Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Connexion d’un serveur RADIUS pour 802.1X à un routeur MX Series

802.1X est la norme IEEE pour le contrôle d’accès réseau basé sur les ports (PNAC). La norme 802.1X vous permet de contrôler l’accès au réseau. Seuls les utilisateurs et les appareils fournissant des informations d’identification vérifiées par rapport à une base de données d’utilisateurs sont autorisés à accéder au réseau. À partir de Junos OS version 14.2, vous pouvez utiliser un serveur RADIUS comme base de données utilisateur pour l’authentification 802.1X, ainsi que pour l’authentification MAC RADIUS.

Cet exemple décrit comment connecter un serveur RADIUS à un routeur MX Series et le configurer pour 802.1X :

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Junos OS version 14.2 ou ultérieure pour les routeurs MX240, MX480 ou MX960 s’exécutant en mode LAN amélioré et Junos OS version 14.2R3 pour tous les autres routeurs.

  • Un routeur faisant office d’entité d’accès au port d’authentification (PAE). Les ports de l’authentificateur PAE forment une porte de contrôle qui bloque tout le trafic à destination et en provenance des demandeurs jusqu’à ce qu’ils soient authentifiés.

  • Un serveur d’authentification RADIUS compatible 802.1X. Le serveur d’authentification fait office de base de données principale et contient les informations d’identification des hôtes (demandeurs) autorisés à se connecter au réseau.

Avant de connecter le serveur au routeur, assurez-vous d’avoir :

  • Configurez le mode LAN amélioré sur le routeur - effectué.

  • Effectuez le pontage de base et la configuration VLAN sur le routeur - effectué.

  • Utilisateurs configurés sur le serveur d’authentification RADIUS.

Vue d’ensemble et topologie

Le routeur MX Series agit comme une entité d’accès au port (PAE) d’authentification. Il bloque tout le trafic et agit comme une porte de contrôle jusqu’à ce que le demandeur (client) soit authentifié par le serveur. L’accès est refusé à tous les autres utilisateurs et appareils.

Considérons un routeur MX Series qui fonctionne comme un port d’authentification. Il est connecté via l’interface ge-0/0/10 via le réseau IP à un serveur RADIUS. Le routeur est également relié à une salle de conférence à l’aide de l’interface ge-0/0/1, à une imprimante à l’aide de l’interface ge-0/0/20, à un concentrateur à l’aide de l’interface ge-0/0/8 et à deux suppliants ou clients via des interfaces, ge-0/0/2 et ge-0/0/9 respectivement.

Tableau 1 : Composants de la topologie
Propriété Paramètres

Matériel du routeur

Routeur MX Series

Nom du VLAN

default

Un serveur RADIUS

Base de données principale avec l’adresse de 10.0.0.100 connecté au commutateur sur le port ge-0/0/10

Dans cet exemple, connectez le serveur RADIUS au port ge-0/0/10 d’accès sur le routeur MX Series. Le commutateur agit en tant qu’authentificateur et transmet les informations d’identification du demandeur à la base de données des utilisateurs sur le serveur RADIUS. Vous devez configurer la connectivité entre le routeur MX Series et le serveur RADIUS en spécifiant l’adresse du serveur et en configurant le mot de passe secret. Ces informations sont configurées dans un profil d’accès sur le commutateur.

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour connecter rapidement le serveur RADIUS au commutateur, copiez les commandes suivantes et collez-les dans la fenêtre du terminal du commutateur :

Procédure étape par étape

Pour connecter le serveur RADIUS au commutateur :

  1. Définissez l’adresse des serveurs et configurez le mot de passe secret. Le mot de passe secret sur le commutateur doit correspondre au mot de passe secret sur le serveur :

  2. Configurez l’ordre d’authentification, en faisant radius de la première méthode d’authentification :

  3. Configurez une liste d’adresses IP de serveur à essayer afin d’authentifier le demandeur :

Résultats

Affichez les résultats de la configuration :

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérifiez que le commutateur et le serveur RADIUS sont correctement connectés.

But

Vérifiez que le serveur RADIUS est connecté au commutateur sur le port spécifié.

Action

Envoyez une requête ping au serveur RADIUS pour vérifier la connexion entre le commutateur et le serveur :

Sens

Les paquets de requête d’écho ICMP sont envoyés du commutateur au serveur cible à l’adresse 10.0.0.100 pour vérifier s’il est accessible sur le réseau IP. Les réponses d’écho ICMP sont renvoyées par le serveur, ce qui permet de vérifier que le commutateur et le serveur sont connectés.

Tableau de l'historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l' Feature Explorer pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Version
Description
14.2
À partir de Junos OS version 14.2, vous pouvez utiliser un serveur RADIUS comme base de données utilisateur pour l’authentification 802.1X, ainsi que pour l’authentification MAC RADIUS.