예: RADIUS 함께 CHAP 인증 구성
구성
라우팅 인스턴스를 통해 RADIUS 메시지를 프라이빗 네트워크의 고객 RADIUS 서버로 보낼 수 있습니다. RADIUS 서버로 패킷을 전송하도록 라우팅 인스턴스를 구성하려면 계층 수준에서 문을 [edit access profile profile-name radius-server] 포함하고 routing-instance 계층 수준에서 명령문이 있는 인터페이스에 access-profile [edit interfaces interface-name unit logical-unit-number ppp-options chap] 프로필을 적용합니다.
이 예에서 인터페이스 at-0/0/0.0 의 PPP 피어 및 at-0/0/0.1 은(는) 라우팅 인스턴스A를 통해 연결할 수 있는 RADIUS 서버에 의해 인증됩니다. 인터페이스 at-0/0/0.2 의 PPP 피어 및 at-0/0/0.3 은(는) 라우팅 인스턴스B를 통해 연결할 수 있는 RADIUS 서버에 의해 인증됩니다.
RADIUS 인증에 대한 자세한 내용은 RADIUS 인증을 참조하십시오.
CLI 빠른 구성
system {
radius-server {
192.0.2.1 secret $ABC123;
192.0.2.2 secret $ABC123;
}
}
routing-instances {
A {
instance-type vrf;
...
}
B {
instance-type vrf;
...
}
}
access {
profile A-PPP-clients {
authentication-order radius;
radius-server {
192.0.2.3 {
port 3333;
secret "$ABC123"; # # SECRET-DATA
timeout 3;
retry 3;
source-address 192.0.2.99;
routing-instance A;
}
192.0.2.4 {
routing-instance A;
secret $ABC123;
}
}
}
profile B-PPP-clients {
authentication-order radius;
radius-server {
192.0.2.5 {
routing-instance B;
secret $ABC123;
}
192.0.2.6 {
routing-instance B;
secret $ABC123;
}
}
}
}
interfaces {
at-0/0/0 {
atm-options {
vpi 0;
}
unit 0 {
encapsulation atm-ppp-llc;
ppp-options {
chap {
access-profile A-PPP-clients;
}
}
keepalives {
interval 20;
up-count 5;
down-count 5;
}
vci 0.128;
family inet {
address 192.0.2.21/32 {
destination 192.0.2.22;
}
}
}
unit 1 {
encapsulation atm-ppp-llc;
...
ppp-options {
chap {
access-profile A-PPP-clients;
}
}
...
}
unit 2 {
encapsulation atm-ppp-llc;
...
ppp-options {
chap {
access-profile B-PPP-clients;
}
}
...
}
unit 3 {
encapsulation atm-ppp-llc;
...
ppp-options {
chap {
access-profile B-PPP-clients;
}
}
...
}
...
}
...
}
텔넷 또는 SSH 연결로 라우터에 로그인하는 사용자는 RADIUS 서버에 192.0.2.1의해 인증됩니다. 이러한 사용자에 대한 백업 RADIUS 서버는 입니다192.0.2.2.
각 프로필에는 하나 이상의 백업 RADIUS 서버가 포함될 수 있습니다. 이 예에서 PPP 피어는 RADIUS 서버(192.0.2.4백업 서버 192.0.2.3 로) 또는 RADIUS 서버 192.0.2.5 (192.0.2.6백업 서버로)에 의해 CHAP 인증됩니다.