Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuração da autenticação de portal cativo em roteadores da série MX no modo LAN aprimorado

Nota:

Este exemplo usa o Junos OS para MX240, MX480 e MX960 roteadores com suporte ao estilo de configuração do modo LAN aprimorado. Caso o roteador não execute o modo MX-LAN, você não pode configurar configurações de autenticação baseadas em porta da mesma maneira descrita nesta seção. Se você remover a instrução de lan de serviços de rede no nível da hierarquia [editar chassis], o sistema não será executado no modo MX-LAN. Portanto, todas as configurações que são suportadas fora do modo MX-LAN são visualizadas e estão disponíveis para definição na interface CLI. Nesse cenário, você deve usar as declarações em nível de hierarquia para configurar [edit protocols dot1x] autenticação 802.1x e MAC RADIUS, além das opções em nível de hierarquia para configurar autenticação [edit services captive-portal] de portal cativa. No modo MX-LAN, você pode configurar todas as metodologias de controle de acesso de rede baseadas em porta usando as declarações em nível [edit protocols authentication-access-control] de hierarquia.

A partir da Versão 14.2 do Junos OS, configure a autenticação de portal cativa (daqui em diante chamada de portal cativo) em um roteador da Série MX para que os usuários conectados ao roteador sejam autenticados antes de serem autorizados a acessar a rede. Quando o usuário solicita uma página da web, é exibido uma página de login que exige que o usuário insinte um nome de usuário e uma senha. Após a autenticação bem-sucedida, o usuário pode continuar com a solicitação da página original e o acesso posterior à rede.

Antes de começar, tenha certeza de que tem:

  • Realizamos a configuração básica de ponte e VLAN no roteador.

  • Geramos um certificado de SSL e instalamos no roteador.

  • Acesso básico configurado entre o roteador da série MX e o RADIUS servidor.

  • Projetei sua página de login em portal cativo.

Este tópico inclui as seguintes tarefas:

Configuração de acesso seguro para portal cativo

Para configurar acesso seguro para portal cativo:

  1. Associe o certificado de segurança ao servidor da Web e ative HTTPS no roteador:
    Nota:

    Você pode habilitar HTTP em vez de HTTPS, mas recomendamos HTTPS para fins de segurança.

  2. Configure o portal cativo para usar HTTPS:

Ativação de uma interface para portal cativo

Para habilitar uma interface para uso com autenticação de portal cativa:

Configuração de bypass da autenticação de portais cativos

Você pode permitir que clientes específicos burlem a autenticação cativa do portal:

Nota:

Opcionalmente, você pode usar set authentication-access-control static 00:10:12:e0:28:22 interface ge-0/0/10.0 para limitar o escopo à interface.

Nota:

Se o cliente já estiver conectado ao roteador, você deve limpar seu endereço MAC da autenticação do portal cativo usando o comando depois de adicionar seu endereço MAC à clear captive-portal mac-address session-mac-addr lista de permitir. Caso contrário, a nova entrada para o endereço MAC não será adicionada à tabela de com switching Ethernet e o bypass de autenticação não será permitido.

Tabela de histórico de liberação
Versão
Descrição
14.2
A partir da Versão 14.2 do Junos OS, configure a autenticação de portal cativa (daqui em diante chamada de portal cativo) em um roteador da Série MX para que os usuários conectados ao roteador sejam autenticados antes de serem autorizados a acessar a rede.