예: RADIUS 함께 CHAP 인증 구성
구성
라우팅 인스턴스를 통해 RADIUS 메시지를 프라이빗 네트워크의 고객 RADIUS 서버로 보낼 수 있습니다. RADIUS 서버로 패킷을 전송하도록 라우팅 인스턴스를 구성하려면 계층 수준에서 문을 [edit access profile profile-name radius-server]
포함하고 routing-instance
계층 수준에서 명령문이 있는 인터페이스에 access-profile
[edit interfaces interface-name unit logical-unit-number ppp-options chap]
프로필을 적용합니다.
이 예에서 인터페이스 at-0/0/0.0
의 PPP 피어 및 at-0/0/0.1
은(는) 라우팅 인스턴스A
를 통해 연결할 수 있는 RADIUS 서버에 의해 인증됩니다. 인터페이스 at-0/0/0.2
의 PPP 피어 및 at-0/0/0.3
은(는) 라우팅 인스턴스B
를 통해 연결할 수 있는 RADIUS 서버에 의해 인증됩니다.
RADIUS 인증에 대한 자세한 내용은 RADIUS 인증을 참조하십시오.
CLI 빠른 구성
system { radius-server { 192.0.2.1 secret $ABC123; 192.0.2.2 secret $ABC123; } } routing-instances { A { instance-type vrf; ... } B { instance-type vrf; ... } } access { profile A-PPP-clients { authentication-order radius; radius-server { 192.0.2.3 { port 3333; secret "$ABC123"; # # SECRET-DATA timeout 3; retry 3; source-address 192.0.2.99; routing-instance A; } 192.0.2.4 { routing-instance A; secret $ABC123; } } } profile B-PPP-clients { authentication-order radius; radius-server { 192.0.2.5 { routing-instance B; secret $ABC123; } 192.0.2.6 { routing-instance B; secret $ABC123; } } } } interfaces { at-0/0/0 { atm-options { vpi 0; } unit 0 { encapsulation atm-ppp-llc; ppp-options { chap { access-profile A-PPP-clients; } } keepalives { interval 20; up-count 5; down-count 5; } vci 0.128; family inet { address 192.0.2.21/32 { destination 192.0.2.22; } } } unit 1 { encapsulation atm-ppp-llc; ... ppp-options { chap { access-profile A-PPP-clients; } } ... } unit 2 { encapsulation atm-ppp-llc; ... ppp-options { chap { access-profile B-PPP-clients; } } ... } unit 3 { encapsulation atm-ppp-llc; ... ppp-options { chap { access-profile B-PPP-clients; } } ... } ... } ... }
텔넷 또는 SSH 연결로 라우터에 로그인하는 사용자는 RADIUS 서버에 192.0.2.1
의해 인증됩니다. 이러한 사용자에 대한 백업 RADIUS 서버는 입니다192.0.2.2
.
각 프로필에는 하나 이상의 백업 RADIUS 서버가 포함될 수 있습니다. 이 예에서 PPP 피어는 RADIUS 서버(192.0.2.4
백업 서버 192.0.2.3
로) 또는 RADIUS 서버 192.0.2.5
(192.0.2.6
백업 서버로)에 의해 CHAP 인증됩니다.