Ajude-nos a melhorar a sua experiência.

Conte-nos a sua opinião.

Tem dois minutos para uma pesquisa?

Announcement: Our new, consolidated Junos CLI Reference is now available.

close
external-header-nav
keyboard_arrow_up
close
keyboard_arrow_left
list Table of Contents
keyboard_arrow_right

Esta tradução automática foi útil?

starstarstarstarstar
Go to English page
ISENÇÃO DE RESPONSABILIDADE:

Esta página será traduzida com software de tradução por máquina de terceiros. Embora esforços razoáveis tenham sido feitos para fornecer uma tradução de qualidade, a Juniper Networks não pode garantir sua exatidão. Se houver dúvidas sobre a exatidão das informações contidas nesta tradução, consulte a versão em inglês. O PDF para download está disponível apenas em inglês.

Configuração da autenticação MAC RADIUS em roteadores da Série MX no modo LAN aprimorado

date_range 03-Aug-24

A partir do Junos OS Release 14.2, você pode permitir dispositivos que não são de acesso LAN habilitado para 802.1X configurando a autenticação MAC RADIUS nas interfaces de roteador da Série MX às quais os hosts estão conectados.

Nota:

Você também pode permitir que dispositivos não habilitados para 802.1X acessem a LAN configurando seu endereço MAC para desvio estático de autenticação por MAC.

Você pode configurar a autenticação MAC RADIUS em uma interface que também permite a autenticação 802.1X, ou pode configurar apenas o método de autenticação.

Se o MAC RADIUS e a autenticação 802.1X estiverem habilitados na interface, o roteador primeiro envia ao host três solicitações EAPOL para o host. Se não houver resposta do host, o roteador envia o endereço MAC do host para o servidor RADIUS para verificar se é um endereço MAC permitido. Se o endereço MAC estiver configurado conforme permitido no servidor RADIUS, o servidor RADIUS envia uma mensagem ao roteador de que o endereço MAC é um endereço mac permitido, e o roteador abre o acesso LAN ao host não responsável na interface à qual está conectado.

Se a autenticação MAC RADIUS estiver configurada na interface, mas a autenticação 802.1X não estiver (usando a opção mac-radius restrict ), o roteador tenta autenticar o endereço MAC com o servidor RADIUS sem atrasar ao tentar a autenticação 802.1X primeiro.

Antes de configurar a autenticação MAC RADIUS, certifique-se de ter:

  • Acesso básico configurado entre o roteador da Série MX e o servidor RADIUS.

  • Roteadores MX240, MX480 e MX960 configurados para funcionar no modo LAN aprimorado, entrando network-services lan na declaração no nível de [edit chassis] hierarquia.

Para configurar a autenticação MAC RADIUS usando o CLI:

  • No roteador, configure as interfaces às quais os hosts não responsáveis estão conectados para autenticação MAC RADIUS e adicione o restrict qualificador para interface ge-0/0/20 para que ele use apenas a autenticação MAC RADIUS:

    content_copy zoom_out_map
    [edit]
    user@router# set protocols authentication-access-control interface ge-0/0/19 dot1x mac-radius
    user@router# set protocols authentication-access-control interface ge-0/0/20 dot1x mac-radius restrict
  • Em um servidor de autenticação RADIUS, crie perfis de usuário para cada host não responsável usando o endereço MAC (sem pontos) do host não responsável como nome de usuário e senha (aqui, os endereços MAC são 00:04:0f:fd:ac:fe e 00:04:ae:cd:23:5f):

    content_copy zoom_out_map
    [root@freeradius]# 
    edit /etc/raddb
    vi users
    00040ffdacfe Auth-type:=Local, User-Password = "00040ffdacfe"
     0004aecd235f Auth-type:=Local, User-Password = "0004aecd235f"
    

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
14.2
A partir do Junos OS Release 14.2, você pode permitir dispositivos que não são de acesso LAN habilitado para 802.1X configurando a autenticação MAC RADIUS nas interfaces de roteador da Série MX às quais os hosts estão conectados.
external-footer-nav