interface (802.1X)
Syntaxe
interface (all | [ interface-names ]) { authentication-order (captive-portal | dot1x | mac-radius); disable; eapol-block { captive-portal; mac-radius; server-fail <block-interval>; } guest-bridge-domain guest-bridge-domain; guest-vlan guest-vlan (vlan-id | vlan-name; ignore-port-bounce; mac-radius { authentication-protocol { eap-md5; eap-peap { resume; } pap; } flap-on-disconnect; restrict; } maximum-requests number; multi-domain { max-data-session max-data-session; packet-action (drop-and-log | shutdown); recovery-timeout seconds; } (no-reauthentication | reauthentication seconds ); no-tagged-mac-authentication; quiet-period seconds; redirect-url redirect-url; retries number; server-fail (bridge-domain bridge-domain | deny | permit | use-cache | vlan-name vlan-name); server-fail-voip (deny | permit | use-cache | vlan-name vlan-name); server-reject-bridge-domain | server-reject-vlan identifier { block-interval block-interval; eapol-block; } server-timeout seconds; supplicant (single | single-secure | multiple); supplicant-timeout seconds; transmit-period seconds; }
Niveau hiérarchique
[edit logical-systems name protocols dot1x authenticator], [edit protocols dot1x authenticator]
Description
Configurez l’authentification IEEE 802.1X pour le contrôle d’accès réseau basé sur les ports pour toutes les interfaces ou pour des interfaces spécifiques.
Options
(all | [ interface-names ]) | Configurez une liste de noms d’interface ou toutes les interfaces pour l’authentification 802.1x. |
disable | Désactiver l’authentification 802.1X sur une interface ou toutes les interfaces spécifiées.
|
guest-bridge-domain guest-bridge-domain | (MX Series uniquement) Spécifiez l’identifiant de balise de domaine de pont ou le nom du domaine de pont invité vers lequel une interface est déplacée lorsqu’aucun demandeur 802.1X n’est connecté sur l’interface. Le domaine de pont spécifié doit déjà exister sur l’équipement. |
guest-vlan (vlan-id | vlan-name | (EX, QFX et SRX Series uniquement) Spécifiez l’identifiant de la balise VLAN ou le nom du VLAN invité vers lequel une interface est déplacée lorsqu’aucun demandeur 802.1X n’est connecté sur l’interface. Le VLAN spécifié doit déjà exister sur l’équipement. Les VLAN invités peuvent être configurés sur les équipements qui utilisent l’authentification 802.1X pour offrir un accès limité aux invités de l’entreprise , généralement uniquement à Internet. Un VLAN invité n’est pas utilisé pour les demandeurs qui envoient des informations d’identification incorrectes. Ces demandeurs sont dirigés vers le VLAN de rejet du serveur à la place. |
ignore-port-bounce | Ignorez la commande port-bounce contenue dans une demande de modification d’autorisation (CoA). Les requêtes CoA sont des messages RADIUS utilisés pour modifier dynamiquement une session utilisateur authentifiée déjà en cours. Les demandes de CoA sont envoyées depuis le serveur AAA (authentification, autorisation et comptabilité) vers l’équipement, et sont généralement utilisées pour modifier le VLAN de l’hôte en fonction du profilage de l’équipement. Les équipements finaux tels que les imprimantes ne disposent pas d’un mécanisme permettant de détecter la modification du VLAN, de sorte qu’ils ne renouvellent pas le bail de leur adresse DHCP dans le nouveau VLAN. La commande port-bounce est utilisée pour forcer l’équipement final à lancer une renégociation DHCP en provoquant un flap de liaison sur le port authentifié.
|
maximum-requests number | Spécifiez le nombre maximal de fois qu’un paquet de requête EAPoL est retransmis au demandeur avant que la session d’authentification n’arrive à s’arrêter.
|
no-reauthentication | reauthentication seconds | Désactiver la réauthentification ou configurer le nombre de secondes avant que la session d’authentification 802.1X n’ait plus d’horrification et que le client doit renouveler l’authentification. REMARQUE :
Si le serveur d’authentification envoie un délai d’expiration de session d’authentification au client, il prend la priorité sur la valeur configurée localement à l’aide de l’instruction
|
no-tagged-mac-authentication | N’autorisez pas une adresse MAC balisée pour l’authentification RADIUS. |
quiet-period seconds | Spécifiez le nombre de secondes où l’interface reste dans l’état d’attente après une tentative d’authentification échouée par un demandeur avant de renouveler l’authentification.
|
redirect-url redirect-url | Spécifiez une URL qui redirige les hôtes non authentifiés vers un serveur central d’authentification Web (CWA). Le serveur CWA fournit un portail Web où l’utilisateur peut saisir un nom d’utilisateur et un mot de passe. Si ces informations d’identification sont validées par le serveur CWA, l’utilisateur est authentifié et est autorisé à accéder au réseau. L’URL de redirection pour l’authentification Web centrale peut être configurée de manière centralisée sur le serveur AAA ou localement sur le commutateur. Utilisez l’instruction L’URL de redirection et un filtre de pare-feu dynamique doivent tous deux être présents pour que le processus d’authentification Web central soit déclenché. Pour plus d’informations sur la configuration de l’URL de redirection et du filtre de pare-feu dynamique pour l’authentification Web centrale, voir Configuration de l’authentification Web centrale. REMARQUE :
Lorsque le filtre de pare-feu dynamique est configuré à l’aide de l’attribut Filter-ID spécial JNPR_RSVD_FILTER_CWA, l’URL de redirection CWA doit inclure l’adresse IP du serveur AAA, par exemple, https://10.10.10.10.
|
request-retry-count number |
Configurez le serveur d’authentification pour qu’il réessaye d’envoyer une demande EAP au demandeur. Cela peut aider à éviter un délai d’expiration de la session d’authentification en raison d’un demandeur qui ne répond pas. Le nombre de tentatives est basé sur la valeur configurée.
|
retries number | Spécifiez le nombre de tentatives d’authentification du port par l’équipement après une défaillance initiale. Lorsque la limite est dépassée, le port attend pour renouveler l’authentification pendant le nombre de secondes spécifié avec l’option
|
server-fail (bridge-domain bridge-domain | deny | permit | use-cache | vlan-name vlan-name) | Spécifiez comment les terminaux connectés à un équipement sont pris en charge si le serveur d’authentification RADIUS n’est plus disponible. Lors de la réauthentification, la secours par échec du serveur est le plus souvent déclenchée lorsque le serveur RADIUS déjà configuré et en cours d’utilisation devient inaccessible. Toutefois, le serveur de secours peut également être déclenché par la tentative initiale d’authentification d’un demandeur via le serveur RADIUS. Vous devez spécifier une action que l’équipement applique aux terminaux lorsque les serveurs d’authentification ne sont pas disponibles. L’équipement peut accepter ou refuser l’accès aux demandeurs ou maintenir l’accès déjà accordé aux demandeurs avant que le délai RADIUS ne s’affiche. Vous pouvez également configurer le commutateur pour déplacer les demandeurs vers un VLAN ou un domaine de pont spécifique. Le VLAN ou le domaine de pont doit déjà être configuré sur l’équipement. REMARQUE :
Cette
|
server-fail-voip (deny | permit | use-cache | vlan-name vlan-name) | (EX, QFX Series uniquement) Spécifiez comment les clients VoIP qui envoient du trafic vocal sont pris en charge si le serveur d’authentification RADIUS devient indisponible. Lors de la réauthentification, la secours par échec du serveur est le plus souvent déclenchée lorsque le serveur RADIUS déjà configuré et en cours d’utilisation devient inaccessible. Toutefois, la tentative d’authentification initiale d’un client VoIP via le serveur RADIUS peut également déclencher la secours d’échec du serveur. Vous devez spécifier une action que le commutateur applique aux clients VoIP lorsque les serveurs d’authentification ne sont pas disponibles. Le commutateur peut accepter ou refuser l’accès aux clients VoIP ou maintenir l’accès déjà accordé aux clients avant que le délai RADIUS ne se produise. Vous pouvez également configurer le commutateur pour déplacer les clients VoIP vers un VLAN spécifique. Le VLAN doit déjà être configuré sur le commutateur. Cette REMARQUE :
Une option autre que celle
|
server-timeout seconds | Spécifiez le temps qu’un port attendra une réponse lorsqu’il transmet une réponse du demandeur au serveur d’authentification avant de sortir et d’invoquer l’action d’échec du serveur.
|
supplicant (single | single-secure | multiple) | Spécifiez la méthode mac utilisée pour authentifier les clients.
|
supplicant-timeout seconds | Spécifiez le nombre de secondes que le port attend pour obtenir une réponse lorsqu’il transmet une demande du serveur d’authentification au demandeur avant de la renvoyer.
|
transmit-period seconds | Spécifiez le nombre de secondes que le port attend avant de retransmettre les PDU EAPoL initiaux vers le demandeur.
|
Les autres déclarations sont expliquées séparément. Recherchez une déclaration dans CLI Explorer ou cliquez sur une déclaration liée dans la section Syntaxe pour plus de détails.
Niveau de privilège requis
routage : pour afficher cette déclaration dans la configuration.routage-contrôle : pour ajouter cette déclaration à la configuration.
Informations de publication
Déclaration introduite dans la version 9.0 de Junos OS.
server-reject-vlan
introduite dans la version 9.3 de Junos OS pour les commutateurs EX Series.
eapol-block
introduite dans la version 11.2 de Junos OS.
authentication-order
et redirect-url
introduit dans la version 15.1R3 de Junos OS.
server-fail-voip
introduites dans les versions 14.1X53-D40 et 15.1R4 de Junos OS pour les commutateurs EX et QFX Series.
ignore-port-bounce
introduite dans la version 17.3R1 de Junos OS.
multi-domain
introduite dans la version 18.3R1 de Junos OS.