Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Juniper Mist attributs RADIUS

RÉSUMÉ Utilisez ces informations pour comprendre les attributs RADIUS qui ont été implémentés dans Juniper Mist™ points d’accès (AP).

Attributs d’authentification

Les services RADIUS peuvent être activés sur les points d’accès Mist pour l’authentification des utilisateurs WLAN. Les services RADIUS sont requis pour les WLAN implémentant l’authentification IEEE 802.1X.

Lors de l’authentification, le point d’accès envoie des informations utilisateur au serveur RADIUS dans un message de demande d’accès. Le serveur RADIUS renvoie l’une des réponses suivantes :

  • Access-Reject : refuse inconditionnellement l’accès à la ressource réseau demandée. Les raisons de l’échec peuvent inclure des informations d’identification non valides ou un compte inactif.

  • Access-Challenge : demande des informations supplémentaires à l’utilisateur, telles qu’un mot de passe secondaire, un code PIN, un jeton ou une carte. Access-Challenge est également utilisé dans une authentification plus complexe lorsqu’un tunnel sécurisé est établi entre l’utilisateur et le serveur Radius, par exemple pour l’authentification à l’aide du protocole EAP (Extensible Authentication Protocol).

  • Access-Accept : autorise l’accès à la ressource réseau demandée. La demande d’accès inclut souvent des informations de configuration supplémentaires pour l’utilisateur à l’aide d’attributs de retour.

Attributs d’authentification standard IETF

Le tableau suivant décrit les attributs d’authentification standard qui ont été implémentés dans Juniper Mist points d’accès conformément à la norme RFC 2865. Des extensions supplémentaires ont également été implémentées suite aux recommandations des RFC 2868 et RFC 2869.

Tableau 1 : attributs d’authentification standard IETF
Nom de l’attribut Type RFC Description
Nom d’utilisateur 1 RFC 2865 L’attribut User-Name est transmis dans la demande d’accès et indique le nom de l’utilisateur à authentifier.
Mot de passe utilisateur 2 RFC 2865 L’attribut User-Password est transféré dans la demande d’accès. Il indique le mot de passe de l’utilisateur à authentifier, ou la saisie de l’utilisateur suite à un Access-Challenge.
Adresse IP NAS 4 RFC 2865

L’attribut NAS-IP-Address est transféré dans la demande d’accès et indique l’adresse IP du point d’accès demandant l’authentification de l’utilisateur.

Vous pouvez configurer cet attribut dans les paramètres RADIUS d’un WLAN. Tous les points d’accès d’un WLAN envoient la valeur configurée.

Type de service 6 RFC 2865 L’attribut Service-Type est transmis dans la demande d’accès et indique le type de service demandé par l’utilisateur ou le type de service à fournir. La valeur de l’attribut est toujours définie sur Framed-User par le point d’accès pour les WLAN 802.1X/EAP ou sur Call-Check pour les WLAN compatibles MAC-Auth.
MTU cadré 12 RFC 2865 L’attribut Framed-MTU est transmis dans la demande d’accès et indique l’unité de transmission maximale (MTU) à configurer pour l’utilisateur. La valeur de l’attribut est toujours définie sur 1200 par le point d’accès.
État 24 RFC 2865 L’attribut State peut être transféré dans l’Access-Challenge. Il doit être envoyé tel quel du client au serveur dans la réponse à la demande d’accès à ce défi, le cas échéant.
ID de station_appelée 30 RFC 2865 L’attribut Called-Station-Id est transféré dans la demande d’accès et indique le BSSID et l’ESSID auxquels l’utilisateur authentifiant est associé. Le point d’accès transmet la valeur de l’attribut à l’aide de la mise en forme suivante : XX-XX-XX-XX-XX-XX :ESSID.
ID de poste d’appel 31 RFC 2865 L’attribut Calling-Station-Id est transféré dans la demande d’accès et indique l’adresse MAC de l’utilisateur authentificateur. Il n’est utilisé que dans les paquets Access-Request. Le point d’accès transmet la valeur de l’attribut en utilisant la mise en forme suivante : XX-XX-XX-XX-XX-XX.
Identificateur NAS 32 RFC 2865

L’attribut NAS-Identifier est transmis dans la demande d’accès. Vous pouvez configurer cet attribut dans les paramètres RADIUS d’un WLAN. Tous les points d’accès d’un WLAN envoient la valeur configurée.

Vous pouvez utiliser des variables pour envoyer le nom de l’appareil, le modèle, l’adresse MAC et le nom du site. Les variables sont les suivantes :

{{DEVICE_NAME}}

{{DEVICE_MODEL}}

{{DEVICE_MAC}}

{{SITE_NAME}}

État proxy 33 RFC 2865 L’attribut proxy-state est envoyé par proxy-server à un autre serveur lors du transfert des Access-Requests ; celle-ci doit être retournée non modifiée dans les champs Access-Accept, Access-Reject ou Access-Challenge et supprimée par le serveur proxy avant d’envoyer la réponse au serveur d’accès réseau
Type de port NAS 61 RFC 2865 L’attribut NAS-Port-Type est transmis dans la demande d’accès et indique le type de connexion physique de l’utilisateur authentificateur. La valeur de l’attribut est toujours définie sur Wireless-802.11 par le point d’accès.
Infos-connexion 77 RFC 2869 L’attribut Connection-Info est transmis dans la demande d’accès et indique le débit de données et le type de radio de l’utilisateur authentificateur. Le point d’accès transmet la valeur de l’attribut à l’aide de la mise en forme suivante : CONNECT XXMbps 802.11X.
Message EAP 79 RFC 2869 L’attribut EAP-Message est transféré dans les paquets Access-Request, Access-Challenge, Access-Accept et Access-Reject et encapsule les paquets EAP (Extended Access Protocol).
authentificateur de message 80 RFC 2869 L’attribut Message-Authenticator est transféré dans la demande d’accès et peut être utilisé pour empêcher l’usurpation de paquets CHAP, ARAP ou EAP Access-Request.
ID de groupe privé de tunnel 81 RFC 2868

L’attribut Tunnel-Private-Group-ID est transféré dans Access-Accept et indique l’ID VLAN numérique à attribuer à l’utilisateur authentificateur. La valeur de l’attribut doit être définie sur une valeur numérique comprise entre 1 et 4094 ou sur une chaîne représentant un VLAN nommé.

ID de filtre 11 RFC 2865 L’attribut Filter-Id peut être transféré dans Access-Accept et indique le rôle d’utilisateur auquel le client sera associé. Les groupes d’utilisateurs sont utilisés par le cadre de stratégie WxLAN Mist pour attribuer des règles de pare-feu réseau.

Format : nom de groupe

Exemple : employé

Attributs spécifiques aux fournisseurs pris en charge

Le tableau suivant présente les attributs spécifiques au fournisseur (VSA) qui sont pris en charge par les points d’accès Juniper Mist conformément à la norme RFC 2865.

numéro
Tableau 2 : attributs spécifiques aux fournisseurs pris en charge
Nom de l’attribut , type , ID du fournisseur , attribut, mise en forme du

Description

nom_interface_airespace 26 14179 5 Corde

L’attribut Airespace-Interface-Name peut être transféré dans Access-Accept pour indiquer l’appartenance VLAN dynamique d’un utilisateur authentifié MAC 802.1X ou RADIUS. La valeur d’attribut renvoyée est toujours un nom du VLAN au format chaîne. La traduction du nom de VLAN en ID de VLAN doit être configurée sous WLAN à l’aide d’ID de VLAN ou de variables.

Format : VLAN-Name

Exemple : employee-vlan

nom_ACL-espace-air 26 14179 6

Corde

L’attribut Airespace-ACL-Name peut être transféré dans l’onglet Access-Accept et indique le rôle d’utilisateur auquel le client sera associé. Les groupes d’utilisateurs sont utilisés par Mist cadre de stratégie WxLAN pour attribuer des restrictions précises sur les ressources réseau.

Format : nom de groupe

Exemple : employé

Rôle-utilisateur-aruba 26 14823 1 Corde

L’attribut Aruba-User-Role peut être transféré dans Access-Accept et indique le rôle d’utilisateur auquel le client sera associé. Les groupes d’utilisateurs sont utilisés par Mist cadre de stratégie WxLAN pour attribuer des restrictions précises sur les ressources réseau.

Format : nom de groupe

Exemple : employé

Cisco-AVPair 26 9 1 Corde

L’attribut Cisco-AVPair peut être transféré dans Access-Accept pour indiquer au point d’accès Mist qu’un client doit être redirigé pour l’authentification du portail et spécifier l’emplacement de l’URL de redirection. Cet attribut est généralement utilisé pour les intégrations d’accès invité avec les serveurs RADIUS Cisco ISE ou Aruba Clearpass ou pour activer la fonctionnalité de redirection de posture pour les utilisateurs 802.1X/EAP.

Redirection d’URL AVPair

Format : url-redirect=<valeur de l’URL>

Exemple : url-redirect=https ://ise28.89mistilbs.org :8443/portal/gateway ?sessionId=0a004b1c/Jtf4peiJ5A8nPreloHRRITWvmhDCbnH3qXQ8MngtoA&portal=71984f36-f55e-4439-ba6e-903d9f77c216&action=cwa&token=1f7dca2cc907b1ad56ee4880e1cfa1ae

AVPair PSK

L’attribut Cisco-AVPair peut également contenir l’attribut PSK, indiquant au point d’accès Mist quelle phrase secrète est attribuée à un client donné. Notez que pour fournir une valeur PSK au point d’accès, deux attributs Cisco AVPair doivent être envoyés simultanément, l’un indiquant que la PSK sera envoyée au format ASCII et l’autre AVPair fournissant la valeur réelle de la clé pré-partagée.

Format:

psk-mode=ascii

&

psk=<phrase de passe>

Clé de recherche d’authentification à onze 26 52970 3 TLV

L’attribut Eleven-Authentication-Find-Key est utilisé pour fournir des informations supplémentaires aux serveurs RADIUS pris en charge afin de simplifier la recherche de PSK du client sans fil via RADIUS, ce qui évite d’avoir à pré-associer à l’avance un MAC du client sans fil à une PSK particulière. Cet attribut est un TLV en fonction de la RFC6929 qui contient plusieurs sous-attributs à l’intérieur.

Eleven-EAPOL-Frame-2 (sous-attribut )     1 Octets Le sous-attribut Eleven-EAPOL-Frame-2 contient la deuxième trame EAPOL envoyée par le client sans fil au point d’accès lors d’une négociation à 4 voies
Eleven-EAPOL-Anonce (sous-attribut)     2 Octets Le sous-attribut Eleven-EAPOL-Anonce contient la première trame EAPOL envoyée par le point d’accès au client sans fil lors d’une négociation à 4 voies
Eleven-EAPOL-SSID (sous-attribut)     3 Corde Le sous-attribut Eleven-EAPOL-SSID contient le nom SSID actuel auquel le client sans fil tente d’associer
Eleven-EAPOL-APMAC (sous-attribut)     4 Octets Le sous-attribut Eleven-EAPOL-APMAC contient BSSID au format xxxxxxxxxxxx
Eleven-EAPOL-STMAC (sous-attribut)     5 Octets Le sous-attribut Eleven-EAPOL-STMAC contient l’adresse MAC du client sans fil au format xxxxxxxxxxxx

Attributs comptables RADIUS

Vous pouvez activer ou désactiver les serveurs de comptabilité RADIUS dans la configuration WLAN. Vous pouvez utiliser les informations comptables RADIUS pour suivre l’utilisation du réseau des utilisateurs à des fins de facturation et pour collecter des données pour la surveillance générale du réseau.

Les configurations comptables suivantes sont prises en charge :

  • Start-Stop : Juniper Mist AP transfèrent les demandes de comptabilité au début et à la fin des sessions utilisateur. Ce comportement est activé par défaut, dès qu’au moins un serveur comptable est configuré sous WLAN.

  • Start-Interim-Stop : les points d’accès Juniper Mist transfèrent les demandes de comptabilité au début et à la fin des sessions utilisateur, et régulièrement pendant toute la durée de vie des sessions. L’attribut Framed-IP-Address sera inclus dans les messages de comptabilité.

    Note:

    L’intervalle Interim-Update peut également être remplacé dynamiquement en envoyant Acct-Interim-Interval (85) AVP à partir du serveur RADIUS.

Le tableau suivant décrit les attributs de comptabilité RADIUS standard qui ont été implémentés dans les points d’accès Juniper Mist conformément à la norme RFC 2866.

Tableau 3 : attributs comptables pris en charge
Nom de l’attribut Type RFC Description
Nom d’utilisateur 1 RFC 2865 L’attribut User-Name est transmis dans la Accounting-Request et indique le nom de l’utilisateur.
Adresse IP NAS 4 RFC 2865

L’attribut NAS-IP-Address est transmis dans la demande de comptabilité et indique l’adresse IP du point d’accès.

adresse IP tramée 8 RFC 2865 L’attribut Framed-IP-Address est transféré dans les paquets Accounting-Request et indique l’adresse IP actuelle ou la dernière connue du client sans fil. Elle n’est envoyée que lorsque la comptabilité intermédiaire est activée sur le WLAN.

Remarque : lors de la première connexion client, lorsque le client n’a pas encore obtenu d’adresse IP, Framed-IP-Address AVP sera manquant dans le premier paquet Accounting-Start. Toutefois, dès que le point d’accès apprend l’adresse IP du client, il envoie un message de mise à jour provisoire de comptabilité asynchrone (en dehors de l’intervalle normal de mise à jour de la comptabilité intermédiaire) avec des informations sur l’adresse IP encadrée.

Classe 25 RFC 2865 L’attribut Class est éventuellement transféré dans Access-Accept et doit être envoyé sans modification par le client au serveur de comptabilité dans le cadre du paquet Accounting-Request si la comptabilité est activée. Les points d’accès Mist prennent en charge l’envoi de plusieurs attributs de classe pour chaque client.
ID de station_appelée 30 RFC 2865 L’attribut Called-Station-Id est transmis dans la demande de comptabilité et indique le BSSID et l’ESSID auxquels l’utilisateur est associé. Le point d’accès transmet la valeur de l’attribut à l’aide de la mise en forme suivante : XX-XX-XX-XX-XX-XX :ESSID.
ID de poste d’appel 31 RFC 2865 L’attribut Calling-Station-Id est transféré dans la demande de comptabilité et indique l’adresse MAC de l’utilisateur. Le point d’accès transmet la valeur de l’attribut en utilisant la mise en forme suivante : XX-XX-XX-XX-XX-XX.
Identificateur NAS 32 RFC 2865 L’attribut NAS-Identifier est transmis dans la demande de comptabilité et indique l’identifiant défini par l’utilisateur configuré dans les paramètres WLAN.
Type-de-statut de compte 40 RFC 2866 L’attribut Acct-Status-Type est transmis dans la demande de comptabilité et indique si la demande de comptabilité marque l’état de la mise à jour comptable. Les valeurs prises en charge sont Start, Stop et Interim-Update.
Délai de compte 41 RFC 2866 L’attribut Acct-Delay-Time est transmis dans la demande de comptabilité et indique le nombre de secondes pendant lesquelles le point d’accès a tenté d’envoyer l’enregistrement comptable. Cette valeur est soustraite de l’heure d’arrivée sur le serveur pour trouver l’heure approximative de l’événement générant cette demande de comptabilité.
Octets d’entrée acct 42 RFC 2866 L’attribut Acct-Input-Octets est transmis dans la demande de comptabilité et indique le nombre d’octets reçus de l’utilisateur au cours de la connexion. Cet attribut ne peut être présent que dans les enregistrements Accounting-Request où le type Acct-Status est défini sur Stop.
Octets-de-sortie-acct 43 RFC 2866 L’attribut Acct-Output-Octets est transmis dans la demande de comptabilité et indique le nombre d’octets qui ont été transférés à l’utilisateur au cours de la connexion. Cet attribut ne peut être présent que dans les enregistrements Accounting-Request où le type Acct-Status est défini sur Stop.
Acct-session-id 44 RFC 2866 L’attribut Acct-Session-Id est transféré dans la demande de comptabilité et fournit un identifiant unique pour faciliter la concordance des enregistrements de démarrage, d’arrêt et intermédiaires dans un fichier journal comptable.
Compte authentique 45 RFC 2866 L’attribut Account-Authentic est transmis dans la demande de comptabilité et indique comment l’utilisateur a été authentifié. Lorsque la comptabilité RADIUS est activée, le point d’accès définit cette valeur sur RADIUS.
Acct-session-time 46 RFC 2866 L’attribut Acct-Session-Time est transmis dans la demande de comptabilité et indique le nombre de secondes pendant lesquelles l’utilisateur a reçu le service. Cet attribut ne peut être présent que dans les enregistrements Accounting-Request où le type Acct-Status est défini sur Stop.
Paquets d’entrée de compte 47 RFC 2866 L’attribut Acct-Input-Packets est transmis dans la demande de comptabilité et indique le nombre de paquets reçus de l’utilisateur au cours de la connexion. Cet attribut ne peut être présent que dans les enregistrements Accounting-Request où le type Acct-Status est défini sur Stop.
Paquets de sortie acct 48 RFC 2866 L’attribut Acct-Output-Packets est transféré dans la demande de comptabilité et indique le nombre de paquets qui ont été transférés à l’utilisateur au cours de la connexion. Cet attribut ne peut être présent que dans les enregistrements Accounting-Request où le type Acct-Status est défini sur Stop.
acct-terminate-cause 49 RFC 2866 L’attribut Acct-Terminate-Cause est transmis dans la demande de comptabilité et indique comment la session a été terminée. Cet attribut ne peut être présent que dans les enregistrements Accounting-Request où le type Acct-Status est défini sur Stop.
Horodatage d’événement 55 RFC 2869 L’attribut Event-Timestamp est transmis dans la demande de comptabilité et indique l’heure à laquelle l’événement comptable s’est produit sur le point d’accès.
Type de port NAS 61 RFC 2865 L’attribut NAS-Port-Type est transmis dans la demande de comptabilité et indique le type de connexion physique de l’utilisateur. Cette valeur d’attribut est toujours définie sur Wireless-802.11 par le point d’accès Mist.

Extensions d’autorisation dynamiques

À l’origine, le protocole d’authentification RADIUS ne prenait pas en charge les messages non sollicités envoyés par le serveur RADIUS au point d’accès. Toutefois, il existe de nombreux cas dans lesquels il est souhaitable de modifier les caractéristiques de session sans que le point d’accès n’ait besoin d’initier l’échange.

Pour surmonter ces limitations, plusieurs fournisseurs ont mis en place des extensions RADIUS supplémentaires qui prennent en charge les messages non sollicités envoyés depuis le serveur RADIUS vers un point d’accès. Ces extensions prennent en charge les messages de déconnexion et de changement d’autorisation (CoA) qui peuvent être utilisés pour mettre fin à une session utilisateur active ou modifier les caractéristiques d’une session active.

  • Disconnect-Request : provoque l’arrêt d’une session utilisateur. Le paquet Disconnect-Request identifie le NAS ainsi que la session utilisateur à terminer en incluant les attributs d’identification indiqués dans le tableau 3.0.

  • CoA-Request : entraîne la mise à jour dynamique des informations de session sur le point d’accès.

Attributs de demande de déconnexion

Le tableau suivant décrit les attributs d’autorisation dynamique requis pour les demandes de déconnexion.

L’ensemble minimal d’attributs indiqué dans le tableau est suffisant pour que la déconnexion fonctionne. Si des attributs supplémentaires sont envoyés par le serveur RADIUS, certains seront également évalués (par exemple, la valeur NAS-IP-Address doit correspondre à l’adresse IP actuelle du point d’accès Mist, ou Acct-Session-Id doit correspondre à l’ID de session du client sans fil), tandis que d’autres attributs non pris en charge seront ignorés (par exemple, Acct-Terminate-Cause).

du
Tableau 4 : attributs de demande de déconnexion
Nom de l’attribut Nom de l’attribut du fournisseur Descriptionnuméro
Horodatage d’événement IETF 55 Heure à laquelle la demande de déconnexion a été émise. L’heure sera vérifiée par le point d’accès Mist. Si la dérive de l’horloge est trop importante, la demande de déconnexion sera ignorée. La validation de l’attribut d’horodatage d’événement peut être désactivée sous la configuration du WLAN.
ID de poste d’appel IETF 31 Adresse MAC de l’utilisateur au format XX-XX-XX-XX-XX-XX.

Attributs CoA-Request

Le tableau suivant décrit les attributs d’autorisation dynamique requis pour les demandes CoA.

L’ensemble minimal d’attributs décrit dans le tableau est suffisant pour que le CoA fonctionne. D’autres attributs seront également évalués s’ils sont envoyés par le serveur RADIUS et pris en charge par Juniper Mist. Par exemple, la valeur NAS-IP-Address doit correspondre à l’adresse IP actuelle du point d’accès Juniper Mist, ou Acct-Session-Id doit correspondre à l’ID de session du client sans fil. Les attributs qui ne sont pas pris en charge seront ignorés (par exemple, tous les attributs Cisco AVPair supplémentaires).

Note:

Pour plus d’informations sur le CoA, reportez-vous à la section . Modification d’autorisation (CoA)

du
Tableau 5 : Attributs des demandes d’autorisation d’acquisition
Nom de l’attribut Nom de l’attribut du fournisseur Descriptionnuméro
Horodatage d’événement IETF 55 Heure à laquelle la demande de déconnexion a été émise. L’heure sera vérifiée par le point d’accès Mist. Si la dérive de l’horloge est trop importante, la demande de déconnexion sera ignorée. La validation de l’attribut d’horodatage d’événement peut éventuellement être désactivée dans la configuration WLAN
ID de poste d’appel IETF 31 Adresse MAC de l’utilisateur au format XX-XX-XX-XX-XX-XX.
Cisco-AVPair Cisco (9) 1 commande subscriber :reauthentifier