例:RADIUS を使用した CHAP 認証の設定
構成
プライベート ネットワーク内のカスタマー RADIUS サーバーにルーティング インスタンスを介して RADIUS メッセージを送信できます。パケットを RADIUS サーバーに送信するようにルーティング インスタンスを設定するには、ステートメントを routing-instance 階層レベルに [edit access profile profile-name radius-server] 含め、ステートメントを階層レベルのインターフェイス access-profile に [edit interfaces interface-name unit logical-unit-number ppp-options chap] 適用します。
この例では、インターフェイスat-0/0/0.0のPPPピアは、at-0/0/0.1ルーティングインスタンスAを介して到達可能なRADIUSサーバーによって認証されます。インターフェイスat-0/0/0.2at-0/0/0.3のPPPピアと、ルーティングインスタンスBを介して到達可能なRADIUSサーバーによって認証されます。
RADIUS 認証の詳細については、「 RADIUS 認証」を参照してください。
CLI クイック設定
system {
radius-server {
192.0.2.1 secret $ABC123;
192.0.2.2 secret $ABC123;
}
}
routing-instances {
A {
instance-type vrf;
...
}
B {
instance-type vrf;
...
}
}
access {
profile A-PPP-clients {
authentication-order radius;
radius-server {
192.0.2.3 {
port 3333;
secret "$ABC123"; # # SECRET-DATA
timeout 3;
retry 3;
source-address 192.0.2.99;
routing-instance A;
}
192.0.2.4 {
routing-instance A;
secret $ABC123;
}
}
}
profile B-PPP-clients {
authentication-order radius;
radius-server {
192.0.2.5 {
routing-instance B;
secret $ABC123;
}
192.0.2.6 {
routing-instance B;
secret $ABC123;
}
}
}
}
interfaces {
at-0/0/0 {
atm-options {
vpi 0;
}
unit 0 {
encapsulation atm-ppp-llc;
ppp-options {
chap {
access-profile A-PPP-clients;
}
}
keepalives {
interval 20;
up-count 5;
down-count 5;
}
vci 0.128;
family inet {
address 192.0.2.21/32 {
destination 192.0.2.22;
}
}
}
unit 1 {
encapsulation atm-ppp-llc;
...
ppp-options {
chap {
access-profile A-PPP-clients;
}
}
...
}
unit 2 {
encapsulation atm-ppp-llc;
...
ppp-options {
chap {
access-profile B-PPP-clients;
}
}
...
}
unit 3 {
encapsulation atm-ppp-llc;
...
ppp-options {
chap {
access-profile B-PPP-clients;
}
}
...
}
...
}
...
}
telnet または SSH 接続を使用してルーターにログインしたユーザーは、RADIUS サーバー192.0.2.1によって認証されます。これらのユーザーのバックアップRADIUSサーバーは.192.0.2.2
各プロファイルには、1 つ以上のバックアップ RADIUS サーバーを含めることがあります。この例では、PPPピアは、RADIUSサーバー(バックアップサーバー 192.0.2.3 として使用)またはRADIUSサーバー(192.0.2.4192.0.2.6バックアップサーバー 192.0.2.5 として使用)によってCHAP認証されます。