Ajude-nos a melhorar a sua experiência.

Conte-nos a sua opinião.

Tem dois minutos para uma pesquisa?

close
keyboard_arrow_left
list Table of Contents
keyboard_arrow_right

Esta tradução automática foi útil?

starstarstarstarstar
Go to English page
ISENÇÃO DE RESPONSABILIDADE:

Esta página será traduzida com software de tradução por máquina de terceiros. Embora esforços razoáveis tenham sido feitos para fornecer uma tradução de qualidade, a Juniper Networks não pode garantir sua exatidão. Se houver dúvidas sobre a exatidão das informações contidas nesta tradução, consulte a versão em inglês. O PDF para download está disponível apenas em inglês.

Configuração das configurações da interface 802.1X em roteadores da Série MX no modo LAN aprimorado

date_range 03-Aug-24

Começando pelo Junos OS Release 14.2, a autenticação IEEE 802.1X oferece segurança de borda de rede, protegendo as LANs Ethernet contra acesso de usuário não autorizado, bloqueando todo o authentication server tráfego de e para um suplicante (cliente) na interface até que as credenciais do suplicante sejam apresentadas e combinadas no (um servidor RADIUS). Quando o suplicante é autenticado, o switch para de bloquear o acesso e abre a interface para o suplicante.

Nota:
  • Você também pode especificar uma lista de exclusão do 802.1X para especificar os suplicantes que podem ignorar a autenticação e ser conectados automaticamente à LAN.

  • Você não pode configurar a autenticação do usuário 802.1X em interfaces que foram habilitadas para tunelamento Q-in-Q.

  • Você não pode configurar a autenticação do usuário 802.1X em grupos de tronco redundantes (RTGs).

Antes de começar, especifique o servidor RADIUS ou servidores a serem usados como servidor de autenticação.

Para configurar o 802.1X em uma interface:

  1. Configure o modo suplicante como single (autentica o primeiro suplicante), single-secure (autentica apenas um suplicante) ou multiple (autentica várias suplicantes):
    content_copy zoom_out_map
    [edit protocols authentication-access-control]
    user@switch# set interface ge-0/0/5 supplicant multiple
  2. Habilite a reauthenticação e especifique o intervalo de reauthenção:
    content_copy zoom_out_map
    [edit protocols authentication-access-control]
    user@switch# set interface ge-0/0/5/0 dot1x reauthentication interval 5
  3. Configure o valor de tempo limite da interface para a resposta do suplicante:
    content_copy zoom_out_map
    [edit protocols authentication-access-control]
    user@switch# set interface ge-0/0/5 dot1x supplicant-timeout 5
  4. Configure o tempo limite para a interface antes que ela reenconse uma solicitação de autenticação ao servidor RADIUS:
    content_copy zoom_out_map
    [edit protocols authentication-access-control]
    user@switch# set interface ge-0/0/5 server-timeout 5
  5. Configure quanto tempo, em segundos, a interface espera antes de retransmitir as PDUs EAPOL iniciais para o suplicante:
    content_copy zoom_out_map
    [edit protocols authentication-access-control]
    user@switch# set interface ge-0/0/5 dot1x transmit-period 60
  6. Configure o número máximo de vezes em que um pacote de solicitação de EAPOL é retransmitido no suplicante antes que o tempo de sessão de autenticação seja esgotado:
    content_copy zoom_out_map
    [edit protocols authentication-access-control]
    user@switch# set interface ge-0/0/5 dot1x maximum-requests 5
  7. Configure o número de vezes que o switch tenta autenticar a porta após uma falha inicial. A porta permanece em estado de espera durante o período tranquilo após a tentativa de autenticação.
    content_copy zoom_out_map
    [edit protocols authentication-access-control]
    user@switch# set interface ge-0/0/5 retries 1
Nota:

Essa configuração especifica o número de tentativas antes que o switch coloque a interface em um estado "HELD".

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
14.2
Começando pelo Junos OS Release 14.2, a autenticação IEEE 802.1X oferece segurança de borda de rede, protegendo as LANs Ethernet contra acesso de usuário não autorizado, bloqueando todo o authentication server tráfego de e para um suplicante (cliente) na interface até que as credenciais do suplicante sejam apresentadas e combinadas no (um servidor RADIUS).
external-footer-nav