pour une CoA dynamique, VSA 26-58 modifie l’action sur le trafic en miroir identifié par VSA 26-59.

Les messages de demande de coa qui incluent l’un des attributs de mise en miroir basés sur RADIUS (VSA 26-58, 26-59, 26-60 ou 26-61) doivent toujours inclure les quatre VSA.

Si l’action CoA permet d’arrêter la mise en miroir (la valeur VSA 26-58 est de 0), les valeurs des trois autres attributs du message CoA doivent correspondre aux valeurs d’attributs existantes ou l’action échoue.

d’et d’une chaîne d’informations chiffrées salt

0=fin de la mise en miroir

1=mettre en miroir

2 =aucune action

Oui

26-​59

Med-Dev-Handle

Identifiant qui associe le trafic en miroir à un abonné spécifique.

Pour une CoA dynamique, VSA 26-58 modifie l’action sur le trafic en miroir identifié par VSA 26-59.

Les messages de demande de coa qui incluent l’un des attributs de mise en miroir basés sur RADIUS (VSA 26-58, 26-59, 26-60 ou 26-61) doivent toujours inclure les quatre VSA.

chaîne chiffrée salt

Non

26-​60

Adresse Med-IP

Adresse IP de l’équipement de destination du contenu vers lequel le trafic en miroir est transmis.

Les messages de demande de coa qui incluent l’un des attributs de mise en miroir basés sur RADIUS (VSA 26-58, 26-59, 26-60 ou 26-61) doivent toujours inclure les quatre VSA.

adresse IP chiffrée salt

Non

26-​61

Numéro de port Med

port UDP dans l’équipement de destination du contenu vers lequel le trafic en miroir est transmis.

Les messages de demande de coa qui incluent l’un des attributs de mise en miroir RADIUS (VSA 26-58, 26-59, 26-60 ou 26-61) doivent toujours inclure les quatre VSA.

d’et d’une chaîne d’informations chiffrées salt

Non

26-​63

Interface-Desc

Chaîne de texte qui identifie l’interface d’accès de l’abonné.

String: interface-​description

Non

26-​64

Groupe tunnel

Nom du groupe (profil) du tunnel attribué à une carte de domaine.

String: tunnel-​group-​name

Non

26-​65

Activer le service

Service à activer pour l’abonné. VSA marqué, qui prend en charge 8 balises (1-8).

String: service-​name

Oui

26-​66

Désactivation du service

Service de désactivation pour l’abonné.

String: service-​name

Oui

26-​67

Volume de services

Volume de trafic en Mbit/s qui peut utiliser le service ; est désactivé lorsque le volume est dépassé. VSA marqué, qui prend en charge 8 balises (1-8).

Entier

  • plage = 0 à 16777215 Mb

  • 0 = sans limite

Oui

26-​68

Durée d’insé timeout pour les services

Nombre de secondes que le service peut être actif ; est désactivé lorsque le délai d’expiration expire. VSA marqué, qui prend en charge 8 balises (1-8).

Entier

  • plage de 0 à 16777215 secondes

  • 0 = aucun délai d’insé time-out

Oui

26-​69

Statistiques des services

Que les statistiques du service soient activées ou désactivées. VSA marqué, qui prend en charge 8 balises (1-8).

Entier

  • 0 = désactivez

  • 1 = activer les statistiques d’heure

  • 2 = permet d’activer des statistiques sur le temps et le volume

Oui

26-​71

IGMP-Access-Name

Liste d’accès à utiliser pour le filtre de groupe (G).

chaîne: 32 octet

Oui

26-​72

IGMP-Access-Src-Name

Liste d’accès à utiliser pour le filtre des groupes source (S,G).

chaîne: 32 octet

Oui

26-​74

MLD-Access-Name

Liste d’accès à utiliser pour le filtre de groupe (G).

chaîne: 32 octet

Oui

26-​75

MLD-Access-Src-Name

Liste d’accès à utiliser pour le filtre des groupes source (S,G).

chaîne: 32 octet

Oui

26-​77

Version MLD

Version du protocole MLD.

Registre: 1 octet

  • 1 =MLD version 1

  • 2=MLD version 2

Oui

26-​78

Version IGMP

version du protocole IGMP.

Registre: 1 octet

  • 1=IGMP version 1

  • 2=IGMP version 2

  • 3=IGMP version 3

Oui

26-​83

Session de service

Nom du service.

String: service-​name

Non

26-​91

Tunnel-Switch-Profile

Profil de commutateur de tunnel qui détermine si une session d’abonné est commuté vers une seconde session vers un LNS distant. Prend la priorité sur les profils de commutateur de tunnel appliqués de quelque autre manière.

String: profile-​name

Non

26-​92

L2C-Up-Stream-Data

Paramètre réel de la boucle d’accès en amont (ENCODE ASCII) défini dans les extensions GSMP pour la découverte de la topologie et la configuration de la ligne de contrôle de couche 2 (L2C).

chaîne: paramètre réel de la boucle d’accès en amont (encodé ASCII)

Non

26-​93

L2C-Down-Stream-Data

Paramètre réel de la boucle d’accès en aval (ENCODE ASCII) défini dans les extensions GSMP pour la découverte de la topologie et la configuration de la ligne de contrôle de couche 2 (L2C).

chaîne: paramètre réel de la boucle d’accès en aval (encodé ASCII)

Non

26-​94

Méthode Tunnel-Tx-Speed

Méthode qui détermine la source d’origine de la vitesse d’émission. Remplace la configuration globale dans le CLI.

Registre: 4 octet

  • 0 = aucun

  • 1 = couche 2 statique

  • 2 = couche 2 dynamique. Cette méthode n’est pas prise en charge. la méthode statique de couche 2 est utilisée à la place.

  • 3 = CoS. Cette méthode n’est pas prise en charge. la méthode réelle est utilisée à la place.

  • 4 = réel

  • 5 = ANCP

  • 6 = étiquettes IA PPPoE

Non

26-​97

IGMP-Immediate-Leave

IGMP Immediate Leave.

Registre: 4 octet

  • 0=désactiver

  • 1=activer

Oui

26-​100

MLD-Immediate-Leave

MLD Immediate Leave.

Registre: 4 octet

  • 0=désactiver

  • 1=activer

Oui

26-​106

IPv6-Ingress-Policy-Name

Nom de la stratégie d’entrée pour s’appliquer à une interface utilisateur IPv6.

String: policy-​name

Oui

26-​107

IPv6-Egress-Policy-Name

Nom de la stratégie de sortie pour s’appliquer à une interface utilisateur IPv6.

String: policy-​name

Oui

26-​108

CoS type de paramètres

CoS de paramètres de mise en forme du trafic et description:

  • T01: Nom de la carte du planning

  • T02: Taux de mise en forme

  • T03: taux garanti

  • T04: vitesse de mise en mémoire tampon

  • T05: Taux d’dépassement

  • T06Profil de contrôle du trafic

  • T07: mise en forme du mode

  • T08: ajustement des byte

  • T09: ajustez au minimum

  • T10: taux d’surcapacité élevé

  • T11: taux d’excess-rate faible

  • T12: mise en forme d’un rafale de taux

  • T13: salve de taux garantis

Deux parties, délimitées par un espace blanc:

  • Type de paramètre

  • Valeur de paramètre

Exemples:

  • T01 smap_basic

  • T02 50m

  • T03 1m

  • T04 2000

  • T05 200

  • T06 tcp-​gold

  • T07 frame-​mode

  • T08 50

Oui

26-​109

DHCP-Guided-Relay-Server

Adresse IP du serveur DHCP que l’agent relais DHCP utilise pour transmettre les PDUS découverts.

Registre: 4 to/s ip-​address

Non

26-​110

Acc-Loop-Cir-Id

Identification de la connexion du nœud de l’abonné au nœud d’accès.

chaîne: jusqu’à 63 caractères ASCII

Non

26-​111

Acc-Aggr-Cir-Id-Bin

Identification unique de la ligne DSL.

Registre: 8 octet

Non

26-​112

Acc-Aggr-Cir-Id-Asc

Identification de la liaison en haut du nœud d’accès, comme dans les exemples suivants:

  • Agrégation d’accès Ethernet:ethernet slot/port [:inner-​vlan-​id] [:outer-​vlan-​id]

  • Agrégation ATM:atm slot/port:vpi.vci

chaîne: jusqu’à 63 caractères ASCII

Non

26-​113

Data-Rate-Up Act-Rate-Up

Taux de données en amont réel de la liaison DSL synchronisée de l’abonné.

Registre: 4 octet

Non

26-​114

Act-Data-Rate-Dn

Taux de données réels en aval de la liaison DSL synchronisée de l’abonné.

Registre: 4 octet

Non

26-​115

Data-Rate-Up min

Vitesse de données en amont minimale configurée pour l’abonné.

Registre: 4 octet

Non

26-​116

Min-Data-Rate-Dn

Vitesse de données minimale en aval configurée pour l’abonné.

Registre: 4 octet

Non

26-​117

Rate-Rate-Up att-data

Taux de données en amont maximal que l’abonné peut atteindre.

Registre: 4 octet

Non

26-​118

Att-Data-Rate-Dn

Taux de données en aval maximal que l’abonné peut atteindre.

Registre: 4 octet

Non

26-​119

Data-Rate-Up maximale

Vitesse de données en amont maximale configurée pour l’abonné.

Registre: 4 octet

Non

26-​120

Data-Rate-Dn maximum

Vitesse de données en aval maximale configurée pour l’abonné.

Registre: 4 octet

Non

26-​121

Min-LP-Data-Rate-Up

Configuration de la vitesse de données en amont minimale en état de faible puissance configurée pour l’abonné.

Registre: 4 octet

Non

26-​122

Min-LP-Data-Rate-Dn

Configuration de la vitesse minimale de données en aval dans un faible état d’alimentation configurée pour l’abonné.

Registre: 4 octet

Non

26-​123

Max. Interlv-Delay-Up

Délai maximal d’inter-avage en amont à sens simple configuré pour l’abonné.

Registre: 4 octet

Non

26-​124

Act-Interlv-Delay-Up

Le véritable délai d’interconnexion en amont à l’abonné.

Registre: 4 octet

Non

26-​125

Max.Interlv-Delay-Dn

Délai maximal d’inter-avage en aval à sens simple configuré pour l’abonné.

Registre: 4 octet

Non

26-​126

Act-Interlv-Delay-Dn

Le véritable délai d’interconnexion en aval à l’abonné.

Registre: 4 octet

Non

26-​127

État de la ligne DSL

État de la gamme DSL.

Registre: 4 octet

  • 1 = Temps d’exposition

  • 2 = Au ralenti

  • 3 = Silencieux

Non

26-​128

Type DSL

Encapsulation utilisée par l’abonné associé à l’interface DSLAM à partir de laquelle les requêtes sont lancées.

Registre: 4 octet

Non

26-​130

QoS-Set-Name

Ensemble d’interfaces à appliquer au profil dynamique.

String: interface-​set-​name

Non

26-​140

Service-Interim-Acct-Interval

Temps entre les mises à jour de comptabilité intermédiaires pour ce service. VSA marqué, qui prend en charge 8 balises (1-8).

  • plage de 600 à 8 6400 secondes

  • 0 = désactivé

Remarque:

Les valeurs sont équilibrés par le facteur supérieur suivant de 10 minutes. Par exemple, un temps de 900 secondes (15 minutes) est pris en compte jusqu’à 20 minutes (1 200 secondes).

Oui

26-​141

Calcul en aval- QoS-rate

Calculé (modifié) en aval et QoS Kbits/s tels que fixés par la configuration ANCP.

Un changement de valeur entraîne une demande immédiate de comptabilité temporaire.

plage de valeur = 1 000 à 4 294 967 295

Non

26-​142

Calcul en amont- QoS-rate

Calculé (modifié) en amont et QoS Kbits/s tels que fixés par la configuration ANCP.

Un changement de valeur entraîne une demande immédiate de comptabilité temporaire.

plage de valeur = 1 000 à 4 294 967 295

Non

26-​143

Nombre max. de clients par interface

Nombre maximal de sessions client permises par interface. Pour les clients DHCP, cette valeur est le nombre maximal de sessions par interface logique. Pour les clients PPPoE, cette valeur est le nombre maximal de sessions (interfaces PPPoE) par interface ppPoE sous-jacente.

Registre: 4 octet

Non

26-​146

CoS-Scheduler-Pmt-Type

CoS type de paramètres du planning et description:

  • Null: CoS du scheduler

  • T01: CoS de transmission par le scheduler

  • T02: taille CoS tampon du scheduleur

  • T03: CoS priorité du planning

  • T04: CoS programmeur de bas niveau

  • T05: CoS de type drop profile medium-low

  • T06: CoS de profil de type drop-profile moyenne à élevée

  • T07: CoS haut profil de programmeur de programmation

  • T08: CoS de planning d’abandon n’importe quel

Trois parties, délimitées par un espace blanc:

  • Nom du programme

  • Type de paramètre

  • Valeur de paramètre

Exemples:

  • be_sched

  • be_sched T01 12m

  • be_sched T02 26

Oui

26-​151

IPv6-Acct-Input-Octets

IPv6 reçoit des octets.

Entier

Non

26-​152

IPv6-Acct-Output-Octets

Transmettez des octets IPv6.

Entier

Non

26-​153

IPv6-Acct-Input-Packets

Recevez des paquets avec IPv6.

Entier

Non

26-​154

IPv6-Acct-Output-Packets

Transmettez des paquets avec IPv6.

Entier

Non

26-​155

IPv6-Acct-Input-Gigawords

IPv6 reçoit des gigawords.

Entier

Non

26-​156

IPv6-Acct-Output-Gigawords

Transmission de gigawords par IPv6.

Entier

Non

26-​158

PPPoE-Padn

Ajout de route pour les sessions PPPoE

String

Non

26-​160

Vlan-Map-Id

Balise VLAN trunk correspondant à l’interface physique du tronc en contact avec le tronc.

Vlan-Map-Id (26-160), Inner-Vlan-Map-Id (26-184) et Core-Facing-Interface (26-185) représentent l’emplacement du fournisseur de services réseau pour l’abonné de la connexion croisée de couche 2 dans une configuration de gros de couche 2.

Entier

Non

26-​161

IPv6-Délégued-Pool-Name

Pool d’adresses utilisé pour allouer localement un préfixe déléguer (IA_PD).

String

Non

26-​162

Tx-Connect-Speed

Indication de la vitesse d’émission de la connexion de l’utilisateur.

String

Non

26-​163

Rx-Connect-Speed

Indication de la vitesse de réception de la connexion de l’utilisateur.

String

Non

26-​164

IPv4-Release-Control

Indique l’état de serveur de l’allocation et de la désallocation des adresses à la demande.

String

Non

26-​173

Type Service Activate

Indication du type d’activation de service. Il s’agit d’un attribut balisé.

Registre: 4 octet

  • 1 = profil dynamique pour les services résidentiels

  • 2 = script op pour les services professionnels

Non

26-​174

Nom du client

Permet RADIUS de remplacer le profil dynamique du client assigné avec les données client-profile-name-string incluses.

Permet RADIUS distinguer les différents profils dynamiques utilisés sur le routeur lorsque le profil version-alias-string est inclus.

String

Non

26-​177

Cos-Shaping-Rate

Un taux de mise en forme efficace en aval pour les abonnés.

String

Non

26-​179

Gigawords en volume de services

Volume de trafic, en unités de 4 Go, qui peut utiliser le service ; est désactivé lorsque le volume est dépassé. VSA marqué, qui prend en charge 8 balises (1-8).

Entier

  • plage = 0 à 16777215 4 Go

  • 0 = sans limite

Oui

26-​180

Service de mise à jour

Nouvelles valeurs de service et de quotas de temps pour les services existants. VSA marqué, qui prend en charge 8 balises (1-8).

String: service-​name

Oui

26-​181

DHCPv6-Guided-Relay-Server

Adresses IPv6 des serveurs DHCPv6 vers lesquels l’agent relais DHCPv6 permet de transmettre les PDUS de Sollicitation et suivants. Utilisez plusieurs instances du VSA pour spécifier une liste de serveurs.

chaîne hexadécimale: ipv6-​address

Non

26-​182

Acc-Loop-Remote-Id

Rapports de l’attribut d’ID distant d’accès-boucle ANCP.

String

Non

26-​183

Acc-Loop-Encap

Rapports de l’attribut d’encapsulation d’accès-boucle ANCP.

chaîne hexadécimale

Non

26-​184

Inner-Vlan-Map-Id

Étiquette de VLAN interne allouée à partir des plages provisionnées sur l’interface physique orientée cœur, utilisée pour permuter (remplacer) la balise VLAN à auto-identification sur l’interface d’accès.

Vlan-Map-Id (26-160), Inner-Vlan-Map-Id (26-184) et Core-Facing-Interface (26-185) représentent l’emplacement du fournisseur de services réseau pour l’abonné de la connexion croisée de couche 2 dans une configuration de gros de couche 2.

Entier

Non

26-​185

Interface core-facing

Nom de l’interface physique core-facing qui permet de faire avancer le trafic en aval et en amont de la session de couche 2 par rapport au routeur NSP (Network Service Provider).

Vlan-Map-Id (26-160), Inner-Vlan-Map-Id (26-184) et Core-Facing-Interface (26-185) représentent l’emplacement du fournisseur de services réseau pour l’abonné de la connexion croisée de couche 2 dans une configuration de gros de couche 2.

String

Non

26-​189

DHCP-First-Relay-IPv4-Address

Adresse IPv4 du premier lien relais d’une liaison client/serveur.

Registre: 4 to/s ip-​address

Non

26-​190

DHCP-First-Relay-IPv6-Address

Adresse IPv6 du premier lien relais d’une liaison client/serveur.

chaîne hexadécimale: ipv6-​address

Non

26-​191

Entrée-interface-filtre

Nom d’un filtre d’entrée à attaché à une family any interface.

String

Oui

26-​192

Interface de sortie-filtre

Nom d’un filtre de sortie rattaché à une family any interface.

String

Oui

26-​193

Pim-Enable

Activez ou désactivez la PIM sur l’interface d’un utilisateur BRAS.

Registre: 4 octet

  • 0 = désactivez

  • toute valeur nonzero = active

Oui

26-​194

Id de transaction en masse

Identifiant ou balise commun permettant d’associer la série de demandes de CoA associées en tant que transaction. Cet attribut n’est pas pris en retard et la valeur 0 est réservée.

Registre: 4 octet

Oui

26-​195

Identifiant CoA en masse

Un identifiant unique pour chaque message de demande de CoA faisant partie de la même transaction que spécifié par le VSA (Bulk-CoA-Transaction-Id VSA). Cet attribut n’est pas pris en retard et la valeur 0 est réservée.

Registre: 4 octet

Oui

26-​196

IPv4-Input-Service-Set

Nom d’un ensemble de services d’entrée IPv4 à fixer.

String

Oui

26-​197

IPv4-Output-Service-Set

Nom d’un ensemble de services de sortie IPv4 à fixer.

String

Oui

26-​198

IPv4-Input-Service-Filter

Nom d’un filtre de service d’entrée IPv4 à y être fixé.

String

Oui

26-​199

IPv4-Output-Service-Filter

Nom d’un filtre de service de sortie IPv4 à y être fixé.

String

Oui

26-​200

IPv6-Input-Service-Set

Nom d’un ensemble de services d’entrée IPv6 à fixer.

String

Oui

26-​201

IPv6-Output-Service-Set

Nom d’un ensemble de services de sortie IPv6 à fixer.

String

Oui

26-​202

IPv6-Input-Service-Filter

Nom d’un filtre de service d’entrée IPv6 à y être fixé.

String

Oui

26-​203

IPv6-Output-Service-Filter

Nom d’un filtre de service de sortie IPv6 à y être fixé.

String

Oui

26-​204

Adv-Pcef-Profile-Name

Nom d’un profil PCEF à y être associé.

String

Oui

26-​205

Nom des règles Adv-Pcef

Nom d’une règle PCC à activer.

String

Oui

26-​206

Réauthentisation-sur-renouvellement

Raison pour laquelle l’application client est reauththiquée.

Entier

  • 0 = désactivez

  • 1 = Demande de renouvellement DHCP du client

  • toutes les autres valeurs = non valides

Non

26-​207

Options DHCPv6

Options client et serveur DHCPv6 échangées avec le serveur RADIUS en tant qu’options TLV.

Dans les version antérieures à Junos OS version 17.4.1R1, ce VSA n’est pas pris en charge. Les options DHCPv6 sont incluses à la place dans 26-55, Options DHCP.

chaîne hexadécimale

Non

26-​208

En-tête DHCP

En-tête de paquets DHCPv4 envoyé au RADIUS de données ; utilisé pour inséérer des interfaces d’abonné dynamiques.

chaîne hexadécimale

Non

26-​209

DHCPv6-Header

En-tête de paquets DHCPv6 envoyé au RADIUS de données ; utilisé pour inséérer des interfaces d’abonné dynamiques.

chaîne hexadécimale

Non

26-​210

Acct-Request-Reason

Motif d’envoi d’un message de demande de comptabilisation.

Registre: 4 octet

  • 0x0001 = Acct-Start-Ack ; c’est-à-dire la réception d’une réponse Acct pour le message Acct-Start

    0x0002 = intervalle périodique/périodique intermédiaire

    0x0004 = IP actif

    0x0008 = IP inactif

    0x0010 = IPv6 actif

    0x0020 = IPv6 inactif

    0x0040 = Session active

    0x0080 = Session inactive

    0x0100 = Changement de vitesse

    0x0200 = Modification de l’affectation de l’adresse

    0x0400 = Suite au traitement de la demande de CoA

Non

26-​211

Id interne-tag-protocolaire

Identifiant de protocole pour la balise VLAN interne

chaîne hexadécimale:

  • = de 0x600 à 0xffff.

  • 0x8100 = Balise VLAN interne pour les abonnés L2BSA désignés

Non

26-​212

Services de routage

Détermine si la fonctionnalité de services de routage est activée ou désactivée.

Registre: 4 octet

  • 0x0000 = Désactivez l’installation des services de routage.

  • 0x0001 = Permettre l’installation de services de routage.

Toute valeur autre que 0 ou 1 est rejetée.

Non

26-​213

Poids de l’interface définie par ciblage

Indiquez un poids pour une interface qui l’associe et ses liens membres à un lien membre Ethernet agrégé pour une distribution ciblée.

Registre: 4 octet

Non

26-​214

Poids de l’interface de ciblage

Indiquez un poids pour qu’une interface l’associe à un ensemble d’interfaces et, par conséquent, avec le lien membre Ethernet agrégé de l’ensemble pour une distribution ciblée. Lorsqu’un ensemble d’interfaces n’a pas de poids, la valeur de la valeur de la première interface d’abonné autorisée est utilisée pour l’ensemble.

Registre: 4 octet

Non

26–216

Hybride-Access-DSL-Downstream-Speed

Indiquez une bande passante en aval pour la partie DSL d’un tunnel d’accès hybride pour un abonné. Utilisé par le PFE pour équilibrer les charges du trafic entre les jambes DSL et LTE.

Registre de 32 bits

Non

26–217

Hybrid-Access-LTE-Downstream-Speed

Indiquez une bande passante en aval pour la partie LTE du tunnel d’accès hybride pour un abonné. Utilisé par le moteur de transfert de paquets pour équilibrer la charge du trafic sur les jambes DSL et LTE.

Registre de 32 bits

Non

26–218

Message d’état de la connexion

Spécifie les paramètres de connexion en tant qu’encodage qui est présenté à l’pair/client distant (par exemple une passerelle d’accueil). Il s’agit d’une extension logique de l’attribut de message de réponse (18) et au format et à la sémantique identiques.

Le processus authd n’utilise que la première instance s’il reçoit plusieurs instances de cet attribut.

String

Oui

26–219

Type d’accès PON

Type de système de transmission PON utilisé:

  • 0—AUTRE

  • 1—GPON

  • 2—XG-PON1

  • 3—TWDM-PON

  • 4—XGS-PON

  • 5—WDM-PON

  • 7— INCONNU

Registre de 32 bits

Non

26–220

ONT/LOURDE-AVERAGE-Data-Rate-Downstream

(PON) Taux de données en aval moyen pour ONT/PBS, en Kbits/s

Registre de 32 bits

Non

26–221

ONT/ES-PEAK-Data-Rate-Downstream

(PON) Vitesse de données en aval maximale pour ONT/PBS, en Kbits/s

Registre de 32 bits

Non

26–222

ONT/ES-Maximum-Data-Rate-Upstream

(PON) Taux de données en amont maximum pour ONT/PBS, en Kbits/s

Registre de 32 bits

Non

26–223

ONT/ES-ASSURED-Data-Rate-Upstream

(PON) Taux de données en amont garanti pour ONT/PBS, en Kbits/s

Registre de 32 bits

Non

26–224

PON-Tree-Maximum-Data-Rate-Upstream

(PON) Vitesse de données en amont maximale pour le pon tree, en Kbits/s

Registre de 32 bits

Non

26–225

PON-Tree-Maximum-Data-Rate-Downstream

(PON) Taux de données en aval maximum pour le pon tree, en Kbits/s

Registre de 32 bits

Non

26–226

Débit attendu en amont

(G.fast) Débit en amont attendu, qui est le débit net de données réduit par les pertes de débit prévues, en Kb/s

Registre de 32 bits

Non

26–227

Débit attendu en aval

(G.fast) Débit en amont attendu, qui est le débit net de données réduit par les pertes de débit prévues, en Kb/s

Registre de 32 bits

Non

26–228

Débit réalisable en amont

(G.fast) Débit maximum attendu en amont, en Kbits/s

Registre de 32 bits

Non

26–229

Débit réalisable en aval

(G.fast) Débit en aval maximal attendu, en Kbits/s

Registre de 32 bits

Non

26–230

Ad-data-rate-upstream

(G.fast) Débit de données en amont réel (débit net de données) pour la boucle locale, modifié en fonction des limites de capacité de débit, en Kb/s

Registre de 32 bits

Non

26–231

Torsad-data-rate en aval

(G.fast) Débit de données réel en aval (débit net de données) pour la boucle locale, modifié en fonction des limites de capacité de débit, en Kb/s

Registre de 32 bits

Non

26–232

Un cours en amont à la vitesse des données, possible-s’il est possible de le faire

(G.fast) Débit de données en amont (débit net de données) réalisable maximum pour la boucle locale, modifié en fonction des limites de capacité de débit, en Kb/s

Registre de 32 bits

Non

26–233

Aval à la vitesse des données, qu’il est possible d’atteindre-s.il est possible de ne pas avoir de données en aval

(G.fast) Débit de données en aval (débit net de données) réalisable maximum pour la boucle locale, modifié en fonction des limites de capacité de débit, en Kb/s

Registre de 32 bits

Non

AAA’accès aux messages et aux RADIUS de données pris en charge et Juniper Networks VSA pour les Junos OS

Le tableau 3 montre les attributs de RADIUS et la prise Juniper Networks VSA (Vendor ID 4874) dans les messages d AAA’accès. Une coche dans une colonne indique que le type de message prend en charge cet attribut.

Tableau 3: messages d AAA’accès: les attributs RADIUS et les Juniper Networks VSA pris en charge

Numéro d’attribut

Nom de l’attribut

Demande d’accès

Accès accepté

Refuser l’accès

Défi d’accès

Demande de coa

Demande de déconnexion

1

Nom de l’utilisateur

2

Mot de passe de l’utilisateur

3

Mot de passe CHAP

4

NAS-IP

5

NAS port-port

6

Type de service

7

Protocole encadré

8

Adresse IP encadrée

9

Framed-IP-Netmask

11

ID de filtre

12

Cadre de MTU

18

Message de réponse

22

Chemin encadré

24

État

25

Classe

26-1

Routeur virtuel

26-4

DNS principal

26-5

Réseaux DNS secondaires

26-6

VICTOIRES PRINCIPALES

26-7

VICTOIRES SECONDAIRES

26-8

Tunnel-Virtual-Routeur

26-9

Mot de passe tunnel

26-10

Nom de la stratégie d’entrée

26-11

Egress-Policy-Name

26-23

IgMP-Enable

26-24

Description PPPoE

26-25

Redirect-VR-Name

26-31

Offre de services

26-33

Nombre maximal de sessions par tunnel

26-34

Balise de chemin-IP encadrée

26-47

Ipv6-Primary-DNS

26-48

Ipv6-Secondary-DNS

26-55

Options DHCP

26-56

Adresse DHCP-MAC

26-57

Adresse DHCP-GI

26-58

LI-Action

26-59

Med-Dev-Handle

26-60

Adresse Med-IP

26-61

Numéro de port Med

26-63

Interface-Desc

26-64

Groupe tunnel

26-65

Activer le service

26-66

Désactivation du service

26-67

Volume de services

26-68

Durée d’insé timeout pour les services

26-69

Statistiques des services

26-71

IGMP-Access-Name

26-72

IGMP-Access-Src-Name

26-74

MLD-Access-Name

26-75

MLD-Access-Src-Name

26-77

Version MLD

26-78

Version IGMP

26-91

Tunnel-Switch-Profile

26-92

L2C-Up-Stream-Data

26-93

L2C-Down-Stream-Data

26-94

Méthode Tunnel-Tx-Speed

26-97

IGMP-Immediate-Leave

26-100

MLD-Immediate-Leave

26-106

IPv6-Ingress-Policy-Name

26-107

IPv6-Egress-Policy-Name

26-108

CoS type de paramètres

26-109

DHCP-Guided-Relay-Server

26-110

Acc-Loop-Cir-Id

26-111

Acc-Aggr-Cir-Id-Bin

26-112

Acc-Aggr-Cir-Id-Asc

26-113

Data-Rate-Up Act-Rate-Up

26-114

Act-Data-Rate-Dn

26-115

Rate-Rate-Up min

26-116

Min-Data-Rate-Dn

26-117

Rate-Rate-Up att-data

26-118

Att-Data-Rate-Dn

26-119

Data-Rate-Up maximale

26-120

Data-Rate-Dn maximum

26-121

Min-LP-Data-Rate-Up

26-122

Min-LP-Data-Rate-Dn

26-123

Max. Interlv-Delay-Up

26-124

Act-Interlv-Delay-Up

26-125

Max.Interlv-Delay-Dn

26-126

Act-Interlv-Delay-Dn

26-127

État de la ligne DSL

26-128

Type DSL

26-130

QoS-nom

26-140

Service-Interim-Account-Interval

26-141

Taux de calcul en aval QoS en aval

26-142

Taux de calcul en amont QoS amont

26-143

Nombre max. de clients par interface

26-146

Cos-Scheduler-Pmt-Type

26-158

PPPoE-Padn

26-160

Vlan-Map-Id

26-​161

IPv6-Délégued-Pool-Name

26-162

Tx-Connect-Speed

26-163

Rx-Connect-Speed

26-164

IPv4-Release-Control

26-173

Type Service Activate

26-174

Nom du client

26-179

Gigawords en volume de services

26-180

Service de mise à jour

26-181

DHCPv6-Guided-Relay-Server

26-182

Acc-Loop-Remote-Id

26-183

Acc-Loop-Encap

26-184

Inner-Vlan-Map-Id

26-189

DHCP-First-Relay-IPv4-Address

26-190

DHCP-First-Relay-IPv6-Address

26-191

Entrée-interface-filtre

26-192

Interface de sortie-filtre

26-193

Pim-Enable

26-194

Id de transaction en masse

26-195

Identifiant CoA en masse

26-196

IPv4-Input-Service-Set

26-197

IPv4-Output-Service-Set

26-198

IPv4-Input-Service-Filter

26-199

IPv4-Output-Service-Filter

26-​200

IPv6-Input-Service-Set

26-201

IPv6-Output-Service-Set

26-202

IPv6-Input-Service-Filter

26-203

IPv6-Output-Service-Filter

26-204

Adv-Pcef-Profile-Name

26-205

Nom des règles Adv-Pcef

26-206

Authentification renouvelée

26-207

Options DHCPv6

26-208

En-tête DHCP

26-209

DHCPv6-Header

26-211

Id interne-tag-protocolaire

26-212

Services de routage

26-213

Poids de l’interface définie par ciblage

26-214

Poids de l’interface de ciblage

26–216

Hybride-Access-DSL-Downstream-Speed

26-217

Hybrid-Access-LTE-Downstream-Speed

26–218

Message d’état de la connexion

26–219

Type d’accès PON

26–220

ONT/QUINTES-Average-Data-Rate-Downstream

26–221

ONT/ES-PEAK-Data-Rate-Downstream

26–222

ONT/ES-Maximum-Data-Rate-Upstream

26–223

ONT/QUINTE-AD-Assured-Data-Rate-Upstream

26–224

PON-Tree-Maximum-Data-Rate-Upstream

26–225

PON-Tree-Maximum-Data-Rate-Downstream

26–226

Débit attendu en amont

26–227

Débit attendu en aval

26–228

Débit réalisable en amont

26–229

Débit réalisable en aval

26–230

Ad-data-rate-upstream

26–231

Torsad-data-rate en aval

26–232

Un cours en amont à la vitesse des données, possible-s’il est possible de le faire

26–233

Aval à la vitesse des données, qu’il est possible d’atteindre-s.il est possible de ne pas avoir de données en aval

27

Temps d’ouverture des sessions

28

Temps d’inactivité

31

ID d’appel et de station

32

NAS d’identification

44

ID d’accès aux sessions

61

NAS type port

64

Type de tunnel

65

Type de tunnel-medium

66

Tunnel-Client-Endpoint

67

Point de terminaison tunnel-serveur

68

Acct-Tunnel-Connection

69

Mot de passe tunnel

82

Id tunnel

83

Préférence tunnel

85

Acct-Interim-Interval

87

NAS-port-Id

88

Pool encadré

90

Tunnel-Client-Auth-Id

91

Tunnel-Server-Auth-Id

95

NAS-IPv6-Address

96

ID d’interface encadrée

97

Encadré-IPv6-Préfixe

98

Login-IPv6-Host

99

Encadré-IPv6-Route

100

Cadre-IPv6-Pool

123

Déléguer-IPv6-Préfixe

168

Adresse IP encadrée

242

Filtre de données croissant

AAA messages de comptabilisation et attributs RADIUS et VSA pris Juniper Networks’Junos OS

Le tableau 4 montre les attributs de RADIUS et la prise Juniper Networks vsA dans le AAA messages de comptabilisation. Une coche dans une colonne indique que le type de message prend en charge cet attribut.

Tableau 4: Messages AAA comptabilisation: attributs RADIUS et Juniper Networks vsA pris en charge

Numéro d’attribut

Nom de l’attribut

Début de l’acct

Arrêt d’acct

Acct. intermédiaire

Acct. le

Acct. éteinte

1

Nom de l’utilisateur

3

Mot de passe CHAP

4

NAS-IP

5

NAS port-port

6

Type de service

7

Protocole encadré

8

Adresse IP encadrée

9

Framed-IP-Netmask

11

ID de filtre

22

Chemin encadré

25

Classe

26-1

Routeur virtuel

26-10

Nom de la stratégie d’entrée

26-11

Egress-Policy-Name

26-24

Description PPPoE

26-42

Gigapackets d’entrée

26-43

Gigapackets de sortie

26-47

Ipv6-Primary-DNS

26-48

Ipv6-Secondary-DNS

26-51

Cause de la déconnexion

26-55

Options DHCP

26-56

Adresse DHCP-MAC

26-57

Adresse DHCP-GI

26-63

Interface-Desc

26-83

Session de service

26-92

L2C-Up-Stream-Data

26-93

L2C-Down-Stream-Data

26-110

Acc-Loop-Cir-Id

26-111

Acc-Aggr-Cir-Id-Bin

26-112

Acc-Aggr-Cir-Id-Asc

26-113

Data-Rate-Up Act-Rate-Up

26-114

Act-Data-Rate-Dn

26-115

Rate-Rate-Up min

26-116

Min-Data-Rate-Dn

26-117

Rate-Rate-Up att-data

26-118

Att-Data-Rate-Dn

26-119

Data rate-Rate-Up maximale

26-120

Data-Rate-Dn maximum

26-121

Min-LP-Data-Rate-Up

26-122

Min-LP-Data-Rate-Dn

26-123

Max. Interlv-Delay-Up

26-124

Act-Interlv-Delay-Up

26-125

Max.Interlv-Delay-Dn

26-126

Act-Interlv-Delay-Dn

26-127

État de la ligne DSL

26-128

Type DSL

26-141

Calcul en aval- QoS-rate

26-142

Calcul en amont et QoS-rate

26-151

IPv6-Acct-Input-Octets

26-152

IPv6-Acct-Output-Octets

26-153

IPv6-Acct-Input-Packets

26-154

IPv6-Acct-Output-Packets

26-155

IPv6-Acct-Input-Gigawords

26-156

IPv6-Acct-Output-Gigawords

26-160

Vlan-Map-Id

26-162

Tx-Connect-Speed

26-163

Rx-Connect-Speed

26-164

IPv4-Release-Control

26-177

Cos-Shaping-Rate

26-182

Acc-Loop-Remote-Id

26-183

Acc-Loop-Encap

26-184

Inner-Vlan-Map-Id

26-185

Interface core-facing

26-188

DHCP-First-Relay-IPv4-Address

26-190

DHCP-First-Relay-IPv6-Address

26-191

Entrée-interface-filtre

26-192

Interface de sortie-filtre

26-207

Options DHCPv6

26-210

Acct-Request-Reason

26–219

Type PON-Access

26–220

ONT/QUINTES-Average-Data-Rate-Downstream

26–221

ONT/ES-PEAK-Data-Rate-Downstream

26–222

ONT/ES-MAXIMUM-Data-Rate-Upstream

26–223

ONT/ES-ASSURED-Data-Rate-Upstream

26–224

PON-Tree-Maximum-Data-Rate-Upstream

26–225

PON-Tree-Maximum-Data-Rate-Downstream

26–226

Débit attendu en amont

26–227

Débit attendu en aval

26–228

Débit réalisable en amont

26–229

Débit réalisable en aval

26–230

Ad-data-rate-upstream

26–231

Ad-data-rate-downstream

26–232

Un niveau de données moyen-s’il est possible de le faire en amont

26–233

Aval à la vitesse des données, qu’il est possible d’atteindre-s.il est possible de ne pas avoir de données en aval

31

ID d’appel et de station

32

NAS-identifiant

40

Acct-Status-Type

41

Acct-Delay-Time

42

Acct-Input-Octets

43

Acct-Output Octets

44

ID d’accès aux sessions

45

Acct-Authentic

46

Heure d’accès aux sessions

47

Acct-Entrée-Packets

48

Paquets Acct-Output

49

Cause d’accès

52

Acct-Input-Gigawords

53

Gigawords Acct-Output

55

Évènement-Timestamp

61

NAS type port

64

Type de tunnel

65

Type de tunnel-medium

66

Tunnel-Client-Endpoint

67

Point de terminaison tunnel-serveur

68

Acct-Tunnel-Connection

77

Connexion-Info

82

Id tunnel

87

NAS-port-Id

90

Tunnel-Client-Auth-Id

91

Tunnel-Server-Auth-Id

99

Encadré-IPv6-Route

100

Cadre-IPv6-Pool

123

Déléguer-IPv6-Préfixe

Forum DSL Attributs propres aux fournisseurs

Les lignes d’accès haut débit ont de nombreuses caractéristiques qui ne sont pas prise en charge par RADIUS standard. Un consortium de l’industrie des télécommunications et des réseaux, anciennement appelé forum DSL et depuis 2008 appelé Forum haut débit, développe des normes et des spécifications pour les technologies et les produits haut débit. Le forum DSL se concentre uniquement sur les abonnés numériques. Le forum a changé de nom à mesure qu’il étendait le champ d’action à d’autres technologies d’accès haut débit, telles que la mise en réseau optique passive (PON).

Le forum DSL RADIUS des attributs propres à chaque fournisseur (VSA) pour transmettre ces informations au RADIUS serveur de traitement approprié. Ces vsA incluent des informations sur les lignes d’accès, les abonnés utilisant les lignes et les débits de données sur les lignes. La gestion des abonnés ne traitera pas les valeurs VSA: le routeur transmet simplement les valeurs reçues de l’abonné au serveur RADIUS, sans effectuer d’opérations d’évaluation ou de manipulation. Toutefois, vous pouvez gérer le contenu des VSA soit en utilisant la configuration du client pour restreindre les VSA du forum DSL que le client envoie, soit en configurant le serveur RADIUS pour ignorer les VSA indésirable du forum DSL.

La terminologie utilisée avec les VSA du forum DSL peut être source de confusion. Chacun de ces VSA est en fait une sous-répartition du forum DSL RADIUS VSA. Le forum DSL RADIUS VSA n’est qu’un conteneur pour les sous-répartitions qui les transportent vers RADIUS serveur. Le forum DSL RADIUS VSA fournit les informations suivantes qui s’appliquent à chaque sous-répartition:

  • Type = 26. Cette valeur indique que la sous-répartition est un attribut spécifique à un fournisseur.

  • ID fournisseur = 3 561. Cette valeur est l’ID du fournisseur (numéro d’entreprise) attribué au forum Haut débit par Internet Assigned Numbers Authority (IANA).

Chaque sous-répartition est un TLV ; c’est-à-dire qu’il spécifie les informations sur le type, la longueur et la valeur:

  • Le type de fournisseur est un numéro attribué par le forum Haut débit qui identifie le sous-répartition. Ce numéro est parfois appelé numéro d’attribut.

  • La longueur du fournisseur est un numéro qui spécifie la longueur de la sous-répartition dans son ensemble.

  • Le champ de valeur contient des informations spécifiques à la sous-répartition, telles que les taux de données ou les identifiants de ligne d’accès.

Après le changement de nom dans le forum Broadband, le forum a ajouté des VSA PON. Nous les appelons toujours vsA du Forum DSL, car il s’agit de sous-répartitions du forum VSA DSL. Certains des vsA précédemment utilisés uniquement pour les réseaux DSL sont également utilisés pour les réseaux PON.

Remarque:

La désignation complète d’un forum DSL VSA est 26–3561– type . L’ID du fournisseur est essentiel pour distinguer les VSA. Par exemple, le 26-3561-1 est un attribut différent de 26-4874-1 ; Le 4874 est un Juniper Networks entreprise. Lorsque l’entreprise est claire dans le contexte, notre documentation peut ne pas fournir de numéro d’entreprise. Par exemple, lorsqu’un tableau fait référence à des attributs pour une seule entreprise, il est possible que nous n’ions pas ce nombre pour faciliter la lecture du tableau.

Les documents suivants fournissent des informations sur les attributs:

  • RFC 4679, Attributs spécifiques des fournisseurs du forum DSL RADIUS fournisseurs

  • RFC 5515, Extensions AVP (Access Line Information, Protocole de tunneling de couche 2)

  • RFC 6320, Protocole pour le mécanisme de contrôle des nœuds d’accès dans les réseaux haut débit

  • RFC 6320 Extensions préliminaires, extensions d’accès pour le protocole de contrôle des nœuds d’accès

  • Rapport technique du Forum haut débit TR-101, Migration vers l’agrégation haut débit basée sur Ethernet

Le Tableau 5 décrit les VSA du forum DSL. Depuis le Junos OS version 19.3R1, nous sommes en charge des VSA PON et DSL G.fast.

Tableau 5: VSA du forum DSL (ID fournisseur 3561)

Type

Nom

Description

Type d’accès

Valeur

1

ID d’agent-circuit

Identifiant pour l’ID de circuit agent abonné (ACI) correspondant à l’interface de nœud d’accès à partir de laquelle les demandes des abonnés sont lancées.

Pour les réseaux VLAN à détection automatique, l’ACI est extraite de la découverte DHCP, de la sollicitation DHCPv6 ou des messages PADI PPPoE, stockée dans l’entrée de base de données partagée VLAN, puis présentée dans le message de RADIUS Access-Request dans ce VSA.

DSL, PON

String

2

Id agent à distance

Identifiant unique pour l’abonné associé à l’interface de nœud d’accès à partir de laquelle les requêtes sont lancées.

Pour les réseaux VLAN à détection automatique, l’ARI est extrait de la découverte DHCP, de la sollicitation DHCPv6 ou des messages PPPoE PADI, stockés dans la entrée de base de données partagée VLAN, puis présenté dans le message de RADIUS Access-Request dans ce VSA.

DSL, PON

String

3

Access-Aggregation-Circuit-ID-ASCII

Identifiant ASCII pour la ligne d’accès des abonnés, en fonction de son aspect logique face au réseau

Si la chaîne commence par un # signe, le reste de la chaîne représente un nœud logique intermédiaire (DPU-C ou PON Tree) du réseau d’accès auquel est lié l’abonné. La chaîne est utilisée comme nom d’CoS interface de niveau 2 qui groupe les abonnés.

DSL, PON

String

6

Access-Aggregation-Circuit-ID-Binary

Identifiant binaire pour la ligne d’accès des abonnés

DSL, PON

String

129

Flux de données réels en amont

Taux de données en amont réel de la liaison DSL synchronisée de l’abonné, en bps

DSL

Registre de 32 bits

130

Flux de données réels en aval

Taux de données réels en aval de la liaison DSL synchronisée de l’abonné, en bps

DSL

Registre de 32 bits

131

Flux de données en amont minimum

Taux de données minimum en amont configuré pour l’abonné, en b/s

DSL

Registre de 32 bits

132

Baisse minimale de la vitesse des données

Taux de données minimum en aval configuré pour l’abonné, en b/s

DSL

Registre de 32 bits

133

Flux en amont à taux de données réalisables

Taux de données en amont que l’abonné peut atteindre, en b/s

DSL

Registre de 32 bits

134

Aval à taux de données réalisable

Le taux de données en aval que l’abonné peut atteindre, en b/s

DSL

Registre de 32 bits

135

Data-Rate-Upstream maximum

Taux de données maximum en amont configuré pour l’abonné, en b/s

DSL

Registre de 32 bits

136

Flux de données en baisse maximum

Vitesse de données en aval maximale configurée pour l’abonné, en b/s

DSL

Registre de 32 bits

137

Minimum data-rate-upstream-low-power

Vitesse de données en amont minimale en faible état d’alimentation configurée pour l’abonné, en b/s

DSL

Registre de 32 bits

138

Minimum data-rate-downstream-low-power

Vitesse de données en aval minimale en faible état d’alimentation configurée pour l’abonné, en b/s

DSL

Registre de 32 bits

139

Inter-aving-Delay-Upstream maximum

Délai maximal d’inter-avage en amont pour l’abonné, en millisecondes

DSL

Registre de 32 bits

140

Actual-Interleaving-Delay-Upstream

Le véritable délai d’interconnexion en amont à l’abonné, en millisecondes

DSL

Registre de 32 bits

141

Interdécoupalité maximale-delay-downstream

Délai maximal d’inter-avage en aval pour l’abonné, en millisecondes

DSL

Registre de 32 bits

142

Actual-Interleaving-Delay-Downstream

Le véritable délai d’interconnexion en aval à l’abonné, en millisecondes

DSL

Registre de 32 bits

144

Encapsulation en boucle d’accès

Encapsulation utilisée par l’abonné associé à l’interface DSLAM à partir de laquelle les requêtes sont lancées

DSL, PON

chaîne: 3 to/s

145

Type DSL

Type de système de transmission DSL utilisé:

  • 0—AUTRE

  • 1—ADSL1

  • 2—ADSL2

  • 3—ADSL2+

  • 4—VDSL1

  • 5—VDSL2

  • 6—SDSL

  • 8—G.fast

  • 9—VDSL2 Annexe Q

  • 10—Liaison SDSL

  • 11—VDSL2 bondé

  • 12—Liaisons rapides

  • 13—VDSL2 Annexe Q bonded

DSL

Registre de 32 bits

146

Type PON-Access

Type de système de transmission PON utilisé:

  • 0—AUTRE

  • 1—GPON

  • 2—XG-PON1

  • 3—TWDM-PON

  • 4—XGS-PON

  • 5—WDM-PON

  • 7— INCONNU

PON

Registre de 32 bits

147

ONT/QUINTES-Average-Data-Rate-Downstream

Taux de données en aval moyen pour ONT/PBS, en Kbits/s

PON

Registre de 32 bits

148

ONT/ES-PEAK-Data-Rate-Downstream

Vitesse de données en aval maximale pour ONT/PBS, en Kbits/s

PON

Registre de 32 bits

149

ONT/ES-MAXIMUM-Data-Rate-Upstream

Taux de données en amont maximum pour ONT/PBS, en Kbits/s

PON

Registre de 32 bits

150

ONT/ES-ASSURED-Data-Rate-Upstream

Taux de données en amont garanti pour ONT/PBS, en Kbits/s

PON

Registre de 32 bits

151

PON-Tree-Maximum-Data-Rate-Upstream

Vitesse de données en amont maximale pour le pon tree, en Kbits/s

PON

Registre de 32 bits

152

PON-Tree-Maximum-Data-Rate-Downstream

Taux de données en aval maximum pour le pon tree, en Kbits/s

PON

Registre de 32 bits

155

Débit attendu en amont

Débit en amont attendu, c’est-à-d. le débit net de données réduit par les pertes de débit prévues, en Kb/s

G.fast (DSL)

Registre de 32 bits

156

Débit attendu en aval

Débit en amont attendu, c’est-à-d. le débit net de données réduit par les pertes de débit prévues, en Kb/s

G.fast (DSL)

Registre de 32 bits

157

Débit réalisable en amont

Débit en amont maximum attendu, en Kbits/s

G.fast (DSL)

Registre de 32 bits

158

Débit réalisable en aval

Débit en aval maximum attendu, en Kbits/s

G.fast (DSL)

Registre de 32 bits

159

Ad-data-rate-upstream

Débit de données en amont réel (débit net de données) pour la boucle locale, modifié en baisse par n’importe quelle limitation de capacité de débit, en Kbits/s

G.fast (DSL)

Registre de 32 bits

160

Torsad-data-rate en aval

Débit de données réel en aval (débit net des données) pour la boucle locale, modifié en baisse par n’importe quelle limitation de capacité de débit, en Kbits/s

G.fast (DSL)

Registre de 32 bits

161

Un niveau de données moyen-s’il est possible de le faire en amont

Débit de données en amont maximum réalisable (débit net de données) pour la boucle locale, modifié en fonction des limites de capacité de débit, en Kb/s

G.fast (DSL)

Registre de 32 bits

162

Aval à la vitesse des données, qu’il est possible d’atteindre-s.il est possible de ne pas avoir de données en aval

Débit de données en aval (débit net de données) réalisable maximum pour la boucle locale, modifié en fonction des limites de capacité de débit, en Kb/s

G.fast (DSL)

Registre de 32 bits

254

Session IWF

Indication que la fonction d’interworking (IWF) a été exécutée pour la session PPPoA de l’abonné sur PPPoE

DSL

Aucun champ de données requis

Balises DSL Forum VSA et PPPoE-IA

Outre les informations reçues dans les messages ANCP, l’agent ANCP du routeur peut utiliser les informations de ligne d’accès transmises par les paquets PPPoE, tels que les paquets de découverte PADI et PADR. Pour les abonnés PPPoE qui se connectent via un nœud d’accès exécutant ANCP, le nœud d’accès ajoute des informations de ligne d’accès aux étiquettes PPPoE Intermediate Agent (PPPoE-IA). Ces balises se trouvent dans les paquets de découverte qu’elles passent au routeur pendant la mise en place de sessions PPPoE dynamiques. De la même manière que les informations sur la ligne d’accès sont transportés dans les sous-attributs du forum VSA DSL, ces informations sont contenues dans les sous-balises du ppPoE Vendor-Specific-Tag (0x105). Les sous-balises sont également appelées balises. Les données représentent un instantané actuel et précis des valeurs au moment de l’origine de la connexion de l’abonné.

Le tableau 6 indique les balises PPPoE-IA correspondant aux vsA du forum DSL. La valeur de la balise est simplement l’équivalent hexadécimaux du numéro de type VSA. L’ID du fournisseur est le même pour les VSA du forum DSL et les balises PPPoE: 3561 (0xDE9).

Tableau 6: Corrélation entre les vsA du forum DSL et les balises PPPoE-IA

VSA Type

Nom VSA

Étiquette PPPoE

1

ID d’agent-circuit

0x01

2

Id agent à distance

0x02

3

Access-Aggregation-Circuit-ID-ASCII

0x03

6

Access-Aggregation-Circuit-ID-Binary

0x06

129

Flux de données réels en amont

0x81

130

Flux de données réels en aval

0x82

131

Flux de données en amont minimum

0x83

132

Baisse minimale de la vitesse des données

0x84

133

Flux en amont à taux de données réalisables

0x85

134

Aval à la vitesse des données réalisable

0x86

135

Data-Rate-Upstream maximum

0x87

136

Flux de données en baisse maximum

0x88

137

Minimum data-rate-upstream-low-power

0x89

138

Minimum data-rate-downstream-low-power

0x8A

139

Inter-aving-Delay-Upstream maximum

0x8B

140

Actual-Interleaving-Delay-Upstream

0x8C

141

Interdécoupalité maximale-delay-downstream

0x8D

142

Actual-Interleaving-Delay-Downstream

0x8D

144

Encapsulation en boucle d’accès

0x90

145

Type DSL

0x91

146

Type d’accès PON

0x92

147

ONT/LOURDE-AVERAGE-Data-Rate-Downstream

0x93

148

ONT/ES-PEAK-Data-Rate-Downstream

0x94

149

ONT/ES-MAXIMUM-Data-Rate-Upstream

0x95

150

ONT/QUINTE-AD-Assured-Data-Rate-Upstream

0x96

151

PON-Tree-Maximum-Data-Rate-Upstream

0x97

152

PON-Tree-Maximum-Data-Rate-Downstream

0x98

155

Débit attendu en amont

0x9B

156

Débit attendu en aval

0x9C

157

Débit réalisable en amont

0x9D

158

Débit réalisable en aval

0x9E

159

Ad-data-rate-upstream

0x9F

160

Torsad-data-rate en aval

0xA0

161

Un cours en amont à la vitesse des données, possible-s’il est possible de le faire

0xA1

162

Aval à la vitesse des données, qu’il est possible d’atteindre-s.il est possible de ne pas avoir de données en aval

0xA2

254

Session IWF

0xFE

DSL Forum VSAs Support in AAA Access and Accounting Messages for Junos OS

Le Tableau 7 répertorie les vsA du forum DSL pris en charge par Junos OS dans les messages RADIUS Access-Request, Acct-Start, Acct-Stop, Interim-Acct et CoA-Request. Une coche dans une colonne indique que le type de message prend en charge cet attribut.

Remarque:

L’ID du fournisseur du forum DSL est 3561, émis par l’attribut, afin de simplifier la table. Par exemple, la désignation complète du forum DSL VSA Agent-Circuit-Id est 26–3561-1.

Tableau 7: RADIUS messages de support pour les VSA du forum DSL (ID fournisseur 3561)

Numéro d’attribut

Nom de l’attribut

Demande d’accès

Début de l’acct

Arrêt d’acct

Acct. intermédiaire

Demande de coa

26-1

ID d’agent-circuit

26-2

Id agent à distance

26–3

Access-Aggregation-Circuit-ID-ASCII

26–6

Access-Aggregation-Circuit-ID-Binary

26-129

Flux de données réels en amont

26-130

Données réelles en aval

26-131

Flux de données en amont minimum

26-132

Baisse minimale de la vitesse des données

26-133

Flux en amont à taux de données réalisables

26-134

Aval à taux de données réalisable

26-135

Data-Rate-Upstream maximum

26-136

Flux de données en baisse maximum

26-137

Minimum data-rate-upstream-low-power

26-138

Minimum data-rate-downstream-low-power

26-139

Interleaving-Delay-Upstream maximum

26-140

Actual-Interleaving-Delay-Upstream

26-141

Interdécoupalité maximale-delay-downstream

26-142

Actual-Interleaving-Delay-Downstream

26-144

Encapsulation en boucle d’accès

26-145

Type DSL

26-146

Type d’accès PON

26-147

ONT/QUINTES-Average-Data-Rate-Downstream

26-148

ONT/ES-PEAK-Data-Rate-Downstream

26-149

ONT/ES-MAXIMUM-Data-Rate-Upstream

26-150

ONT/ES-ASSURED-Data-Rate-Upstream

26-151

PON-Tree-Maximum-Data-Rate-Upstream

26-152

PON-Tree-Maximum-Data-Rate-Downstream

26-155

Débit attendu en amont

26-156

Débit attendu en aval

26-157

Débits en aval réalisables

26-158

Débit réalisable en aval

26-159

Ad-data-rate-upstream

26-160

Torsad-data-rate en aval

26-161

Un cours en amont à la vitesse des données, possible-s’il est possible de le faire

26-162

Aval à la vitesse des données, qu’il est possible d’atteindre-s.il est possible de ne pas avoir de données en aval

26-254

Session IWF

RADIUS de Microsoft Corporation VSA pour les adresses de serveur DNS

Depuis Junos OS version 15.1, l’implémentation Junos OS AAA prend en charge les RADIUS VSA qui identifient les serveurs DNS principaux et secondaires pour IANA entreprise privée numéro 311 (Microsoft Corporation). Par exemple, lors de l’authentification PPP, le routeur reçoit les VSA d’un serveur RADIUS et utilise les attributs pour provisioner l’équipement côté client.

Les deux VSA sont présentés dans le tableau suivant et sont décrits dans le RFC 2548(Microsoft Vendor-Specific RADIUS Attributes)

un fournisseur Microsoft pour RADIUS adresses serveur DNS
Tableau 8: Attributs spécifiques à

Numéro d’attribut

Nom de l’attribut

Description

Valeur

26-28

MS-Primary-DNS-Server

Adresse IP du serveur principal de noms de domaine.

Ce vsA peut être inclus dans les paquets Access-Accept et Accounting-Request.

Registre: 4 octet primary-dns-address

26-29

MS-Secondary-DNS-Server

Adresse IP du serveur de noms de domaine secondaire.

Ce vsA peut être inclus dans les paquets Access-Accept et Accounting-Request.

Registre: 4 octet secondary-dns-address

Prise en charge des VSA de Cisco Systems

Cisco Systems, IANA entreprise privée n°9, utilise un seul VSA, Cisco-AVPair (26-1). Ce vsA transmet différentes informations en fonction des valeurs qu’il contient. Dans certains réseaux d’accès abonnés, dont la BNG est connectée à la fois à un serveur RADIUS et à une application Cisco BroadHop utilisée comme serveur PCRF (Policy Control and Charging Rules Function) pour le provisionner des RADIUS services à l’aide de messages de modification d’autorisation (CoA), vous pouvez utiliser ce vsA dans RADIUS messages pour activer et désactiver les services. Vous ne pouvez pas modifier d’attributs dans les réponses d’authentification, de comptabilisation RADIUS messages envoyés par la BNG. Consultez processing Cisco VSAs in RADIUS Messages for Service Provisioning (Traitement des VSA Cisco dans RADIUS pour plus d’informations.

Tous les vsA Cisco autres que ceux utilisés pour fournir les services sont considérés comme des attributs non pris en compte.

Fichiers du dictionnaire RADIUS gestion des abonnés

Le dictionnaire Juniper Networks RADIUS utilisé par défaut pour la gestion des abonnés est mis à jour lorsque des fonctionnalités logicielles affectant le fichier sont ajoutées ou modifiées. Le dictionnaire n’est pas mis à jour pour chaque Junos OS version. Le dictionnaire inclut Juniper Networks propres à chaque fournisseur qui sont utilisés par Junos OS, JunosE OS, ou les deux.

Remarque:

Les noms VSA du dictionnaire commencent par le préfixe « Jnpr- » ou « Unisphere ». Par convention, les deux préfixes sont supprimés de la documentation relative à la bibliothèque technique afin de réduire la confusion dans les discussions sur les fonctionnalités.

Descriptions du texte de l’interface pour inclusion dans RADIUS attributs

RADIUS des attributs tels que NAS-Port-ID (87) et Calling-Station-ID (31) incluent une description qui identifie l’interface physique utilisée pour authentifier les abonnés. Le format par défaut pour les interfaces nonchannelisées est le suivant:

interface-type-slot/adapter/port.subinterface[:svlan-vlan]

Prenons par exemple l’interface physique ge-1/2/0, avec un sous-interface de 100 et un identifiant SVLAN de 100. La description de l’interface utilisée dans NAS-Port-ID est ge-1/2/0.100:100.

À partir Junos OS version 17.3R1, le format des interfaces canalisées a été différent. Pour les interfaces canalisées, la description de l’interface par défaut est la suivante:

interface-type-slot/adapter/logical-port-number.subinterface[:svlan-vlan]

Les informations sur le canal (numéro de port logique) sont déterminées par cette formule:

Numéro de port logique = 100 + ( actual-port-number x 20) + channel-number

Par exemple, envisagez une interface canalisée 3 sur le port 2 où:

  • L’interface physique est xe-0/1/2:3.

  • Sous-interface: 4.

  • SVLAN est 5.

  • VLAN: 6.

À l’aide de la formule, le port logique est de 100 + (2 x 20) + 3 = 143. Par conséquent, la description de l’interface par défaut est xe-0/1/143.4-5.6.

Vous pouvez configurer le format de description de l’interface dans un profil d’accès afin d’exclure l’adaptateur, le canal ou les informations de sous-interface.

Par exemple, si vous excluez la sous-interface du format de description nonchannelisé de l’interface, la description devient ge-1/2/0:100. Si vous excluez les informations du format de description de l’interface canalisée, la description devient xe-0/1/2.4-5.6.

Tableau d’historique des publication
Libération
Description
17.3R1
Depuis le Junos OS version 17.3R1, les interfaces canalisées sont formatées différemment.
15.1
Depuis Junos OS version 15.1, l’implémentation Junos OS AAA prend en charge les RADIUS VSA qui identifient les serveurs DNS principaux et secondaires pour IANA entreprise privée numéro 311 (Microsoft Corporation).