RADIUS 属性 104

RADIUS 属性 104 機能を使用すれば、RADIUS 認可プロファイル内でプライベート ルート(属性 104)を指定できます。プライベート ルートは、個々のインターフェイス上で受信されたパケットにのみ影響します。ルートはグローバル ルーティング テーブルとは別に保存され、ルーティング プロトコルに埋め込まれて再配布されることはありません。

RADIUS 属性 104 の前提条件

  • シスコ RADIUS サーバを使用している必要があります。

  • RADIUS の設定に精通している必要があります。

  • ポリシーベース ルーティング(PBR)とプライベート ルートに精通している必要があります。

  • アクセス コントロール リスト(ACL)に精通している必要があります。

  • RADIUS 属性 104 機能を使用する前に、RADIUS AAA 認可と RADIUS ルート ダウンロードを設定する必要があります。

  • F:\tips-migration には以下のメモリ バイトが必要です。
    • 1 つのルート マップ:50 バイト
    • 1 つの match-set 句:600 バイト
    • 1 つの拡張 ACL:366 バイト
    • 属性 104 の数 N のメモリ要件は、ユーザ当たり (600+366)*N+50 ≒1000*N です。

RADIUS 属性 104 の制約事項

  • インターフェイス上ですでに PBR がローカル(静的)に設定されている状態で、属性 104 を指定した場合は、ローカルに設定された PBR が無効になります。

  • 疑似ネクストホップ アドレスを使用する場合は、ネクストホップ アドレスのルーティング テーブル内に、使用可能なルートが存在する必要があります。どのルートも使用できない場合は、パケットがポリシー ルーティングされません。

  • ポリシー ルーティングは match-set 句を順序付けせず、最初の一致を優先するため、一致させたい順序で属性を指定する必要があります。

  • メトリック番号は属性内で使用できません。

RADIUS 属性 104 に関する情報

ポリシーベース ルーティングの背景

PBR は、定義済みのポリシーに基づいて、データ パケットを転送またはルーティングするためのメカニズムを提供します。ポリシーは、宛先アドレスではなく、サービス タイプ、送信元アドレス、優先順位、ポート番号、プロトコル タイプなどの他の要因に依存します。

ポリシーベース ルーティングは着信パケットに適用されます。ポリシーベース ルーティングが有効になっているインターフェイス上で受信されたパケットはすべて、ポリシーベース ルーティングと見なされます。ルータは、ルート マップと呼ばれる拡張パケット フィルタにそれらのパケットを通過させます。ルート マップ内で定義された基準に基づいて、パケットが適切なネクスト ホップに転送されます。

ルート マップ文のエントリごとに、match 句と set 句の組み合わせまたはコマンドが 1 つずつ含まれています。match 句は、該当するパケットが特定のポリシーを満たしているかどうか(つまり、条件が満たされているかどうか)に関する基準を定義します。set 句は、一致基準を満たしたパケットをどのようにルーティングするかに関する指示を提供します。match 句は、対応する set 句を適用するためにパケットが一致しなければならないフィルタのセットを指定します。

属性 104 とポリシーベース ルート マップ

この項では、属性 104 機能と、そのポリシーベース ルート マップとの連携について説明します。

RADIUS 属性 104 の概要

RADIUS 属性 104 機能を使用すれば、RADIUS 認可プロファイル内でプライベート ルートを指定できます。指定したプライベート ルートは、個々のインターフェイス上で受信されたパケットにのみ影響します。ルートはグローバル ルーティング テーブルとは別に保存され、ルーティング プロトコルに埋め込まれて再配布されることはありません。

許可ルート マップ

ルート マップ ステートメントは、「許可」または「拒否」にマークすることができます。ステートメントが「許可」にマークされると、一致基準を満たすパケットに set 句が適用されます。属性 104 の場合は、ルート マップの設定中に、次のようにルート マップを「許可」としてマークする必要があります。ルートマップの設定に関する情報については、関連資料 を参照してください。

デフォルト プライベート ルート

ポリシー ルーティング プロセスは、一致するものが見つかるまで、ルート マップに沿って進行します。ルート マップ内で一致するものが見つからなかった場合は、グローバル ルーティング テーブルが参照されます。ユーザ プロファイル内でデフォルト ルートを指定した場合は、事実上、デフォルト ルートを越えるルートが無視されます。

ルート マップの順序

ルート マップはサーバ上で適用したい順番に指定する必要があります。

RADIUS 属性 104 の適用方法

RADIUS 属性 104 のユーザ プロファイルへの適用

次の内容を RADIUS サーバ データベースに追加することによって、RADIUS 属性 104 をユーザ プロファイルに適用できます。

SUMMARY STEPS

  1. RADIUS 属性 104 をユーザ プロファイルに適用します。

DETAILED STEPS

Command or Action Purpose

RADIUS 属性 104 をユーザ プロファイルに適用します。


Ascend-Private-Route=”dest_addr/netmask next_hop”
ルータの宛先ネットワーク アドレスは「dest_addr/netmask」で、ネクストホップ ルータのアドレスは「next_hop」です。

発信者に関連付けられた 3 つのプライベート ルートを作成するユーザ プロファイルのサンプルを次に示します。


username Password="ascend"; User-Service=Framed-User
   Framed-Protocol=PPP,
   Framed-Address=10.1.1.1,
   Framed-Netmask=255.0.0.0,
   Ascend-Private-Route="172.16.1.1/16 10.10.10.1"
   Ascend-Private-Route="192.168.1.1/32 10.10.10.2"
   Ascend-Private-Route="10.20.0.0/1 10.10.10.3"
   Ascend-Private-Route="10.0.0.0/0 10.10.10.4"

上のプロファイルを使用すれば、接続用のプライベート ルーティング テーブルに、デフォルト ルートのほかに次のルートが追加されます。


Destination/Mask     Gateway
172.16.1.1/16         10.10.10.1
192.168.1.1/32         10.10.10.2
10.20.20.20/1       10.10.10.3
10.0.0.0/0            10.10.10.4

ルート マップの確認

次の show コマンドを使用して、設定済みのルートマップを確認します。

SUMMARY STEPS

  1. enable
  2. show ip policy
  3. show route-map [map-name | dynamic [dynamic-map-name | application [application-name ]] | all ]

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:


Router> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

Step 2

show ip policy

Example:


Router# show ip policy

ポリシー ルーティングに使用されるルート マップを表示します。

Step 3

show route-map [map-name | dynamic [dynamic-map-name | application [application-name ]] | all ]

Example:


Router# show route-map

設定済みのすべてのルート マップを表示するか、指定した 1 つのルート マップだけを表示します。

RADIUS プロファイルのトラブルシューティング

プライベートルート設定が正常に動作しない場合は、「ポリシーベース ルーティングの背景」を再度読んでみてください。このセクションは、パケットに何が発生しているかを判定するのに役立つことがあります。また、RADIUS プロファイルのトラブルシュートには、次の debug コマンドが使用できます。

SUMMARY STEPS

  1. enable
  2. debug radius
  3. debug aaa per-user
  4. debug ip policy

DETAILED STEPS

  Command or Action Purpose

Step 1

enable

Example:


Router> enable

特権 EXEC モードを有効にします。

  • パスワードを入力します(要求された場合)。

Step 2

debug radius

Example:


Router# debug radius

RADIUS 関連の情報を表示します。

Step 3

debug aaa per-user

Example:


Router# debug aaa per-user

ユーザ認証として各ユーザに適用される属性を表示します。

Step 4

debug ip policy

Example:


Router# debug ip policy

IP ルーティング パケットのアクティビティを表示します。

RADIUS 属性 104 の設定例

属性 104 が適用された Route-Map 設定の例

次の出力は、属性 104 が適用された一般的な route-map 設定です。


Router# show route-map dynamic
route-map AAA-01/08/04-14:13:59.542-1-AppSpec, permit, sequence 0, identifier 1639994476
  Match clauses:
    ip address (access-lists): PBR#1 PBR#2
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map AAA-01/08/04-14:13:59.542-1-AppSpec, permit, sequence 1, identifier 1640264784
  Match clauses:
    ip address (access-lists): PBR#3 PBR#4
  Set clauses:
  Policy routing matches: 0 packets, 0 bytes
route-map AAA-01/08/04-14:13:59.542-1-AppSpec, permit, sequence 2, identifier 1645563704
  Match clauses:
    ip address (access-lists): PBR#5 PBR#6
    length 10 100
  Set clauses:
    ip next-hop 10.1.1.1
    ip gateway10.1.1.1
  Policy routing matches: 0 packets, 0 bytes
 Current active dynamic routemaps = 1

その他の参考資料

次の項で、RADIUS NAS-IP-Address 属性設定可能性に関する参考資料を紹介します。

関連資料

関連項目

マニュアル タイトル

AAA の設定

Cisco IOS Security Configuration Guide: Securing User Services』の「認証、認可、およびアカウンティング(AAA)」の項

RADIUS の設定

「Configuring RADIUS」モジュール。

RADIUS コマンド

『Cisco IOS Security Command Reference』

標準

標準

タイトル

なし

--

MIB

MIB

MIB のリンク

なし

選択したプラットフォーム、Cisco IOS リリース、およびフィーチャ セットに関する MIB を探してダウンロードするには、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC

タイトル

なし

--

シスコのテクニカル サポート

説明

リンク

シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。

お使いの製品のセキュリティ情報や技術情報を入手するために、Cisco Notification Service(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。

シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。

http://www.cisco.com/en/US/support/index.html

RADIUS 属性 104 の機能情報

次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェアリリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェアリリースでもサポートされます。

プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。
Table 1. RADIUS 属性 104 の機能情報

機能名

リリース

機能情報

RADIUS 属性 104

Cisco IOS XE Release 3.9S

RADIUS 属性 104 機能を使用すれば、RADIUS 認可プロファイル内でプライベート ルート(属性 104)を指定できます。プライベート ルートは、個々のインターフェイス上で受信されたパケットにのみ影響します。ルートはグローバル ルーティング テーブルとは別に保存され、ルーティング プロトコルに埋め込まれて再配布されることはありません。

次のコマンドが導入または変更されました。\tips-migration show ip policy show route-map