IPsec VPN アカウンティングの前提条件
-
RADIUS と認証、許可、アカウンティング(AAA)アカウンティングの設定方法を理解します。
-
IPsec アカウンティングの設定方法を理解します。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
IPsec VPN アカウンティング機能を使用すれば、セッションが開始される時と終了する時を指示することによって、セッションをアカウンティングできます。
VPN セッションとは、インターネット キー交換(IKE)セキュリティ アソシエーション(SA)および、IKE SA によって作成される 1 つ以上の SA ペアとして定義されます。セッションは、最初の IP セキュリティ(IPsec)ペアが作成されると開始し、すべての IPsec SA が削除されると停止します。
セッション識別情報およびセッション使用状況情報は、標準 RADIUS 属性とベンダー固有属性を介して、Remote Authentication Dial-In User Service(RADIUS)サーバに渡されます。
RADIUS と認証、許可、アカウンティング(AAA)アカウンティングの設定方法を理解します。
IPsec アカウンティングの設定方法を理解します。
多くの大規模ネットワークでは、監査のために、ユーザ アクティビティを記録する必要があります。多く使用される方式は、RADIUS アカウンティングです。
RADIUS アカウンティングを使用すれば、セッションが開始される時と終了する時を指示することによって、セッションをアカウンティングできます。また、セッション識別情報およびセッション使用状況情報が、RADIUS 属性および VSA を介して RADIUS サーバに渡されます。
RADIUS 開始パケットには、一般的には、サービスを要求する者、およびサービスのプロパティの構成を特定する多くの属性が格納されています。次の表に、開始に必要な属性を示します。
RADIUS 属性 値 |
属性 |
説明 |
---|---|---|
1 |
user-name |
拡張認証(XAUTH)で使用されるユーザ名。XAUTH が使用されない場合、ユーザ名が NULL になる場合があります。 |
4 |
nas-ip-address |
ユーザにサービスを提供するネットワーク アクセス サーバ(NAS)の IP アドレスの識別。RADIUS サーバのスコープ内の NAS に対して一意である必要があります。 |
5 |
nas-port |
ユーザにサービスを提供する NAS の物理ポート番号。 |
8 |
framed-ip-address |
IPsec セッション用に割り当てられたプライベート アドレス。 |
40 |
acct-status-type |
ステータス タイプ。この属性では、このアカウンティング要求がマーキングするのが、セッションの開始(start)、終了(stop)、または更新のいずれかなのかを示します。 |
41 |
acct-delay-time |
クライアントが特定のレコードの送信を試行した秒数。 |
44 |
acct-session-id |
ログ ファイル内の開始レコードと終了レコードのマッチングを容易にする一意のアカウンティング ID。 |
26 |
vrf-id |
Virtual Route Forwarder(VRF)の名前を表す文字列。 |
26 |
isakmp-initiator-ip |
リモート IKE の発信側(V4)のエンドポイント IP アドレス。 |
26 |
isakmp-group-id |
アカウンティングに使用される VPN グループ プロファイルの名前。 |
26 |
isakmp-phase1-id |
セッションの発信側の識別を可能にする、IKE によって使用されるフェーズ 1 識別情報(ID)(たとえば、ドメイン名(DN)、完全修飾ドメイン名(FQDN)、IP アドレスなど)。 |
RADIUS 終了パケットには、セッションの使用状況を識別する多くの属性が格納されています。表 2 に、RADIUS 終了パケットに必要な追加属性を示します。開始パケットなしで終了パケットだけを送信することは、そのように設定すれば可能です。終了パケットだけを送信すれば、これにより、AAA サーバに送信されるレコードの数を簡単に減らせます。
RADIUS 属性 値 |
属性 |
説明 |
---|---|---|
42 |
acct-input-octets |
サービスが提供されている間に Unity クライアントから受信されたオクテット数。 |
43 |
acct-output-octets |
このサービスの配信中に Unity クライアントに送信されたオクテット数。 |
46 |
acct-session-time |
Unity クライアントがサービスを受信した時間の長さ(秒単位)。 |
47 |
acct-input-packets |
このサービスの配信中に Unity クライアントから受信したパケット量。 |
48 |
acct-output-packets |
このサービスの配信中に Unity クライアントに送信したパケット量。 |
49 |
acct-terminate-cause |
未使用。 |
52 |
acct-input-gigawords |
このサービスの間に Acct-Input-Octets カウンタの値が 232(2 の 32 乗)を超えた回数。 |
52 |
acct-output-gigawords |
このサービスの間に Acct-Input-Octets カウンタの値が 232(2 の 32 乗)を超えた回数。 |
RADIUS 更新アカウンティングがサポートされています。パケットおよびオクテット カウントが更新内に表示されます。
IPsec アカウンティングが設定されている場合、IKE フェーズが終了すると、アカウンティング開始レコードがセッション用に生成されます。キー再生成中は、新しいアカウンティング レコードは生成されません。
次に、ルータ上で生成されており、定義されている AAA サーバに送信されるアカウント開始レコードを示します。
*Aug 23 04:06:20.131: RADIUS(00000002): sending
*Aug 23 04:06:20.131: RADIUS(00000002): Send Accounting-Request to 10.1.1.4:1646 id 4, len 220
*Aug 23 04:06:20.131: RADIUS: authenticator 38 F5 EB 46 4D BE 4A 6F - 45 EB EF 7D B7 19 FB 3F
*Aug 23 04:06:20.135: RADIUS: Acct-Session-Id [44] 10 "00000001"
*Aug 23 04:06:20.135: RADIUS: Vendor, Cisco [26] 31
*Aug 23 04:06:20.135: RADIUS: Cisco AVpair [1] 25 "isakmp-group-id=cclient"
*Aug 23 04:06:20.135: RADIUS: Framed-IP-Address [8] 6 10.13.13.1
*Aug 23 04:06:20.135: RADIUS: Vendor, Cisco [26] 20
*Aug 23 04:06:20.135: RADIUS: Cisco AVpair [1] 14 "vrf-id=cisco"
*Aug 23 04:06:20.135: RADIUS: Vendor, Cisco [26] 35
*Aug 23 04:06:20.135: RADIUS: Cisco AVpair [1] 29 "isakmp-initator-ip=10.1.2.2"
*Aug 23 04:06:20.135: RADIUS: Vendor, Cisco [26] 36
*Aug 23 04:06:20.135: RADIUS: Cisco AVpair [1] 30 "connect-progress=No Progress"
*Aug 23 04:06:20.135: RADIUS: User-Name [1] 13 "username1"
*Aug 23 04:06:20.135: RADIUS: Acct-Status-Type [40] 6 Start [1]
*Aug 23 04:06:20.135: RADIUS: Vendor, Cisco [26] 25
*Aug 23 04:06:20.135: RADIUS: cisco-nas-port [2] 19 "FastEthernet0/0.1"
*Aug 23 04:06:20.135: RADIUS: NAS-Port [5] 6 0
*Aug 23 04:06:20.135: RADIUS: NAS-IP-Address [4] 6 10.1.1.147
*Aug 23 04:06:20.135: RADIUS: Acct-Delay-Time [41] 6 0
*Aug 23 04:06:20.139: RADIUS: Received from id 21645/4 10.1.1.4:1646, Accounting-response, len 20
*Aug 23 04:06:20.139: RADIUS: authenticator B7 E3 D0 F5 61 9A 89 D8 - 99 A6 8A 8A 98 79 9D 5D
リモート ピアでのフロー(IPsec SA ペア)がなくなると、アカウンティング終了パケットが生成されます。
アカウンティング終了レコードには次の情報が格納されます。
パケット出力
パケット入力
オクテット出力
ギガワード入力
ギガワード出力
次に、ルータ上で生成されたアカウント開始レコードを示します。アカウント開始レコードは、定義されている AAA サーバに送信されます。
*Aug 23 04:20:16.519: RADIUS(00000003): Using existing nas_port 0
*Aug 23 04:20:16.519: RADIUS(00000003): Config NAS IP: 100.1.1.147
*Aug 23 04:20:16.519: RADIUS(00000003): sending
*Aug 23 04:20:16.519: RADIUS(00000003): Send Accounting-Request to 100.1.1.4:1646 id 19, len 238
*Aug 23 04:20:16.519: RADIUS: authenticator 82 65 5B 42 F0 3F 17 C3 - 23 F3 4C 35 A2 8A 3E E6
*Aug 23 04:20:16.519: RADIUS: Acct-Session-Id [44] 10 "00000002"
*Aug 23 04:20:16.519: RADIUS: Vendor, Cisco [26] 20
*Aug 23 04:20:16.519: RADIUS: Cisco AVpair [1] 14 "vrf-id=cisco"
*Aug 23 04:20:16.519: RADIUS: Vendor, Cisco [26] 35
*Aug 23 04:20:16.519: RADIUS: Cisco AVpair [1] 29 "isakmp-initator-ip=10.1.1.2"
*Aug 23 04:20:16.519: RADIUS: Vendor, Cisco [26] 36
*Aug 23 04:20:16.519: RADIUS: Cisco AVpair [1] 30 "connect-progress=No Progress"
*Aug 23 04:20:16.519: RADIUS: Acct-Session-Time [46] 6 709
*Aug 23 04:20:16.519: RADIUS: Acct-Input-Octets [42] 6 152608
*Aug 23 04:20:16.519: RADIUS: Acct-Output-Octets [43] 6 152608
*Aug 23 04:20:16.519: RADIUS: Acct-Input-Packets [47] 6 1004
*Aug 23 04:20:16.519: RADIUS: Acct-Output-Packets [48] 6 1004
*Apr 23 04:20:16.519: RADIUS: Acct-Input-Giga-Word[52] 6 0
*Apr 23 04:20:16.519: RADIUS: Acct-Output-Giga-Wor[53] 6 0
*Aug 23 04:20:16.519: RADIUS: Acct-Terminate-Cause[49] 6 none [0]
*Aug 23 04:20:16.519: RADIUS: Vendor, Cisco [26] 32
*Aug 23 04:20:16.519: RADIUS: Cisco AVpair [1] 26 "disc-cause-ext=No Reason"
*Aug 23 04:20:16.519: RADIUS: Acct-Status-Type [40] 6 Stop [2]
*Aug 23 04:20:16.519: RADIUS: Vendor, Cisco [26] 25
*Aug 23 04:20:16.519: RADIUS: cisco-nas-port [2] 19 "FastEthernet0/0.1"
*Aug 23 04:20:16.519: RADIUS: NAS-Port [5] 6 0
*Aug 23 04:20:16.519: RADIUS: NAS-IP-Address [4] 6 100.1.1.147
*Aug 23 04:20:16.519: RADIUS: Acct-Delay-Time [41] 6 0
*Aug 23 04:20:16.523: RADIUS: Received from id 21645/19 100.1.1.4:1646, Accounting-response, len 20
*Aug 23 04:20:16.523: RADIUS: authenticator F1 CA C1 28 CE A0 26 C9 - 3E 22 C9 DA EA B8 22 A0
アカウンティング更新がイネーブルな場合、セッションが「アップ」であればアカウンティング更新が送信されます。更新間隔は設定可能です。アカウンティング更新をイネーブルにするには、aaa accounting update コマンドを使用します。
次に、ルータから送信されるアカウンティング更新を示します。
Router#
*Aug 23 21:46:05.263: RADIUS(00000004): Using existing nas_port 0
*Aug 23 21:46:05.263: RADIUS(00000004): Config NAS IP: 100.1.1.147
*Aug 23 21:46:05.263: RADIUS(00000004): sending
*Aug 23 21:46:05.263: RADIUS(00000004): Send Accounting-Request to 100.1.1.4:1646 id 22, len 200
*Aug 23 21:46:05.263: RADIUS: authenticator 30 FA 48 86 8E 43 8E 4B - F9 09 71 04 4A F1 52 25
*Aug 23 21:46:05.263: RADIUS: Acct-Session-Id [44] 10 "00000003"
*Aug 23 21:46:05.263: RADIUS: Vendor, Cisco [26] 20
*Aug 23 21:46:05.263: RADIUS: Cisco AVpair [1] 14 "vrf-id=cisco"
*Aug 23 21:46:05.263: RADIUS: Vendor, Cisco [26] 35
*Aug 23 21:46:05.263: RADIUS: Cisco AVpair [1] 29 "isakmp-initator-ip=10.1.1.2"
*Aug 23 21:46:05.263: RADIUS: Vendor, Cisco [26] 36
*Aug 23 21:46:05.263: RADIUS: Cisco AVpair [1] 30 "connect-progress=No Progress"
*Aug 23 21:46:05.263: RADIUS: Acct-Session-Time [46] 6 109
*Aug 23 21:46:05.263: RADIUS: Acct-Input-Octets [42] 6 608
*Aug 23 21:46:05.263: RADIUS: Acct-Output-Octets [43] 6 608
*Aug 23 21:46:05.263: RADIUS: Acct-Input-Packets [47] 6 4
*Aug 23 21:46:05.263: RADIUS: Acct-Output-Packets [48] 6 4
*Aug 23 21:46:05.263: RADIUS: Acct-Status-Type [40] 6 Watchdog [3]
*Aug 23 21:46:05.263: RADIUS: Vendor, Cisco [26] 25
*Aug 23 21:46:05.263: RADIUS: cisco-nas-port [2] 19 "FastEthernet0/0.1"
*Aug 23 21:46:05.263: RADIUS: NAS-Port [5] 6 0
*Aug 23 21:46:05.263: RADIUS: NAS-IP-Address [4] 6 100.1.1.147
*Aug 23 21:46:05.263: RADIUS: Acct-Delay-Time [41] 6 0
*Aug 23 21:46:05.267: RADIUS: Received from id 21645/22 100.1.1.4:1646, Accounting-response, len 20
*Aug 23 21:46:05.267: RADIUS: authenticator 51 6B BB 27 A4 F5 D7 61 - A7 03 73 D3 0A AC 1C
IPsec は、IPsec VPN アカウンティングを設定するより先に設定する必要があります。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
aaa new-model Example:
|
アカウンティング サーバに送信される定期的中間アカウンティング レコードをイネーブルにします。 |
Step 4 |
aaa authentication login list-name method Example:
|
RADIUS またはローカル経由で、認証、許可、および拡張認可(XAUTH)のアカウンティング(AAA)認証を実行します。 |
Step 5 |
aaa authorization network list-name method Example:
|
RADIUS またはローカルから、リモート クライアント上の AAA 認証パラメータを設定します。 |
Step 6 |
aaa accounting network list-name start-stop [broadcast ] group group-name Example:
|
RADIUS または TACACS+ を使用する場合の課金またはセキュリティのために、要求されたサービスの AAA アカウンティングをイネーブルにします。 |
Step 7 |
aaa session-id common Example:
|
コール内の各 AAA アカウンティング サービス タイプに、同じセッション ID を使用するかどうか、または、各アカウンティング サービス タイプに対して異なるセッション ID を割り当てるかどうかを指定します。 |
Step 8 |
crypto isakmp profile profile-name Example:
|
IPsec ユーザ セッションを監査し、isakmp-profile サブモードを開始します。 |
Step 9 |
vrf ivrf Example:
|
オンデマンド アドレス プールを、バーチャル プライベート ネットワーク(VPN)Routing and Forwarding(VRF)インスタンス名に関連付けます。 |
Step 10 |
match identity group group-name Example:
|
ISAKMP プロファイルのピアの ID を一致させます。 |
Step 11 |
client authentication list list-name Example:
|
Internet Security Association and Key Management Protocol(ISAKMP)プロファイル内の IKE 拡張認証(XAUTH)を設定します。 |
Step 12 |
isakmp authorization list list-name Example:
|
ISAKMP プロファイル内の AAA サーバを使用して、IKE 共有秘密およびその他のパラメータを設定します。一般に、共有秘密およびその他のパラメータは、モード設定(MODECFG)を介して、リモート ピアへプッシュされます。 |
Step 13 |
client configuration address [initiate | respond ] Example:
|
ISAKMP プロファイル内で IKE モード設定(MODECFG)を設定します。 |
Step 14 |
accounting list-name Example:
|
この ISAKMP プロファイルを介して接続しているすべてのピアの AAA アカウンティング サービスをイネーブルにします。 |
Step 15 |
exit Example:
|
isakmp-profile サブモードを終了します。 |
Step 16 |
crypto dynamic-map dynamic-map-name dynamic-seq-num Example:
|
ダイナミック クリプト マップ テンプレートを作成し、クリプト マップ コンフィギュレーション コマンド モードを開始します。 |
Step 17 |
set transform-set transform-set-name Example:
|
クリプト マップ テンプレートで使用可能なトランスフォーム セットを指定します。 |
Step 18 |
set isakmp-profile profile-name Example:
|
ISAKMP プロファイル名を設定します。 |
Step 19 |
reverse-route [remote-peer ] Example:
|
ルート(IP アドレス)を、VPN リモート トンネル エンドポイントの背後の宛先に対して注入できるようにします。また、トンネルエンドポイント自体に対するルートを設定することも可能です(クリプトマップの remote-peer キーワードを使用します)。 |
Step 20 |
exit Example:
|
ダイナミック クリプト マップ コンフィギュレーション モードを終了します。 |
Step 21 |
crypto map map-name ipsec-isakmp dynamic dynamic-template-name Example:
|
クリプト マップ コンフィギュレーション モードを開始します。 |
Step 22 |
radius-server host ip-address [auth-port port-number ] [acct-port port-number ] Example:
|
RADIUS サーバ ホストを指定します。 |
Step 23 |
radius-server key string Example:
|
ルータおよび RADIUS デーモン間のすべての RADIUS コミュニケーションの認証キーおよび暗号キーを指定します。 |
Step 24 |
radius-server vsa send accounting Example:
|
ベンダー固有属性を認識し使用するために、ネットワーク アクセス サーバーを設定します。 |
Step 25 |
interface type slot / port Example:
|
インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。 |
Step 26 |
crypto map map-name Example:
|
インターフェイスに対して以前に定義されたクリプト マップ セットを適用します。 |
セッションが「up」中にアカウンティング更新を送信するには、次の任意の作業を実行します。
IPSec VPN アカウンティングは、アカウンティング更新の設定前に設定する必要があります。詳細については、「IPsec VPN アカウンティングの設定」を参照してください。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
aaa accounting update periodic number Example:
|
(任意)アカウンティング サーバに送信される定期的中間アカウンティング レコードをイネーブルにします。 |
IPsec アカウンティング イベントに関するメッセージを表示するには、次の任意の作業を実行します。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
debug crypto isakmp aaa Example:
|
IKE に関するメッセージを表示します。
|
次に、アカウンティングおよび ISAKMP プロファイルを持つリモート アクセス クライアントをサポートするための設定する例を示します。
version 2.1
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname sheep
!
aaa new-model
!
!
aaa accounting network ipsecaaa start-stop group radius
aaa accounting update periodic 1
aaa session-id common
ip subnet-zero
ip cef
!
!
no ip domain lookup
ip domain name cisco.com
ip name-server 172.29.2.133
ip name-server 172.29.11.48
!
!
crypto isakmp policy 1
authentication pre-share
group 2
!
crypto isakmp policy 10
hash md5
authentication pre-share
lifetime 200
crypto isakmp key cisco address 172.31.100.2
crypto iakmp client configuration group cclient
key jegjegjhrg
pool addressA
crypto-isakmp profile groupA
vrf cisco
match identity group cclient
client authentication list cisco-client
isakmp authorization list cisco-client
client configuration address respond
accounting acc
!
!
crypto ipsec transform-set esp-des-md5 esp-des esp-md5-hmac
!
crypto dynamic-map remotes 1
set peer 172.31.100.2
set security-association lifetime seconds 120
set transform-set esp-des-md5
reverse-route
!
crypto map test 10 ipsec-isakmp dynamic remotes
!
voice call carrier capacity active
!
interface Loopback0
ip address 10.20.20.20 255.255.255.0
no ip route-cache
no ip mroute-cache
!
interface FastEthernet0/0
ip address 10.2.80.203 255.255.255.0
no ip mroute-cache
load-interval 30
duplex full
!
interface FastEthernet1/0
ip address 192.168.219.2 255.255.255.0
no ip mroute-cache
duplex auto
speed auto
!
interface FastEthernet1/1
ip address 172.28.100.1 255.255.255.0
no ip mroute-cache
duplex auto
speed auto
crypto map test
!
no fair-queue
ip default-gateway 10.2.80.1
ip classless
ip route 10.0.0.0 0.0.0.0 10.2.80.1
ip route 10.20.0.0 255.0.0.0 10.2.80.56
ip route 10.10.10.0 255.255.255.0 172.31.100.2
ip route 10.0.0.2 255.255.255.255 10.2.80.73
ip local pool addressA 192.168.1.1 192.168.1.253
no ip http server
ip pim bidir-enable
!
!
ip access-list extended encrypt
permit ip host 10.0.0.1 host 10.5.0.1
!
access-list 101 permit ip host 10.20.20.20 host 10.10.10.10
!
!
radius-server host 172.27.162.206 auth-port 1645 acct-port 1646 key cisco123
radius-server retransmit 3
radius-server authorization permit missing Service-Type
radius-server vsa send accounting
call rsvp-sync
!
!
mgcp profile default
!
dial-peer cor custom
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
exec prompt timestamp
line aux 0
line vty 5 15
ntp server 172.31.150.52
end
次に、ISAKMP プロファイルが使用されていない時にアカウンティング リモート アクセス ピアをサポートする Cisco IOS XE 設定全体の例を示します。
version 2.1
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname sheep
!
aaa new-model
!
!
aaa accounting network ipsecaaa start-stop group radius
aaa accounting update periodic 1
aaa session-id common
ip subnet-zero
ip cef
!
!
no ip domain lookup
ip domain name cisco.com
ip name-server 172.29.2.133
ip name-server 172.29.11.48
!
!
crypto isakmp policy 1
authentication pre-share
group 2
!
crypto isakmp policy 10
hash md5
authentication pre-share
lifetime 200
crypto isakmp key cisco address 172.31.100.2
!
!
crypto ipsec transform-set esp-des-md5 esp-des esp-md5-hmac
!
crypto map test client accounting list ipsecaaa
crypto map test 10 ipsec-isakmp
set peer 172.31.100.2
set security-association lifetime seconds 120
set transform-set esp-des-md5
match address 101
!
voice call carrier capacity active
!
interface Loopback0
ip address 10.20.20.20 255.255.255.0
no ip route-cache
no ip mroute-cache
!
interface FastEthernet0/0
ip address 10.2.80.203 255.255.255.0
no ip mroute-cache
load-interval 30
duplex full
!
interface FastEthernet1/0
ip address 192.168.219.2 255.255.255.0
no ip mroute-cache
duplex auto
speed auto
!
interface FastEthernet1/1
ip address 172.28.100.1 255.255.255.0
no ip mroute-cache
duplex auto
speed auto
crypto map test
!
no fair-queue
ip default-gateway 10.2.80.1
ip classless
ip route 10.0.0.0 0.0.0.0 10.2.80.1
ip route 10.30.0.0 255.0.0.0 10.2.80.56
ip route 10.10.10.0 255.255.255.0 172.31.100.2
ip route 10.0.0.2 255.255.255.255 10.2.80.73
no ip http server
ip pim bidir-enable
!
!
ip access-list extended encrypt
permit ip host 10.0.0.1 host 10.5.0.1
!
access-list 101 permit ip host 10.20.20.20 host 10.10.10.10
!
!
radius-server host 172.27.162.206 auth-port 1645 acct-port 1646 key cisco123
radius-server retransmit 3
radius-server authorization permit missing Service-Type
radius-server vsa send accounting
call rsvp-sync
!
!
mgcp profile default
!
dial-peer cor custom
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
exec prompt timestamp
line aux 0
line vty 5 15
!
exception core-file ioscrypto/core/sheep-core
exception dump 172.25.1.129
ntp clock-period 17208229
ntp server 172.71.150.52
!
end
関連項目 |
マニュアル タイトル |
---|---|
AAA アカウンティングの設定 |
『Cisco IOS XE Security Configuration Guide: Securing User Services』の「Configuring Accounting」モジュール |
IPsec VPN アカウンティングの設定 |
『Cisco IOS XE Security Configuration Guide: Secure Connectivity』の「Configuring Security for VPNs with IPsec」モジュール |
基本 AAA RADIUS の設定 |
『Cisco IOS XE Security Configuration Guide: Securing User Services』の「Configuring RADIUS」モジュール |
ISAKMP プロファイルの設定 |
『Cisco IOS XE Security Configuration Guide: Secure Connectivity』の「VRF-Aware IPsec」モジュール |
TACACS+ および RADIUS での権限レベル |
|
IP セキュリティ、RADIUS、および AAA コマンド |
『Cisco IOS Security Command Reference』 |
標準 |
タイトル |
---|---|
なし。 |
-- |
MIB |
MIB のリンク |
---|---|
なし。 |
選択したプラットフォーム、Cisco ソフトウェア リリース、およびフィーチャ セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。 |
RFC |
タイトル |
---|---|
なし。 |
説明 |
リンク |
---|---|
シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。 お使いの製品のセキュリティ情報や技術情報を入手するために、Cisco Notification Service(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。 シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。 |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェアリリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェアリリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。
機能名 |
リリース |
機能情報 |
---|---|---|
IPsec VPN アカウンティング |
Cisco IOS XE Release 2.1 |
IPsec VPN アカウンティング機能を使用すれば、セッションが開始される時と終了する時を指示することによって、セッションをアカウンティングできます。 VPN セッションとは、IKE SA および、IKE SA によって作成される 1 つ以上の SA ペアとして定義されます。セッションは、最初の IPsec ペアが作成されると開始し、すべての IPsec SA が削除されると停止します。 セッション識別情報およびセッション使用状況情報が、標準的な RADIUS 属性および VSA を介して、RADIUS サーバに渡されます。 次のコマンドが導入または変更されました。client authentication list, client configuration address, crypto isakmp profile, crypto map (global IPsec), debug crypto isakmp, isakmp authorization list, match identity, set isakmp-profile, vrf 。 |
IKE :Internet Key Exchange(インターネット キー エクスチェンジ)。IKE によって、キーが必要なサービス(IP セキュリティ(IPsec)など)のための共有セキュリティ ポリシーおよび認証キーが確立されます。IPsec トラフィックを通過させる前に、ルータ、ファイアウォール、ホストそれぞれでピアの ID を検証する必要があります。それには、事前共有キーを両ホストに手動で入力するか、認証局(CA)サービスを使用します。
IPsec :IP security(IP セキュリティ)。IPsec はオープン規格のフレームワークであり、これにより、参加ピア間でデータ機密性、データ整合性、およびデータ認証が提供されます。IPsec では、これらのセキュリティ サービスが IP レイヤで実現されます。IPsec では、ローカル ポリシーに基づいたプロトコルやアルゴリズムのネゴシエーションの処理や、IPsec に使用される暗号キーや認証キーの生成が、IKE を通じて行われます。IPsec は、1 組のホスト間、1 組のセキュリティ ゲートウェイ間、またはセキュリティ ゲートウェイとホスト間で 1 つ以上のデータ フローを保護するために使用できます。
ISAKMP :Internet Security Association and Key Management Protocol。ISAKMP は、セキュリティ アソシエーションのネゴシエーション、確立、変更、および削除を行うインターネット IPsec プロトコル(RFC 2408)です。また、キー生成および認証データ(特定のキー生成メカニズムとは独立しています)、キー確立プロトコル、暗号化アルゴリズム、または認証メカニズムも交換されます。
L2TP session :Layer 2 Transport Protocol(レイヤ 2 転送プロトコル)。L2TP は、単一の PPP 接続のトンネリングがサポートされた、L2TP アクセス コンセントレータ(LAC)と L2TP ネットワーク サーバ(LNS)の間における通信トランザクションです。PPP 接続、L2TP セッション、および L2TP コールの間に 1 対 1 の関係があります。
NAS :ネットワーク アクセス サーバー。NAS は、パケットの世界(インターネットなど)と回線の世界(公衆電話交換網(PSTN))との間のインターフェイスとなるシスコのプラットフォーム(または複数のプラットフォームの集まり。AccessPath システムなど)です。
PFS :Perfect Forward Secrecy。PFS は、導き出される共有秘密値に関連する暗号特性です。PFS を使用すると、1 つのキーが損なわれても、これ以降のキーは前のキーの取得元から取得されないため、前および以降のキーには影響しません。
QM :Queue Manager(キューマネージャ)。Cisco IP Queue Manager(IP QM)は、インテリジェントで、IP ベースの、コール処理およびルーティング ソリューションであり、Cisco IP Contact Center(PCC)ソリューションの一部として、強力なコール処理オプションが提供されます。
RADIUS :リモート認証ダイヤルイン ユーザー サービス。RADIUS は、モデムおよび ISDN 接続の認証、および接続のトラッキングのためのデータベースです。
RSA :Rivest, Shamir, and Adelman(Rivest、Shamir、および Adelman)。Rivest、Shamir、および Adelman は、暗号化および認証に使用可能な公開キー暗号化システムの発明者たちです。
SA :Security Association(セキュリティ アソシエーション)。SA は、データ フローに適用されるセキュリティ ポリシーおよびキー関連情報のインスタンスです。
TACACS+ :Terminal Access Controller Access Control System Plus(TACAS+)。TACACS+ は、ユーザーによるルータまたはネットワーク アクセス サーバーへのアクセス試行の集中的な確認を可能にするセキュリティアプリケーションです。
VPN :Virtual Private Network(仮想プライベートネットワーク)。VPN を使用すると、ネットワーク間のトラフィックをすべて暗号化することにより、パブリック TCP/IP ネットワーク経由でも IP トラフィックをセキュアに転送できます。VPN は「トンネリング」を使用して、IP レベルですべての情報を暗号化します。
VRF :VPN Routing/Forwarding instance(VPN ルーティング/転送インスタンス)。VRF は、IP ルーティング テーブル、取得されたルーティング テーブル、そのルーティング テーブルを使用する一連のインターフェイス、ルーティング テーブルに登録されるものを決定する一連のルールおよびルーティング プロトコルで構成されています。一般に、VRF には、PE ルータに付加されるカスタマー VPN サイトが定義されたルーティング情報が格納されています。
VSA :Vendor-Specific Attribute(ベンダー固有属性)。VSA は、特定のベンダーによって実装された属性です。Vendor-Specific 属性が使用された結果、AV ペアがカプセル化されます。基本的には、Vendor-Specific = プロトコル:Attribute = 値となります。
XAUTH :Extended Authentication(拡張認証)。XAUTH は、IKE フェーズ 1 と IKE フェーズ 2 の間における任意の交換です。XAUTH では、ルータが、(ピアの認証ではなく)実際のユーザの認証試行において、追加の認証情報を要求します。