EN ESTA PÁGINA
Servidores y parámetros de RADIUS para el acceso de suscriptores
La configuración de parámetros y opciones para servidores RADIUS es una parte importante de la configuración de administración de suscriptores. Después de definir los servidores de autenticación y contabilidad, configure opciones para todos los servidores RADIUS. También puede configurar perfiles de acceso que le permiten especificar parámetros de configuración de autenticación, autorización y contabilidad de acceso de suscriptores para suscriptores o grupos de suscriptores. La configuración del perfil anula la configuración global. Aunque algunas opciones están disponibles tanto en el nivel global como en el de perfil de acceso, muchas opciones solo están disponibles en los perfiles de acceso.
Después de crear un perfil de acceso, debe especificar dónde se utiliza el perfil con una access-profile instrucción; esto se conoce como asociar el perfil. Los perfiles de acceso se pueden asignar en varios niveles. Por ejemplo, algunos de los lugares en los que puede adjuntar perfiles de acceso
Globalmente para una instancia de enrutamiento.
En perfiles dinámicos.
En un mapa de dominio, que asigna opciones de acceso y parámetros de sesión para sesiones de suscriptores.
En las interfaces para VLAN dinámicas y VLAN dinámicas apiladas.
En la interfaz o en un grupo de suscriptores para suscriptores con interfaces configuradas estáticamente para el aprovisionamiento dinámico de servicios.
En agentes de retransmisión DHCP y servidores locales DHCP para clientes o suscriptores DHCP.
Dado que puede asociar perfiles de acceso en muchos niveles, el perfil de acceso más específico tiene prioridad sobre cualquier otra asignación de perfil para evitar conflictos. La autenticación y la contabilidad no se ejecutan a menos que adjunte el perfil.
Autenticación RADIUS y definición del servidor de contabilidad
Cuando utilice RADIUS para la administración de suscriptores, debe definir uno o varios servidores RADIUS externos con los que se comunique el enrutador para la autenticación y la contabilidad del suscriptor. Además de especificar la dirección IPv4 o IPv6 del servidor, puede configurar opciones y atributos que determinen cómo interactúa el enrutador con los servidores especificados.
Puede definir servidores y opciones de conectividad de RADIUS en el nivel jerárquico [edit access radius-server] , en el nivel jerárquico [edit access profile name radius-server] o en ambos niveles.
El proceso AAA (authd) determina qué definiciones de servidor se deben usar de la siguiente manera:
Cuando las definiciones del servidor RADIUS solo están presentes en
[edit access radius-server], authd utiliza esas definiciones.Cuando las definiciones del servidor RADIUS solo están presentes en el perfil de acceso, authd utiliza esas definiciones.
Cuando las definiciones de servidor de RADIUS están presentes en ambos
[edit access radius-server]y en el perfil de acceso, authd sólo utiliza las definiciones de perfil de acceso.
Para utilizar un servidor RADIUS, debe designarlo como servidor de autenticación, servidor de contabilidad o ambos, en un perfil de acceso. Debe hacerlo para los servidores independientemente de si están definidos en un perfil de acceso o en el [edit access radius-server] nivel de jerarquía.
Para definir servidores RADIUS y especificar cómo interactúa el enrutador con el servidor:
Este procedimiento solo muestra el nivel jerárquico [edit access radius-server] . Opcionalmente, puede configurar cualquiera de estos parámetros en el [edit access profile profile-name] radius-server] nivel de jerarquía. Puede hacerlo además de la configuración global o en lugar de la configuración global. Cuando se aplica un perfil, la configuración del perfil anula la configuración global.
Opciones de configuración que se aplican a todos los servidores de RADIUS
Puede configurar opciones de RADIUS que se apliquen a todos los servidores de RADIUS globalmente.
Para configurar las opciones de RADIUS globalmente:
Configurar un período de gracia de tiempo de espera para especificar cuándo se considera que los servidores RADIUS están inactivos o inaccesibles
Cuando un servidor de autenticación RADIUS no responde a ninguno de los intentos de una solicitud de autenticación determinada y se agota el tiempo de espera, authd anota el tiempo de referencia, pero no marca inmediatamente el servidor como inactivo (si hay otros servidores disponibles) o inalcanzable (si es el único servidor configurado). En su lugar, un temporizador de período de gracia configurable comienza a la hora de referencia. El período de gracia se borra si el servidor responde a una solicitud posterior antes de que expire el período.
Durante el período de gracia, el servidor no se marca como inactivo o inaccesible. Cada vez que se agota el tiempo de espera del servidor para las solicitudes posteriores a ese servidor, authd comprueba si el período de gracia ha expirado. Cuando la comprobación determina que el período de gracia ha expirado y el servidor aún no ha respondido a una solicitud, el servidor se marca como inaccesible o inactivo.
Usar un período de gracia corto le permite abandonar más rápidamente un servidor que no responde y dirigir las solicitudes de autenticación a otros servidores disponibles. Un período de gracia largo le da a un servidor más oportunidades para responder y puede evitar abandonar innecesariamente un recurso. Puede especificar un período de gracia más largo cuando solo tenga uno o un pequeño número de servidores configurados.
Para configurar el período de gracia durante el cual un servidor RADIUS que no responde no está marcado como inaccesible o inactivo:
Especifique la duración del período de gracia.
[edit access radius-options] user@host# set timeout-grace seconds
Configuración de opciones de perfil de acceso para interacciones con servidores RADIUS
Puede utilizar un perfil de acceso para especificar las opciones que el enrutador utiliza cuando se comunica con los servidores de autenticación y contabilidad de RADIUS para el acceso del suscriptor. En este procedimiento se describen las opciones que solo están disponibles en los perfiles de acceso. Para conocer las opciones que están disponibles tanto en el perfil de acceso como en el nivel global, consulte Servidores y parámetros de RADIUS para el acceso del suscriptor.
Para configurar las opciones del servidor de autenticación y contabilidad de RADIUS:
Configuración de un ID de estación telefónica con opciones adicionales
Utilice esta sección para configurar un valor alternativo para el ID de estación llamada (atributo 31 de RADIUS GTI-I) en un perfil de acceso en el enrutador de la serie MX.
Puede configurar el ID de la estación llamante para que incluya una o más de las siguientes opciones, en cualquier combinación, en la jerarquía [edit access profile profile-name radius options calling-station-id-format]:
Identificador de circuito de agente (
agent-circuit-id): identificador del nodo de acceso del suscriptor y de la línea de suscriptor digital (DSL) en el nodo de acceso. La cadena del identificador de circuito del agente (ACI) se almacena en el campo de opción 82 de DHCP de los mensajes DHCP para el tráfico DHCP o en el VSA [26-1] del ID de circuito del foro DSL de los paquetes de control PPPoE Active Discovery Initiation (PADI) y PPPoE Active Discovery Request (PADR) para el tráfico PPPoE.Identificador remoto de agente (
agent-remote-id): identificador del suscriptor en la interfaz del multiplexor de acceso de línea de suscriptor digital (DSLAM) que inició la solicitud de servicio. La cadena del identificador remoto del agente (ARI) se almacena en el campo de opción 82 de DHCP para el tráfico DHCP o en el VSA [26-2] del foro DSL para el tráfico PPPoE.Descripción de la interfaz (
interface-description): valor de la interfaz.Descripción de texto de la interfaz (
interface-text-description): descripción de texto de la interfaz. La descripción del texto de la interfaz se configura por separado, utilizando laset interfaces interface-name description descriptioninstrucción o laset interfaces interface-name unit unit-number description descriptioninstruccióndirección MAC (
mac-address): dirección MAC del dispositivo de origen del suscriptor.Identificador de NAS (
nas-identifier): nombre del NAS que originó la solicitud de autenticación o contabilidad. El identificador NAS es el atributo GTI-I 32 de RADIUS.VLAN
(stacked-vlan)apilada: ID de VLAN apilada.VLAN
(vlan)—ID DE VLAN.
Si configura el formato del calling station-ID con más de un valor opcional, un carácter hash (#) es el delimitador predeterminado que el enrutador utiliza como separador entre los valores concatenados en la cadena resultante de calling station-id. Opcionalmente, puede configurar un carácter delimitador alternativo para que se utilice el ID de la estación llamante. En el siguiente ejemplo, se muestra el orden de salida cuando se configuran varios valores opcionales:
nas-identifier#interface description#interface text description#agent-circuit-id#agent-remote-id#mac address#stacked vlan#vlan
Para configurar un perfil de acceso para proporcionar información opcional en el ID de la estación llamante:
Ejemplo: ID de estación llamante con opciones adicionales en un perfil de acceso
En el siguiente ejemplo, se crea un perfil de acceso denominado retailer01 que configura una cadena de ID de estación llamada que incluye las opciones Identificador NAS (fox), descripción de interfaz, identificador de circuito de agente e identificador remoto de agente.
[edit access profile retailer01 radius options]
nas-identifier "fox";
calling-station-id-delimiter "*";
calling-station-id format {
nas-identifier;
interface-description;
agent-circuit-id;
agent-remote-id;
}
La cadena resultante de Calling-Station-ID tiene el siguiente formato:
fox*ge-1/2/0.100:100*as007*ar921
Dónde:
El valor de NAS-Identifier es
fox.El carácter delimitador del ID de la estación llamante es
*(asterisco).El valor de descripción de la interfaz es
ge-1/2/0.100:100.El valor del identificador del circuito del agente es
as007.El valor del identificador remoto del agente es
ar921.
Considere un ejemplo en el que todas las opciones están configuradas, pero no hay valores disponibles para el ID de circuito del agente, el ID remoto del agente o el identificador de VLAN apilado. Los otros valores son los siguientes:
Identificador NAS: solarium
Descripción de la interfaz: ge-1/0/0.1073741824:101
Descripción del texto de la interfaz: interfaz de ejemplo
dirección MAC—00:00:5E:00:53:00
Identificador de VLAN: 101
Estos valores dan como resultado el siguiente ID de estación llamante:
solarium#ge-1/0/0.1073741824:101#example-interface###00-00-5E-00-53-00##101
Filtrado de atributos de RADIUS y VSA de mensajes de RADIUS
Los atributos estándar y los atributos específicos del proveedor (VSA) recibidos en los mensajes de RADIUS tienen prioridad sobre los valores de atributo aprovisionados internamente. El filtrado de atributos consiste en elegir ignorar determinados atributos cuando se reciben en paquetes de Access Accept y excluir determinados atributos para que no se envíen al servidor de RADIUS. Si se ignoran los atributos recibidos del servidor RADIUS, se podrán utilizar los valores aprovisionados localmente en su lugar. Excluir atributos de ser enviados es útil, por ejemplo, para atributos que no cambian durante la vida útil de un suscriptor. Le permite reducir el tamaño del paquete sin pérdida de información.
Puede especificar atributos estándar de RADIUS y VSA que el enrutador o conmutador ignore posteriormente cuando se reciban en mensajes de aceptación de acceso de RADIUS. También puede especificar atributos y VSA que el enrutador o conmutador excluye de los tipos de mensajes RADIUS especificados. La exclusión significa que el enrutador o conmutador no incluye el atributo en los mensajes especificados que envía al servidor de RADIUS.
A partir de Junos OS versión 18.1R1, puede configurar el enrutador o conmutador para que ignore o excluya los atributos estándar de RADIUS y VSA especificando el número de atributo estándar o el ID de proveedor asignado por la AANI y el número de VSA, respectivamente. Con este método de configuración flexible, puede configurar cualquier atributo estándar y VSA admitido por su plataforma para que se ignore o excluya. La configuración no tiene ningún efecto si configura atributos, proveedores y VSA no compatibles.
El método heredado le permite configurar solo aquellos atributos y VSA para los cuales la sintaxis de instrucción incluye una opción específica. Por lo tanto, puede usar el método heredado para omitir solo un subconjunto de todos los atributos que se pueden recibir en los mensajes de Access-Accept.
Para configurar los atributos ignorados o excluidos por su enrutador o conmutador:
En el siguiente ejemplo, se comparan los métodos de configuración heredados y flexibles para ignorar el atributo estándar de RADIUS, Framed-IP-Netmask (9), y los VSA de Juniper Networks, Ingress-Policy-Name (26-10) y Egress-Policy-Name (26-11).
Método heredado:
[edit access profile prof-ign radius attributes] user@host# set ignore framed-ip-netmask input-filter output-filter
Método flexible:
[edit access profile prof-ign radius attributes] user@host# set ignore standard-attribute 9 user@host# set ignore vendor-id 4874 vendor-attribute [ 10 11 ]
En el siguiente ejemplo, se comparan los métodos de configuración flexibles y heredados para excluir el atributo estándar de RADIUS, Framed-IP-Netmask (9), y los VSA de Juniper Networks, Ingress-Policy-Name (26-10) y Egress-Policy-Name (26-11).
Método heredado:
[edit access profile prof-exc radius attributes] user@host# set exclude framed-ip-netmask accounting-stop user@host# set exclude input-filter [ accounting-start accounting-stop ] user@host# set exclude output-filter [ accounting-start accounting-stop ]
Método flexible: especifique el número de atributo estándar o el ID de proveedor asignado por la AANI, el número VSA y el tipo de mensaje:
[edit access profile prof-exc radius attributes] user@host# set exclude standard-attribute 9 packet-type accounting-stop user@host# set exclude vendor-id 4874 vendor-attribute 10 packet-type [ accounting-start accounting-stop ] user@host# set exclude vendor-id 4874 vendor-attribute 11 packet-type [ accounting-start accounting-stop ]
¿Qué sucede si especifica un atributo con ambos métodos en el mismo perfil? La configuración efectiva es el OR lógico de los dos métodos. Considere el siguiente ejemplo para el atributo estándar, accounting-delay-time (41):
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on ] user@host# set exclude standard-attribute 41 packet-type [ accounting-start accounting-stop ]
El resultado es que el atributo se excluye de los cuatro tipos de mensajes: Accounting-Off, Accounting-On, Accounting-Start y Accounting-Stop. El efecto es el mismo que si se utiliza cualquiera de las siguientes configuraciones:
-
[edit access profile prof-3 radius attributes] user@host# set exclude accounting-delay-time [ accounting-off accounting-on accounting-start accounting-stop ]
-
[edit access profile prof-3 radius attributes] user@host# set exclude standard-attribute 41 packet-type [ accounting-off accounting-on accounting-start accounting-stop ]
Tabla de historial de cambios
La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.