Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Présentation du contrôle d’accès réseau basé sur les ports IEEE 802.1x

Les routeurs MX Series prennent en charge le protocole IEEE 802.1x de contrôle d’accès réseau basé sur les ports (dot1x) sur les interfaces Ethernet afin de valider les informations d’identification des clients et des utilisateurs afin d’empêcher tout accès non autorisé à un port de routeur spécifié. Avant l’authentification, seuls les paquets de contrôle 802.1x sont autorisés et transféré vers le plan de contrôle du routeur pour traitement. Tous les autres paquets sont perdus.

Les méthodes d’authentification utilisées doivent être conformes à la norme 802.1x. L’authentification à l’aide de RADIUS et de serveurs Microsoft Active Directory est prise en charge. Les méthodes d’authentification utilisateur/client suivantes sont autorisées :

  • EAP-MD5 (RFC 3748)

  • EAP-TTLS nécessite un certificat de serveur (RFC 2716)

  • EAP-TLS nécessite un certificat client et serveur

  • Le PEAP nécessite uniquement un certificat de serveur

Vous pouvez utiliser des certificats client et serveur dans tous les types d’authentification, sauf EAP-MD5.

Remarque :

Sur le routeur MX Series, la version 802.1x peut être activée uniquement sur les ports pontés et non sur les ports roucheminés.

Les modifications dynamiques apportées à une session utilisateur sont prises en charge pour permettre à l’administrateur du routeur de mettre fin à une session déjà authentifiée à l’aide du message de « déconnexion RADIUS » défini dans le document RFC 3576.