Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Tempo limite da sessão de autenticação

Você pode controlar o acesso à sua rede por meio de um switch usando várias autenticações diferentes. Os switches Junos OS oferecem suporte a 802.1X, MAC RADIUS e portal cativo como métodos de autenticação para dispositivos que precisam se conectar a uma rede. Leia este tópico para obter mais informações.

Entendendo o tempo limite da sessão de autenticação

As informações sobre sessões de autenticação — incluindo as interfaces associadas e VLANs para cada endereço MAC que é autenticado — são armazenadas na tabela de sessão de autenticação. A tabela de sessão de autenticação está vinculada à tabela de comutação Ethernet (também chamada de tabela MAC). Cada vez que o switch detecta tráfego a partir de um endereço MAC, ele atualiza o data-tempo para esse nó de rede na tabela de comutação Ethernet. Um temporizador no switch verifica periodicamente o temporizador e se seu valor excede o valor configurado pelo usuário, o endereço MAC é removido da tabela de comutação Ethernet.mac-table-aging-time Quando um endereço MAC está fora da tabela de comutação da Ethernet, a entrada para esse endereço MAC também é removida da tabela de sessão de autenticação, com o resultado de que a sessão termina.

Quando a sessão de autenticação termina devido ao envelhecimento do endereço MAC, o host deve tentar novamente a autenticação. Para limitar o tempo de inatividade resultante da re-autenticação, você pode controlar o tempo limite das sessões de autenticação das seguintes maneiras:

  • Para sessões de autenticação de MAC RADIUS e 802.1X, desassocia a tabela de sessão de autenticação da tabela de comutação Ethernet usando a declaração.no-mac-table-binding Essa configuração impede o término da sessão de autenticação quando o endereço MAC associado estiver fora da tabela de comutação da Ethernet.

  • Para sessões de autenticação de portal cativos, configure um temporização de manter-se vivo usando a declaração.user-keepalive Com essa opção configurada, quando o endereço MAC associado estiver fora da tabela de comutação da Ethernet, o temporizador continua vivo é iniciado. Se o tráfego for recebido dentro do período de tempo livre, o temporizour será excluído. Se não houver tráfego dentro do período de tempo livre, a sessão será excluída.

Você também pode especificar valores de tempo limite para sessões de autenticação para encerrar a sessão antes que o temporização MAC expira. Após o intervalo da sessão, o host deve tentar novamente a autenticação.

  • Para sessões de autenticação de MAC RADIUS e 802.1X, a duração da sessão antes do intervalo depende do valor da declaração.reauthentication Se o temporizador de envelhecimento MAC expirar antes do intervalo da sessão e a declaração não estiver configurada, a sessão será terminada e o host deverá re-autenticar.no-mac-table-binding

  • Para sessões de autenticação de portal cativos, a duração da sessão depende do valor configurado para a declaração.session-expiry Se o temporizador de envelhecimento MAC expirar antes do intervalo da sessão e a declaração não estiver configurada, a sessão será terminada e o host deverá re-autenticar.user-keepalive

Nota:

Se o servidor de autenticação enviar um tempo limite de sessão de autenticação para o cliente, isso tem prioridade sobre o valor configurado localmente usando a declaração ou a declaração.reauthentication session-expiry O valor do tempo de sessão é enviado do servidor ao cliente como um atributo da mensagem RADIUS Access-Accept. Para obter informações sobre a configuração do servidor de autenticação para enviar um tempo limite de sessão de autenticação, consulte a documentação para o seu servidor.

Controle dos intervalos de sessão de autenticação (procedimento CLI)

A expiração de uma sessão de autenticação pode resultar em tempo de inatividade, pois o host deve tentar novamente a autenticação. Você pode limitar esse tempo de inatividade controlando o período limite para sessões de autenticação.

Uma sessão de autenticação pode terminar quando o endereço MAC associado ao host autenticado estiver fora da tabela de comutação da Ethernet. Quando o endereço MAC é liberado da tabela de comutação da Ethernet, a sessão autenticada para esse host termina e o host deve tentar novamente a autenticação.

Para evitar que a sessão de autenticação termine quando o endereço MAC estiver fora da tabela de comutação da Ethernet:

  • Para sessões autenticadas usando a autenticação 802.1X ou MAC RADIUS, você pode evitar o tempo limite de sessão de autenticação devido ao envelhecimento do endereço MAC, desassociando a tabela de sessão de autenticação da tabela de comutação da Ethernet usando a declaração:no-mac-table-binding
  • Para sessões autenticadas usando autenticação de portal cativo, você pode evitar o tempo limite de sessão de autenticação devido ao envelhecimento do endereço MAC, estendendo o período de tempo limite usando a declaração:user-keepalive

Você também pode configurar valores de tempo limite para sessões de autenticação para encerrar uma sessão autenticada antes que o temporizador de envelhecimento MAC expira.

Nota:

Configurar o tempo limite da sessão para uma sessão de autenticação não estende a sessão após o término do temporização MAC. Você deve configurar a declaração para a autenticação do 802.1X e MAC RADIUS, ou a declaração para autenticação cativa do portal, para evitar o tempo limite da sessão devido ao envelhecimento do MAC.no-mac-table-bindinguser-keepalive

Para sessões de autenticação de MAC RADIUS e 802.1X, configure o valor de tempo limite usando a declaração.reauthentication

  • Para configurar o valor de tempo limite em uma única interface:

  • Para configurar o valor de tempo limite em todas as interfaces:

Para sessões de autenticação de portal cativos, configure o valor de tempo limite usando a declaração.session-expiry

  • Para configurar o valor de tempo limite em uma única interface:

  • Para configurar o valor de tempo limite em todas as interfaces:

Nota:

Se o servidor de autenticação enviar um tempo limite de sessão de autenticação para o cliente, isso tem prioridade sobre o valor configurado usando a declaração ou a declaração.reauthentication session-expiry O valor do tempo de sessão é enviado do servidor ao cliente como um atributo da mensagem RADIUS Access-Accept.

Retenção da sessão de autenticação com base em vinculações de endereços IP-MAC

A autenticação MAC RADIUS é frequentemente usada para permitir que hosts que não estejam habilitados para autenticação 802.1X acessem a LAN. Dispositivos finais, como impressoras, não são muito ativos na rede. Se o endereço MAC associado a um dispositivo final estiver fora de cogitação devido à inatividade, o endereço MAC será liberado da tabela de comutação Ethernet e a sessão de autenticação terminar. Isso significa que outros dispositivos não serão capazes de alcançar o dispositivo final quando necessário.

Se o endereço MAC que envelhece estiver associado a um endereço IP na tabela de espionagem DHCP, DHCPv6 ou SLAAC, essa vinculação de endereço MAC-IP será liberada da tabela. Isso pode resultar em queda de tráfego quando o cliente DHCP tenta renovar seu leasing.

Você pode configurar o dispositivo de comutação para verificar se há uma vinculação de endereço IP-MAC na tabela de espionagem DHCP, DHCPv6 ou SLAAC antes de encerrar a sessão de autenticação quando o endereço MAC estiver fora. Se o endereço MAC do dispositivo final estiver vinculado a um endereço IP, ele será retido na tabela de comutação Ethernet, e a sessão de autenticação permanecerá ativa.

Esse recurso pode ser configurado globalmente para todas as sessões autenticadas usando a CLI ou por sessão usando atributos RADIUS.

Benefícios

Este recurso oferece os seguintes benefícios:

  • Garante que um dispositivo final seja acessível por outros dispositivos na rede, mesmo que o endereço MAC esteja fora do alcance.

  • Evita que o tráfego caia quando o dispositivo final tenta renovar seu leasing DHCP.

Configuração da CLI

Antes de configurar este recurso:

  • A espionagem dhcp, a espionagem DHCPv6 ou a espionagem SLAAC devem ser habilitadas no dispositivo.

  • A declaração da CLI deve ser configurada.no-mac-table-binding Isso desassocia a tabela de sessão de autenticação da tabela de comutação Ethernet para que, quando um endereço MAC estiver fora, a sessão de autenticação seja estendida até a próxima reauthenticação.

Para configurar este recurso globalmente para todas as sessões autenticadas:

Configure o dispositivo de comutação para verificar se há uma vinculação de endereço IP-MAC na tabela de espionagem DHCP, DHCPv6 ou SLAAC antes de encerrar a sessão de autenticação quando o endereço MAC estiver desativado usando a declaração CLI:ip-mac-session-binding
Nota:

Você não pode confirmar a configuração a menos que também esteja configurada.ip-mac-session-bindingno-mac-table-binding

Atributos do RADIUS Server

Você pode configurar este recurso para uma sessão de autenticação específica usando atributos do servidor RADIUS. Os atributos do servidor RADIUS são campos de texto claro encapsulados em mensagens de aceitação de acesso enviadas do servidor de autenticação para o dispositivo de comutação quando um suplicante conectado ao switch é autenticado com sucesso.

Para manter a sessão de autenticação com base em vinculações de endereço IP-MAC, configure ambos os seguintes pares de valor de atributo no servidor RADIUS:

  • Juniper-AV-Pair = "Ip-Mac-Session-Binding"

  • Juniper-AV-Pair = "No-Mac-Binding-Reauth"

O atributo Juniper-AV-Pair é um atributo específico do fornecedor (VSA) da Juniper Networks. Verifique se o firewall da Juniper está carregado no servidor RADIUS e inclui o Juniper-AV-Pair VSA (ID nº 52).

Se você precisar adicionar o atributo ao insípido, localize o arquivo de informações () no servidor RADIUS e adicione o seguinte texto ao arquivo:juniper.dct

Nota:

Para obter informações específicas sobre a configuração do servidor RADIUS, consulte a documentação AAA incluída em seu servidor.

Verificação

Verifique a configuração emitindo o comando de modo operacional e confirme que os campos de saída e saída indicam que o recurso está habilitado.show dot1x interface interface-name detailIp Mac Session BindingNo Mac Session Binding

Os clientes autenticados com MAC RADIUS devem permanecer autenticados, e as entradas de endereço MAC na tabela de comutação Ethernet também devem ser retidas após o término do temporizador MAC.