Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren der Captive Portal-Authentifizierung auf Routern der MX-Serie im erweiterten LAN-Modus

HINWEIS:

In diesem Beispiel wird Junos OS für MX240-, MX480- und MX960-Router mit Unterstützung für den Konfigurationsstil "Erweiterter LAN-Modus" verwendet. Wenn Ihr Router nicht im MX-LAN-Modus ausgeführt wird, können Sie die portbasierten Authentifizierungseinstellungen nicht auf die in diesem Abschnitt beschriebene Weise konfigurieren. Wenn Sie die lan-Anweisung network-services auf der Hierarchieebene [edit chassis] entfernen, wird das System nicht im MX-LAN-Modus ausgeführt. Daher werden alle Einstellungen angezeigt, die außerhalb des MX-LAN-Modus unterstützt werden und in der CLI-Schnittstelle definiert werden können. In einem solchen Szenario müssen Sie die Anweisungen auf der [edit protocols dot1x] Hierarchieebene verwenden, um die 802.1x- und MAC RADIUS-Authentifizierung zu konfigurieren, und die Optionen auf der [edit services captive-portal] Hierarchieebene, um die Captive Portal-Authentifizierung zu konfigurieren. Im MX-LAN-Modus können Sie alle portbasierten Methoden für die Netzwerkzugriffssteuerung mithilfe der Anweisungen auf Hierarchieebene [edit protocols authentication-access-control] konfigurieren.

Konfigurieren Sie ab Junos OS Version 14.2 die Captive Portal-Authentifizierung (im Folgenden als Captive Portal bezeichnet) auf einem Router der MX-Serie, sodass mit dem Router verbundene Benutzer authentifiziert werden, bevor sie auf das Netzwerk zugreifen dürfen. Wenn der Benutzer eine Webseite anfordert, wird eine Anmeldeseite angezeigt, auf der der Benutzer einen Benutzernamen und ein Kennwort eingeben muss. Nach erfolgreicher Authentifizierung kann der Benutzer mit der ursprünglichen Seitenanforderung und dem anschließenden Zugriff auf das Netzwerk fortfahren.

Bevor Sie beginnen, stellen Sie sicher, dass Sie über Folgendes verfügen:

  • Grundlegende Bridging- und VLAN-Konfiguration auf dem Router durchgeführt.

  • Generierte ein SSL-Zertifikat und installierte es auf dem Router.

  • Konfigurierter Basiszugriff zwischen dem Router der MX-Serie und dem RADIUS-Server.

  • Entwerfen Sie Ihre Anmeldeseite für das Captive Portal.

Dieses Thema umfasst die folgenden Aufgaben:

Konfigurieren von Secure Access für Captive Portal

So konfigurieren Sie den sicheren Zugriff für das Captive Portal:

  1. Verknüpfen Sie das Sicherheitszertifikat mit dem Webserver, und aktivieren Sie HTTPS auf dem Router:
    HINWEIS:

    Sie können HTTP anstelle von HTTPS aktivieren, wir empfehlen jedoch HTTPS aus Sicherheitsgründen.

  2. Konfigurieren des Captive Portals für die Verwendung von HTTPS:

Aktivieren einer Schnittstelle für Captive Portal

So aktivieren Sie eine Schnittstelle für die Verwendung mit der Captive Portal-Authentifizierung:

Konfigurieren der Umgehung der Captive Portal-Authentifizierung

Sie können bestimmten Clients erlauben, die Captive Portal-Authentifizierung zu umgehen:

HINWEIS:

Optional können Sie den set authentication-access-control static 00:10:12:e0:28:22 interface ge-0/0/10.0 Bereich auf die Schnittstelle beschränken.

HINWEIS:

Wenn der Client bereits mit dem Router verbunden ist, müssen Sie seine MAC-Adresse aus der Captive Portal-Authentifizierung löschen, indem Sie den clear captive-portal mac-address session-mac-addr Befehl verwenden, nachdem Sie seine MAC-Adresse zur Zulassungsliste hinzugefügt haben. Andernfalls wird der neue Eintrag für die MAC-Adresse nicht zur Ethernet-Switching-Tabelle hinzugefügt, und die Umgehung der Authentifizierung ist nicht zulässig.

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Feature Explorer, um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Release
Beschreibung
14.2
Konfigurieren Sie ab Junos OS Version 14.2 die Captive Portal-Authentifizierung (im Folgenden als Captive Portal bezeichnet) auf einem Router der MX-Serie, sodass mit dem Router verbundene Benutzer authentifiziert werden, bevor sie auf das Netzwerk zugreifen dürfen.