Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemplo: Conectando um servidor RADIUS para 802.1X a um roteador da Série MX

802.1X é o padrão IEEE para controle de acesso à rede baseado em porta (PNAC). Você usa o 802.1X para controlar o acesso à rede. Apenas usuários e dispositivos que fornecem credenciais verificadas em um banco de dados de usuários têm acesso à rede. Começando pelo Junos OS Release 14.2, você pode usar um servidor RADIUS como banco de dados de usuário para autenticação 802.1X, bem como para autenticação MAC RADIUS.

Este exemplo descreve como conectar um servidor RADIUS a um roteador da Série MX e configurá-lo para 802.1X:

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Junos OS Release 14.2 ou posterior para roteadores MX240, MX480 ou MX960 em execução no modo LAN aprimorado e Junos OS Release 14.2R3 para todos os outros roteadores.

  • Um roteador atuando como uma entidade de acesso de porta autenticadora (PAE). As portas do PAE autenticador formam um portão de controle que bloqueia todo o tráfego de e para suplicantes até que sejam autenticados.

  • Um servidor de autenticação RADIUS que oferece suporte ao 802.1X. O servidor de autenticação atua como o banco de dados de back-end e contém informações credenciais para hosts (suplicantes) que têm permissão para se conectar à rede.

Antes de conectar o servidor ao roteador, certifique-se de ter:

  • Modo LAN aprimorado configurado no roteador.

  • Realizou a ponte básica e a configuração de VLAN no roteador.

  • Usuários configurados no servidor de autenticação RADIUS.

Visão geral e topologia

O roteador da Série MX atua como uma Entidade de Acesso de Porta (PAE) autenticadora. Ele bloqueia todo o tráfego e funciona como um portão de controle até que o suplicante (cliente) seja autenticado pelo servidor. Todos os outros usuários e dispositivos estão impedidos de acessar.

Considere um roteador da Série MX que funciona como uma porta autenticadora. Ele está conectado usando a interface, ge-0/0/10, pela rede IP a um servidor RADIUS. O roteador também está vinculado a uma sala de conferência usando a interface, ge-0/0/1, a uma impressora usando a interface, ge-0/0/20, para um hub usando a interface, ge-0/0/8, e para dois suplicantes ou clientes em interfaces, ge-0/0/2 e ge-0/0/9, respectivamente.

Tabela 1: Componentes da topologia
Propriedade Configurações

Hardware do roteador

Roteador da Série MX

Nome da VLAN

default

Um servidor RADIUS

Banco de dados de back-end com um endereço conectado 10.0.0.100 ao switch na porta ge-0/0/10

Neste exemplo, conecte o servidor RADIUS à porta ge-0/0/10 de acesso no roteador da Série MX. O switch atua como autenticador e encaminha credenciais do suplicante para o banco de dados do usuário no servidor RADIUS. Você deve configurar a conectividade entre o roteador da Série MX e o servidor RADIUS especificando o endereço do servidor e configurando a senha secreta. Essas informações estão configuradas em um perfil de acesso no switch.

Configuração

Procedimento

Configuração rápida da CLI

Para conectar rapidamente o servidor RADIUS ao switch, copie os seguintes comandos e cole-os na janela de terminal do switch:

Procedimento passo a passo

Para conectar o servidor RADIUS ao switch:

  1. Defina o endereço dos servidores e configure a senha secreta. A senha secreta do switch deve combinar com a senha secreta do servidor:

  2. Configure a ordem de autenticação, fazendo o primeiro método de autenticação:radius

  3. Configure uma lista de endereços IP de servidor a serem testados para autenticar o suplicante:

Resultados

Exibir os resultados da configuração:

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verifique se o switch e o servidor RADIUS estão devidamente conectados

Propósito

Verifique se o servidor RADIUS está conectado ao switch na porta especificada.

Ação

Ping no servidor RADIUS para verificar a conexão entre o switch e o servidor:

Significado

Os pacotes de solicitação de eco do ICMP são enviados do switch para o servidor-alvo em 10.0.0.100 para testar se ele é acessível em toda a rede IP. As respostas de eco do ICMP estão sendo devolvidas do servidor, verificando se o switch e o servidor estão conectados.

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
14.2
Começando pelo Junos OS Release 14.2, você pode usar um servidor RADIUS como banco de dados de usuário para autenticação 802.1X, bem como para autenticação MAC RADIUS.