Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

認証用のRADIUSサーバー設定

ジュニパーネットワークスのイーサネットスイッチは、802.1X、MAC RADIUS、またはキャプティブポータル認証を使用して、デバイスまたはユーザーにアクセス制御を提供します。スイッチで 802.1X、MAC RADIUS、またはキャプティブ ポータル認証が設定されている場合、エンド デバイスは初期接続時に認証(RADIUS)サーバーによって評価されます。802.1X または MAC RADIUS 認証を使用するには、接続する RADIUS サーバーごとにスイッチ上の接続を指定する必要があります。詳細については、このトピックをお読みください。

スイッチでのRADIUSサーバー接続の指定(CLI手順)

IEEE 802.1XとMAC RADIUS認証はどちらもネットワークエッジセキュリティを提供し、サプリカントの認証情報またはMACアドレスが authentication server (RADIUSサーバー)で提示および一致されるまで、インターフェイスでデバイスとの間のすべてのトラフィックをブロックすることで、認証されていないユーザーアクセスからイーサネットLANを保護します。サプリカントが認証されると、スイッチはアクセスのブロックを停止し、サプリカントにインターフェイスを開きます。

802.1X または MAC RADIUS 認証を使用するには、接続する RADIUS サーバーごとにスイッチ上の接続を指定する必要があります。

複数のRADIUSサーバーを設定するには、複数のradius-serverステートメントを含めます。複数のサーバーが構成されている場合、既定では構成順にサーバーにアクセスします。最初に構成されたサーバーがプライマリ サーバーです。プライマリ サーバに到達できない場合、ルータは 2 番目に設定されたサーバへの到達を試みます。ラウンドロビン方式を設定することで、要求の負荷を分散できます。サーバーは、いずれかのサーバーから有効な応答を受信するか、構成されたすべての再試行制限に達するまで、順番にラウンドロビン方式で試行されます。

注:

ラウンドロビン方式は、EXシリーズスイッチでの使用は推奨されません。

また、1 つ以上の IP アドレスに解決される完全修飾ドメイン名 (FQDN) を構成することもできます。「スイッチでのRADIUSサーバー接続の指定(CLI手順)」を参照してください。

スイッチにRADIUSサーバーを設定するには、次の手順に従います。

  1. RADIUS サーバーの IP アドレス、RADIUS サーバー認証ポート番号、シークレット パスワードを構成します。スイッチの秘密パスワードは、サーバーの秘密パスワードと一致させる必要があります。
    注:

    認証ポートの指定はオプションであり、ポート 1812 がデフォルトです。ただし、一部のRADIUSサーバーは古いデフォルトを参照する可能性があるため、混乱を避けるために設定することをお勧めします。

  2. (オプション)RADIUSサーバーがスイッチを識別するIPアドレスを指定します。IP アドレスを指定しない場合、RADIUS サーバーは RADIUS 要求を送信するインターフェイスのアドレスを使用します。要求が RADIUS サーバーへの代替ルートで迂回される場合、要求をリレーするインターフェイスがスイッチ上のインターフェイスではない可能性があるため、この IP アドレスを指定することをお勧めします。
  3. 認証順序を設定し、radiusを最初の認証方法にします。
  4. (オプション)複数のサーバーが構成されている場合に、ルーターが RADIUS 認証およびアカウンティング サーバーへのアクセスに使用する方法を構成します。
    • direct- ロード バランシングを行わないデフォルトの方法。最初に設定されたサーバがプライマリ サーバです。サーバーには、構成順にアクセスします。プライマリ サーバに到達できない場合、ルータは 2 番目に設定されたサーバへの到達を試みます。

    • round-robin- 設定された RADIUS サーバのリスト間でルータ要求をローテーションすることによってロード バランシングを提供する方式。アクセス用に選択されたサーバーは、最後に使用されたサーバーに基づいてローテーションされます。リストの最初のサーバーは、最初の認証要求ではプライマリとして扱われますが、2 番目の要求では、設定された 2 番目のサーバーがプライマリとして扱われ、以下同様に続きます。この方法では、構成されたすべてのサーバーが平均してほぼ同じ数の要求を受信するため、1 つのサーバーがすべての要求を処理する必要はありません。

      注:

      ラウンドロビン リスト内の RADIUS サーバーが到達不能になると、ラウンドロビン リスト内の次に到達可能なサーバーが現在の要求に使用されます。その同じサーバーは、使用可能なサーバーの一覧の一番上にあるため、次の要求にも使用されます。その結果、サーバーに障害が発生すると、使用されるサーバーが 2 台のサーバーの負荷を引き受けます。

    • ルーターがRADIUSアカウンティングサーバーへのアクセスに使用する方法を設定するには:

    • ルーターがRADIUS認証サーバーへのアクセスに使用する方法を設定するには:

  5. プロファイルを作成し、そのプロファイルに関連付けるRADIUSサーバーのリストを指定します。たとえば、RADIUS サーバーを都市別に地理的にグループ化することを選択できます。この機能により、別の送信認証サーバーに変更するたびに簡単に変更できます。
  6. プロファイル名を特定して、802.1X または MAC RADIUS 認証に使用するサーバーのグループを指定します。
  7. RADIUSサーバー上のクライアントリストでスイッチのIPアドレスを設定します。RADIUS サーバーの構成については、サーバーのドキュメントを参照してください。

FQDN を使用した RADIUS サーバーの設定

1 つ以上の IP アドレスに解決される完全修飾ドメイン名 (FQDN) を構成できます。[edit access radius-server-name hostname] 階層レベルで FQDN を使用して RADIUS サーバーを構成します。FQDN が複数のアドレスに解決される場合、既定では、構成順にサーバーにアクセスします。最初に解決されたアドレスがプライマリ サーバーです。プライマリ サーバに到達できない場合、ルータは 2 番目のサーバへの到達を試みます。ラウンドロビン方式を設定することで、要求の負荷を分散できます。サーバーは、いずれかのサーバーから有効な応答を受信するか、構成されたすべての再試行制限に達するまで、順番にラウンドロビン方式で試行されます。

  1. RADIUS サーバーの FQDN、RADIUS サーバー認証ポート番号、シークレット パスワードを構成します。スイッチの秘密パスワードは、サーバーの秘密パスワードと一致させる必要があります。
    注:

    認証ポートの指定はオプションであり、ポート 1812 がデフォルトです。ただし、一部のRADIUSサーバーは古いデフォルトを参照する可能性があるため、混乱を避けるために設定することをお勧めします。

  2. (オプション)FQDN を解決する間隔をサーバー アドレスとして構成します。FQDN は、設定された値に基づいて一定の間隔で動的に解決されます。
  3. (オプション)RADIUSサーバーがスイッチを識別するIPアドレスを指定します。IP アドレスを指定しない場合、RADIUS サーバーは RADIUS 要求を送信するインターフェイスのアドレスを使用します。要求が RADIUS サーバーへの代替ルートで迂回される場合、要求をリレーするインターフェイスがスイッチ上のインターフェイスではない可能性があるため、この IP アドレスを指定することをお勧めします。
  4. 認証順序を設定し、radiusを最初の認証方法にします。
  5. (オプション)複数のサーバーが設定されている場合に、スイッチがRADIUS認証およびアカウンティングサーバーへのアクセスに使用する方法を設定します。
    • direct- ロード バランシングを行わないデフォルトの方法。最初に設定されたサーバがプライマリ サーバです。サーバーには、構成順にアクセスします。プライマリ サーバに到達できない場合、ルータは 2 番目に設定されたサーバへの到達を試みます。

    • round-robin- 設定されたRADIUSサーバのリスト間でリクエストをローテーションすることで、ロードバランシングを提供する方法。アクセス用に選択されたサーバーは、最後に使用されたサーバーに基づいてローテーションされます。リストの最初のサーバーは、最初の認証要求ではプライマリとして扱われますが、2 番目の要求では、設定された 2 番目のサーバーがプライマリとして扱われ、以下同様に続きます。この方法では、構成されたすべてのサーバーが平均してほぼ同じ数の要求を受信するため、1 つのサーバーがすべての要求を処理する必要はありません。

      注:

      ラウンドロビン リスト内の RADIUS サーバーが到達不能になると、ラウンドロビン リスト内の次に到達可能なサーバーが現在の要求に使用されます。その同じサーバーは、使用可能なサーバーの一覧の一番上にあるため、次の要求にも使用されます。その結果、サーバーに障害が発生すると、使用されるサーバーが 2 台のサーバーの負荷を引き受けます。

    • スイッチがRADIUSアカウンティングサーバーへのアクセスに使用する方法を設定するには、次の手順に従います。

    • スイッチがRADIUS認証サーバーへのアクセスに使用する方法を設定するには、次の手順に従います。

  6. プロファイルを作成し、そのプロファイルに関連付けるRADIUSサーバーのリストを指定します。たとえば、RADIUS サーバーを都市別に地理的にグループ化することを選択できます。この機能により、別の認証サーバーのセットに変更するときはいつでも簡単に変更できます。
  7. プロファイル名を特定して、802.1X または MAC RADIUS 認証に使用するサーバーのグループを指定します。
  8. RADIUSサーバー上のクライアントリストでスイッチのIPアドレスを設定します。RADIUS サーバーの構成については、サーバーのドキュメントを参照してください。

セッション対応ラウンドロビンRADIUS要求の理解

Junos OSリリース22.4R1以降、ラウンドロビンアルゴリズムが設定されている場合、認証(authd)サービスはセッション認識となり、RADIUSサーバーからのアクセスチャレンジに応じて対応するアクセス要求が同じRADIUSサーバーに送信され、認証が成功します。

既存の動作に従って、いずれかのRADIUSサーバーからアクセスチャレンジと状態属性を受信すると、対応するアクセス要求がラウンドロビンアルゴリズムを使用して次のRADIUSサーバーに送信されます。次のRADIUSサーバーにはこのセッションの記録がないため、アクセス要求を拒否し、認証に失敗します。新機能では、対応するアルゴリズムが構成され、RADIUSサーバーからのアクセスチャレンジに応じて、それぞれのアクセス要求が同じRADIUSサーバーに送信され、認証が成功します。RADIUS サーバーがアクセス チャレンジで応答しない場合、要求を受け入れるか拒否します。次の認証要求では、ラウンドロビン方式に従って次のRADIUSサーバーに要求が送信されます。各アクセス要求に応答して、RADIUSサーバーから任意の数のアクセスチャレンジを送信することができ、authdは、要求がRADIUSサーバーによって受け入れられるか拒否されるまで、同じRADIUSサーバーに応答します。

この機能は、authd-liteクライアント(dot1xなど)でのみサポートされ、ブロードバンドクライアントではサポートされていないため、ポイントツーポイントプロトコル(PPP)を使用するブロードバンドクライアントではサポートされないことに注意してください。また、RADIUSクライアントとRADIUSサーバー間では、認証時のみアクセスチャレンジメッセージが交換され、アカウンティング用では交換されません。

パスワード変更をサポートするためのMS-CHAPv2の設定(CLI手順)

EX シリーズ スイッチ向け Junos OS を使用すると、Microsoft Corporation の実装であるチャレンジ ハンドシェイク認証プロトコル バージョン 2(MS-CHAPv2)をスイッチ上で設定し、パスワード変更のサポートを提供できます。スイッチでMS-CHAPv2を設定すると、パスワードが期限切れになったときやリセットされたとき、または次のログイン時に変更するように設定された時に、スイッチにアクセスするユーザーにパスワードを変更するオプションが提供されます。

MS-CHAP の詳細については、RFC 2433, Microsoft PPP CHAP Extensionsを参照してください。

パスワード変更をサポートするようにMS-CHAPv2を設定する前に、以下を確認してください。

MS-CHAPv2を設定するには、以下を指定します。

パスワードを変更するには、スイッチに必要なアクセス許可が必要です。

パスワード変更をサポートするためのMS-CHAPv2の設定

パスワード変更をサポートできるようにMS-CHAPv2を設定する前に、次の作業が完了していることを確認してください。

  • 構成されたRADIUSサーバー認証パラメーター。

  • 認証順序で最初に試行したオプションを RADIUS サーバーに設定します。

Microsoft実装のChallenge Handshake Authentication Protocolバージョン2(MS-CHAPv2)をルーターまたはスイッチで設定して、パスワードの変更をサポートできます。この機能は、パスワードの有効期限が切れたとき、リセットされたとき、または次回ログオン時に変更するように構成されたときに、ユーザーにルーターにアクセスするか、パスワードを変更するオプションを提供します。

MS-CHAP-v2を設定するには、[edit system radius-options]階層レベルに以下のステートメントを含めます。

以下の例では、MS-CHAPv2パスワードプロトコル、パスワード認証の順序およびユーザーアカウントを設定するためのステートメントを示しています。

スイッチにおけるサーバー障害時のフォールバックおよび認証についての理解

ジュニパーネットワークスのイーサネットスイッチは、認証を使用してエンタープライズネットワークにアクセス制御を実装します。スイッチで 802.1X、MAC RADIUS、またはキャプティブ ポータル認証が設定されている場合、エンド デバイスは初期接続時に認証(RADIUS)サーバによって評価されます。エンドデバイスが認証サーバーに設定されている場合、デバイスはLANへのアクセスを許可され、EXシリーズスイッチはインターフェイスを開いてアクセスを許可します。

サーバー障害フォールバックを使用すると、RADIUS 認証サーバーが利用できなくなった場合に、スイッチに接続されたエンド デバイスをどのようにサポートするかを指定できます。サーバー障害時のフォールバックは、ほとんどの場合、再認証中に、設定済みで使用中のRADIUSサーバーにアクセスできなくなったときにトリガーされます。ただし、サーバー障害時のフォールバックは、エンドデバイスがRADIUSサーバーを介した認証を初めて試みたときにトリガーされることもあります。

サーバー障害時のフォールバックでは、サーバーがタイムアウトした場合に、認証待機中のエンドデバイスで実行する4つのアクションのいずれかを指定できます。スイッチは、サプリカントへのアクセスを受け入れるか拒否するか、または RADIUS タイムアウトが発生する前にサプリカントに既に許可されたアクセスを維持することができます。サプリカントを特定のVLANに移動させるようにスイッチを設定することもできます。VLANはスイッチ上ですでに設定されている必要があります。設定されたVLAN名は、サーバーから送信された属性をすべて上書きします。

  • Permit 認証:エンドデバイスがRADIUSサーバーによって正常に認証されたかのように、トラフィックがエンドデバイスからインターフェイスを介して流れるようにします。

  • Deny 認証により、トラフィックがエンドデバイスからインターフェイスを介して流れるのを防ぎます。これはデフォルトです。

  • Move スイッチが RADIUS アクセス拒否メッセージを受信した場合に、指定された VLAN へのエンド デバイス。設定されたVLAN名は、サーバーから送信された属性をすべて上書きします。(VLANはすでにスイッチ上に存在している必要があります。)

  • Sustain すでにLANアクセスを持つ認証済みエンドデバイスと deny 非認証エンドデバイス。再認証中にRADIUSサーバーがタイムアウトすると、以前に認証されたエンドデバイスが再認証され、新しいユーザーはLANアクセスを拒否されます。

RADIUS サーバー障害時のフォールバックの設定 (CLI 手順)

認証フォールバックオプションを設定して、RADIUS認証サーバーが利用できなくなった場合に、スイッチに接続されたエンドデバイスをどのようにサポートするかを指定できます。

スイッチで 802.1X または MAC RADIUS 認証を設定する場合、プライマリ認証サーバーと 1 つ以上のバックアップ認証サーバーを指定します。スイッチがプライマリ認証サーバーに到達できず、セカンダリ認証サーバーにも到達できない場合は、RADIUS サーバーのタイムアウトが発生します。この場合、認証を待機しているエンドデバイスへのアクセスを許可または拒否するのは認証サーバーであるため、スイッチはLANへのアクセスを試みるエンドデバイスに対するアクセス指示を受信せず、通常の認証を完了できません。

サーバー障害フォールバック機能を設定して、認証サーバーが使用できない場合にスイッチがエンドデバイスに適用するアクションを指定できます。スイッチは、サプリカントへのアクセスを受け入れるか拒否するか、または RADIUS タイムアウトが発生する前にサプリカントに既に許可されたアクセスを維持することができます。サプリカントを特定のVLANに移動させるようにスイッチを設定することもできます。

また、認証サーバーから RADIUS アクセス拒否メッセージを受信したエンド デバイスに対して、サーバー拒否フォールバック機能を設定することもできます。サーバー拒否フォールバック機能は、802.1X に対応しているが、間違った資格情報を送信した応答性の高いエンド デバイスに LAN への限定アクセス(通常はインターネットへのアクセスのみ)を提供します。

サーバー障害フォールバックは、リリース 14.1X53-D40 およびリリース 15.1R4 以降の音声トラフィックでサポートされています。音声トラフィックを送信する VoIP クライアントに対するサーバー障害フォールバック アクションを設定するには、 server-fail-voip ステートメントを使用します。すべてのデータ トラフィックに対して、 server-fail ステートメントを使用します。スイッチは、クライアントから送信されるトラフィックの種類に基づいて、使用するフォールバック方法を決定します。タグなしのデータ フレームは、VoIP クライアントから送信された場合でも、 server-fail で設定されたアクションの対象となります。タグ付きVoIP VLANフレームは、 server-fail-voipで設定されたアクションの対象となります。server-fail-voipが設定されていない場合、音声トラフィックはドロップされます。

注:

サーバー拒否フォールバックは、VoIP VLAN タグ付きトラフィックではサポートされていません。サーバー拒否フォールバックが有効なときに、VoIP クライアントがタグなしのデータ トラフィックを VLAN に送信して認証を開始した場合、VoIP クライアントはフォールバック VLAN へのアクセスを許可されます。その後、同じクライアントがタグ付き音声トラフィックを送信すると、音声トラフィックはドロップされます。

サーバー拒否フォールバックが有効なときに、VoIP クライアントがタグ付き音声トラフィックを送信して認証を開始すると、VoIP クライアントはフォールバック VLAN へのアクセスを拒否されます。

以下の手順を使用して、データ・クライアントのサーバー障害アクションを構成できます。音声トラフィックを送信する VoIP クライアントに対してサーバー障害時のフォールバックを設定するには、server-fail ステートメントの代わりに server-fail-voip ステートメントを使用します。

サーバー障害時のフォールバック アクションを構成するには:

  • RADIUS サーバーのタイムアウトが発生した場合(エンド デバイスが RADIUS サーバーによって正常に認証された場合など)、サプリカントから LAN へのトラフィックのフローを許可するインターフェイスを設定します。
  • エンドデバイスからLANへのトラフィックフローを防止するインターフェイスを設定します(エンドデバイスが認証に失敗し、RADIUSサーバーによってアクセスが拒否された場合のように)。
  • RADIUS サーバーのタイムアウトが発生した場合に、エンド デバイスを指定した VLAN に移動するようにインターフェイスを設定します。
  • 再認証中にRADIUSタイムアウトが発生した場合(新しいエンドデバイスはアクセスを拒否されます)、すでに接続されているエンドデバイスを再認証済みとして認識するようにインターフェイスを設定します。

認証サーバーから RADIUS アクセス拒否メッセージを受信したインターフェイスを設定すると、そのインターフェイスで LAN アクセスを試みるエンド デバイスを、スイッチにすでに設定されている指定された VLAN(サーバー拒否 VLAN)に移動できます。

サーバー拒否フォールバック VLAN を構成するには:

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer をご利用ください。

リリース
説明
14.1X53-D40
サーバー障害フォールバックは、リリース 14.1X53-D40 およびリリース 15.1R4 以降の音声トラフィックでサポートされています。