interface (802.1X)
구문
interface (all | [ interface-names ]) { authentication-order (captive-portal | dot1x | mac-radius); disable; eapol-block { captive-portal; mac-radius; server-fail <block-interval>; } guest-bridge-domain guest-bridge-domain; guest-vlan guest-vlan (vlan-id | vlan-name; ignore-port-bounce; mac-radius { authentication-protocol { eap-md5; eap-peap { resume; } pap; } flap-on-disconnect; restrict; } maximum-requests number; multi-domain { max-data-session max-data-session; packet-action (drop-and-log | shutdown); recovery-timeout seconds; } (no-reauthentication | reauthentication seconds ); no-tagged-mac-authentication; quiet-period seconds; redirect-url redirect-url; retries number; server-fail (bridge-domain bridge-domain | deny | permit | use-cache | vlan-name vlan-name); server-fail-voip (deny | permit | use-cache | vlan-name vlan-name); server-reject-bridge-domain | server-reject-vlan identifier { block-interval block-interval; eapol-block; } server-timeout seconds; supplicant (single | single-secure | multiple); supplicant-timeout seconds; transmit-period seconds; }
계층 수준
[edit logical-systems name protocols dot1x authenticator], [edit protocols dot1x authenticator]
설명
모든 인터페이스 또는 특정 인터페이스에 대한 포트 기반 네트워크 액세스 제어를 위한 IEEE 802.1X 인증을 구성합니다.
옵션
(all | [ interface-names ]) | 802.1x 인증을 위해 인터페이스 이름 목록 또는 모든 인터페이스를 구성합니다. |
disable | 지정된 인터페이스 또는 모든 인터페이스에서 802.1X 인증을 비활성화합니다.
|
guest-bridge-domain guest-bridge-domain | (MX 시리즈만 해당) 인터페이스에 802.1X 서플리컨트가 연결되어 있지 않을 때 인터페이스가 이동되는 브리지 도메인 태그 식별자 또는 게스트 브리지 도메인 이름을 지정합니다. 지정된 브리지 도메인은 디바이스에 이미 존재해야 합니다. |
guest-vlan (vlan-id | vlan-name | (EX, QFX 및 SRX 시리즈 전용) 인터페이스에 802.1X 서플리컨트가 연결되지 않을 때 인터페이스가 이동되는 VLAN 태그 식별자 또는 게스트 VLAN의 이름을 지정합니다. 지정된 VLAN은 디바이스에 이미 존재해야 합니다. 게스트 VLAN은 기업 고객에게 일반적으로 인터넷에만 제한된 액세스를 제공하기 위해 802.1X 인증을 사용하는 디바이스에서 구성할 수 있습니다. 게스트 VLAN은 잘못된 자격 증명을 전송하는 요청자에 사용되지 않습니다. 이러한 서플리컨트는 서버 거부 VLAN으로 대신 전달됩니다. |
ignore-port-bounce | CoA(Change of Authorization) 요청에 포함된 포트 바운스 명령을 무시합니다. CoA 요청은 이미 진행 중인 인증 사용자 세션을 동적으로 수정하는 데 사용되는 RADIUS 메시지입니다. CoA 요청은 인증, 권한 부여 및 계정(AAA) 서버에서 디바이스로 전송되며 일반적으로 디바이스 프로파일링을 기반으로 호스트의 VLAN을 변경하는 데 사용됩니다. 프린터와 같은 종단 디바이스에는 VLAN 변경을 감지하는 메커니즘이 없으므로 새 VLAN에서 DHCP 주소에 대한 리스를 갱신하지 않습니다. 포트 바운스 명령은 인증된 포트에서 링크 플랩을 발생시켜 종단 디바이스가 DHCP 재 협상을 시작하도록 하는 데 사용됩니다.
|
maximum-requests number | 인증 세션의 시간 아웃 전에 EAPoL 요청 패킷이 신청자에게 재전송되는 최대 횟수를 지정합니다.
|
no-reauthentication | reauthentication seconds | 재인증을 비활성화하거나 802.1X 인증 세션의 시간이 만료되고 클라이언트가 인증을 다시 재시도해야 하는 초 수를 구성합니다. 주:
인증 서버가 클라이언트에 인증 세션 시간 초과를 전송하면 문을 사용하여
|
no-tagged-mac-authentication | 태그가 지정된 MAC 주소 RADIUS 인증을 허용하지 않습니다. |
quiet-period seconds | 인증을 다시 재시도하기 전에 신청자가 실패한 인증 시도 이후 인터페이스가 대기 상태로 유지되는 시간(초)을 지정합니다.
|
redirect-url redirect-url | 인증되지 않은 호스트를 중앙 웹 인증(CWA) 서버로 리디렉션하는 URL을 지정합니다. CWA 서버는 사용자가 사용자 이름과 암호를 입력할 수 있는 웹 포털을 제공합니다. CWA 서버에서 이러한 자격 증명을 검증하면 사용자는 인증되고 네트워크에 액세스할 수 있습니다. 중앙 웹 인증을 위한 리디렉션 URL은 AAA 서버 또는 스위치의 로컬에서 중앙에서 구성할 수 있습니다. 리디렉션 URL과 동적 방화벽 필터가 모두 존재해야만 중앙 웹 인증 프로세스가 트리거됩니다. 중앙 웹 인증을 위한 리디렉션 URL 및 동적 방화벽 필터 구성에 대한 자세한 내용은 중앙 웹 인증 구성을 참조하십시오. 주:
특수 필터 ID 속성 JNPR_RSVD_FILTER_CWA 사용하여 동적 방화벽 필터를 구성한 경우, CWA 리디렉션 URL에는 AAA 서버의 IP 주소(예: https://10.10.10.10)가 포함되어야 합니다.
|
request-retry-count number |
EAP 요청을 신청자에게 다시 보내도록 인증 서버를 구성합니다. 이는 응답하지 않는 요청자 때문에 인증 세션의 시간 초과를 방지하는 데 도움이 될 수 있습니다. 재시도 횟수는 구성된 값을 기반으로 합니다.
|
retries number | 초기 실패 후 디바이스가 포트 인증을 시도하는 횟수를 지정합니다. 제한이 초과되면 포트는 동일한 계층 수준에서 구성된 옵션으로
|
server-fail (bridge-domain bridge-domain | deny | permit | use-cache | vlan-name vlan-name) | RADIUS 인증 서버를 사용할 수 없는 경우 디바이스에 연결된 종단 디바이스를 지원하는 방법을 지정합니다. 이미 구성되고 사용 중인 RADIUS 서버에 액세스할 수 없게 되면 재인증 중에 서버 장애 복구가 가장 자주 트리거됩니다. 그러나 서버 장애 대체는 신청자가 RADIUS 서버를 통해 인증을 처음 시도하면 트리거될 수도 있습니다. 인증 서버를 사용할 수 없는 경우 디바이스가 최종 디바이스에 적용되는 작업을 지정해야 합니다. 디바이스는 요청자에 대한 액세스를 수락하거나 거부하거나 RADIUS 시간 초과가 발생하기 전에 서플리컨트에게 이미 부여된 액세스를 유지할 수 있습니다. 서플리컨트를 특정 VLAN 또는 브리지 도메인으로 이동하도록 스위치를 구성할 수도 있습니다. VLAN 또는 브리지 도메인은 디바이스에 이미 구성되어야 합니다. 주:
문은
|
server-fail-voip (deny | permit | use-cache | vlan-name vlan-name) | (EX, QFX 시리즈 전용) RADIUS 인증 서버를 사용할 수 없는 경우 VoIP 클라이언트가 음성 트래픽을 지원하는 방법을 지정합니다. 이미 구성되고 사용 중인 RADIUS 서버에 액세스할 수 없게 되면 재인증 중에 서버 장애 복구가 가장 자주 트리거됩니다. 그러나 RADIUS 서버를 통해 인증하려는 VoIP 클라이언트의 초기 시도에 의해 서버 장애 복구가 트리거될 수도 있습니다. 인증 서버를 사용할 수 없는 경우 스위치가 VoIP 클라이언트에 적용되는 작업을 지정해야 합니다. 스위치는 VoIP 클라이언트에 대한 액세스를 수락하거나 거부하거나 RADIUS 시간 초과가 발생하기 전에 클라이언트에 이미 부여된 액세스를 유지할 수 있습니다. 또한 VoIP 클라이언트를 특정 VLAN으로 이동하도록 스위치를 구성할 수도 있습니다. VLAN은 이미 스위치에 구성되어야 합니다. 명령 주:
성공적으로 커밋하려면 을(를
|
server-timeout seconds | 시간이 초과되고 server-fail 작업을 호출하기 전에 서플리컨트의 응답을 인증 서버로 릴레이할 때 포트가 응답을 대기할 시간을 지정합니다.
|
supplicant (single | single-secure | multiple) | 클라이언트 인증에 사용되는 MAC 기반 방법을 지정합니다.
|
supplicant-timeout seconds | 요청을 다시 보내기 전에 인증 서버에서 신청자에게 요청을 릴레이할 때 포트가 응답을 대기하는 시간(초)을 지정합니다.
|
transmit-period seconds | 초기 EAPoL PDU를 신청자에게 재전송하기 전에 포트가 대기하는 시간(초)을 지정합니다.
|
나머지 문은 별도로 설명됩니다. CLI 탐색기에서 문을 검색하거나 자세한 내용은 구문 섹션에서 연결된 문을 클릭합니다.
필수 권한 수준
routing - 구성에서 이 명령문을 볼 수 있습니다.routing-control - 구성에 이 명령문을 추가합니다.
출시 정보
Junos OS 릴리스 9.0에서 소개된 명령문입니다.
server-reject-vlan
EX 시리즈 스위치용 Junos OS 릴리스 9.3에서 소개되었습니다.
eapol-block
Junos OS 릴리스 11.2에서 소개되었습니다.
authentication-order
redirect-url
Junos OS 릴리스 15.1R3에서 소개되었습니다.
server-fail-voip
EX 및 QFX 시리즈 스위치용 Junos OS 릴리스 14.1X53-D40 및 15.1R4에서 소개되었습니다.
ignore-port-bounce
Junos OS 릴리스 17.3R1에서 소개되었습니다.
multi-domain
Junos OS 릴리스 18.3R1에서 소개되었습니다.