interface (802.1X)
Sintaxis
interface (all | [ interface-names ]) {
authentication-order (captive-portal | dot1x | mac-radius);
disable;
eapol-block {
captive-portal;
mac-radius;
server-fail <block-interval>;
}
guest-bridge-domain guest-bridge-domain;
guest-vlan guest-vlan (vlan-id | vlan-name;
ignore-port-bounce;
mac-radius {
authentication-protocol {
eap-md5;
eap-peap {
resume;
}
pap;
}
flap-on-disconnect;
restrict;
}
maximum-requests number;
multi-domain {
max-data-session max-data-session;
packet-action (drop-and-log | shutdown);
recovery-timeout seconds;
}
(no-reauthentication | reauthentication seconds );
no-tagged-mac-authentication;
quiet-period seconds;
redirect-url redirect-url;
retries number;
server-fail (bridge-domain bridge-domain | deny | permit | use-cache | vlan-name vlan-name);
server-fail-voip (deny | permit | use-cache | vlan-name vlan-name);
server-reject-bridge-domain | server-reject-vlan identifier {
block-interval block-interval;
eapol-block;
}
server-timeout seconds;
supplicant (single | single-secure | multiple);
supplicant-timeout seconds;
transmit-period seconds;
}
Nivel de jerarquía
[edit logical-systems name protocols dot1x authenticator], [edit protocols dot1x authenticator]
Descripción
Configure la autenticación IEEE 802.1X para el control de acceso de red basado en puertos para todas las interfaces o para interfaces específicas.
Opciones
| (all | [ interface-names ]) | Configure una lista de nombres de interfaz o todas las interfaces para la autenticación 802.1x. |
| disable | Desactive la autenticación 802.1X en una interfaz especificada o en todas las interfaces.
|
| guest-bridge-domain guest-bridge-domain | (Solo serie MX) Especifique el identificador de etiqueta de dominio de puente o el nombre del dominio de puente invitado al que se mueve una interfaz cuando no hay suplicantes 802.1X conectados en la interfaz. El dominio de puente especificado ya debe existir en el dispositivo. |
| guest-vlan (vlan-id | vlan-name | (Solo las series EX, QFX y SRX) Especifique el identificador de etiqueta VLAN o el nombre de la VLAN invitada a la que se mueve una interfaz cuando no hay suplicantes 802.1X conectados en la interfaz. La VLAN especificada ya debe existir en el dispositivo. Las VLAN invitadas se pueden configurar en dispositivos que usen la autenticación 802.1X para proporcionar acceso limitado ,normalmente solo a Internet, para invitados corporativos. No se utiliza una VLAN invitada para los suplicantes que envían credenciales incorrectas. Esos suplicantes se dirigen a la VLAN de rechazo del servidor en su lugar. |
| ignore-port-bounce | Ignore el comando de rebote de puerto contenido en una solicitud de cambio de autorización (CoA). Las solicitudes CoA son mensajes RADIUS que se utilizan para modificar dinámicamente una sesión de usuario autenticada que ya está en curso. Las solicitudes de CoA se envían desde el servidor de autenticación, autorización y contabilidad (AAA) al dispositivo, y normalmente se utilizan para cambiar la VLAN del host según el perfil del dispositivo. Los dispositivos finales, como las impresoras, no tienen un mecanismo para detectar el cambio de VLAN, por lo que no renuevan el arrendamiento de su dirección DHCP en la nueva VLAN. El comando de rebote de puerto se utiliza para forzar al dispositivo final a iniciar la re-negociación de DHCP provocando una flap de vínculo en el puerto autenticado.
|
| maximum-requests number | Especifique la cantidad máxima de veces que se retransmite un paquete de solicitud EAPoL al suplicante antes de que se alote el tiempo de espera de la sesión de autenticación.
|
| no-reauthentication | reauthentication seconds | Desactive la reautoentificación o configure el número de segundos antes de que el tiempo de espera de la sesión de autenticación 802.1X, y el cliente debe volver a conectar la autenticación. Nota:
Si el servidor de autenticación envía un tiempo de espera de sesión de autenticación al cliente, esto tiene prioridad sobre el valor configurado localmente mediante la
|
| no-tagged-mac-authentication | No permita una dirección MAC etiquetada para la autenticación RADIUS. |
| quiet-period seconds | Especifique el número de segundos que la interfaz permanece en estado de espera tras un intento fallido de autenticación por un suplicante antes de volver a conectar la autenticación.
|
| redirect-url redirect-url | Especifique una dirección URL que redirige hosts no autenticados a un servidor de autenticación web central (CWA). El servidor CWA proporciona un portal web en el que el usuario puede ingresar un nombre de usuario y una contraseña. Si el servidor CWA valida estas credenciales, el usuario se autentica y se le permite acceder a la red. La DIRECCIÓN URL de redireccionamiento para la autenticación web central se puede configurar centralmente en el servidor AAA o localmente en el conmutador. Use la La DIRECCIÓN URL de redirección y un filtro de firewall dinámico deben estar presentes para que se active el proceso de autenticación web central. Para obtener más información acerca de cómo configurar la dirección URL de redireccionamiento y el filtro de firewall dinámico para la autenticación web central, consulte Configuración de la autenticación web central. Nota:
Cuando el filtro de firewall dinámico se configura con el atributo especial Filter-ID JNPR_RSVD_FILTER_CWA, la DIRECCIÓN URL de redireccionamiento de CWA debe incluir la dirección IP del servidor AAA, por ejemplo, https://10.10.10.10.
|
| request-retry-count number |
Configure el servidor de autenticación para que vuelva a intentar enviar una solicitud EAP al suplicante. Esto puede ayudar a evitar un tiempo de espera de la sesión de autenticación debido a un suplicante que no responde. El número de reintentos se basa en el valor configurado.
|
| retries number | Especifique el número de veces que el dispositivo intenta autenticar el puerto después de un error inicial. Cuando se supera el límite, el puerto espera a volver a conectar la autenticación durante el número de segundos especificado con la
|
| server-fail (bridge-domain bridge-domain | deny | permit | use-cache | vlan-name vlan-name) | Especifique cómo se admiten los dispositivos finales conectados a un dispositivo si el servidor de autenticación RADIUS deja de estar disponible. La recuperación de errores del servidor se activa con mayor frecuencia durante la reautoentificación cuando el servidor RADIUS ya configurado y en uso se vuelve inasequible. Sin embargo, la devolución de errores del servidor también se puede activar mediante el intento inicial de autenticación de un suplicante a través del servidor RADIUS. Debe especificar una acción que el dispositivo aplique a los dispositivos finales cuando los servidores de autenticación no estén disponibles. El dispositivo puede aceptar o denegar el acceso a los suplicantes o mantener el acceso ya concedido a los suplicantes antes de que se produjera el tiempo de espera RADIUS. También puede configurar el conmutador para mover los suplicantes a una VLAN específica o dominio de puente. La VLAN o dominio de puente ya debe estar configurado en el dispositivo. Nota:
La
|
| server-fail-voip (deny | permit | use-cache | vlan-name vlan-name) | (Solo serie EX, QFX) Especifique cómo se admiten los clientes VoIP que envían tráfico de voz si el servidor de autenticación RADIUS deja de estar disponible. La recuperación de errores del servidor se activa con mayor frecuencia durante la reautoentificación cuando el servidor RADIUS ya configurado y en uso se vuelve inasequible. Sin embargo, la devolución de errores del servidor también se puede activar mediante el intento inicial de autenticación de un cliente VoIP a través del servidor RADIUS. Debe especificar una acción que el conmutador aplique a los clientes VoIP cuando los servidores de autenticación no estén disponibles. El conmutador puede aceptar o denegar el acceso a clientes VoIP o mantener el acceso ya concedido a los clientes antes de que se produjera el tiempo de espera RADIUS. También puede configurar el conmutador para mover los clientes VoIP a una VLAN específica. La VLAN ya debe estar configurada en el conmutador. La Nota:
Para confirmar correctamente, se debe configurar una opción distinta
|
| server-timeout seconds | Especifique la cantidad de tiempo que un puerto esperará una respuesta al transmitir una respuesta del suplicante al servidor de autenticación antes de interrumpir el tiempo e invocar la acción de error del servidor.
|
| supplicant (single | single-secure | multiple) | Especifique el método basado en MAC que se utiliza para autenticar clientes.
|
| supplicant-timeout seconds | Especifique el número de segundos que el puerto espera una respuesta al retransmitir una solicitud del servidor de autenticación al suplicante antes de volver a enviar la solicitud.
|
| transmit-period seconds | Especifique el número de segundos que el puerto espera antes de retransmitir las PDU EAPoL iniciales al suplicante.
|
El resto de las instrucciones se explican por separado. Busque una instrucción en el Explorador de CLI o haga clic en una instrucción vinculada en la sección Sintaxis para obtener más detalles.
Nivel de privilegio requerido
enrutamiento: para ver esta instrucción en la configuración.enrutamiento-control: para agregar esta instrucción a la configuración.
Información de versión
Declaración introducida en la versión 9.0 de Junos OS.
server-reject-vlan introducido en la versión 9.3 de Junos OS para conmutadores de la serie EX.
eapol-block introducido en Junos OS versión 11.2.
authentication-order e redirect-url introducido en Junos OS versión 15.1R3.
server-fail-voip introducido en las versiones 14.1X53-D40 y 15.1R4 de Junos OS para conmutadores de las series EX y QFX.
ignore-port-bounce introducido en la versión 17.3R1 de Junos OS.
multi-domain introducido en Junos OS versión 18.3R1.
