Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Cómo conectar un conmutador de la serie EX al servicio RADIUS de JumpCloud Cloud utilizando la autenticación IEEE 802.1X

Acerca de este ejemplo de configuración de red

Este ejemplo de configuración de red (NCE) muestra cómo configurar un conmutador de la serie EX para conectarse al servicio Cloud RADIUS de JumpCloud, que actúa como un servidor de autenticación RADIUS. Un servidor de autenticación RADIUS contiene información acerca de las cuentas de usuario y sus permisos para acceder a varios recursos de TI, y esos recursos consultan al servidor para autenticar a los usuarios que intentan acceder al recurso. Los conmutadores de la serie EX de Juniper Networks utilizan la autenticación IEEE 802.1X para proporcionar control de acceso a dispositivos o usuarios.

Descripción general del caso de uso

Las empresas están migrando cada vez más las cargas de trabajo empresariales a las nubes públicas. Los servicios de hospedaje en la nube ofrecen nuevas opciones de escalabilidad, resistencia y optimización de costos. Los servidores RADIUS le permiten crear de forma centralizada un conjunto coherente de cuentas de usuario para todos los dispositivos de la red, lo que facilita la administración de las cuentas de usuario. JumpCloud ahora ofrece un servicio de servidor RADIUS en la nube. Su servicio Cloud RADIUS administra cuentas de usuario y datos de empleados relacionados, como información de direcciones y teléfonos, fotos de perfil y más. Estos usuarios y sus identidades se pueden conectar a los recursos de TI que necesitan a través de la autenticación RADIUS, incluidos sistemas (Windows, Mac y Linux), servidores en la nube y en las instalaciones (por ejemplo, Amazon Web Services, Google Cloud, Microsoft Azure y centros de datos privados), aplicaciones web y en las instalaciones a través de LDAP y SAML, almacenamiento de datos y archivos, y redes cableadas y WiFi.

Descripción técnica

Los conmutadores de la serie EX proporcionan seguridad de borde de red con el estándar IEEE 802.1X para el control de acceso a la red basado en puertos, protegiendo las LAN Ethernet del acceso no autorizado de usuarios al bloquear todo el tráfico hacia y desde los dispositivos en la interfaz entrante hasta que las credenciales del usuario se presenten y coincidan en el servidor de autenticación. Cuando el servidor autentica al usuario, el conmutador deja de bloquear el acceso y abre la interfaz para el usuario. Cuando se configura la autenticación 802.1X en el conmutador, un servidor de autenticación evalúa los dispositivos finales en la conexión inicial. Para utilizar la autenticación 802.1X, debe configurar las conexiones del conmutador a cada servidor de autenticación que desee utilizar para autenticar usuarios y dispositivos.

Un servidor de autenticación RADIUS actúa como base de datos back-end y contiene información de credenciales para los dispositivos finales (suplicantes) que tienen permiso para conectarse a la red.

Ejemplo: Cómo ver la contraseña para el servidor JumpCloud RADIUS

Requisitos

Para conocer los requisitos de JumpCloud, consulte ¡Bienvenido al Centro de ayuda! en el sitio web de JumpCloud.

Antes de empezar

Para este ejemplo, asumimos que ya ha seguido los pasos en Configuración de servidores RADIUS en JumpCloud para convertirse en administrador de un servidor RADIUS en el servicio RADIUS de JumpCloud Cloud. Debe conocer la contraseña secreta (secreto compartido) del servidor para poder configurar esa contraseña en el conmutador, de modo que pueda conectar el conmutador al servidor RADIUS. La contraseña configurada para el servidor RADIUS en el servicio y en el conmutador debe coincidir.

Ver la contraseña del servidor RADIUS

Procedimiento

Procedimiento paso a paso
  1. Inicie sesión en https://console.jumpcloud.com como usuario administrador de JumpCloud. Ahora está en la página Usuarios.

  2. En la barra de navegación izquierda, haga clic en el icono de RADIUS.

  3. Haga clic en > para editar la información del servidor RADIUS. En este ejemplo, el nombre del servidor es Rad-Home.

  4. Haga clic en el icono del ojo en el campo Secreto compartido para ver la contraseña del servidor.

Ejemplo: Cómo conectar el conmutador de la serie EX al servicio RADIUS de JumpCloud Cloud

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Un conmutador EX4300, EX3400 o EX2300 que ejecute Junos OS versión 18.4R2 o posterior.

Visión general

En este ejemplo, asumimos que el conmutador ya está configurado y funcionando en su red, y que la red puede enviar y recibir tráfico de Internet. Debe revisar sus propios requisitos y cambiar los pasos a continuación según sea necesario.

Para conectar el conmutador al servicio RADIUS de JumpCloud Cloud, usted:

  • Configure la información del servidor RADIUS.

  • Cree un perfil de acceso.

  • Configure el proceso de autenticación 802.1X para usar el perfil de acceso.

  • Configure la interfaz conectada al dispositivo final.

  • Configure la autenticación 802.1X en esa interfaz.

  • Compruebe la configuración.

Topología

Topology

Configuración

Procedimiento

Procedimiento paso a paso
  1. Configure la información sobre el servidor RADIUS de JumpCloud: la dirección IP, el número de puerto de autenticación del servidor RADIUS, la contraseña secreta, el valor de tiempo de espera y el recuento de reintentos. La contraseña secreta debe coincidir con el "Secreto compartido" configurado en el servidor JumpCloud RADIUS.

    Consulte Configuración de un punto de acceso inalámbrico (WAP), VPN o enrutador para el RADIUS de JumpCloud en el sitio web de JumpCloud para obtener las direcciones IP actuales del servicio RADIUS de JumpCloud Cloud; en este ejemplo, hemos utilizado la dirección IP para el servicio US West RADIUS, 54.203.27.225. (El servicio JumpCloud no admite contabilidad en este momento, por lo que no es necesario configurar la accounting-port instrucción).

  2. Configure un perfil de acceso para especificar el orden de autenticación, que especifica RADIUS como método de autenticación. También puede configurar la dirección IP del servidor RADIUS para que se asocie al perfil y configurar el intervalo de reversión, que es la cantidad de tiempo que espera el conmutador después de que un servidor no sea accesible. (El servicio JumpCloud no admite contabilidad en este momento, por lo que no es necesario configurar la accounting-server instrucción).

  3. Configure el servidor RADIUS que se utilizará para la autenticación IEEE 802.1X especificando el nombre del perfil de acceso.

  4. Configure la interfaz conectada al dispositivo final.

  5. Configure la interfaz lógica conectada al dispositivo final (suplicante) con el modo de autenticación 802.1X (por ejemplo, único) y algunas de las prácticas recomendadas, como configurar la autenticación EAP-PEAP. Reemplace ge-0/0/8.0 con la interfaz correcta para su dispositivo final.

  6. Confirme la configuración.

  7. Compruebe que el suplicante se está autenticando en la interfaz (ge-0/0/8.0) mediante el show dot1x interface brief comando. El resultado muestra que jcuser1 se ha autenticado correctamente utilizando el servidor RADIUS de JumpCloud Cloud.

  8. Compruebe que la autenticación 802.1X esté configurada según lo previsto mediante el show dot1x interface detail comando.

  9. En la mayoría de los casos, no es necesaria ninguna configuración adicional, y los usuarios pueden conectarse a la red con sus credenciales de JumpCloud. Sin embargo, para algunos clientes y dispositivos finales, es posible que el servidor JumpCloud no pueda negociar automáticamente el certificado del servidor RADIUS. Es posible que deba configurar estos clientes utilizando la configuración de PEAP en Configuración de sus clientes WiFi para usar JumpCloud RADIUS en el sitio web de JumpCloud.