拡張LANモードのMXシリーズルーターでのキャプティブポータル認証の設定
この例では、拡張LANモード設定スタイルをサポートするMX240、MX480、およびMX960ルーターでJunos OSを使用します。ルーターが MX-LAN モードで実行されていない場合、このセクションで説明したのと同じ方法でポートベースの認証設定を構成することはできません。[editchassis]階層レベルでnetwork-services lanステートメントを削除すると、システムはMX-LANモードでは動作しません。したがって、MX-LAN モード以外でサポートされているすべての設定が表示され、CLI インターフェイスで定義に使用できます。このようなシナリオでは、 [edit protocols dot1x]
階層レベルのステートメントを使用して802.1xおよびMAC RADIUS認証を設定し、キャプティブポータル認証を設定するには [edit services captive-portal]
階層レベルのオプションを使用する必要があります。MX-LANモードでは、 [edit protocols authentication-access-control]
階層レベルのステートメントを使用して、すべてのポートベースのネットワークアクセス制御方法を設定できます。
Junos OS Release 14.2以降、MXシリーズルーターでキャプティブポータル認証(以下、キャプティブポータルと呼びます)を設定し、ルーターに接続しているユーザーがネットワークへのアクセスを許可される前に認証されるようにします。ユーザーが Web ページを要求すると、ユーザー名とパスワードの入力を求めるログイン ページが表示されます。認証が成功すると、ユーザーは元のページ要求とその後のネットワークへのアクセスを続行できます。
開始する前に、以下を満たしているか確認してください。
ルーターで基本的なブリッジングとVLAN設定が実行されていること。
SSL証明書を生成し、ルーターにインストールしました。
MX シリーズ ルーターと RADIUS サーバー間の構成済み基本アクセス。
キャプティブポータルのログインページをデザインしました。
このトピックは、次のタスクで構成されています。
キャプティブポータルへのセキュアアクセスの設定
キャプティブポータルのセキュアアクセスを設定するには:
キャプティブ ポータルのインターフェイスの有効化
インターフェイスをキャプティブポータル認証で使用できるようにするには、次の手順に従います。
[edit] user@router# set authentication-access-control interface ge-0/0/10
キャプティブ ポータル認証のバイパスの設定
特定のクライアントがキャプティブポータル認証をバイパスすることを許可できます。
[edit] user@router# set authentication-access-control static 00:10:12:e0:28:22
オプションで、を使用してスコープをインターフェイスに制限できます 。set authentication-access-control static 00:10:12:e0:28:22 interface ge-0/0/10.0
クライアントがすでにルーターに接続されている場合は、MAC アドレスを許可リストに追加した後、 clear captive-portal mac-address session-mac-addr
コマンドを使用して、キャプティブ ポータル認証から MAC アドレスをクリアする必要があります。そうしないと、MAC アドレスの新しいエントリがイーサネット スイッチング テーブルに追加されず、認証バイパスは許可されません。
変更履歴
サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer をご利用ください。