RADIUS серверов и параметров для доступа абонента
Настройка параметров и параметров для RADIUS серверов является основной частью конфигурации управления абонентом. После определения серверов аутентификации и учета настраиваются параметры для всех RADIUS серверов. Также настраиваются профили доступа, позволяющие указать параметры аутентификации, авторизации и учета доступа для абонентов или групп абонентов. Настройки профиля переопределяют глобальные настройки. Хотя некоторые параметры доступны как на глобальном уровне, так и на уровне профилей доступа, многие параметры доступны только в профилях доступа.
После создания профиля доступа необходимо указать, где этот профиль используется с указанием; это называется присоединением access-profile
профиля. Профили доступа могут быть назначены на различных уровнях. Например, некоторые места, где можно прикрепить профили доступа
Глобально для экземпляра маршрутов.
В динамических профилях.
В карте домена, в которой параметров доступа и сеансов для сеансов абонента сопосмеяется.
На интерфейсах для динамических VLANs и динамических стеков VLANs.
На интерфейсе или в группе абонентов для абонентов со статически настроенными интерфейсами для динамического предоставления услуг.
Агенты ретрансляции DHCP и локальные серверы DHCP для клиентов или абонентов DHCP.
Поскольку профили доступа могут быть подключены на различных уровнях, наиболее конкретный профиль доступа имеет приоритет перед любыми другими назначениями профиля, чтобы избежать конфликтов. Аутентификация и учет не запускают, пока профиль не будет подключен.
RADIUS аутентификации и определения сервера учета
При использовании RADIUS для управления абонентами необходимо определить один или несколько внешних RADIUS серверов, с которые маршрутизатор взаимодействует для аутентификации и учета абонента. Помимо указания адреса IPv4 или IPv6 сервера, можно настроить параметры и атрибуты, определяющие взаимодействие маршрутизатора с указанными серверами.
Серверы RADIUS могут быть определены на уровне иерархии, на уровне иерархии или [edit access radius-server]
[edit access profile name radius-server]
на обоих уровнях.
Процесс AAA (authd) определяет определения серверов для использования следующим образом:
Если RADIUS серверов имеются только в этих
[edit access radius-server]
определениях, authd использует эти определения.Если RADIUS сервер имеется только в профиле доступа, authd использует эти определения.
Если RADIUS сервер имеется в обоих профилях и в профиле доступа, authd использует только определения
[edit access radius-server]
профиля доступа.
Для использования RADIUS сервера необходимо обозначить его в качестве сервера аутентификации, сервера учета или того и иного профиля доступа. Это необходимо сделать для серверов вне зависимости от того, определены ли они в профиле доступа или [edit access radius-server]
на уровне иерархии.
Чтобы определить RADIUS серверы и указать, как маршрутизатор взаимодействует с сервером:
Эта процедура показывает только [edit access radius-server]
уровень иерархии. Можно дополнительно настроить любой из этих параметров на уровне [edit access profile profile-name] radius-server]
иерархии. Это можно сделать в дополнение к глобальным настройкам или вместо глобальных настроек. При применении профиля параметры профиля переопределяют глобальную конфигурацию.
Настройка параметров, применимых к RADIUS серверам
Можно настраивать параметры RADIUS, применимые к всем RADIUS серверам в глобальном масштабе.
Для глобальной настройки RADIUS параметров:
Настройка периода отсрочки для указания, когда RADIUS серверы считаются недоступными или недоступны
Если сервер RADIUS аутентификации не отвечает ни на какие попытки запроса аутентификации и не может превышать время аутентификации, authd отмечает время для справки, но не сразу помечает сервер как отбой (если другие серверы доступны) или недостижимые (если это единственный настроенный сервер). Вместо этого настраиваемый период отсрочки начинается со времени справки. Период отсрочки очищается, если сервер отвечает на последующий запрос до истечения периода.
Во время периода отсрочки сервер не отмечается как неавный или недостижимый. Каждый раз, когда сервер проверяет время ожидания для последующих запросов к серверу, проверяет, истек ли период отсрочки. Когда проверка определяет, что период отсрочки истек и сервер не ответил на запрос, сервер отмечается как недостижимый или не отвечает.
Использование короткого периода отсрочки позволяет быстрее отказаться от неопровержимого сервера и направить запросы аутентификации другим доступным серверам. Длительный период отсрочки предоставляет серверу больше возможностей для реагирования и может избежать необходимости отказа от ресурса. Можно указать более длительный период отсрочки, если имеется только один или небольшое число настроенных серверов.
Чтобы настроить период отсрочки, в течение которого нереактивный RADIUS сервер не маркирован как недостижимый или не может быть:
Укажите длительность периода отсрочки.
[edit access radius-options] user@host# set timeout-grace seconds
Настройка параметров профиля доступа для взаимодействия с RADIUS серверами
Профиль доступа можно использовать для указания параметров, которые маршрутизатор использует при общеве-RADIUS серверами аутентификации и учета для доступа абонентов. Эта процедура описывает параметры, доступные только в профилях доступа. Параметры, доступные как в профиле доступа, так и на глобальном уровне, см. в RADIUS "Серверы и параметры для доступа абонента".
Настройка параметров RADIUS аутентификации и учета:
Настройка функции Calling-Station-ID с дополнительными настройками
Этот раздел используется для настройки альтернативного значения calling-Station-ID (RADIUS IETF атрибута 31) в профиле доступа на серия MX маршрутизаторе.
Функцию Calling-Station-ID можно настроить так, чтобы она включала один или несколько из следующих параметров в любой комбинации в edit access profile profile-name radius options calling-station-id-format
иерархию []
Идентификатор цепи агента () — идентификатор узла доступа абонента и цифровой абонентской линии
agent-circuit-id
(DSL) на узле доступа. Строка идентификатора цепи агента (ACI) хранится либо в поле DHCP-параметра 82 сообщений DHCP для трафика DHCP, либо в строке DSL Forum Agent-Circuit-ID VSA [26-1] инициирования активного обнаружения PPPoE (PADI) и Запрос активного обнаружения PPPoE (PADR) управляет пакетами для трафика PPPoE.Идентификатор удаленного агента () — идентификатор абонента на мультиплексере доступа к цифровой абонентской линии (DSLAM) интерфейса, инициировал
agent-remote-id
запрос на обслуживание. Строка удаленного идентификатора агента (ARI) хранится либо в поле DHCP параметра 82 для трафика DHCP, либо в поле DSL Forum Agent-Remote-ID VSA [26-2] для трафика PPPoE.Описание
interface-description
интерфейса ()— Значение интерфейса.Описание текста интерфейса
interface-text-description
()—Текстовое описание интерфейса. Текст интерфейса настраивается отдельно, используя либоset interfaces interface-name description description
инструкцию, либоset interfaces interface-name unit unit-number description description
утверждение.MAC-адрес )
mac-address
— MAC-адрес устройства-источника для абонента.NAS идентификатор () — имя NAS, с которого исходил запрос на
nas-identifier
аутентификацию или учет. NAS-идентификатор – RADIUS IETF атрибут 32.Stacked VLAN ( Stacked VLAN
(stacked-vlan)
ID) — стековая VLAN ID.VLAN
(vlan)
— VLAN ID.
Если настроить формат функции Calling-Station-ID с использованием более одного дополнительного значения, то хэш-символ (#) является делектором по умолчанию, который маршрутизатор использует в качестве сепаратора между совпаными значениями в итоговой строке Calling-Station-ID. Дополнительно можно настроить альтернативный символ-размыкатель для использования calling-station-ID. В следующем примере показан порядок вывода при настройке нескольких дополнительных значений:
nas-identifier#interface description#interface text description#agent-circuit-id#agent-remote-id#mac address#stacked vlan#vlan
Чтобы настроить профиль доступа для предоставления дополнительной информации в функции Calling-Station-ID:
Пример: Calling-Station-ID с дополнительными опциями в профиле доступа
В следующем примере создается профиль доступа с именемтвеака1, который настраивает строку calling-station-ID, которая включает NAS-идентификатор (), описание интерфейса, идентификатор агента цепи и параметры удаленного идентификатора fox
агента.
[edit access profile retailer01 radius options] nas-identifier "fox"; calling-station-id-delimiter "*"; calling-station-id format { nas-identifier; interface-description; agent-circuit-id; agent-remote-id; }
Итоговая строка Calling-Station-ID отформатирована следующим образом:
fox*ge-1/2/0.100:100*as007*ar921
Где:
Значение NAS-идентификатора :
fox
.Символ делеметра calling-Station-ID –
*
(звездочка).Значение описания интерфейса :
ge-1/2/0.100:100
.Значение идентификатора каналов агента:
as007
.Значение удаленного идентификатора агента :
ar921
.
Рассмотрим пример, где настроены все параметры, но для идентификатора Agent-Circuit-ID, Agent-Remote-Id или стека VLAN недоступны значения. Другие значения:
NAS — solarium
описание интерфейса — ge-1/0/0.1073741824:101
текстовое описание интерфейса — пример-интерфейс
MAC-адрес 00:00:5E:00:53:00
Идентификатор VLAN — 101
В результате выудить следующее значение calling-Station-ID:
solarium#ge-1/0/0.1073741824:101#example-interface###00-00-5E-00-53-00##101
Фильтрация RADIUS и VSAs из RADIUS сообщений
Стандартные атрибуты и атрибуты, специфические для поставщика (VSAs), полученные в RADIUS сообщениях, имеют приоритет по сравнению с внутренними значениями атрибутов. Атрибуты фильтрации состоят из выбора игнорирования определенных атрибутов при их приеме в пакетах Access Accept и исключения некоторых атрибутов из числа отправленных на RADIUS сервер. Игнорирование атрибутов, полученных от RADIUS сервера, позволяет использовать локальные значения. Исключение от отправленных атрибутов полезно, например, для атрибутов, которые не меняются в течение срока службы абонента. Это позволяет уменьшить размер пакета без потери информации.
Можно указать стандартные RADIUS и VSAs, которые маршрутизатор или коммутатор впоследствии игнорирует при их приеме в сообщениях access-Accept RADIUS доступа. Можно также указать атрибуты и VSAs, которые маршрутизатор или коммутатор исключает из определенных RADIUS сообщений. Исключение означает, что маршрутизатор или коммутатор не включают атрибут в указанные сообщения, которые он посылает RADIUS серверу.
Начиная с Junos OS выпуска 18.1R1, можно настроить маршрутизатор или коммутатор для игнорирования или исключения RADIUS стандартных атрибутов и VSAS путем указания стандартного номера атрибута или IANA-назначенного поставщика и номера VSA, соответственно. С помощью этого гибкого метода настройки можно настроить любой стандартный атрибут и VSA, поддерживаемый платформой, для игнорирования или исключения. Конфигурация не действует при настройке неподтвершенных атрибутов, поставщиков и VSAS.
Устаревший метод позволяет настраивать только те атрибуты и VSAs, для которых в синтаксисе утверждения включен определенный параметр. Следовательно, можно использовать устаревший метод для игнорирования только подмножество всех атрибутов, которые можно получить в сообщениях Access-Accept.
Чтобы настроить атрибуты, проигнорированые или исключенные маршрутизатором или коммутатором:
В следующем примере сравнивались устаревшие и гибкие методы конфигурации с игнорированием стандартного RADIUS Framed-IP-Netmask (9) и Juniper Networks VSAs, Ingress-Policy-Name (26-10) и Egress-Policy-Name (26-11).
Устаревший метод:
[edit access profile prof-ign radius attributes] user@host# set ignore framed-ip-netmask input-filter output-filter
Гибкий метод:
[edit access profile prof-ign radius attributes] user@host# set ignore standard-attribute 9 user@host# set ignore vendor-id 4874 vendor-attribute [ 10 11 ]
В следующем примере сравниваются устаревшие и гибкие методы конфигурации, чтобы исключить стандартный атрибут RADIUS Framed-IP-Netmask (9) и Juniper Networks VSAs, Ingress-Policy-Name (26-10) и Egress-Policy-Name (26-11).
Устаревший метод:
[edit access profile prof-exc radius attributes] user@host# set exclude framed-ip-netmask accounting-stop user@host# set exclude input-filter [ accounting-start accounting-stop ] user@host# set exclude output-filter [ accounting-start accounting-stop ]
Гибкий метод: указать стандартный номер IANA поставщика, номер VSA и тип сообщения:
[edit access profile prof-exc radius attributes] user@host# set exclude standard-attribute 9 packet-type accounting-stop user@host# set exclude vendor-id 4874 vendor-attribute 10 packet-type [ accounting-start accounting-stop ] user@host# set exclude vendor-id 4874 vendor-attribute 11 packet-type [ accounting-start accounting-stop ]
Что произойдет, если указать атрибут с обоими методами в одном профиле? Эффективная конфигурация является логической ИЛИ из двух методов. Рассмотрим следующий пример стандартного атрибута(accounting-delay-time) (41):
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on ] user@host# set exclude standard-attribute 41 packet-type [ accounting-start accounting-stop ]
В результате атрибут исключен из всех четырех типов сообщений: Accounting-Off, Accounting-On, Accounting-Start и Accounting-Stop. Эффект тот же, как если бы использовался любая из следующих конфигураций:
-
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on accounting-start accounting-stop ]
-
[edit access profile prof-3 radius attributes] user@host# set exclude standard-attribute 41 packet-type [ accounting-off accounting-on accounting-start accounting-stop ]