p_network-management_old-access_ras_faq_radius2.xlsx

Similar documents
設定例: 基本 ISDN 設定

Web 認証拡張機能簡易ドキュメント

RADIUS 属性

IPSEC(Si-RG)

IP通信網サービスのインタフェース -フレッツシリーズ-

untitled

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

Microsoft Word - トンネル方式(3 UNI仕様書5.1版)_ _1910.doc

IPIP(Si-RGX)

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

F O M A P P P 接続参考資料 DTE~FOMA パケット網間インタフェース 第 1.4 版 株式会社 NTT ドコモ Unpublished copyright 2007 NTT DoCoMo, Inc. All rights reserved. Unpublished copyrigh

インターネットVPN_IPoE_IPv6_fqdn

X.25 PVC 設定

IPIP(Si-RG)

RADIUS NAS-IP-Address アトリビュート 設定可能性

IPSEC(Si-RGX)

技術的条件集別表 26.2 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv4 トンネル方式 -10GBASE LR インタフェース )

コミュニケーション サービスの設定

ip nat outside source list コマンドを使用した設定例

クラウド接続 「Windows Azure」との接続

[ 参照規格一覧 ] JIS C5973 (F04 形単心光ファイバコネクタ ) JIS C6835 ( 石英系シングルモード光ファイバ素線 1991) JIS C6832 ( 石英系マルチモード光ファイバ素線 1995) IETF RFC791(Internet Protocol

Si-R/Si-R brin シリーズ設定例

株式会社スタッフ アンド ブレーン Rev. 1.0 ZyWALL USG シリーズ設定例 Android を利用した L2TP over IPSec VPN 接続 について 構成例 Android を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 回線終端装置 (

技術情報:Si-R/Si-R brinシリーズ設定例 「Oracle Cloud Infrastructure Classic」との接続

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 iphone を利用した L2TP over IPSec VPN 接続 について 構成例 iphone を利用した L2TP over IPSec VPN 接続 インターネット 社内環境 USG 回線

PowerPoint Presentation

VPN の IP アドレス

SGX808 IPsec機能

実習 :VLAN 間ルーティングのトラブルシューティング トポロジ 2014 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. 1 / 8 ページ

株式会社スタッフ アンド ブレーン Rev 1.0 ZyWALL USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 回線終端装置 (ONU) WA

株式会社スタッフ アンド ブレーン Rev 1.0 次世代ファイアウォール USG シリーズ設定例 Windows OS での VPN 接続 (L2TP over IPSec VPN 接続 ) について 構成例 Windows OS での VPN 接続 インターネット 社内環境 USG 回線終端装置

設定例集_Rev.8.03, Rev.9.00, Rev.10.01対応

SRT/RTX/RT設定例集

連絡先

SMTP ルーティングの設定

CSS のスパニングツリー ブリッジの設定

RADIUS を使用した Windows 2008 NPS サーバ(Active Directory)に対する ASA VPN ユーザ認証の設定例

改訂履歴 版番号改訂日改訂者改訂内容 年 2 月 3 日ネットワールド 新規 I

オペレーティング システムでの traceroute コマンドの使用

Microsoft PowerPoint - SSO.pptx[読み取り専用]

情報通信の基礎

Managed Firewall NATユースケース

xr-set_IPsec_v1.3.0

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

ISDN を経由した PPP コールバックの設定

Microsoft Word - SSL-VPN接続サービスの使い方

traffic-export から zone security まで

外部ルート向け Cisco IOS と NXOS 間の OSPF ルーティング ループ/最適でないルーティングの設定例

なって削除されるが invalid-route-reactivateオプションをonで指定している場合 優先度が高い経路が消滅したときに無効になっていたRIP 由来の経路を再有効化する [ ノート ] スタティック経路の優先度は10000で固定である invalid-route-reactivate

IPv6 リンクローカル アドレスについて

初めてのBFD

発信者番号による ISDN 認証とコールバック

F コマンド

F コマンド

OSSTechドキュメント

目次 1 本マニュアルについて 概要 サービスご利用前の注意点 基本概念 基本構成図 設定手順 マネージメントツールへのアクセス Smart Device VPN のユーザ管理... 7

RADIUS GUARD®とAXシリーズによる認証連携 の相互接続情報と設定ポイント

PowerPoint Presentation

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

L2TP_IPSec-VPN設定手順書_

Catalyst 9800 ワイヤレス コントローラ AP 許可 リスト

conf_example_260V2_inet_snat.pdf

オートビュー

PIM-SSMマルチキャストネットワーク

使用説明書

AP-700/AP-4000 eazy setup

シナリオ:DMZ の設定

設定例集

dovpn-set-v100

パケットモニター (Wireshark) の使い方 第 1 版 1.Wireshark とは ネットワーク上 (LAN ケーブルに流れている ) のパケットを取得して その中の情報を画面に表示するソフトウェア (LAN アナライザーまたはパケットモニター ) の 1 つに Wiresh

第1回 ネットワークとは

ScreenOS 6.0 のご案内 平成 21 年 3 月 ノックス株式会社 ノックス株式会社ネットワーク事業部 Copyright (C) 2009 NOX Co., Ltd. All Rights Reserved.

インターネット お客様環境 回線終端装置 () 61.xxx.yyy.9 (PPPoE) 61.xxx.yyy.10 (Ethernet) 61.xxx.yyy.11 Master 61.xxx.yyy.12 Backup

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

オートビュー

稼働環境 GXS インターネット VPN( クライアントアクセス ) を利用して IE/EX サービスに接続するには 以下の環境が必要です OS サポート プロトコル Windows10 Enterprise, Pro (32bit/64bit) IP 全銀 WEBIEAS, FTP(Passive

一般的に使用される IP ACL の設定

制御メッセージ

OS5.2_SSLVPN設定手順書

IM and Presence サービスの設定

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

IVEXダブルブラウザLinux

VRF のデバイスへの設定 Telnet/SSH アクセス

NTMobile SIP 1 SIP Session Initiation Protocol IP IP NAT Network Address Translation NTMobile Network Traversal with Mobility NTMobile RST Relay Serve

技術的条件集別表 26.3 IP 通信網 ISP 接続用ルータ接続インタフェース仕様 (IPv6 トンネル方式 )

WebOTX SIP Application Server BIG-IP Local Traffic Manager 連携システム構築ガイド

Troubleshooting SSH connections with Reflection X

IPMATE1600RD.book

ICND2-Road to ICND2- 前提知識 ICND 2では CCEN Tレベルの知識がある方 (ICND 1 試験の合格レベル ) を対象とし それ同等 の知識が必要になってきます 研修に参加されるまでに以下の項目を復習しておくことを お勧めします IP アドレスとサブネットマスク ホスト

eo 光ベーシックルータ (BAR1G01) 取扱説明書 (Ver1.0) 1 目次 1. 設定画面を開く ステータス画面で接続状態を確認する 基本設定 インターネット接続設定 DHCPサーバー機能設定 IPアドレ

wdr7_dial_man01_jpn.indd

9.pdf

2.3 サービスセグメントについて NACCSにおける EDIFACT 電文のサービスセグメントの用法については 付表 サービスセグメント ( 処理要求電文 ) 付表 サービスセグメント ( 処理結果電文 ) を参照すること ただし 旅客予約記録情報報告 (PNR01)

Microsoft Word - GXS?C?“?^?[?l?b?gVPN?T?[?r?X?N?‰?C?A?“?g?A?N?Z?X?Z?b?g?A?b?v?K?C?h GXS-V docx

Mobile IPの概要

Relay Socket for Industrial Relay                    1/2

MR1000 コマンド設定事例集

本資料について

Exam : 日本語版 Title : Introducing Cisco Data Center Networking Vendor : Cisco Version : DEMO 1 / 4 Get Latest & Valid J Exam's Question a

アライドテレシス・コアスイッチ AT-x900 シリーズ で実現するエンタープライズ・VRRPネットワーク

Transcription:

(1)RADIUS 認証サーバから受信可能な attribute 弊社 RAS が RADIUS 認証サーバから受信する認証成功パケットの attribute 解釈方法を 表 1 に示します なお 表 1 に示す attribute 以外の attribute を受信した場合は RAS 内で廃棄されます 表 1 RADIUS 認証サーバから受信する AccessAccept の解釈方法 attribute 名番号 Attribute 定義可能な設定値 / 設定方法 (*1) Service-Type Framed-Protocol Framed-IP- Address 6 ユーザが要求しているサービスタイプ 2:Framed-User 通常の着信ユーザの場合に指定します 4:Callback-Framed-User PPP の CBCP で Callback するユーザのに指定します FramedAccessに使 7 用されているFraming 1:PPP PPPを指定します (*2) ユーザに設定される PPPのIPCPで行うアドレスネゴシエーションの動作を IPアドレス設定します 255.255.255.255: 相手の通知してくるIPアドレスを受け入れる 255.255.255.254: 弊社 RASのIPプールのアドレスを 8 相手のIPアドレスとして使用する 上記以外 : 設定されたアドレスを相手のIPアドレスとして使用する この情報をもとに弊社 RASのusersファイルの interfaceキーワードの設定を自動生成します ユーザに対する filter 名 Framed-IP-Addressの内容をもとに自動生成される NS-2484-10 usersファイルのinterfaceキーワードに対する filter 名を設定します filter 名の後ろに. で区切り 拡張子を設定できます filter 名は弊社 RASのipfiltersファイルに設定されている必要があります 拡張子 filterの場合 ( 例 :fila.filter) Filter-Id 11 filter fila と解釈されます 拡張子 include の場合 ( 例 :fila.include) Callback-Number Framed-Route 22 19 コールバックする電話番号 access include fila と解釈されます 拡張子 exclude の場合 ( 例 :fila.exclude) access exclude fila と解釈されます 拡張子 outputfil の場合 ( 例 :fila.outputfil) outputfil fila と解釈されます (*3) コールバックする電話番号を指定したい場合に 電話番号を設定します 区切り記号として - を使用できます ユーザに設定される以下の書式で設定します ルーティング情報 destination/mask gateway metric [filter 名 ] destination: 宛先アドレスを設定 mask:destinationのマスクを10 進数で設定 gateway: 宛先に到達するために経由するルータの IPアドレスを設定 metric: このルートのメトリックを10 進数で設定 filter: このルートに対するフィルタを設定する場合には filter 名を設定 (filter 名は本装置のipfiltersファイルに設定されている必要があります ) この情報をもとに 弊社 RAS の users ファイルの destination キーワードの設定を自動生成します (*4) session の終了までに 5~100000( 秒 ) が有効

Session-Timeout 27 ユーザに提供される 0の場合は自動切断しません サービスの最大時間 sessionの終了までに 5~100000( 秒 ) が有効 Idle-Timeout ユーザに許される最 28 大連続 idle 時間 0の場合は自動切断しません Port-Limit 62 ユーザが使用できる MP プロトコルで動作時に 使用できる最大リンク数を設定しま最大リンク数設定範囲 :1~8 使用するトンネルプ Tunnel-Type 64 ロトコル Tunnel-Medium- 使用するトンネル通 65 Type 信タイプ Tunnel-Client- Endpoint 66 トンネルで使用する自局 IP アドレス 3:L2TP L2TP を指定します (*6) 1:IP IP を指定します (*6) トンネルで使用する自局の IP アドレスを設定します 省略した場合は 本装置のホスト名 (hostname ファイルで設定したホスト名 ) に対応する IP アドレスを使用します (*6) Endpoint Tunnel-Password Tunnel-Client- Auth-ID Auth-ID 67 トンネルで使用する接続相手のIPアドレ 69 トンネル認証で使用するパスワード 90 トンネルで使用する自局ホストネーム 91 トンネルで使用する接続相手のホストネーム トンネルで使用する接続相手のIPアドレスを設定します (*6) トンネル作成時 トンネル認証で使用するパスワードを設定します (*5)(*6) トンネルで使用する自局ホストネームを設定します 省略した場合は hostname ファイルで設定したホスト名を使用します (*6) トンネルを作成する接続相手のホストネームを設定します トンネル作成要求を受け入れるかどうかを判断する場合に使用します LAC として動作する場合は設定する必要はありません Assign-IP-Pool 218 ユーザが使用する IP プール番号 ippool ファイルに登録しているプール番号 ( 設定範囲 :1~16) を指定します この値が 0 の場合 ippool ファイルに登録されているすべての IP プールから空いている IP アドレスを検索して 空いている IP アドレスを割り当てることができます (*5) (*1)RADIUS 認証サーバに設定する場合 設定値 ( 例えば Framed-User などの書式 設定値 ) は ご使用になる RADIUS 認証サーバで異なる場合がありますので 使用される RADIUS 認証サーバの設定ファイル ( 例えば users ファイル dictionary ファイルなど ) を確認してください (*2)MP で接続する場合にも PPP を指定します その場合の最大リンク数を Port-Limit で設定します (*3)Framed-IP-Address Filter-Id の設定をもとに 弊社 RAS の users ファイルの %user に設定する interface キーワードの設定を弊社 RAS 内部で自動生成します (*4)Framed-Route の設定をもとに 弊社 RAS の users ファイルを %user に設定する destination キーワードの設定を弊社 RAS 内部で自動生成します (*5)RADIUS 認証サーバによってはこの attribute が定義されていない場合があります その場合には RADIUS 認証サーバの dictionary に Assign-IP-Pool を番号 218 データ形式 integer で登録してください (*6) NS-4200 はサポートしていません (2)RADIUS アカウントサーバに送信する attribute 弊社 RAS が RADIUS アカウントサーバに送信する attribute を表 2 に示します 表 2 弊社 RAS が RADIUS アカウントサーバに送信する attribute attiribute 名 番号 AccountStartに含まれる AccountStopに含まれる attribute attribute User-Name 1

NAS-IP-Address 4 NAS-Port 5 Service-Type 6 Framed-Protocol 7 Framed-IP- Address 8 Callback-Number (*1) 19 Session-Timeout (*2) 27 Idle-Timeout (*2) 28 Called-Station-Id (*3) 30 Calling-Station-Id (*4) 31 Acct-Status- 40 Acct-Delay-Time 41 Acct-Input- 42 Acct-Output- Octets 43 Acct-Session-Id 44 Acct-Authentic 45 Acct-Session- Time 46 Acct-Input- 47 Acct-Output- Pakets 48 Acct-Terminate- Cause 49 Acct-Multi- Session-Id (*5) 50 Acct-Link-Count (*6) 51 NAS-Port-Type 61 Tunnel-Type(*7) 64 Tunnel-Medium- Type(*7) 65 Endpoint(*7) 67 Acct-Tunnel- Connection(*7) 68 Connect-Info (*8) 77 (*1) コールバックの場合のみ このattributeを送信します (*2) 機能が指定された場合のみ このattributeを送信します (*3) 着信の電話番号が通知されてきた場合のみ このattributeを送信します (*4) 発信者の電話番号が通知されてきた場合のみ このattributeを送信します (*5) MPで接続された場合のみ このattributeを送信します (*6) RADIUSアカウントサーバによっては Connect-Infoが定義されていない場合があります その場合にはdictionaryファイルに Connect-Infoを 77 データ形式 string で定義し てください またLivingston2.0.1のdictionaryには Connect-Infoが 65 で定義されています この場合には この値を 77 に変更してRADIUSサーバを再起動してください (*7) NS-4200はサポートしていません (3)RADIUS 認証サーバに送信する attribute 弊社 RAS が RADIUS 認証サーバに送信する認証要求 (AccessRequest パケット ) の Attribute を表 3 に示します 表 3.RADIUS 認証サーバに送信する Attribute Attribute 名番号内容 User-Name 1 ユーザ名

本装置のホスト名に対応する IP アドレスが使用されます NAS-Port(*2) 5 ユーザを認証している本装置の物理ポート番号 wwcc ww:wan ポート番号 10,20,30 cc:channel 番号 01-23 User- 2 PAP 認証時のユーザのパスワード Password(*1) CHAP- 3 CHAP 認証時のユーザのパスワード Password(*1) NAS-IP-Address 4 ユーザの認証を要求している本装置のIPアドレス Called-Station- Id(*3) Calling-Station- Id(*4) Acct-Session- Id(*5) NAS-Port- Type(*2) 30 通知されてきた着信の電話番号 31 通知されてきた発信者の電話番号 44 セッション識別子 セッションごとに割り振られる識別子です 61 ユーザを認証している回線サービスのタイプ 0:Async 2:ISDN-Sync 6:PIAFS (*1) PAP 認証の場合は User-Password が CHAP 認証の場合は CHAP-Password が送信されます (*2) NAS-Port,NAS-Port-Type は NS-2484-10 バージョン V1.2 で追加された Attribute です V1.2 以前のバージョンでは送信されません (*3) 着信の電話番号が通知されてきた場合のみ この attribute を送信します (*4) 発信者の電話番号が通知されてきた場合のみ この attribute を送信します (*5) バージョン V2.1 で追加された Attribute です ただし 送信させるためには設定が必要です RADIUS Access Request 送信例以下は NS-2484-10 がRADIUS 認証サーバに送信するRADIUS 認証要求 (AccessRequestパケット) のAttributeの送信例です

NAS-IP-Address = 172.31.2.192 Calling-Station-Id = "1234567890" NAS-Port = 1019 NAS-Port-Type = ISDN-Sync Called-Station-Id = "0987654321" Acct-Session-Id = "3c00000e" User-Name = "sii" User-Password = "\304\320\370\316\347\0136&\373\003\356\354M\253\322"