Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Attributs RADIUS standard et spécifiques au fournisseur

Attributs RADIUS et VSA Juniper Networks pris en charge par l’infrastructure de services AAA

L’infrastructure de services AAA prend en charge les attributs RADIUS et les attributs spécifiques aux fournisseurs (VSA). Cette prise en charge fournit des paramètres d’accord que la fonctionnalité de gestion des accès des abonnés utilise lors de la création d’abonnés et de services.

Les attributs RADIUS sont portés dans le cadre des messages de demande et de réponse RADIUS standard. La fonctionnalité d’accès de gestion des abonnés utilise les attributs RADIUS pour échanger des informations d’authentification, d’autorisation et de comptabilité spécifiques. Les VSA permettent à la fonctionnalité de gestion des accès des abonnés de transmettre des informations spécifiques à l’implémentation qui fournissent des fonctionnalités étendues, telles que l’activation ou la désactivation des services, ainsi que l’activation et la désactivation des filtres.

Lorsque vous utilisez des profils dynamiques, l’infrastructure de services AAA prend en charge l’utilisation de variables prédéfinies de Junos OS pour spécifier l’attribut RADIUS ou VSA pour les informations obtenues à partir du serveur RADIUS.

Avantages de l’utilisation des attributs standard RADIUS et des VSA

  • Les attributs standard RADIUS sont nécessaires pour communiquer avec un serveur RADIUS externe pour l’authentification, l’autorisation et la comptabilité des abonnés.

  • Les attributs spécifiques aux fournisseurs étendent les fonctionnalités du serveur RADIUS au-delà de celles fournies par les attributs standard publics, ce qui permet d’implémenter de nombreuses fonctionnalités utiles nécessaires à la gestion des abonnés et à l’assistance aux services.

Attributs RADIUS IETF pris en charge par l’infrastructure de services AAA

Le tableau 1 décrit les attributs RADIUS IETF que junos OS AAA Service Framework prend en charge. Certains attributs correspondent à des variables prédéfinies de Juniper Networks ; voir les variables prédéfinies par défaut (profils clients dynamiques)

Note:

Une entrée « Oui » dans la colonne Dynamic CoA Support indique que l’attribut peut être configuré dynamiquement par les messages Access-Accept et modifié dynamiquement par les messages CoA-Request.

Tableau 1 : Attributs RADIUS IETF pris en charge

Numéro d’attribut

Nom de l’attribut

Description

Prise en charge du CoA dynamique

1

Nom d’utilisateur

  • Nom de l’utilisateur à authentifier.

  • Remplacement configurable du nom d’utilisateur.

  • Utilisation non standard pour la fonctionnalité de pré-authentification LLID.

Non

2

Mot de passe utilisateur

  • Mot de passe de l’utilisateur à authentifier par le protocole PAP (Password Authentication Protocol).

  • Remplacement configurable du mot de passe.

  • Utilisation non standard pour la fonctionnalité de pré-authentification LLID.

Non

3

MOT DE PASSE CHAP

Valeur fournie par un utilisateur DE PPP (CHAP) en réponse au défi.

Vous pouvez configurer un remplacement de la réponse au défi CHAP. Lorsque vous configurez un mot de passe CHAP de remplacement, l’attribut Utilisateur-Mot de passe contient le remplacement, et l’attribut CHAP-Mot de passe n’est pas inclus dans la demande d’accès.

Non

4

Adresse IP NAS

Adresse IP du serveur d’accès réseau (NAS) qui demande l’authentification de l’utilisateur.

Non

5

Port NAS

Numéro de port physique du NAS qui authentification l’utilisateur.

Pour un utilisateur PPP tunnelisé dans une session LNS L2TP, il n’y a pas de port physique. Dans ce cas, la valeur du port est signalée comme 4194303.

Non

6

Type de service

Type de service demandé par l’utilisateur ou type de service à fournir.

Non

7

Protocole framed-protocol

Type de cadre utilisé pour l’accès encadré.

Non

8

Adresse IP encadrée

  • Adresse IP à configurer pour l’utilisateur.

  • 0.0.0.0 ou absence est interprétée comme 255.255.255.254.

Non

9

Masque de réseau IP encadré

  • Réseau IP à configurer pour l’utilisateur lorsque l’utilisateur est un routeur ou un commutateur vers un réseau.

  • L’absence implique 255.255.255.255.

Non

11

Id de filtre

Nom d’un filtre de pare-feu pour abonnés, formaté comme suit :

  • Pour un filtre d’entrée IPv4 —entrée IPv4 :ingress-filter-name

  • Pour un filtre de sortie IPv4 —sortie IPv4 :egress-filter-name

  • Pour un filtre d’entrée IPv6 — entrée IPv6 :ingress-filter-name

  • Pour un filtre de sortie IPv6 —sortie IPv6 :egress-filter-name

Les messages de demande de comptabilité RADIUS, Acct-Start et Acct-Stop, peuvent inclure plusieurs attributs Filter-Id, un de chacun des types répertoriés.

Toutefois, les messages RADIUS Access-Accept ne peuvent inclure qu’une seule instance attribut. La valeur est toujours traitée comme un nom de filtre d’entrée IPv4.

Oui

12

MTU encadré

Unité de transmission maximale configurée pour l’utilisateur, lorsqu’elle n’est pas négociée par d’autres moyens (par exemple, PPP).

Non

18

Message de réponse

  • Texte pouvant être affiché à l’utilisateur.

  • Seule la première instance de cet attribut est utilisée.

Non

22

Route encadrée

Chaîne qui fournit des informations de routage à configurer pour l’utilisateur sur le NAS au format :

<addr>[/<maskLen>] [<nexthop> [<cost>]] [tag <tagValue>] [distance <distValue>]

Si authd détecte que l’adresse IP du framed-route est mauvaise (par exemple, si le format est incorrect), l’abonné n’est pas autorisé à se connecter. À partir de la version 19.1 de Junos OS, l’abonné peut se connecter, mais sans cette route ou le routage par défaut. Pour les clients qui utilisent plusieurs routes encadrées, ce comportement permet à l’abonné d’avoir un accès partiel au réseau en utilisant les routes acceptées plutôt que de ne pas être autorisés à un accès quelconque.

À partir de la version 18.2R1 de Junos OS, si cet attribut n’inclut pas le masque de sous-réseau, le routeur MX Series ignore l’attribut mais connecte la session.

Non

24

État

Chaîne permettant de conserver les informations d’état entre l’équipement et le serveur RADIUS.

Non

25

Classe

Valeur arbitraire que le NAS inclut dans tous les paquets de comptabilité pour l’utilisateur s’il est fourni par le serveur RADIUS.

Non

27

Délai d’expiration des sessions

Nombre maximal de secondes consécutives de service à fournir à l’utilisateur avant la fin de la session.

Oui

Non pris en charge pour les sessions DHCP.

28

Délai d’inactivité

Nombre maximal de secondes consécutives de connexion inactif autorisée à l’utilisateur avant la fin de la session ou de l’invite.

Non

31

Id de station d’appel

Numéro de téléphone d’où provient l’appel.

Non

32

Identifiant NAS

NAS à l’origine de la demande.

Non

40

Type d’état de l’acct

Que cette demande de comptabilité marque le début du service utilisateur (Début), la fin (Stop) ou l’intermédiaire (Mise à jour intermédiaire).

Non

41

Acct-Delay-Time

Nombre de secondes que le client a essayé d’envoyer un enregistrement particulier.

Non

42

Acct-entrée-octets

Nombre d’octets reçus du port au cours de la prestation de ce service.

Non

43

Acct-output-octets

Nombre d’octets qui ont été envoyés au port pendant la durée de prestation de ce service.

Non

44

Acct-Session-ID

Identifiant comptable unique qui permet de faire correspondre facilement les enregistrements de début et d’arrêt dans un fichier journal. L’identifiant peut être dans l’un des formats suivants :

  • decimal— Par exemple, 435264

  • description— Dans le format générique, jnpr interface-specifier:subscriber-session-id; Par exemple, jnpr fastEthernet 3/2.6:1010101010101

Non

45

Acct-Authentic

Méthode d’authentification de l’utilisateur : par RADIUS, le NAS lui-même ou un autre protocole d’authentification à distance.

Non

46

Acct-Session Time

Nombre de secondes pendant que l’utilisateur a reçu un service

Non

47

Acct-Input-Packets

Nombre de paquets qui ont été reçus du port pendant le temps que ce service a été fourni à un utilisateur encadré.

Non

48

Acct-Output-Packets

Nombre de paquets qui ont été envoyés au port dans le cadre de la fourniture de ce service à un utilisateur encadré.

Non

49

Acct-Terminate-Cause

Raison pour laquelle le service (une session PPP) a été interrompu. Le service peut être interrompu pour les raisons suivantes :

  • Demande utilisateur (1) : l’utilisateur a lancé la déconnexion (déconnexion).

  • Délai d’expiration (4) : le timer au ralenti a expiré.

  • Délai de session (5) : le client a atteint le temps continu maximal autorisé sur le service ou la session.

  • Réinitialisation de l’administration (6) : l’administrateur système a mis fin à la session.

  • Erreur de port (8) : échec du PVC ; ni matériel ni interface.

  • Erreur NAS (9) : échecs de négociation, de connexion ou d’expiration du bail.

  • Demande NAS (10) : délai d’expiration du défi PPP, délai d’expiration de la demande PPP, échec d’établissement de tunnel, échec de l’offre PPP, expiration du bail d’adresse IP, défaillance de maintien en vie ppp, déconnexion de tunnel ou erreur non comptabilisée.

Non

52

Acct-Input-Gigawords

Nombre de fois que le compteur Acct-Input-Octets a enveloppé environ 232 pendant la durée de prestation de ce service. Peut être présent dans les enregistrements Comptabilité-Demande uniquement lorsque l’Acct-Status-Type est défini sur Stop ou Interim-Update.

Non

53

Acct-Output-Gigawords

Nombre de fois que le compteur Acct-Output-Octets a enroulé environ 232 au cours de la prestation de ce service. Peut être présent dans les enregistrements Comptabilité-Demande uniquement lorsque l’Acct-Status-Type est défini sur Stop ou Interim-Update.

Non

55

Horodatage d’événement

Temps que cet événement s’est produit sur le NAS, en quelques secondes, depuis le 1er janvier 1970 00:00 UTC.

Non

61

Type de port NAS

Type de port physique utilisé par le NAS pour authentifier l’utilisateur.

Pour un utilisateur PPP tunnelisé dans une session LNS L2TP, il n’y a pas de port physique. Dans ce cas, le type de port est Virtual.

Non

64

Type de tunnel

  • Protocole de tunnelisation à utiliser (dans le cas d’un initiateur de tunnel) ou protocole de tunnelisation déjà utilisé (dans le cas d’un terminateur de tunnel).

  • Seuls les tunnels L2TP sont actuellement pris en charge.

Non

65

Tunnel de type moyen

  • Support de transport à utiliser lors de la création d’un tunnel pour des protocoles pouvant fonctionner sur plusieurs transports.

  • Seul IPv4 est actuellement pris en charge.

Non

66

Tunnel-client-point de terminaison

Adresse de l’extrémité du tunnel initiant (LAC).

Non

67

Tunnel-serveur-point de terminaison

Adresse de l’extrémité du tunnel du serveur (LNS).

Non

68

Connexion acct-tunnel

Identifiant attribué à la session de tunnel. La valeur est la même que le numéro de série d’appel AVP reçu de BAC dans le message ICRQ.

Non

69

Tunnel-Mot de passe

Mot de passe chiffré utilisé pour s’authentifier auprès d’un serveur distant. Recommandé de ne plus utiliser le tunnel-mot de passe VSA [26-9] en raison du chiffrement. N’utilisez pas à la fois cet attribut et le VSA.

Non

77

Connect-Info

  • Informations envoyées par le NAS qui décrivent la connexion de l’abonné, telles que la vitesse de transmission.

  • Utilisation non standard pour la fonctionnalité de pré-authentification LLID.

Non

82

Attribution de tunnel - Id

Tunnel auquel une session est affectée. Lorsque les profils utilisateur partagent les mêmes valeurs pour Tunnel-Assignment-Id, Tunnel-Server-Endpoint et Tunnel-Type, le LAC peut regrouper ces utilisateurs dans le même tunnel. Ce regroupement permet de créer moins de tunnels. (LAC)

Non

83

Préférence tunnel

  • Inclus dans chaque ensemble d’attributs de tunnelisation pour indiquer la préférence relative attribuée à chaque tunnel lorsque plusieurs attributs de tunnelisation sont retournés par le serveur RADIUS à l’instigateur du tunnel.

  • Inclus dans les paquets Tunnel-Link-Start, Tunnel-Link-Reject et Tunnel-Link-Stop (LAC uniquement).

Non

85

Acct-Interim-Interval

Nombre de secondes entre chaque mise à jour comptable intermédiaire de cette session.

Le routeur utilise les consignes suivantes pour la comptabilité intermédiaire :

  • La valeur de l’attribut se situe dans la plage acceptable (de 600 à 86 400 secondes) : la comptabilité est mise à jour à l’intervalle spécifié.

  • Valeur d’attribut 0 : aucune comptabilisation RADIUS n’est effectuée.

  • La valeur d’attribut est inférieure à la valeur minimale acceptable : la comptabilité est mise à jour au minimum (600 secondes).

  • La valeur de l’attribut est supérieure à la valeur maximale acceptable : la comptabilité est mise à jour à l’intervalle maximal (86 400 secondes).

Note:

Les valeurs sont arrondies au multiple supérieur suivant de 10 minutes. Par exemple, un paramètre de 900 secondes (15 minutes) est arrondi à 20 minutes (1 200 secondes).

Non

87

ID de port NAS

Chaîne de texte qui identifie l’interface physique du NAS qui authentente l’utilisateur.

Pour un utilisateur PPP tunnelisé dans une session LNS L2TP, il n’y a pas de port physique et la valeur NAS-Port-Id a le format suivant : media:local address:peer address:local tunnel id:peer tunnel id:local session id:peer session id:call serial number. Par exemple, Ip:198.51.100.1:192.168.0.2:3341:21031:16138:11846:2431. L’information locale fait référence au LNS et l’information des pairs fait référence au BAC.

Non

88

Pool encadré

Nom d’un pool d’adresses assigné à utiliser pour attribuer une adresse à l’utilisateur.

Non

90

Tunnel-Client-Auth-Id

Nom de l’instigateur de tunnel (LAC) utilisé lors de la phase d’authentification de l’établissement du tunnel.

Non

91

Tunnel-Server-Auth-Id

Nom du terminaison de tunnel (LNS) utilisé pendant la phase d’authentification de l’établissement du tunnel.

Non

95

Adresse NAS-IPv6

Adresse du NAS qui demande l’authentification de l’utilisateur.

Non

96

ID d’interface encadrée

Identifiant d’interface configuré pour l’utilisateur.

Non

97

Préfixe framed-IPv6

Préfixe et adresse IPv6 configurés pour l’utilisateur. Des longueurs de préfixe de 128 sont associées aux adresses hôtes. Les longueurs de préfixe inférieures à 128 sont associées aux préfixes NDRA.

Non

98

Connexion-IPv6-Hôte

Système à qui l’utilisateur se connecte lorsque l’attribut Login-Service est inclus.

Non

99

Route IPv6 encadrée

Informations de routage IPv6 configurées pour l’utilisateur.

Oui

100

Pool framed-IPv6

Nom du pool assigné utilisé pour attribuer l’adresse et le préfixe IPv6 de l’utilisateur.

Non

101

Cause de l’erreur

Raison pour laquelle le serveur RADIUS n’honore pas les messages De Déconnexion-Request ou CoA-Request. En fonction de la valeur, peuvent être inclus dans les messages CoA NAK ou Disconnect NAK.

  • 201 : suppression du contexte de session résiduel (déconnexion ACK uniquement)

  • 202 — Paquet EAP non valide (ignoré)

  • 401 : attribut non pris en charge ; demande contient un attribut non pris en charge.

  • 402 — Attribut manquant ; attribut critique manquant à la demande

  • 403 — Incompatibilité d’identification du NAS

  • 404 : demande non valide

  • 405 — Service non pris en charge

  • 406 — Extension non prise en charge

  • 407 : valeur d’attribut non valide

  • 501 — Interdiction administrative

  • 502 — Demande non routable (proxy)

  • 503 : contexte de session introuvable

  • 504 : contexte de session non amovible

  • 505 : autre erreur de traitement du proxy

  • 506 : ressources non disponibles

  • 507 : demande lancée

  • 508 : sélection de sessions multiples non prise en charge

Non

123

Préfixe délégué-IPv6

Préfixe IPv6 délégué à l’utilisateur.

Non

168

Adresse IPv6 encadrée

Adresse IPv6 de l’utilisateur authentifié. L’attribut Adresse Framed-IPv6 est envoyé si l’adresse IPv6 est attribuée à l’abonné.

Non

242

Ascend-Data-Filter

Données binaires qui spécifient des définitions de stratégies RADIUS.

Oui

VSA Juniper Networks pris en charge par l’infrastructure de services AAA

Le tableau 2 décrit les VSA Juniper Networks pris en charge par l’infrastructure de services AAA de Junos OS. L’infrastructure de services AAA utilise l’ID 4874 du fournisseur, qui est assigné à Juniper Networks par l’Internet Assigned Numbers Authority (IANA). Certains VSA correspondent à des variables prédéfinies de Juniper Networks ; voir les variables prédéfinies de Junos OS qui correspondent aux attributs RADIUS et aux VSA.

Note:

Une entrée « Oui » dans la colonne Dynamic CoA Support indique que l’attribut peut être configuré dynamiquement par les messages Access-Accept et modifié dynamiquement par les messages CoA-Request.

Tableau 2 : VSAs pris en charge par Juniper Networks

Numéro d’attribut

Nom de l’attribut

Description

Valeur

Prise en charge du CoA dynamique

26-​1

Routeur virtuel

Système logique client:nom de l’instance de routage. Autorisé uniquement à partir du serveur AAA pour le système logique par défaut:instance de routage.

Lorsque ce VSA n’est pas inclus dans le profil de l’abonné, l’instance de routage attribuée à l’abonné ( celle dans laquelle la session d’abonné apparaît ) varie selon le type d’abonné.

Pour les abonnés DHCP et PPPoE, c’est l’instance de routage par défaut.

Pour les abonnés au tunnel L2TP, il s’agit de l’instance de routage dans laquelle se trouve le tunnel, qu’il soit par défaut ou non. Si l’instance de routage de tunnel n’est pas par défaut et que vous souhaitez que la session L2TP se trouve dans l’instance de routage par défaut, vous devez utiliser virtual-router VSA pour définir l’instance de routage souhaitée.

String: logical system:routing instance

Non

26-​4

DNS principal

Adresse DNS du client négociée pendant l’IPCP.

entier : 4 octets primary-​dns-​address

Non

26-​5

DNS secondaire

Adresse DNS du client négociée pendant l’IPCP

entier : 4 octets secondary-​dns-​address

Non

26-​6

Victoires primaires

Adresse CLIENT WINS (NBNS) négociée pendant l’IPCP.

entier : 4 octets primary-​wins-​address

Non

26-​7

Wins secondaires

Adresse CLIENT WINS (NBNS) négociée pendant l’IPCP.

entier : 4 octets secondary-​wins-​address

Non

26-​8

Tunnel-Virtual-Routeur

Nom du routeur virtuel pour la connexion de tunnel.

String: tunnel-​virtual-​router

Non

26-​9

Tunnel-Mot de passe

Mot de passe du tunnel en texte clair.

N’utilisez pas à la fois ce VSA et l’attribut RADIUS standard Tunnel-Password [69]. Nous vous recommandons d’utiliser l’attribut standard, car le mot de passe est chiffré lorsque cet attribut est utilisé.

String: tunnel-​password

Non

26-​10

Nom de la stratégie entrante

Saisissez le nom de la stratégie à appliquer à l’interface client.

String: input-​policy-​name

Oui

26-​11

Nom de la stratégie de sortie

Nom de la stratégie de sortie à appliquer à l’interface client.

String: output-​policy-​name

Oui

26-​23

Activation IGMP

Si IGMP est activé ou désactivé sur une interface client.

Entier:

  • 0 =désactiver

  • 1 =activer

Oui

26-​24

Description du PPPoE

Adresse MAC du client.

chaîne : pppoe client-​mac-​address

Non

26-​25

Redirect-VRouter-Name

Système logique client:nom de l’instance de routage indiquant vers quel système logique:instance de routage la demande est redirigée pour l’authentification de l’utilisateur.

String: logical-​system:routing-​instance

Non

26-​30

Méthode Tunnel-Nas-Port

Méthode qui détermine si le serveur RADIUS transmet au LNS l’identifiant du numéro de port NAS physique et le type de port physique, comme Ethernet ou ATM. Ces informations ne sont transmises que lorsque la valeur VSA est 1.

Le VSA est mis en forme de telle sorte que le premier octet indique le tunnel et les trois autres octets sont la valeur de l’attribut.

Nombre entier de 4 octets :

  • 0 = aucun

  • 1 = CLID Cisco

Oui

26-​31

Offre de services

Offre de services SSC.

String bundle-​name

Non

26-​33

Tunnel-Max-Sessions

Nombre maximal de sessions autorisées dans un tunnel.

entier : 4 octets

Non

26-​34

Framed-IP-Route-Tag. Compatible uniquement avec JunosE pour les plates-formes ERX et E320.

Balise de route à appliquer à l’adresse ip-framed renvoyée.

entier : 4 octets

Non

26-​42

Gigapackets d’entrée

Nombre de fois que l’attribut paquets d’entrée s’étend sur son champ de 4 octets.

Entier

Non

26-​43

Gigapackets de sortie

Nombre de fois que l’attribut paquets de sortie passe sur son champ de 4 octets.

Entier

Non

26-​47

Ipv6-Primary-DNS

Adresse DNS IPv6 principale du client négociée par DHCP.

chaîne hexadécimale : ipv6-​primary-​dns-​address

Non

26-​48

DNS secondaire Ipv6

Adresse DNS IPv6 secondaire du client négociée par DHCP.

chaîne hexadécimale : ipv6-​secondary-​dns-​address

Non

26-​51

Cause de déconnexion

Cause de déconnexion lorsqu’un abonné tunnelisé est déconnecté et que la couche L2TP du LNS lance la terminaison. Le code de cause de déconnexion PPP (L2TP AVP 46) est inclus dans VSA 26-51 dans le message Comptabilité-Stop que le routeur envoie au serveur RADIUS.

chaîne hexadécimale : disconnect-​cause

Non

26-​55

Options DHCP

Options DHCP du client.

À partir de la version 17.4R1 de Junos OS, inclut uniquement les options DHCPv4. Dans les versions précédentes, inclut les options DHCPv4 et DHCPv6.

chaîne hexadécimale : dhcp-​options

Non

26-​56

Adresse DHCP-MAC

Adresse MAC du client.

String: mac-​address

Non

26-​57

Adresse DHCP-GI

Adresse IP de l’agent relais DHCP.

entier : 4 octets

Non

26-​58

LI-Action

Action de mise en miroir du trafic.

Pour le CoA dynamique, VSA 26-58 modifie l’action sur le trafic mis en miroir identifié par VSA 26-59.

Les messages CoA-Request qui incluent l’un des attributs de mise en miroir basés sur RADIUS (VSAs 26-58, 26-59, 26-60 ou 26-61) doivent toujours inclure les quatre VSA.

Si l’action CoA doit arrêter de mettre en miroir (la valeur VSA 26-58 est 0), alors les valeurs des trois autres attributs du message CoA doivent correspondre aux valeurs d’attribut existantes, sinon l’action échoue.

entier chiffré en sel

0 = arrêter la mise en miroir

1 = commencer à mettre en miroir

2 = aucune action

Oui

26-​59

Med-Dev-Handle

Identifiant qui associe le trafic mis en miroir à un abonné spécifique.

Pour le CoA dynamique, VSA 26-58 modifie l’action sur le trafic mis en miroir identifié par VSA 26-59.

Les messages CoA-Request qui incluent l’un des attributs de mise en miroir basés sur RADIUS (VSAs 26-58, 26-59, 26-60 ou 26-61) doivent toujours inclure les quatre VSA.

chaîne chiffrée en sel

Non

26-​60

Adresse Med-Ip

Adresse IP de l’équipement de destination du contenu vers lequel le trafic mis en miroir est transféré.

Les messages CoA-Request qui incluent l’un des attributs de mise en miroir basés sur RADIUS (VSAs 26-58, 26-59, 26-60 ou 26-61) doivent toujours inclure les quatre VSA.

adresse IP chiffrée en sel

Non

26-​61

Numéro de port med

Port UDP dans l’équipement de destination du contenu vers lequel le trafic mis en miroir est transféré.

Les messages CoA-Request qui incluent l’un des attributs de mise en miroir basés sur RADIUS (VSAs 26-58, 26-59, 26-60 ou 26-61) doivent toujours inclure les quatre VSA.

entier chiffré en sel

Non

26-​63

Interface-Desc

Chaîne de texte qui identifie l’interface d’accès de l’abonné.

String: interface-​description

Non

26-​64

Tunnel-Group

Nom du groupe de tunnels (profil) assigné à un plan de domaine.

String: tunnel-​group-​name

Non

26-​65

Service d’activation

Service à activer pour l’abonné. VsA marqué, qui prend en charge 8 balises (1-8).

String: service-​name

Oui

26-​66

Désactiver le service

Service de désactivation pour l’abonné.

String: service-​name

Oui

26-​67

Volume de service

Quantité de trafic, en Mo, pouvant utiliser le service ; est désactivé lorsque le volume est dépassé. VsA marqué, qui prend en charge 8 balises (1-8).

Entier

  • plage = 0 à 16777215 Mo

  • 0 = pas de limite

Oui

26-​68

Délai d’expiration des services

Nombre de secondes que le service peut être actif ; est désactivé lorsque le délai expire. VsA marqué, qui prend en charge 8 balises (1-8).

Entier

  • plage = 0 à 16777215 secondes

  • 0 = pas de délai d’expiration

Oui

26-​69

Statistiques de service

Si les statistiques du service sont activées ou désactivées. VsA marqué, qui prend en charge 8 balises (1-8).

Entier

  • 0 = désactiver

  • 1 = activer les statistiques de temps

  • 2 = activer les statistiques de temps et de volume

Oui

26-​71

IGMP-Access-Name

Liste d’accès à utiliser pour le filtre de groupe (G).

chaîne : 32 octets

Oui

26-​72

IGMP-Access-Src-Name

Liste d’accès à utiliser pour le filtre de groupe source (S, G).

chaîne : 32 octets

Oui

26-​74

MLD-Access-Name

Liste d’accès à utiliser pour le filtre de groupe (G).

chaîne : 32 octets

Oui

26-​75

MLD-Access-Src-Name

Liste d’accès à utiliser pour le filtre de groupe source (S, G).

chaîne : 32 octets

Oui

26-​77

Version MLD

Version du protocole MLD.

entier : 1 octet

  • 1=MLD version 1

  • 2 =MLD version 2

Oui

26-​78

Version IGMP

Version du protocole IGMP.

entier : 1 octet

  • 1=IGMP version 1

  • 2=IGMP version 2

  • 3=IGMP version 3

Oui

26-​83

Session de service

Nom du service.

String: service-​name

Non

26-​91

Profil tunnel-commutateur

Profil de commutateur de tunnel qui détermine si une session d’abonné est passée à une deuxième session vers un LNS distant. Prime sur les profils de commutation de tunnel appliqués de toute autre manière.

String: profile-​name

Non

26-​92

Données L2C-Up-Stream

Paramètre de boucle d’accès à débit en amont réel (ASCII encodé) tel que défini dans les extensions GSMP pour la découverte de la topologie de contrôle de couche 2 (L2C) et la configuration de la ligne.

string : paramètre de boucle d’accès à débit en amont réel (encodé ASCII)

Non

26-​93

Données descendantes L2C

Paramètre de boucle d’accès à débit en aval réel (ASCII encodé) tel que défini dans les extensions GSMP pour la découverte de la topologie de contrôle de couche 2 (L2C) et la configuration de la ligne.

string : paramètre de boucle d’accès à débit en aval réel (encodé en ASCII)

Non

26-​94

Tunnel-Tx-Speed-Méthode

Méthode qui détermine la source à partir de laquelle la vitesse de transmission est dérivée. Remplace la configuration globale dans la CLI.

entier : 4 octets

  • 0 = aucun

  • 1 = couche 2 statique

  • 2 = couche 2 dynamique. Cette méthode n’est pas prise en charge; la méthode statique de couche 2 est utilisée à la place.

  • 3 = CoS. Cette méthode n’est pas prise en charge; la méthode réelle est utilisée à la place.

  • 4 = réel

  • 5 = ANCP

  • 6 = balises IA PPPoE

Non

26-​97

IGMP-Congé immédiat

IGMP Congé immédiat.

entier : 4 octets

  • 0 =désactiver

  • 1 =activer

Oui

26-​100

MLD-Immédiat-Congé

MLD Congé immédiat.

entier : 4 octets

  • 0 =désactiver

  • 1 =activer

Oui

26-​106

IPv6-Entrée-Policy-Name

Saisissez le nom de la stratégie à appliquer à une interface IPv6 utilisateur.

String: policy-​name

Oui

26-​107

IPv6-Egress-Policy-Name

Nom de la stratégie de sortie à appliquer à une interface IPv6 utilisateur.

String: policy-​name

Oui

26-​108

Type de paramètre CoS

Type et description du paramètre de mise en forme du trafic CoS :

  • T01: Nom du planificateur

  • T02: taux de mise en forme

  • T03: Taux garanti

  • T04: Taux de mise en mémoire tampon de retard

  • T05: Taux excédentaire

  • T06Profil de contrôle du trafic

  • T07: mode mise en forme

  • T08: Ajustement des octets

  • T09: Ajuster le minimum

  • T10: Taux d’excès élevé

  • T11: Taux excédentaire faible

  • T12: Débit de mise en forme

  • T13: Débit garanti

Deux parties, délimitées par un espace blanc :

  • Type de paramètre

  • Valeur des paramètres

Exemples:

  • T01 smap_basic

  • T02 50m

  • T03 1m

  • T04 2000

  • T05 200

  • T06 tcp-​gold

  • T07 frame-​mode

  • T08 50

Oui

26-​109

Serveur relais guidé par DHCP

Adresse IP du serveur DHCP que l’agent relais DHCP utilise pour transférer les PDU de découverte.

entier : 4 octets ip-​address

Non

26-​110

Acc-Loop-Cir-Id

Identification de la connexion du nœud d’abonné au nœud d’accès.

chaîne : jusqu’à 63 caractères ASCII

Non

26-​111

Acc-Aggr-Cir-Id-Bin

Identification unique de la gamme DSL.

entier : 8 octets

Non

26-​112

Acc-Aggr-Cir-Id-Asc

Identification de la liaison montante sur le nœud d’accès, comme dans les exemples suivants :

  • Agrégation d’accès Ethernet :ethernet slot/port [:inner-​vlan-​id] [:outer-​vlan-​id]

  • Agrégation ATM :atm slot/port:vpi.vci

chaîne : jusqu’à 63 caractères ASCII

Non

26-​113

Débit d’act-data-up

Débit de données réel en amont de la liaison DSL synchronisée de l’abonné.

entier : 4 octets

Non

26-​114

Act-Data-Rate-Dn

Débit de données réel en aval de la liaison DSL synchronisée de l’abonné.

entier : 4 octets

Non

26-​115

Débit min des données

Débit de données en amont minimum configuré pour l’abonné.

entier : 4 octets

Non

26-​116

Débit de données min-Dn

Débit de données en aval minimum configuré pour l’abonné.

entier : 4 octets

Non

26-​117

Att-Data-Rate-Up

Débit de données maximum en amont que l’abonné peut atteindre.

entier : 4 octets

Non

26-​118

Att-Data-Rate-Dn

Débit de données en aval maximum que l’abonné peut atteindre.

entier : 4 octets

Non

26-​119

Débit maximal des données

Débit de données en amont maximum configuré pour l’abonné.

entier : 4 octets

Non

26-​120

Débit de données maximal-Dn

Débit de données en aval maximum configuré pour l’abonné.

entier : 4 octets

Non

26-​121

Débit de données min-LP-up

Débit de données en amont minimum dans un état de faible consommation configuré pour l’abonné.

entier : 4 octets

Non

26-​122

Min-LP-Data-Rate-Dn

Débit de données minimum en aval dans un état de faible consommation configuré pour l’abonné.

entier : 4 octets

Non

26-​123

Délai maximal d’interlv

Délai maximal d’interconnexion en amont à sens unique configuré pour l’abonné.

entier : 4 octets

Non

26-​124

Act-Interlv-Delay-Up

Retard d’interconnexion en amont à sens unique de l’abonné.

entier : 4 octets

Non

26-​125

Max-Interlv-Delay-Dn

Délai maximal d’interconnexion en aval à sens unique configuré pour l’abonné.

entier : 4 octets

Non

26-​126

Act-Interlv-Delay-Dn

Le délai d’interconnexion en aval à sens unique de l’abonné.

entier : 4 octets

Non

26-​127

État de la ligne DSL

État de la ligne DSL.

entier : 4 octets

  • 1 = Disponibilité

  • 2 = Inactif

  • 3 = Silencieux

Non

26-​128

Type DSL

Encapsulation utilisée par l’abonné associé à l’interface DSLAM à partir de laquelle les requêtes sont lancées.

entier : 4 octets

Non

26-​130

Qos-Set-Name

Ensemble d’interfaces à appliquer au profil dynamique.

String: interface-​set-​name

Non

26-​140

Intervalle de service intermédiaire-acct

Délai entre les mises à jour comptables intermédiaires pour ce service. VsA marqué, qui prend en charge 8 balises (1-8).

  • plage = 600 à 86400 secondes

  • 0 = handicapé

Note:

Les valeurs sont arrondies au multiple supérieur suivant de 10 minutes. Par exemple, un paramètre de 900 secondes (15 minutes) est arrondi à 20 minutes (1 200 secondes).

Oui

26-​141

Débit qoS calculé en aval

Débit de QoS en aval calculé (ajusté) en Kbit/s, tel que défini par la configuration ANCP.

Une modification de la valeur entraîne une demande de comptabilité intermédiaire immédiate.

plage = 1 000 à 4 294 967 295

Non

26-​142

Taux de QoS calculé en amont

Débit de QoS en amont calculé (ajusté) en Kbit/s, tel que défini par la configuration ANCP.

Une modification de la valeur entraîne une demande de comptabilité intermédiaire immédiate.

plage = 1 000 à 4 294 967 295

Non

26-​143

Nombre maximal de clients par interface

Nombre maximal de sessions client autorisées par interface. Pour les clients DHCP, cette valeur correspond au nombre maximal de sessions par interface logique. Pour les clients PPPoE, cette valeur correspond au nombre maximal de sessions (interfaces PPPoE) par interface sous-jacente PPPoE.

entier : 4 octets

Non

26-​146

CoS-Scheduler-Pmt-Type

Type et description du paramètre CoS scheduler :

  • Null : nom du planificateur CoS

  • T01: débit de transmission du planificateur CoS

  • T02: taille de la mémoire tampon du planificateur CoS

  • T03: priorité du planificateur CoS

  • T04: CoS scheduler low-profile

  • T05: CoS scheduler profil de chute moyen-bas

  • T06: CoS scheduler drop-profile moyen-high

  • T07: CoS scheduler drop-profile élevé

  • T08: CoS scheduler drop-profile any

Trois parties, délimitées par un espace blanc :

  • Nom du planificateur

  • Type de paramètre

  • Valeur des paramètres

Exemples:

  • be_sched

  • be_sched T01 12m

  • be_sched T02 26

Oui

26-​151

IPv6-Acct-Input-Octets

IPv6 reçoit des octets.

Entier

Non

26-​152

IPv6-Acct-Output-Octets

Transmettre des octets IPv6.

Entier

Non

26-​153

Paquets IPv6-Acct-Input-Packets

IPv6 reçoit des paquets.

Entier

Non

26-​154

Paquets IPv6-acct-output-packets

Transmission de paquets IPv6.

Entier

Non

26-​155

IPv6-Acct-Input-Gigawords

IPv6 reçoit des gigawords.

Entier

Non

26-​156

IPv6-Acct-Output-Gigawords

IPv6 transmet des gigawords.

Entier

Non

26-​158

PPPoE-Padn

Ajout de route pour les sessions PPPoE

String

Non

26-​160

Vlan-Map-Id

Balise VLAN de tronc correspondant à l’interface physique tronc orientée vers le cœur.

Vlan-Map-Id (26-160), Inner-Vlan-Map-Id (26-184) et Core-Facing-Interface (26-185) représentent ensemble l’emplacement du fournisseur de services réseau pour l’abonné pour la connexion croisée de couche 2 dans une configuration de gros de couche 2.

Entier

Non

26-​161

Nom-pool délégué IPv6

Pool d’adresses utilisé pour allouer localement un préfixe délégué (IA_PD).

String

Non

26-​162

Vitesse Tx-Connect

Indication de la vitesse de transmission de la connexion de l’utilisateur.

String

Non

26-​163

Rx-Connect vitesse

Indication de la vitesse de réception de la connexion de l’utilisateur.

String

Non

26-​164

Contrôle des versions IPv4

Indique l’état du serveur de l’allocation d’adresses à la demande et de la localisation de l’offre.

String

Non

26-​173

Type d’activation de service

Indication du type d’activation de service. Il s’agit d’un attribut balisé.

entier : 4 octets

  • 1 = profil dynamique pour les services résidentiels

  • 2 = op-script pour les services métiers

Non

26-​174

Nom du profil du client

Permet à RADIUS de remplacer un profil dynamique client assigné avec le .client-profile-name-string

Permet à RADIUS de distinguer les différents profils dynamiques utilisés sur le routeur lorsqu’ils version-alias-string sont inclus.

String

Non

26-​177

Cos-Shaping-Rate

Taux de mise en forme en aval efficace pour les abonnés.

String

Non

26-178 Raison d’action

Indique la raison détaillée de la réponse du CoA.

Généralement utilisé pour les pannes de CoA.

String:

« 100 en cours »

« 104 Service actif »

« Service 120 introuvable »

« 122 Échec d’exécution »

« 105 traitement initial effectué »

« 123 Aucun service »

« 124 services dépassés »

« 125 Demandes en bloc dépassées »

« 128 CoAs simultanés maximum »

« 126 délai d’expiration de la demande CoA »

« 127 Déconnexion en cours »

Non

26-​179

Service-Volume-Gigawords

Quantité de trafic pouvant utiliser le service en unités de 4 Go ; est désactivé lorsque le volume est dépassé. VsA marqué, qui prend en charge 8 balises (1-8).

Entier

  • plage = 0 à 16777215 4 Go

  • 0 = pas de limite

Oui

26-​180

Service de mise à jour

Nouvelles valeurs de service et quotas de temps pour le service existant. VsA marqué, qui prend en charge 8 balises (1-8).

String: service-​name

Oui

26-​181

Serveur de relais guidé par DHCPv6

Adresses IPv6 des serveurs DHCPv6 vers lesquels l’agent relais DHCPv6 transfère le Solicit et les PDU suivants. Utilisez plusieurs instances du VSA pour spécifier une liste de serveurs.

chaîne hexadécimale : ipv6-​address

Non

26-​182

Acc-Loop-Remote-Id

Signale l’attribut ANCP Access-Loop-Remote-ID.

String

Non

26-​183

Acc-Loop-Encap

Signale l’attribut ANCP Access-Loop-Encapsulation.

chaîne hexadécimale

Non

26-​184

Inner-Vlan-Map-Id

Balise VLAN interne allouée à partir des plages provisionnés sur l’interface physique centrale, utilisée pour permuter (remplacer) la balise VLAN sensée automatiquement sur l’interface d’accès.

Vlan-Map-Id (26-160), Inner-Vlan-Map-Id (26-184) et Core-Facing-Interface (26-185) représentent ensemble l’emplacement du fournisseur de services réseau pour l’abonné pour la connexion croisée de couche 2 dans une configuration de gros de couche 2.

Entier

Non

26-​185

Interface centrale

Nom de l’interface physique centrale qui transfère le trafic en aval et en amont de la session wholesale de couche 2 par rapport au routeur du fournisseur de services réseau (NSP).

Vlan-Map-Id (26-160), Inner-Vlan-Map-Id (26-184) et Core-Facing-Interface (26-185) représentent ensemble l’emplacement du fournisseur de services réseau pour l’abonné pour la connexion croisée de couche 2 dans une configuration de gros de couche 2.

String

Non

26-​189

Adresse DHCP-first-relay-IPv4

Adresse IPv4 du premier lien relais d’une liaison client/serveur.

entier : 4 octets ip-​address

Non

26-​190

Adresse DHCP-first-relay-IPv6

Adresse IPv6 de la première liaison relais d’une liaison client/serveur.

chaîne hexadécimale : ipv6-​address

Non

26-​191

Filtre d’interface d’entrée

Nom d’un filtre d’entrée à connecter à une family any interface.

String

Oui

26-​192

Filtre d’interface de sortie

Nom d’un filtre de sortie à connecter à une family any interface.

String

Oui

26-​193

Pim-Enable

Activez ou désactivez le PIM sur l’interface d’un utilisateur BRAS.

entier : 4 octets

  • 0 = désactiver

  • n’importe quelle valeur non nulle = activer

Oui

26-​194

Id de transaction de coA en vrac

Un identifiant ou une balise commun pour associer la série de demandes de CoA associées en tant que transaction. Cet attribut est non marqué et la valeur 0 est réservée.

entier : 4 octets

Oui

26-​195

Identifiant coA en vrac

Un identifiant unique pour chaque message de demande de CoA qui fait partie de la même transaction que spécifié par l’ID de transaction en lot. Cet attribut est non marqué et la valeur 0 est réservée.

entier : 4 octets

Oui

26-​196

Ensemble de services IPv4-Input-Service

Nom d’un ensemble de services d’entrée IPv4 à joindre.

String

Oui

26-​197

Ensemble de services IPv4-Output-Output

Nom d’un ensemble de services de sortie IPv4 à joindre.

String

Oui

26-​198

Filtre de service D’entrée IPv4

Nom d’un filtre de service d’entrée IPv4 à joindre.

String

Oui

26-​199

Filtre de service de sortie IPv4

Nom d’un filtre de service de sortie IPv4 à joindre.

String

Oui

26-​200

Ensemble de services IPv6-Input-Service

Nom d’un ensemble de services d’entrée IPv6 à joindre.

String

Oui

26-​201

Ensemble de services de sortie IPv6

Nom d’un ensemble de services de sortie IPv6 à connecter.

String

Oui

26-​202

Filtre de service D’entrée IPv6

Nom d’un filtre de service d’entrée IPv6 à joindre.

String

Oui

26-​203

Filtre de service de sortie IPv6

Nom d’un filtre de service de sortie IPv6 à joindre.

String

Oui

26-​204

Adv-Pcef-Profile-Name

Nom d’un profil PCEF à joindre.

String

Oui

26-​205

Adv-Pcef-Rule-Name

Nom d’une règle PCC à activer.

String

Oui

26-​206

Renouvellement de l’authentification

Raison de la réauthentification de l’application cliente.

Entier

  • 0 = désactiver

  • 1 = Lancer la réauthentification lorsque la demande de renouvellement DHCP est reçue du client

  • toutes les autres valeurs = non valide

Non

26-​207

Options DHCPv6

Options client et serveur DHCPv6 échangées avec le serveur RADIUS en tant qu’options TLV.

Dans les versions antérieures à Junos OS version 17.4.1R1, ce VSA n’est pas pris en charge. Les options DHCPv6 sont incluses dans les options DHCP 26-55.

chaîne hexadécimale

Non

26-​208

En-tête DHCP

En-tête de paquet DHCPv4 envoyé au serveur RADIUS ; utilisé pour instancier des interfaces d’abonné dynamiques.

chaîne hexadécimale

Non

26-​209

En-tête DHCPv6

En-tête de paquet DHCPv6 envoyé au serveur RADIUS ; utilisé pour instancier des interfaces d’abonné dynamiques.

chaîne hexadécimale

Non

26-​210

Acct-Request-Reason

Raison de l’envoi d’un message de demande de comptabilité.

entier : 4 octets

  • 0x0001 = Acct-Start-Ack; c’est-à-dire la réception d’une réponse Acct pour le message Acct-Start

    0x0002 = intervalles périodiques/temporels intermédiaires

    0x0004 = IP actif

    0x0008 = IP inactif

    0x0010 = IPv6 actif

    0x0020 = IPv6 inactif

    0x0040 = Session active

    0x0080 = Session inactive

    0x0100 = Changement de vitesse de ligne

    0x0200 = Modification de l’attribution d’adresses

    0x0400 = Achèvement du traitement de la demande de CoA

Non

26-​211

Id de protocole Inner-Tag

Identifiant de protocole pour la balise VLAN interne

chaîne hexadécimale :

  • range = 0x600 à 0xffff.

  • 0x8100 = Balise VLAN interne pour les abonnés L2BSA désignés

Non

26-​212

Services de routage

Détermine si la fonctionnalité de services de routage est activée ou désactivée.

entier : 4 octets

  • 0x0000 = Désactiver l’installation des services de routage.

  • 0x0001 = Permettre l’installation des services de routage.

Toute valeur autre que 0 ou 1 est rejetée.

Non

26-​213

Ensemble d’interfaces - Poids de ciblage

Spécifiez un poids pour un ensemble d’interfaces afin de l’associer à une liaison membre Ethernet agrégée pour une distribution ciblée.

entier : 4 octets

Non

26-​214

Poids du ciblage de l’interface

Spécifiez un poids pour une interface afin de l’associer à un ensemble d’interfaces et donc à la liaison agrégée de membre Ethernet de l’ensemble pour une distribution ciblée. Lorsqu’un ensemble d’interfaces n’a pas de poids, alors la valeur de poids de l’interface de la première interface d’abonné autorisée est utilisée pour l’ensemble.

entier : 4 octets

Non

26–216

Accès hybride-DSL-vitesse en aval

Spécifiez une bande passante en aval pour la partie DSL d’un tunnel d’accès hybride pour un abonné. Utilisé par le PFE pour l’équilibrage de charge du trafic sur les jambes DSL et LTE.

Nombre entier de 32 bits

Non

26–217

Vitesse d’accès hybride-LTE en aval

Spécifiez une bande passante en aval pour la partie LTE du tunnel d’accès hybride pour un abonné. Utilisé par le moteur de transfert de paquets pour équilibrer le trafic sur les jambes DSL et LTE.

Nombre entier de 32 bits

Non

26–218

Message sur l’état de la connexion

Spécifie les paramètres de connexion sous la forme d’un codage présenté au pair/client distant (par exemple, une passerelle d’accueil). Il s’agit d’une extension logique de l’attribut Reply-Message (18) et a le même format et la même sémantique.

Le processus d’authentification utilise uniquement la première instance s’il reçoit plusieurs instances de cet attribut.

String

Oui

26–219

Type d’accès PON

Type de système de transmission PON utilisé :

  • 0— AUTRE

  • 1— GPON

  • 2— XG-PON1

  • 3— TWDM-PON

  • 4— XGS-PON

  • 5— WDM-PON

  • 7— INCONNU

Nombre entier de 32 bits

Non

26–220

ONT/ONU-Moyenne-Débit de données-Aval

(PON) Débit de données en aval moyen pour l’ONT/ONU, en Kbits/s

Nombre entier de 32 bits

Non

26–221

ONT/ONU-Peak-Data-Rate-Aval

(PON) Débit de données en aval maximal pour l’ONT/ONU, en Kbits/s

Nombre entier de 32 bits

Non

26–222

ONT/ONU-Maximum-Data-Rate-Upstream

(PON) Débit de données en amont maximum pour l’ONT/ONU, en Kbits/s

Nombre entier de 32 bits

Non

26–223

ONT/ONU-Assured-Data-Rate-Upstream

(PON) Débit de données en amont garanti pour l’ONT/ONU, en Kbits/s

Nombre entier de 32 bits

Non

26–224

PON-Tree-Maximum-Data Rate-En amont

(PON) Débit de données en amont maximum pour l’arbre PON, en Kbits/s

Nombre entier de 32 bits

Non

26–225

PON-Tree-Maximum-Data Rate-Aval

(PON) Débit de données en aval maximum pour l’arbre PON, en Kbits/s

Nombre entier de 32 bits

Non

26–226

Débit attendu en amont

(G.fast) Débit en amont attendu, c’est-à-dire le débit net réduit par la perte de débit attendue, en Kbits/s

Nombre entier de 32 bits

Non

26–227

Débit attendu en aval

(G.fast) Débit en amont attendu, c’est-à-dire le débit net réduit par la perte de débit attendue, en Kbits/s

Nombre entier de 32 bits

Non

26–228

Débit attendu en amont

(G.fast) Débit maximal attendu en amont, en Kbits/s

Nombre entier de 32 bits

Non

26–229

Débit attendu en aval

(G.fast) Débit maximal attendu en aval, en Kbits/s

Nombre entier de 32 bits

Non

26–230

Débit de données gamma en amont

(G.fast) Débit de données réel en amont (débit de données net) pour la boucle locale, ajusté vers le bas en fonction des limites de capacité de débit, en Kbits/s

Nombre entier de 32 bits

Non

26–231

Débit de données gamma en aval

(G.fast) Débit de données réel en aval (débit net) pour la boucle locale, ajusté en fonction des limites de capacité de débit, en Kbits/s

Nombre entier de 32 bits

Non

26–232

Atteignable-gamma-débit-données-en-amont

(G.fast) Débit de données en amont (débit net) maximal atteignable pour la boucle locale, ajusté vers le bas en fonction des limites de capacité de débit, en Kbit/s

Nombre entier de 32 bits

Non

26–233

Débit de données gamma accessible en aval

(G.fast) Débit de données en aval (débit net) maximal atteignable pour la boucle locale, ajusté vers le bas en fonction des limites de capacité de débit, en Kbits/s

Nombre entier de 32 bits

Non

Messages d’accès AAA et attributs RADIUS pris en charge et VSAs Juniper Networks pour Junos OS

Le tableau 3 présente les attributs RADIUS et les VSA de Juniper Networks (ID de fournisseur 4874) dans les messages d’accès AAA. Une coche dans une colonne indique que le type de message prend en charge cet attribut.

Tableau 3 : Messages d’accès AAA : Attributs RADIUS pris en charge et VSAs Juniper Networks

Numéro d’attribut

Nom de l’attribut

Demande d’accès

Accepter l’accès

Refuser l’accès

Défi d’accès

Demande de CoA

Demande de déconnexion

1

Nom d’utilisateur

2

Mot de passe utilisateur

3

MOT DE PASSE CHAP

4

Adresse IP NAS

5

Port NAS

6

Type de service

7

Protocole framed-protocol

8

Adresse IP encadrée

9

Masque de réseau IP encadré

11

Id de filtre

12

MTU encadré

18

Message de réponse

22

Route encadrée

24

État

25

Classe

26-1

Routeur virtuel

26-4

DNS principal

26-5

DNS secondaire

26-6

Victoires primaires

26-7

Wins secondaires

26-8

Tunnel-Virtual-Routeur

26-9

Tunnel-Mot de passe

26-10

Nom de la stratégie entrante

26-11

Nom de la stratégie de sortie

26-23

Activation IGMP

26-24

Description du PPPoE

26-25

Redirect-VR-Name

26-31

Offre de services

26-33

Sessions maximales de tunnel

26-34

Framed-IP-Route-Tag. Compatible uniquement avec JunosE pour les plates-formes ERX et E320.

26-47

Ipv6-Primary-DNS

26-48

DNS secondaire Ipv6

26-55

Options DHCP

26-56

Adresse DHCP-MAC

26-57

Adresse DHCP-GI

26-58

LI-Action

26-59

Med-Dev-Handle

26-60

Adresse Med-Ip

26-61

Numéro de port med

26-63

Interface-Desc

26-64

Tunnel-Group

26-65

Service d’activation

26-66

Désactiver le service

26-67

Volume de service

26-68

Délai d’expiration des services

26-69

Statistiques de service

26-71

IGMP-Access-Name

26-72

IGMP-Access-Src-Name

26-74

MLD-Access-Name

26-75

MLD-Access-Src-Name

26-77

Version MLD

26-78

Version IGMP

26-91

Profil tunnel-commutateur

26-92

Données L2C-Up-Stream

26-93

Données descendantes L2C

26-94

Tunnel-Tx-Speed-Méthode

26-97

IGMP-Congé immédiat

26-100

MLD-Immédiat-Congé

26-106

IPv6-Entrée-Policy-Name

26-107

IPv6-Egress-Policy-Name

26-108

Type de paramètre CoS

26-109

Serveur relais guidé par DHCP

26-110

Acc-Loop-Cir-Id

26-111

Acc-Aggr-Cir-Id-Bin

26-112

Acc-Aggr-Cir-Id-Asc

26-113

Débit d’act-data-up

26-114

Act-Data-Rate-Dn

26-115

Débit min des données

26-116

Débit de données min-Dn

26-117

Att-Data-Rate-Up

26-118

Att-Data-Rate-Dn

26-119

Débit maximal des données

26-120

Débit de données maximal-Dn

26-121

Débit de données min-LP-up

26-122

Min-LP-Data-Rate-Dn

26-123

Délai maximal d’interlv

26-124

Act-Interlv-Delay-Up

26-125

Max-Interlv-Delay-Dn

26-126

Act-Interlv-Delay-Dn

26-127

État de la ligne DSL

26-128

Type DSL

26-130

QoS-Set-Name

26-140

Intervalle de service-intermédiaire-compte

26-141

Débit qoS calculé en aval

26-142

Taux de QoS calculé en amont

26-143

Nombre maximal de clients par interface

26-146

Cos-Scheduler-Pmt-Type

26-158

PPPoE-Padn

26-160

Vlan-Map-Id

26-​161

Nom-pool délégué IPv6

26-162

Vitesse Tx-Connect

26-163

Rx-Connect vitesse

26-164

Contrôle des versions IPv4

26-173

Type d’activation de service

26-174

Nom du profil du client

26-179

Service-Volume-Gigawords

26-180

Service de mise à jour

26-181

Serveur de relais guidé par DHCPv6

26-182

Acc-Loop-Remote-Id

26-183

Acc-Loop-Encap

26-184

Inner-Vlan-Map-Id

26-189

Adresse DHCP-first-relay-IPv4

26-190

Adresse DHCP-first-relay-IPv6

26-191

Filtre d’interface d’entrée

26-192

Filtre d’interface de sortie

26-193

Pim-Enable

26-194

Id de transaction de coA en vrac

26-195

Identifiant coA en vrac

26-196

Ensemble de services IPv4-Input-Service

26-197

Ensemble de services IPv4-Output-Output

26-198

Filtre de service D’entrée IPv4

26-199

Filtre de service de sortie IPv4

26-​200

Ensemble de services IPv6-Input-Service

26-201

Ensemble de services de sortie IPv6

26-202

Filtre de service D’entrée IPv6

26-203

Filtre de service de sortie IPv6

26-204

Adv-Pcef-Profile-Name

26-205

Adv-Pcef-Rule-Name

26-206

Renouvellement de l’authentification

26-207

Options DHCPv6

26-208

En-tête DHCP

26-209

En-tête DHCPv6

26-211

Id de protocole Inner-Tag

26-212

Services de routage

26-213

Ensemble d’interfaces - Poids de ciblage

26-214

Poids du ciblage de l’interface

26–216

Accès hybride-DSL-vitesse en aval

26-217

Vitesse d’accès hybride-LTE en aval

26–218

Message sur l’état de la connexion

26–219

Type d’accès PON

26–220

ONT/ONU-Moyenne-Débit de données-Aval

26–221

ONT/ONU-Peak-Data-Rate-Aval

26–222

ONT/ONU-Maximum-Data-Rate-Upstream

26–223

ONT/ONU-Assured-Data-Rate-Upstream

26–224

PON-Tree-Maximum-Data Rate-En amont

26–225

PON-Tree-Maximum-Data Rate-Aval

26–226

Débit attendu en amont

26–227

Débit attendu en aval

26–228

Débit attendu en amont

26–229

Débit attendu en aval

26–230

Débit de données gamma en amont

26–231

Débit de données gamma en aval

26–232

Atteignable-gamma-débit-données-en-amont

26–233

Débit de données gamma accessible en aval

27

Délai d’expiration des sessions

28

Délai d’inactivité

31

Id de station d’appel

32

Identifiant NAS

44

Acct-Session-ID

61

Type de port NAS

64

Type de tunnel

65

Tunnel de type moyen

66

Tunnel-client-point de terminaison

67

Tunnel-serveur-point de terminaison

68

Connexion acct-tunnel

69

Tunnel-Mot de passe

82

Id d’attribution de tunnel

83

Préférence tunnel

85

Acct-Interim-Interval

87

ID de port NAS

88

Pool encadré

90

Tunnel-Client-Auth-Id

91

Tunnel-Server-Auth-Id

95

Adresse NAS-IPv6

96

ID d’interface encadrée

97

Préfixe framed-IPv6

98

Connexion-IPv6-Hôte

99

Route IPv6 encadrée

100

Pool framed-IPv6

123

Préfixe délégué-IPv6

168

Adresse IP encadrée

242

Ascend-Data-Filter

Messages comptables AAA et attributs RADIUS pris en charge et VSAs Juniper Networks pour Junos OS

Le tableau 4 présente les attributs RADIUS et les VSA De Juniper Networks dans les messages de comptabilité AAA. Une coche dans une colonne indique que le type de message prend en charge cet attribut.

Tableau 4 : Messages comptables AAA : attributs RADIUS pris en charge et VSAs Juniper Networks

Numéro d’attribut

Nom de l’attribut

Acct Start

Acct Stop

Acct intérimaire

Acct On

Arrêt de l’accès

1

Nom d’utilisateur

3

MOT DE PASSE CHAP

4

Adresse IP NAS

5

Port NAS

6

Type de service

7

Protocole framed-protocol

8

Adresse IP encadrée

9

Masque de réseau IP encadré

11

Id de filtre

22

Route encadrée

25

Classe

26-1

Routeur virtuel

26-10

Nom de la stratégie entrante

26-11

Nom de la stratégie de sortie

26-24

Description du PPPoE

26-42

Gigapackets d’entrée

26-43

Gigapackets de sortie

26-47

Ipv6-Primary-DNS

26-48

DNS secondaire Ipv6

26-51

Cause de déconnexion

26-55

Options DHCP

26-56

Adresse DHCP-MAC

26-57

Adresse DHCP-GI

26-63

Interface-Desc

26-83

Session de service

26-92

Données L2C-Up-Stream

26-93

Données descendantes L2C

26-110

Acc-Loop-Cir-Id

26-111

Acc-Aggr-Cir-Id-Bin

26-112

Acc-Aggr-Cir-Id-Asc

26-113

Débit d’act-data-up

26-114

Act-Data-Rate-Dn

26-115

Débit min des données

26-116

Débit de données min-Dn

26-117

Att-Data-Rate-Up

26-118

Att-Data-Rate-Dn

26-119

Débit maximal des données

26-120

Débit de données maximal-Dn

26-121

Débit de données min-LP-up

26-122

Min-LP-Data-Rate-Dn

26-123

Délai maximal d’interlv

26-124

Act-Interlv-Delay-Up

26-125

Max-Interlv-Delay-Dn

26-126

Act-Interlv-Delay-Dn

26-127

État de la ligne DSL

26-128

Type DSL

26-141

Débit qoS calculé en aval

26-142

Taux de QoS calculé en amont

26-151

IPv6-Acct-Input-Octets

26-152

IPv6-Acct-Output-Octets

26-153

Paquets IPv6-Acct-Input-Packets

26-154

Paquets IPv6-acct-output-packets

26-155

IPv6-Acct-Input-Gigawords

26-156

IPv6-Acct-Output-Gigawords

26-160

Vlan-Map-Id

26-162

Vitesse Tx-Connect

26-163

Rx-Connect vitesse

26-164

Contrôle des versions IPv4

26-177

Cos-Shaping-Rate

26-182

Acc-Loop-Remote-Id

26-183

Acc-Loop-Encap

26-184

Inner-Vlan-Map-Id

26-185

Interface centrale

26-188

Adresse DHCP-first-relay-IPv4

26-190

Adresse DHCP-first-relay-IPv6

26-191

Filtre d’interface d’entrée

26-192

Filtre d’interface de sortie

26-207

Options DHCPv6

26-210

Acct-Request-Reason

26–219

Type d’accès PON

26–220

ONT/ONU-Moyenne-Débit de données-Aval

26–221

ONT/ONU-Peak-Data-Rate-Aval

26–222

ONT/ONU-Maximum-Data-Rate-Upstream

26–223

ONT/ONU-Assured-Data-Rate-Upstream

26–224

PON-Tree-Maximum-Data Rate-En amont

26–225

PON-Tree-Maximum-Data Rate-Aval

26–226

Débit attendu en amont

26–227

Débit attendu en aval

26–228

Débit attendu en amont

26–229

Débit attendu en aval

26–230

Débit de données gamma en amont

26–231

Débit de données gamma en aval

26–232

Atteignable-gamma-débit-données-en-amont

26–233

Débit de données gamma accessible en aval

31

Id de station d’appel

32

Identifiant NAS

40

Type d’état de l’acct

41

Acct-Delay-Time

42

Acct-entrée-octets

43

Acct-output-octets

44

Acct-Session-ID

45

Acct-Authentic

46

Acct-Session Time

47

Acct-Input-Packets

48

Acct-Output-Packets

49

Acct-Terminate-Cause

52

Acct-Input-Gigawords

53

Acct-Output-Gigawords

55

Horodatage d’événement

61

Type de port NAS

64

Type de tunnel

65

Tunnel de type moyen

66

Tunnel-client-point de terminaison

67

Tunnel-serveur-point de terminaison

68

Connexion acct-tunnel

77

Connect-Info

82

Id d’attribution de tunnel

87

ID de port NAS

90

Tunnel-Client-Auth-Id

91

Tunnel-Server-Auth-Id

99

Route IPv6 encadrée

100

Pool framed-IPv6

123

Préfixe délégué-IPv6

Attributs spécifiques au fournisseur du forum DSL

Les lignes d’accès haut débit présentent de nombreuses caractéristiques qui ne sont pas prises en charge par les attributs RADIUS standard. Un consortium de l’industrie des télécommunications et des réseaux, anciennement appelé DSL Forum et depuis 2008 haut débit, élabore des normes et des spécifications pour les technologies et les produits haut débit. Le forum DSL s’est concentré uniquement sur les lignes d’abonnés numériques. Le forum a changé de nom en élargissant le champ de ses travaux à d’autres technologies d’accès haut débit, telles que les réseaux optiques passifs (PON).

Le forum DSL a défini des attributs spécifiques aux fournisseurs (VSA) RADIUS pour transmettre ces informations au serveur RADIUS pour traitement. Ces VSA comprennent des informations sur les lignes d’accès, les abonnés utilisant les lignes et les débits de données sur les lignes. La gestion des abonnés ne traite pas les valeurs VSA : le routeur transmet simplement les valeurs reçues de l’abonné au serveur RADIUS, sans effectuer d’analyse ni de manipulation. Toutefois, vous pouvez gérer le contenu des VSA soit en utilisant la configuration du client pour restreindre les VSA du forum DSL qu’il envoie, soit en configurant le serveur RADIUS pour ignorer les VSA de forum DSL indésirables.

La terminologie utilisée avec les VSA du forum DSL peut prêter à confusion. Chacun de ces VSA est en fait un sous-attribute du forum DSL RADIUS VSA. Le DSL Forum RADIUS VSA est simplement un conteneur pour les sous-attributs qui les transportent vers le serveur RADIUS. Le DSL Forum RADIUS VSA fournit les informations suivantes qui s’appliquent à chaque sous-attribute :

  • Type = 26. Cette valeur indique que le sous-attribut est un attribut spécifique au fournisseur.

  • ID fournisseur = 3561. Cette valeur est l’ID du fournisseur (numéro d’entreprise) attribué au Forum haut débit par l’Internet Assigned Numbers Authority (IANA).

Chaque sous-attribu est un TLV; c’est-à-dire qu’il spécifie des informations sur le type, la longueur et la valeur :

  • Le type de fournisseur est un numéro assigné par le Forum haut débit qui identifie le sous-attribute. Ce nombre est parfois appelé numéro d’attribut.

  • La longueur du fournisseur est un nombre qui spécifie la longueur de l’ensemble du sous-attribut.

  • Le champ de valeur contient des informations spécifiques au sous-attribute, telles que les débits de données ou les identifiants de ligne d’accès.

Après avoir changé de nom en Forum haut débit, le forum a ajouté des VSA PON. Nous les appelons toujours DSL Forum VSA car ils sont des sous-attributs du DSL Forum VSA. Certains des VSA utilisés auparavant uniquement pour les réseaux DSL sont également utilisés pour les réseaux PON.

Note:

La désignation complète pour un DSL Forum VSA est 26-3561-type. L’ID du fournisseur est essentiel pour distinguer les VSA. Par exemple, 26-3561-1 est un attribut différent de 26-4874-1 ; 4874 est un numéro d’entreprise Juniper Networks. Lorsque le contexte de l’entreprise est clair, notre documentation peut omettre le numéro d’entreprise. Par exemple, lorsqu’une table fait référence à des attributs pour une seule entreprise, nous pouvons omettre le nombre pour faciliter la lecture de la table.

Les documents suivants fournissent des informations sur les attributs :

  • RFC 4679, Attributs RADIUS spécifiques au fournisseur du forum DSL

  • RFC 5515, Extensions AVP (Access Information Line Attribute Pair) L2TP (Layer 2 Tunneling Protocol)

  • RFC 6320, Protocole pour mécanisme de contrôle des nœuds d’accès dans les réseaux haut débit

  • RFC 6320 Projet d’extension, Extensions d’accès pour le protocole de contrôle des nœuds d’accès

  • Rapport technique du Forum haut débit TR-101, Migration vers l’agrégation haut débit basée sur Ethernet

Le tableau 5 décrit les VSA du forum DSL. À partir de la version 19.3R1 de Junos OS, nous prenons en charge les PON et les VSA G.fast DSL.

Tableau 5 : VSAs du forum DSL (ID de fournisseur 3561)

Type

Nom

Description

Type d’accès

Valeur

1

Id de circuit-agent

Identifiant de l’ID de circuit de l’agent abonné (ACI) qui correspond à l’interface du nœud d’accès à partir de laquelle les demandes d’abonnés sont lancées.

Pour les VLAN à détection automatique, l’ACI est extrait des messages DHCP discover, DHCPv6 ou PPPoE PADI, stocké dans l’entrée de base de données partagée VLAN, puis présenté dans le message RADIUS Access-Request dans ce VSA.

DSL, PON

String

2

Id de l’agent distant

Identifiant unique de l’abonné associé à l’interface de nœud d’accès à partir de laquelle les demandes sont lancées.

Pour les VLAN à détection automatique, l’ARI est extrait des messages DHCP discover, DHCPv6 ou PPPoE PADI, stocké dans l’entrée de base de données partagée VLAN, puis présenté dans le message RADIUS Access-Request dans ce VSA.

DSL, PON

String

3

Accès-Agrégation-Circuit-ID-ASCII

Identifiant ASCII pour la ligne d’accès abonné, en fonction de son apparence logique face au réseau

Si la chaîne commence par un signe #, le reste de la chaîne représente un nœud intermédiaire logique (DPU-C ou arbre PON) dans le réseau d’accès auquel l’abonné est rattaché. La chaîne est utilisée comme nom d’un ensemble d’interfaces CoS de niveau 2 qui regroupe les abonnés.

DSL, PON

String

6

Accès-Agrégation-Circuit-ID-Binaire

Identifiant binaire pour la ligne d’accès de l’abonné

DSL, PON

String

129

Débit de données réel en amont

Débit de données réel en amont de la liaison DSL synchronisée de l’abonné, en bps

DSL

Nombre entier de 32 bits

130

Débit de données réel en aval

Débit de données réel en aval de la liaison DSL synchronisée de l’abonné, en bps

DSL

Nombre entier de 32 bits

131

Débit de données minimal en amont

Débit de données en amont minimum configuré pour l’abonné, en points de paquets

DSL

Nombre entier de 32 bits

132

Débit de données minimal en aval

Débit de données en aval minimum configuré pour l’abonné, en points de paquets

DSL

Nombre entier de 32 bits

133

Débit de données accessible en amont

Débit de données en amont que l’abonné peut atteindre, en bps

DSL

Nombre entier de 32 bits

134

Débit de données accessible en aval

Débit de données en aval que l’abonné peut atteindre, en points de paquets

DSL

Nombre entier de 32 bits

135

Débit de données maximal en amont

Débit de données en amont maximum configuré pour l’abonné, en points de paquets

DSL

Nombre entier de 32 bits

136

Débit de données maximal en aval

Débit de données en aval maximal configuré pour l’abonné, en points de paquets

DSL

Nombre entier de 32 bits

137

Débit de données minimal-en-amont-faible puissance

Débit de données en amont minimum dans un état de faible consommation configuré pour l’abonné, en bps

DSL

Nombre entier de 32 bits

138

Débit de données minimal-en-aval-faible puissance

Débit de données en aval minimal dans un état de faible consommation configuré pour l’abonné, en bps

DSL

Nombre entier de 32 bits

139

Entre-entre-temps maximum-en-amont

Délai maximal d’interconnexion en amont à sens unique configuré pour l’abonné, en millisecondes

DSL

Nombre entier de 32 bits

140

Entre-temps réel-délai-en amont

Retard d’interconnexion en amont à sens unique de l’abonné, en millisecondes

DSL

Nombre entier de 32 bits

141

Entrelacement maximal-retard-aval

Délai maximal d’interconnexion en aval à sens unique configuré pour l’abonné, en millisecondes

DSL

Nombre entier de 32 bits

142

Entre-temps réel-retard-en aval

Retard d’interconnexion en aval à sens unique de l’abonné, en millisecondes

DSL

Nombre entier de 32 bits

144

Boucle d’accès -Encapsulation

Encapsulation utilisée par l’abonné associé à l’interface DSLAM à partir de laquelle les demandes sont lancées

DSL, PON

chaîne : 3 octets

145

Type DSL

Type de système de transmission DSL utilisé :

  • 0— AUTRE

  • 1— ADSL1

  • 2— ADSL2

  • 3—ADSL2+

  • 4— VDSL1

  • 5— VDSL2

  • 6— SDSL

  • 8— G.fast

  • 9—VDSL2 Annexe Q

  • 10— SDSL cautionné

  • 11— VDSL2 lié

  • 12— G.fast collé

  • 13— VDSL2 Annexe Q sous caution

DSL

Nombre entier de 32 bits

146

Type d’accès PON

Type de système de transmission PON utilisé :

  • 0— AUTRE

  • 1— GPON

  • 2— XG-PON1

  • 3— TWDM-PON

  • 4— XGS-PON

  • 5— WDM-PON

  • 7— INCONNU

PON

Nombre entier de 32 bits

147

ONT/ONU-Moyenne-Débit de données-Aval

Débit de données en aval moyen pour l’ONT/ONU, en Kbits/s

PON

Nombre entier de 32 bits

148

ONT/ONU-Peak-Data-Rate-Aval

Débit de données en aval maximal pour l’ONT/ONU, en Kbits/s

PON

Nombre entier de 32 bits

149

ONT/ONU-Maximum-Data-Rate-Upstream

Débit de données en amont maximum pour l’ONT/ONU, en Kbits/s

PON

Nombre entier de 32 bits

150

ONT/ONU-Assured-Data-Rate-Upstream

Débit de données en amont garanti pour l’ONT/ONU, en Kbits/s

PON

Nombre entier de 32 bits

151

PON-Tree-Maximum-Data Rate-En amont

Débit de données en amont maximum pour l’arbre PON, en Kbits/s

PON

Nombre entier de 32 bits

152

PON-Tree-Maximum-Data Rate-Aval

Débit de données en aval maximum pour l’arbre PON, en Kbits/s

PON

Nombre entier de 32 bits

155

Débit attendu en amont

Débit en amont attendu, c’est-à-d. le débit net réduit par la perte de débit attendue, en Kbits/s

G.fast (DSL)

Nombre entier de 32 bits

156

Débit attendu en aval

Débit en amont attendu, c’est-à-d. le débit net réduit par la perte de débit attendue, en Kbits/s

G.fast (DSL)

Nombre entier de 32 bits

157

Débit attendu en amont

Débit maximal attendu en amont, en Kbits/s

G.fast (DSL)

Nombre entier de 32 bits

158

Débit attendu en aval

Débit maximal attendu en aval, en Kbits/s

G.fast (DSL)

Nombre entier de 32 bits

159

Débit de données gamma en amont

Débit de données réel en amont (débit net) de la boucle locale, ajusté en fonction des limites de capacité de débit, en Kbits/s

G.fast (DSL)

Nombre entier de 32 bits

160

Débit de données gamma en aval

Débit réel en aval (débit net) de la boucle locale, ajusté en fonction des limites de capacité de débit, en Kbits/s

G.fast (DSL)

Nombre entier de 32 bits

161

Atteignable-gamma-débit-données-en-amont

Débit maximal en amont (débit de données net) atteignable pour la boucle locale, ajusté vers le bas en fonction des limites de capacité de débit, en Kbit/s

G.fast (DSL)

Nombre entier de 32 bits

162

Débit de données gamma accessible en aval

Débit maximal possible en aval (débit de données net) pour la boucle locale, ajusté vers le bas en fonction des limites de capacité de débit, en Kbit/s

G.fast (DSL)

Nombre entier de 32 bits

254

Session IWF

Indication que la fonction d’interworking (IWF) a été exécutée pour la session PPPoA sur PPPoE de l’abonné

DSL

Aucun champ de données requis

DSL Forum VSAs et balises PPPoE-IA

En plus d’utiliser les informations reçues dans les messages ANCP, l’agent ANCP sur le routeur peut utiliser les informations de ligne d’accès transmises dans les paquets PPPoE, tels que les paquets de découverte PADI et PADR. Pour les abonnés PPPoE qui se connectent via un nœud d’accès qui exécute ANCP, le nœud d’accès ajoute des informations de ligne d’accès aux balises de l’agent intermédiaire PPPoE (PPPoE-IA). Ces balises se trouvent dans les paquets de découverte qu’elles transmettent au routeur lors de l’établissement de sessions PPPoE dynamiques. De même que les informations de ligne d’accès sont transportées dans les sous-attributs du DSL Forum VSA, ces informations sont contenues dans des sous-balises dans le PPPoE Vendor-Specific-Tag (0x105). Les sous-balises sont également appelées balises. Les données représentent un instantané actuel et précis des valeurs au moment où la connexion de l’abonné est lancée.

Le tableau 6 affiche les balises PPPoE-IA qui correspondent aux VSA du forum DSL. La valeur de la balise est simplement l’équivalent hexadécimal du numéro de type VSA. L’ID du fournisseur est le même pour les VSA du forum DSL et les balises PPPoE : 3561 (0xDE9).

Tableau 6 : Corrélation entre les VSA des forums DSL et les balises PPPoE-IA

VSA Type

Nom VSA

Balise PPPoE

1

Id de circuit-agent

0x01

2

Id de l’agent distant

0x02

3

Accès-Agrégation-Circuit-ID-ASCII

0x03

6

Accès-Agrégation-Circuit-ID-Binaire

0x06

129

Débit de données réel en amont

0x81

130

Débit de données réel en aval

0x82

131

Débit de données minimal en amont

0x83

132

Débit de données minimal en aval

0x84

133

Débit de données accessible en amont

0x85

134

Débit de données accessible en aval

0x86

135

Débit de données maximal en amont

0x87

136

Débit de données maximal en aval

0x88

137

Débit de données minimal-en-amont-faible puissance

0x89

138

Débit de données minimal-en-aval-faible puissance

0x8A

139

Entre-entre-temps maximum-en-amont

0x8B

140

Entre-temps réel-délai-en amont

0x8C

141

Entrelacement maximal-retard-aval

0x8D

142

Entre-temps réel-retard-en aval

0x8D

144

Boucle d’accès -Encapsulation

0x90

145

Type DSL

0x91

146

Type d’accès PON

0x92

147

ONT/ONU-Moyenne-Débit de données-Aval

0x93

148

ONT/ONU-Peak-Data-Rate-Aval

0x94

149

ONT/ONU-Maximum-Data-Rate-Upstream

0x95

150

ONT/ONU-Assured-Data-Rate-Upstream

0x96

151

PON-Tree-Maximum-Data Rate-En amont

0x97

152

PON-Tree-Maximum-Data Rate-Aval

0x98

155

Débit attendu en amont

0x9B

156

Débit attendu en aval

0x9C

157

Débit attendu en amont

0x9D

158

Débit attendu en aval

0x9E

159

Débit de données gamma en amont

0x9F

160

Débit de données gamma en aval

0xA0

161

Atteignable-gamma-débit-données-en-amont

0xA1

162

Débit de données gamma accessible en aval

0xA2

254

Session IWF

0xFE

Prise en charge des VSAs du forum DSL dans les messages d’accès et de comptabilité AAA pour Junos OS

Le tableau 7 répertorie les VSA de forum DSL pris en charge par Junos OS dans les messages RADIUS Access-Request, Acct-Start, Acct-Stop, Interim-Acct et CoA-Request. Une coche dans une colonne indique que le type de message prend en charge cet attribut.

Note:

L’ID du fournisseur du forum DSL est 3561 est omis du numéro d’attribut pour simplifier la table. Par exemple, la désignation complète pour DSL Forum VSA Agent-Circuit-Id est 26-3561-1.

Tableau 7 : Prise en charge des messages RADIUS pour les VSA du forum DSL (ID de fournisseur 3561)

Numéro d’attribut

Nom de l’attribut

Demande d’accès

Acct Start

Acct Stop

Acct intérimaire

Demande de CoA

26-1

Id de circuit-agent

26-2

Id de l’agent distant

26–3

Accès-Agrégation-Circuit-ID-ASCII

26–6

Accès-Agrégation-Circuit-ID-Binaire

26-129

Débit de données réel en amont

26-130

Débit de données réel en aval

26-131

Débit de données minimal en amont

26-132

Débit de données minimal en aval

26-133

Débit de données accessible en amont

26-134

Débit de données accessible en aval

26-135

Débit de données maximal en amont

26-136

Débit de données maximal en aval

26-137

Débit de données minimal-en-amont-faible puissance

26-138

Débit de données minimal-en-aval-faible puissance

26-139

Entre-entre-temps maximum-en-amont

26-140

Entre-temps réel-délai-en amont

26-141

Entrelacement maximal-retard-aval

26-142

Entre-temps réel-retard-en aval

26-144

Boucle d’accès -Encapsulation

26-145

Type DSL

26-146

Type d’accès PON

26-147

ONT/ONU-Moyenne-Débit de données-Aval

26-148

ONT/ONU-Peak-Data-Rate-Aval

26-149

ONT/ONU-Maximum-Data-Rate-Upstream

26-150

ONT/ONU-Assured-Data-Rate-Upstream

26-151

PON-Tree-Maximum-Data Rate-En amont

26-152

PON-Tree-Maximum-Data Rate-Aval

26-155

Débit attendu en amont

26-156

Débit attendu en aval

26-157

Débit attendu en aval

26-158

Débit attendu en aval

26-159

Débit de données gamma en amont

26-160

Débit de données gamma en aval

26-161

Atteignable-gamma-débit-données-en-amont

26-162

Débit de données gamma accessible en aval

26-254

Session IWF

Prise en charge RADIUS des VSAs Microsoft Corporation pour les adresses de serveur DNS

À partir de la version 15.1 de Junos OS, l’implémentation AAA de Junos OS prend en charge les VSA RADIUS qui identifient les serveurs DNS principaux et secondaires pour l’entreprise privée 311 IANA (Microsoft Corporation). Par exemple, lors de l’authentification PPP, le routeur reçoit les VSA d’un serveur RADIUS et utilise les attributs pour provisionner l’équipement sur site du client.

Les deux VSA sont présentés dans le tableau suivant et sont décrits dans la RFC 2548 (Attributs RADIUS spécifiques au fournisseur Microsoft)

Tableau 8 : Attributs RADIUS spécifiques aux fournisseurs Microsoft pour les adresses de serveur DNS

Numéro d’attribut

Nom de l’attribut

Description

Valeur

26-28

Serveur MS-Primary-DNS

Adresse IP du serveur de nom de domaine principal.

Ce VSA peut être inclus dans les paquets Access-Accept et Accounting-Request.

entier : 4 octets primary-dns-address

26-29

Serveur DNS-secondaire MS

Adresse IP du serveur de nom de domaine secondaire.

Ce VSA peut être inclus dans les paquets Access-Accept et Accounting-Request.

entier : 4 octets secondary-dns-address

Prise en charge des VSA de Cisco Systems

Cisco Systems, entreprise privée 9 de l’IANA, utilise un seul VSA, Cisco-AVPair (26-1). Ce VSA transmet différentes informations en fonction des valeurs qu’il contient. Dans certains réseaux d’accès d’abonnés, qui disposent d’un BNG basé sur JunosE connecté à la fois à un serveur RADIUS et à une application Cisco BroadHop utilisée comme serveur PCRF (Policy Control and Charging Rules Function) pour le provisionnement des services à l’aide de messages d’autorisation de changement RADIUS (CoA), vous pouvez utiliser ce VSA dans les messages RADIUS pour activer et désactiver les services. Vous ne pouvez modifier aucun attribut dans les réponses d’authentification, de comptabilité ou de CoA dans les messages RADIUS que le BNG envoie. Pour plus d’informations, voir Traitement des VSA Cisco dans les messages RADIUS pour le provisionnement de services .

Tous les VSA Cisco autres que ceux utilisés pour provisionner les services sont considérés comme des attributs non pris en charge.

Fichiers de dictionnaire RADIUS de gestion des abonnés

Le dictionnaire RADIUS de Juniper Networks utilisé par défaut pour la gestion des abonnés est mis à jour lorsque des fonctionnalités logicielles qui affectent le fichier sont ajoutées ou modifiées. Le dictionnaire n’est pas mis à jour pour chaque version de Junos OS. Le dictionnaire comprend des attributs spécifiques aux fournisseurs de Juniper Networks utilisés par Junos OS, JunosE OS, ou les deux.

Note:

Les noms VSA du dictionnaire commencent par le préfixe « Jnpr- » ou « Unisphere ». Par convention, les deux préfixes sont omis de la documentation de la bibliothèque technique pour réduire la confusion dans les discussions sur les fonctionnalités.

Descriptions du texte d’interface à inclure dans les attributs RADIUS

Les attributs RADIUS tels que NAS-Port-ID (87) et Calling-Station-ID (31) comprennent une description qui identifie l’interface physique utilisée pour authentifier les abonnés. Le format par défaut des interfaces non-canalisées est le suivant :

interface-type-slot/adapter/port.subinterface[:svlan-vlan]

Prenons l’exemple de l’interface physique ge-1/2/0, avec une sous-interface 100 et un identifiant SVLAN de 100. La description de l’interface utilisée dans le NAS-Port-ID est ge-1/2/0.100:100.

À partir de la version 17.3R1 de Junos OS, un format différent est utilisé pour les interfaces canalisées. Pour les interfaces canalisées, la description d’interface par défaut est la suivante :

interface-type-slot/adapter/logical-port-number.subinterface[:svlan-vlan]

Les informations sur le canal (numéro de port logique) sont déterminées par cette formule :

Numéro de port logique = 100 + (actual-port-number x 20) + channel-number

Prenons l’exemple d’une interface canalisée 3 sur le port 2 où :

  • L’interface physique est xe-0/1/2:3.

  • La sous-interface est 4.

  • SVLAN est 5.

  • Le VLAN est 6.

À l’aide de la formule, le numéro de port logique = 100 + (2 x 20) + 3 = 143. Par conséquent, la description de l’interface par défaut est xe-0/1/143.4-5.6.

Vous pouvez éventuellement configurer le format de description de l’interface dans un profil d’accès pour exclure l’adaptateur, le canal ou les informations de sous-interface.

Par exemple, si vous excluez le sous-interface du format de description d’interface non-canalisé, la description devient ge-1/2/0:100. Si vous excluez les informations de canal du format de description de l’interface canalisée, la description devient xe-0/1/2.4-5.6.

Tableau de l’historique des versions
Libération
Description
17.3R1
À partir de la version 17.3R1 de Junos OS, un format différent est utilisé pour les interfaces canalisées.
15.1
À partir de la version 15.1 de Junos OS, l’implémentation AAA de Junos OS prend en charge les VSA RADIUS qui identifient les serveurs DNS principaux et secondaires pour l’entreprise privée 311 IANA (Microsoft Corporation).