radsec
Syntax
radsec { destination id-number { address ip-address; dynamic-requests { (logical-system ls-name <routing-instance ri-name>| routing-instance ri-name); source-address source-address; source-port source-port; } id-reuse-timeout seconds; (logical-system ls-name <routing-instance ri-name>| routing-instance ri-name); max-tx-buffers number; port port-number; source-address ip-address; tls-certificate certificate-name; tls-force-ciphers [medium | low]; tls-min-version [v1.1 | v1.2]; tls-peer-name tls-peer-name; tls-timeout seconds; } }
Hierarchy Level
[edit access]
Description
RADIUS を TLS 経由で設定し、通常の RADIUS トラフィックを TLS 経由で接続されたリモート RADIUS サーバーにリダイレクトします。TLS 接続は、RADIUS メッセージの交換に暗号化、認証、データ整合性を提供します。
TLS 経由で RADIUS を設定するには、RADIUS トラフィックの宛先として RADSEC サーバーを設定する必要があります。RADIUS サーバーを宛先とするトラフィックは、RADSEC 宛先にリダイレクトできます。RADSEC の宛先は、一意の数値 ID によって識別されます。同じ RADSEC サーバーを指すさまざまなパラメーターを使用して、複数の RADSEC 宛先を設定できます。
TLS は、RADSEC クライアントとサーバー間のデータ転送を保護するために、証明書と秘密鍵交換ペアを使用します。RADSEC の宛先は、Junos PKI インフラストラクチャから動的に取得されるローカル証明書を使用します。
RADSEC を有効にするには、ローカル証明書の名前を指定する必要があります。証明書が使用できない場合、または証明書が取り消された場合、RADSEC 宛先は 300 秒ごとに証明書の取得を試みます。
Default
RADSEC はデフォルトでは有効になっていません。
Options
宛先 ID 番号 |
RADSEC 宛先のグローバルに一意の ID 番号。
|
アドレス ip アドレス |
RADSEC サーバーの IP アドレスを指定します。 |
id-reuse-timeout 秒 |
RADIUS ID フィールド値を再利用できる秒数を設定します。
|
論理システム ls-name routing-instance ri-name |
トランスポート用の論理システムまたはルーティング インスタンスを指定します。 既定:論理システムまたはルーティング インスタンスを明示的に設定しない場合は、デフォルトが使用されます。論理システム、ルーティング インスタンス、またはその両方を指定できます。
|
最大 tx バッファ 数 |
送信時にバッファリングされるパケットの最大数を設定します。 注:
バッファー割り当ては、[] 階層レベルで設定されたマッピングされた RADIUS サーバーに
|
ポート ポート番号 |
(オプション)RADSEC サーバーのポート番号を設定します。
|
送信元アドレス IP アドレス |
RADSEC サーバーの IP アドレスである送信元 IP アドレスを設定します。ソース・アドレスが動的要求用に構成されていない場合、動的要求は拒否されます。 |
tls 証明書 証明書名 |
ローカル証明書の名前を指定します。 |
tls-force 暗号[中程度|低] |
(オプション)デフォルトよりも低グレードの暗号を許可します。
|
tls-min-version [v1.1 | v1.2] |
(オプション)SSL 接続で有効になっている TLS のサポート対象の最小バージョンを制限するように TLS バージョンを構成します。
|
tls-peer-name |
RADSEC サーバーの認定名。 |
tls タイムアウト 秒数 |
TLS ネゴシエーションの制限を指定します。
|
残りのステートメントについては、個別に説明します。詳細については、 CLI Explorer でステートメントを検索するか、[構文] セクションでリンクされたステートメントをクリックします。
Required Privilege Level
アクセス:このステートメントを設定で表示します。
アクセスコントロール — このステートメントを設定に追加します。
Release Information
Junos OS リリース 19.1R1 で導入されたステートメント。
dynamic-requests
Junos OS リリース 19.2R1 で導入されました。