Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

RADIUS-Serverkonfiguration für die Authentifizierung

Ethernet-Switches von Juniper Networks verwenden 802.1X, MAC RADIUS oder captive Portal-Authentifizierung, um zugriffskontrolle für die Geräte oder Benutzer zu bieten. Wenn 802.1X-, MAC RADIUS- oder Captive-Portal-Authentifizierungen auf dem Switch konfiguriert sind, werden die Endgeräte an der ersten Verbindung von einem RADIUS-Server (Authentifizierung) bewertet. Um die 802.1X- oder MAC RADIUS-Authentifizierung zu verwenden, müssen Sie die Verbindungen auf dem Switch für jeden RADIUS-Server angeben, mit dem eine Verbindung hergestellt werden soll. Weitere Informationen finden Sie in diesem Thema.

Festlegen von RADIUS-Serververbindungen auf Switches (CLI-Prozedur)

IEEE 802.1X- und MAC RADIUS-Authentifizierung bieten beide Netzwerk-Edge-Sicherheit und schützen Ethernet-LANs vor unbefugtem Benutzerzugriff, indem sie den gesamten Datenverkehr zu und von Geräten an der Schnittstelle blockiert, bis die Anmeldedaten oder MAC-Adresse des Supplicants angezeigt und auf dem authentication server (ein RADIUS-Server) übereinstimmen. Wenn das Supplicant authentifiziert wird, blockiert der Switch den Zugriff und öffnet die Schnittstelle zum Supplicant.

Um die 802.1X- oder MAC RADIUS-Authentifizierung zu verwenden, müssen Sie die Verbindungen auf dem Switch für jeden RADIUS-Server angeben, mit dem sie eine Verbindung herstellen möchten.

Um mehrere RADIUS-Server zu konfigurieren, fügen Sie mehrere radius-server Anweisungen ein. Wenn mehrere Server konfiguriert sind, wird standardmäßig in der Reihenfolge der Konfiguration auf die Server zugegriffen. Der erste konfigurierte Server ist der primäre Server. Wenn der primäre Server nicht erreichbar ist, versucht der Router, den zweiten konfigurierten Server zu erreichen usw. Sie können den Load-Balance-Ausgleich der Anforderungen durch Konfiguration der Round-Robin-Methode. Die Server werden nach der Reihe und im Round-Robin-Modus getestet, bis eine gültige Antwort von einem der Server empfangen wird oder bis alle konfigurierten Grenzwerte für Wiederholungen erreicht sind.

HINWEIS:

Die Round-Robin-Zugriffsmethode wird für die Verwendung mit Switches der EX-Serie nicht empfohlen.

Sie können auch einen vollqualifizierten Domänennamen (FQDN) konfigurieren, der auf eine oder mehrere IP-Adressen aufgelöst wird. Siehe Festlegen von RADIUS-Serververbindungen auf Switches (CLI-Prozedur).

So konfigurieren Sie einen RADIUS-Server auf dem Switch:

  1. Konfigurieren Sie die IP-Adresse des RADIUS-Servers, die Portnummer der RADIUS-Serverauthentifizierung und das geheime Kennwort. Das geheime Kennwort auf dem Switch muss mit dem geheimen Kennwort auf dem Server übereinstimmen.
    HINWEIS:

    Die Angabe des Authentifizierungsportes ist optional, und Port 1812 ist der Standard. Wir empfehlen jedoch, sie zu konfigurieren, um Verwirrungen zu vermeiden, da einige RADIUS-Server möglicherweise auf einen älteren Standard verweisen.

  2. (Optional) Geben Sie die IP-Adresse an, mit der der Switch vom RADIUS-Server identifiziert wird. Wenn Sie die IP-Adresse nicht angeben, verwendet der RADIUS-Server die Adresse der Schnittstelle, die die RADIUS-Anfrage sendet. Wir empfehlen, diese IP-Adresse anzugeben, da die Schnittstelle, die die Anfrage weiterleitet, möglicherweise keine Schnittstelle auf dem Switch ist, wenn die Anforderung auf einer alternativen Route zum RADIUS-Server umgeleitet wird.
  3. Konfigurieren Sie die Authentifizierungsreihenfolge und machen Sie radius die erste Authentifizierungsmethode:
  4. (Optional) Konfigurieren Sie die Methode, die der Router für den Zugriff auf RADIUS-Authentifizierungs- und Buchhaltungsserver verwendet, wenn mehrere Server konfiguriert sind:
    • direct— Die Standardmethode, bei der es kein Load Balancing gibt. Der erste konfigurierte Server ist der primäre Server. server werden in der Reihenfolge der Konfiguration aufgerufen. Wenn der primäre Server nicht erreichbar ist, versucht der Router, den zweiten konfigurierten Server zu erreichen usw.

    • round-robin— Die Methode, die Load Balancing ermöglicht, indem Routeranforderungen in die Liste der konfigurierten RADIUS-Server gedreht werden. Der für den Zugriff ausgewählte Server wird je nach dem zuletzt verwendeten Server gedreht. Der erste Server in der Liste wird für die erste Authentifizierungsanforderung als Primärserver behandelt, für die zweite Anforderung wird der zweite konfigurierte Server als primär behandelt usw. Mit dieser Methode erhalten alle konfigurierten Server im Durchschnitt etwa die gleiche Anzahl von Anforderungen, sodass kein einzelner Server alle Anforderungen bearbeiten muss.

      HINWEIS:

      Wenn ein RADIUS-Server in der Round-Robin-Liste nicht erreichbar ist, wird der nächste erreichbare Server in der Round-Robin-Liste für die aktuelle Anforderung verwendet. Derselbe Server wird auch für die nächste Anforderung verwendet, da er ganz oben in der Liste der verfügbaren Server steht. Infolgedessen nimmt der verwendete Server nach einem Serverausfall die Last von zwei Servern an.

    • So konfigurieren Sie die Methode, die der Router für den Zugriff auf RADIUS-Buchhaltungsserver verwendet:

    • So konfigurieren Sie die Methode, die der Router für den Zugriff auf RADIUS-Authentifizierungsserver verwendet:

  5. Erstellen Sie ein Profil, und geben Sie die Liste der RADIUS-Server an, die dem Profil zugeordnet werden sollen. Sie können beispielsweise Ihre RADIUS-Server geografisch nach Städten gruppieren. Diese Funktion ermöglicht eine einfache Änderung, wenn Sie auf einen anderen Authentifizierungsserver wechseln möchten.
  6. Geben Sie die Gruppe von Servern an, die für die 802.1X- oder MAC RADIUS-Authentifizierung verwendet werden sollen, indem Sie den Profilnamen angeben:
  7. Konfigurieren Sie die IP-Adresse des Switches in der Liste der Clients auf dem RADIUS-Server. Informationen zur Konfiguration des RADIUS-Servers finden Sie in der Dokumentation für Ihren Server.

Konfigurieren eines RADIUS-Servers mit einem FQDN

Sie können einen vollqualifizierten Domänennamen (FQDN) konfigurieren, der auf eine oder mehrere IP-Adressen auflöst. Konfigurieren Sie einen RADIUS-Server mit einem FQDN auf [edit access radius-server-name hostname] Hierarchieebene. Wenn ein FQDN auf mehrere Adressen aufgelöst wird, wird standardmäßig in der Reihenfolge der Konfiguration auf die Server zugegriffen. Die erste gelöste Adresse ist der primäre Server. Wenn der primäre Server nicht erreichbar ist, versucht der Router, den zweiten Server zu erreichen usw. Sie können den Load-Balance-Ausgleich der Anforderungen durch Konfiguration der Round-Robin-Methode. Die Server werden nach der Reihe und im Round-Robin-Modus getestet, bis eine gültige Antwort von einem der Server empfangen wird oder bis alle konfigurierten Grenzwerte für Wiederholungen erreicht sind.

  1. Konfigurieren Sie den FQDN des RADIUS-Servers, die Portnummer der RADIUS-Serverauthentifizierung und das geheime Kennwort. Das geheime Kennwort auf dem Switch muss mit dem geheimen Kennwort auf dem Server übereinstimmen.
    HINWEIS:

    Die Angabe des Authentifizierungsportes ist optional, und Port 1812 ist der Standard. Wir empfehlen jedoch, sie zu konfigurieren, um Verwirrungen zu vermeiden, da einige RADIUS-Server möglicherweise auf einen älteren Standard verweisen.

  2. (Optional) Konfigurieren Sie das Intervall für die Auflösung eines FQDNs als Serveradresse. Der FQDN wird dynamisch in festen Intervallen basierend auf dem konfigurierten Wert aufgelöst.
  3. (Optional) Geben Sie die IP-Adresse an, mit der der Switch vom RADIUS-Server identifiziert wird. Wenn Sie die IP-Adresse nicht angeben, verwendet der RADIUS-Server die Adresse der Schnittstelle, die die RADIUS-Anfrage sendet. Wir empfehlen, diese IP-Adresse anzugeben, da die Schnittstelle, die die Anfrage weiterleitet, möglicherweise keine Schnittstelle auf dem Switch ist, wenn die Anforderung auf einer alternativen Route zum RADIUS-Server umgeleitet wird.
  4. Konfigurieren Sie die Authentifizierungsreihenfolge und machen Sie radius die erste Authentifizierungsmethode:
  5. (Optional) Konfigurieren Sie die Methode, die der Switch für den Zugriff auf RADIUS-Authentifizierungs- und Buchhaltungsserver verwendet, wenn mehrere Server konfiguriert sind:
    • direct— Die Standardmethode, bei der es kein Load Balancing gibt. Der erste konfigurierte Server ist der primäre Server. server werden in der Reihenfolge der Konfiguration aufgerufen. Wenn der primäre Server nicht erreichbar ist, versucht der Router, den zweiten konfigurierten Server zu erreichen usw.

    • round-robin— Die Methode, die Load Balancing ermöglicht, indem Anforderungen in die Liste der konfigurierten RADIUS-Server gedreht werden. Der für den Zugriff ausgewählte Server wird je nach dem zuletzt verwendeten Server gedreht. Der erste Server in der Liste wird für die erste Authentifizierungsanforderung als Primärserver behandelt, für die zweite Anforderung wird der zweite konfigurierte Server als primär behandelt usw. Mit dieser Methode erhalten alle konfigurierten Server im Durchschnitt etwa die gleiche Anzahl von Anforderungen, sodass kein einzelner Server alle Anforderungen bearbeiten muss.

      HINWEIS:

      Wenn ein RADIUS-Server in der Round-Robin-Liste nicht erreichbar ist, wird der nächste erreichbare Server in der Round-Robin-Liste für die aktuelle Anforderung verwendet. Derselbe Server wird auch für die nächste Anforderung verwendet, da er ganz oben in der Liste der verfügbaren Server steht. Infolgedessen nimmt der verwendete Server nach einem Serverausfall die Last von zwei Servern an.

    • So konfigurieren Sie die Methode, die der Switch für den Zugriff auf RADIUS-Buchhaltungsserver verwendet:

    • So konfigurieren Sie die Methode, die der Switch für den Zugriff auf RADIUS-Authentifizierungsserver verwendet:

  6. Erstellen Sie ein Profil, und geben Sie die Liste der RADIUS-Server an, die dem Profil zugeordnet werden sollen. Sie können beispielsweise Ihre RADIUS-Server geografisch nach Städten gruppieren. Diese Funktion ermöglicht eine einfache Änderung, wenn Sie auf eine andere Gruppe von Authentifizierungsservern wechseln möchten.
  7. Geben Sie die Gruppe von Servern an, die für die 802.1X- oder MAC RADIUS-Authentifizierung verwendet werden sollen, indem Sie den Profilnamen angeben:
  8. Konfigurieren Sie die IP-Adresse des Switches in der Liste der Clients auf dem RADIUS-Server. Informationen zur Konfiguration des RADIUS-Servers finden Sie in der Dokumentation für Ihren Server.

Verständnis sitzungsorientierter Round-Robin-RADIUS-Anfragen

Ab Junos OS Version 22.4R1 sind Authentifizierungsdienste sitzungssensibel, wenn der Round-Robin-Algorithmus so konfiguriert wird, dass die entsprechende Zugriffsanfrage als Reaktion auf die Zugriffsherausforderung vom RADIUS-Server an den gleichen RADIUS-Server gesendet wird, was zu einer erfolgreichen Authentifizierung führt.

Nach dem bestehenden Verhalten wird nach Erhalt des Zugriffsherausforderungs- und Statusattributes von einem der RADIUS-Server die entsprechende Zugriffsanfrage mit dem Round-Robin-Algorithmus an den nächsten RADIUS-Server gesendet. Da der nächste RADIUS-Server keine Aufzeichnung dieser Sitzung hat, lehnt er die Zugriffsanforderung ab, was zu einem Authentifizierungsfehler führt. Mit der neuen Funktion wird der entsprechende Algorithmus so konfiguriert, dass die jeweilige Zugriffsanfrage als Reaktion auf die Zugriffsherausforderung vom RADIUS-Server an den gleichen RADIUS-Server gesendet wird, was zu einer erfolgreichen Authentifizierung führt. Wenn der RADIUS-Server nicht mit einer Zugriffsherforderung antwortet, akzeptiert oder lehnt er die Anfrage ab. Für die nächste Authentifizierungsanforderung werden Anforderungen gemäß der Round-Robin-Methode an den nächsten RADIUS-Server gesendet. Eine beliebige Anzahl von Zugriffsherausforderungen kann vom RADIUS-Server als Antwort auf jede Zugriffsanfrage gesendet und autorisiert an den gleichen RADIUS-Server reagiert werden, bis die Anforderung vom RADIUS-Server akzeptiert oder abgelehnt wird.

Beachten Sie, dass diese Funktion nur für Authentifizierungs-Lite-Clients (dot1x usw.) und nicht für Breitband-Clients unterstützt wird, die das Point-to-Point Protocol (PPP) verwenden, da dies auf Breitband-Clients nicht unterstützt wird. Außerdem werden Zugriffs-Challenge-Nachrichten zwischen RADIUS-Client und RADIUS-Server nur im Falle einer Authentifizierung und nicht für die Buchhaltung ausgetauscht.

Konfigurieren von MS-CHAPv2 zur Bereitstellung von Unterstützung für Kennwortänderung (CLI-Prozedur)

Mit Junos OS für Switches der EX-Serie können Sie die Microsoft Corporation-Implementierung des Challenge Handshake Authentication Protocol Version 2 (MS-CHAPv2) auf dem Switch konfigurieren, um Unterstützung für Die Kennwortänderung bereitzustellen. Die Konfiguration von MS-CHAPv2 auf dem Switch bietet Benutzern, die auf einen Switch zugreifen, die Option, das Kennwort zu ändern, wenn das Kennwort abläuft, zurückgesetzt wird oder für die Änderung bei der nächsten Anmeldung konfiguriert wurde.

Informationen zu MS-CHAP finden Sie unter RFC 2433, Microsoft PPP CHAP-Erweiterungen.

Bevor Sie MS-CHAPv2 so konfigurieren, dass Unterstützung für Die Kennwortänderung bereitgestellt wird, stellen Sie sicher, dass Sie Folgendes haben:

Um MS-CHAPv2 zu konfigurieren, geben Sie Folgendes an:

Sie müssen über die erforderliche Zugriffsberechtigung auf dem Switch verfügen, um Ihr Kennwort zu ändern.

Konfigurieren von MS-CHAPv2 für Unterstützung zur Kennwortänderung

Stellen Sie sicher, dass Sie, bevor Sie MS-CHAPv2 für die Unterstützung von Kennwortänderungen konfigurieren, folgendes getan haben:

  • Konfigurierte RADIUS-Serverauthentifizierungsparameter.

  • Legen Sie die zuerst getestete Option in der Authentifizierungsreihenfolge auf RADIUS-Server fest.

Sie können die Microsoft-Implementierung des Challenge Handshake Authentication Protocol Version 2 (MS-CHAPv2) auf dem Router oder Switch konfigurieren, um das Ändern von Kennwörtern zu unterstützen. Diese Funktion bietet Benutzern, die auf einen Router oder Switch zugreifen, die Option, das Kennwort zu ändern, wenn das Kennwort abläuft, zurückgesetzt wird oder für die Änderung bei der nächsten Anmeldung konfiguriert wurde.

Um MS-CHAP-v2 zu konfigurieren, fügen Sie die folgenden Anweisungen auf [edit system radius-options] Hierarchieebene ein:

Das folgende Beispiel zeigt Anweisungen für die Konfiguration des MS-CHAPv2-Kennwortprotokolls, der Reihenfolge der Kennwortauthentifizierung und der Benutzerkonten:

Grundlegendes zu Serverausfall-Fallback und Authentifizierung auf Switches

Ethernet-Switches von Juniper Networks nutzen die Authentifizierung, um die Zugriffskontrolle in einem Unternehmensnetzwerk zu implementieren. Wenn die Authentifizierung mit 802.1X, MAC RADIUS oder Captive Portal auf dem Switch konfiguriert ist, werden die Endgeräte bei der ersten Verbindung von einem RADIUS-Server (Authentifizierung) bewertet. Wenn das Endgerät auf dem Authentifizierungsserver konfiguriert ist, wird dem Gerät Zugriff auf das LAN gewährt, und der Switch der EX-Serie öffnet die Schnittstelle, um den Zugriff zu erlauben.

Fallback für Serverausfall ermöglicht es Ihnen, anzugeben, wie Endgeräte, die mit dem Switch verbunden sind, unterstützt werden, wenn der RADIUS-Authentifizierungsserver nicht mehr verfügbar ist. Fallback-Serverausfall wird am häufigsten bei einer erneuten Authentifizierung ausgelöst, wenn der bereits konfigurierte und nicht genutzte RADIUS-Server nicht mehr zugänglich ist. Serverausfall-Fallback kann jedoch auch durch den ersten Authentifizierungsversuch eines Endgeräts über den RADIUS-Server ausgelöst werden.

Serverausfall-Fallback ermöglicht es Ihnen, eine von vier Aktionen für Endgeräte anzugeben, die auf die Authentifizierung warten, wenn der Server ein Time out ist. Der Switch kann den Zugriff auf Supplicants akzeptieren oder verweigern oder den Zugriff aufrechterhalten, den Supplicants bereits gewährt wurden, bevor das RADIUS-Timeout aufgetreten ist. Sie können den Switch auch so konfigurieren, dass die Supplicants in ein bestimmtes VLAN verschoben werden. Das VLAN muss bereits auf dem Switch konfiguriert sein. Der konfigurierte VLAN-Name überschreibt alle Attribute, die vom Server gesendet werden.

  • Permit Authentifizierung, sodass der Datenverkehr vom Endgerät über die Schnittstelle fließen kann, als ob das Endgerät erfolgreich vom RADIUS-Server authentifiziert wurde.

  • Deny Authentifizierung, um zu verhindern, dass Datenverkehr vom Endgerät über die Schnittstelle fließt. Dies ist der Standard.

  • Move das Endgerät an ein angegebenes VLAN an, wenn der Switch eine RADIUS-Zugriffsnachricht erhält, die den Zugriff ablehnen. Der konfigurierte VLAN-Name überschreibt alle Attribute, die vom Server gesendet werden. (Das VLAN muss bereits auf dem Switch vorhanden sein.)

  • Sustain authentifizierte Endgeräte, die bereits LAN-Zugriff haben, und deny nicht authentifizierte Endgeräte. Wenn die RADIUS-Server bei der erneuten Authentifizierung eine Zeit außerhalb der Zeit lassen, werden zuvor authentifizierte Endgeräte erneut authentifiziert und neuen Benutzern der LAN-Zugriff verweigert.

Konfigurieren von RADIUS-Serverausfall-Fallback (CLI-Prozedur)

Sie können Optionen für Fallback-Authentifizierung konfigurieren, um anzugeben, wie Endgeräte, die mit einem Switch verbunden sind, unterstützt werden, wenn der RADIUS-Authentifizierungsserver nicht mehr verfügbar ist.

Wenn Sie die 802.1X- oder MAC RADIUS-Authentifizierung auf dem Switch einrichten, geben Sie einen primären Authentifizierungsserver und einen oder mehrere Backup-Authentifizierungsserver an. Wenn der primäre Authentifizierungsserver vom Switch nicht erreicht werden kann und die sekundären Authentifizierungsserver ebenfalls nicht erreichbar sind, tritt ein RADIUS-Server-Timeout auf. Wenn dies der Fall ist, erhält der Switch keine Zugriffsanweisungen für Endgeräte, die versuchen, auf das LAN zuzugreifen, und die normale Authentifizierung kann nicht abgeschlossen werden.

Sie können die Fallback-Funktion für Serverausfall konfigurieren, um eine Aktion anzugeben, die der Switch auf Endgeräte anwendet, wenn die Authentifizierungsserver nicht verfügbar sind. Der Switch kann den Zugriff auf Supplicants akzeptieren oder verweigern oder den Zugriff aufrechterhalten, den Supplicants bereits gewährt wurden, bevor das RADIUS-Timeout aufgetreten ist. Sie können den Switch auch so konfigurieren, dass die Supplicants in ein bestimmtes VLAN verschoben werden.

Sie können auch die Fallback-Funktion des Servers ablehnen für Endgeräte konfigurieren, die eine RADIUS-Zugriffsnachricht vom Authentifizierungsserver erhalten. Die Fallback-Funktion für serverseitige Ablehnung bietet eingeschränkten Zugriff auf ein LAN, in der Regel nur auf das Internet, für reaktionsschnelle Endgeräte, die 802.1X-aktiviert sind, aber die falschen Anmeldedaten gesendet haben.

Das Fallback für Serverausfall wird für Sprachdatenverkehr unterstützt, der in Version 14.1X53-D40 und Version 15.1R4 beginnt. Verwenden Sie die Anweisung, um Fallback-Aktionen für VoIP-Clients zu konfigurieren, die server-fail-voip Sprachdatenverkehr senden. Verwenden Sie für den gesamten Datenverkehr die server-fail Anweisung. Der Switch bestimmt die zu verwendene Fallback-Methode basierend auf der Art des vom Client gesendeten Datenverkehrs. Nicht getaggte Datenrahmen unterliegen der Aktion, die mit server-failkonfiguriert wurde, auch wenn sie von einem VoIP-Client gesendet werden. Getaggte VoIP-VLAN-Frames unterliegen der Aktion, die mit server-fail-voipkonfiguriert wurde. Wenn server-fail-voip die Konfiguration nicht erfolgt, wird der Sprachdatenverkehr unterbrochen.

HINWEIS:

Fallback der Server-Ablehnung wird für VoIP VLAN-getaggten Datenverkehr nicht unterstützt. Wenn ein VoIP-Client die Authentifizierung durch das Senden des nicht getaggten Datenverkehrs an ein VLAN startet, während die Fallback-Fallback-Lösung des Servers abgelehnt wird, kann der VoIP-Client auf das Fallback-VLAN zugreifen. Wenn derselbe Client anschließend getaggten Sprachdatenverkehr sendet, wird der Sprachdatenverkehr unterbrochen.

Wenn ein VoIP-Client die Authentifizierung durch das Senden von getaggten Sprachdatenverkehr startet, während fallback-Fallback vom Server ablehnen wirksam ist, wird dem VoIP-Client der Zugriff auf das Fallback-VLAN verweigert.

Sie können die folgende Prozedur verwenden, um Serverausfallaktionen für Datenclients zu konfigurieren. Verwenden Sie anstelle der Anweisung die server-fail-voip Anweisung, um das Serverausfall-Fallback für VoIP-Clients zu konfigurieren, die server-fail Sprachdatenverkehr senden.

So konfigurieren Sie Fallback-Aktionen für Serverausfall:

  • Konfigurieren Sie eine Schnittstelle, damit der Datenverkehr von einem Supplicant zum LAN fließen kann, wenn ein Timeout für den RADIUS-Server auftritt (so, als ob das Endgerät erfolgreich von einem RADIUS-Server authentifiziert worden wäre):
  • Konfigurieren Sie eine Schnittstelle, um den Datenverkehr von einem Endgerät zum LAN zu verhindern (als ob dem Endgerät die Authentifizierung fehlgeschlagen und der Zugriff vom RADIUS-Server verweigert worden wäre):
  • Konfigurieren Sie eine Schnittstelle, um ein Endgerät in ein bestimmtes VLAN zu verschieben, wenn ein RADIUS-Server-Timeout auftritt:
  • Konfigurieren Sie eine Schnittstelle, um bereits verbundene Endgeräte als neu authentifiziert zu erkennen, wenn bei der erneuten Authentifizierung ein RADIUS-Timeout entsteht (neuen Endgeräten wird der Zugriff verweigert):

Sie können eine Schnittstelle konfigurieren, die eine RADIUS-Zugriffsausweisungsnachricht vom Authentifizierungsserver empfängt, um Endgeräte, die lan-Zugriff auf die Schnittstelle versuchen, in ein auf dem Server ablehnende VLAN zu verschieben, ein angegebenes VLAN, das bereits auf dem Switch konfiguriert wurde.

So konfigurieren Sie einen Server lehnen Fallback-VLAN ab:

Release-Verlaufstabelle
Release
Beschreibung
14.1X53-D40
Das Fallback für Serverausfall wird für Sprachdatenverkehr unterstützt, der in Version 14.1X53-D40 und Version 15.1R4 beginnt.