RADIUS の概要
Remote Access Dial-In User Service(RADIUS)分散クライアント/サーバー システムを使用すると、不正アクセスからネットワークを保護できます。シスコの実装では、RADIUS クライアントは Cisco Nexus デバイスで稼働し、すべてのユーザー認証情報およびネットワーク サービス アクセス情報が格納された中央の RADIUS サーバーに認証要求およびアカウンティング要求を送信します。
RADIUS ネットワーク環境
RADIUS は、高度なセキュリティを必要とし、同時にリモート ユーザのネットワーク アクセスを維持する必要があるさまざまなネットワーク環境に実装できます。
RADIUS は、アクセス セキュリティを必要とする次のネットワーク環境で使用します。
-
RADIUS をサポートしている複数ベンダーのネットワーク デバイスを使用したネットワーク。
たとえば、複数ベンダーのネットワーク デバイスで、単一の RADIUS サーバ ベースのセキュリティ データベースを使用できます。
-
すでに RADIUS を使用中のネットワーク。
RADIUS を使用したCisco Nexus デバイスをネットワークに追加できます。この作業は、AAA サーバーに移行するときの最初の手順になります。
-
リソース アカウンティングが必要なネットワーク。
RADIUS アカウンティングは、RADIUS 認証または RADIUS 認可とは個別に使用できます。RADIUS アカウンティング機能を使用すると、サービスの開始および終了時に、セッション中に使用したリソース(時間、パケット、バイトなど)の量を示すデータを送信できます。インターネット サービス プロバイダー(ISP)は、RADIUS アクセス コントロールおよびアカウンティング用ソフトウェアのフリーウェア版を使用して、特殊なセキュリティおよび課金ニーズに対応しています。
-
認証プロファイルをサポートするネットワーク。
ネットワークで RADIUS サーバを使用すると、AAA 認証を設定し、ユーザごとのプロファイルをセットアップできます。ユーザーごとのプロファイルにより、Cisco Nexus デバイスは、既存の RADIUS ソリューションを使用してポートを管理できると同時に、共有リソースを効率的に管理してさまざまなサービス レベル契約を提供できます。
RADIUS の操作について
ユーザーがログインを試行し、RADIUS を使用してCisco Nexus デバイスに対する認証を行う際には、次のプロセスが実行されます。
-
ユーザが、ユーザ名とパスワードの入力を求められ、入力します。
-
ユーザ名および暗号化されたパスワードが、ネットワーク経由で RADIUS サーバに送信されます。
-
ユーザは、RADIUS サーバから次のいずれかの応答を受信します。
-
ACCEPT:ユーザーが認証されたことを表します。
-
REJECT:ユーザーは認証されず、ユーザー名とパスワードの再入力を求められるか、アクセスを拒否されます。
-
CHALLENGE:RADIUS サーバーによってチャレンジが発行されます。チャレンジは、ユーザーから追加データを収集します。
-
CHANGE PASSWORD:RADIUS サーバーからユーザーに対して新しいパスワードの選択を求める要求が発行されます。
-
ACCEPT 応答または REJECT 応答には、EXEC 許可またはネットワーク許可に使用される追加データが含まれています。RADIUS 認可を使用するには、まず RADIUS 認証を完了する必要があります。ACCEPT または REJECT パケットに含まれる追加データの内容は次のとおりです。
-
ユーザがアクセス可能なサービス(Telnet、rlogin、またはローカルエリア トランスポート(LAT)接続、ポイントツーポイント プロトコル(PPP)、シリアル ライン インターネット プロトコル(SLIP)、EXEC サービスなど)
-
ホストまたはクライアントの IPv4 アドレス、アクセス リスト、ユーザー タイムアウトなどの接続パラメータ
RADIUS サーバのモニタリング
応答を返さない RADIUS サーバーがあると、AAA 要求の処理に遅延が発生する可能性があります。AAA 要求の処理時間を節約するために、定期的に RADIUS サーバーをモニタリングし、RADIUS サーバーが応答を返す(アライブ状態である)かどうかを調べるよう、スイッチを設定できます。スイッチは、応答を返さない RADIUS サーバーをデッド(dead)状態としてマークし、デッド RADIUS サーバーには AAA 要求を送信しません。また、定期的にデッド RADIUS サーバーをモニタリングし、それらが応答を返したらアライブ状態に戻します。このプロセスにより、RADIUS サーバーが稼働状態であることを確認してから、実際の AAA 要求がサーバーに送信されます。RADIUS サーバーの状態がデッドまたはアライブに変わると、簡易ネットワーク管理プロトコル(SNMP)トラップが生成され、障害が発生したことを知らせるエラー メッセージがスイッチによって表示されます。
次の図に、さまざまな RADIUS サーバーの状態を示します。
Note |
アライブ サーバとデッド サーバのモニタリング間隔は異なります。これらはユーザが設定できます。RADIUS サーバ モニタリングを実行するには、テスト認証要求を RADIUS サーバに送信します。 |
ベンダー固有属性
インターネット技術特別調査委員会(IETF)が、ネットワーク アクセス サーバーと RADIUS サーバーの間でのベンダー固有属性(VSA)の通信のための方式を規定する標準を作成しています。IETF は属性 26 を使用します。ベンダーは VSA を使用して、一般的な用途には適さない独自の拡張属性をサポートできます。シスコの RADIUS 実装は、この仕様で推奨される形式を使用して、1 つのベンダー固有オプションをサポートしています。シスコのベンダー ID は 9、サポートされるオプションのベンダー タイプは 1(名前付き cisco-av-pair)です。値は次の形式のストリングです。
protocol : attribute separator value *
プロトコルは、特定のタイプの許可用のシスコ属性です。必須属性の区切り文字は等号(=)で、アスタリスク(*)は任意属性を示します。
Cisco Nexus デバイスでの認証に RADIUS サーバーを使用する場合は、認証結果とともに許可情報などのユーザー属性を返すよう、RADIUS プロトコルが RADIUS サーバーに指示します。この許可情報は、VSA で指定されます。
次の VSA プロトコル オプションが、Cisco Nexus デバイスでサポートされています。
-
Shell:ユーザー プロファイル情報を提供する access-accept パケットで使用されます。
-
Accounting:accounting-request パケットで使用されます。値にスペースが含まれている場合は、二重引用符で囲む必要があります。
Cisco Nexus デバイスでは、次の属性がサポートされています。
-
roles:ユーザーが属するすべてのロールの一覧です。値フィールドは、スペースで区切られた複数のロール名をリストするストリングです。
-
accountinginfo:標準の RADIUS アカウンティング プロトコルで処理される属性に加えて、アカウンティング情報が格納されます。この属性は、スイッチ上の RADIUS クライアントからの Account-Request フレームの VSA 部分だけに送信されます。この属性と共に使用できるのは、アカウンティングのプロトコル データ ユニット(PDU)だけです。