- play_arrow 로그인 클래스 및 로그인 설정
- play_arrow 사용자 계정
- play_arrow 사용자 액세스를 위한 암호
- play_arrow 신뢰할 수 있는 플랫폼 모듈
- play_arrow 사용자 인증
- play_arrow 원격 액세스 관리
- play_arrow 접근제어
- 액세스 제어 인증 방법
- U-Boot용 무인 모드를 사용하여 EX 시리즈 스위치에 대한 무단 액세스 방지
- U-Boot용 무인 모드를 사용하여 EX 시리즈 스위치에 대한 무단 액세스 방지
- 인증을 위한 RADIUS 서버 구성
- RADSEC(RADIUS over TLS)
- 802.1X 인증
- MAC RADIUS 인증
- 802.1X 및 RADIUS 어카운팅
- 예: EX 시리즈 스위치에 단일 요청자 또는 다중 요청자 구성을 위한 802.1X 설정
- 예: EX 시리즈 스위치에서 기업 방문자에게 인터넷 액세스를 제공하도록 컨퍼런스 룸에서 802.1X 설정
- 802.1X 또는 MAC RADIUS 인증에 활성화된 인터페이스
- 802.1X 및 MAC RADIUS 인증의 정적 MAC 바이패스
- MAC RADIUS 인증을 위한 PEAP 구성
- 캡티브 포털(Captive Portal) 인증
- EX 시리즈 스위치의 유연한 인증 순서
- 서버 장애 복구 및 인증
- 인증 세션 시간 초과
- 중앙 웹 인증
- 무색 포트에 대한 동적 VLAN 할당
- EX 시리즈 스위치의 VoIP
- play_arrow IEEE 802.1x 포트 기반 네트워크 액세스 제어 구성
- play_arrow 디바이스 검색
- play_arrow 도메인 이름 보안
- play_arrow 권한 플래그
- play_arrow 구성 명령문 및 작동 명령
향상된 LAN 모드의 MX 시리즈 라우터에서 캡티브 포털 인증 구성
이 예에서는 Enhanced LAN 모드 구성 스타일을 지원하는 MX240, MX480 및 MX960 라우터용 Junos OS를 사용합니다. 라우터가 MX-LAN 모드를 실행하지 않는 경우 이 섹션에 설명된 것과 같은 방식으로 포트 기반 인증 설정을 구성할 수 없습니다. 계층 수준에서 명령문을 제거 network-services lan 하는 경우 [edit chassis] 시스템이 MX-LAN 모드에서 실행되지 않습니다. 따라서 MX-LAN 모드 외부에서 지원되는 모든 설정이 표시되고 CLI 인터페이스에서 정의할 수 있습니다. 이러한 시나리오에서는 계층 수준에서 문을 [edit protocols dot1x]
사용하여 802.1x 및 MAC RADIUS 인증을 구성하고, 계층 수준에서 옵션을 [edit services captive-portal]
사용하여 캡티브 포털 인증을 구성해야 합니다. MX-LAN 모드에서는 계층 수준의 문을 사용하여 모든 포트 기반 네트워크 액세스 제어 방법론을 [edit protocols authentication-access-control]
구성할 수 있습니다.
Junos OS 릴리스 14.2부터 MX 시리즈 라우터에 캡티브 포털 인증(이하 캡티브 포털이라고 함)을 구성하여 라우터에 연결된 사용자가 네트워크에 액세스하기 전에 인증되도록 합니다. 사용자가 웹 페이지를 요청하면 사용자 이름과 암호를 입력해야 하는 로그인 페이지가 표시됩니다. 인증에 성공하면 사용자는 원래 페이지 요청 및 네트워크에 대한 후속 액세스를 계속할 수 있습니다.
시작하기 전에 다음을 확인하십시오.
라우터에서 기본 브리징 및 VLAN 구성을 수행했습니다.
SSL 인증서를 생성하여 라우터에 설치했습니다.
MX 시리즈 라우터와 RADIUS 서버 간의 기본 액세스를 구성했습니다.
캡티브 포털 로그인 페이지를 디자인했습니다.
이 주제에는 다음 작업이 포함됩니다.
캡티브 포털(captive portal)에 대한 인터페이스 활성화
캡티브 포털(captive portal) 인증에 사용할 인터페이스를 활성화하려면:
[edit] user@router# set authentication-access-control interface ge-0/0/10
캡티브 포털(captive portal) 인증 우회 구성
특정 클라이언트가 캡티브 포털(captive portal) 인증을 우회하도록 허용할 수 있습니다.
[edit] user@router# set authentication-access-control static 00:10:12:e0:28:22
선택적으로 을( set authentication-access-control static 00:10:12:e0:28:22 interface ge-0/0/10.0
를) 사용하여 범위를 인터페이스로 제한할 수 있습니다.
클라이언트가 이미 라우터에 연결되어 있는 경우, MAC 주소를 허용 목록에 추가한 후 명령을 사용하여 clear captive-portal mac-address session-mac-addr
캡티브 포털 인증에서 MAC 주소를 지워야 합니다. 그렇지 않으면 MAC 주소에 대한 새 항목이 이더넷 스위칭 테이블에 추가되지 않고 인증 바이패스가 허용되지 않습니다.
변경 내역 표
기능 지원은 사용 중인 플랫폼과 릴리스에 따라 결정됩니다. Feature Explorer 를 사용하여 플랫폼에서 기능이 지원되는지 확인하세요.