RFC-2867 RADIUS トンネル アカウンティングの制約事項
RADIUS トンネル アカウンティングは、L2TP トンネル サポートがなければ動作しません。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
RFC-2867 RADIUS トンネル アカウンティングは、6 つの新しい RADIUS アカウンティング タイプを導入しています。これらのタイプは、アカウンティング要求がユーザー サービスの始まり(開始)と終わり(終了)のどちらを表しているかを示す、RADIUS アカウンティング属性の Acct-Status-Type(属性 40)と一緒に使用されます。
また、この機能は、ユーザーによる VPDN セッション イベントのトラブルシューティングを支援する 2 つの新しい仮想プライベート ダイヤルアップ ネットワーク(VPDN)コマンドを導入しています。
RADIUS トンネル アカウンティングは、L2TP トンネル サポートがなければ動作しません。
ユーザーが tunnel-link ステータスの変化を判断できるようにするネットワーク アカウンティングを使用した VPDN では、RADIUS トンネル アカウンティングがサポートされていないため、使用可能なすべての属性がアカウンティング レコード ファイルに書き込まれませんでした。現在は使用可能なすべての属性を表示できるため、ユーザーはアカウンティング レコードをインターネット サービス プロバイダー(ISP)に確認しやすくなりました。
以下の表に、ダイヤルアップ ネットワーク内の Compulsory Tunneling のプロビジョンをサポートするように設計された新しい RADIUS アカウンティング タイプの概要を示します。これらの属性タイプを使用すると、トンネル ステータスの変化をより適切に追跡できます。
Note |
アカウンティング タイプは 2 つのトンネル タイプに分けられるため、ユーザーは、トンネル タイプが必要なのか、tunnel-link タイプが必要なのか、両方のアカウンティング タイプが必要なのかを判断できます。 |
タイプ名 |
ケース |
説明 |
追加属性1 |
---|---|---|---|
Tunnel-Start |
9 |
別のノードとのトンネル セットアップの始まりを示します。 |
|
Tunnel-Stop |
10 |
別のノードへの、または別のノードからのトンネル接続の終わりを示します。 |
|
Tunnel-Reject |
11 |
別のノードとのトンネル セットアップの拒否を示します。 |
|
Tunnel-Link-Start |
12 |
トンネル リンクの構築を示します。一部のトンネル タイプ(レイヤ 2 トランスポート プロトコル(L2TP)しか、トンネル当たりの複数リンクをサポートしていません。この値は、トンネル当たりの複数リンクをサポートしているトンネル タイプのアカウンティング パケット以外には含めないでください。 |
|
Tunnel-Link-Stop |
13 |
トンネル リンクの終わりを示します。一部のトンネル タイプ(L2TP)しか、トンネル当たりの複数リンクをサポートしていません。この値は、トンネル当たりの複数リンクをサポートしているトンネル タイプのアカウンティング パケット以外には含めないでください。 |
|
Tunnel-Link-Reject |
14 |
既存のトンネル内の新しいリンクに対するトンネル セットアップの拒否を示します。一部のトンネル タイプ(L2TP)しか、トンネル当たりの複数リンクをサポートしていません。この値は、トンネル当たりの複数リンクをサポートしているトンネル タイプのアカウンティング パケット以外には含めないでください。 |
|
このタスクを使用して、トンネル レコードと tunnel-link アカウンティング レコードを RADIUS サーバーに送信するように LAC を設定します。
vpdn セッション アカウンティング ネットワーク (tunnel-link-type レコード) と vpdn トンネル アカウンティング ネットワーク (tunnel-type レコード)という 2 つの新しいコマンドライン インターフェイス(CLI)が、次のイベントの特定を支援するためにサポートされています。
VPDN トンネルが構築または破壊された。
VPDN トンネルの作成要求が拒否された。
VPDN トンネル内のユーザー セッションが起動または停止された。
ユーザー セッション作成要求が拒否された。
Note |
最初の 2 つのイベントは、tunnel-type アカウンティング レコードです。認証、許可、アカウンティング(AAA)が、Tunnel-Start、Tunnel-Stop、または Tunnel-Reject アカウンティング レコードを RADIUS サーバーに送信します。次の 2 つのイベントは、tunnel-link-type アカウンティング レコードです。AAA が、Tunnel-Link-Start、Tunnel-Link-Stop、または Tunnel-Link-Reject アカウンティング レコードを RADIUS サーバーに送信します。 |
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
Router(config)# aaa accounting network default list-name } {start-stop | stop-only | wait-start | none group groupname Example:
Example:
Example:
Example:
Example:
Example:
Example:
Example:
Example:
Example:
Example:
|
ネットワーク アカウンティングを有効にします。
vpdn session accounting network コマンドまたは vpdn tunnel accounting network コマンドが default 方式リストにリンクされている場合、すべてのトンネルおよびトンネルリンク アカウンティング レコードが、これらのセッションで有効になります。
|
Step 4 |
Router(config)# vpdn enable Example:
|
ルータ上のバーチャル プライベート ダイヤルアップ ネットワーキングを有効にして、ルータにローカル データベースとリモート認可サーバー(該当する場合)上でトンネル定義を検索するように指示します。 |
Step 5 |
Router(config)# vpdn tunnel accounting network list-name Example:
|
Tunnel-Start、Tunnel-Stop、および Tunnel-Reject アカウンティング レコードを有効にします。
|
Step 6 |
Router(config)# vpdn session accounting network list-name Example:
|
Tunnel-Link-Start、Tunnel-Link-Stop、および Tunnel-Link-Reject アカウンティング レコードを有効にします。
|
RADIUS トンネル アカウンティングを有効にしたら、次のオプション タスク「RADIUS トンネル アカウンティングの確認」で設定を確認できます。
次のオプション手順のどちらかまたは両方を使用して、RADIUS トンネル アカウンティング設定を確認します。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
Router# show accounting Example:
|
ネットワーク上でアクティブなアカウント可能イベントを表示して、アカウンティング サーバー上でのデータ消失イベント時の情報収集を支援します。 |
Step 3 |
Router# show vpdn [session ] [tunnel ] Example:
Example:
Example:
Example:
|
VPDN 内のアクティブな L2TP トンネルとメッセージ識別子に関する情報を表示します。
|
次の例は、トンネル レコードと tunnel-link アカウンティング レコードを RADIUS サーバーに送信するように L2TP アクセス コンセントレータ(LAC)を設定する方法を示しています。
aaa new-model
!
!
aaa authentication ppp default group radius
aaa authorization network default local
aaa accounting network m1 start-stop group radius
aaa accounting network m2 stop-only group radius
aaa session-id common
enable secret 5 $1$IDjH$iL7puCja1RMlyOM.JAeuf/
enable password lab
!
username ISP_LAC password 0 tunnelpass
!
!
resource-pool disable
!
!
ip subnet-zero
ip cef
no ip domain-lookup
ip host dirt 172.16.1.129
!
vpdn enable
vpdn tunnel accounting network m1
vpdn session accounting network m1
vpdn search-order domain dnis
!
vpdn-group 1
request-dialin
protocol l2tp
domain cisco.com
initiate-to ip 10.1.26.71
local name ISP_LAC
!
mta receive maximum-recipients 0
!
interface GigabitEthernet0/0/0
ip address 10.1.27.74 255.255.255.0
no ip mroute-cache
duplex half
speed auto
no cdp enable
!
interface FastEthernet0/0/1
no ip address
no ip mroute-cache
shutdown
duplex auto
speed auto
no cdp enable
!
ip default-gateway 10.1.27.254
ip classless
ip route 0.0.0.0 0.0.0.0 10.1.27.254
no ip http server
ip pim bidir-enable
!
no cdp run
!
!
radius-server host 172.19.192.26 auth-port 1645 acct-port 1646 key rad123
radius-server retransmit 3
call rsvp-sync
!
次の例は、トンネル レコードと tunnel-link アカウンティング レコードを RADIUS サーバーに送信するように L2TP ネットワーク サーバー(LNS)を設定する方法を示しています。
aaa new-model
!
!
aaa accounting network m1 start-stop group radius
aaa accounting network m2 stop-only group radius
aaa session-id common
enable secret 5 $1$ftf.$wE6Q5Yv6hmQiwL9pizPCg1
!
username ENT_LNS password 0 tunnelpass
username user1@cisco.com password 0 lab
username user2@cisco.com password 0 lab
spe 1/0 1/7
firmware location system:/ucode/mica_port_firmware
spe 2/0 2/9
firmware location system:/ucode/mica_port_firmware
!
!
resource-pool disable
clock timezone est 2
!
ip subnet-zero
no ip domain-lookup
ip host CALLGEN-SECURITY-V2 172.24.80.28 10.47.0.0
ip host dirt 172.16.1.129
!
vpdn enable
vpdn tunnel accounting network m1
vpdn session accounting network m1
!
vpdn-group 1
accept-dialin
protocol l2tp
virtual-template 1
terminate-from hostname ISP_LAC
local name ENT_LNS
!
mta receive maximum-recipients 0
!
interface Loopback0
ip address 192.168.70.101 255.255.255.0
!
interface Loopback1
ip address 192.168.80.101 255.255.255.0
!
interface FastEthernet0/0/0
ip address 10.1.26.71 255.255.255.0
no ip mroute-cache
no cdp enable
!
interface Virtual-Template1
ip unnumbered Loopback0
peer default ip address pool vpdn-pool1
ppp authentication chap
!
interface Virtual-Template2
ip unnumbered Loopback1
peer default ip address pool vpdn-pool2
ppp authentication chap
!
interface FastEthernet0/0/1
no ip address
no ip mroute-cache
shutdown
duplex auto
speed auto
no cdp enable
!
ip local pool vpdn-pool1 192.168.70.1 192.168.70.100
ip local pool vpdn-pool2 192.168.80.1 192.168.80.100
ip default-gateway 10.1.26.254
ip classless
ip route 0.0.0.0 0.0.0.0 10.1.26.254
ip route 10.90.1.2 255.255.255.255 10.1.26.254
no ip http server
ip pim bidir-enable
!
no cdp run
!
radius-server host 172.19.192.80 auth-port 1645 acct-port 1646 key rad123
radius-server retransmit 3
call rsvp-sync
次の項で、RFC-2867 RADIUS トンネル アカウンティングに関する参考資料を紹介します。
関連項目 |
マニュアル タイトル |
---|---|
RADIUS 属性 |
『Cisco IOS XE Security Configuration Guide: Securing User Services , Release 2』の「RADIUS Attributes Overview and RADIUS IETF Attributes」 |
VPDN |
『Cisco IOS XE VPDN Configuration Guide , Release 2』 |
ネットワーク アカウンティング |
『Cisco IOS XE Security Configuration Guide: Securing User Services , Release 2』の「Configuring Accounting」 |
コマンド |
|
標準 |
タイトル |
---|---|
この機能でサポートされる新規の標準または変更された標準はありません。また、既存の標準のサポートは変更されていません。 |
-- |
MIB |
MIB のリンク |
---|---|
この機能がサポートする新しい MIB または変更された MIB はありません。また、この機能で変更された既存規格のサポートはありません。 |
選択したプラットフォーム、Cisco IOS XE ソフトウェア リリース、およびフィーチャ セットの MIB の場所を検索しダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 |
RFC |
タイトル |
---|---|
RFC 2867 |
『RADIUS Accounting Modifications for Tunnel Protocol Support』 |
説明 |
リンク |
---|---|
シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。 お使いの製品のセキュリティ情報や技術情報を入手するために、Cisco Notification Service(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。 シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。 |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェアリリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェアリリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。
機能名 |
リリース |
機能情報 |
---|---|---|
RFC-2867 RADIUS トンネル アカウンティング |
Cisco IOS XE Release 2.1 |
RFC-2867 RADIUS トンネル アカウンティングは、6 つの新しい RADIUS アカウンティング タイプを導入しています。これらのタイプは、アカウンティング要求がユーザー サービスの始まり(開始)と終わり(終了)のどちらを表しているかを示す、RADIUS アカウンティング属性の Acct-Status-Type(属性 40)と一緒に使用されます。 また、この機能は、ユーザーによる VPDN セッション イベントのトラブルシューティングを支援する 2 つの新しい仮想プライベート ダイヤルアップ ネットワーク(VPDN)コマンドを導入しています。 この機能は、Cisco IOS XE Release 2.1 で Cisco ASR 1000 シリーズ アグリゲーション サービス ルータに導入されました。 次のコマンドが導入または変更されました。aaa accounting 、vpdn session accounting network 、vpdn tunnel accounting network |