Atributo 8 de RADIUS (Dirección IP con Trama) en Solicitudes de Acceso Descargue este capítulo Atributo 8 de RADIUS (Dirección IP con Trama) en Solicitudes de Acceso Descargue el libro completo Guía de configuración de la Seguridad de Cisco IOS: Asegurando los servicios de usuario, versión 12.2SR (PDF - 6 MB) Feedback Contenidos Atributo 8 de RADIUS (Dirección IP con Trama) en Solicitudes de Acceso Encontrar la información de la característica Contenido Requisitos previos para el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso Información sobre el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso Cómo configurar el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso Configurar el atributo de RADIUS 8 en las peticiones del acceso Verificar el atributo de RADIUS 8 en las peticiones del acceso Ejemplos de configuración para el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso Configuración de NAS que envía la dirección IP del host del dial-in al servidor de RADIUS en la petición del acceso a RADIUS Referencias adicionales Documentos Relacionados Estándares MIB RFC Asistencia Técnica Información de la característica para el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso Atributo 8 de RADIUS (Dirección IP con Trama) en Solicitudes de Acceso Primera publicación: De agosto el 12 de 2002 Última actualización: 8 de septiembre de 2009 El atributo de RADIUS 8 (Framed-IP-direccionamiento) en la característica de las peticiones del acceso permite para un servidor de acceso a la red (NAS) proporcionar al servidor de RADIUS con una indirecta de la dirección IP del usuario antes de la autenticación de usuario. Una aplicación se puede ejecutar en el servidor de RADIUS para utilizar esta indirecta y para construir una tabla (correspondencia) de Nombres de usuario y de IP Addresses. Con el servidor de RADIUS, las aplicaciones de servicios pueden comenzar a elaborar la información de los ingresos del usuario al sistema para tener disponible antes de una autenticación de usuario acertada con el servidor de RADIUS. Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea que la “información de la característica para el atributo de RADIUS 8 (Framed-IP-direccionamiento) en el acceso pide” la sección. Utilice Cisco Feature Navigator para buscar información sobre el soporte de plataformas y el soporte de imágenes del software Cisco IOS y Catalyst OS. Para acceder el Cisco Feature Navigator, vaya a http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp. Una cuenta en el cisco.com no se requiere. Contenido • Requisitos previos para el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso • Información sobre el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso • Cómo configurar el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso • Ejemplos de configuración para el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso • Referencias adicionales • Información de la característica para el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso Requisitos previos para el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso Enviando el atributo de RADIUS 8 en las peticiones del acceso a RADIUS asume que han configurado al host del login para pedir su dirección IP del servidor NAS. También asume que el host del login se ha configurado para validar una dirección IP del NAS. El NAS se debe configurar con un pool de las direcciones de red en la interfaz que soporta los hosts del login. Información sobre el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso Cuando un dispositivo de red marca adentro a un NAS que se configure para la autenticación de RADIUS, el NAS comienza el proceso de entrar en contacto al servidor de RADIUS con objeto de la autenticación de usuario. Típicamente, la dirección IP del host del dial-in no se comunica al servidor de RADIUS hasta después de la autenticación de usuario acertada. La comunicación de la dirección IP del dispositivo al servidor en la petición del acceso a RADIUS permite que otras aplicaciones comiencen a aprovecharse de esa información. Pues el NAS está configurando la comunicación con el servidor de RADIUS, el NAS asigna una dirección IP al host del dial-in de un pool de los IP Addresses configurado en la interfaz específica. El NAS envía la dirección IP del host del dial-in al servidor de RADIUS como atributo 8. en aquel momento, el NAS envía la otra información del usuario, tal como el Nombre de usuario, al servidor de RADIUS. Después de que el servidor de RADIUS reciba la información del usuario del NAS, tiene dos opciones: • Si el perfil del usuario en el servidor de RADIUS incluye ya el atributo 8, el servidor de RADIUS puede reemplazar la dirección IP enviada por el NAS con la dirección IP definida como atributo 8 en el perfil del usuario. El direccionamiento definido en el perfil del usuario se vuelve al NAS. • Si el perfil del usuario no incluye el atributo 8, el servidor de RADIUS puede validar el atributo 8 del NAS, y el mismo direccionamiento se vuelve al NAS. El direccionamiento vuelto por el servidor de RADIUS se guarda en la memoria en el NAS para la vida de la sesión. Si el NAS se configura para las estadísticas RADIUS, el paquete de inicio de contabilidad enviado al servidor de RADIUS incluye la misma dirección IP que en el atributo 8. Todos los paquetes de las estadísticas, actualizaciones (si está configurado), y paquetes subsiguientes de la parada también incluirán la misma dirección IP proporcionada en el atributo 8. Cómo configurar el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso Esta sección contiene los siguientes procedimientos: • Configurando el atributo de RADIUS 8 en las peticiones del acceso (requeridas) • Verificar el atributo de RADIUS 8 en las peticiones del acceso Configurar el atributo de RADIUS 8 en las peticiones del acceso Para enviar el atributo de RADIUS 8 en la petición del acceso, realice los pasos siguientes: PASOS SUMARIOS 1. enable 2. configure terminal 3. radius-server attribute 8 include-in-access-req PASOS DETALLADOS Comando o acción Propósito Paso 1 enable Habilita el modo EXEC privilegiado. Paso 2 configure terminal Paso 3 radius-server attribute 8 include-in- Envía el atributo de RADIUS 8 en los access-req paquetes access-request. Example: Router> enable Example: Router# configure terminal • Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global. Example: Router(config)# radius-server attribute 8 include-in-access-req Verificar el atributo de RADIUS 8 en las peticiones del acceso Para verificar que el atributo de RADIUS 8 se esté enviando en las peticiones del acceso, realice los pasos siguientes. El atributo 8 debe estar presente en todas las peticiones del acceso PPP. PASOS SUMARIOS 1. enable 2. more system:running-config 3. debug radius PASOS DETALLADOS Comando o acción Paso enable 1 Propósito Habilita el modo EXEC privilegiado. • Example: Router> enable Ingrese su contraseña si se le pide que lo haga. Paso more system:running- Muestra el contenido del archivo de configuración actual en config 2 ejecución. (Nota que more system:running-config el comando ha substituido show running-config el Example: comando.) Router# more system:runningconfig Paso debug radius 3 Muestra la información relacionada con RADIUS. La salida de este comando muestra si el atributo 8 se está enviando Example: Router# debug radius en las peticiones del acceso. Ejemplos de configuración para el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso Esta sección proporciona el siguiente ejemplo de configuración: • Configuración de NAS que envía la dirección IP del host del dial-in al servidor de RADIUS en la petición del acceso a RADIUS Configuración de NAS que envía la dirección IP del host del dial-in al servidor de RADIUS en la petición del acceso a RADIUS El siguiente ejemplo muestra una Configuración de NAS que envíe la dirección IP del host del dial-in al servidor de RADIUS en la petición del acceso a RADIUS. El NAS se configura para la autenticación de RADIUS, la autorización, y las estadísticas (AAA). Un pool de los IP Addresses (async1-pool) se ha configurado y se ha aplicado en el Async1 de la interfaz. aaa new-model aaa authentication login default group radius aaa authentication ppp default group radius aaa authorization network default group radius aaa accounting network default start-stop group radius ! ip address-pool local ! interface Async1 peer default ip address pool async1-pool ! ip local pool async1-pool 209.165.200.225 209.165.200.229 ! radius-server host 172.31.71.146 auth-port 1645 acct-port 1646 radius-server retransmit 3 radius-server attribute 8 include-in-access-req radius-server key radhost<xxx>: Example Referencias adicionales Las secciones siguientes proporcionan las referencias relacionadas con el atributo de RADIUS 8 (Framed-IP-direccionamiento) en la característica de las peticiones del acceso. Documentos Relacionados Tema relacionado Título del documento Configurando la autenticación y configurar el RADIUS “Configurando la autenticación” y “configurando capítulos RADIUS”, guía de configuración del Cisco Security RFC 2138 (RADIUS) RFC 2138, Remote Authentication Dial In User Service (RADIUS) Estándares Estándar Título Esta función no soporta estándares nuevos o modificados, y el soporte de los estándares existentes no ha sido modificado por ella. — MIB MIB Link del MIB Esta función no soporta MIBs nuevas o modificadas, y el soporte para las MIBs existentes no ha sido modificado por esta función. Para localizar y descargar MIB de plataformas, versiones de Cisco IOS y conjuntos de funciones seleccionados, utilice Cisco MIB Locator, que se encuentra en la siguiente URL: http://www.cisco.com/cisco/web/LA/support/index.html RFC RFC Título Esta función no soporta RFCs nuevos o modificados, y el soporte de los RFCs existentes no ha sido modificado por ella. — Asistencia Técnica Descripción Link El sitio Web de soporte técnico de Cisco http://www.cisco.com/cisco/web/LA/support/index.html proporciona los recursos en línea extensos, incluyendo la documentación y las herramientas para localizar averías y resolver los problemas técnicos con los Productos Cisco y las Tecnologías. Para recibir la Seguridad y la información técnica sobre sus Productos, usted puede inscribir a los diversos servicios, tales como la herramienta de alerta del producto (accedida de los Field Notice), el hoja informativa de los servicios técnicos de Cisco, y alimentaciones realmente simples de la sindicación (RSS). El acceso a la mayoría de las herramientas en el sitio Web de soporte técnico de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Información de la característica para el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso La Tabla 1 muestra el historial de versiones de esta función. Puede que no estén disponibles todos los comandos en su versión de software de Cisco IOS. Para la información de versión sobre un comando específico, vea la documentación de referencia de comandos. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. Cisco Feature Navigator le permite determinar qué imágenes de Cisco IOS y Catalyst OS Software soportan una versión de software, un conjunto de funciones o una plataforma específica. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere. Observelas listas del cuadro 1 solamente la versión de Cisco IOS Software que introdujo el soporte para una característica dada en un tren de versión del Cisco IOS Software dado. A menos que se indique lo contrario, las versiones posteriores de dicha serie de versiones de software de Cisco IOS también soportan esa función. Nombre de la función Versiones Atributo 8 de ‘12.2(11)T’ RADIUS 12.2(28)SB (Dirección IP 12.2(33)SRC con Trama) en Solicitudes de Acceso Información sobre la Función El atributo de RADIUS 8 (Framed-IP-direccionamiento) en la característica de las peticiones del acceso permite para un servidor de acceso a la red (NAS) proporcionar al servidor de RADIUS con una indirecta de la dirección IP del usuario antes de la autenticación de usuario. Una aplicación se puede ejecutar en el servidor de RADIUS para utilizar esta indirecta y para construir una tabla (correspondencia) de Nombres de usuario y de IP Addresses. Con el servidor de RADIUS, las aplicaciones de servicios pueden comenzar a elaborar la información de los ingresos del usuario al sistema para tener disponible antes de una autenticación de usuario acertada con el servidor de RADIUS. Las secciones siguientes proporcionan información acerca de esta función: • Información sobre el atributo de RADIUS 8 (Framed-IPdireccionamiento) en las peticiones del acceso • Cómo configurar el atributo de RADIUS 8 (Framed-IPdireccionamiento) en las peticiones del acceso • Ejemplos de configuración para el atributo de RADIUS 8 (Framed-IP-direccionamiento) en las peticiones del acceso Se han insertado o modificado los siguientes comandos: radiusserver attribute 8 include-in-access-req. Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at www.cisco.com/go/trademarks. Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Las direcciones IP (Internet Protocol) y los números de teléfono utilizados en este documento no son direcciones y números de teléfono reales. Cualesquiera ejemplos, muestra de la salida de comandos, diagramas de topología de red y otras figuras incluidos en el documento se muestran solamente con fines ilustrativos. El uso de direcciones IP o números de teléfono reales en contenido ilustrativo es involuntario y fortuito. Cisco Systems, Inc. 2002-2009 del © Todos los derechos reservados. © 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto 2013 http://www.cisco.com/cisco/web/support/LA/107/1074/1074134_sec_rad_8_accss_req_ps6922_TSD_Products_Configuration_Guide_Chapter.html