加入者アクセス用のRADIUSサーバーとパラメーター
RADIUSサーバーのパラメーターとオプションの設定は、加入者管理設定の主要な部分です。認証サーバーとアカウンティングサーバーを定義した後、すべてのRADIUSサーバーのオプションを設定します。また、加入者または加入者グループに対して、加入者アクセス、認証、許可、およびアカウンティングの設定パラメーターを指定できるアクセス プロファイルも設定します。プロファイル設定はグローバル設定よりも優先されます。グローバルレベルとアクセスプロファイルレベルの両方で使用できるオプションもありますが、多くのオプションはアクセスプロファイルでのみ使用できます。
アクセスプロファイルを作成した後、 access-profile
ステートメントでプロファイルを使用する場所を指定する必要があります。これは、プロファイルのアタッチと呼ばれます。アクセスプロファイルは、さまざまなレベルで割り当てることができます。たとえば、アクセスプロファイルを添付できる場所の一部などです
グローバル(ルーティング インスタンス用)。
動的プロファイル内。
ドメイン マップでは、加入者セッションのアクセス オプションとセッション パラメーターをマップします。
動的 VLAN および動的スタック VLAN のインターフェイス上。
動的なサービスプロビジョニング用に静的に設定されたインターフェイスを持つ加入者のインターフェイスまたは加入者グループ内。
DHCPリレーエージェント上、およびDHCPクライアントまたは加入者用のDHCPローカルサーバー上。
アクセスプロファイルは多くのレベルでアタッチできるため、競合を避けるために、最も具体的なアクセスプロファイルが他のプロファイル割り当てよりも優先されます。認証とアカウンティングは、プロファイルをアタッチしない限り実行されません。
RADIUS 認証とアカウンティング サーバーの定義
加入者管理に RADIUS を使用する場合、加入者の認証とアカウンティングのためにルーターが通信する外部 RADIUS サーバーを 1 つ以上定義する必要があります。サーバーのIPv4またはIPv6アドレスを指定する以外に、ルーターが指定したサーバーとどのように対話するかを決定するオプションと属性を設定できます。
RADIUSサーバーと接続オプションは、 [edit access radius-server]
階層レベル、 [edit access profile name radius-server]
階層レベル、または両方のレベルで定義できます。
AAA プロセス(authd)は、使用するサーバ定義を次のように決定します。
RADIUS サーバー定義が
[edit access radius-server]
にのみ存在する場合、authd はそれらの定義を使用します。RADIUS サーバー定義がアクセス プロファイルにのみ存在する場合、authd はその定義を使用します。
RADIUS サーバー定義が
[edit access radius-server]
とアクセス プロファイルの両方に存在する場合、authd はアクセス プロファイル定義のみを使用します。
RADIUSサーバーを使用するには、アクセスプロファイルで認証サーバー、アカウンティングサーバー、またはその両方として指定する必要があります。これは、サーバーがアクセスプロファイルで定義されているか、 [edit access radius-server]
階層レベルで定義されているかに関係なく、サーバーに対して行う必要があります。
RADIUS サーバーを定義し、ルーターとサーバーとの対話方法を指定するには:
この手順では、 [edit access radius-server]
階層レベルのみを示します。オプションで、これらのパラメータを [edit access profile profile-name] radius-server]
階層レベルで設定できます。これは、グローバル設定に追加することも、グローバル設定の代わりに行うこともできます。プロファイルを適用すると、プロファイル設定によってグローバル設定が上書きされます。
すべてのRADIUSサーバーに適用されるオプションの設定
世界中のすべてのRADIUSサーバーに適用されるRADIUSオプションを設定できます。
RADIUS オプションをグローバルに設定するには:
RADIUSサーバーがダウンしている、または到達不能と見なされるタイミングを指定するタイムアウト猶予期間を構成する
RADIUS 認証サーバーが特定の認証要求のいずれにも応答できず、タイムアウトした場合、authd は参照用に時間を記録しますが、すぐにそのサーバーをダウン(他のサーバーが利用可能な場合)または到達不能(設定された唯一のサーバーの場合)としてマークしません。代わりに、設定可能な猶予期間タイマーが基準時刻に開始されます。猶予期間が満了する前にサーバーが後続の要求に応答すると、猶予期間はクリアされます。
猶予期間中、サーバーはダウンまたは到達不能としてマークされません。そのサーバーへの後続の要求でサーバーがタイムアウトするたびに、authd は猶予期間が切れたかどうかをチェックします。チェックの結果、猶予期間が満了したにもかかわらずサーバーがまだ要求に応答しない場合、サーバーは到達不能またはダウンとしてマークされます。
短い猶予期間を使用すると、応答しないサーバーをより迅速に破棄し、他の利用可能なサーバーに認証リクエストを転送できます。猶予期間を長くすると、サーバーが応答する機会が増え、リソースを不必要に放棄することを回避できます。構成済みサーバーが 1 つまたは少ない場合は、より長い猶予期間を指定できます。
応答しないRADIUSサーバーが到達不能またはダウンとしてマークされない猶予期間を設定するには:
猶予期間を指定します。
[edit access radius-options] user@host# set timeout-grace seconds
RADIUS サーバーとの通信のためのアクセス プロファイル オプションの設定
アクセスプロファイルを使用して、加入者アクセスのためにRADIUS認証およびアカウンティングサーバーと通信する際にルーターが使用するオプションを指定できます。この手順では、アクセスプロファイルでのみ使用可能なオプションについて説明します。アクセス プロファイルとグローバル レベルの両方で使用できるオプションについては、 加入者アクセスのための RADIUS サーバーとパラメーターを参照してください。
RADIUS認証およびアカウンティングサーバーのオプションを設定するには:
追加オプションによるCalling-Station-IDの設定
このセクションを使用して、MXシリーズルーターのアクセスプロファイルのCalling-Station-ID(RADIUS IETF 属性31)の代替値を設定します。
Calling-Station-IDを設定して、[edit access profile profile-name radius options calling-station-id-format
]階層に次のオプションの1つ以上を任意の組み合わせで含めることができます。
エージェント回線識別子(
agent-circuit-id
)—加入者のアクセスノードとアクセスノード上のデジタル加入者線(DSL)の識別子。エージェント回線識別子(ACI)文字列は、DHCPトラフィックのDHCPメッセージのDHCPオプション82フィールド、またはPPPoEトラフィックのPPPoE Active Discovery Initiation(PADI)およびPPPoEアクティブ検出要求(PADR)制御パケットのDSLフォーラムAgent-Circuit-ID VSA [26-1]に保存されます。エージェントリモート識別子(
agent-remote-id
)—サービスリクエストを開始したデジタル加入者ラインアクセスマルチプレクサ(DSLAM)インターフェイス上の加入者の識別子。エージェントリモート識別子(ARI)文字列は、DHCPトラフィックの場合はDHCPオプション82フィールド、またはPPPoEトラフィックの場合はDSLフォーラムAgent-Remote-ID VSA [26-2]に保存されます。インターフェイスの説明(
interface-description
)—インターフェイスの値。インターフェイステキスト記述(
interface-text-description
)—インターフェイスのテキスト説明。インターフェイスのテキスト記述は、set interfaces interface-name description description
ステートメントまたはset interfaces interface-name unit unit-number description description
ステートメントのいずれかを使用して、個別に設定されますMACアドレス(
mac-address
)—加入者の送信元デバイスのMACアドレス。NAS識別子(
nas-identifier
)—認証またはアカウンティング要求を発信したNASの名前。NAS-IdentifierはRADIUS IETF属性32です。スタックVLAN
(stacked-vlan)
—スタックVLAN ID。VLAN
(vlan)
—VLAN ID。
Calling-Station-IDの形式に複数のオプション値を設定した場合、ハッシュ文字(#)はデフォルトの区切り文字であり、ルーターは結果のCalling-Station-ID文字列の連結値間の区切り文字として使用します。オプションで、Calling-Station-IDが使用する代替区切り文字を設定できます。以下の例は、複数のオプション値を設定した場合の出力順序を示しています。
nas-identifier#interface description#interface text description#agent-circuit-id#agent-remote-id#mac address#stacked vlan#vlan
Calling-Station-IDにオプション情報を提供するようにアクセスプロファイルを設定するには、次の手順に従います。
例:アクセス プロファイルの追加オプションを使用した Calling-Station-ID
次に、NAS-Identifier(fox
)、インターフェイス記述、エージェント回線識別子、およびエージェントリモート識別子オプションを含むCalling-Station-ID文字列を設定するretailer01という名前のアクセスプロファイルを作成する例を示します。
[edit access profile retailer01 radius options] nas-identifier "fox"; calling-station-id-delimiter "*"; calling-station-id format { nas-identifier; interface-description; agent-circuit-id; agent-remote-id; }
結果のCalling-Station-ID文字列は、次の形式になります。
fox*ge-1/2/0.100:100*as007*ar921
どこ:
NAS-Identifier値は
fox
です。Calling-Station-ID区切り文字は
*
(アスタリスク)です。インターフェイス記述値は
ge-1/2/0.100:100
です。エージェント回線識別子の値は
as007
です。エージェントのリモート識別子の値は
ar921
です。
すべてのオプションが設定されているが、Agent-Circuit-ID、Agent-Remote-Id、またはスタックVLAN識別子に使用可能な値がないという例を考えてみましょう。その他の値は次のとおりです。
NAS識別子:solarium
インターフェイスの説明—ge-1/0/0.1073741824:101
インターフェイステキスト記述—example-interface
MACアドレス—00:00:5E:00:53:00
VLAN識別子—101
これらの値の結果は、次のCalling-Station-IDになります。
solarium#ge-1/0/0.1073741824:101#example-interface###00-00-5E-00-53-00##101
RADIUSメッセージからのRADIUS属性とVSAのフィルタリング
RADIUSメッセージで受信した標準属性とベンダー固有属性(VSA)は、内部でプロビジョニングされた属性値よりも優先されます。属性のフィルタリングは、Access Acceptパケットで受信した特定の属性 を無視する ことと、RADIUSサーバーへの送信から特定の属性を 除外 することで構成されます。RADIUSサーバーから受信した属性を無視することで、ローカルでプロビジョニングされた値を代わりに使用できます。属性を送信対象から除外すると、たとえば、加入者の存続期間中に変更されない属性の場合に便利です。これにより、情報を失うことなくパケットサイズを縮小できます。
標準のRADIUS属性およびVSAを指定して、RADIUS Access-Acceptメッセージで受信した際にルーターまたはスイッチが 後に無視 することができます。また、ルーターまたはスイッチが指定されたRADIUSメッセージタイプから 除外する 属性やVSAを指定することもできます。除外とは、ルーターまたはスイッチが RADIUS サーバーに送信する指定されたメッセージに属性を含めないことを意味します。
Junos OS リリース 18.1R1 以降では、標準属性番号または IANA が割り当てたベンダー ID と VSA 番号をそれぞれ指定することで、RADIUS 標準属性と VSA を無視または除外するようにルーターまたはスイッチを設定できます。この柔軟な設定方法では、プラットフォームでサポートされている標準属性とVSAを無視または除外するように設定できます。サポートされていない属性、ベンダー、VSAを設定した場合、設定は無効です。
従来の方法では、ステートメント構文に特定のオプションが含まれる属性とVSAのみを設定することができます。したがって、従来の方法を使用して、Access-Acceptメッセージで受信できるすべての属性のサブセットのみを無視できます。
ルーターまたはスイッチによって無視または除外される属性を設定するには:
次の例では、標準のRADIUS属性であるFramed-IP-Netmask(9)と、ジュニパーネットワークスのVSA、Ingress-Policy-Name(26-10)とEgress-Policy-Name(26-11)を無視する従来の設定方法と柔軟な設定方法を比較しています。
従来の方法:
[edit access profile prof-ign radius attributes] user@host# set ignore framed-ip-netmask input-filter output-filter
柔軟な方法:
[edit access profile prof-ign radius attributes] user@host# set ignore standard-attribute 9 user@host# set ignore vendor-id 4874 vendor-attribute [ 10 11 ]
次の例では、標準のRADIUS属性であるFramed-IP-Netmask(9)と、ジュニパーネットワークスのVSA、Ingress-Policy-Name(26-10)とEgress-Policy-Name(26-11)を除外するように、従来の設定方法と柔軟な設定方法を比較しています。
従来の方法:
[edit access profile prof-exc radius attributes] user@host# set exclude framed-ip-netmask accounting-stop user@host# set exclude input-filter [ accounting-start accounting-stop ] user@host# set exclude output-filter [ accounting-start accounting-stop ]
柔軟な方法: 標準の属性番号または IANA が割り当てたベンダー ID、VSA 番号、メッセージタイプを指定します。
[edit access profile prof-exc radius attributes] user@host# set exclude standard-attribute 9 packet-type accounting-stop user@host# set exclude vendor-id 4874 vendor-attribute 10 packet-type [ accounting-start accounting-stop ] user@host# set exclude vendor-id 4874 vendor-attribute 11 packet-type [ accounting-start accounting-stop ]
同じプロファイルで両方の方法を持つ属性を指定するとどうなりますか?有効な設定は、2 つの方式の論理 OR です。標準属性の accounting-delay-time (41) について、次の例を考えてみます。
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on ] user@host# set exclude standard-attribute 41 packet-type [ accounting-start accounting-stop ]
その結果、属性は 4 つのメッセージ・タイプ (Accounting-Off、Accounting-On、Accounting-Start、および Accounting-Stop) すべてから除外されます。効果は、次のいずれかの構成を使用した場合と同じです。
-
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on accounting-start accounting-stop ]
-
[edit access profile prof-3 radius attributes] user@host# set exclude standard-attribute 41 packet-type [ accounting-off accounting-on accounting-start accounting-stop ]
変更履歴
サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。