Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

interface (Captive Portal)

Syntax

Hierarchy Level

Description

Configure a autenticação de portal cativo para todas as interfaces ou para interfaces específicas.

Options

Todos

Todas as interfaces serão configuradas para autenticação cativa de portais.

[nomes de interface]

Lista de nomes de interfaces a serem configuradas para autenticação de portais cativas.

segundos de período de sossego

Configure o tempo, em segundos, depois que um usuário exceder o número máximo de tentativas antes de tentar autenticar.

  • Gama: 1 a 65535 segundos

  • Padrão: 60 segundos

número de tentativas re tentativas

Configure o número de vezes que o usuário pode tentar enviar informações de autenticação.

  • Gama: 1 a 65535 tenta

  • Padrão: 3 tentativas

segundos de tempo de servidor

Configure o tempo em segundos, e uma interface esperará por uma resposta ao retransmitir uma resposta do cliente ao servidor de autenticação antes de dar um tempo e invocar a ação de falha do servidor.

  • Gama: 1 a 65535 segundos

  • Padrão: 20 segundos

segundos de expiração da sessão

Configure o número de segundos antes da sessão de autenticação do portal cativo passar e o cliente deverá reattemptar a autenticação.

Nota:

Se o servidor de autenticação enviar um tempo de sessão de autenticação para o cliente, ele terá prioridade sobre o valor configurado localmente usando a session-expiry instrução. O valor do tempo de sessão é enviado do servidor para o cliente como um atributo da mensagem RADIUS Access-Accept.

  • Gama: De 1 a 65535 segundos

  • Padrão: 3.600 segundos

súplico (várias | um | único seguro)

Configure o método baseado em MAC usado para autenticar clientes para autenticação de portais cativas.

  • Valores: Configure uma das seguintes:

    • única — autentica apenas o primeiro cliente que se conecta a uma porta autenticada. Todos os outros clientes que se conectam à porta autenticador após a primeira têm acesso gratuito à porta sem autenticação posterior. Se o primeiro cliente autenticado faz login, todos os outros súplicas ficam presos até que um cliente seja autenticado novamente.

    • de segurança única — autentica apenas um cliente para se conectar a uma porta autenticada. O host deve estar conectado diretamente ao switch.

    • multiple — autentica vários clientes individualmente em uma porta autenticador. Você pode configurar o número de clientes por porta. Se você também configurar um número máximo de dispositivos que podem ser conectados a uma porta por meio das configurações de segurança de porta, a menor dos valores configurados é usada para determinar o número máximo de clientes permitidos por porta.

  • Padrão: Único

minutos de duração do usuário

Estenda uma sessão de autenticação de portais cativa após expirar o tempo de expiração da tabela MAC, pelo número de minutos configurado. O temporizador de manter-se vivo é iniciado quando o endereço MAC do host autenticado sai da tabela de comutagem Ethernet. Se o tráfego for recebido dentro do período de tempo de intervalo, o temporizador será excluído. Caso não haja tráfego dentro do período de tempo de intervalo de manter-se vivo, a sessão será eliminada e o host deve re-autenticar.

  • Padrão: Desativado. A sessão de autenticação do portal cativo termina quando o endereço MAC associado sai da tabela de com switching Ethernet.

  • Gama: De 7 a 65535 minutos

As declarações restantes são explicadas separadamente. Pesquise uma declaração no CLI Explorer ou clique em uma declaração conectada na seção Sintaxe para obter detalhes.

Required Privilege Level

roteamento — Para exibir essa instrução na configuração.

roteamento-controle — para adicionar essa instrução à configuração.

Release Information

Declaração lançada na versão 10.1 do Junos OS.

user-keepalive apresentado no Junos OS Release 16.1 para switches da Série EX.