例:RADIUS を使用した CHAP 認証の設定
構成
プライベート ネットワーク内のカスタマー RADIUS サーバーにルーティング インスタンスを介して RADIUS メッセージを送信できます。パケットを RADIUS サーバーに送信するようにルーティング インスタンスを設定するには、ステートメントを routing-instance
階層レベルに [edit access profile profile-name radius-server]
含め、ステートメントを階層レベルのインターフェイス access-profile
に [edit interfaces interface-name unit logical-unit-number ppp-options chap]
適用します。
この例では、インターフェイスat-0/0/0.0
のPPPピアは、at-0/0/0.1
ルーティングインスタンスA
を介して到達可能なRADIUSサーバーによって認証されます。インターフェイスat-0/0/0.2
at-0/0/0.3
のPPPピアと、ルーティングインスタンスB
を介して到達可能なRADIUSサーバーによって認証されます。
RADIUS 認証の詳細については、「 RADIUS 認証」を参照してください。
CLI クイック設定
system { radius-server { 192.0.2.1 secret $ABC123; 192.0.2.2 secret $ABC123; } } routing-instances { A { instance-type vrf; ... } B { instance-type vrf; ... } } access { profile A-PPP-clients { authentication-order radius; radius-server { 192.0.2.3 { port 3333; secret "$ABC123"; # # SECRET-DATA timeout 3; retry 3; source-address 192.0.2.99; routing-instance A; } 192.0.2.4 { routing-instance A; secret $ABC123; } } } profile B-PPP-clients { authentication-order radius; radius-server { 192.0.2.5 { routing-instance B; secret $ABC123; } 192.0.2.6 { routing-instance B; secret $ABC123; } } } } interfaces { at-0/0/0 { atm-options { vpi 0; } unit 0 { encapsulation atm-ppp-llc; ppp-options { chap { access-profile A-PPP-clients; } } keepalives { interval 20; up-count 5; down-count 5; } vci 0.128; family inet { address 192.0.2.21/32 { destination 192.0.2.22; } } } unit 1 { encapsulation atm-ppp-llc; ... ppp-options { chap { access-profile A-PPP-clients; } } ... } unit 2 { encapsulation atm-ppp-llc; ... ppp-options { chap { access-profile B-PPP-clients; } } ... } unit 3 { encapsulation atm-ppp-llc; ... ppp-options { chap { access-profile B-PPP-clients; } } ... } ... } ... }
telnet または SSH 接続を使用してルーターにログインしたユーザーは、RADIUS サーバー192.0.2.1
によって認証されます。これらのユーザーのバックアップRADIUSサーバーは.192.0.2.2
各プロファイルには、1 つ以上のバックアップ RADIUS サーバーを含めることがあります。この例では、PPPピアは、RADIUSサーバー(バックアップサーバー 192.0.2.3
として使用)またはRADIUSサーバー(192.0.2.4
192.0.2.6
バックアップサーバー 192.0.2.5
として使用)によってCHAP認証されます。