Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Порядок аутентификации для LDAPS, RADIUS, TACACS+, и локального пароля

Junos OS поддерживают различные методы аутентификации, включая аутентификацию локального пароля, LDAPS, RADIUS и TACACS+, для управления доступом в сеть.

При настройке устройства на поддержку нескольких методов аутентификации можно наказать порядок, в котором устройство пробует разные методы. В этом разделе обсуждается, как работает порядок аутентификации и как его настроить на устройстве.

Обзор порядка аутентификации

Можно (администратор сети) настроить утверждение на приоритет порядок, в котором используются различные методы аутентификации для проверки доступа пользователя к маршрутизатору authentication-orderJunos OS или коммутатору. Если порядок аутентификации не законфигурирован, по умолчанию проверяет пользователей на основе Junos OS настроенных локальных паролей.

Если порядок аутентификации включает в себя серверы LDAPS, RADIUS или TACACS+, но серверы не отвечают на запрос, всегда по умолчанию пытается использовать локализованный пароль в качестве последней Junos OS меры.

Если порядок аутентификации включает в себя серверы LDAPS, RADIUS или TACACS+, но серверы отклоняет запрос, обработка запроса усложняется.

  • Если (аутентификация локального пароля) включается в конце порядка аутентификации, а удаленные серверы аутентификации отклоняет запрос аутентификации, устройство пытается аутентификацию локального password пароля.

  • Если (аутентификация локального пароля) не включена в порядок аутентификации, а удаленные серверы аутентификации отклоняет запрос аутентификации, Junos OS Evolved по-прежнему пытается аутентификацию локального пароля, в то время как в Junos OS запрос завершается password отказом.

Таким образом, Junos OS должна быть включена в качестве опции конечного порядка аутентификации, чтобы устройство пытало локальный пароль аутентификации в случае, если удаленные серверы аутентификации password отклоняет запрос.

Если установлен порядок аутентификации, authentication-order password то устройство использует только локализованный пароль аутентификации.

Использование удаленной аутентификации

Можно настроить Junos OS быть Junos OS аутентификацией LDAPS, RADIUS или TACACS+ (или комбинацией).

Если метод аутентификации, включенный в утверждение, не доступен или если метод аутентификации доступен, но соответствующий сервер аутентификации возвращает ответ об отказе, пытается использовать следующий метод аутентификации, включенный в authentication-orderJunos OSauthentication-order утверждение.

Сбой аутентификации сервера LDAP, RADIUS или TACACS+ может произойти по одной или нескольким из следующих причин:

  • Метод аутентификации настроен, но соответствующие серверы аутентификации не настроены. Например, в утверждение RADIUS и методы аутентификации TACACS+ включены, но соответствующие RADIUS или authentication-order серверы TACACS+ не настроены на соответствующих уровнях и [edit system radius-server][edit system tacplus-server] иерархии.

  • Если время не настроено, сервер аутентификации не отвечает до установленного для этого сервера значения времени.

  • Сервер аутентификации недо недосяжим из-за проблемы с сетью.

Сервер аутентификации может вернуть ответ отклонить по одной или обоим из следующих причин:

  • Профиль пользователя, доступного к маршрутизатору или коммутатору, на сервере аутентификации не настроен.

  • Пользователь вводит неправильные учетные данные для входа в входа.

Использование проверки подлинности локального пароля

Можно в явном случае настроить метод аутентификации в выражении или использовать его как механизм перепада при сбойе passwordauthentication-order удаленных серверов аутентификации. Метод password аутентификации позволяет обратиться к локальным профилям пользователей, настроенным на [edit system login] уровне иерархии. Пользователи могут входить в систему маршрутизатора или коммутатора, используя свое локальное имя пользователя и пароль в следующих сценариях:

  • Метод аутентификации пароля () явно настроен как один из password методов аутентификации в этом authentication-order выражении. В этом случае устройство пробует аутентификацию локального пароля, если предыдущие методы аутентификации не принимают учетные данные для входа в входа. Это справедливо независимо от того, не ответили ли предыдущие методы аутентификации или они возвращают ответ отклонить из-за неверного имени пользователя или пароля.

  • Метод аутентификации пароля не настраивается явным образом как один из методов аутентификации в этом authentication-order выражении. В данном случае:

    • Junos OS Evolved по-прежнему пробует аутентификацию локального пароля независимо от того, возвращают ли другие методы аутентификации ответ отклонить или не ответить.
    • Junos OS пытается аутентификацию локального пароля, только если все настроенные методы аутентификации не отвечают. Junos OS не использует локльную аутентификацию пароля, если настроенный метод аутентификации возвращает ответ отклонить из-за неверного имени пользователя или пароля.

Порядок попыток аутентификации

Табл. 1 описывает, как утверждение на иерархической уровне определяет процедуру, Junos OS для аутентификации пользователей authentication-order[edit system] для доступа к устройству.

Табл. 1: Порядок попыток аутентификации

Синтаксис

Порядок попыток аутентификации

authentication-order radius;

  1. Попробуйте настроить RADIUS аутентификации.

  2. Если сервер RADIUS доступен и аутентификация принята, предоставление доступа.

  3. Если сервер RADIUS доступен, но аутентификация отклонена, отклоняется доступ.

  4. Если RADIUS серверов нет, попробуйте аутентификацию локального пароля.

authentication-order [ radius password ];

  1. Попробуйте настроить RADIUS аутентификации.

  2. Если сервер RADIUS доступен и аутентификация принята, предоставление доступа.

  3. Если серверы RADIUS ответить или серверы возвращают ответ на отклонение, попробуйте аутентификацию локального пароля, поскольку она явно настроена в порядке аутентификации.

authentication-order [ radius ldaps ];

  1. Попробуйте настроить RADIUS аутентификации.

  2. Если сервер RADIUS доступен и аутентификация принята, предоставление доступа.

  3. Если серверы RADIUS не отвечают или серверы возвращают ответ на отклонение, попробуйте настроить серверы LDAP.

  4. Если сервер LDAP доступен и аутентификация принята, предоставление доступа.

  5. Если сервер LDAP доступен, но аутентификация отклонена, отклоняется доступ.

  6. Если RADIUS серверов или серверов LDAP нет, попробуйте аутентификацию локального пароля.

authentication-order [ radius tacplus ];

  1. Попробуйте настроить RADIUS аутентификации.

  2. Если сервер RADIUS доступен и аутентификация принята, предоставление доступа.

  3. Если серверы RADIUS не отвечают или серверы возвращают ответ на отклонение, попробуйте настроить серверы TACACS+.

  4. Если сервер TACACS+ доступен и аутентификация принята, предоставление доступа.

  5. Если сервер TACACS+ доступен, но аутентификация отклонена, отклоняется доступ.

  6. Если RADIUS серверы TACACS+ недоступны, попробуйте аутентификацию локального пароля.

authentication-order [ radius tacplus password ];

  1. Попробуйте настроить RADIUS аутентификации.

  2. Если сервер RADIUS доступен и аутентификация принята, предоставление доступа.

  3. Если серверы RADIUS не отвечают или серверы возвращают ответ на отклонение, попробуйте настроить серверы TACACS+.

  4. Если сервер TACACS+ доступен и аутентификация принята, предоставление доступа.

  5. Если серверы TACACS+ не отвечают или серверы возвращают ответ на отклонение, попробуйте аутентификацию локального пароля, поскольку он явно настроен в порядке аутентификации.

authentication-order tacplus;

  1. Попробуйте настроить серверы аутентификации TACACS+.

  2. Если сервер TACACS+ доступен и аутентификация принята, предоставление доступа.

  3. Если сервер TACACS+ доступен, но аутентификация отклонена, отклоняется доступ.

  4. Если нет доступных серверов TACACS+, попробуйте аутентификацию локального пароля.

authentication-order [ tacplus password ];

  1. Попробуйте настроить серверы аутентификации TACACS+.

  2. Если сервер TACACS+ доступен и аутентификация принята, предоставление доступа.

  3. Если серверы TACACS+ не отвечают или серверы возвращают ответ на отклонение, попробуйте аутентификацию локального пароля, поскольку он явно настроен в порядке аутентификации.

authentication-order [ tacplus radius ];

  1. Попробуйте настроить серверы аутентификации TACACS+.

  2. Если сервер TACACS+ доступен и аутентификация принята, предоставление доступа.

  3. Если серверы TACACS+ не отвечают или серверы возвращают ответ на отклонение, попробуйте настроить RADIUS серверов.

  4. Если сервер RADIUS доступен и аутентификация принята, предоставление доступа.

  5. Если сервер RADIUS доступен, но аутентификация отклонена, отклоняется доступ.

  6. Если серверы TACACS+ или RADIUS недоступны, попробуйте аутентификацию локального пароля.

authentication-order [ tacplus ldaps ];

  1. Попробуйте настроить серверы аутентификации TACACS+.

  2. Если сервер TACACS+ доступен и аутентификация принята, предоставление доступа.

  3. Если серверы TACACS+ не отвечают или серверы возвращают ответ на отклонение, попробуйте настроить серверы LDAP.

  4. Если сервер LDAP доступен и аутентификация принята, предоставление доступа.

  5. Если сервер LDAP доступен, но аутентификация отклонена, отклоняется доступ.

  6. Если серверы TACACS+ или LDAP недоступны, попробуйте аутентификацию локального пароля.

authentication-order [ tacplus radius password ];

  1. Попробуйте настроить серверы аутентификации TACACS+.

  2. Если сервер TACACS+ доступен и аутентификация принята, предоставление доступа.

  3. Если серверы TACACS+ не отвечают или серверы возвращают ответ на отклонение, попробуйте настроить RADIUS серверов.

  4. Если сервер RADIUS доступен и аутентификация принята, предоставление доступа.

  5. Если серверы RADIUS ответить или серверы возвращают ответ на отклонение, попробуйте аутентификацию локального пароля, поскольку она явно настроена в порядке аутентификации.

authentication-order [ tacplus radius ldaps password ];

  1. Попробуйте настроить серверы аутентификации TACACS+.

  2. Если сервер TACACS+ доступен и аутентификация принята, предоставление доступа.

  3. Если серверы TACACS+ не отвечают или серверы возвращают ответ на отклонение, попробуйте настроить RADIUS серверов.

  4. Если сервер RADIUS доступен и аутентификация принята, предоставление доступа.

  5. Если серверы RADIUS не отвечают или серверы возвращают ответ на отклонение, попробуйте настроить серверы LDAP.

  6. Если сервер LDAP доступен и аутентификация принята, предоставление доступа.

  7. Если серверы LDAP не отвечают или серверы возвращают ответ отклонить, попробуйте аутентификацию локального пароля, так как он явно настроен в порядке аутентификации.

authentication-order password;

  1. Попытайтесь аутентификацию пользователя с помощью пароля, настроенного на [edit system login] уровне иерархии.

  2. Если аутентификация принята, предоставление доступа.

  3. Если аутентификация отклонена, отклоняется доступ.

authentication-order ldaps;

  1. Попробуйте настроить серверы аутентификации LDAP.

  2. Если сервер LDAP доступен и аутентификация принята, предоставление доступа.

  3. Если сервер LDAP доступен, но аутентификация отклонена, отклоняется доступ.

  4. Если доступных серверов LDAP нет, попробуйте аутентификацию локального пароля.

authentication-order [ ldaps password ];

  1. Попробуйте настроить серверы аутентификации LDAP.

  2. Если сервер LDAP доступен и аутентификация принята, предоставление доступа.

  3. Если серверы LDAP не отвечают или серверы возвращают ответ отклонить, попробуйте аутентификацию локального пароля, так как он явно настроен в порядке аутентификации.

authentication-order [ ldaps tacplus ];

  1. Попробуйте настроить серверы аутентификации LDAP.

  2. Если сервер LDAP доступен и аутентификация принята, предоставление доступа.

  3. Если серверы LDAP не отвечают или возвращают ответ на отклонение, попробуйте настроить серверы TACACS+.

  4. Если сервер TACACS+ доступен и аутентификация принята, предоставление доступа.

  5. Если сервер TACACS+ доступен, но аутентификация отклонена, отклоняется доступ.

  6. Если серверы LDAP или TACACS+ недоступны, попробуйте аутентификацию локального пароля.

authentication-order [ ldaps tacplus password ];

  1. Попробуйте настроить серверы аутентификации LDAP.

  2. Если сервер LDAP доступен и аутентификация принята, предоставление доступа.

  3. Если серверы LDAP не отвечают или возвращают ответ на отклонение, попробуйте настроить серверы TACACS+.

  4. Если сервер TACACS+ доступен и аутентификация принята, предоставление доступа.

  5. Если серверы TACACS+ не отвечают или серверы возвращают ответ на отклонение, попробуйте аутентификацию локального пароля, поскольку он явно настроен в порядке аутентификации.

Прим.:

Если открытые ключи SSH настроены, аутентификация пользователя SSH сначала пытается выполнить аутентификацию общего ключа перед использованием методов аутентификации, настроенных в этом authentication-order сообщении. Если для входа в систему SSH необходимо использовать методы аутентификации, настроенные в этом сообщении, не пытаясь сначала выполнить аутентификацию общего ключа, не настраивать authentication-order открытые ключи SSH.

Настройка порядка аутентификации для LDAPS, RADIUS, TACACS+ и аутентификации локального пароля

Используя утверждение, можно наказать порядок, в котором используются различные методы аутентификации при проверке доступа пользователя к authentication-orderJunos OS маршрутизатору или коммутатору. Если порядок аутентификации не законфигурирован, по умолчанию пользователи проверяются на основе их локально настроенных паролей.

При настройке пароля с использованием нешифрованного текста и шифрования пароль по-прежнему пересылается по Junos OS Интернету нешифрованным текстом. Использование предварительно зашифрованных паролей более безопасно, так как это означает, что нешифрованный текст пароля никогда не должен быть передан по Интернету. Кроме того, пароли могут быть одновременно назначены только одному пользователю.

С другой стороны, пароли шифрования LDAPS, RADIUS и TACACS+ Эти методы аутентификации позволяет одновременно назначать набор пользователей, а не назначать пользователей один за одним. Но вот как эти системы аутентификации отличаются:

  • RADIUS использует UDP; TACACS+ и LDAPS используют TCP.

  • RADIUS шифрует только пароль во время передачи, в то время как TACACS+ и LDAPS шифруют весь сеанс.

  • RADIUS и LDAPS сочетают аутентификацию (устройство) и авторизацию (пользователя), в то время как TACACS+ разделяет аутентификацию, авторизацию и ответственность.

Коротко говоря, TACACS+ более безопасен, чем RADIUS. Однако RADIUS производительность и более емкость. RADIUS широко поддерживается, в то время как TACACS+ является запатентованным продуктом Cisco и не имеет широкой поддержки за пределами Cisco.

LDAPS более безопасен, чем RADIUS и TACACS+, поскольку основывается на частном механизме ключа, а не на общем ключе, используемом в случае RADIUS и TACACS+. Протокол TLS обеспечивает эффективную передачу данных между клиентом LDAP и сервером LDAP.

Порядок аутентификации можно настроить в зависимости от системы, ограничений, политики ИТ и рабочих предпочтений.

Чтобы настроить порядок аутентификации, включите authentication-order утверждение на [edit system] иерархическому уровне.

Список уровней иерархии, на которых можно включить это утверждение, см. в разделе Сводка утверждения для этого утверждения.

Ниже возможен порядок входа в порядок аутентификации:

  • radius- Проверьте пользователя, используюго RADIUS аутентификации.

  • tacplus-Проверьте пользователя, используюго серверы аутентификации TACACS+.

  • ldaps- Проверьте пользователя с помощью серверов аутентификации LDAPS.

  • password- Проверьте пользователя, используя имя пользователя и пароль, настроенные локально в сообщении аутентификации на [edit system login user] уровне иерархии.

Последовательность аутентификации протокола аутентификации при кжатии вызова (CHAP) не может занять более 30 секунд. Если аутентификация клиента занимает более 30 секунд, аутентификация не проводится и инициация новой последовательности.

Например, предположим, что настроено три RADIUS так, что маршрутизатор или коммутатор пытается связаться с каждым сервером три раза. Далее, предположим, что с каждым повторном попытку сервер не может выйти из времени через 3 секунды. В этом сценарии максимальное время, заданный методу RADIUS аутентификации до того, как CHAP посчитает его сбоем, составляет 27 секунд. Если добавить к этой RADIUS большее количество серверов, к ним, возможно, не будет обращаться, поскольку процесс аутентификации может быть отменен до того, как эти серверы будут использоваться.

Junos OS обеспечивает ограничение числа запросов аутентификации, которые могут быть одновременно у аутентификации CHAP. Таким образом, метод сервера аутентификации ( RADIUS), например, может не аутентификацию клиента при превышении этого предела. Если аутентификация не проходит, маршрутизатор или коммутатор повторно итлируется последовательностью аутентификации до тех пор, пока аутентификация не будет успешной и ссылка не будет установлена. Однако, если RADIUS серверы недоступны и используются дополнительные методы аутентификации, такие как или также настроенные, то используется tacpluspassword следующий метод аутентификации.

В следующем примере показано, как настроить radius и password аутентификацию:

В следующем примере показано, как вставить tacplus утверждение после radius утверждения:

В следующем примере показано, как удалить radius утверждение из порядка аутентификации:

Примере: Настройка порядка аутентификации

В данном примере показано, как настроить порядок аутентификации для входа пользователя.

Требования

Перед началом работы выполните начальную настройку устройства. См. руководство по началу работы с устройством.

Обзор

Можно настроить порядок метода аутентификации, который используется устройством для проверки доступа пользователя к устройству. Для каждой попытки входа устройство пробует использовать методы аутентификации в настроенном порядке до тех пор, пока не будет установлен пароль или не будут попытки использовать все методы аутентификации. Если удаленная аутентификация не настроена, пользователи проверяются на основе настроенных локальных паролей.

В этом примере устройство настраивается сначала на аутентификацию пользователя RADIUS службы аутентификации, затем на службы аутентификации TACACS+ и, наконец, с локальной аутентификацией пароля.

При использовании аутентификации локального пароля необходимо создать локализованную учетную запись пользователя для каждого пользователя, которому необходимо получить доступ к системе. Однако при использовании удаленных серверов аутентификации можно создать шаблоны учетных записей (для целей авторизации), которые используют набор пользователей. При присвоении пользователю учетной записи шаблона интерфейс командной строки (интерфейс командной строки) имя пользователя – имя пользователя для входа в систему; однако пользователь наследует привилегии, владение файлом и эффективный ID пользователя из учетной записи шаблона.

Конфигурации

Процедуры

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все обрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите в режим [edit]commit настройки.

Быстрое настройка с GUI
Пошаговая процедура

Для настройки порядка аутентификации:

  1. В пользовательском интерфейсе J-Web выберите Configure>System Properties>User Management .

  2. Нажмите Edit кнопку . Появится диалоговое окно Edit User Management (Редактирование управления пользователем).

  3. Выберите Authentication Method and Order вкладку.

  4. В области Available Methods (Доступные методы) выберите метод аутентификации, который будет применяться устройством для аутентификации пользователей. Используйте кнопку со стрелкой, чтобы переместить элемент в список «Selected Methods» (Выбранные методы). Доступные методы:

    • RADIUS

    • TACACS+

    • Локальный пароль

    Если необходимо использовать несколько методов аутентификации пользователей, повторите этот шаг, чтобы добавить другие методы в список Selected Methods.

  5. В области Selected Methods (Выбранные методы) используйте стрелку вверх и вниз, чтобы указать порядок, в котором устройство должно выполнять методы аутентификации.

  6. OKЩелкните, чтобы проверить конфигурацию и сохранить ее в качестве возможной конфигурации.

  7. После настройки устройства нажмите кнопку Commit Options>Commit .

Пошаговая процедура

Для настройки порядка аутентификации:

  1. Удалите существующую authentication-order запись.

  2. Добавьте RADIUS аутентификацию в порядок аутентификации.

  3. Добавьте аутентификацию TACACS+ в порядок аутентификации.

  4. Добавьте аутентификацию локального пароля в порядок аутентификации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода show system authentication-order команды. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Прим.:

Чтобы полностью настроить LDAPS, RADIUS или TACACS+ аутентификацию, необходимо настроить по крайней мере один LDAPS, RADIUS или TACACS+ сервер и создать учетные записи пользователей или учетные записи шаблонов пользователей.

Проверки

Подтвердим, что конфигурация работает правильно.

Проверка конфигурации заказа на аутентификацию

Цель

Убедитесь, что устройство использует методы аутентификации в законфигурированной конфигурации.

Действий

Создайте тестового пользователя с разными паролями для каждого метода аутентификации. Войдите на устройство с использованием различных паролей. Убедитесь, что устройство запрашивает последующие методы аутентификации, когда предыдущие методы отклоняет пароль или не отвечает.

Кроме того, в тестовой среде можно деактивировать конфигурацию сервера аутентификации или конфигурацию локальной учетной записи пользователя (или и то и другое), чтобы проверить каждый метод аутентификации. Например, для проверки сервера TACACS+ можно деактивировать конфигурацию RADIUS сервера и локализованную учетную запись пользователя. Однако при деактивации локальной учетной записи пользователя необходимо убедиться, что пользователь все еще имеет схему с учетной записью локального пользовательского шаблона, например с remote пользовательским шаблоном.

Примере: Настройте системную аутентификацию для LDAPS, RADIUS, TACACS+, а также проверки пароля

В следующем примере показано, как настроить системную аутентификацию для LDAPS, RADIUS, TACACS+, а также проверки подлинности пароля на устройстве, на Junos OS.

В данном примере только пользователь "Пользователь" и пользователи, аутентификационные данные удаленного сервера LDAP, могут войти в систему. Если пользователь входит в систему и не проходит аутентификацию с помощью сервера LDAP, пользователю отказано в доступе к маршрутизатору или коммутатору. Если сервер LDAP недопустим, пользователь проходит аутентификацию с помощью метода аутентификации и получает доступ к password маршрутизатору или коммутатору. Дополнительные сведения о методе аутентификации пароля Обзор порядка аутентификации см. в .

При попытки входа в систему сервер LDAP аутентифицирует его, то ему предоставляется доступ и привилегии для super-user класса. Локальные учетные записи не настроены для других пользователей. При входе в систему и аутентификации сервера LDAP им предоставляется доступ с помощью одного ИД пользователя (UID) 9999 и привилегий, связанных с operator классом.

Прим.:

Для целей авторизации можно использовать учетную запись шаблона для создания одной учетной записи, которую может одновременно использовать набор пользователей. Например, при создании учетной записи удаленного шаблона несколько удаленных пользователей могут одновременно использовать один UID. Дополнительные сведения об учетных записях шаблонов Примере: Настройка порядка аутентификации см. в .

При входе пользователя на устройство сервер LDAP, RADIUS или TACACS+использует имя пользователя для аутентификации. Если сервер аутентификации успешно прошел аутентификацию пользователя и пользователь не настроен на уровне иерархии, это [edit system login user] приводит к результату: Устройство использует для пользователя учетную запись удаленного шаблона по умолчанию при условии, что учетная запись удаленного шаблона настроена на edit system login user remote уровне иерархии. Учетная запись удаленного шаблона служит учетной записью пользователя шаблона по умолчанию для всех пользователей, аутентификационных пользователей, аутентификационных сервером, но не настроенных локально учетной записью пользователя на устройстве. У таких пользователей один и тот же класс входа и UID.

Для настройки пользователя альтернативного шаблона укажите параметр, user-name возвращенный в пакете ответа на аутентификацию LDAPS. Изменение этого параметра возможно не всеми серверами LDAP. Ниже показан пример Junos OS конфигурации:

Предположим, что сервер LDAP настроен на следующую информацию:

  • Пользователь с паролем "ветвь"

  • Пользователь взламывка с паролем "bu нулю" и иным и имегой пользователя "operator"

  • Пользователь Darius с паролем "redhead" и инобелем пользователя "operator"

  • Пользователь с паролем "athena"

Учетной записи предоставляется доступ как суперпользователь () из-за уникальной super-user локальной учетной записи пользователя. Ведомый и Дария совместно имеют UID 9990 и имеют доступ как операторы. КомпанияAne не имеет переопределения шаблона-пользователя и поэтому делится доступом со всеми другими удаленными пользователями, получая доступ только для чтения.

Таблица истории выпусков
Версия
Описание
20.2R1
Начиная с Junos OS выпуска 20.2R1, мы внедряем поддержку облегченного протокола доступа к каталогу (LDAP) при помощи транспортный уровень Security (TLS) между клиентом LDAP TLS (LDAPS) и сервером LDAPS.