Ajude-nos a melhorar a sua experiência.

Conte-nos a sua opinião.

Tem dois minutos para uma pesquisa?

close
keyboard_arrow_left
list Table of Contents

Esta tradução automática foi útil?

starstarstarstarstar
Go to English page
ISENÇÃO DE RESPONSABILIDADE:

Esta página será traduzida com software de tradução por máquina de terceiros. Embora esforços razoáveis tenham sido feitos para fornecer uma tradução de qualidade, a Juniper Networks não pode garantir sua exatidão. Se houver dúvidas sobre a exatidão das informações contidas nesta tradução, consulte a versão em inglês. O PDF para download está disponível apenas em inglês.

Exemplo: Conectando um servidor RADIUS para 802.1X a um roteador da Série MX

date_range 03-Aug-24

802.1X é o padrão IEEE para controle de acesso à rede baseado em porta (PNAC). Você usa o 802.1X para controlar o acesso à rede. Apenas usuários e dispositivos que fornecem credenciais verificadas em um banco de dados de usuários têm acesso à rede. Começando pelo Junos OS Release 14.2, você pode usar um servidor RADIUS como banco de dados de usuário para autenticação 802.1X, bem como para autenticação MAC RADIUS.

Este exemplo descreve como conectar um servidor RADIUS a um roteador da Série MX e configurá-lo para 802.1X:

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Junos OS Release 14.2 ou posterior para roteadores MX240, MX480 ou MX960 em execução no modo LAN aprimorado e Junos OS Release 14.2R3 para todos os outros roteadores.

  • Um roteador atuando como uma entidade de acesso de porta autenticadora (PAE). As portas do PAE autenticador formam um portão de controle que bloqueia todo o tráfego de e para suplicantes até que sejam autenticados.

  • Um servidor de autenticação RADIUS que oferece suporte ao 802.1X. O servidor de autenticação atua como o banco de dados de back-end e contém informações credenciais para hosts (suplicantes) que têm permissão para se conectar à rede.

Antes de conectar o servidor ao roteador, certifique-se de ter:

  • Modo LAN aprimorado configurado no roteador.

  • Realizou a ponte básica e a configuração de VLAN no roteador.

  • Usuários configurados no servidor de autenticação RADIUS.

Visão geral e topologia

O roteador da Série MX atua como uma Entidade de Acesso de Porta (PAE) autenticadora. Ele bloqueia todo o tráfego e funciona como um portão de controle até que o suplicante (cliente) seja autenticado pelo servidor. Todos os outros usuários e dispositivos estão impedidos de acessar.

Considere um roteador da Série MX que funciona como uma porta autenticadora. Ele está conectado usando a interface, ge-0/0/10, pela rede IP a um servidor RADIUS. O roteador também está vinculado a uma sala de conferência usando a interface, ge-0/0/1, a uma impressora usando a interface, ge-0/0/20, para um hub usando a interface, ge-0/0/8, e para dois suplicantes ou clientes em interfaces, ge-0/0/2 e ge-0/0/9, respectivamente.

Tabela 1: Componentes da topologia
Propriedade Configurações

Hardware do roteador

Roteador da Série MX

Nome da VLAN

default

Um servidor RADIUS

Banco de dados de back-end com um endereço conectado 10.0.0.100 ao switch na porta ge-0/0/10

Neste exemplo, conecte o servidor RADIUS à porta ge-0/0/10 de acesso no roteador da Série MX. O switch atua como autenticador e encaminha credenciais do suplicante para o banco de dados do usuário no servidor RADIUS. Você deve configurar a conectividade entre o roteador da Série MX e o servidor RADIUS especificando o endereço do servidor e configurando a senha secreta. Essas informações estão configuradas em um perfil de acesso no switch.

Configuração

Procedimento

Configuração rápida da CLI

Para conectar rapidamente o servidor RADIUS ao switch, copie os seguintes comandos e cole-os na janela de terminal do switch:

content_copy zoom_out_map
[edit]
set access radius-server 10.0.0.100 secret juniper
set access radius-server 10.0.0.200 secret juniper
 set access profile profile1 authentication-order radius
 set access profile profile1 radius authentication-server [10.0.0.100 10.0.0.200]

Procedimento passo a passo

Para conectar o servidor RADIUS ao switch:

  1. Defina o endereço dos servidores e configure a senha secreta. A senha secreta do switch deve combinar com a senha secreta do servidor:

    content_copy zoom_out_map
    [edit]
    user@switch# set access radius-server 10.0.0.100 secret juniper
    user@switch# set access radius-server 10.0.0.200 secret juniper
  2. Configure a ordem de autenticação, fazendo o primeiro método de autenticação:radius

    content_copy zoom_out_map
    [edit]
    user@switch# set access profile profile1 authentication-order radius
    
  3. Configure uma lista de endereços IP de servidor a serem testados para autenticar o suplicante:

    content_copy zoom_out_map
    [edit]
    user@switch# set access profile profile1 radius authentication-server [10.0.0.100 10.0.0.200]

Resultados

Exibir os resultados da configuração:

content_copy zoom_out_map
user@switch> show configuration access
radius-server {
    
    10.0.0.100
        port 1812;
        
        secret "$9$qPT3ApBSrv69rvWLVb.P5"; ## SECRET-DATA
        }
    }
    profile profile1{
        authentication-order radius;
        radius {
            
            authentication-server 10.0.0.100 10.0.0.200;
        }
    }
}

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verifique se o switch e o servidor RADIUS estão devidamente conectados

Propósito

Verifique se o servidor RADIUS está conectado ao switch na porta especificada.

Ação

Ping no servidor RADIUS para verificar a conexão entre o switch e o servidor:

content_copy zoom_out_map
user@switch> ping 10.0.0.100
PING 10.0.0.100 (10.0.0.100): 56 data bytes
64 bytes from 10.93.15.218: icmp_seq=0 ttl=64 time=9.734 ms
64 bytes from 10.93.15.218: icmp_seq=1 ttl=64 time=0.228 ms

Significado

Os pacotes de solicitação de eco do ICMP são enviados do switch para o servidor-alvo em 10.0.0.100 para testar se ele é acessível em toda a rede IP. As respostas de eco do ICMP estão sendo devolvidas do servidor, verificando se o switch e o servidor estão conectados.

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
14.2
Começando pelo Junos OS Release 14.2, você pode usar um servidor RADIUS como banco de dados de usuário para autenticação 802.1X, bem como para autenticação MAC RADIUS.
external-footer-nav