interface (802.1X)
構文
interface (all | [ interface-names ]) { authentication-order (captive-portal | dot1x | mac-radius); disable; eapol-block { captive-portal; mac-radius; server-fail <block-interval>; } guest-bridge-domain guest-bridge-domain; guest-vlan guest-vlan (vlan-id | vlan-name; ignore-port-bounce; mac-radius { authentication-protocol { eap-md5; eap-peap { resume; } pap; } flap-on-disconnect; restrict; } maximum-requests number; multi-domain { max-data-session max-data-session; packet-action (drop-and-log | shutdown); recovery-timeout seconds; } (no-reauthentication | reauthentication seconds ); no-tagged-mac-authentication; quiet-period seconds; redirect-url redirect-url; retries number; server-fail (bridge-domain bridge-domain | deny | permit | use-cache | vlan-name vlan-name); server-fail-voip (deny | permit | use-cache | vlan-name vlan-name); server-reject-bridge-domain | server-reject-vlan identifier { block-interval block-interval; eapol-block; } server-timeout seconds; supplicant (single | single-secure | multiple); supplicant-timeout seconds; transmit-period seconds; }
階層レベル
[edit logical-systems name protocols dot1x authenticator], [edit protocols dot1x authenticator]
説明
すべてのインターフェイスまたは特定のインターフェイスに対して、ポートベースのネットワークアクセスコントロールに対してIEEE 802.1X認証を設定します。
オプション
(all | [ interface-names ]) | 802.1x認証用に、インターフェイス名のリストまたはすべてのインターフェイスのいずれかを設定します。 |
disable | 指定されたインターフェイスまたはすべてのインターフェイスで 802.1X 認証を無効にします。
|
guest-bridge-domain guest-bridge-domain | (MXシリーズのみ)802.1Xサプリカントがインターフェイス上に接続されていない場合に、インターフェイスが移動するゲストブリッジドメインのブリッジドメインの名前を指定します。指定されたブリッジ ドメインは、すでにデバイスに存在している必要があります。 |
guest-vlan (vlan-id | vlan-name | (EX、QFX、SRX シリーズのみ)802.1Xサプリカントがインターフェイスに接続されていない場合に、VLANタグ識別子またはインターフェイスが移動するゲストVLANの名前を指定します。指定されたVLANは、すでにデバイス上に存在している必要があります。ゲストVLANは、802.1X認証を使用して、通常はインターネットのみに限定されたアクセスを企業ゲストに提供するデバイス上で設定できます。不正な認証情報を送信するサプリカントには、ゲストVLANは使用されません。これらのサプリカントは、代わりにサーバー拒否 VLAN に送信されます。 |
ignore-port-bounce | Change of Authorization(CoA)要求に含まれるポートバウンス コマンドを無視します。CoAリクエストは、すでに実行中の認証済みユーザーセッションを動的に変更するために使用されるRADIUSメッセージです。CoA要求は、認証、許可、アカウンティング(AAA)サーバーからデバイスに送信され、通常、デバイスプロファイリングに基づいてホストのVLANを変更するために使用されます。プリンターなどのエンド デバイスは、VLAN の変更を検出するメカニズムを備えていません。そのため、新しい VLAN 内の DHCP アドレスのリースが更新されません。ポートバウンスコマンドは、認証されたポートでリンクフラップを発生させることによって、エンドデバイスがDHCP再ネゴシエーションを開始することを強制するために使用されます。
|
maximum-requests number | 認証セッションがタイムアウトする前に、EAPoLリクエストパケットがサプリカントに再送信される最大回数を指定します。
|
no-reauthentication | reauthentication seconds | 再認証を無効にするか、802.1X 認証セッションがタイムアウトする前の秒数を設定し、クライアントは再認証を行う必要があります。 注:
認証サーバーが認証セッションのタイムアウトをクライアントに送信した場合、これは ステートメントを使用して
|
no-tagged-mac-authentication | RADIUS認証用にタグ付きMACアドレスを許可しないでください。 |
quiet-period seconds | 認証を再試行する前に、サプリカントによる認証試行に失敗した後、インターフェイスが待機状態のままになる秒数を指定します。
|
redirect-url redirect-url | 認証されていないホストを中央 Web 認証(CWA)サーバーにリダイレクトする URL を指定します。CWA サーバーは、ユーザー名とパスワードを入力できる Web ポータルを提供します。これらの資格情報がCWAサーバーによって検証された場合、ユーザーは認証され、ネットワークへのアクセスが許可されます。 一元的な Web 認証のリダイレクト URL は、AAA サーバー上で一元的に構成することも、スイッチ上でローカルに構成することもできます。ステートメントを 一元的な Web 認証プロセスをトリガーするには、リダイレクト URL と動的ファイアウォール フィルターの両方が存在する必要があります。リダイレクトURLと、一元的なWeb認証用の動的ファイアウォールフィルターの設定について、詳しくは 中央Web認証の設定を参照してください。 注:
特殊な Filter-ID 属性JNPR_RSVD_FILTER_CWAを使用して動的ファイアウォール フィルターを構成する場合、CWA リダイレクト URL には AAA サーバーの IP アドレスを含める必要があります(例: https://10.10.10.10)。
|
request-retry-count number |
サプリカントにEAP要求を送信するよう認証サーバーを構成します。これにより、応答しないサプリカントによる認証セッションのタイムアウトを防ぐことができます。再試行回数は、設定された値に基づいています。
|
retries number | 最初の障害が発生した後、デバイスがポートの認証を試みる回数を指定します。この制限を超えた場合、ポートは同じ階層レベルで設定された オプションで指定された秒数の間、認証を
|
server-fail (bridge-domain bridge-domain | deny | permit | use-cache | vlan-name vlan-name) | RADIUS認証サーバーが利用できなくなった場合に、デバイスに接続されたエンドデバイスをどのようにサポートするかを指定します。サーバー障害時のフォールバックは、再認証時に、すでに構成済みで使用中の RADIUS サーバーにアクセスできない場合に最も頻繁にトリガーされます。ただし、サーバー障害時のフォールバックは、RADIUS サーバーを介した認証に対するサプリカントの最初の試みによってトリガーすることもできます。 認証サーバーが利用できない場合、デバイスがエンド デバイスに適用するアクションを指定する必要があります。デバイスは、サプリカントへのアクセスを受け入れるか拒否するか、RADIUSタイムアウトが発生する前に、サプリカントにすでに許可されているアクセスを維持することができます。また、サプリカントを特定のVLANまたはブリッジドメインに移動するようにスイッチを設定することもできます。VLAN またはブリッジ ドメインは、デバイス上ですでに設定されている必要があります。 注:
|
server-fail-voip (deny | permit | use-cache | vlan-name vlan-name) | (EX、QFX シリーズのみ)RADIUS認証サーバーが利用できなくなった場合に、音声トラフィックを送信するVoIPクライアントをサポートする方法を指定します。サーバー障害時のフォールバックは、再認証時に、すでに構成済みで使用中の RADIUS サーバーにアクセスできない場合に最も頻繁にトリガーされます。ただし、サーバー障害時のフォールバックは、RADIUS サーバーを介した認証に対する VoIP クライアントの最初の試行によってトリガーすることもできます。 認証サーバーが利用できない場合、スイッチが VoIP クライアントに適用するアクションを指定する必要があります。スイッチは、VoIPクライアントへのアクセスを受け入れるか拒否するか、RADIUSタイムアウトが発生する前にクライアントにすでに許可されているアクセスを維持することができます。また、VoIP クライアントを特定の VLAN に移動するようにスイッチを設定することもできます。VLAN は、すでにスイッチ上で設定されている必要があります。
注:
以外
|
server-timeout seconds | サプリカントからの応答を認証サーバーにリレーしてからタイミングアウトしてサーバー障害アクションを呼び出す前に、ポートが応答を待つ時間を指定します。
|
supplicant (single | single-secure | multiple) | クライアントの認証に使用する MAC ベースの方法を指定します。
|
supplicant-timeout seconds | 要求を再送信する前に、認証サーバーからサプリカントにリクエストをリレーする際に、ポートが応答を待つ秒数を指定します。
|
transmit-period seconds | サプリカントに最初の EAPoL PDU を再送信する前に、ポートが待機する秒数を指定します。
|
残りのステートメントは別々に説明します。CLIエクスプローラーでステートメントを検索するか、「構文」セクションでリンクされたステートメントをクリックして詳細を確認します。
必要な権限レベル
ルーティング—設定でこのステートメントを表示します。ルーティング制御—設定にこのステートメントを追加します。
リリース情報
Junos OS リリース 9.0 で導入されたステートメント。
server-reject-vlan
EXシリーズスイッチのJunos OSリリース9.3で導入されています。
eapol-block
Junos OS リリース 11.2 で導入されています。
authentication-order
Junos redirect-url
OSリリース15.1R3で導入されています。
server-fail-voip
EXおよびQFXシリーズスイッチのJunos OSリリース14.1X53-D40および15.1R4で導入されています。
ignore-port-bounce
Junos OS リリース 17.3R1 で導入されています。
multi-domain
Junos OS リリース 18.3R1 で導入されています。