RADIUS NAS-IP-Address アトリビュート 設定可能性

Similar documents
FQDN を使用した ACL の設定

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

呼び出し音の設定

パスワード暗号化の設定

Kerberos の設定

CLI Python モジュール

MIB サポートの設定

AWS Client VPN - ユーザーガイド

パスワード暗号化の設定

Net'Attest EPS設定例

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Web 認証拡張機能簡易ドキュメント

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

VPN の IP アドレス

シナリオ:DMZ の設定

p_network-management_old-access_ras_faq_radius2.xlsx

AMWI と VMWI の設定

マルチポイント GRE を介したレイヤ 2(L2omGRE)

自律アクセス ポイントの Lightweight モードへの変換

パスワードおよび権限レベルによるスイッチ アクセスの制御

NAT のモニタリングおよびメンテナンス

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

9.pdf

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

ローカルな Clean Access の設定

はじめに

技術的条件集別表 26.2 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv4 トンネル方式 -10GBASE LR インタフェース )

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol

Cisco Hyperlocation

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

untitled

オペレーティング システムでの traceroute コマンドの使用

Symantec AntiVirus の設定

パスワードおよび権限レベルによるスイッチ アクセスの制御

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

IPv6 リンクローカル アドレスについて

コンフィギュレーションの置換とロールバック

実習 :VLSM を使用した IPv4 アドレスの設計と実装 トポロジ 学習目標 パート 1: ネットワーク要件の確認 パート 2:VLSM アドレス方式の設計 パート 3:IPv4 ネットワークのケーブル配線と設定 背景 / シナリオ 可変長サブネットマスク (VLSM) は IP アドレスの節約

自律アクセス ポイントの Lightweight モードへの変換

適応型セキュリティ アプライ アンスの設定

8021.X 認証を使用した Web リダイレクトの設定

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

アドレス プールの設定

ISE 2.0: ASA CLI TACACS+ 認証およびコマンド認可の設定例

Adobe Acrobat DC 製品比較表

PowerPoint Presentation

EPS設定例

実習 : 拡張 ACL の設定と確認 トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 9 ページ

このマニュアルについて

Identity Services Engine ゲスト ポータルのローカル Web 認証の設定例

OSSTechドキュメント

ローカル認証の設定例を含む WLC 5760/3850 Custom WebAuth

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

シスコ以外の SIP 電話機の設定

コンフィギュレーション ファイルのバックアップと復元

SMB スイッチ CLI に SSH を使用してアクセスするか、または Telnet で接続して下さい

Net'Attest EPS設定例

索引

Net'Attest EPS設定例

はじめに 注意事項 本資料に記載の内容は 弊社が特定の環境において 基本動作や接続動作を確認したものであり すべての環境で機能 性能 信頼性を保証するものではありません 商標一覧 RSA RSA ロゴ SecurID については RSA Security Inc. の米国およびその他の国における商標

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

VPN 接続の設定

Managed Firewall NATユースケース

WeChat 認証ベースのインターネット アクセス

Office 365 とのドメイン間フェデレーション

Cisco CSS HTTP キープアライブと ColdFusion サーバの連携

authentication command bounce-port ignore ~ auth-type

このマニュアルについて

Net'Attest EPS設定例

untitled

はじめに IRASⅡ(IPsec Remote Access ServiceⅡ) は インターネット暗号化技術により お客様ネットワークにセキュアなリモ-トアクセス環境を提供いたします IRASⅡハードウェアクライアントでは Cisco Systems の IOS ルータ機能を利用します 本マニュア

ip nat outside source list コマンドを使用した設定例

制御メッセージ

ログインおよび設定

PowerPoint Presentation

概要

適応型セキュリティ アプライ アンスの設定

リンク バンドル コマンド

Net'Attest EPS設定例

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

EAP フラグメンテーションの実装と動作

自律アクセス ポイントの Lightweight モードへの変換

スイッチベース認証の設定

詳細設定

traffic-export から zone security まで

設定例: 基本 ISDN 設定

RADIUS を使用した Windows 2008 NPS サーバ(Active Directory)に対する ASA VPN ユーザ認証の設定例

EIGRP MPLS VPN PE-CE Site of Origin の設定

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

付録

セキュリティ機能の概要

シスコ脆弱性データベース(VDB)アップデート 307 のリリース ノート

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )

認証プロキシの設定

HULFT の通信をよりセキュアに HULFT と SSH Tectia を組み合わせたセキュアで強力なファイル転送 Compatibility Note 2008 年 9 月 株式会社セゾン情報システムズの企業内 企業間通信ミドルウェアである HULFT は ファイル転送のアプリケーションとして

マルチ VRFCE PE-CE リンクのプロビジョ ニング

SonicWALL SSL-VPN 4000 導入ガイド

Transcription:

機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4 (NAS-IP-Address) として使用できます この機能は サービスプロバイダーが スケーラビリティを向上させるために 小規模な Network Access Server(NAS; ネットワークアクセスサーバ ) のクラスタを使用して大規模な NAS をシミュレートしている場合にも使用できます この機能を使用すれば NAS を RADIUS サーバから見て 単一の RADIUS クライアントとして機能させることができます 機能情報の確認 ご使用のソフトウェアリリースでは このモジュールで説明されるすべての機能がサポートされているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソフトウェアリリースに対応したリリースノートを参照してください この章に記載されている機能の詳細 および各機能がサポートされているリリースのリストについては の機能情報 (P.8) を参照してください プラットフォームサポートと Cisco IOS および Catalyst OS ソフトウェアイメージサポートに関する情報を入手するには Cisco Feature Navigator を使用します Cisco Feature Navigator には http://tools.cisco.com/itdit/cfn/jsp/index.jsp からアクセスできます Cisco.com のアカウントは必要ありません この章の構成 の前提条件 (P.2) の制約事項 (P.2) に関する情報 (P.2) の設定方法 (P.3) の設定例 (P.5) その他の参考資料 (P.6)

の前提条件 の機能情報 (P.8) の前提条件 この機能を設定する前に 次の要件を満たす必要があります IP セキュリティ (IPSec) の使用経験と RADIUS サーバと Authentication, Authorization, and Accounting(AAA; 認証 認可 およびアカウンティング ) の両方の設定経験が必要です RADIUS サーバと AAA リストを設定する必要があります の制約事項 スケーラビリティを向上させるために RADIUS クライアントのクラスタを単一の RADIUS クライアントのシミュレーションに使用している場合に 次の制約事項が適用されます 制約事項に対する解決策または次善策についても説明します RADIUS アトリビュート 44(Acct-Session-Id) は 複数の NAS からのセッション間で重複する可能性があります 2 つの解決策があります NAS ルータ上で radius-server attribute 44 extend-with-addr コマンドと radius-server unique-ident コマンドのどちらかを使用して NAS ルータごとに異なる先頭の番号を指定できます RADIUS サーバベースの IP アドレスプールを NAS ごとに管理する必要があります この解決策は RADIUS サーバ上で NAS ごとに異なる IP アドレスプールプロファイルを設定することです NAS ごとに異なるプールユーザ名を使用してそれらを取得します セッション内の RADIUS 要求メッセージは NAS ごとに識別される必要があります この解決策の 1 つは NAS 上で radius-server attribute 32 include-in-access-req コマンドを使用して NAS ごとに異なる RADIUS アトリビュート 32(NAS-Identifier) 用の形式文字列を設定することです に関する情報 図 1 に示すように 小規模な NAS RADIUS クライアントを使用して大規模な NAS RADIUS クライアントをシミュレートする場合は Network Address Translation(NAT; ネットワークアドレス変換 ) デバイスまたは Port Address Translation(PAT; ポートアドレス変換 ) デバイスがネットワークに挿入されます このデバイスは NAS のクライアントと RADIUS サーバに接続された IP クラウドの間に配置されます 複数の NAS からの RADIUS トラフィックが NAT または PAT デバイスを通過するときに RADIUS パケットの発信元 IP アドレスが単一の IP アドレスに変換されます ほとんどの場合 この IP アドレスは NAT または PAT デバイスのループバックインターフェイス上の IP アドレスです NAS ごとに異なる User Datagram Protocol(UDP; ユーザデータグラムプロトコル ) 発信元プー 2

の設定方法 ルが RADIUS パケットに割り当てられます サーバから RADIUS 応答が返されると NAT または PAT デバイスがそれを受信して 宛先 UDP ポートを使用して宛先 IP アドレスを NAS の IP アドレスに変換し 対応する NAS に転送します 図 1 は 複数の NAS の発信元 IP アドレスが IP クラウドへの途中で NAT または PAT デバイスを通過するときに どのように単一の IP アドレスに変換されるかを示しています 図 1 NAS 単一の IP アドレスに変換される NAS アドレス NAS IP NAT/PAT RADIUS NAS 95923 通常は RADIUS サーバが RADIUS パケットの IP ヘッダー内の発信元 IP アドレスをチェックして RADIUS 要求の発信元を追跡し セキュリティを確保します NAT または PAT による解決策は RADIUS パケットが複数の NAS ルータから送られてきても単一の発信元 IP アドレスが使用されるため これらの要件を満たします ただし RADIUS データベースからアカウンティングレコードを取得するときに 課金システムによっては アカウンティングレコード内で RADIUS アトリビュート 4(NAS-IP-Address) が使用される場合があります このアトリビュートの値は 独自の IP アドレスとして NAS ルータ上に記録されます NAS ルータは RADIUS サーバとの間で動作している NAT または PAT を認識しません そのため NAS ルータごとに異なる RADIUS アトリビュート 4 アドレスがユーザのアカウンティングレコードに記録されます 最終的に これらのアドレスは 複数の NAS ルータを RADIUS サーバと対応する課金システムに公開することになります 機能の使用方法 機能を使用すれば 任意の IP アドレスを RADIUS NAS-IP-Address(RADIUS アトリビュート 4) として設定できます すべてのルータに対して同じ IP アドレス ( ほとんどの場合 NAT または PAT デバイスのループバックインターフェイス上の IP アドレス ) を手動で設定することによって NAS ルータのクラスタを NAT または PAT デバイスの後ろに隠して RADIUS から見えないようにすることができます の設定方法 ここでは 次の各手順について説明します の設定 (P.4) のモニタリングとメンテナンス (P.4) 3

の設定方法 の設定 機能を設定する前に RADIUS サーバまたはサーバグループと AAA 方式リストを設定しておく必要があります 機能を設定するには 次の手順を実行します 手順の概要 1. enable 2. configure terminal 3. radius-server attribute 4 ip-address 手順の詳細 ステップ 1 ステップ 2 ステップ 3 コマンドまたはアクション enable 例 : Router> enable configure terminal 例 : Router# configure terminal radius-server attribute 4 ip-address 例 : Router (config)# radius-server attribute 4 10.2.1.1 目的特権 EXEC モードをイネーブルにします プロンプトが表示されたら パスワードを入力します グローバルコンフィギュレーションモードを開始します RADIUS NAS-IP-Address( アトリビュート 4) として使用する IP アドレスを設定します のモニタリングとメンテナンス RADIUS パケット内で使用されている RADIUS アトリビュート 4 アドレスをモニタするには debug radius コマンドを使用します 手順の概要 1. enable 2. debug radius 4

の設定例 手順の詳細 ステップ 1 ステップ 2 コマンドまたはアクション enable 例 : Router> enable debug radius 目的特権 EXEC モードをイネーブルにします プロンプトが表示されたら パスワードを入力します RADIUS 関連の情報を表示します 例 : Router# debug radius 例 次のサンプル出力は debug radius コマンドの出力です Router# debug radius RADIUS/ENCODE(0000001C): acct_session_id: 29 RADIUS(0000001C): sending RADIUS(0000001C): Send Access-Request to 10.0.0.10:1645 id 21645/17, len 81 RADIUS: authenticator D0 27 34 C0 F0 C4 1C 1B - 3C 47 08 A2 7E E1 63 2F RADIUS: Framed-Protocol [7] 6 PPP [1] RADIUS: User-Name [1] 18 "shashi@pepsi.com" RADIUS: CHAP-Password [3] 19 * RADIUS: NAS-Port-Type [61] 6 Virtual [5] RADIUS: Service-Type [6] 6 Framed [2] RADIUS: NAS-IP-Address [4] 6 10.0.0.21 UDP: sent src=10.1.1.1(21645), dst=10.0.0.10(1645), length=109 UDP: rcvd src=10.0.0.10(1645), dst=10.1.1.1(21645), length=40 RADIUS: Received from id 21645/17 10.0.0.10:1645, Access-Accept, len 32 RADIUS: authenticator C6 99 EC 1A 47 0A 5F F2 - B8 30 4A 4C FF 4B 1D F0 RADIUS: Service-Type [6] 6 Framed [2] RADIUS: Framed-Protocol [7] 6 PPP [1] RADIUS(0000001C): Received from id 21645/17 の設定例 ここでは 次の設定例について説明します の設定 : 例 (P.5) の設定 : 例 次の例は IP アドレス 10.0.0.21 が RADIUS NAS-IP-Address アトリビュートとして設定されていることを示しています radius-server attribute 4 10.0.0.21 radius-server host 10.0.0.10 auth-port 1645 acct-port 1646 key cisco 5

その他の参考資料 その他の参考資料 次の項で に関する参考資料を紹介します 関連資料 内容 参照先 AAA の設定 Cisco IOS Security Configuration Guide: Securing User Services の Authentication, Authorization, and Accounting (AAA) の項 RADIUS の設定 Configuring RADIUS モジュール RADIUS コマンド Cisco IOS Security Command Reference 規格 規格この機能によってサポートされる新しい規格や変更された規格はありません タイトル MIB MIB この機能によってサポートされる新しい MIB または変更された MIB はありません MIB リンク 選択したプラットフォーム Cisco IOS リリース および機能セットの MIB を検索してダウンロードする場合は 次の URL にある Cisco MIB Locator を使用します http://www.cisco.com/go/mibs 6

その他の参考資料 RFC RFC この機能によってサポートされる新しい RFC や変更された RFC はありません タイトル シスコのテクニカルサポート 説明右の URL にアクセスして シスコのテクニカルサポートを最大限に活用してください リンク http://www.cisco.com/techsupport 以下を含むさまざまな作業にこの Web サイトが役立ちます テクニカルサポートを受ける ソフトウェアをダウンロードする セキュリティの脆弱性を報告する またはシスコ製品のセキュリティ問題に対する支援を受ける ツールおよびリソースへアクセスする - Product Alert の受信登録 - Field Notice の受信登録 - Bug Toolkit を使用した既知の問題の検索 Networking Professionals(NetPro) コミュニティで 技術関連のディスカッションに参加する トレーニングリソースへアクセスする TAC Case Collection ツールを使用して ハードウェアや設定 パフォーマンスに関する一般的な問題をインタラクティブに特定および解決するこの Web サイト上のツールにアクセスする際は Cisco.com のログイン ID およびパスワードが必要です 7

の機能情報 の機能情報 表 1 に この機能のリリース履歴を示します ご使用の Cisco IOS ソフトウェアリリースによっては コマンドの中に一部使用できないものがあります 特定のコマンドに関するリリース情報については コマンドリファレンスマニュアルを参照してください Cisco Feature Navigator を使用すると プラットフォームおよびソフトウェアイメージのサポート情報を検索できます Cisco Feature Navigator を使用すると 特定のソフトウェアリリース 機能セット またはプラットフォームをサポートする Cisco IOS ソフトウェアイメージおよび Catalyst OS ソフトウェアイメージを確認できます Cisco Feature Navigator には http://tools.cisco.com/itdit/cfn/jsp/index.jsp からアクセスできます Cisco.com のアカウントは必要ありません ( 注 ) 表 1 には 一連の Cisco IOS ソフトウェアリリースのうち 特定の機能が初めて導入された Cisco IOS ソフトウェアリリースだけが記載されています 特に明記していないかぎり その機能は 一連の Cisco IOS ソフトウェアリリースの以降のリリースでもサポートされます 表 1 の機能情報 機能名リリース機能情報 12.3(3)B 12.3(7)T 12.2(28)SB 12.2(33)SRC この機能を使用すれば RADIUS パケットの IP ヘッダー内の発信元 IP アドレスを変更せずに 任意の IP アドレスを設定して RADIUS アトリビュート 4(NAS-IP-Address) として使用できます この機能は Cisco IOS Release 12.3(3)B で導入されました この機能は Cisco IOS Release 12.3(7)T に統合されました この機能は Cisco IOS Release 12.2(28)SB に統合されました この機能は Cisco IOS Release 12.2(33)SRC に統合されました radius-server attribute 4 コマンドがこの機能で導入されました 8

の機能情報 Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at www.cisco.com/go/trademarks. Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) このマニュアルで使用している IP アドレスおよび電話番号は 実際のアドレスおよび電話番号を示すものではありません マニュアル内の例 コマンド出力 ネットワークトポロジ図 およびその他の図は 説明のみを目的として使用されています 説明の中に実際のアドレスおよび電話番号が使用されていたとしても それは意図的なものではなく 偶然の一致によるものです 2003-2004, 2006 2009 Cisco Systems, Inc. All rights reserved. Copyright 2003 2011, シスコシステムズ合同会社. All rights reserved. 9

の機能情報 10