ポリシー サーバを使用した RADIUS 認証の動作

ポリシー サーバは、NAS デバイスとの一連の通信によってユーザを認証します。 がユーザを認証すると、NAS は、そのユーザに該当するネットワーク サービスへのアクセス権を付与します。
casso126jjp
ポリシー サーバは、NAS デバイスとの一連の通信によってユーザを認証します。
Single Sign-On
がユーザを認証すると、NAS は、そのユーザに該当するネットワーク サービスへのアクセス権を付与します。
次の図は、この認証プロセスを示しています。
How RADIUS authentication works with the Policy Server
  1. モデムからダイヤルインするユーザは、インターネットへの接続を可能にする Cisco RAS (NAS デバイス)への接続を開こうとします。
  2. RAS は、ユーザを認証するために RADIUS ユーザプロファイルを使用する必要があるかどうかを判別します。
  3. RAS は、ポリシー サーバにユーザ接続リクエストを送信します。
  4. ポリシー サーバは、次のいずれかの方法でユーザ名とパスワードを取得します。
    • パスワード認証プロトコル(PAP)を使用して認証します。
      PAP は、ホストに、双方向ハンドシェイクでホストを識別する簡単な方法を提供する PPP 認証プロトコルです。認証は、リンクの初期確立時にのみ実行され、暗号化を使用しません。
    • チャレンジ ハンドシェイク式認証プロトコル(CHAP)を使用して認証します。
      CHAP も、安全な PPP 認証プロトコルです。CHAP は、3 方向ハンドシェイクと暗号化を使用してホストの識別情報を定期的に確認する方法を提供します。認証は、リンクの初期確立時に実行されます。RAS は、接続が実行された後に、いつでも認証プロセスを繰り返すことができます。
    • Security Dynamics ACE/Server または Secure Computing SafeWord サーバを使用して認証します。
  5. ポリシー サーバは、認証レスポンスを RAS に送信します。
  6. 次のいずれかが実行されます。
    • 認証が失敗すると、RAS は接続を拒否します。
    • 認証が成功すると、RAS は、ユーザの認証に対する
      Single Sign-On
      レスポンスから属性のリストを受け取ります。属性は、ユーザのネットワーク セッションを設定するユーザ プロファイルとして使用されます。
      RAS は、ポリシー サーバに、セッションが開始されたこと、およびいつセッションが終了するかを通知します。