Ajude-nos a melhorar a sua experiência.

Conte-nos a sua opinião.

Tem dois minutos para uma pesquisa?

close
keyboard_arrow_left
list Table of Contents

Esta tradução automática foi útil?

starstarstarstarstar
Go to English page
ISENÇÃO DE RESPONSABILIDADE:

Esta página será traduzida com software de tradução por máquina de terceiros. Embora esforços razoáveis tenham sido feitos para fornecer uma tradução de qualidade, a Juniper Networks não pode garantir sua exatidão. Se houver dúvidas sobre a exatidão das informações contidas nesta tradução, consulte a versão em inglês. O PDF para download está disponível apenas em inglês.

Configuração da autenticação cativa do portal em roteadores da Série MX no modo LAN aprimorado

date_range 03-Aug-24
Nota:

Este exemplo usa o Junos OS para roteadores MX240, MX480 e MX960 com suporte para o estilo de configuração do modo LAN aprimorado. Se o seu roteador não executar o modo MX-LAN, você não poderá configurar configurações de autenticação baseadas em porta da mesma maneira descrita nesta seção. Se você remover a declaração lan de serviços de rede no nível de hierarquia [editar chassis], o sistema não será executado no modo MX-LAN. Portanto, todas as configurações que são suportadas fora do modo MX-LAN são exibidas e estão disponíveis para definição na interface CLI. Em tal cenário, você deve usar as declarações no nível de [edit protocols dot1x] hierarquia para configurar a autenticação 802.1x e MAC RADIUS, e as opções no [edit services captive-portal] nível de hierarquia para configurar a autenticação cativa do portal. No modo MX-LAN, você pode configurar todas as metodologias de controle de acesso à rede baseadas em porta usando as declarações no [edit protocols authentication-access-control] nível hierárquicos.

Começando pelo Junos OS Release 14.2, configure a autenticação cativa do portal (a partir de então referido como portal cativo) em um roteador da Série MX para que os usuários conectados ao roteador sejam autenticados antes de serem autorizados a acessar a rede. Quando o usuário solicita uma página web, é exibida uma página de login que exige que o usuário insira um nome de usuário e uma senha. Após a autenticação bem-sucedida, o usuário pode continuar com a solicitação original da página e posterior acesso à rede.

Antes de começar, certifique-se de ter:

  • Realizou a ponte básica e a configuração de VLAN no roteador.

  • Gerou um certificado SSL e o instalou no roteador.

  • Acesso básico configurado entre o roteador da Série MX e o servidor RADIUS.

  • Projete sua página de login cativo do portal.

Este tópico inclui as seguintes tarefas:

Configuração do acesso seguro para portal cativo

Para configurar acesso seguro para portal cativo:

  1. Associe o certificado de segurança com o servidor Web e habilite HTTPS no roteador:
    content_copy zoom_out_map
    [edit]
    user@router# set system services web-management https local-certificate my-signed-cert
    Nota:

    Você pode habilitar o HTTP em vez de HTTPS, mas recomendamos o HTTPS para fins de segurança.

  2. Configure um portal cativo para usar HTTPS:
    content_copy zoom_out_map
    [edit] 
    user@router# set protocols custom-options-captive-portal secure-authentication https

Habilitando uma interface para portal cativo

Para habilitar uma interface para uso com autenticação cativa do portal:

content_copy zoom_out_map
[edit]
user@router# set authentication-access-control interface ge-0/0/10

Configuração de desvio da autenticação de portal em cativeiro

Você pode permitir que clientes específicos contornem a autenticação cativa do portal:

content_copy zoom_out_map
[edit]
user@router# set authentication-access-control static 00:10:12:e0:28:22
Nota:

Opcionalmente, você pode usar para limitar o escopo à interface.set authentication-access-control static 00:10:12:e0:28:22 interface ge-0/0/10.0

Nota:

Se o cliente já estiver conectado ao roteador, você deve limpar seu endereço MAC da autenticação cativa do portal usando o clear captive-portal mac-address session-mac-addr comando após adicionar seu endereço MAC à lista de permitidos. Caso contrário, a nova entrada para o endereço MAC não será adicionada à tabela de comutação Ethernet e o bypass de autenticação não será permitido.

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
14.2
Começando pelo Junos OS Release 14.2, configure a autenticação cativa do portal (a partir de então referido como portal cativo) em um roteador da Série MX para que os usuários conectados ao roteador sejam autenticados antes de serem autorizados a acessar a rede.
external-footer-nav