Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IEEE 802.1x Port-basierte Netzwerkzugriffskontrolle – Übersicht

Router der MX-Serie unterstützen das IEEE 802.1x Port-Based Network Access Control (dot1x)-Protokoll auf Ethernet-Schnittstellen zur Validierung von Client- und Benutzeranmeldeinformationen, um unbefugten Zugriff auf einen bestimmten Router-Port zu verhindern. Bevor die Authentifizierung abgeschlossen ist, werden nur 802.1x-Steuerpakete zugelassen und zur Verarbeitung an die Steuerungsebene des Routers weitergeleitet. Alle anderen Pakete werden verworfen.

Die verwendeten Authentifizierungsmethoden müssen 802.1x-konform sein. Die Authentifizierung über RADIUS- und Microsoft Active Directory-Server wird unterstützt. Die folgenden Benutzer-/Client-Authentifizierungsmethoden sind zulässig:

  • EAP-MD5 (RFC 3748)

  • EAP-TTLS erfordert ein Serverzertifikat (RFC 2716)

  • EAP-TLS erfordert ein Client- und Serverzertifikat

  • PEAP erfordert nur ein Serverzertifikat

Sie können sowohl Client- als auch Serverzertifikate für alle Authentifizierungsarten mit Ausnahme von EAP-MD5 verwenden.

HINWEIS:

Auf dem Router der MX-Serie kann 802.1x nur auf Bridged-Ports und nicht auf gerouteten Ports aktiviert werden.

Dynamische Änderungen an einer Benutzersitzung werden unterstützt, damit der Routeradministrator eine bereits authentifizierte Sitzung mithilfe der in RFC 3576 definierten Meldung "RADIUS disconnect" beenden kann.