加入者アクセス用のRADIUSサーバーとパラメーター
RADIUSサーバーのパラメーターとオプションの構成は、加入者管理構成の主要な部分です。認証サーバーとアカウンティングサーバーを定義した後、すべてのRADIUSサーバーのオプションを設定します。また、アクセスプロファイルを設定して、加入者または加入者グループの加入者アクセス認証、承認、アカウンティング設定パラメーターを指定できます。プロファイル設定は、グローバル設定よりも上書きされます。グローバルレベルとアクセスプロファイルレベルの両方で使用可能なオプションもありますが、多くのオプションはアクセスプロファイルでのみ使用できます。
アクセスプロファイルを作成したら、 access-profile ステートメントでプロファイルを使用する場所を指定する必要があります。これをプロファイルのアタッチと呼びます。アクセスプロファイルは、さまざまなレベルで割り当てることができます。例えば、アクセスプロファイルをアタッチできる場所
ルーティングインスタンスの場合はグローバル。
動的プロファイル内。
ドメインマップでは、加入者セッションのアクセスオプションとセッションパラメーターをマッピングします。
動的VLANおよび動的スタックVLANのインターフェイス上。
動的サービスプロビジョニング用に静的に設定されたインターフェイスを持つ加入者のインターフェイス上または加入者グループ内。
DHCPクライアントまたは加入者用のDHCPリレーエージェントおよびDHCPローカルサーバー上。
アクセスプロファイルは複数のレベルでアタッチできるため、競合を避けるために、最も具体的なアクセスプロファイルが他のプロファイル割り当てよりも優先されます。プロファイルを添付しない限り、認証とアカウンティングは実行されません。
RADIUS認証とアカウンティングサーバーの定義
加入者管理に RADIUS を使用する場合、加入者の認証とアカウンティングのためにルーターが通信する外部 RADIUS サーバーを 1 つ以上定義する必要があります。サーバーのIPv4またはIPv6アドレスを指定するだけでなく、ルーターが指定されたサーバーと対話する方法を決定するオプションと属性を構成できます。
RADIUSサーバーと接続オプションは、 [edit access radius-server] 階層レベル、 [edit access profile name radius-server] 階層レベル、またはその両方で定義できます。
AAAプロセス(authd)は、以下のように使用するサーバー定義を決定します。
RADIUSサーバー定義が
[edit access radius-server]にのみ存在する場合、authdはそれらの定義を使用します。RADIUSサーバー定義がアクセスプロファイルにのみ存在する場合、authdはそれらの定義を使用します。
RADIUSサーバー定義が
[edit access radius-server]とアクセスプロファイルの両方に存在する場合、authdはアクセスプロファイル定義のみを使用します。
RADIUSサーバーを使用するには、アクセスプロファイルで認証サーバー、アカウンティングサーバー、またはその両方を指定する必要があります。この操作は、アクセスプロファイルまたは [edit access radius-server] 階層レベルのどちらで定義されているかに関係なく、サーバーに対して行う必要があります。
RADIUSサーバーを定義し、ルーターとサーバーの対話方法を指定するには:
この手順では、 [edit access radius-server] 階層レベルのみを示しています。オプションでこれらのパラメータのいずれかを [edit access profile profile-name] radius-server] 階層レベルで設定できます。これは、グローバル設定に加えて、またはグローバル設定の代わりに行うことができます。プロファイルを適用すると、プロファイル設定によってグローバル設定が上書きされます。
すべての RADIUS サーバーに適用されるオプションの設定
グローバルにすべての RADIUS サーバーに適用される RADIUS オプションを設定できます。
RADIUSオプションをグローバルに構成するには:
タイムアウト猶予期間を設定して、RADIUSサーバーがダウンまたは到達不能と見なされるタイミングを指定する
RADIUS認証サーバーが特定の認証リクエストの試行に応答せず、タイムアウトした場合、authdは参照用に時間を記録しますが、すぐにサーバーをダウン(他のサーバーが利用可能な場合)または到達不能(設定済みのサーバーのみの場合)としてマークすることはありません。代わりに、設定可能な猶予期間タイマーが基準時刻に開始されます。猶予期間が終了する前にサーバーが後続のリクエストに応答した場合、猶予期間はクリアされます。
猶予期間中、サーバーはダウンまたは到達不能としてマークされません。サーバーがそのサーバーへの後続リクエストでタイムアウトするたびに、authd は猶予期間が終了したかどうかを確認します。猶予期間が過ぎてもサーバーが要求に応答していないことがチェックで判断された場合、サーバーは到達不能またはダウンとしてマークされます。
短い猶予期間を使用することで、応答しないサーバーをより迅速に破棄し、他の利用可能なサーバーに認証要求を転送することができます。猶予期間が長いと、サーバーが応答する機会が増え、不必要にリソースを放棄するのを避けることができます。設定されているサーバーが 1 台または少数の場合は、より長い猶予期間を指定することができます。
応答しないRADIUSサーバーが到達不能またはダウンとしてマークされない猶予期間を設定するには:
猶予期間の期間を指定します。
[edit access radius-options] user@host# set timeout-grace seconds
RADIUSサーバーとの対話用のアクセスプロファイルオプションの設定
アクセスプロファイルを使用して、ルーターが加入者アクセス用のRADIUS認証およびアカウンティングサーバーと通信する際に使用するオプションを指定できます。この手順では、アクセスプロファイルでのみ使用可能なオプションについて説明します。アクセスプロファイルとグローバルレベルの両方で利用可能なオプションについては、 加入者アクセス用のRADIUSサーバーとパラメーターを参照してください。
RADIUS 認証とアカウンティング サーバーのオプションを設定するには:
追加オプションを使用した発信ステーション ID の設定
このセクションでは、MXシリーズルーターのアクセスプロファイルの発信者局ID(RADIUS IETF属性31)の代替値を設定します。
[edit access profile profile-name radius options calling-station-id-format] 階層に次のオプションを 1 つ以上任意組み合わせで含めるように、Calling-Station-ID を設定できます。
エージェント回線識別子(
agent-circuit-id)—加入者のアクセスノードとアクセスノード上のデジタル加入者回線(DSL)の識別子。エージェント回線識別子(ACI)文字列は、DHCPトラフィックのDHCPメッセージのDHCPオプション82フィールド、またはPPPoEトラフィックのPPPoEアクティブディスカバリー開始(PADI)およびPPPoEアクティブディスカバリーリクエスト(PADR)制御パケットのDSLフォーラムエージェントサーキットID VSA [26-1]に格納されます。エージェントリモート識別子(
agent-remote-id)—サービスリクエストを開始したデジタル加入者回線アクセスマルチプレクサ(DSLAM)インターフェイス上の加入者の識別子。エージェントリモート識別子(ARI)文字列は、DHCP トラフィックの場合は DHCP オプション 82 フィールド、PPPoE トラフィックの場合は DSL フォーラムの Agent-Remote-ID VSA [26-2] に保存されます。インターフェイス記述(
interface-description)—インターフェイスの値。インターフェイステキスト記述(
interface-text-description)—インターフェイスのテキスト記述。インターフェイスのテキスト記述は、set interfaces interface-name description descriptionステートメントまたはset interfaces interface-name unit unit-number description descriptionステートメントのいずれかを使用して、別途設定しますMACアドレス(
mac-address)—加入者の送信元デバイスのMACアドレス。NAS識別子(
nas-identifier)—認証またはアカウンティング要求を発信したNASの名前。NAS識別子は、RADIUS IETF属性32です。スタック VLAN
(stacked-vlan)—スタック VLAN ID。VLAN
(vlan)—VLAN ID。
Calling-Station-IDの形式に複数のオプション値を設定した場合、ハッシュ文字(#)がデフォルトの区切り記号となり、ルーターは結果のCalling-Station-ID文字列の連結された値の区切り記号として使用します。オプションで、発信者ステーションIDが使用する代替区切り文字を設定することもできます。以下に、複数のオプション値を設定した場合の出力順序を示します。
nas-identifier#interface description#interface text description#agent-circuit-id#agent-remote-id#mac address#stacked vlan#vlan
Calling-Station-IDにオプションの情報を提供するようにアクセスプロファイルを設定するには:
例:アクセスプロファイルの追加オプションを使用した発信ステーションID
次の例では、NAS識別子(fox)、インターフェイス記述、エージェント回線識別子、エージェントリモート識別子オプションを含むCalling-Station-ID文字列を設定するretailer01という名前のアクセスプロファイルを作成します。
[edit access profile retailer01 radius options]
nas-identifier "fox";
calling-station-id-delimiter "*";
calling-station-id format {
nas-identifier;
interface-description;
agent-circuit-id;
agent-remote-id;
}
結果のCalling-Station-ID文字列は、次のようにフォーマットされます。
fox*ge-1/2/0.100:100*as007*ar921
どこ:
NAS識別子値は
foxです。Calling-Station-ID区切り文字は
*(アスタリスク)です。インターフェイス記述値は
ge-1/2/0.100:100です。エージェント回線識別子の値は
as007です。エージェントリモート識別子の値は
ar921です。
すべてのオプションが設定されているが、Agent-Circuit-ID、Agent-Remote-ID、またはスタックVLAN識別子に値がない例を考えてみましょう。その他の値は以下のとおりです。
NAS識別子—ソラリウム
インターフェイスの説明—ge-1/0/0.1073741824:101
インターフェイステキストの説明—example-interface
MACアドレス—00:00:5E:00:53:00
VLAN 識別子—101
これらの値は、次のCalling-Station-IDになります。
solarium#ge-1/0/0.1073741824:101#example-interface###00-00-5E-00-53-00##101
RADIUSメッセージからのRADIUS属性とVSAのフィルタリング
RADIUSメッセージで受信した標準属性とVSA(ベンダー固有属性)は、内部でプロビジョニングされた属性値よりも優先されます。属性のフィルタリングは、Access Acceptパケットで受信した特定の属性を無視し、特定の属性をRADIUSサーバーに送信しないように選択することで構成されています。RADIUSサーバーから受信した属性を無視すると、ローカルでプロビジョニングされた値を代わりに使用できます。属性の送信を除外することは、例えば、加入者の存続期間中に変更されない属性の場合に便利です。情報を失うことなくパケットサイズを小さくすることができます。
Access-Acceptメッセージで 受信したときに ルーターまたはスイッチが無視する標準RADIUS属性とVSA RADIUS指定できます。また、ルーターまたはスイッチが指定された RADIUS メッセージ タイプから 除外 する属性と VSA を指定することもできます。除外とは、ルーターまたはスイッチが RADIUS サーバーに送信する特定のメッセージに属性が含まれていないことを意味します。
Junos OSリリース18.1R1以降、標準属性番号またはIANAに割り当てられたベンダーIDとVSA番号をそれぞれ指定することで、RADIUS標準属性とVSAを無視または除外するようにルーターまたはスイッチを設定できます。この柔軟な設定方法により、プラットフォームでサポートされている標準属性とVSAを無視または除外するように設定できます。サポートされていない属性、ベンダー、VSAを設定した場合、設定は効果がありません。
従来の方法では、ステートメント構文に特定のオプションが含まれている属性とVSAのみを設定できます。その結果、従来の方法を使用して、Access-Acceptメッセージで受信できるすべての属性のサブセットのみを無視できます。
ルーターまたはスイッチによって無視または除外される属性を設定するには:
次の例では、従来の設定方法と柔軟な設定方法を比較し、標準のRADIUS属性であるFramed-IP-Netmask(9)とジュニパーネットワークスのVSA、Ingress-Policy-Name(26-10)とEgress-Policy-Name(26-11)を無視しています。
従来の方法:
[edit access profile prof-ign radius attributes] user@host# set ignore framed-ip-netmask input-filter output-filter
柔軟な方法:
[edit access profile prof-ign radius attributes] user@host# set ignore standard-attribute 9 user@host# set ignore vendor-id 4874 vendor-attribute [ 10 11 ]
次の例では、従来の設定方法と柔軟な設定方法を比較し、標準のRADIUS属性であるFramed-IP-Netmask(9)とジュニパーネットワークスのVSA、Ingress-Policy-Name(26-10)とEgress-Policy-Name(26-11)を除外しています。
従来の方法:
[edit access profile prof-exc radius attributes] user@host# set exclude framed-ip-netmask accounting-stop user@host# set exclude input-filter [ accounting-start accounting-stop ] user@host# set exclude output-filter [ accounting-start accounting-stop ]
柔軟な方法: 標準属性番号または IANA に割り当てられたベンダー ID、VSA 番号、およびメッセージ タイプを指定します。
[edit access profile prof-exc radius attributes] user@host# set exclude standard-attribute 9 packet-type accounting-stop user@host# set exclude vendor-id 4874 vendor-attribute 10 packet-type [ accounting-start accounting-stop ] user@host# set exclude vendor-id 4874 vendor-attribute 11 packet-type [ accounting-start accounting-stop ]
同じプロファイルで両方のメソッドを持つ属性を指定するとどうなりますか?有効な設定は、2 つの方法の論理 OR です。標準属性 accounting-delay-time(41)の次の例を考えてみましょう。
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on ] user@host# set exclude standard-attribute 41 packet-type [ accounting-start accounting-stop ]
その結果、属性は 4 つのメッセージ タイプ (Accounting-Off、Accounting-On、Accounting-Start、Accounting-Stop) すべてから除外されます。効果は、以下の設定のいずれかを使用した場合と同じです。
-
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on accounting-start accounting-stop ]
-
[edit access profile prof-3 radius attributes] user@host# set exclude standard-attribute 41 packet-type [ accounting-off accounting-on accounting-start accounting-stop ]
変更履歴テーブル
サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がお使いのプラットフォームでサポートされているかどうかを確認します。