RADIUS アカウンティング内の Framed-Route

RADIUS アカウンティング内の Framed-Route 機能は、RADIUS Accounting-Request アカウンティング レコードに Framed-Route(RADIUS 属性 22)情報を挿入します。Framed-Route 情報は、Accounting-Request パケットで RADIUS サーバーに返されます。Framed-Route 情報を使用すれば、ユーザー単位ルートがネットワーク アクセス サーバー(NAS)上の特定の静的 IP 顧客に適用されているかどうかを確認できます。

RADIUS アカウンティング内の Framed-Route の前提条件

認証、許可、アカウンティング(AAA)、RADIUS サーバー、および RADIUS 属性スクリーニングの設定に精通している必要があります。

RADIUS アカウンティング内の Framed-Route に関する情報

Framed-Route 属性 22

インターネット技術特別調査委員会(IETF)標準の RFC 2865 で属性 22 として定義されている Framed-Route は、NAS 上のユーザーに対して設定すべきルーティング情報を提供します。通常、Framed-Route 属性情報は、Access-Accept パケットで RADIUS サーバーから NAS に送信されます。この属性は複数挿入できます。

RADIUS アカウンティング パケット内の Framed-Route

RADIUS アカウンティング パケット内の Framed-Route 属性情報は、NAS 上の特定の静的 IP 顧客に適用されたユーザー単位ルートを表します。現在は、Framed-Route 属性情報が Access-Accept パケットで送信されます。Framed-Route 属性情報は、Access-Accept パケットに挿入され、正常に適用されていれば、Accounting-Request パケットでも送信されます。Accounting-Request パケットには、0 個以上の Framed-Route 属性を挿入できます。


Note


Access-Accept パケット内に複数の Framed-Route 属性が存在する場合は、Accounting-Request 内にも複数の Framed-Route 属性を挿入できます。


Framed-Route 情報は、accounting Delay-Start の設定時に、Stop および Interim アカウンティング レコードと Start アカウンティング レコードで返されます。

Frame-Route 属性情報を RADIUS アカウンティング パケットで返すための設定は不要です。

RADIUS アカウンティング内の Framed-Route のモニター方法

debug radius コマンドを使用して、Framed-Route(属性 22)の情報が RADIUS Accounting-Request パケットで送信されているかどうかをモニターします。

RADIUS アカウンティング内の Framed-Route の設定例

debug radius コマンドの出力例

次の例では、debug radius コマンドを使用して、Framed-Route(属性 22)情報が Accounting-Request パケットで送信されているかどうかを確認します(00:06:23: RADIUS: Framed-Route [22] 26 "10.80.0.1 255.255.255.255 10.60.0.1 100" の行を参照)。


Router# debug radius
00:06:23: RADIUS:  Send to unknown id 0 10.1.0.2:1645, Access-Request, len 126
00:06:23: RADIUS:  authenticator 40 28 A8 BC 76 D4 AA 88 - 5A E9 C5 55 0E 50 84 37
00:06:23: RADIUS:  Framed-Protocol     [7]   6   PPP                       [1]
00:06:23: RADIUS:  User-Name           [1]   14  "nari@trw1001"
00:06:23: RADIUS:  CHAP-Password       [3]   19  *
00:06:23: RADIUS:  NAS-Port            [5]   6   1                         
00:06:23: RADIUS:  Vendor, Cisco       [26]  33  
00:06:23: RADIUS:  Cisco AVpair        [1]   27  "interface=Virtual-Access1"
00:06:23: RADIUS:  NAS-Port-Type       [61]  6   Virtual                   [5]
00:06:23: RADIUS:  Service-Type        [6]   6   Framed                    [2]
00:06:23: RADIUS:  NAS-IP-Address      [4]   6   12.1.0.1                  
00:06:23: RADIUS:  Acct-Session-Id     [44]  10  "00000002"
00:06:23: RADIUS:  Received from id 0 10.1.0.2:1645, Access-Accept, len 103
00:06:23: RADIUS:  authenticator 5D 2D 9F 25 11 15 45 B2 - 54 BB 7F EB CE 79 20 3B
00:06:23: RADIUS:  Vendor, Cisco       [26]  33  
00:06:23: RADIUS:  Cisco AVpair        [1]   27  "interface=Virtual-Access1"
00:06:23: RADIUS:  Service-Type        [6]   6   Framed                    [2]
00:06:23: RADIUS:  Framed-Protocol     [7]   6   PPP                       [1]
00:06:23: RADIUS:  Framed-IP-Netmask   [9]   6   255.255.255.255           
00:06:23: RADIUS:  Framed-IP-Address   [8]   6   10.60.0.1                  
00:06:23: RADIUS:  Framed-Route        [22]  26  "10.80.0.1 255.255.255.255 10.60.0.1 100"        <=======
00:06:23: RADIUS:  Received from id 2
00:06:24: %LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state to up
00:06:25: AAA/AUTHOR:  Processing PerUser AV route
00:06:25: Vi1 AAA/PERUSER/ROUTE: route string: IP route  10.80.0.1 255.255.255.255 10.60.0.1 100
00:06:25: RADIUS/ENCODE(00000002): Unsupported AAA attribute timezone
00:06:25: RADIUS(00000002): sending
00:06:25: RADIUS:  Send to unknown id 1 10.1.0.2:1646, Accounting-Request, len 278
00:06:25: RADIUS:  authenticator E0 CC 99 EB 49 18 B9 78 - 4A 09 60 0F 4E 92 24 C6
00:06:25: RADIUS:  Acct-Session-Id     [44]  10  "00000002"
00:06:25: RADIUS:  Tunnel-Server-Endpoi[67]  12  00:"10.1.1.1"
00:06:25: RADIUS:  Tunnel-Client-Endpoi[66]  12  00:"10.1.1.2"
00:06:25: RADIUS:  Tunnel-Assignment-Id[82]  15  00:"from_isdn101"
00:06:25: RADIUS:  Tunnel-Type         [64]  6   00:L2TP                   [3]
00:06:25: RADIUS:  Acct-Tunnel-Connecti[68]  12  "2056100083"
00:06:25: RADIUS:  Tunnel-Client-Auth-I[90]  10  00:"isdn101"
00:06:25: RADIUS:  Tunnel-Server-Auth-I[91]  6   00:"lns"
00:06:25: RADIUS:  Framed-Protocol     [7]   6   PPP                       [1]
00:06:25: RADIUS:  Framed-Route        [22]  39  "10.80.0.1 255.255.255.255 10.60.0.1 100"         <========
00:06:25: RADIUS:  Framed-IP-Address   [8]   6   10.60.0.1                  
00:06:25: RADIUS:  Vendor, Cisco       [26]  35  
00:06:25: RADIUS:  Cisco AVpair        [1]   29  "connect-progress=LAN Ses Up"
00:06:25: RADIUS:  Authentic           [45]  6   RADIUS                    [1]
00:06:25: RADIUS:  User-Name           [1]   14  "username1@example.com"
00:06:25: RADIUS:  Acct-Status-Type    [40]  6   Start                     [1]
00:06:25: RADIUS:  NAS-Port            [5]   6   1                         
00:06:25: RADIUS:  Vendor, Cisco       [26]  33  
00:06:25: RADIUS:  Cisco AVpair        [1]   27  "interface=Virtual-Access1"
00:06:25: RADIUS:  NAS-Port-Type       [61]  6   Virtual                   [5]
00:06:25: RADIUS:  Service-Type        [6]   6   Framed                    [2]
00:06:25: RADIUS:  NAS-IP-Address      [4]   6   10.1.0.1                  
00:06:25: RADIUS:  Acct-Delay-Time     [41]  6   0

その他の参考資料

関連資料

関連項目

マニュアル タイトル

Cisco IOS コマンド

『Cisco IOS Master Commands List, All Releases』

セキュリティ コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用上のガイドライン、および例

『Cisco IOS Security Command Reference』

RADIUS

「Configuring RADIUS」機能モジュール。

標準

標準

タイトル

この機能でサポートされる新規の標準または変更された標準はありません。また、既存の標準のサポートは変更されていません。

--

MIB

MIB

MIB のリンク

なし。

選択したプラットフォーム、Cisco ソフトウェア リリース、およびフィーチャ セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC

タイトル

RFC 2865

『Remote Authentication Dial In User Service (RADIUS)』

RFC 3575

『IANA Considerations for RADIUS (Remote Authentication Dial In User Service)』

シスコのテクニカル サポート

説明

リンク

シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。

お使いの製品のセキュリティ情報や技術情報を入手するために、Cisco Notification Service(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。

シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。

http://www.cisco.com/cisco/web/support/index.html

RADIUS アカウンティング内の Framed-Route の機能情報

次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェアリリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェアリリースでもサポートされます。

プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。
Table 1. RADIUS アカウンティング内の Framed-Route の機能情報

機能名

リリース

機能情報

RADIUS アカウンティング内の Framed-Route

Cisco IOS XE Release 2.1

RADIUS アカウンティング内の Framed-Route 機能は、RADIUS Accounting-Request アカウンティング レコードに Framed-Route(RADIUS 属性 22)情報を挿入します。

この機能は、Cisco IOS XE Release 2.1 で、Cisco ASR 1000 シリーズ アグリゲーション サービス ルータに導入されました。