À partir de Junos OS version 14.2, l’authentification IEEE 802.1X assure la sécurité de la périphérie du réseau en protégeant les réseaux locaux Ethernet contre tout accès non autorisé des utilisateurs en bloquant tout le trafic à destination et en provenance d’un demandeur (client) à l’interface jusqu’à ce que les informations d’identification du demandeur soient présentées et mises en correspondance sur le authentication server (un serveur RADIUS). Lorsque le demandeur est authentifié, le commutateur cesse de bloquer l’accès et ouvre l’interface au demandeur.
REMARQUE : Vous pouvez également spécifier une liste d’exclusion 802.1X pour spécifier que les demandeurs peuvent contourner l’authentification et se connecter automatiquement au réseau local.
Vous ne pouvez pas configurer l’authentification utilisateur 802.1X sur les interfaces qui ont été activées pour le tunneling Q-in-Q.
Vous ne pouvez pas configurer l’authentification utilisateur 802.1X sur les groupes RTG (Redundant Trunk Groups).
Avant de commencer, spécifiez le ou les serveurs RADIUS à utiliser comme serveur d’authentification.
Pour configurer le protocole 802.1X sur une interface :
- Configurez le mode demandeur comme single suit : (authentifie le premier demandeur), single-secure (authentifie un seul demandeur) ou multiple (authentifie plusieurs demandeurs) :
[edit protocols authentication-access-control]
user@switch# set interface ge-0/0/5 supplicant multiple
- Activez la réauthentification et spécifiez l’intervalle de réauthentification :
[edit protocols authentication-access-control]
user@switch# set interface ge-0/0/5/0 dot1x reauthentication interval 5
- Configurez la valeur du délai d’expiration de l’interface pour la réponse du demandeur :
[edit protocols authentication-access-control]
user@switch# set interface ge-0/0/5 dot1x supplicant-timeout 5
- Configurez le délai d’expiration de l’interface avant qu’elle ne renvoie une demande d’authentification au serveur RADIUS :
[edit protocols authentication-access-control]
user@switch# set interface ge-0/0/5 server-timeout 5
- Configurez la durée, en secondes, pendant laquelle l’interface attend avant de retransmettre les PDU EAPOL initiales au demandeur :
[edit protocols authentication-access-control]
user@switch# set interface ge-0/0/5 dot1x transmit-period 60
- Configurez le nombre maximal de fois qu’un paquet de requête EAPOL est retransmis au demandeur avant l’expiration de la session d’authentification :
[edit protocols authentication-access-control]
user@switch# set interface ge-0/0/5 dot1x maximum-requests 5
- Configurez le nombre de tentatives d’authentification du port par le commutateur après une défaillance initiale. Le port reste dans un état d’attente pendant la période de silence qui suit la tentative d’authentification.
[edit protocols authentication-access-control]
user@switch# set interface ge-0/0/5 retries 1
REMARQUE : Ce paramètre spécifie le nombre d’essais avant que le commutateur ne mette l’interface dans un état « HOLD ».
Tableau de l'historique des modifications
La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l' Feature Explorer pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.
14.2
À partir de Junos OS version 14.2, l’authentification IEEE 802.1X assure la sécurité de la périphérie du réseau en protégeant les réseaux locaux Ethernet contre tout accès non autorisé des utilisateurs en bloquant tout le trafic à destination et en provenance d’un demandeur (client) à l’interface jusqu’à ce que les informations d’identification du demandeur soient présentées et mises en correspondance sur le authentication server (un serveur RADIUS).