セキュリティ コンフィギュレーション ガイド:ユー ザ サービスのセキュリティ保護
RADIUS ベンダー固有アトリビュート (VSA)および RADIUS Disconnect-Cause アトリビュート値
RADIUS ベンダー固有アトリビュート(VSA)および RADIUS Disconnect-Cause アトリビュート値
発行日;2012/01/12 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 4MB) | フィードバック

目次

RADIUS ベンダー固有アトリビュート(VSA)および RADIUS Disconnect-Cause アトリビュート値

機能情報の確認

この章の構成

RADIUS ベンダー固有アトリビュート(VSA)および RADIUS Disconnect-Cause アトリビュート値について

RADIUS Disconnect-Cause アトリビュート値

その他の参考資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

RADIUS ベンダー固有アトリビュート(VSA)および RADIUS Disconnect-Cause アトリビュート値の機能情報

RADIUS ベンダー固有アトリビュート(VSA)および RADIUS Disconnect-Cause アトリビュート値

Internet Engineering Task Force(IETF; インターネット技術特別調査委員会)ドラフト標準には、ネットワーク アクセス サーバと RADIUS サーバの間で VSA(Vendor-Specific Attribute; ベンダー固有アトリビュート)(アトリビュート 26)を使用してベンダー固有の情報を伝達する方法が規定されています。アトリビュート 26 はベンダー固有アトリビュートをカプセル化します。このため、ベンダーは一般的な用途に適さない独自の拡張アトリビュートをサポートできます。

機能情報の確認

ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。この章に記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「RADIUS ベンダー固有アトリビュート(VSA)および RADIUS Disconnect-Cause アトリビュート値の機能情報」 を参照してください。

プラットフォーム サポートと Cisco IOS および Catalyst OS ソフトウェア イメージ サポートに関する情報を入手するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp からアクセスできます。Cisco.com のアカウントは必要ありません。

RADIUS ベンダー固有アトリビュート(VSA)および RADIUS Disconnect-Cause アトリビュート値について

シスコの RADIUS 実装では、IETF 仕様で推奨される形式を使用したベンダー固有オプションを 1 つサポートしています。シスコのベンダー ID は 9 で、サポートするオプションはベンダー タイプ 1、名前は「cisco-av-pair」です。値は次の形式のストリングです。

protocol : attribute sep value *
 

「Protocol」は、特定の認可タイプを表すシスコの「protocol」アトリビュートです。使用可能なプロトコルには、IP、IPX、VPDN、VOIP、SHELL、RSVP、SIP、AIRNET、OUTBOUND があります。「Attribute」と「value」は、シスコの TACACS+ 仕様に定義されている適切なアトリビュート値(AV)ペアで、「sep」は必須アトリビュートの場合には「=」、オプションのアトリビュートの場合に「*」を使用します。これにより、TACACS+ 認可で使用できるすべての機能を RADIUS にも使用できるようになります。

たとえば、次の AV ペアにより、IP を認可している間(PPP の IPCP アドレス割り当てを行っている間)、シスコの「指定された複数の IP アドレス プール」をアクティブにすることができます。

cisco-avpair= ”ip:addr-pool=first”
 

「*」を挿入すると、AV ペア「ip:addr-pool=first」はオプションになります。AV ペアはオプションにできることに注意してください。

cisco-avpair= ”ip:addr-pool*first”
 

次に、ネットワーク アクセス サーバからユーザがログインしたときに、すぐに EXEC コマンドを実行する方法の例を示します。

cisco-avpair= ”shell:priv-lvl=15”
 

アトリビュート 26 には、次の 3 つの要素が含まれています。

タイプ

長さ

ストリング(またはデータ)

Vendor-Id

Vendor-Type

Vendor-Length

Vendor-Data

図 1 に、アトリビュート 26 の「背後で」カプセル化される VSA のパケット形式を示します。

図 1 アトリビュート 26 の背後でカプセル化される VSA

 


) VSA の形式はベンダーが指定します。Attribute-Specific フィールド(Vendor-Data とも呼ばれる)は、ベンダーによるそのアトリビュートの定義によって異なります。


表 2 に、サポートされるベンダー固有 RADIUS アトリビュートを示します(IETF アトリビュート 26)。 表 1 で、 表 2 に示される重要なフィールドについて説明します。

 

表 1 ベンダー固有アトリビュート テーブル フィールドの説明

フィールド
説明

Number

次の表に示されるすべてのアトリビュートは、IETF アトリビュート 26 の拡張です。

Vendor-Specific Command Codes

特定のベンダーの識別に使用する定義されたコード。コード 9 は Cisco VSA、311 は Microsoft VSA、529 は Ascend VSA を定義します。

Sub-Type Number

アトリビュート ID 番号。この番号は、アトリビュート 26 の背後でカプセル化される「2 番めのレイヤ」の ID 番号である以外は、IETF アトリビュートの ID 番号に似ています。

Attribute

アトリビュートの ASCII ストリング名。

Description

アトリビュートの説明。

 

表 2 ベンダー固有 RADIUS IETF アトリビュート

番号
ベンダー固有会社コード
Sub-Type番号
アトリビュート
説明

MS-CHAP アトリビュート

26

311

1

MSCHAP-Response

PPP MS-CHAP ユーザがチャレンジに対する応答で提供するレスポンス値が含まれます。Access-Request パケットでのみ使用されます。このアトリビュートは、PPP CHAP ID と同じです( RFC 2548

26

311

11

MSCHAP-Challenge

ネットワーク アクセス サーバが MS-CHAP ユーザに送信するチャレンジが含まれます。Access-Request パケットと Access-Challenge パケットの両方に使用できます( RFC 2548

VPDN アトリビュート

26

9

1

l2tp-cm-local-window-size

L2TP 制御メッセージの最大受信ウィンドウ サイズを指定します。この値は、トンネルの確立中にピアにアドバタイズされます。

26

9

1

l2tp-drop-out-of-order

正しくない順序で受信したデータ パケットをドロップして、シーケンス番号を順守します。これは受信した場合の処理方法であって、データ パケット上でシーケンス番号が送信されるわけではありません。

26

9

1

l2tp-hello-interval

hello キープアライブ インターバルの秒数を指定します。ここで指定した秒数、トンネルでデータが送信されないと、hello パケットが送信されます。

26

9

1

l2tp-hidden-avp

イネーブルにすると、L2TP 制御メッセージで、大文字小文字を区別する AVP にスクランブルがかけられるか、または非表示になります。

26

9

1

l2tp-nosession-timeout

タイムアウトおよびシャットダウンまでに、セッションなしでトンネルがアクティブのままになる秒数を指定します。

26

9

1

tunnel-tos-reflect

LNS でトンネルに入るパケットに対して、IP ToS フィールドを各ペイロード パケットの IP ヘッダーからトンネル パケットの IP ヘッダーにコピーします。

26

9

1

l2tp-tunnel-authen

このアトリビュートを設定すると、L2TP トンネル認証が実行されます。

26

9

1

l2tp-tunnel-password

L2TP トンネル認証および AVP 隠蔽に使用される共有秘密。

26

9

1

l2tp-udp-checksum

これは認可アトリビュートで、L2TP がデータ パケットに対して UDP チェックサムを実行する必要があるかどうかを定義します。有効な値は「yes」と「no」です。デフォルトは no です。

Store and Forward Fax アトリビュート

26

9

3

Fax-Account-Id-Origin

アカウント ID の発信元を mmoip aaa receive-id コマンドまたは mmoip aaa send-id コマンドに対して、システム管理者によって定義されたものとして示します。

26

9

4

Fax-Msg-Id=

Store and Forward Fax 機能によって割り当てられた一意のファクス メッセージ識別番号を示します。

26

9

5

Fax-Pages

このファクス セッション中に送信または受信したページ数を示します。このページ数には、カバー ページも含まれます。

26

9

6

Fax-Coverpage-Flag

カバー ページがこのファクス セッションのオフランプ ゲートウェイで生成されたかどうかを示します。true はカバー ページが生成されたことを示します。false はカバー ページが生成されなかったことを意味します。

26

9

7

Fax-Modem-Time

モデムがファクス データを送信した時間(x)、およびファクス セッションの合計時間(y)を秒単位で示します。これには、fax-mail および PSTN 時間が x/y の形式で含まれます。たとえば、10/15 は送信時間が 10 秒で、合計ファクス セッションが 15 秒であったことを示します。

26

9

8

Fax-Connect-Speed

この fax-mail が最初に送信または受信された時点のモデム速度を示します。有効値は、1200、4800、9600、および 14400 です。

26

9

9

Fax-Recipient-Count

このファクス送信の受信者数を示します。E メール サーバがセッション モードをサポートするまで、この数字は 1 にする必要があります。

26

9

10

Fax-Process-Abort-Flag

ファクス セッションが中断したこと、または正常に終了したことを示します。true はセッションが中断したことを示します。false はセッションが成功したことを示します。

26

9

11

Fax-Dsn-Address

DSN の送信先のアドレスを示します。

26

9

12

Fax-Dsn-Flag

DSN がイネーブルにされているかどうかを示します。true は DSN がイネーブルにされていることを示します。false は DSN がイネーブルにされていないことを示します。

26

9

13

Fax-Mdn-Address

MDN の送信先のアドレスを示します。

26

9

14

Fax-Mdn-Flag

Message Delivery Notification(MDN; メッセージ配信通知)がイネーブルにされているかどうかを示します。true は MDN がイネーブルにされていることを示します。false は MDN がイネーブルにされていないことを示します。

26

9

15

Fax-Auth-Status

このファクス セッションに対する認証が成功したかどうかを示します。このフィールドに対する有効値は、success、failed、bypassed、または unknown です。

26

9

16

Email-Server-Address

オンランプ fax-mail メッセージを処理する E メール サーバの IP アドレスを示します。

26

9

17

Email-Server-Ack-Flag

オンランプ ゲートウェイが fax-mail メッセージを受け入れる E メール サーバから肯定確認応答を受信したことを示します。

26

9

18

Gateway-Id

ファクス セッションを処理したゲートウェイの名前を示します。名前は、hostname.domain-name という形式で表示されます。

26

9

19

Call-Type

ファクスのアクティビティのタイプを、fax receive または fax send のどちらかで記述します。

26

9

20

Port-Used

この fax-mail の送受信いずれかに使用される Cisco AS5300 のスロット/ポート番号を示します。

26

9

21

Abort-Cause

ファクス セッションが中断した場合、中断の信号を送信したシステム コンポーネントを示します。中断する可能性のあるシステム コンポーネントには、FAP(Fax Application Process)、TIFF(TIFF リーダーまたは TIFF ライター)、fax-mail クライアント、fax-mail サーバ、ESMTP クライアント、ESMTP サーバなどがあります。

H323 アトリビュート

26

9

23

Remote-Gateway-ID

(h323-remote-address)

リモート ゲートウェイの IP アドレスを示します。

26

9

24

Connection-ID

(h323-conf-id)

会議 ID を識別します。

26

9

25

Setup-Time

(h323-setup-time)

以前、Greenwich Mean Time(GMT; グリニッジ標準時)およびズール タイムと呼ばれていた Coordinated Universal Time(UTC; 協定世界時)でのこの接続のセットアップ時間を示します。

26

9

26

Call-Origin

(h323-call-origin)

ゲートウェイに対するコールの発行元を示します。有効値は、originating および terminating です (回答)。

26

9

27

Call-Type

(h323-call-type)

コールのレグ タイプを示します。有効値は、 telephony および VoIP です。

26

9

28

Connect-Time

(h323-connect-time)

このコール レグの UTC での接続時間を示します。

26

9

29

Disconnect-Time

(h323-disconnect-time)

このコール レグが UTC で接続解除された時間を示します。

26

9

30

Disconnect-Cause

(h323-disconnect-cause)

Q.931 仕様によって、接続がオフラインにされた理由を示します。

26

9

31

Voice-Quality

(h323-voice-quality)

コールの音声品質に影響する Impairment Factor(ICPIF)を指定します。

26

9

33

Gateway-ID

(h323-gw-id)

下位のゲートウェイの名前を示します。

大規模のダイヤルアウト アトリビュート

26

9

1

callback-dialstring

コールバックに使用するダイヤリング文字列を定義します。

26

9

1

data-service

説明はありません。

26

9

1

dial-number

ダイヤルする番号を定義します。

26

9

1

force-56

チャネルの 64 K すべてが使用可能に見える場合でも、ネットワーク アクセス サーバが 56 K の部分のみを使用するかどうかを指定します。

26

9

1

map-class

ユーザ プロファイルに、ダイヤルアウトするネットワーク アクセス サーバ上で同じ名前のマップ クラスで設定される情報の参照を許可します。

26

9

1

send-auth

CLID 認証に続く、username-password 認証で使用するプロトコル(PAP または CHAP)を定義します。

26

9

1

send-name

PPP 名前認証。PAP に適用する場合は、インターフェイス上で ppp pap sent-name password コマンドを設定しないでください。PAP の場合は、アウトバウンド認証の PAP ユーザ名および PAP パスワードとして、「preauth:send-name」および「preauth:send-secret」が使用されます。CHAP の場合、「preauth:send-name」はアウトバウンド認証だけでなく、インバウンド認証にも使用されます。CHAP インバウンドの場合、NAS は発信元のボックスへのチャレンジ パケットで「preauth:send-name」に定義された名前を使用します。

(注) send-name アトリビュートは時間の経過とともに変わっています。最初は、現在 send-name および remote-name アトリビュートの両方で提供されている機能を実行していました。remote-name アトリビュートが追加されたため、send-name アトリビュートは現在の動作に制限されています。

26

9

1

send-secret

PPP パスワード認証。Vendor-Specific Attributes(VSA; ベンダー固有アトリビュート)の場合は、アウトバウンド認証の PAP ユーザ名および PAP パスワードとして、「preauth:send-name」および「preauth:send-secret」が使用されます。CHAP アウトバウンドの場合、「preauth:send-name」と「preauth:send-secret」の両方が応答パケットに使用されます。

26

9

1

remote-name

大規模のダイヤルアウトで使用するリモート ホストの名前を提供します。ダイヤラは、大規模のダイヤルアウトのリモート名が認証された名前と一致することを確認し、偶発的なユーザ RADIUS 設定ミスから保護します(たとえば、有効な電話番号にダイヤルして、間違ったルータに接続するなど)。

その他のアトリビュート

26

9

2

Cisco-NAS-Port

NAS-Port アカウンティングに追加的な Vendor-Specific Attribute(VSA; ベンダー固有アトリビュート)を指定します。Attribute-Value Pair(AVPair; アトリビュート値ペア)の形式で追加的な NAS-Port 情報を指定するには、radius-server vsa send グローバル コンフィギュレーション コマンドを使用します。

(注) この VSA は、通常アカウンティングで使用されますが認証(Access-Request)パケットで使用される場合もあります。

26

9

1

min-links

MLP に対するリンクの最小数を設定します。

26

9

1

proxyacl#<n>

ダウンロード可能なユーザ プロファイル(ダイナミック ACL)を、認証プロキシを使用して設定でき、これにより設定されたインターフェイスのトラフィックの通過を許可するよう、認証を設定できます。

26

9

1

spi

登録中にホーム エージェントがモバイル ノードの認証で必要とする認証情報を伝送します。この情報は、 ip mobile secure host <addr> コンフィギュレーション コマンドと同じ構文です。基本的に、この文字列に続く残りのコンフィギュレーション コマンドはそのまま含まれます。これには Security Parameter Index(SPI; セキュリティ パラメータ インデックス)、キー、認証アルゴリズム、認証モード、およびリプレイ保護タイムスタンプ範囲が含まれています。

NAS による VSA の認識と使用の設定の詳細については、「 Configuring RADIUS 」モジュールの「Configuring Router to Use Vendor-Specific RADIUS Attributes」を参照してください。

RADIUS Disconnect-Cause アトリビュート値

Disconnect-cause アトリビュート値は、接続がオフラインにされた理由を指定します。アトリビュート値は、Accounting 要求パケットで送信されます。セッションの認証が失敗しても、これらの値は、セッションの終了時に送信されます。セッションが認証されないと、アトリビュートが開始レコードを生成せずに終了レコードを発生させる可能性があります。

表 3 に、Disconnect-Cause(195)アトリビュートの原因コード、値、および 説明を示します。


) Disconnect-Cause は、RADIUS AVPairs で使用されるごとに 1000 ずつ増分されます。たとえば、disc-cause 4 は 1004 になります。


 

表 3 Disconnect-Cause アトリビュート値

原因コード
説明

0

No-Reason

接続解除の理由は提供されない。

1

No-Disconnect

イベントは接続解除されていない。

2

Unknown

理由は不明。

3

Call-Disconnect

コールが接続解除された。

4

CLID-Authentication-Failure

calling-party 数の認証の失敗。

9

No-Modem-Available

コールへの接続にモデムが使用できない。

10

No-Carrier

キャリアが検出されない。

(注) 最初のモデム接続中に接続解除があると、コード 10、11、および 12 が送信される場合があります。

11

Lost-Carrier

キャリアの喪失。

12

No-Detected-Result-Codes

モデム結果コード検出の失敗。

20

User-Ends-Session

ユーザがセッションを終了した。

(注) コード 20、22、23、24、25、26、27、および 28 は、EXEC セッションに適用されます。

21

Idle-Timeout

ユーザ入力待機中のタイムアウト。

コード 21、100、101、102、および 120 は、すべてのセッション タイプに適用されます。

22

Exit-Telnet-Session

既存の Telnet セッションによる接続解除。

23

No-Remote-IP-Addr

SLIP/PPP への切り替え不能。リモート エンドに IP アドレスがない。

24

Exit-Raw-TCP

既存の raw TCP による接続解除。

25

Password-Fail

間違ったパスワード。

26

Raw-TCP-Disabled

Raw TCP がディセーブルにされた。

27

Control-C-Detected

Control-C が検出された。

28

EXEC-Process-Destroyed

EXEC プロセスが破棄された。

29

Close-Virtual-Connection

ユーザが仮想接続を終了した。

30

End-Virtual-Connection

仮想接続が終了した。

31

Exit-Rlogin

ユーザが Rlogin を終了した。

32

Invalid-Rlogin-Option

無効な Rlogin オプションが選択された。

33

Insufficient-Resources

不十分なリソース。

40

Timeout-PPP-LCP

PPP LCP ネゴシエーションがタイムアウトした。

(注) コード 40 ~ 49 が PPP セッションに適用されます。

41

Failed-PPP-LCP-Negotiation

PPP LCP ネゴシエーションが失敗した。

42

Failed-PPP-PAP-Auth-Fail

PPP PAP 認証が失敗した。

43

Failed-PPP-CHAP-Auth

PPP CHAP 認証が失敗した。

44

Failed-PPP-Remote-Auth

PPP リモート認証が失敗した。

45

PPP-Remote-Terminate

PPP がリモート エンドから Terminate Request を受信した。

46

PPP-Closed-Event

上位層がセッションの終了を要求した。

47

NCP-Closed-PPP

開いている NCP がなかったため、PPP セッションが終了した。

48

MP-Error-PPP

MP エラーのため、PPP セッションが終了した。

49

PPP-Maximum-Channels

最大チャネルに達したため、PPP セッションが終了した。

50

Tables-Full

ターミナル サーバ テーブルがいっぱいになったため、接続解除された。

51

Resources-Full

内部リソースがいっぱいになったため、接続解除された。

52

Invalid-IP-Address

Telnet ホストに対する IP アドレスが有効でない。

53

Bad-Hostname

ホスト名が検証されていない。

54

Bad-Port

ポート番号が無効または欠落している。

60

Reset-TCP

TCP 接続がリセットされた。

(注) コード 60 ~ 67 は Telnet または raw TCP セッションに適用されます。

61

TCP-Connection-Refused

TCP 接続がホストによって拒否された。

62

Timeout-TCP

TCP 接続がタイムアウトした。

63

Foreign-Host-Close-TCP

TCP 接続が終了した。

64

TCP-Network-Unreachable

TCP ネットワークに到達できない。

65

TCP-Host-Unreachable

TCP ホストに到達できない。

66

TCP-Network-Admin
Unreachable

管理上の理由により、TCP ネットワークに到達できない。

67

TCP-Port-Unreachable

TCP ポートに到達できない。

100

Session-Timeout

セッションがタイムアウトした。

101

Session-Failed-Security

セキュリティ上の理由から、セッションが失敗した。

102

Session-End-Callback

コールバックにより、セッションが終了した。

120

Invalid-Protocol

検出されたプロトコルがディセーブルにされていたため、コールが拒否された。

150

RADIUS-Disconnect

RADIUS 要求による接続解除。

151

Local-Admin-Disconnect

管理上の接続解除。

152

SNMP-Disconnect

SNMP 要求による接続解除。

160

V110-Retries

許可された V.110 リトライを超過した。

170

PPP-Authentication-Timeout

PPP 認証がタイムアウトした。

180

Local-Hangup

ローカルのハングアップによって接続解除された。

185

Remote-Hangup

リモート エンドのハングアップよって接続解除された。

190

T1-Quiesced

T1 回線が休止状態のため接続解除された。

195

Call-Duration

コールの最大継続時間を超過したため、接続解除された。

600

VPN-User-Disconnect

クライアントによってコールが接続解除された(PPP 経由)。

LNS がクライアントから PPP terminate request を受信するとコードが送信されます。

601

VPN-Carrier-Loss

キャリアの喪失。これは回線が物理的に普通になった結果である場合があります。

クライアントがダイヤラを使用してダイヤルアウトできない場合、コードが送信されます。

602

VPN-No-Resources

コールの処理に使用できるリソースがない。

クライアントがメモリを割り当てることができない場合、コードが送信されます(メモリの不足)。

603

VPN-Bad-Control-Packet

L2TP または L2F 制御パケットが間違っている。

このコードは、必須の Attribute-Value Pairs(AVP; アトリビュート値ペア)が欠落しているなど、ピアから受信した制御パケットが無効な場合に送信されます。L2TP を使用すると、コードは 6 回の再送信後に送信されます。L2F を使用すると、再送信の回数はユーザ設定が可能です。

(注) トンネルにアクティブなセッションがある場合は、VPN-Tunnel-Shut が送信されます。

604

VPN-Admin-Disconnect

管理上の接続解除。これは、VPN ソフト シャットダウンの結果である場合があります。これは、クライアントが最大セッション制限に達するか、最大ホップカウントを超過した場合に発生します。

トンネルが、 clear vpdn tunnel コマンドの発行によってダウンした場合に、コードが送信されます。

605

VPN-Tunnel-Shut

トンネルのティアダウン、またはトンネルのセットアップが失敗した。

トンネルにアクティブなセッションがあり、トンネルがダウンした場合にコードが送信されます。

(注) このコードはトンネルの認証が失敗した場合は、送信されません。

606

VPN-Local-Disconnect

LNS PPP モジュールによって、コールが接続解除された。

LNS がクライアントに PPP terminate request を送信するとコードが送信されます。これは通常の PPP 接続解除が LNS によって開始されたことを示します。

607

VPN-Session-Limit

VPN ソフト シャットダウンがイネーブルになった。

前述したソフト シャットダウンの制約事項のいずれかによってコールが拒否されると、コードが送信されます。

608

VPN-Call-Redirect

VPN コール リダイレクトがイネーブルになった。

Q.850 原因コードと説明については、『 Cisco IOS Voice Troubleshooting and Monitoring Guide , Release 12.4T』を参照してください。

その他の参考資料

ここでは、RADIUS Vendor-Specific Attributes(VSA; ベンダー固有アトリビュート)および RADIUS Disconnect-Cause アトリビュート値に関する関連資料について説明します。

関連資料

内容
参照先

セキュリティ機能

Cisco IOS Security Configuration Guide: Securing User Services , Release 15.0』

セキュリティ サーバ プロトコル

RADIUS の設定

Configuring RADIUS 」モジュール

規格

規格
タイトル

Internet Engineering Task Force(IETF; インターネット技術特別調査委員会)インターネット ドラフト:Network Access Servers Requirements

Network Access Servers Requirements: Extended RADIUS Practices

MIB

MIB
MIB リンク

この機能によってサポートされる新しい MIB または変更された MIB はありません。またこの機能による既存 MIB のサポートに変更はありません。

選択したプラットフォーム、Cisco IOS リリース、および機能セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

RFC 2865

Remote Authentication Dial In User Service (RADIUS)

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。
・テクニカル サポートを受ける
・ソフトウェアをダウンロードする
・セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける
・ツールおよびリソースへアクセスする
- Product Alert の受信登録
- Field Notice の受信登録
- Bug Toolkit を使用した既知の問題の検索
・Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する
・トレーニング リソースへアクセスする
・TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/techsupport

RADIUS ベンダー固有アトリビュート(VSA)および RADIUS Disconnect-Cause アトリビュート値の機能情報

表 4 に、この機能のリリース履歴を示します。

ご使用の Cisco IOS ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドに関するリリース情報については、コマンド リファレンス マニュアルを参照してください。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェア イメージのサポート情報を検索できます。Cisco Feature Navigator を使用すると、特定のソフトウェア リリース、機能セット、またはプラットフォームをサポートする Cisco IOS ソフトウェア イメージおよび Catalyst OS ソフトウェア イメージを確認できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 4 には、一連の Cisco IOS ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS ソフトウェア リリースだけが記載されています。特に明記していないかぎり、その機能は、一連の Cisco IOS ソフトウェア リリースの以降のリリースでもサポートされます。


 

表 4 RADIUS Vendor-Specific Attribute(VSA; ベンダー固有アトリビュート)および RADIUS Disconnect-Cause アトリビュート値の機能情報

機能名
リリース
機能情報

RADIUS Vendor-Specific Attributes(VSA; ベンダー固有アトリビュート)および RADIUS Disconnect-Cause アトリビュート値

12.0(30)S3s
12.3(11)YS1
12.2(33)SRC

このマニュアルは、ネットワーク アクセス サーバと RADIUS サーバの間でベンダー固有アトリビュート(アトリビュート 26)を使用してベンダー固有の情報を伝達する方法を規定する Internet Engineering Task Force(IETF; インターネット技術特別調査委員会)ドラフト標準を扱います。アトリビュート 26 はベンダー固有アトリビュートをカプセル化します。このため、ベンダーは一般的な用途に適さない独自の拡張アトリビュートをサポートできます。

この機能は、Cisco IOS Release 12.0(30)S3s で導入されました。

この機能は、Cisco IOS Release 12.3(11)YS1 に統合されました。

この機能は、Cisco IOS Release 12.2(33)SRC に統合されました。

 

このマニュアルで使用している IP アドレスおよび電話番号は、実際のアドレスおよび電話番号を示すものではありません。マニュアル内の例、コマンド出力、ネットワーク トポロジ図、およびその他の図は、説明のみを目的として使用されています。説明の中に実際のアドレスおよび電話番号が使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。

© 2005, 2008-2009 Cisco Systems, Inc.
All rights reserved.

Copyright © 2005-2011, シスコシステムズ合同会社.
All rights reserved.