サーバ単位グループ レベルで指定された RADIUS 属性 5 NAS-Port フォーマットの前提条件
-
認証、認可、およびアカウンティング(AAA)コンポーネントを含む Cisco IOS イメージを実行する必要があります。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
サーバ単位グループ レベルで指定された RADIUS 属性 5(NAS-Port)フォーマット機能を使用すれば、RADIUS サーバ グループごとに設定をカスタマイズできます。この柔軟性によって、グローバル フォーマットの代わりに、カスタマイズされたネットワーク アクセス サーバ(NAS)ポート フォーマットを使用できます。
認証、認可、およびアカウンティング(AAA)コンポーネントを含む Cisco IOS イメージを実行する必要があります。
Cisco IOS リリース 12.3(14)T よりも前の Cisco IOS ソフトウェアでは、アクセス要求またはアカウンティング要求で送信された RADIUS 属性をグローバルにカスタマイズすることが可能でした。設定可能な各属性では、RADIUS サーバとの通信時の動作がカスタマイズできました。サーバ グループの実装により、グローバル属性設定の柔軟性が制限され、ルータと相互に通信する可能性のあるさまざまな RADIUS サーバをサポートするのに必要な、種々のカスタマイズに対処できなくなりました。たとえば、global radius-server attribute nas-port format command オプションを設定すると、RADIUS サーバーと相互に通信するルータのすべてのサービスが同じ設定で使用されていました。
Cisco IOS リリース 12.3(14)T では、ルータを設定して、サーバ単位のグループを柔軟に上書きできるようになりました。RADIUS サーバ上のさまざまなサービス タイプに固有の名前付け方式を使用するようサービスを設定できます。サービス タイプは、独自のサービス グループを使用するように設定できます。この柔軟性により、NAS-port フォーマットをカスタマイズして、グローバル フォーマットの代わりに使用できるようになりました。
サーバ単位グループ レベルの RADIUS 属性 5 フォーマットをサポートするようにルータを設定するには、次の手順を実行します。
Note |
サーバ単位グループの機能を使用するには、名前付け方式リストをサービス内で積極的に使用する必要があります。1 つのクライアントを特定の名前付き方式を使用するように設定して、他のクライアントをデフォルト フォーマットを使用するように設定できます。 |
次の手順を実行する前に、まず AAA の方式リストを設定して、お客様の状況に適用できるようにする必要があります。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
aaa group server radius group-name Example:
|
異なる RADIUS サーバ ホストを別々のリストと方式にグループ化し、server-group コンフィギュレーション モードを開始します。 |
Step 4 |
server ip-address [auth-port port-number ] [acct-port port-number ] Example:
|
グループ サーバー用の RADIUS サーバーの IP アドレスを設定します。 |
Step 5 |
attribute nas-port format format-type [string ] Example:
|
サービスの種類ごとに固有の名前付け方式を使用するようにサービスを設定します。
|
サーバー単位グループレベルの RADIUS 属性 5 フォーマットをモニターおよびメンテナンスするには、次の手順を実行します(debug コマンドは個別に使用される場合があります)。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
debug aaa sg-server selection Example:
|
ルータ内の RADIUS および TACACS+ サーバ グループ システムが特定のサーバを選択している理由に関する情報を表示します。 |
Step 3 |
debug radius Example:
|
サーバ グループが特定の要求に対して選択されたことを示す情報を表示します。 |
次の設定例は、デフォルトが形式 F:\tips-migration を使用する一方、RADIUS 属性 5 を送信しないよう選択された専用線 PPP クライアントを示します。
interface Serial2/0
no ip address
encapsulation ppp
ppp accounting SerialAccounting
ppp authentication pap
aaa accounting network default start-stop group radius
aaa accounting network SerialAccounting start-stop group group1
aaa group server radius group1
server 10.101.159.172 auth-port 1645 acct-port 1646
attribute nas-port none
radius-server host 10.101.159.172 auth-port 1645 acct-port 1646
radius-server attribute nas-port format d
ここでは、RADIUS ベンダー固有属性(VSA)および RADIUS Disconnect-Cause 属性値に関する関連資料について説明します。
関連項目 |
マニュアル タイトル |
---|---|
Cisco IOS コマンド |
|
セキュリティ コマンド |
『Cisco IOS Security Command Reference』 |
セキュリティ機能 |
『Cisco IOS XE Security Configuration Guide: Securing User Services, Release 2』 |
セキュリティ サーバ プロトコル |
『Cisco IOS XE Security Configuration Guide: Securing User Services, Release 2』の「セキュリティ サーバ プロトコル」の項 |
RADIUS Configuration |
「RADIUS の設定」機能モジュール。 |
標準 |
タイトル |
---|---|
インターネット技術特別調査委員会(IETF)インターネット ドラフト:Network Access Servers Requirements |
「Network Access Servers Requirements: Extended RADIUS Practices」 |
MIB |
MIB のリンク |
---|---|
なし。 |
選択したプラットフォーム、Cisco ソフトウェア リリース、およびフィーチャ セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。 |
RFC |
タイトル |
---|---|
RFC 2865 |
説明 |
リンク |
---|---|
シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。 お使いの製品のセキュリティ情報や技術情報を入手するために、Cisco Notification Service(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。 シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。 |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェアリリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェアリリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。
機能名 |
リリース |
機能情報 |
---|---|---|
サーバ単位グループ レベルで指定された RADIUS 属性 5(NAS-Port)フォーマット |
Cisco IOS XE Release 3.9S |
サーバ単位グループ レベルで指定された RADIUS 属性 5(NAS-Port)フォーマット機能を使用すれば、RADIUS サーバ グループごとに設定をカスタマイズできます。この柔軟性によって、グローバル フォーマットの代わりに、カスタマイズされたネットワーク アクセス サーバ(NAS)ポート フォーマットを使用できます。 次のコマンドが導入または変更されました。\tips-migration attribute nas-port format 。 |