Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Autenticação de portal cativo

Você pode controlar o acesso à sua rede por meio de um switch usando várias autenticações diferentes. Os switches Junos OS oferecem suporte a 802.1X, MAC RADIUS e portal cativo como métodos de autenticação para dispositivos que precisam se conectar a uma rede. Você pode configurar a autenticação de portal cativo em um switch para redirecionar as solicitações do navegador da Web para uma página de login que exige que o usuário insira um nome de usuário e senha. Para obter mais informações, leia este tópico.

Exemplo: Configuração da autenticação de portal cativo em um switch da Série EX

Você pode configurar a autenticação de portal cativo (a partir de então referido como portal cativo) em um switch para redirecionar as solicitações do navegador para uma página de login que exige que o usuário insira um nome de usuário e senha. Após a autenticação bem-sucedida, o usuário pode continuar com a solicitação original da página e o acesso subsequente à rede.

Este exemplo descreve como configurar um portal cativo em um switch da Série EX:

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Um switch da Série EX que oferece suporte a um portal cativo

  • Junos OS Versão 10.1 ou posterior para switches da Série EX

Antes de começar, tenha certeza de que tem:

Visão geral e topologia

Este exemplo mostra a configuração necessária no switch para permitir o portal cativo em uma interface. Para permitir que uma impressora conectada à interface de portal cativo acesse a LAN sem passar pelo portal cativo, adicione seu endereço MAC à lista de permissão de autenticação. Os endereços MAC nesta lista têm acesso permitido na interface sem portal cativo.

Topologia

A topologia para este exemplo consiste em um switch da Série EX conectado a um servidor de autenticação RADIUS. Uma interface no switch está configurada para um portal cativo. Neste exemplo, a interface está configurada em vários modos suplicantes.

Configuração

Para configurar o portal cativo em seu switch:

Configuração rápida de CLI

Para configurar rapidamente o portal cativo no switch após a conclusão das tarefas na seção Requisitos, copie os seguintes comandos e cole-os na janela do terminal do switch:

Procedimento

Procedimento passo a passo

Para configurar o portal cativo no switch:

  1. Defina o endereço IP do servidor, o número da porta de autenticação do servidor e configure a senha secreta. A senha secreta no switch deve combinar com a senha secreta no servidor:

  2. Configure a ordem de autenticação, fazendo radius o primeiro método de autenticação:

  3. Configure o endereço IP do servidor a ser testado para autenticar o suplicante:

  4. Habilite o acesso HTTP no switch:

  5. Para criar um canal seguro para acesso da Web ao switch, configure um portal cativo para HTTPS:

    Nota:

    Você pode habilitar HTTP sem habilitar HTTPS, mas recomendamos HTTPS para fins de segurança.

    Procedimento passo a passo
    1. Associe o certificado de segurança com o servidor Web e habilite o acesso HTTPS no switch:

    2. Configure um portal cativo para usar HTTPS:

  6. Habilite uma interface para um portal cativo:

  7. Especifique o nome do perfil de acesso a ser usado para autenticação de portal cativo:

  8. (Opcional) Permitir que clientes específicos contornem o portal cativo:

    Nota:

    Se o cliente já estiver conectado ao switch, você deve limpar o endereço MAC da autenticação do portal cativo usando o clear captive-portal mac-address mac-address comando depois de adicionar seu endereço MAC à lista de habilitação. Caso contrário, a nova entrada para o endereço MAC não será adicionada à tabela de comutação Ethernet e o bypass de autenticação não será permitido.

    Nota:

    Opcionalmente, você pode usar set ethernet-switching-options authentication-whitelist 00:10:12:e0:28:22 interface ge-0/0/10.0 para limitar o escopo à interface.

  9. (Opcional) Para redirecionar os clientes para uma página especificada em vez da página que eles solicitaram originalmente, configure o URL pós-autenticação:

Resultados

Exibir os resultados da configuração:

Verificação

Para confirmar que o portal cativo está configurado e funcionando corretamente, execute essas tarefas:

Verificar se o portal cativo está habilitado na interface

Propósito

Verifique se o portal cativo está configurado na interface ge-0/0/10.

Ação

Use o comando show captive-portal interface interface-name detaildo modo operacional:

Significado

A saída confirma que o portal cativo está configurado na interface ge-0/0/10 com as configurações padrão para número de retries, período silencioso, tempo de sessão de CP e tempo limite do servidor.

Verifique se o portal cativo está funcionando corretamente

Propósito

Verifique se o portal cativo está funcionando no switch.

Ação

Conecte um cliente à interface ge-0/0/10. Do cliente, abra um navegador da Web e solicite uma página web. A página de login do portal cativo que você projetou deve ser exibida. Depois de inserir suas informações de login e ser autenticado no servidor RADIUS, o navegador da Web deve exibir a página solicitada ou a URL pós-autenticação que você configurou.

Solucionando problemas

Para solucionar problemas no portal cativo, execute essas tarefas:

Portal cativo de resolução de problemas

Problema

O switch não devolve a página de login do portal cativo quando um usuário conectado a uma interface de portal cativa no switch solicita uma página da Web.

Solução

Você pode examinar os contadores ARP, DHCP, HTTPS e DNS — se um ou mais contadores não estiverem incrementando, isso fornece uma indicação de onde está o problema. Por exemplo, se o cliente não conseguir um endereço IP, verifique a interface do switch para determinar se o contador DHCP está incrementando — se o contador incrementa, o pacote DHCP foi recebido pelo switch.

Configuração da autenticação de portal cativo (procedimento de CLI)

Configure a autenticação de portal cativo (a partir de então referido como portal cativo) em um switch da Série EX para que os usuários conectados ao switch sejam autenticados antes de serem autorizados a acessar a rede. Quando o usuário solicita uma página web, uma página de login é exibida que exige que o usuário insira um nome de usuário e senha. Após a autenticação bem-sucedida, o usuário pode continuar com a solicitação original da página e o acesso subsequente à rede.

Antes de começar, tenha certeza de que tem:

Este tópico inclui as seguintes tarefas:

Configuração do acesso seguro para portal cativo

Para configurar o acesso seguro para o portal cativo:

  1. Habilite o acesso HTTP no switch:
  2. Associe o certificado de segurança com o servidor Web e habilite o acesso HTTPS no switch:
    Nota:

    Você pode habilitar HTTP sem HTTPS, mas recomendamos HTTPS para fins de segurança.

  3. Configure um portal cativo para usar HTTPS:

Ativação de uma interface para portal cativo

Para habilitar uma interface para um portal cativo:

Por exemplo, para habilitar o portal cativo na interface ge-0/0/10:

Configuração de bypass da autenticação de portal em cativeiro

Para permitir que clientes específicos contornem o portal cativo:

Por exemplo, permitir que clientes específicos contornem o portal cativo:

Nota:

Opcionalmente, você pode usar set ethernet-switching-options authentication-whitelist 00:10:12:e0:28:22 interface ge-0/0/10.0 para limitar o escopo à interface.

Nota:

Se o cliente já estiver conectado ao switch, você deve limpar o endereço MAC da autenticação do portal cativo usando o clear captive-portal mac-address mac-address comando depois de adicionar seu endereço MAC à lista de habilitação. Caso contrário, a nova entrada para o endereço MAC não será adicionada à tabela de comutação Ethernet e o bypass de autenticação não será permitido.

Projetar uma página de login de autenticação de portal cativo em switches

Você pode configurar a autenticação de portal cativo em seu switch para redirecionar todas as solicitações do navegador da Web para uma página de login que exige que os usuários insiram um nome de usuário e senha antes que eles possam acessar. Após a autenticação bem-sucedida, os usuários podem ter acesso à rede e redirecionados para a página original solicitada.

O Junos OS fornece um modelo personalizável para a janela do portal cativo que permite projetar e modificar facilmente a aparência da página de login do portal em cativeiro. Você pode modificar os elementos de design do modelo para alterar a aparência de sua página de login do portal cativo e adicionar instruções ou informações à página. Você também pode modificar qualquer um dos elementos de design de uma página de login de portal cativo.

A primeira tela exibida antes da página de login cativa exige que o usuário leia os termos e condições de uso. Ao clicar no botão Concordar, o usuário pode acessar a página de login do portal cativo.

Figura 1 mostra um exemplo de uma página de login de portal cativo:

Figura 1: Exemplo de uma página de login de portal cativoExemplo de uma página de login de portal cativo

Tabela 1 resume os elementos configuráveis de uma página de login de portal cativo.

Tabela 1: Elementos configuráveis de uma página de login de portal em cativeiro
Elemento Declaração de CLI Descrição

Cor do fundo do rodapé

footer-bgcolor hex-color

O código hexadecimal HTML para a cor de fundo do rodapé da página de login do portal cativo.

Mensagem de rodapé

footer-message text-string

Texto exibido no rodapé da página de login do portal cativo. Você pode incluir informações de direitos autorais, links e informações adicionais, como instruções de ajuda, avisos legais ou uma política de privacidade

O texto padrão mostrado no rodapé é Copyright @2010, Juniper Networks Inc.

Cor do texto do footer

footer- text-color color

Cor do texto no rodapé. A cor padrão é branca.

Cor de fundo do cabeçalho de formulário

form-header-bgcolor hex-color

O código hexadecimal HTML para a cor de fundo da barra de cabeçalho na parte superior da área de forma da página de login do portal cativo.

Mensagem de cabeçalho de formulário

form-header-message text-string

Texto exibido no cabeçalho da página de login do portal cativo. O texto padrão é Captive Portal User Authentication .

Cor do texto do cabeçalho de formulário

form-header- text- color Cor

Cor do texto no cabeçalho do formulário. A cor padrão é preta.

Rótulo de botão de redefinição de formulário

form-reset-label label-name

Usando o Reset botão, o usuário pode limpar os campos de nome de usuário e senha no formulário.

Formulário enviar rótulo de botão

form-submit-label label-name

Usando o Login botão, o usuário pode enviar as informações de login.

Cor de fundo de cabeçalho

header-bgcolor hex-color

O código hexadácimal HTML para a cor de fundo do cabeçalho de página de login do portal cativo.

Logotipo da Header

header-logo filename

Nome de arquivo do arquivo contendo a imagem do logotipo que você deseja aparecer no cabeçalho da página de login do portal cativo. O arquivo de imagem pode estar no formato GIF, JPEG ou PNG.

Você pode enviar um arquivo de imagem do logotipo para o switch. Copie o logotipo no diretório /var/tmp no switch (durante o commit, os arquivos são salvos em locais persistentes).

Se você não especificar uma imagem de logotipo, o logotipo da Juniper Networks será exibido.

Mensagem de cabeçalho

header-message text-string

Texto exibido no cabeçalho da página. O texto padrão é User Authentication.

Cor do texto do cabeçalho

header-text- colorCor

Cor do texto no cabeçalho. A cor padrão é branca.

URL pós-autenticação

post-authentication-url url

URL à qual os usuários são direcionados para autenticação bem-sucedida. Por padrão, os usuários são direcionados para a página que haviam solicitado originalmente.

Para projetar a página de login do portal cativo:

  1. (Opcional) Faça o upload do seu arquivo de imagem do logotipo para o switch:
  2. Configure as opções personalizadas para especificar as cores de fundo e o texto exibidos na página do portal cativo:

Agora você pode confirmar a configuração.

Nota:

Para as opções personalizadas que você não especifica, o valor padrão é usado.

Configuração da autenticação de portal cativo (procedimento de CLI) em um switch da Série EX com suporte a ELS

Nota:

Essa tarefa usa o Junos OS para switches com suporte ao estilo de configuração de Software de Camada 2 (ELS). Se o seu switch executa um software que não aceita ELS, consulte Configuração de autenticação de portal em cativeiro (Procedimento de CLI). Para obter detalhes do ELS, consulte usando o CLI de software de camada 2 aprimorado.

Configure a autenticação de portal cativo (posteriormente referido como portal cativo) em um switch para que os usuários conectados ao switch sejam autenticados antes de serem autorizados a acessar a rede. Quando o usuário solicita uma página web, uma página de login é exibida que exige que o usuário insira um nome de usuário e senha. Após a autenticação bem-sucedida, o usuário pode continuar com a solicitação original da página e o acesso subsequente à rede.

Antes de começar, tenha certeza de que tem:

Este tópico inclui as seguintes tarefas:

Configuração do acesso seguro para portal cativo

Para configurar o acesso seguro para o portal cativo:

  1. Associe o certificado de segurança com o servidor Web e habilite HTTPS no switch:
    Nota:

    Você pode habilitar HTTP em vez de HTTPS, mas recomendamos HTTPS para fins de segurança.

  2. Configure um portal cativo para usar HTTPS:

Ativação de uma interface para portal cativo

Para habilitar uma interface para uso com autenticação de portal cativo:

Configuração de bypass da autenticação de portal em cativeiro

Você pode permitir que clientes específicos contornem a autenticação de portal cativo:

Nota:

Opcionalmente, você pode usar set switch-options authentication-whitelist mac-address interface interface-name para limitar o escopo à interface.

Nota:

Se o cliente já estiver conectado ao switch, você deve limpar o endereço MAC da autenticação do portal cativo usando o clear captive-portal mac-address session-mac-addr comando depois de adicionar seu endereço MAC à lista de habilitação. Caso contrário, a nova entrada para o endereço MAC não é adicionada à tabela de comutação Ethernet e o bypass de autenticação não é permitido.

Exemplo: Configuração da autenticação de portal cativo em um switch da Série EX com suporte a ELS

Nota:

Este exemplo usa o Junos OS para switches da Série EX com suporte para o estilo de configuração de Software de Camada 2 (ELS) aprimorado. Se o seu switch executa um software que não aceita ELS, veja exemplo: Configurando a autenticação de portal cativo em um switch da Série EX. Para obter detalhes do ELS, consulte usando o CLI de software de camada 2 aprimorado.

Você pode configurar a autenticação de portal cativo (a partir de então referido como portal cativo) em um switch para redirecionar as solicitações do navegador para uma página de login que exige que o usuário insira um nome de usuário e senha. Após a autenticação bem-sucedida, o usuário pode continuar com a solicitação original da página e o acesso subsequente à rede.

Este exemplo descreve como configurar um portal cativo em um switch da Série EX:

Requisitos

Este exemplo usa os seguintes componentes de software e hardware:

  • Junos OS Versão 13.2X50 ou posterior para switches da Série EX

  • Um switch da Série EX com suporte para ELS

Antes de começar, tenha certeza de que tem:

Visão geral e topologia

Este exemplo mostra a configuração necessária no switch para permitir o portal cativo em uma interface. Para permitir que uma impressora conectada à interface de portal cativo acesse a LAN, adicione seu endereço MAC à lista de permissão de autenticação e atribua-o a um VLAN, vlan1. Os endereços MAC desta lista têm acesso permitido na interface sem autenticação de portal cativo.

Topologia

A topologia para este exemplo consiste em um switch da Série EX conectado a um servidor de autenticação RADIUS. Uma interface no switch está configurada para um portal cativo. Neste exemplo, a interface está configurada em vários modos suplicantes.

Configuração

Para configurar o portal cativo em seu switch:

Configuração rápida de CLI

Para configurar rapidamente o portal cativo no switch após a conclusão das tarefas na seção Requisitos, copie os seguintes comandos e cole-os na janela do terminal do switch:

Procedimento

Procedimento passo a passo
  1. Para criar um canal seguro para acesso da Web ao switch, configure um portal cativo para HTTPS:

    Procedimento passo a passo
    1. Associe o certificado de segurança com o servidor Web e habilite HTTPS no switch:

      Nota:

      Você pode habilitar HTTP em vez de HTTPS, mas recomendamos que você habilite HTTPS para fins de segurança.

    2. Configure um portal cativo para usar HTTPS:

  2. Habilite uma interface para um portal cativo:

  3. (Opcional) Permitir que clientes específicos contornem a autenticação cativa do portal:

    Nota:

    Se o cliente já estiver conectado ao switch, você deve limpar o endereço MAC da autenticação do portal cativo usando o clear captive-portal mac-address mac-address comando depois de adicionar seu endereço MAC à lista de habilitação. Caso contrário, a nova entrada para o endereço MAC não será adicionada à tabela de comutação Ethernet e o bypass de autenticação não será permitido.

    Nota:

    Opcionalmente, você pode usar set switch-options authentication-whitelist 00:10:12:e0:28:22 vlan-assignment vlan1 interface ge-0/0/10.0 para limitar o escopo à interface.

  4. (Opcional) Para redirecionar os clientes para uma página especificada em vez da página que eles solicitaram originalmente, configure o URL pós-autenticação:

Resultados

Exibir os resultados da configuração:

Verificação

Para confirmar que a autenticação de portal cativo está configurada e funcionando corretamente, execute essas tarefas:

Verificar se o portal cativo está habilitado na interface

Propósito

Verifique se o portal cativo está configurado na interface ge-0/0/10.

Ação

Use o comando show captive-portal interface interface-name detaildo modo operacional:

Significado

A saída confirma que o portal cativo está configurado na interface ge-0/0/10, com as configurações padrão para número de retries, período de silêncio, tempo limite de sessão de CP e tempo limite de servidor.

Verifique se o portal cativo está funcionando corretamente

Propósito

Verifique se o portal cativo está funcionando no switch.

Ação

Conecte um cliente à interface ge-0/0/10. Do cliente, abra um navegador da Web e solicite uma página web. A página de login do portal cativo que você projetou deve ser exibida. Depois de inserir suas informações de login e ser autenticado no servidor RADIUS, o navegador da Web deve exibir a página solicitada ou a URL pós-autenticação que você configurou.

Solucionando problemas

Para solucionar problemas do portal cativo, execute esta tarefa:

Portal cativo de resolução de problemas

Problema

O switch não devolve a página de login do portal cativo quando um usuário conectado a uma interface de portal cativa no switch solicita uma página web.

Solução

Você pode examinar os contadores ARP, DHCP, HTTPS e DNS — se um ou mais contadores não estiverem incrementando, isso fornece uma indicação de onde está o problema. Por exemplo, se o cliente não conseguir obter um endereço IP, você pode verificar a interface do switch para determinar se o contador DHCP está incrementando — se o contador incrementar, o pacote DHCP foi recebido pelo switch.