Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Autenticación RADIUS para L2TP

Configure la autenticación RADIUS para L2TP

El servidor de red L2TP (LNS) envía solicitudes de autenticación RADIUS o solicitudes de contabilidad. Las solicitudes de autenticación se envían al puerto del servidor de autenticación. Las solicitudes de contabilidad se envían al puerto de contabilidad. Para configurar la autenticación RADIUS para L2TP en un enrutador M10i o M7i, incluya las siguientes instrucciones en el [edit access] nivel jerárquico:

Nota:

El proceso del [edit access] servidor de acceso a la red (NASD) no utiliza los servidores RADIUS a nivel de jerarquía.

Puede especificar un número de puerto de contabilidad en el que comunicarse con el servidor de contabilidad (en la accounting-port instrucción). La mayoría de los servidores RADIUS utilizan el número de puerto 1813 (como se especifica en RFC 2866, Contabilidad radius).

Nota:

Si habilita la contabilidad RADIUS en el [edit access profile profile-name accounting-order] nivel de jerarquía, la contabilidad se activa en el puerto predeterminado de 1813, incluso si no especifica un valor para la accounting-port instrucción.

server-address especifica la dirección del servidor de autenticación RADIUS (en la radius-server instrucción).

Puede especificar un número de puerto en el que ponerse en contacto con el servidor de autenticación RADIUS (en la port instrucción). La mayoría de los servidores RADIUS utilizan el número de puerto 1812 (como se especifica en RFC 2865, marcado de autenticación remota en el servicio de usuario [RADIUS] ).

Debe especificar una contraseña en la secret instrucción. Si una contraseña incluye espacios, incluya la contraseña entre comillas. El secreto que usa el enrutador local debe coincidir con el que usa el servidor de autenticación RADIUS.

Opcionalmente, puede especificar la cantidad de tiempo que espera el enrutador local para recibir una respuesta de un servidor RADIUS (en la timeout instrucción) y la cantidad de veces que el enrutador intenta ponerse en contacto con un servidor de autenticación RADIUS (en la retry instrucción). De forma predeterminada, el enrutador espera 3 segundos. Puede configurarlo para que sea un valor en el intervalo de 1 a 90 segundos. De forma predeterminada, el enrutador reintenta la conexión al servidor tres veces. Puede configurarlo para que sea un valor en el intervalo de 1 a 30 veces. Si se alcanza la cantidad máxima de reintentos, el servidor radius se considera muerto durante 5 minutos (300 segundos).

En la source-address instrucción, especifique una dirección de origen para cada servidor RADIUS configurado. Cada solicitud RADIUS enviada a un servidor RADIUS utiliza la dirección de origen especificada. La dirección de origen es una dirección IPv4 válida configurada en una de las interfaces del enrutador.

Para configurar varios servidores RADIUS, incluya varias radius-server instrucciones.

Nota:

Cuando el servidor de red L2TP (LNS) está configurado con autenticación RADIUS, el comportamiento predeterminado es aceptar la dirección IP asignada por RADIUS preferida. Anteriormente, el comportamiento predeterminado era aceptar e instalar la dirección IP de par distinto a cero recibida por el paquete de solicitud de configuración del protocolo de control de protocolo de Internet (IPCP).

Configure la autenticación RADIUS para un cliente y perfil L2TP

En un enrutador M10i o M7i, L2TP admite autenticación RADIUS y contabilidad para usuarios con un conjunto de servidores RADIUS bajo la [edit access] jerarquía. También puede configurar la autenticación RADIUS para cada cliente de túnel o perfil de usuario.

Para configurar la autenticación RADIUS para clientes de túnel L2TP en un enrutador M10i o M7i, incluya la ppp-profile instrucción con los l2tp atributos de los clientes de túnel:

ppp-profile profile-name especifica el perfil utilizado para validar las solicitudes de sesión PPP a través de túneles L2TP. Los clientes del perfil al que se hace referencia solo deben tener atributos PPP. Se debe definir el perfil de grupo al que se hace referencia.

Para configurar la autenticación RADIUS para un perfil, incluya las siguientes instrucciones en el [edit access profile profile-name] nivel de jerarquía:

Cuando un usuario PPP inicia una sesión y la autenticación RADIUS está configurada para el perfil de usuario en el grupo de túneles, se utiliza la siguiente secuencia de prioridad para determinar qué servidor RADIUS se utiliza para la autenticación y la contabilidad:

  • Si la ppp-profile instrucción está configurada bajo el cliente de túnel (LAC), se utilizan los servidores RADIUS configurados en el especificado ppp-profile .

  • Si los servidores RADIUS están configurados bajo el perfil de usuario para el grupo de túneles, se usarán esos servidores.

  • Si no hay ningún servidor RADIUS configurado para el cliente de túnel (LAC) o el perfil de usuario, se utilizan los servidores RADIUS configurados en el [edit access] nivel jerárquico.

Atributo de interfaz de circuito cerrado local RADIUS para L2TP

Puede configurar el atributo de interfaz de circuito cerrado local en un servidor RADIUS para administrar varios dispositivos LAC. Este atributo se utiliza como dirección de origen LAC en un túnel LNS para suscriptores PPPoE tunelados a través de L2TP.

Cuando utilice el atributo Tunnel-Client-Endpoint como dirección de origen LAC, debe configurar el atributo Tunnel-Client-Endpoint para cada enrutador de la serie MX que utilice el mismo servidor RADIUS. A partir de esta versión, puede usar el atributo Local-Loopback-Interface, que debe configurarse solo una vez. Cuando la LAC inicia un mensaje de solicitud de acceso a RADIUS para la autenticación, RADIUS devuelve el atributo de interfaz de circuito cerrado local en el mensaje de aceptación de acceso. Este atributo contiene el nombre de la interfaz de circuito cerrado, ya sea como un nombre de interfaz genérico como "lo0" o como un nombre específico como "lo0.0". A continuación, el enrutador de la serie MX utiliza la dirección IP de interfaz de circuito cerrado configurada como dirección de origen durante la negociación de túnel con el LNS.

Nota:

Un enrutador de la serie MX puede actuar como LAC y usar cualquier dirección de interfaz como dirección de origen de túnel L2TP. RADIUS puede asignar dinámicamente la dirección de origen mediante el atributo Tunnel-Client-Endpoint o Local-Loopback-Interface. La dirección de origen del túnel se puede configurar estáticamente en el enrutador de la serie MX mediante el perfil de túnel L2TP. Si RADIUS no devuelve el atributo Tunnel-Client-Endpoint o Local-Loopback-Interface, y si no hay ningún perfil de túnel L2TP correspondiente configurado en el enrutador de la serie MX, el túnel L2TP no se puede iniciar porque el enrutador no tiene una dirección de origen de túnel adecuada. En este caso, el enrutador puede usar la dirección de circuito cerrado configurada localmente como dirección de origen para establecer correctamente el túnel L2TP.

Ejemplo: Configure la autenticación RADIUS para L2TP

Configuración

Configuración rápida de CLI

En el ejemplo siguiente se muestra cómo configurar la autenticación RADIUS para L2TP:

Ejemplo: Configure la autenticación RADIUS para un perfil L2TP

Configuración

Configuración rápida de CLI

Configure el servidor de desconexión RADIUS para L2TP

Para configurar el servidor de desconexión RADIUS para que escuche las solicitudes de desconexión de un administrador y las procese, incluya las siguientes instrucciones en el [edit access] nivel jerárquico:

port-number es el puerto del servidor al que el cliente RADIUS envía solicitudes de desconexión. El servidor de red L2TP, que acepta estas solicitudes de desconexión, es el servidor. Puede especificar un número de puerto en el que ponerse en contacto con el servidor de desconexión RADIUS. La mayoría de los servidores RADIUS utilizan el número de puerto 1700.

Nota:

Junos OS solo acepta solicitudes de desconexión de la dirección del cliente configurada en el [edit access radius-disconnect client-address] nivel jerárquico.

client-address es el host que envía solicitudes de desconexión al servidor RADIUS. La dirección del cliente es una dirección IP válida configurada en una de las interfaces del enrutador o del conmutador.

password autentica al cliente RADIUS. Las contraseñas pueden contener espacios. El secreto utilizado por el enrutador local debe coincidir con el utilizado por el servidor.

Para obtener información acerca de cómo configurar la autenticación RADIUS para L2TP, consulte Configurar la autenticación RADIUS para L2TP.

En el ejemplo siguiente se muestran las instrucciones que se incluirán en el [edit access] nivel de jerarquía para configurar el servidor de desconexión RADIUS:

Configure la orden de contabilidad RADIUS para L2TP

Puede configurar la contabilidad RADIUS para un perfil L2TP. Con la contabilidad RADIUS habilitada, los dispositivos Juniper pueden actuar como clientes RADIUS. Pueden notificar al servidor RADIUS acerca de las actividades del usuario, como inicios de sesión de software, cambios de configuración y comandos interactivos. El marco de trabajo para la contabilidad RADIUS se describe en RFC 2866.

Para configurar la contabilidad RADIUS, incluya la accounting-order instrucción en el [edit access profile profile-name] nivel de jerarquía:

Cuando habilita la contabilidad RADIUS para un perfil L2TP, se aplica a todos los clientes de ese perfil. Debe habilitar la contabilidad RADIUS en al menos un perfil LT2P para que el servidor de autenticación RADIUS envíe mensajes de detención e inicio de cuentas.

Nota:

Cuando habilita la contabilidad RADIUS para un perfil L2TP, no es necesario configurar la accounting-port instrucción en el [edit access radius-server server-address] nivel de jerarquía. Cuando habilita la contabilidad RADIUS para un perfil L2TP, la contabilidad se activa en el puerto predeterminado de 1813.

Para L2TP, los servidores de autenticación RADIUS se configuran en el [edit access radius-server] nivel jerárquico.

Ejemplo: Configure la autenticación y la contabilidad de suscriptores basadas en RADIUS

Configuración

Configuración rápida de CLI

Atributos RADIUS para L2TP

Junos OS admite los siguientes tipos de atributos RADIUS para L2TP:

  • Atributos específicos del proveedor (VSA) de Juniper Networks

  • Pares de atributo-valor (AVP) definidos por el Grupo de trabajo de ingeniería de Internet (IETF)

  • La contabilidad RADIUS detiene e inicia los AVPs

Los atributos RADIUS específicos del proveedor de Juniper Networks se describen en RFC 2865, Marcado de autenticación remota en el servicio de usuario (RADIUS). Estos atributos se encapsulan con el ID de proveedor establecido en el número de ID de Juniper Networks 2636. La tabla 1 enumera las VSA de Juniper Networks que puede configurar para L2TP.

Tabla 1: Atributos RADIUS específicos del proveedor de Juniper Networks para L2TP

Nombre del atributo

Número estándar

Valor

Juniper-Primary-DNS

31

Dirección IP

Victorias en las primarias de Juniper

32

Dirección IP

Juniper-Secondary-DNS

33

Dirección IP

Victorias en la secundaria de Juniper

34

Dirección IP

Juniper-Interface-ID

35

Cadena

Juniper-IP-Pool-Name

36

Cadena

Juniper-Keep-Alive

37

Entero

La tabla 2 enumera los AVP IETF RADIUS compatibles con LT2P.

Tabla 2: Atributos de RADIUS IETF compatibles para L2TP

Nombre del atributo

Número estándar

Valor

Nombre de usuario

1

Cadena

Contraseña de usuario

2

Cadena

Contraseña CHAP

3

Cadena

Dirección NAS-IP

4

Dirección IP

Puerto NAS

5

Entero

Tipo de servicio

6

Entero

Protocolo enmarcado

7

Entero

Dirección IP enmarcada

8

Dirección IP

Máscara de red IP enmarcada

9

Dirección IP

MTU enmarcada

12

Entero

Ruta enmarcada

22

Cadena

Tiempo de espera de sesión

27

Entero

Tiempo de inactividad

28

Entero

Id. de estación llamada

30

Cadena

Id. de estación de llamada

31

Cadena

CHAP-Challenge

60

Cadena

Tipo de puerto NAS

61

Entero

Conjunto enmarcado

88

Entero

La tabla 3 enumera las AVP de inicio de la contabilidad RADIUS compatibles para L2TP.

Tabla 3: Atributos de inicio de contabilidad RADIUS compatibles para L2TP

Nombre del atributo

Número estándar

Valor

Nombre de usuario

1

Cadena

Dirección NAS-IP

4

Dirección IP

Puerto NAS

5

Entero

Tipo de servicio

6

Entero

Protocolo enmarcado

7

Entero

Dirección IP enmarcada

8

Dirección IP

Id. de estación llamada

30

Cadena

Id. de estación de llamada

31

Cadena

Tipo de estado de acceso

40

Entero

Tiempo de retraso de acceso

41

Entero

Acct-Session-ID

44

Cadena

Acct-Authentic

45

Entero

Tipo de puerto NAS

61

Entero

Túnel-cliente-punto de conexión

66

Cadena

Punto de conexión de túnel-servidor

67

Cadena

Conexión acct-tunnel

68

Cadena

Tunnel-Client-Auth-ID

90

Cadena

Tunnel-Server-Auth-ID

91

Cadena

La tabla 4 enumera las AVP de parada de contabilidad RADIUS compatibles para L2TP.

Tabla 4: Atributos de detención de contabilidad RADIUS compatibles para L2TP

Nombre del atributo

Número estándar

Valor

Nombre de usuario

1

Cadena

Interfaz de circuito cerrado local

3

Cadena

Dirección NAS-IP

4

Dirección IP

Puerto NAS

5

Entero

Tipo de servicio

6

Entero

Protocolo enmarcado

7

Entero

Dirección IP enmarcada

8

Dirección IP

Id. de estación llamada

30

Cadena

Id. de estación de llamada

31

Cadena

Tipo de estado de acceso

40

Entero

Tiempo de retraso de acceso

41

Entero

Acct-Input-Octets

42

Entero

Acct-Output-Octets

43

Entero

Acct-Session-ID

44

Cadena

Acct-Authentic

45

Entero

Tiempo de sesión de acceso

46

Entero

Acct-Input-Packets

47

Entero

Acct-Output-Packets

48

Entero

Causa de terminación de acceso

49

Entero

Acct-Multi-Session-ID

50

Cadena

Recuento de vínculos de acceso

51

Entero

Tipo de puerto NAS

61

Entero

Túnel-cliente-punto de conexión

66

Cadena

Punto de conexión de túnel-servidor

67

Cadena

Conexión acct-tunnel

68

Cadena

Tunnel-Client-Auth-ID

90

Cadena

Tunnel-Server-Auth-ID

91

Cadena