Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuração da autenticação cativa do portal em roteadores da Série MX no modo LAN aprimorado

Nota:

Este exemplo usa o Junos OS para roteadores MX240, MX480 e MX960 com suporte para o estilo de configuração do modo LAN aprimorado. Se o seu roteador não executar o modo MX-LAN, você não poderá configurar configurações de autenticação baseadas em porta da mesma maneira descrita nesta seção. Se você remover a declaração lan de serviços de rede no nível de hierarquia [editar chassis], o sistema não será executado no modo MX-LAN. Portanto, todas as configurações que são suportadas fora do modo MX-LAN são exibidas e estão disponíveis para definição na interface CLI. Em tal cenário, você deve usar as declarações no nível de hierarquia para configurar a autenticação 802.1x e MAC RADIUS, e as opções no nível de hierarquia para configurar a autenticação cativa do portal.[edit protocols dot1x][edit services captive-portal] No modo MX-LAN, você pode configurar todas as metodologias de controle de acesso à rede baseadas em porta usando as declarações no nível hierárquicos.[edit protocols authentication-access-control]

Começando pelo Junos OS Release 14.2, configure a autenticação cativa do portal (a partir de então referido como portal cativo) em um roteador da Série MX para que os usuários conectados ao roteador sejam autenticados antes de serem autorizados a acessar a rede. Quando o usuário solicita uma página web, é exibida uma página de login que exige que o usuário insira um nome de usuário e uma senha. Após a autenticação bem-sucedida, o usuário pode continuar com a solicitação original da página e posterior acesso à rede.

Antes de começar, certifique-se de ter:

  • Realizou a ponte básica e a configuração de VLAN no roteador.

  • Gerou um certificado SSL e o instalou no roteador.

  • Acesso básico configurado entre o roteador da Série MX e o servidor RADIUS.

  • Projete sua página de login cativo do portal.

Este tópico inclui as seguintes tarefas:

Configuração do acesso seguro para portal cativo

Para configurar acesso seguro para portal cativo:

  1. Associe o certificado de segurança com o servidor Web e habilite HTTPS no roteador:
    Nota:

    Você pode habilitar o HTTP em vez de HTTPS, mas recomendamos o HTTPS para fins de segurança.

  2. Configure um portal cativo para usar HTTPS:

Habilitando uma interface para portal cativo

Para habilitar uma interface para uso com autenticação cativa do portal:

Configuração de desvio da autenticação de portal em cativeiro

Você pode permitir que clientes específicos contornem a autenticação cativa do portal:

Nota:

Opcionalmente, você pode usar para limitar o escopo à interface.set authentication-access-control static 00:10:12:e0:28:22 interface ge-0/0/10.0

Nota:

Se o cliente já estiver conectado ao roteador, você deve limpar seu endereço MAC da autenticação cativa do portal usando o comando após adicionar seu endereço MAC à lista de permitidos.clear captive-portal mac-address session-mac-addr Caso contrário, a nova entrada para o endereço MAC não será adicionada à tabela de comutação Ethernet e o bypass de autenticação não será permitido.

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
14.2
Começando pelo Junos OS Release 14.2, configure a autenticação cativa do portal (a partir de então referido como portal cativo) em um roteador da Série MX para que os usuários conectados ao roteador sejam autenticados antes de serem autorizados a acessar a rede.