RADIUS 属性値スクリーニングの前提条件
RADIUS の許可リストおよび拒否リストを設定する前に、AAA を有効にする必要があります。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
RADIUS 属性値スクリーニング機能を使用すれば、認可やアカウンティングなどの目的で、ネットワーク アクセス サーバ(NAS)上の「許可」または「拒否」RADIUS 属性のリストを設定できます。
NAS が Access-Accept パケットで受信したすべての RADIUS 属性を受け入れて処理する場合は、不必要な属性を処理する可能性があり、顧客の認証、認可、およびアカウンティング(AAA)サーバを制御しないホールセール プロバイダーの場合に問題が発生します。たとえば、顧客が加入していないサービスを指定する属性が存在したり、他のホールセール ダイヤル ユーザ向けのサービスを低下させる属性が存在したりする場合です。そのため、特定の属性の使用を制限するように NAS を設定できることが、多くのユーザの要件になります。
RADIUS 属性値スクリーニング機能を実装するには、次の方法のいずれかを使用する必要があります。
NAS が、特定の目的で、設定された拒否リストに登録されたものを除く、すべての標準 RADIUS 属性を受け入れて、処理できるようにする
NAS が、特定の目的で、設定された許可リストに登録されたものを除く、すべての標準 RADIUS 属性を拒否(除外)できるようにする
RADIUS の許可リストおよび拒否リストを設定する前に、AAA を有効にする必要があります。
この機能を有効にするには、RADIUS グループを使用して認可するように NAS を設定する必要があります。
許可リストまたは拒否リストの設定に使用される 2 つのフィルタは相互排他的です。そのため、ユーザはサーバ グループの目的ごとに、1 つのアクセス リストか、1 つの拒否リストしか設定できません。
この機能は、ベンダー固有属性(VSA)スクリーニングをサポートしていません。ただし、ユーザは、すべての VSA を許可または拒否する許可リストまたは拒否リスト内で属性 26(Vendor-Specific)を指定できます。
次の必須属性は、拒否しないことを推奨します。
属性が必須の場合は、拒否が無視され、属性のパススルーが許可されます。
Note |
必須属性の拒否リストを設定してもエラーにはなりません。これは、リストでは目的(認可またはアカウンティング)が指定されないためです。サーバが、属性の使用目的を認識したときに、その属性が必須かどうかを判断します。 |
RADIUS 属性値スクリーニング機能は、次のようなメリットを提供します。
ユーザは、NAS 上で特定の目的の属性を選択して許可リストまたは拒否リストを設定できるため、不必要な属性が受け入れられ、処理されることがなくなります。
関連するアカウンティング属性だけの許可リストを設定することによって、不必要なトラフィックを削減し、アカウンティング データのカスタマイズを可能にすることができます。
RADIUS 属性の許可リストまたは拒否リストを認可またはアカウンティング用に設定するには、次のコマンドを使用します。
Command or Action | Purpose | |||
---|---|---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
||
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
||
Step 3 |
Router(config)# aaa authentication ppp default Example:
|
PPP を実行しているシリアル インターフェイス上で使用する 1 つまたは複数の AAA 認証方式を指定します。 |
||
Step 4 |
Router(config)# aaa authorization network default group group-name |
ユーザのネットワーク アクセスを制限するパラメータを設定します。 |
||
Step 5 |
Router(config)# aaa group server radius group-name |
複数の RADIUS サーバ ホストを別々のリストと別々の方式にグループ分けします。 |
||
Step 6 |
Router(config-sg-radius)# server ip-address |
グループ サーバ用の RADIUS サーバの IP アドレスを設定します。 |
||
Step 7 |
Router(config-sg-radius)# authorization [accept | reject ] listname Example:
Example:
|
RADIUS サーバから Access-Accept パケット内で返す属性用のフィルタを指定します。 および/または アカウンティング要求内で RADIUS サーバに送信すべき属性用のフィルタを指定します。
|
||
Step 8 |
Router(config-sg-radius)# exit |
server-group コンフィギュレーション モードを終了します。 |
||
Step 9 |
Router(config)# radius-server host {hostname | ip-address } [key string |
RADIUS サーバ ホストを指定します。 |
||
Step 10 |
Router(config)# radius-server attribute list listname |
attribute コマンドで定義された一連の属性に指定されたリスト名を定義します。
|
||
Step 11 |
Router(config-sg-radius)# attribute value1 [value2 [value3... ]] |
設定した許可リストまたは拒否リストに属性を追加します。
|
許可リストまたは拒否リストを確認するには、特権 EXEC モードで次のコマンドのいずれかを使用します。
コマンド |
目的 |
---|---|
|
説明の義務があるイベントが発生したときに、その情報を表示します。 |
|
AAA 認証に関する情報を表示します。 |
|
アカウンティング パケットと認証パケットについての RADIUS 統計情報を示します。 |
次の例は、属性 6(Service-Type)と属性 7(Framed-Protocol)用の許可リストの設定方法を示しています。他のすべての属性(VSA を含む)は RADIUS 認可に対して拒否されます。
aaa new-model
aaa authentication ppp default group radius-sg
aaa authorization network default group radius-sg
aaa group server radius radius-sg
server 10.1.1.1
authorization accept min-author
!
radius-server host 10.1.1.1 key mykey1
radius-server attribute list min-author
attribute 6-7
次の例は、属性 66(Tunnel-Client-Endpoint)と属性 67(Tunnel-Server-Endpoint)用の拒否リストの設定方法を示しています。他のすべての属性(VSA を含む)は RADIUS アカウンティングに対して受け入れられます。
aaa new-model
aaa authentication ppp default group radius-sg
aaa authorization network default group radius-sg
aaa group server radius radius-sg
server 10.1.1.1
accounting reject tnl-x-endpoint
!
radius-server host 10.1.1.1 key mykey1
radius-server attribute list tnl-x-endpoint
attribute 66-67
次の例は、RADIUS 認可用の拒否リストと RADIUS アカウンティング用の許可リストの設定方法を示しています。認可またはアカウンティングのサーバ グループごとに複数の許可リストまたは拒否リストを設定できませんが、サーバ グループごとに認可用のリストとアカウンティング用のリストを 1 つずつ設定できます。
aaa new-model
aaa authentication ppp default group radius-sg
aaa authorization network default group radius-sg
aaa group server radius radius-sg
server 10.1.1.1
authorization reject bad-author
accounting accept usage-only
!
radius-server host 10.1.1.1 key mykey1
radius-server attribute list usage-only
attribute 1,40,42-43,46
!
radius-server attribute list bad-author
attribute 22,27-28,56-59
次に、debug aaa accounting コマンドを使用した場合のデバッグ出力の例を示します。この例では、必須属性の 44、40、および 41 が拒否リストの「standard」に追加されています。
Router# debug aaa authorization
AAA/ACCT(6): Accounting method=radius-sg (radius)
RADIUS: attribute 44 cannot be rejected
RADIUS: attribute 61 rejected
RADIUS: attribute 31 rejected
RADIUS: attribute 40 cannot be rejected
RADIUS: attribute 41 cannot be rejected
次の項で、RADIUS 属性値スクリーニング機能に関する参考資料を紹介します。
関連項目 |
マニュアル タイトル |
---|---|
RADIUS |
「RADIUS の設定」機能モジュール。 |
その他のセキュリティ機能 |
『Cisco IOS XE Security Configuration Guide: Securing User Services, Release 2』 |
セキュリティ コマンド |
『Cisco IOS Security Command Reference』 |
標準 |
タイトル |
---|---|
この機能でサポートされる新規の標準または変更された標準はありません。また、既存の標準のサポートは変更されていません。 |
-- |
MIB |
MIB のリンク |
---|---|
なし。 |
選択したプラットフォーム、Cisco ソフトウェア リリース、およびフィーチャ セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。 |
RFC |
タイトル |
---|---|
この機能によりサポートされた新規 RFC または改訂 RFC はありません。またこの機能による既存 RFC のサポートに変更はありません。 |
-- |
説明 |
リンク |
---|---|
シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。 お使いの製品のセキュリティ情報や技術情報を入手するために、Cisco Notification Service(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。 シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。 |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェアリリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェアリリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。
機能名 |
リリース |
機能情報 |
---|---|---|
RADIUS 属性値スクリーニング |
Cisco IOS XE Release 2.1 |
RADIUS 属性値スクリーニング機能を使用すれば、認可やアカウンティングなどの目的で、ネットワーク アクセス サーバ(NAS)上の「許可」または「拒否」RADIUS 属性のリストを設定できます。 この機能は、Cisco IOS XE リリース 2.1 で Cisco ASR 1000 シリーズ アグリゲーション サービス ルータに導入されました。 この機能により、次のコマンドが導入または変更されました。accounting (server-group), authorization (server-group), attribute (server-group), radius-server attribute list |