RADIUS VSA

RADIUS VSA に関する情報

インターネット エンジニアリング タスク フォース(IETF)のドラフト標準では、ネットワーク アクセス サーバーと RADIUS サーバー間でベンダー固有の属性(VSA)を使用してベンダー固有の情報を伝達する方法が規定されています。VSA を使用すれば、ベンダーは一般的な用途に適さない独自の拡張属性をサポートできます。また、指定された使用形式に基づいて、認証パケットとアカウンティング パケットのどちらかまたはその両方でこれらの属性値を使用します。

VSA には、次の 3 つの要素が含まれています。

  • タイプ

  • 長さ

  • 文字列(またはデータ)

    • Vendor-ID

    • Vendor-Type

    • Vendor-Length

    • Vendor-Data

この機能は、ローカルスイッチングを使用する FlexConnect 中央認証モードでのみサポートされています。FlexConnect ローカル認証モードはサポートされていません。

この機能は、ワイヤレスセッションでのみサポートされています。

この機能は、既存の AAA 属性に加え、認証およびアカウンティング要求に対して WLAN ごとに次の VSA セットをサポートします。

表 1. 新しくサポートされた属性

属性名

ウェルノウン属性

VSA サブ属性

ベンダー ID

SVR-Zip-Code

26

14

14369

SVR-Device-Type

26

17

14369

SVR-Device-Model-Number

26

18

14369

SVR-Lat-Long

26

19

14369

SVR-Venue-Category

26

20

14369

SVR-Network-Type

26

21

14369

Aggregation-AAA

26

22

14369

BW-Venue-Id

26

7

22472

BW-Venue-TZ

26

8

22472

BW-Class

26

10

22472

BW-Venue-Description

26

11

22472

BW-ISO-Country-Code

26

14

22472

BW-E164-Country-Code

26

15

22472

BW-State-Name

26

16

22472

BW-City-Name

26

17

22472

BW-Area-Code

26

18

22472

BW-User-Group

26

27

22472

BW-Venue-Name

26

29

22472

BW-Operator-Name

26

37

22472

属性リストの作成

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

aaa attribute list list

例:

Device(config)# aaa attribute list TEST

AAA 属性リストを作成します。

ステップ 3

attribute type attribute-type

例:

Device(config-attr-list)# attribute type BW-City-Name “MUMBAI”

AAA 属性タイプを指定します。

ステップ 4

attribute type attribute-type

例:

Device(config-attr-list)# attribute type BW-State-Name “MAHARASHTRA

(任意)AAA 属性タイプを指定します。

ステップ 5

attribute type attribute-type

例:

Device(config-attr-list)#attribute type BW-Venue-Name “WANKHEDE”

(任意)AAA 属性タイプを指定します。

ステップ 6

end

例:

Device(config-attr-list)# end

特権 EXEC モードに戻ります。

次のタスク

AAA ポリシーを作成して属性リストをマッピングします。

AAA ポリシーを作成して属性リストにマッピング

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

wireless aaa policy aaa-policy

例:

Device(config)# wireless aaa policy policy-1

新しい AAA ポリシーを作成します。

ステップ 3

attrlist authentication authentication-attr-list

例:

Device(config-aaa-policy)# attrlist authentication auth-attr-list

VSA 認証属性リストを設定します。

ステップ 4

attrlist accounting accounting-attr-list

例:

Device(config-aaa-policy)# attrlist accounting acct-attr-list 

VSA アカウンティング属性リストを設定します。

ステップ 5

end

例:

Device(config-aaa-policy)# end

特権 EXEC モードに戻ります。

次のタスク

AAA ポリシーを WLAN ポリシープロファイルにマッピングします。

WLAN ポリシープロファイルへの AAA ポリシーのマッピング

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

wireless profile policy profile-policy

例:

Device(config)# wireless profile policy EAP-AKA

新しいワイヤレス ポリシー プロファイルを作成します。

ステップ 3

aaa-policy aaa-policy

例:

Device(config-wireless-policy)# aaa-policy Verizon-aaa-policy

新しい AAA ポリシーを作成します。

ステップ 4

end

例:

Device(config-wireless-policy)# end

特権 EXEC モードに戻ります。

次のタスク

WLAN ポリシープロファイルを WLAN にマッピングします。

WLAN ポリシープロファイルの WLAN へのマッピング

手順

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

Device# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

wireless tag policy policy-name

例:

Device(config)# wireless tag policy EAP-AKA 

新しいポリシータグを作成します。

ステップ 3

wlan wlan-profile-name policy aaa-policy

例:

Device(config-policy-tag)# wlan EAP-AKA policy EAP-AKA

ポリシープロファイルを WLAN にマッピングします。

ステップ 4

end

例:

Device(config-policy-tag)# end

特権 EXEC モードに戻ります。